जहां तक मैं समझता हूं, जब मैं किसी फ़ाइल को रीसायकल बिन का उपयोग किए बिना (हटाए बिना) हटाता हूं, तो उसका रिकॉर्ड सामग्री के फाइल सिस्टम टेबल (एफएटी / एमएफटी / आदि ...) से हटा दिया जाता है, लेकिन डिस्क क्षेत्रों के मान जिन पर कब्जा कर लिया गया था फ़ाइल तब तक बरकरार रहती है जब तक कि इन क्षेत्रों को कुछ और लिखने के लिए पुन: उपयोग नहीं किया जाता है। जब मैं किसी प्रकार की मिटाए गए फ़ाइल रिकवरी टूल का उपयोग करता हूं, तो यह उन क्षेत्रों को सीधे पढ़ता है और मूल फ़ाइल को बनाने की कोशिश करता है।
इस मामले में, जो मैं समझ नहीं पा रहा हूं कि पुनर्प्राप्ति उपकरण अभी भी हटाए गए फ़ाइलों को खोजने में सक्षम हैं (हालांकि उनके पुनर्निर्माण की संभावना कम है) के बाद मैं ड्राइव को डीफ़्रैग्मेंट करता हूं और शून्य के साथ सभी खाली स्थान को अधिलेखित करता हूं। क्या आप इसे समझा सकते हैं?
मैंने सोचा कि शून्य-ओवरराइट की गई डिलीट की गई फाइलें केवल कुछ विशेष फोरेंसिक लैब मैग्नेटिक स्कैन हार्डवेयर और उन जटिल पोंछने वाले एल्गोरिदम के माध्यम से पाई जा सकती हैं (यादृच्छिक और गैर-यादृच्छिक पैटर्न के साथ कई बार मुक्त स्थान को ओवरराइट करना) केवल इस तरह के भौतिक स्कैन को रोकने के लिए समझ में आता है सफल, लेकिन व्यावहारिक रूप से ऐसा लगता है कि हटाए गए फ़ाइलों के सभी पटरियों को पोंछने के लिए सादा शून्य-भरण पर्याप्त नहीं है। यह कैसे हो सकता है?
अद्यतन, आने वाले प्रश्नों को संबोधित करते हुए:
- मैंने निम्नलिखित वाइप टूल आज़माया है: Sysinternal's SDelete, CCLeaner, और एक साधारण उपयोगिता, जिसका नाम मुझे याद नहीं है जो कमांड लाइन से शुरू होता है और एक शून्य-भरी हुई फ़ाइल बनाता है जब तक कि पूरी खाली जगह नहीं ले ली जाती है और फिर हट जाती है यह।
- मैंने निम्नलिखित पुनर्प्राप्ति टूल आज़माए हैं: Recuva, GetDataBack, R-Studio, EasyRecovery।
- मुझे ठीक से याद नहीं है कि कौन से उपकरण ने विशिष्ट परिणाम दिया है (जहाँ तक मुझे याद है कि उनमें से कुछ के परीक्षण संस्करण केवल फाइलों के नाम दिखा सकते हैं और वास्तव में पुनर्प्राप्त नहीं कर सकते हैं)।
- संभवतः अधिकांश (लेकिन सभी 100% नहीं) मामलों में वे केवल नाम देख चुके हैं और डेटा को पुनर्प्राप्त नहीं कर सकते हैं, लेकिन यह अभी भी एक सुरक्षा खतरा है जिसे फ़ाइल नाम के रूप में संबोधित किया जा सकता है फिर भी मैं बहुत जानकारीपूर्ण हो सकता है (उदाहरण के लिए मैंने देखा है एक आदमी जो पाठ फ़ाइलों में पासवर्ड संग्रहीत करता था जिसे पासवर्ड संसाधन नाम प्लस लॉगिन नाम के रूप में नामित किया गया था, जबकि लॉगिन नाम भी सुरक्षित होना चाहिए)।