ගොනු (ය) ආරක්ෂිතව මකා දැමිය හැක්කේ කෙසේද?


211

මකාදැමුණු ගොනුවක් නැවත ලබා ගත නොහැකි බවට වග බලා ගැනීමට ක්‍රමයක් තිබේද?

ඔබ දන්නා පරිදි, ෂිෆ්ට්-ඩෙල් එබීමෙන් හෝ කුණු කූඩයක් භාවිතා කිරීමෙන් ගොනුවක් මකා දැමීමෙන් අදහස් වන්නේ ගොනුව සදහටම නැති වී යන බවයි. එය පරිගණකයේ කොතැනක හෝ වාසය කරයි.

එදිනෙදා ජීවිතයේදී, නීතිය ක්‍රියාත්මක කරන්නන් හෝ සොරුන් අපගේ පුද්ගලික දත්ත හෝ වෙනත් දෙයක් හෙළි කිරීමට ප්‍රතිසාධන වැඩසටහන් භාවිතා කරයි.

දෘඩ තැටියේ, RAM හි සහ USB හි ඇති සියලුම දත්ත ඔවුන්ට ලබා ගත හැකිය.

මෙම පුද්ගලයින්ගෙන් අපව ආරක්ෂා කිරීමට යමෙකු කළ යුත්තේ කුමක්ද? යමෙකු භාවිතා කළ යුතු වැඩසටහන කුමක්ද?

සටහන: පළමුව ප්‍රතිසාධන වැඩසටහනක් භාවිතා කර එම ගොනුව ඉරා දැමීම වැනි පිළිතුරක් මට අවශ්‍ය නැත. එක් වැඩසටහනක් සමඟ, මගේ පරිගණකයේ භාවිතයට නොගත් / මකා දැමූ සියලුම ගොනු මකා දැමීමට මට අවශ්‍යය.


අවාසනාවකට, එස්එස්ඩී වයසට ඉතා තදින් පිළිතුරු නොදෙන නමුත් ස්වයංක්‍රීයව ත්‍යාගය ප්‍රදානය කෙරිණි. එස්එස්ඩී බයිට් සමඟ ඇත්ත වශයෙන්ම නැවත ලියනු නොලැබේ (ඔබ සම්පූර්ණ ධාවක ක්‍රියා පටිපාටීන් සඳහා නොගියහොත්) ඩ්‍රයිව් නිෂ්පාදකයාට විශේෂිත ඒපීඅයි ඇමතුමක් ලබා ගත හැකි නම් මිස, හැකි නම්. එක් පිළිතුරකින් උපුටා ගත් ලිපිය බලන්න.
මතෙ

Answers:


197

කඩදාසි

ගට්මන් ක්‍රමය භාවිතයෙන් තනි ලිපිගොනු ආරක්ෂිතව මකා දැමීමට සහ නැවත ලිවීමට මෙම විධාන රේඛා මෙවලම දැනටමත් උබුන්ටු හි මූලික උපයෝගිතා වලින් ස්ථාපනය කර ඇත .

වේගයෙන් ඉරා දැමීම

shred -vzn 0 /dev/sdc1

සෑම දෙයක්ම 0s සමඟ නැවත නැවත ලිවීමෙන් සම්පූර්ණ කොටස් මකා දමයි . නෛතික අංශයකට වෙනත් ක්‍රියා පටිපාටියක් අවශ්‍ය නොවන්නේ නම්, එසේ කිරීමෙන් ඔබේ පුද්ගලික දත්ත ආරක්ෂිතව මකා දැමීම ආරක්ෂිත වේ . පරිගණක විද්‍යාවේ ක්‍රේග් රයිට් දේශන සටහන්, 2008, 5352 , 243-257 .

ආරක්ෂිත ඉරා දැමීම

shred -vzn 3 /dev/sdc1

සසම්භාවී සංඛ්‍යා සමඟ පුනරාවර්තන 3 ක් භාවිතා කරමින් මුළු කොටසම මකා දමයි. මීට අමතරව (විකල්පය -z) මෙය ඉරා දැමීමේ ක්‍රියාවලිය අවසානයේ සැඟවීමට ශුන්‍ය ලියයි. මෙය වේගවත් ක්‍රමයට වඩා 4 ගුණයක් වැඩි කාලයක් ගතවනු ඇත.

සටහන: කොටසක් ඉරා දැමීමෙන් අපි මෙම කොටස 0අහඹු සංඛ්‍යා සමඟ නැවත ලියන්නෙමු . එම නිසා එම කොටසේ ගොනු පද්ධති හැඹිලි ඇතුළු සියල්ල සදහටම මකා දමයි. මකා දැමූ ලිපිගොනු වල අනවශ්‍ය අවශේෂ ඉවත් කිරීමට ද මෙය භාවිතා කළ හැකිය. අපට තබා ගැනීමට අවශ්‍ය ලිපිගොනු ඉරා දැමීමට පෙර උපස්ථ කළ යුතුය.


පිස දමනව පිසදැමීම ස්ථාපනය කරන්න

මෙම විධාන රේඛා උපයෝගීතාවයෙන් තවත් විකල්ප , සහ තනි ලිපිගොනු වලට අමතරව නාමාවලි මකා දැමීමේ හැකියාව ලබා දේ.

wipe filename
wipe -r dirname

ජර්නල් ගොනු පද්ධති සහ එස්එස්ඩී පිළිබඳ අමතර සටහන්:

  • තනි ලිපිගොනු මකාදැමීමේදී ලිපිගොනු පද්ධතිවල තවමත් අයකර ගත හැකි උපස්ථයන්ගෙන් පැන නගින ආරක්ෂක ගැටළු පිළිබඳ කරුණාකර සම්බන්ධිත පිටු වල සටහන් කියවන්න. තනි ලිපිගොනු වලට වඩා සම්පූර්ණ කොටස් නැවත ලිවීම ජර්නල් ගොනු පද්ධතියක් භාවිතා කරන විටදී පවා සියලු දත්ත effectively ලදායී ලෙස මකා දමනු ඇත.

  • State න තත්වයේ තැටියක (එස්එස්ඩී) දත්ත මකා දැමීම කිසිසේත් කළ හැක්කේ සම්පූර්ණ ධාවකයම (තනි කොටස් පමණක් නොව) නැවත නැවත කිහිපයකින් නැවත ලිවීමෙන් පමණි. සමහර එස්එස්ඩී වලට දත්ත මකා දැමීම සඳහා ආදාන අංගයක් තිබිය හැකි නමුත් මෙය සැමවිටම කාර්යක්ෂම නොවිය හැකිය ( අදහස් දැක්වීමේ සිට මෙම සබැඳිය බලන්න ). දැනට පවතින සියලුම එස්එස්ඩී වල ඇති සියලුම දත්ත අවශේෂ සුරක්ෂිතව ඉවත් කිරීම සඳහා පිසදැමීමේ ක්‍රියාවලීන් හෝ මකාදැමීමේ ක්‍රියාවලිය පිළිබඳ පොදු නිර්දේශයක් නොමැත.

මෙම විකල්පයන් නාටිලස් සහ තුනාර්ගේ සන්දර්භය මෙනුවෙහි එක් කළ හැකිය.

  • Thunar හි, "සංස්කරණය කරන්න" විවෘත කර "අභිරුචි ක්‍රියා වින්‍යාස කරන්න"

එකතු කරන්න (ප්ලස් ලකුණ)

නම "කඩදාසි ගොනුව"

ඔබ කැමති ඕනෑම දෙයක් විස්තර කරන්න

ක්‍රියාව "ඉරා දැමූ -u% f"

ඒ හා සමානව wipe.

"පෙනුම කොන්දේසි" තෝරන්න සහ "වෙනත් ලිපිගොනු" තෝරන්න


6
ඔබ state න තත්වයේ ධාවකයක් භාවිතා කරන්නේ නම්, එය සරල ලොග් ව්‍යුහගත ගොනු පද්ධතියක් ලෙස ද ක්‍රියා කරන අතර දත්ත නැවත ලියන්නේ නැති බව ද සඳහන් කිරීම වටී.
ජේම්ස් හෙන්ස්ට්‍රිජ්

3
@shred, "1.44MB මකා දැමීමට මිනිත්තු 20 ක් පමණ". 640 gb මකා දැමීමට මුළු ජීවිතය ගැන :). පිසදැමීම සඳහා, "... පිසදැමීම ඇත්ත වශයෙන්ම දත්ත මකා දමනු ඇති බවට හෝ උසස් ක්‍රම මගින් අතුගා දැමූ දත්ත නැවත ලබා ගත නොහැකි බවට අපට සහතික විය නොහැක." වෙනත් වචන වලින් කිවහොත්, පිසදැමීම මතකය මත සැබෑ / පූර්ණ බලයක් නොමැත.

2
ඔබට තනි ලිපිගොනු වල කඩදාසි ඉරා දැමිය හැකි අතර, ඔබ නවීන ජර්නල් ගොනු පද්ධතියක් භාවිතා කරන්නේ නම්, කඩදාසි ඉරා දැමීමෙන් සොයාගත නොහැකි මකාදැමීමක් සිදුවනු ඇති බවට සහතිකයක් නැත. ඔබට සම්පූර්ණ කොටසම විනාශ කිරීමට සිදුවේ. මම හිතන්නේ එක්සත් ජනපද රජයේ ප්‍රමිතිය අහඹු දත්ත සහිත පාස් 7 ක්.
ස්කොට් සෙවරන්ස්

4
එස්එස්ඩී පිළිබඳ එක් අදහස් දැක්වීමක්: මුළු ධාවකයම නැවත ලිවීම සැබවින්ම උපකාරී නොවේ. කෙටියෙන්: ඔබට ෆ්ලෑෂ් මතකයෙන් දත්ත විශ්වසනීයව ඉවත් කළ නොහැක. සෑම විටම සංකේතාත්මක රහස්‍ය ලිපිගොනු ගබඩා කරන්න. (cf. Wei et al., ෆ්ලෑෂ්-පදනම් වූ State න රාජ්‍ය ධාවකයන්ගෙන් දත්ත විශ්වාසදායක ලෙස මකා දැමීම : usenix.org/events/fast11/tech/full_papers/Wei.pdf )
freddyb

2
redfreddyb: එස්එස්ඩී වෙතින් දත්ත ආරක්ෂිතව මකා දැමිය හැක්කේ කෙසේද යන්න දැනට පැහැදිලි නැති බව මම දනිමි. ගුප්තකේතනය සැමවිටම වඩා හොඳය - මෙයට සාම්ප්‍රදායික ධාවකද ඇතුළත් වේ! කෙසේ වෙතත් ප්‍රශ්නය වූයේ දත්ත සුරක්ෂිතව මකා දැමිය යුතු ආකාරයයි (එයින් අදහස් කරන්නේ ඒවා මීට පෙර සංකේතනය කර නොමැති බවයි).
තක්කට්

40

ඔබට ක්‍රියාත්මක කළ හැකි එක් විධානයක් නොමැති අතර එය දැනටමත් මකාදැමූ සියලුම ගොනු පහසුවෙන් පිරිසිදු කරයි. කෙසේ වෙතත්, අනාගතයේ දී මෙවැනි ප්‍රහාරයකට ඔබේ අවදානම අවම කර ගැනීමට ඔබට කළ හැකි කරුණු ගණනාවක් තිබේ.

අනෙක් අය පවසා ඇති පරිදි, ෂ්රෙඩ් හෝ එස්ආර්එම් වැනි මෙවලම් භාවිතා කිරීමෙන් විශේෂිත ගොනුවක් ගොනු පද්ධතියෙන් ඉවත් කරනවාට වඩා එය නැවත ලිවීමෙන් මකා දැමිය හැකිය. ඔබට නිර්භීත බවක් දැනේ නම්, ඔබට rmවිධානය ප්‍රතිස්ථාපනය කිරීමට shredහෝ srmඉදිරියට යන ලිපිගොනු ආරක්ෂිතව මකා දැමීමට හැකිය. එයින් අදහස් වන්නේ ඔබ (හෝ වෙනත් වැඩසටහනක්) භාවිතා කරමින් යමක් මකා දැමීමට උත්සාහ කරන විට rm, ඒ වෙනුවට ආරක්ෂිත මකාදැමීමේ විධානය ක්‍රියාත්මක වන බවයි.

කෙසේ වෙතත්, ඔබ state න තත්වයේ තැටියක් භාවිතා කරන්නේ නම්, හෝ සමහර නව යාන්ත්‍රික තැටි, කඩදාසි හා වෙනත් නැවත ලිවීම පදනම් කරගත් ක්‍රම effective ලදායී නොවනු ඇත, මන්ද තැටිය ඇත්ත වශයෙන්ම ඔබ ලියන යැයි සිතන තැන ( මූලාශ්‍රය ) ලිවිය නොහැකි බැවිනි.


සම්පූර්ණ තැටි සංකේතනය

වඩාත් පහසු විකල්පයක් වන්නේ පූර්ණ තැටි සංකේතනයයි. ඔබ විකල්ප ස්ථාපකය භාවිතා කරන්නේ නම් , උබුන්ටු මඟින් ඔබ වෙනුවෙන් සම්පුර්ණයෙන්ම සංකේතාත්මක තැටියක් සැකසිය හැකිය, නමුත් ඔබට සැකසීම් අභිරුචිකරණය කර වින්‍යාසගත කළ හැකිය. ස්ථාපනය කිරීමෙන් පසු, ගුප්තකේතනය ඔබට නොපෙනී යයි: ඔබ මුරපදය ඇතුළත් කළ පසු (හොඳ දිගු එකක් තෝරා ගැනීමට වග බලා ගන්න) පරිගණකය ආරම්භ වූ විට සියල්ල සාමාන්‍ය උබුන්ටු මෙන් පෙනේ.

ඔබට උබුන්ටු තැටි උපයෝගීතාවයෙන් USB ඩ්‍රයිව් වැනි බාහිර මාධ්‍ය සංකේතනය කළ හැකිය. සංකේතාත්මක බාහිර තැටියක් සැකසීම තැටිය සංයුති කිරීමේදී "සංකේතාත්මක යටින් පවතින ගොනු පද්ධතිය" කොටුව පරීක්ෂා කිරීම තරම් සරල ය. මුරපදය ඔබේ (සංකේතාත්මක) යතුරු පුවරුවේ පවා ගබඩා කළ හැකිය, එවිට ඔබ එම තැටිය ඔබේ පරිගණකයට ඇතුළු කරන සෑම අවස්ථාවකම වාක්‍ය ඛණ්ඩය ඇතුළත් කිරීමට අවශ්‍ය නොවේ.

ඔබගේ මුළු තැටියම සහ ඉවත් කළ හැකි සියලුම මාධ්‍යයන් සංකේතනය කර ඇත්නම්, ඒ ගැන කරදර වීමට බොහෝ දේ අඩුය. ඔබේ දත්ත සක්‍රිය කිරීමට සොරෙකුට හෝ පොලිස් නිලධාරියෙකුට ඔබේ පරිගණකය සක්‍රියව තිබියදී (හෝ එය ඉතා හොඳ නම් එය නිවා දැමීමට විනාඩියක් හෝ දෙකක් ඇතුළත ) අවශ්‍ය වේ. ඔබේ පරිගණකය භාවිතයේ නොමැති විට ඔබ ශිශිරතාරක (අත්හිටුවීමට වඩා) නම්, ඔබ තරමක් ආරක්‍ෂිත විය යුතුය.

ඔබට කවදා හෝ ඔබගේ සියලු දත්ත මුළුමනින්ම විනාශ කිරීමට අවශ්‍ය නම් , ඔබේ මුළු තැටියම ගට්මන් පිසදැමීම අවශ්‍ය නොවේ . සංකේතාත්මක පරිමාව සඳහා ශීර්ෂයන් විනාශ කිරීම සඳහා තැටියේ ආරම්භය නැවත ලියන්න. සාමාන්‍ය ගොනු පද්ධතියක් මෙන් නොව, මෙය ඇත්ත වශයෙන්ම දත්ත නැවත ලබා ගැනීමට නොහැකි වනු ඇත.


ඉතින්, ඔබගේ වර්තමාන සැකසුමේ සිට ආරක්ෂිතව සංකේතාත්මක තැටියකට යන්නේ කෙසේද? සංකේතාත්මක තැටියක් භාවිතා කිරීම සඳහා දැනට ස්ථාපනය කර ඇති මෙහෙයුම් පද්ධතියක් නැවත සකස් කිරීම තරමක් අභියෝගයකි. පහසුම ප්‍රවේශය නම් ඔබගේ සියලු දත්ත සහ සැකසුම් උපස්ථ කර සංකේතාත්මක තැටියක් සමඟ නැවත ස්ථාපනය කිරීමයි. උපස්ථ කිරීමේදී, ඔබගේ දත්ත සංකේතාත්මක බාහිර ධාවකයකට උපස්ථ කිරීමට වග බලා ගන්න, නමුත් මුරපදය ඔබේ යතුරු පුවරුවේ සුරකින්න එපා.

ඔබ සියල්ල උපස්ථ කිරීමෙන් පසුව, ඔබගේ දෘ hard තැටිය ආක්‍රමණශීලීව අතුගා දැමීමට ඔබට අවශ්‍ය විය හැකිය , අනාගතයේ දී ඔබගේ පවතින දත්ත කිසිවක් ආපසු ලබා ගත නොහැකි බවට වග බලා ගන්න. ඔබ එස්එස්ඩී භාවිතා කරන්නේ නම්, ක්‍රියාවලිය ඊටත් වඩා අභියෝගාත්මක ය, එබැවින් ඔබට එම ක්‍රියාවලියට කොපමණ මුදලක් ආයෝජනය කිරීමට අවශ්‍යද යන්න මත පදනම්ව, එය ඔබගේ වර්තමාන තැටිය විනාශ කිරීම ( අභියෝගාත්මක යෝජනාවක් ) සහ නව එකක් සමඟ ආරම්භ කිරීම වටී .

මෙහෙයුම් පද්ධතිය නැවත ස්ථාපනය කරන විට, ඔබ දැනටමත් තැටිය ආක්‍රමණශීලී ලෙස අතුගා නොමැති නම්, නව සංකේතාත්මක කොටස සම්පූර්ණයෙන්ම පුරවා ගැනීමට ඔබ වග බලා ගත යුතුය, එමඟින් ඔබේ පැරණි දත්ත සියල්ලම නැවත ලියනු ලැබේ. ඔබ ඔබේ උපස්ථය ප්‍රතිස්ථාපනය කළ පසු, ඔබට නැවත උපස්ථ තැටියේ ආරම්භය ආක්‍රමණශීලීව අතුගා දැමීමට, සංකේතාංකන ශීර්ෂය විනාශ කිරීමට අවශ්‍ය වනු ඇත, එවිට එය නැවත ලබා ගත නොහැක.


'තැටියේ ආරම්භය සරලව නැවත ලියන්න, ශීර්ෂ විනාශ කිරීමට ...' පිළිබඳ කොටස ඔබට පැහැදිලි කළ හැකිද? ගුප්තකේතනය කළ ධාවක අසමත් වූ විට මම සෑම විටම ඉවතලනු ලැබුවෙමි. මෙය නරක උපකල්පනයක්ද? මෙය අක්ෂර 64 ක අහඹු හෙක්ස් මුරපද සමඟ ඇත, එබැවින් කිසිවෙකු ඒවා බිඳ දමන්නේ නැත.
ටොම් බ්‍රොස්මන්

1
එස්එස්ඩී එකක් විශ්වාසදායක ලෙස ඉරා දැමිය හැකි එකම ක්‍රමය එය වචනාර්ථයෙන් (භෞතිකව) ඉරා දැමීම බව නිගමනය කිරීමට ඔබ සම්බන්ධ කළ විනිවිදක (පීඩීඑෆ්).
ටයිටස්

21

යාවත්කාලීන කිරීම: ඔබට නැවත අයකර ගත නොහැකි ගොනුව මකා දමා නොමැති නම්, පිළිගත් පිළිතුර භාවිතා කරන්න. කෙසේ වෙතත්, ඔබ දැනටමත් ගොනුව මකා දමා තිබේ නම්, මම දන්නා ඊළඟ හොඳම ක්‍රමය මෙයයි.

මම ඔබව නිවැරදිව කියවා ඇත්නම්, ඔබ කලින් මකාදැමූ සියලුම ගොනු මකා දැමීමට ඔබට අවශ්‍යය. එය කිරීමට සරල ක්‍රමයක් මෙන්න:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

තැටියක් ලිවීමේ දෝෂයක් ලැබෙන තෙක් එය පැමිණිලි කරන තෙක් එය ක්‍රියාත්මක වීමට ඉඩ දෙන්න. ඉන්පසු ගොනුව මකන්න! මෙය කරන්නේ ඔබගේ හිස් තැටිය 000s පුරවා ගැනීම පමණි, එබැවින් ඔබගේ පෙර ලිපිගොනු සියල්ලම නැවත ලියනු ලැබේ. ගොනුව දැන් මකා දැමීමට වග බලා ගන්න, නැතහොත් ඔබට කිසිදු තැටියක් ඉතිරි නොවේ. ඔබ සැබවින්ම ව්‍යාකූල නම් ඔබට මෙය කිහිප වතාවක් කිරීමට අවශ්‍ය විය හැකිය . ඔබ ඔබේ තැටි අහඹු ලිවීමට ඔබට අවශ්ය නම් හෝ, මම වෙනුවට යෝජනා කැමතියි /dev/zeroසමග /dev/urandom.

කෙසේ වෙතත්, මෙය බොහෝ කාලයක් ගතවනු ඇත, එබැවින් මම එය එක රැයකින් ධාවනය කරමි. එසේම, ඔබට ප්‍රගති මීටරයක් ​​අවශ්‍ය නම්, ඒ වෙනුවට මෙය කරන්න:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

පළමුව ඔබ ඔබේ නිදහස් තැටි අවකාශය ඩු, අව්ක් සහ වලිගයෙන් ලබාගෙන, පසුව ඩීඩී / ඩිව් / බිංදුව ලබා ගැනීමට, pv“පයිප්ප නරඹන්නා” යන්නට නල මාර්ගයෙන් නල මාර්ගයෙන් සෑම දෙයක්ම tmp_file නැවත හරවා යවන අතර පසුව ගොනුව මකා දමන්න. $ rm tmp_file

කෙසේ වෙතත්, යමෙකු මෙය ප්‍රයෝජනවත් යැයි සිතයි! :)


1
මෙය ඔබ වෙනුවෙන් කරන විධාන රේඛා උපයෝගීතාවයක් තිබේද? කියන්න , overwrite_empty_space /dev/sdb1?
landroni

@landroni, එවැනි උපයෝගීතාවයක් ගැන මම නොදනිමි. කෙසේ වෙතත්, ඔබට මෙය පහසුවෙන් BASH පිටපතකට දැමිය හැකිය. [ඔබ එසේ කළා නම්, "/ dev / sdb1" භාවිතා කරනවා වෙනුවට මම නිර්දේශ කරන්නේ ඔබ එය විශාල ගොනුවට මාර්ගයක් ලබා දෙන බවයි. එය සවිකර ඇති ඕනෑම තැනක එය තැටිය පිරිසිදු කරයි] මේ සඳහා සුළු උත්සාහයක් අවශ්‍ය වේ, එබැවින් මම මෙහි විස්තරාත්මකව බැලීමට උත්සාහ නොකරමි. සෙවීමෙන් ඔබට තොරතුරු සොයාගත හැකි බව මට විශ්වාසයි.
මැට්

ගොනුව නැවත ලබා ගත නොහැකි බවට ඔබට සහතික වීමට අවශ්‍ය නම්, තැටිය පිරවූ පසු tmp_file ඉරා නොගන්නේ මන්ද?
SPRBRN

14

පළමුව, පර්යන්තයේ rm සමඟ හෝ නැටිලස් මත මාරුව-මකන්න සමඟ ගොනු මකන්න. වඩා හොඳ තවමත්, භාවිතා srm, සිට ආරක්ෂිත-Delete මෙවලම් පැකේජය.

ඔබට මේ වගේ ආරක්ෂිත මකාදැමීමේ මෙවලම් ස්ථාපනය කළ හැකිය:

apt-get install secure-delete

දෙවනුව, ඔබේ තැටියේ භාවිතයට නොගත් ඉඩ අතුගා දැමීමට sfill භාවිතා කරන්න:

sudo sfill -f <directory>

තැටිය පිරවීම සඳහා ක්‍රිප්ටෝ ශිල්පීය ක්‍රම භාවිතා කරන බැවින් මෙය යම් කාලයක් ගතවනු ඇත.

අවවාදයයි : මෙය ඔබගේ සම්පූර්ණ ගොනු පද්ධතිය හරහා ගමන් කරන අතර ඔබ root වේ. පරිස්සමින් භාවිතා කරන්න!

මෙමඟින් කලින් පැවති සියලුම දත්ත අතුගා දැමිය හැකි ගොනුවක් නිර්මාණය වේ. තුළ ගොනුව සාදනු ඇත <directory>.


4
මෙම වැඩසටහන වැඩි කාලයක් ගත කරයි. 80 gb සඳහා, මම ආසන්න වශයෙන් පැය 18 ක් බලා සිටිමි. එපමණක් නොව, ප්රගතිය පෙන්වන මෙවලමක් නොමැත.

එකතු කිරීමට මට අමතක ය; /000.0 ලිපිගොනු සමඟ තැටිය පිරවීම සඳහා පැය 18 ක්

2
නමුත් එය ආරක්ෂිත වන අතර ඔබට ගොනුවක් හෝ නාමාවලියක් මකා දැමිය හැකිය.
රුස් ඇලෙක්ස්

6
මෙය සැබවින්ම ආරක්ෂිත දැයි මම ප්‍රශ්න කරමි. නවීන ගොනු පද්ධතිවල (ext2 / 3/4, ntfs, ආදිය), අහඹු දත්ත නැතිවීම වැළැක්වීමට උපකාරී වන ජර්නලයක් තිබේ. එබැවින්, ඔබ නිදහස් ඉඩ අතුගා දැමුවද, ගොනුව ජර්නලයෙන් ඉවත් කර ඇති බවට ඔබට සහතික විය නොහැක. එසේම, සමහර ගොනු පද්ධති ප්‍රමාණවත් තරම් ඉහළ මට්ටමක ක්‍රියාත්මක වන බව මට වැටහී ඇති අතර, ඔබ ඇත්ත වශයෙන්ම ලියා ඇති භෞතික තැටි අංශ නැවත ලියන බව සහතික කිරීමට අපහසුය. AFAIK, යමක් ආරක්ෂිතව පිස දැමිය හැකි එකම ක්‍රමය වන්නේ සම්පූර්ණ කොටස සහ එහි ඇති සියලුම ලිපිගොනු අතුගා දැමීමයි.
ස්කොට් සෙවරන්ස්

1
ජර්නල් ගොනු පද්ධතියක වුවද නිදහස් පොකුරු සහ මන්දගාමී අවකාශය නැවත ලිවීමට හැකි විය යුතුය. මන්දගාමී අවකාශය සඳහා වුවද ඔබට එය නව ගොනුවක් භාවිතයෙන් ඉවත් කිරීමට අවශ්‍ය විය හැකිය. කෙසේ හෝ වේවා, ඔබට ආරම්භයේදීම ජර්නලය ගලා යා යුතු අතර, සාමාන්‍ය ගොනු පද්ධති මෙහෙයුම් කාලය සඳහා විරාමයක් තැබිය හැකිය.
rsaxvc

10

මේ සඳහා GUI වැඩසටහනක් වන්නේ බ්ලීච්බිට් (එය ප්‍රභවයන්හි ද වේ). BleachBit Sourceforge පිටුවේ වඩාත් මෑත (deb file) අනුවාදය .

හුදෙක් ලිපිගොනු මකා දැමීමට අමතරව, ප්‍රතිසාධනය වැළැක්වීම සඳහා ලිපිගොනු ඉරා දැමීම , වෙනත් යෙදුම් විසින් මකාදැමූ ලිපිගොනු සැඟවීමට නිදහස් තැටි අවකාශය පිස දැමීම වැනි උසස් විශේෂාංග එයට ඇතුළත් වේ .

"බ්ලීච්බිට් ඉක්මනින් තැටියේ ඉඩ නිදහස් කර ඔබගේ පෞද්ගලිකත්වය වෙහෙස නොබලා ආරක්ෂා කරයි. නොමිලේ හැඹිලිය, කුකීස් මකා දැමීම, පැහැදිලි අන්තර්ජාල ඉතිහාසය, තාවකාලික ලිපිගොනු ඉරා දැමීම, ල logs ු-සටහන් මකා දැමීම සහ ඔබ නොදැන සිටි කුණු ඉවතලන්න. ලිනක්ස් සහ වින්ඩෝස් පද්ධති සඳහා නිර්මාණය කර ඇති එය පිරිසිදු ලෙස පිස දමයි ෆයර්ෆොක්ස් (එය වේගවත් කිරීම සඳහා රික්ත කිරීම), ඉන්ටර්නෙට් එක්ස්ප්ලෝරර්, ඇඩෝබි ෆ්ලෑෂ්, ගූගල් ක්‍රෝම්, ඔපෙරා, සෆාරි සහ තවත් යෙදුම් 90 ක් ඇතුළත් වේ. ( http://bleachbit.sourceforge.net/ වෙතින් )

බ්ලීච්බිට් හි උසස් පිරිසිදු කරන්නන් කිහිපයක් ඇත:

  • මතකය ඉවත් කර ලිනක්ස් මත මාරු වන්න
  • ලිනක්ස් හි කැඩුණු කෙටිමං මකන්න
  • ෆයර්ෆොක්ස් යූආර්එල් ඉතිහාසය මකා නොදමන්න
  • Thumbs.db සහ .DS_Store ගොනු වැනි පුළුල් ලෙස විසිරී ඇති කුණු සොයා ගන්න.
  • සමස්ත Common.xcu ගොනුව මකා නොදමමින් OpenOffice.org මෑත කාලීන ලේඛන ලැයිස්තුව මකන්න
  • කලින් ලිපිගොනු සැඟවීමට නිදහස් තැටි අවකාශය නැවත ලියන්න
  • වැකුම් ෆයර්ෆොක්ස්, ගූගල් ක්‍රෝම්, ලයිෆ්රියා, තණ්ඩර්බර්ඩ් සහ යූම් දත්ත සමුදායන්: ඉඩ ඉතිරි කර ගැනීමට සහ වේගය වැඩි දියුණු කිරීමට දත්ත ඉවත් නොකර ගොනු හැකිලීම
  • සම්පූර්ණ ගොනුව මකා දැමීමෙන් .ini සහ JSON වින්‍යාස ගොනු වලින් පුද්ගලික තොරතුරු ශල්‍යකර්මයෙන් ඉවත් කරන්න

ආරක්ෂිතව විශේෂිත ලිපිගොනු සහ ෆෝල්ඩර මකා දැමීමට බ්ලීච්බිට් භාවිතා කරන්නේ කෙසේද යන්න පිළිබඳ විස්තර සඳහා මෙම පිළිතුර බලන්න .


7

ව්යාධි විද්යාත්මක උමතුවෙන් පෙළෙන පුද්ගලයෙකුට එය වළක්වා ගත නොහැකි විසඳුමක් ඔබට අවශ්ය නම්, ඔබ පහත සඳහන් සංයෝජනයන් සලකා බැලිය යුතුය: මුදල් සම්පත් වලින් සීමා වේ:

  • degaussing - දෘ hard තැටිය චුම්භක ලෙස මකා දමයි
  • දෘ drive තැටිය භෞතිකව අක්‍රීය කිරීම - එනම් කාර්මික සිදුරු පන්ච්
  • අම්ල ස්නානය <- ඔබට ගූ ගොඩකින් බිටු ලබා ගත නොහැක.

මෙම විසඳුම් පිරිවැය සහ දක්ෂතාවයෙන් විශාල ලෙස පරාසයක පවතී. කිහිපයක්:


3
විනෝදජනක පිළිතුර, නමුත් මම හිතන්නේ අසන්නා ඔහුගේ මකාදැමීමෙන් පසුවද ඔහුගේ දෘ hard තැටිය දිගටම භාවිතා කිරීමට කැමති වනු ඇත.
ක්‍රිස්ටෝපර් කයිල් හෝර්ටන්

3
කැමැත්තක් ඇති තැනක් තිබේ: පරමාණු බෝම්බයක් නොවන්නේ ඇයි?

2
OP ට අවශ්‍ය වන්නේ දත්ත විනාශ කිරීමයි - ඔහුගේ / ඇයගේ රට නොවේ! : පී
ජෝන් රික්ස්

2
මට 15lb ස්ලෙජ්හැම්මරයක් බෙහෙවින් effective ලදායී ... සහ චිකිත්සක.
user535733

තර්මයිට් යනු මුළුමනින්ම අමතක කිරීම සඳහා තවත් විකල්පයකි (ජර්මානු භාෂාවෙන් ලිපියක් නමුත් ක්‍රියාවලියේ සිසිල් පින්තූර ඇතුළත් වේ).
ඩේවිඩ් ෆෝස්ටර්

3

විසඳුම මෙහි දී ඇති පිළිතුරු කිහිපයක එකතුවක් යැයි මම කියමි. දැනටමත් මකා දමා ඇති ලිපිගොනු සහ කොටස් සඳහා, මම මැට් සමඟ එකඟ වෙමි.

අනාගතය සඳහා සරල 'rm' වෙනුවට ආරක්ෂිත මකාදැමීමේ මෙවලම් භාවිතා කිරීම ආරම්භ කිරීමට මම යෝජනා කරමි.

අවසාන වශයෙන්, කොටස නැවත ආකෘතිකරණය කිරීමට හැකි වූ විට, කොටස සංකේතනය කිරීමේ විකල්පය සලකා බැලිය යුතුය. සමහර විට Truecrypt හි මෙන් පිළිගත හැකි ප්‍රතික්ෂේප කිරීමක් ලබා දෙන යම් ප්‍රවේශයක් භාවිතා කිරීම


3

SSD සහ වෙනත් ෆ්ලෑෂ් ගබඩා මාධ්‍ය සඳහා

එස්එස්ඩී සහ තවත් බොහෝ ෆ්ලෑෂ් ආචයන මාධ්‍යයන් “ඇඳුම් මට්ටම්” නමින් තාක්ෂණයක් භාවිතා කරන අතර එමඟින් ධාවකයේ ආයු කාලය දීර් to කිරීම සඳහා පෙර ලිවීමේ චක්‍ර ගණන මත පදනම්ව භාවිතයට නොගත් ගබඩා සෛල නැවත ලබා දේ. එහි ප්‍රති consequ ලයක් ලෙස බ්ලොක් පරාසයන් නැවත ලිවීම දෘඩ තැටි ධාවකයන් මෙන් ගබඩා අන්තර්ගතය ආරක්ෂිතව (හෝ කාර්යක්ෂමව) මකා දැමීමේ ක්‍රමයක් ලෙස ක්‍රියා නොකරයි. අනෙක් පැත්තෙන් ෆ්ලෑෂ් ආචයනය මඟින් බ්ලොක්, බ්ලොක් පරාස හෝ සම්පූර්ණ ධාවක මකා දැමීමට වඩා වේගවත් හා කාර්යක්ෂමව ඉඩ ලබා දේ.

සම්පූර්ණ ධාවකය මකන්න

ඔබ ධාවකයේ ආරක්ෂක මකාදැමීමේ අංගය භාවිතා කළ යුතුය .

  1. ඩ්‍රයිව් ආරක්‍ෂාව ආරක්ෂිත මකාදැමීම් 1 සඳහා සහය දක්වන අතර එය “ශීත කළ” නොවන බවට වග බලා ගන්න . එය එසේ නම්, එය පරිගණකය අත්හිටුවීමට සහ නැවත ආරම්භ කිරීමට උපකාරී වේ.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    (පෙරහන් කරන ලද) විධාන ප්‍රතිදානය යනු මෙම ධාවකය ආරක්ෂිත මකාදැමීමට සහය වන අතර එය “ශීත කළ” නොවන අතර ඔබට ඉදිරියට යා හැකිය.

  2. පරිශීලක මුරපදයක් සකසන්න ( Einsමෙම උදාහරණයේ). මෙම මුරපදය ද නිෂ්කාශනය කර ඇත, නිශ්චිත තේරීම වැදගත් නොවේ.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. ATA Secure Erase විධානය නිකුත් කරන්න.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

දෝශ නිරාකරණය ඇතුළු සම්පූර්ණ උපදෙස් සඳහා ලිනක්ස් කර්නල් විකියේ ATA Secure Erase ලිපිය බලන්න .

( මූලාශ්‍රය )

1 වන පියවරෙහි විධාන ප්‍රතිදානය හිස් නම්, ධාවකය ආරක්ෂිත මකාදැමීමට සහය නොදක්වන නමුත් පහත කොටසට අවශ්‍ය TRIM විධානයට සහය දක්වයි.

ධාවක කොටසක් මකන්න

මෙම 2 සුරක්ෂිතව බ්ලොක් උපාංගයන් මකා හැකි තල්ලුව එය සහාය දක්වන්නේ නම් 1 :blkdiscard(8)

sudo blkdiscard --secure /dev/sdXN

/dev/sdXNමකාදැමීම සඳහා ධාවකය හෝ කොටස වෙත යොමු කරමින් බ්ලොක් උපාංග නෝඩයට යන මාර්ගය කොහිද ?


1 ඔබගේ ධාවකය USB හෝ FireWire සම්බන්ධතාවයක් සහිත බාහිර ආවරණයක් තුළ තිබේ නම්, පරිවර්තන චිප්සෙට් මඟින් ආරක්ෂිත මකාදැමීම සහ TRIM වැනි විකල්ප විශේෂාංග සඳහා සහය දැක්වීම අවහිර කළ හැකිය.

2 උබුන්ටු Xenial Xerus (16.04) සිට පෙරනිමියෙන් ලබා ගත හැකිය.


1

එවැනි අත්‍යවශ්‍ය දත්ත සඳහා මම truecrypt ගොනු රූපය භාවිතා කරමි . මට පහසු, නිදහස්, හරස් සැකසුම් ආකෘතියක් නොමැති අතර මට සම්පූර්ණ තැටියක් හෝ ගොනුව “සැබවින්ම මකා දැමීමට” අමතර මෘදුකාංගයක් අවශ්‍ය නොවේ.

ඔබට ශක්තිමත් මුරපදයක් ඇති බවට වග බලා ගෙන රූප ගොනුවේ උපස්ථයක් සාදන්න. මම උපස්ථය වලාකුළක තබා ගන්නෙමි.


2
අවවාදයයි: TrueCrypt භාවිතා කිරීම ආරක්ෂිත නොවන බැවින් එහි නොවිසඳුණු ආරක්ෂක ගැටළු අඩංගු විය හැකිය. මයික්‍රොසොෆ්ට් වින්ඩෝස් එක්ස්පී සඳහා වූ සහාය නතර කිරීමෙන් පසුව 5/2014 දී TrueCrypt හි සංවර්ධනය අවසන් විය.
KrIsHnA

2
තවමත් නඩත්තු කෙරෙන විවිධ TrueCrypt ව්‍යුත්පන්නයන් උදා. VeraCrypt. අනෙක් අතට, මයික්‍රොසොෆ්ට් විසින් එක්ස්පී අත්හිටුවීම සහ ටෘක්‍රිප්ට් සංවර්ධනය නතර කිරීම අතර කිසිදු සම්බන්ධයක් නොතිබුණි - දෙවැන්න අවට ඇති තත්වයන් තවමත් මගේ දැනුමට අනුව අභිරහසක්ව පවතී.
ජෝන් රික්ස්

1
  1. පළමු විකල්පය ඉරා දමනු ලැබේ. කඩදාසි ඉරා දැමීම සම්බන්ධයෙන් පෙර පිළිතුරට අවශ්‍ය තොරතුරු නොමැති වීම. ඔබ කොටසේ කඩදාසි ඉරා දැමුවහොත් (උදාහරණයේ දී මෙන් sdc5) ගොනු පද්ධති හැඹිලි, ස්නැප්ෂොට් සහ ජර්නල් ආදිය ඔබ ජය නොගනු ඇත , සහ දත්ත පවතිනු ඇත, එයින් බොහෝමයක් විභව විය හැකිය.

    ඉරා දැමීම effective ලදායී වීමට නම්, විශේෂයෙන් නූතන එස්එස්ඩී යනාදිය මත, ඔබ එය ධාවනය කළ යුත්තේ උපාංගය මත නොව කොටසෙනි. මෙය වනුයේ /dev/sdc... අවසානයේ අංකයක් නොමැතිව (කොටස් අංකය).

    ඔබ පිරිසිදු කිරීමට කැමති ධාවකය ඔබේ පරිගණකයේ මූලික උපාංගය නම් ඔබට මෙය සජීවී USB එකකින් කිරීමට අවශ්‍ය වනු ඇත. මෙම අවස්ථාවේ දී, ඔබ එය නිර්මාණය කරන විට සජීවී USB වෙත නොපසුබට උත්සාහයක් එක් කිරීම වඩාත් සුදුසු වන අතර එමඟින් කාර්යය නිසියාකාරව සිදු කිරීම සඳහා අමතර මෙවලම් කිහිපයක් බාගත කළ හැකිය.

    විධානය ක්‍රියාත්මක කරන්න: sudo shred -vfxz /dev/sdcහෝ sdaඋපාංගයේ නම කුමක් වුවත්. ඔබට නමක් ගැන විශ්වාස නැත්නම්, ඔබේ උපාංගය හඳුනා ගැනීම සඳහා තැටි හෝ GParted විවෘත කරන්න, නැතහොත් lsblkටර්මිනලයේ විධානය ක්‍රියාත්මක කර එහි උපාංගයේ නම හඳුනා ගන්න.

    F = බල අවසරයන් සහ x = නිශ්චිත ගොනු ප්‍රමාණයන් ලෙස අකුරු fසහ xවිධානය එකතු කිරීම වැදගත් වේ. මේවා නොමැතිව ඔබට කියවීමට හෝ ලිවීමට අවසර අවශ්‍ය දත්ත මග හැරිය හැක, නැතහොත් ගොනුව වාරණ ප්‍රමාණය දක්වා වට කර ඇති විට දත්ත මග හැරෙනු ඇත.

    එකතු කිරීමෙන් ඔබට අපේක්ෂිත ලිඛිත අවසර පත්‍ර සංඛ්‍යාවක් එකතු කළ හැකිය -n(ඔබ කැමති අංකය). උදාහරණයක්:sudo shred -vfxz -n 5 /dev/sdc

    ඔබගේ ධාවකය අතුගා දැමීමේ පළමු ඇමතුම් වරාය මෙයයි. පඳුරු, ආරක්ෂිත-මකාදැමීම සහ nwipe වැනි සමාන මෙවලම් ධාවනය කිරීමට එය උදව් වනු ඇත. ඔවුන් සියල්ලම එකම ආකාරයකින් ඉතා සමාන විධානයන් හා තරමක් වෙනස් ක්‍රම සහ රටා සමඟ ක්‍රියා කරයි. විධාන භාවිතා කරන්නේ කෙසේදැයි ඉක්මනින් දැන ගැනීමට ලිනක්ස් මෑන් පිටුවට හෝ ගූගල් වෙත යන්න. සම්මත කඩදාසි කැබලි 4 ට වඩා වැඩි ප්‍රමාණයක් ඔබට අවශ්‍ය වනු ඇතැයි සිතිය නොහැක, නමුත් එය වැදගත් නම් ඔබට අමතර සැතපුමක් යන්නට හැකි වනු ඇත.

  2. ඔබේ RAM එකේ දත්ත තිබිය හැක. Secure-delete ස්ථාපනය කිරීමෙන් පසු, sdmem සඳහා විධානය ක්‍රියාත්මක කරන්න. මෙය ඔබගේ RAM මතකය අතුගා දමනු ඇත. කෙසේ වෙතත්, ඔබ විසින් RAM එක පුරවා ඇති පළමු දත්ත, සහ දීර් R කාලයක් තිස්සේ RAM හි රැඳී සිටි ඕනෑම දත්තයක් හෝඩුවාවක් ඉතිරි වීමට ඉඩ ඇත.

    නව RAM (හෝ ඒ සඳහා HD / SSD) මිලදී ගැනීමේදී, ධාවකය කිහිප වතාවක් සම්පූර්ණ කිරීම සඳහා පිරවීම වඩාත් සුදුසුය. ඔබට කඩදාසි ඉරා දැමිය හැකිය, නමුත් ඩීඩී මෙහි වඩා හොඳය. විධානය:

    sudo dd if=/dev/urandom of=/dev/ # (insert your device partion name)
    

    ඔබේ ආරක්ෂාව වැඩි කිරීමට අවශ්‍ය නම් සංවේදී දත්ත භාවිතා කිරීමට පෙර මෙම ක්‍රියා පටිපාටිය නැවත සිදු කිරීම RAM සමඟ වඩාත් සුදුසු වන අතර පසුව හැකි ඉක්මනින් RAM වෙතින් සංවේදී දත්ත පිස දමන්න. හෝඩුවාවක් ඉතිරි කිරීමේ හැකියාව සඳහා බොහෝ දුරට වගකිව යුත්තේ මෙම කාලය තුළ ය.

    කිරීමට ඉතිරිව ඇත්තේ කොටසක් සෑදීම හෝ ඔබේ ඊළඟ ඩිස්ට්‍රෝ ස්ථාපනය කිරීමයි.

  3. ගුප්තකේතනය - මිනිසුන් බොහෝ විට මෙය විශ්වාසදායක ක්‍රමයක් ලෙස ප්‍රකාශ කරයි, නමුත් ඔබ දිගටම ඔබේ දෘ hard තැටිය භාවිතා කිරීමට හෝ එය වෙනත් කෙනෙකුට ලබා දීමට යන්නේ නම්, මෙය option ලදායී විකල්පයක් නොවේ. නෛතික කරදර සම්බන්ධයෙන්, සංකේතාත්මක උපාංගයක් අගුළු ඇරීමට අපොහොසත් වීම බොහෝ විට විකල්පයක් නොවන අතර බොහෝ ස්ථානවල වරද හෝ සැබෑ වරදක් ලෙස අනුමාන කළ හැකිය. එය සොරෙකු නැවැත්විය හැකිය. (දත්ත සොරකම් කිරීම පමණක් ලොල්).

    සංකේතාත්මක නිවාස ෆෝල්ඩරයක් බෙහෙවින් වෙනස් වන අතර ඔබේ පරිගණකයේ භෞතිකව පරීක්‍ෂා කිරීමෙන් කිසිවක් ආරක්ෂා නොකරයි, එය සබැඳි / පද්ධති ආරක්ෂාව සඳහා වන අතර එය මඟ හැරිය හැක.

  4. උපාංගය බැහැර කරන්නේ නම් - ඉරා දැමූ පසු පිසදැමීමෙන් පසුව, ඔබේ මුරපදයේ අකුරු සහ අංක බිඳ දැමීම සඳහා * වැනි විශේෂ අක්ෂර අඩංගු දිගු මුරපදයක් සමඟ සංකේතනය කරන්න, නැවත ඉරා දැමීම භාවිතා කරන්න, නමුත් ඔබට ධාවකයේ පළමු 10 ගිග් එක නියම කළ හැකිය (ප්‍රමාණය මත රඳා පවතී, නමුත් මෙය විශාල ආරක්ෂිත අංකයකි). උදාහරණය: sudo shred -vfxzs10G /dev/sdcමෙම තත්වයන් තුළ මුළු ධාවකයම ඉරා දැමීම තරම් වේගවත් හා effective ලදායී වේ.

    එවිට නිසැකවම, දෘ drive තැටිය සහ RAM එක ඉවතට ගන්න, RAM එක පහසුවෙන් ගසාගෙන විනාශ කළ හැකිය, SSD ද තිබේ. ඔබට නිර්මාණාත්මක බවක් ලබා ගත හැකි අතර එම ව්‍යාකූල ශක්තිය බිඳ දැමිය හැකිය.


3
Ask උබුන්ටු වෙත සාදරයෙන් පිළිගනිමු! :-) OP
අසන්නේ

1
අපොයි lol. කරෙල් වෙතින් ද එම සංස්කරණය අවශ්‍ය නොවීය. ස්තූතියි
ජේ

Ab ෆැබි - මකාදැමූ සියලුම ලිපිගොනු ඉරා දැමීම ගැන OP විමසීය. මෙම අවස්ථාවේදී උපාංගය ඉරා දැමීම සුදුසුය. එනම් හිස් අවකාශය ඉරා දැමීම.
ravery

1
ගුප්තකේතනය විසඳුමක් නොවන්නේ මන්දැයි ආමන්ත්‍රණය කිරීම සඳහා +1
මතෙ

0

ගොනුවක් මකා දැමීමට ඔබට ඩීඩී භාවිතා කළ හැකිය, ඔබ එය කරන විට එය නැවත ලබා ගැනීම වාසනාවකි. මෙම වෙබ් අඩවියේ උදාහරණයක් බලන්න .

ගොනුවක් පිසදැමීම සුරක්ෂිත කිරීමේ විධානය මෙන්න ( bs=xxපරාමිතිය සකසන්න)

dd if=/dev/urandom of=/tmp/test/myfile.txt bs=27 count=1 conv=notrunc

එහිදී bs=##බයිට් වලින් ගොනු වෙත ලිවීමට කොපමණ අහඹු දත්ත (දැක ලෙස බයිට් වලින් ගොනු විශාලත්වය ඇතුලත් කරන්න, එය උඩින් ලීවීම වීම ගොනුවේ ප්රමාණය සමාන විය යුතුය ls -lවිධාන)

By using our site, you acknowledge that you have read and understand our Cookie Policy and Privacy Policy.
Licensed under cc by-sa 3.0 with attribution required.