7 Ways to Remove Write Protection from Pen Drive or SD Card 2018 | Tech Zaada
Solid-estado na mga drive ay mabilis na naging popular na kapalit para sa mga hard drive, lalo na sa mga laptop, ngunit ang mga eksperto ay nag-iingat na ang mga SSD ay hindi kasing ligtas na karaniwang naisip.
SSDs ay maaaring mag-alok ng mas mahusay na seguridad ng data kaysa sa tradisyonal ang mga hard drive, ngunit hindi nila ganap na burahin ang data at maaaring mahina sa mga pisikal na hacks mula sa mga light sources tulad ng ultraviolet laser, ayon sa mga eksperto.
Sa kabila ng kanilang relatibong mataas na gastos at pag-aalala tungkol sa tibay, ang mga SSD ay nakakakuha ng kasikatan, lalo na para sa paggamit sa mga laptop, dahil mas kaunti ang pagkonsumo nila ng kapangyarihan at pag-access ng data. Ang paggamit ng data sa SSD ay maaaring maging isang mas malaking isyu kapag ang teknolohiya ay nagiging mas malawak na ginagamit at umaabot sa iba pang mga portable na aparato tulad ng smart phone, sinabi ng mga eksperto.
Maraming mga SSD na gumagamit ng industriya-standard NAND flash chips na dinisenyo para sa mga camera at MP3 player, kaya wala silang mga pisikal na kawit na pang-seguridad na pumipigil sa kanila na alisin mula sa mga enclosures, sinabi Jim Handy, direktor ng Objective Analysis, isang semiconductor research at consulting firm. Ang isang hacker ay madaling mag-unsolder ng NAND chips mula sa isang SSD at basahin ang data gamit ang isang flash chip programmer.
Sa sandaling mabasa ang data, ang mga file ay maaaring reassembled gamit ang data recovery software, sinabi ni Handy. "Mayroong talagang hindi sopistikadong tungkol sa prosesong ito," sabi niya.
Ang isa pang pisikal na hack ay nagsasangkot ng paggamit ng isang ultraviolet laser upang magwasak ng lock bits - o encryption lock - mula sa piyus sa chips na secure SSDs, sinabi ng chip hacker na prefers na tinatawag na Bunnie at nagpapatakbo ng blog site bunnie studios. Maaaring basahin ang mga arrays ng data mula sa mga SSD gamit ang mga karaniwang paraan pagkatapos na ma-wiped ang mga lock lock.
"Walang mahuhusay na kagamitan ang kinakailangan upang basahin ang [data] array kapag ito ay na-unlock," sabi ni Bunnie. Halimbawa, ang mga arrays ng data ay maaaring basahin gamit ang mga maginoo ROM reader, ang mga aparato ay karaniwang sinadya upang paso at i-verify ang mga unsecured ROM device.
Upang bawasan ang mga pagkakataon ng mga hacker pagnanakaw ng data, ang mga key ng pag-encrypt ay maaaring isinama sa loob ng SSD controller device upang mahawakan ang disk encryption sa antas ng hardware, sinabi Craig Rawlings, marketing director sa Kilopass. Ang kilopass ay nagbebenta ng mga produkto gamit ang XPM (sobrang permanenteng memory) na teknolohiya na nag-iimbak ng mga susi sa mga system-on-chip na aparato.
Ang mga key ng encryption ay maaaring i-hack, ngunit ang mga eksperto ay sumang-ayon na ang pag-encrypt ay ang kinakailangang unang hakbang upang ma-secure ang data sa SSD.
Ang pag-encrypt ay nagdaragdag ng isa pang hadlang upang ang mga hacker ay kailangang mag-bypass sa mga layer ng encryption, ang controller at pagkatapos ay muling buuin ang raw data para sa isang matagumpay na hack, sinabi Sean Barry, senior data recovery engineer sa Kroll Ontrack. Ito ay tumatagal ng oras, kung saan ang data ay maaaring hindi wasto o walang silbi.
Ang Encryption ay gumagawa din ng mga file sa SSD na mas madaling burahin. Tulad ng mga hard drive, ang mga SSD ay lumikha ng maramihang mga kopya ng file, ngunit ang software ng pag-encrypt ay maaaring makatulong sa burahin ang mga secure na file, sinabi Kyle Wiens, CEO ng iFixIt.
"Sa bawat oras na isulat mo ang data maaari itong isulat … sa ibang bahagi ng disk at pagkatapos ay baguhin ang direktoryo ng talahanayan sa paligid.Kaya ito forgets kung saan ang data ay isinulat bago, "Sinabi ni Wiens. Ang mga gumagamit ay maaaring magtanggal ng isang file, ngunit ang isang replica ay maaaring manatiling hindi nagagalaw sa ibang sektor.
Ang katangian ng wear-leveling ng SSDs - batay sa isang algorithm na binubura at nagsusulat ng data ng pantay sa lahat ng mga cell sa memory chip upang maiwasan ang ilan mula
Ang ilang mga software ng pag-encrypt ay sinusubaybayan ang proseso ng pagsusuot ng wear upang subaybayan ang mga file na labi, na maaaring pagkatapos ay matanggal gamit ang secure na command na burahin, sinabi Knut Grimsrud, isang Intel Fellow. Ang secure na burahin ay isang command para sa secure na pagtanggal ng file na kailangang suportado ng software ng pag-encrypt.
"Kung ang lahat ng software ay sumulat sa itaas ng LBAs, sa tingin ko ay hindi ito magiging [epektibo] sa isang SSD dahil maaaring nakaligtaan ang mga natitira mula sa nakaraang pag-aayos ng wear o isang bagay tulad nito dahil ang software ay hindi alam tungkol dito, "sabi ni Grimsrud. Ang LBA (lohikal na pag-address ng block) ay tumutukoy sa lokasyon ng mga bloke ng data sa mga aparato ng imbakan.
Sa pangkalahatan, mas madaling tanggalin ang data mula sa mga SSD kaysa sa mga hard drive, na maaaring maging mabuti o masama. Ang data ay naka-imbak sa mga elektron sa SSDs, at ang pagkuha ng mga alis ng mga electron flushes ang data, sinabi Kroll Ontrack ni Barry. Sa hard drive, ang data ay dapat mapapatungan o mapinsala sa pisikal upang maiwasan ito na mabasa.
Ang data flush ay maaaring magkaroon ng sariling bentahe sa mga tuntunin ng bilis, ngunit sa maling mga data ng telepono sa SSDs ay maaaring dalus-dalos at madaling mawawala, Sinabi ni Barry.
Computerworld ay hindi maaaring maging lugar upang gawin ang argument na ito, tulad ng maraming mga mambabasa, walang duda, enjoy playing may bagong software. Ngunit ang iba naman ay hindi. Nagsasalita ako tungkol sa karamihan ng mundo na ang mga trabaho ay hindi kaugnay sa IT. Ang mga taong ito ay maaaring gumamit ng mga computer, kahit na kailangan ang mga ito, ngunit tinitingnan nila ito bilang isang tool upang makuha ang kanilang trabaho. Wala nang iba pa. Bilang isang tagapayo, nakita ko it
Noong nakaraang linggo, sa paggawa ng kaso para sa cloud computing, kapwa Computerworld blogger na si Mark Everett Hall ay nagsalita rin para sa mga di-techies:
Ang mahal na tool ng pagsasalin na hindi nag-aalok ng higit pa sa mga serbisyong libreng online. Ang tool ay maaaring mabilis na isalin ang mga teksto, dokumento, at mga pahina sa Web patungo sa at mula sa iba't ibang wika, at maaari (para sa mga seleksyon ng teksto, ngunit hindi mga pahina sa Web) awtomatikong makilala ang orihinal na wika. Ngunit ang dagdag na kaginhawaan nito kumpara sa mga libreng online na tool tulad ng Google Translate ay maaaring hindi nagkakahalaga ng matarik na presyo n
Babala ng Babylon na isalin ang dose-dosenang mga wika, ngunit ang mga salin nito ay maaaring maging spotty. maikling, 2-araw na libreng pagsubok, ngunit kung pipiliin mo ang pagpipiliang Quick install maaari kang makakuha ng higit pa kaysa sa iyong bargained para sa. Bilang default, babaguhin nito ang iyong home page ng browser at ang iyong default na search engine sa Babilonia, at mag-i-install ng isang toolbar na puno ng mga hindi kaugnay na mga link sa ad (tulad ng "Mga Ringtone" at "Mga Lar
Mobile Phones Mga panganib, panganib at panganib sa kalusugan
Inililista ng post na ito ang mga panganib sa kalusugan ng Mobile, mga panganib, implikasyon, mga epekto, mga panganib ng paggamit ng mga cell phone at smartphone - at mga hakbang sa kaligtasan na kukunin.