LINUX.ORG.RU
Ответ на: комментарий от X10Dead

это ты такой вывод сделал что неимеют?..

GGUseR
() автор топика
Ответ на: комментарий от anonymous

да небыло там некого софта.. и на оф сайте тоже нет...

разве только с помощью припропраритарного? нормального софта нет?

GGUseR
() автор топика
Ответ на: комментарий от Valdor

ага иди ещё полимонь или на публику поиграй

мб удастся.

GGUseR
() автор топика

Не доверяю шифрованию без исходников. Encfs - это наше всё!

anonymous
()

вот неплохая статейка на английском по всей этой теме. в целом если твой биос умеет паролить диск правильно, то всё настраивается через него, если нет.. то проще забыть про эту фигню.

http://vxlabs.com/2012/12/22/ssds-with-usable-built-in-hardware-based-full-di...

так что у тебя за девайс где стоит ссд и что там за биос? а дальше читай как этот биос криптит диски.

Thero ★★★★★
()
Ответ на: комментарий от Thero

так ещё нужен особый биос? - тот что на мат.плате - я правильно понял?

я в своём не вижу устанрвки паролей для ATA или чтото подобного

GGUseR
() автор топика
Ответ на: комментарий от GGUseR

ну в общем-то да. там поидее итак все данные контроллером шифруются, но ключ лежит в особой зоне диска и вся эта тема с шифрованием нужна что-бы экономить на процедуре вайпа всего диска( мы просто меняем ключ вместо того что-бы затирать ссдху нулями) что-бы просто так было не прочитать вот эту область диска она дополнительно шифруется средствами биоса.

Thero ★★★★★
()
Ответ на: комментарий от Thero

понятно вообщем

осилил ту статью на английском

мой биос пропатчить не удастся походу там у асуса сейчас в .CAP биосы а нужен .ROM

спасибо

GGUseR
() автор топика
Ответ на: комментарий от Thero

про нули не понял

это если я захочу ключ поменять то вся инфомация затирается?

мб ты про удаления ключа имел ввиду? ведь если нет ключа как я понял - то и диск можно выкидывать) это немного отличается от затирания нулями)

GGUseR
() автор топика
Ответ на: комментарий от Deleted

да.. в 3х последних коментах об этом был разговор

если ты про пароль на ata.

GGUseR
() автор топика
Ответ на: комментарий от GGUseR

я про вот эту часть

A number of SSD drives now implement real-time AES encryption in hardware. Usually the reason for this is to enable fast secure erase: When the AES keys are destroyed by the firmware, a very cheap operation that requires almost no writing to the flash, no data on the whole SSD can be read, and can thus the data can be considered securely erased.

Thero ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.