LinuxParty
Hace ya un largo rato, compartimos un tip muy conocido: Shift + Delete suele ser una combinación de teclas usualmente asignada para eliminar el archivo seleccionado sin enviarlo a la papelera. No obstante, una unidad forense podría recuperar el archivo utilizando un software especial.
¿Cómo borrar esa información secreta en forma definitiva? Pasá y enterate...
Antes que nada, amigos conspiranoicos, déjenme advertirles que si están preocupados por la seguridad de sus archivos, la mejor opción es encriptar el disco entero (si son realmente unos perseguidos) o, en el mejor de los casos, la carpeta donde guarden sus archivos ultra-secretos.
Si, aún así, querés saber cómo borrar un archivo en forma definitiva, seguí leyendo.
Shred
Esta herramienta se ejecuta desde la línea de comandos y viene instalada por defecto en casi todas las distros populares. Permite borrar archivos y particiones en forma segura, utilizando el método Gutman.
Trozado rápido
shred -vzn 0 /dev/sda1
borra la partición sda1, rellenándola con ceros.
Trozado seguro
shred -vzn 3 /dev/sda1
borra toda la partición sda1, rellenándola con números aleatorios, luego de 3 iteraciones. Además, escribe ceros para esconder el proceso de trozado al final. Este método lleva 4 veces más tiempo que el trozado rápido.
Para borrar un simple archivito, basta con escribir:
shred -u misecreto.txt
Para más información sobre shred, ingresá:
man shred
SRM
Otra alternativa es SRM, del paquete de herramientas Secure Delete.
Instalá Secure Delete:
apt-get install secure-delete
Secure Delete viene con 4 herramientas:
srm (secure remove), que permite borrar archivos y directorios en forma permanente
srm misecreto.txt
Para borrar una carpeta:
srm -r /mi/ruta/secreta/
el atributo -r es para que funcione en forma recursiva, eliminando todas las subcarpetas.
smem (secure memory wiper), que permite limpiar tu memoria RAM
Si bien es cierto que la memoria RAM se vacía cuando apagamos la compu, es probable que no sepas que existen ciertos trazos de información residual que quedan en la memoria y que, al igual que sucede en los discos rígidos, no se borran hasta que son reescritos varias veces. Esto significa que alguien lo suficientemente capacitado que cuente con las herramientas apropiadas puede descubrir al menos parte de la información almacenada en tu RAM.
El comando smem puede utilizarse con algunos parámetros para optimizar su rendimiento, pero lo más usual es ejecutarlo así solito.
smem
sfill (secure free space wiper), que limpia en forma permanente todo el espacio libre de tus discos
sfill es ideal para aquellos que quieren dejar "limpito" un disco. Es probable que para ejecutarlo sin problemas necesites permisos de administrador.
sfill /ruta/montaje/disco
sswap (secure swap wiper), que limpia en forma permanente toda la información almacenada en la partición swap.
Si te tentó la idea de usar smem, entonces no podés dejar de utilizar sswap. De lo contrario, la limpieza quedará "a medias".
Primero, es necesario deshabilitar el swap. Averigüemos primero en qué partición se encuentra:
cat /proc/swaps
Luego, lo deshabilitamos
sudo swapoff /dev/sda5
No olvides reemplazar sda5 por la partición del swap que estés utilizando.
Finalmente, ejecutá el comando sswap, pasando como parámetro la ruta del swap:
sudo sswap /dev/sda5
Una vez más, reemplazá sda5.
Vía Usemos Linux.
-
Seguridad
- Drones, vigilancia y reconocimiento facial: una startup llamada 'Sauron' presenta un sistema de seguridad para el hogar de estilo militar
- Conexión Segura NFS en Linux, Tunelizar NFS sobre SSH y Configuración de NFS sobre SSH para Mayor Seguridad
- ¿Olvidó su contraseña? Cinco razones por las que necesita un administrador de contraseñas
- Cómo limitar las conexiones SSH (puerto TCP 22) con ufw en Ubuntu Linux
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Millones de teléfonos móviles podrían ser vulnerables a la vigilancia del gobierno chino
- Cómo limitar las conexiones SSH a la red local en Linux
- Los televisores inteligentes son como un «caballo de Troya digital» en los hogares
- Snort para Windows, detección de Intrusos y seguridad.
- Detección de Intrusiones con las herramientas: BASE y Snort.
- El Sistema de Detección de Intrusos: Snort. ( Windows y Linux )
- Configuración con Ejemplos de Snort para Windows, detección de intrusiones
- ¿El gobierno de EE. UU. ignoró la oportunidad de hacer que TikTok fuera más seguro?
- ¿Qué es SSH y cómo se utiliza? Los conceptos básicos de Secure Shell que necesitas saber
- Asegurar memcached del servidor, para evitar amplificar ataques DDoS