Re: [OT-Frage] Sicherer Speicher für wichtige Daten

Solche Sektoren wird es nicht geben. DAs was eine SSD nach aussen hin als Sektor darstellt wird erheblich von den inneren Dastellungen abweichen. Da wird es immer noch Zusatzdaten fuer Pruefsummen Korrekturwerte geben.

Olaf

Reply to
olaf
Loading thread data ...

Das geht im Aufwand der sowieso vorhandenen internen Verwaltung (wear levelling, garbage collection etc.) vermutlich unter. In realen Nutzungsszenarien kommt das aber vermutlich so selten vor, daß es nicht lohnt, dafür so eine Optimierung einzubauen (und potentielle Fehlerquellen).

Bei Dateisystemen sind solche Optimierungen für Dateien mit 0 oder wenigen Bytes durchaus gängig, d.h. man bringt die Daten im Verzeichniseintrag unter und belegt keinen Datensektor.

Andersrum: die so geparten Blöcke werden dem Reservepool zugeschlagen, der Benutzer merkt nichts davon, aber die SSD hat intern mehr Platz zum ummappen.

Eine SSD hat *immer* intern deutlich mehr Blöcke als die nach aussen sichtbare Kapazität, alleine, um im Betrieb ausfallende Blöcke ersetzen zu können (und für eine effiziente garbage collection, wear-levelling etc).

cu Michael

Reply to
Michael Schwingen

Erinnert mich an die Story eines IT-Journalisten, welcher anno dunne diverse Virenscanner "testete". Ein Scanner hat ihm besonders gefallen, da er Virensignaturen in einer Tabelle abspeichern konnte. Blöderweise hat in diesem Moment ein ebenso blöderweise parallel laufender anderer Virenscanner diese Tabelle gefunden und einen digitalen hysterischen Anfall bekommen: Er hat sofort für jede Signatur je ein Warn- EMail an alle auf dem PC auffindbaren Mailadressen gesendet.

Reply to
Rolf Bombach

Das mit diesen Heuristiken ist eh amüsant.

Für einen ehemaligen Arbeitgeber hatte ich mal Software geschrieben, die in regelmäßigen Abständen einen http-Request mit Hashes über die Lizenznummer, gewisse Hardwareparameter, etc. raushaut und anfragt, ob es ein Update gibt. Nichts Aufregendes also. Irgendwann ergab sich die Erweiterung des Funktionsumfangs, daß quasi ein "Bootloader" als http-Payload empfangen und auf dem Client ausgeführt werden sollte, zwecks Einleitung des Updatevorgangs.

Klassische Backdoor also.

Ich habe mir, etliche Jahre, nachdem die o. g. Firma pleite und das Produkt in anderen Händen war, eher zufällig und zur Gaudi das Access-Log angeschaut. Denn die Daten für den ftp-Zugang des Webservers hatte man nicht zu ändern für nötig erachtet. Das war noch im Putty hinterlegt und eigentlich nur falsch geklickt. Kaum zu glauben, welche Kunden da noch längst abgekündigte Software am Start haben, die ungefragt Binaries runterladen und ausführen kann.

Ach ja: Keiner der üblichen Virenscanner

formatting link
an dem .exe je was auszusetzen. Compiliert mit MSVS/C++ 2005 IIRC.

Volker

Reply to
Volker Bartheld

Naja, amüsant, neulich wurde mir meine Cygwin-Installation von Avira geschrottet. Da war auch nichts mit aus der Quarantäne wiederherstellen, ich mußte neu drüber installieren.

Holger

Reply to
Holger Schieferdecker

Hatte ich den schon erzählt, mit einem MSVS2019-Binary für Unit- und Integrationstests, das ich nichtsahnend dllhost.exe nannte? Lief nicht. Nicht bei mir, nicht beim Kollegen. Doppelklick, nix. F5 in der IDE. Nix passiert. Manchmal blitzt kurz die Konsole auf, manchmal obskure Fehlermeldungen.

10 Minuten später Anruf von der Zentral-ID, was ich denn da täte? Software entwickeln natürlich. Ja, aber es hätte da einen Virenalarm gegeben.

Stellt sich raus, daß der Big Brother auf meinem Entwicklungs-PC irgendwelche Executables gar nicht leiden kann, wenn sie Namen von Zeugs haben, das bei MS in Benutzung ist. dllhost.exe ist so eines. regedit.exe vermutlich auch. Oder calc.exe vielleicht?

Ja, aber dieses meine dllhost.exe sei doch digital signiert und würde außerdem nicht irgendwo unter %SYSTEMROOT% leben, sondern in meinem Userverzeichnis. Egal. Das sei suspekt und es gäbe keine Ausnahme.

Je nun. Kam der Berg halt zum Propheten und das Tool wurde in MyFancyDllTestApp64.exe umbenannt.

Neulich ging der Newsreader @work nicht mehr. 40tude Dialog. Investigativrecherche mit Putty: Sobald auf Port 119 mit AUTH/USER was aufgebaut wird, unterbricht die Verbindung. Mit einer Testversion vom Forte Agent funktionierte es aber.

Auf meine Frage was das soll die Antwort: Usenet/NNTP sei ein "High-Risk-Protocol", deswegen keine Firewallausnahmen. Forte Agent...? Nein, keine Ausnahmen. Äh. Ja.

Gut, daß HTTP so gutartig ist. Wo kämen wir denn da hin, wenn die Malware über den Internetbrowser...

Volker

Reply to
Volker Bartheld

Volker Bartheld schrieb:

Alsobitte! Das ist ein Fernwartungstool und keine Backdoor.

Wobei ich mich immer gefragt habe, was diese Fernwartungstools so genau auf meinem Rechner im Insti getrieben haben. Der lokale Supporter meinte lakonisch, das wäre unsere NSA, natürlich als Witz, klar, logo, echt.

Reply to
Rolf Bombach

Volker Bartheld schrieb:

Das kann gar nicht oft genug genannt werden. Der grösste Feind der Daten sitzt vor der Tastatur. Hören viele nicht gern und verzerren dann die Risikofaktoren.

Ein erster, offenbar gar nicht so einfacher Schritt ist es, diese Daten überhaupt noch irgendwo zu haben. Aber erklär das mal einem Theoretiker.

Reply to
Rolf Bombach

Deshalb scripte ich solche Dinge wann immer möglich.

Gerrit

Reply to
Gerrit Heitsch

Und kaum gepostet, isses mir auch schon selbst passiert.

Hatte ich eben fix auf einer extern via USB-Dock angeschlossenen SSD (Samsung 850 EVO 250GB) einen Secure Erase gemacht:

formatting link
Besitze einen Linux Mint Mate Bootstick, also kein Problem. Oder? Doch. Ich _glaubte_ auf einer extern via USB-Dock angeschlossenen SSD einen Secure Erase zu machen. Tatsächlich war sda aber die Boot-SSD, nicht die über USB gemountete. War die komplette Windows 7 Bootpartition weg.

BRAVO HERR BARTHELD! Exzellente Arbeit. Ganz toll.

Könnte zur Ehrenrettung noch folgende Info nachreichen: Bootdisk: Samsung 860 Pro 250GB

----------------------^--^^^ Externe SSD: Samsung 850 Evo 250GB

----------------------^--^^^ , trotzdem megapeinlich und eigentlich unentschuldbar.

Passiert, wenn man nebenher noch am Laptop daddelt und 1'001 andere Sachen im Kopf hat. Also genau das klassische Datenzerstörungsszenario.

War aber eine gute Übung. Partitionsbackup (Drive Image XML) hatte ich vom September 2022, konnte also nochmals vom Linux-Stick booten, mit GParted eine neue NTFS-Partition anlegen, mich mit dem NAS verbinden und dann das Image auf die eben erstellte Partition rüberziehen.

Bootete dann (natürlich) immer noch nicht, weil der Windows Bootmanager unbedingt möchte, daß die Partition auch auf "Active" gestellt wird. Sowas macht man normalerweise mit DISKPART, nur ist das halt ein Windows-Tool, war auf der Wine-Umgebung des Bootsticks nicht drauf.

Windows 7 Rescue Disk hatte ich auch keine.

Aber, Glück im Unglück: Auf der bootbaren Windows-7-Installations-DVD gab es einen Wiederherstellungsmodus, der hat das Problem gelöst. So war ich keine 30 Minuten nach meinem Hoppala wieder am Start.

Und habe dann sdc einer sicheren Löschung unterzogen. Mannomann. Nahtoderlebnis. Aber lehrreich - und wenn es nur die Info ist, daß meine Boot-SSD durchaus abrauchen darf (aber bitte nich klammheimlich die Daten korrumpieren), ohne daß die Welt untergeht.

Genau so isses doch. Und Helmu^W pardon: Hochmut kommt vor dem Fall. SCNR, das Bonmot war einfach zu naheliegend.

... dessen Argumentationsgrundlage irgendwelche MTBF-Zahlen, RAID-Levels, aus der Nase gezogene Wahrscheinlichkeiten von Seriendefekte, usw. sind. Wenn Du lokal (versehentlich) Daten löscht, das aufs NAS rübersynchronisierst, davon ein Backup ziehst und kein Repo mit Snapshots hast, ist Scheiße Trumpf.

Volker

Reply to
Volker Bartheld

Volker Bartheld schrieb:

Weit verbreitete Ausrede, um den Dienst abzustellen respektive nicht mehr durchzuleiten. Andere Ausrede: Das braucht keiner mehr. Rückfrage: Ich bin also keiner?

Swisscom: NNTP abgestellt PSI: NNTP abgestellt

Reply to
Rolf Bombach

ElectronDepot website is not affiliated with any of the manufacturers or service providers discussed here. All logos and trade names are the property of their respective owners.