Telekomunikacja jak na dłoni
Wiadomości Zdalne kasowanie danych w wyłączonym notebooku

Zdalne kasowanie danych w wyłączonym notebooku

sirmark 9 Maja 2009 14:54

0 0

Firmy Fujitsu i Willcom opracowały nowe rozwiązanie w zakresie bezpieczeństwa danych przechowywanych na dyskach komputerów przenośnych.

W przypadku utraty notebooka, użytkownik będzie miał możliwość zdalnego wyczyszczenia dysku poprzez sieć telefonii komórkowej PHS japońskiego operatora Willcom. Dzięki temu spadnie ryzyko wpadnięcia ważnych dokumentów w ręce osoby do tego niepowołanej. Zamontowany w laptopie specjalny moduł nieustannie monitoruje pracę komputera. W razie jego utraty wystarczy wykonanie jednej komendy, aby wszystkie dane zostały wykasowane. Ponadto, jeżeli komputer znajduje się w zasięgu sieci PHS, można usunąć pliki nawet wtedy, gdy urządzenie jest wyłączone.




Fujitsu planuje wprowadzenie tego rozwiązania w Japonii w trzecim kwartale tego roku.

Źródło tekstu: PCLaunches, 4Press     

Dodaj do:
w sumie: 16
  • 0

    1. ~eMb  2009-05-09 15:42:50  host: chello089077145236.chello.pl

    Jesli modul nie jest zintegrowany z dyskiem + dysk nie ma szyfrowania powiazanego z danym laptopem, to sprawe zalatwia: wyjecie dysku/wyjecie modulu/wyjecie baterii(jesli modul nie jest zasilany niezaleznie)

  • 0

    2. ~  2009-05-09 16:41:13  host: chello087207019196.chello.pl

    Wystarczy szyfrowanie choćby darmowym truecryptem i nikt się do danych nie dobierze.

  • 0

    3. ~paki  2009-05-09 17:07:49  host: inet20909ng-1.nat.umts.dynamic.eranet.pl

    jak dla mnie świetny pomysł i rozwiązanie godne uwagi. Szczególnie w dzisiejszych czasach. Czekam aż Era to wprowadzi - oni lubią takie nowości i różne rozwiązania.

  • 0

    4. ~ciapus  2009-05-09 17:41:10  host: 2.202.116.195.easy-com.pl

    2 - ty to wiesz ja to wiem... ale blondyna??? poza tym są już uregulowania PRAWNE WYMUSZAJĄCE podanie hasła...

  • 0

    5. ~  2009-05-09 19:20:08  host: 82.146.248.94

    @4 Są programy które po podaniu jednego hasła pokazują jedne dane a przy podaniu innego pokazują inne.

  • 0

    6. ~~  2009-05-09 20:18:08  host: 188.33.99.160

    przecież alcatel ma takie rozwiązanie od dawna. Chyba się to guardian nazywa

  • 0

    7.  2009-05-09 21:08:19

    Takie rozwiązanie w komórce z Windows Mobile można mieć, bez żadnego tam operatora Willcom. Ja mam takie rozwiązanie dzięki programikowi: "Sprite Mobile Swipe". W przypadku telefonu wysyła on na wcześniej ustalony numer wszystkie informacje np. że została zmieniona karta sim i z jakim numerem jest nowa, ostatnie numery pod jakie ktoś z tego tela dzwonił, ponadto można zrobić zdalnie za pomocą komendy w smsie tzw. "hard reset"

  • 0

    8.  2009-05-09 21:14:54

    5: dokładnie tak i ma to też wspomniany Truecrypt. I nie da się w żaden sposób stwierdzić (jeżeli przestrzega się pewnych zasad), czy istnieje na dysku wolumin ukryty czy nie! - nie da się tego stwierdzić nawet przy dokładnym badaniu kryptograficznym przeprowadzanym przez specjalistyczne firmy. Polecam Truecrypta po to super soft.

  • 0

    9. ~  2009-05-09 21:28:09  host: chello087207019196.chello.pl

    uregulowania prawne wymuszające podanie hasła ? akumulator na cohones czy co ? a gdzie żelazna zasada że można odmówić składania zeznań jeśli moga Cię obciążyć ? na poszlakach daleko nie zajadą ...

  • 0

    10. ~aqar  2009-05-09 21:50:47  host: chello089079180137.chello.pl

    Owszem, TrueCrypt wydaje się być narzędziem idealnym. Problem w tym, że powielamy plotki dotyczące jego historycznej mocy kryptograficznej i trochę z przekorą śmiem snuć domysły, że ośrodki rządowe znalazły sposób na dojście do szyfrowanych danych za pomocą TrueCrypt. Inną sprawą jest spadek wydajności komputera, nawet przy stosowaniu niższych algorytmów. W maszynach z najnowszymi procesorami na pokładzie, pamięciami DDR2/3 czy dyskami S-ATA II być może nie są to zauważalne wartości, ale dla posiadaczy starszych komputerów, szczególnie laptopów, czy popularnych obecnie tzw. netbooków. Sam posiadam takiego "malucha" i szyfrowanie partycji systemowej dało się odczuć. Tworzenie ukrytych partycji, owszem jest jakimś rozwiązaniem, ale mało kto zdaje sobie sprawę z faktu iż większość danych gromadzona jest w postaci plików tymczasowych, które o zgrozo potrafią być umiejscowione właśnie na partycji systemowej. Cóż da mi trzymanie dokumentów PDF czy DOC w zabezpieczonym hasłem pliku, czy na osobnej partycji, kiedy otwierając, edytując, na dysku C potrafią tworzyć się kopie?

  • 0

    11.  2009-05-09 23:36:37

    paki? dzetex? idiota? Coś mi ten styl mówi:)

  • 0

    12. ~  2009-05-10 09:12:41  host: ip-89-174-124-17.multimo.gtsenergis.pl

    Przecież to jest bzdura na resorach. Jak wykasowane dane ? W miarę bezpieczne to wykorzystanie algorytmu Gutmanna - 35 krotne nadpisanie danych i rzeczywistości takie kasowanie jest dla dzieci. Jedyna metoda niszczenia danych została zaprezentowana na targach zbrojeniowych w Kielcach, maszynka która przetwarza dysk twardy na opiłki metalu. To jest bezpieczna metoda usuwania danych. Niektórzy stosują przewiercenie dysku - oczywiście odzyskano wszystkie dane z sektorów, które nie zostały potraktowane wiertłem... Co do TrueCrypt - to soft dla dla informacji poufnych w bardzo małych firemkach i do użytku domowego, żeby żona nie zobaczyła pornosów na dysku. Oczywiście lepsze to niż nic, bo stopień głupoty jest wprost proporcjonalny do zajmowanego stanowiska.

  • 0

    13. ~  2009-05-10 09:54:23  host: 82.146.248.94

    @12 A podaj jakieś sensowne wady truecrypta i przykłady rozwiązań, które ich nie mają. A tak w ogóle to większośc włamań/utraty danych itp. wynika z błędów/lenistwa człowieka - nie stosowania odpowiednich procedur, a nie wad stosowanych programów/sprzętu.

  • 0

    14.  2009-05-10 10:50:39

    12: no wiesz? używać do ukrywania pornosów przed żoną Truecrypta?:) Toż to profanacja i przerost formy nad treścią. Jak żona nie lubi oglądać, to można zastosować kanadyjski programik "Hide Files and Folders". Nawet żona informatyk w dużej firmie go nie złamie, hehe. Co do Truecrypta, to uważam, to program prawie idealny. Żadne rządy państw nie mają absolutnie żadnego sposobu na złamanie tych algorytmów. Po pierwsze program jest open source, algorytmy również są dostępne dla każdego i nie ma w nich żadnej furtki, Wszystkie 3 używane przez Truecrypta były dokładnie badane w konkursie na algorytm zastępujący DES. Jedyne przewaga rządów to moc obliczeniowa dla metody "Brute force". Jednak przy odpowiednio długim i mądrym haśle (według reguł tworzenia długich haseł), nie da się tego złamać w racjonalnym czasie. Duże firmy nie używają żadnych programów tego typu. Święcie wierzą w Windowsa i jego szyfrowanie. A nawet powiem więcej, ze rezygnują z szyfrowania w Windows, bo boją się, że pracownik zapomni hasła i wtedy kłopot będzie dla IT. Ot cała prawda

  • 0

    15. ~ciapus  2009-05-10 12:31:28  host: 2.202.116.195.easy-com.pl

    i z posta o telekomunikacji zrobiła się reklama truecrypt'a - a jak kto napisał jak ni zmielisz dysku na miał to i tak odzyskają :D a każde hasło jest do złamania "stado" komputerów i już... choć bym zaczął od wpisania imienia dziecka - jakoś dziwnie często działa :D

  • 0

    16. ~  2009-05-11 12:16:23  host: blueice2n1.de.ibm.com

    ciapus tak stado komputerów np. całość mocy obliczeniowej całego świata razy milion lat i wszystko się da złamać.Postuluję wpuszczać tu tylko tych co zdawali matematykę na maturze.

Dodaj swoją opinię

Do prawidłowego działania formularza wymagana jest akceptacja plików cookie.

host: ec2-54-166-136-90.compute-1.amazonaws.com


Serwis TELEPOLIS.PL zastrzega sobie prawo redakcji, skrótów, bądź usunięcia opinii zawierającej treści zabronione przez prawo, wulgarne, obraźliwie lub w inny sposób rażąco naruszające zasady współżycia społecznego. Komentarze są opiniami czytelników, za które ponoszą oni wyłączną odpowiedzialność. Nie są oficjalnymi opiniami serwisu TELEPOLIS.PL i jego redakcji. Jednocześnie przypominamy, że osoba zamieszczająca opinię może ponieść za jej treść odpowiedzialność karną i/lub cywilną.
Usuwane będą także komentarze zawierające oferty handlowe, numery telefonów, adresy e-mail czy komunikatorów oraz komentarze mocno odbiegające od treści wiadomości.

Ankieta

Najlepszy odporny na zachlapanie smartfon do 1200 zł to:

10 najlepszych smartfonów z odpornością na zachlapanie do 1200 zł (lipiec 2017)

 

Zobacz wynik | Opinie (1)

Archiwum Ankiet