سؤال كيفية حذف الملف (الملفات) بطريقة آمنة؟


هل هناك طريقة للتأكد من أنه لا يمكن استرداد الملف المحذوف؟

كما تعلم ، لا يعني حذف ملف عن طريق الضغط على shift-del أو استخدام المهملات أن الملف قد اختفى للأبد. يقيم في مكان ما في الكمبيوتر.

في الحياة اليومية ، يستخدم تطبيق القانون أو اللصوص برامج الاسترداد للكشف عن بياناتنا الخاصة أو أي شيء آخر.

يمكنهم استعادة جميع البيانات الموجودة على القرص الثابت ، في ذاكرة الوصول العشوائي ، وحتى USB.

لحمايتنا من هؤلاء الناس ، ماذا يجب أن نفعل؟ ما البرنامج الذي يجب استخدامه؟

ملاحظة: لا أريد إجابة مثل استخدام برنامج استرداد أولاً ثم قم بمسح هذا الملف باستخدام أجاد. باستخدام برنامج واحد فقط ، أريد مسح جميع الملفات غير المستخدمة / المحذوفة على جهاز الكمبيوتر الخاص بي.


191
2017-08-18 08:22


الأصل


تم منح جائزة لسوء الحظ تلقائيًا على الرغم من عدم ظهور أي إجابة تنطبق على عمر SSD بشكل محكم جدًا. مع عدم استبدال وحدات البايت SSD (ما لم تذهب إلى إجراءات محرك الأقراص بالكامل) ما لم يتم إجراء مكالمة API الخاصة بمصنع محرك أقراص ، إذا كان ذلك ممكناً على الإطلاق. انظر المقالة المقتبسة في واحدة من الإجابات. - matt


الأجوبة:


ذرة

تم تثبيت أداة سطر الأوامر هذه بالفعل من الأدوات المساعدة الأساسية في Ubuntu لمحو الملفات المفردة بشكل واضح والكتابة فوقها باستخدام طريقة غوتمان.

التقطيع سريع

shred -vzn 0 /dev/sdc1

يمحو أقسام كاملة عن طريق الكتابة مع كل شيء 0ق في تكرار واحد. إذا لم تكن هناك جوانب قانونية تتطلب إجراءً آخر ، فمن المحتمل أن يكون القيام بذلك آمنًا لحذف بياناتك الخاصة بشكل آمن محاضرة كريج رايت في علوم الكمبيوتر ، 2008 ، 5352، 243-257.

التمزيق الآمن

shred -vzn 3 /dev/sdc1

يمحو القسم بأكمله باستخدام 3 تكرار مع أرقام عشوائية. بالإضافة إلى ذلك (الخيار -z) هذا يكتب الأصفار لإخفاء عملية تمزيق في النهاية. سيستغرق ذلك 4 مرات أطول من الطريقة السريعة.

ملحوظة: من خلال تمزيق أحد الأقسام ، سنستبدل هذا القسم به 0 أو أرقام عشوائية. وبالتالي ، يتم حذف كل شيء بما في ذلك ذاكرة التخزين المؤقت لنظام الملفات على هذا القسم إلى الأبد. يمكن أيضًا استخدام هذا لإزالة بقايا الملفات المحذوفة غير المرغوب فيها. الملفات التي نرغب في الاحتفاظ بها يجب أن يتم نسخها احتياطيًا قبل التمزيق.


مسح  Install wipe

مزيد من الخيارات، وإمكانية محو الدلائل بالإضافة إلى ملفات واحدة ، وتقدم من قبل هذه الأداة المساعدة لسطر الأوامر.

wipe filename
wipe -r dirname

ملاحظات إضافية على أنظمة الملفات اليومية وسواقات SSD:

  • يرجى قراءة الملاحظات الموجودة في الصفحات الرئيسية المرتبطة بمشاكل الأمان الناتجة عن النسخ الاحتياطية التي لا تزال قابلة للاسترداد في أنظمة ملفات دفتر اليومية عند محو ملفات مفردة. إن الكتابة فوق الأقسام بالكامل بدلاً من الملفات المفردة سوف تمحو جميع البيانات بشكل فعال حتى عند استخدام نظام ملفات دفتر اليومية.

  • يمكن محو البيانات على قرص الحالة الصلبة (SSD) على كل حال فقط عن طريق الكتابة محرك الأقراص بأكمله (ليس فقط أقسام واحدة) مع عدة تكرارات. قد يكون لبعض محركات الأقراص ذات الحالة الثابتة ميزة داخلية لازالة البيانات ولكن هذا قد لا يكون دائما فعال (انظر هذا الرابط من تعليق). لا توجد في الوقت الحاضر توصية عامة بشأن عمليات المسح أو عدد عمليات المسح اللازمة لإزالة جميع بقايا البيانات على جميع محركات SSD المتاحة بشكل آمن.

يمكن إضافة هذه الخيارات في قائمة السياق من Nautilus و Thunar.

  • في Thunar ، افتح "Edit" ثم "Configure Custom Actions"

إضافة (علامة الجمع)

الاسم "Shred File"

وصف ما شئت

الإجراء "shred -u٪ f"

وبالمثل ل wipe.

حدد "شروط المظهر" وحدد "ملفات أخرى"


179
2017-08-18 08:53



قد يكون من المفيد أيضًا ملاحظة أنه إذا كنت تستخدم محرك أقراص ذو حالة صلبة ، فإنها تعمل أيضًا بمثابة نظام ملفات منظم ذو سجل بسيط وقد لا تقوم بالكتابة فوق البيانات. - James Henstridge
shred ، "حوالي 20 دقيقة لمحو 1.44 ميغابايت". عن الحياة كلها لمحو 640 جيجابايت :). لإجراء مسح ، "... لا يمكننا ضمان أن المسح سيؤدي إلى محو البيانات فعليًا ، أو أن البيانات التي تم مسحها لا يمكن استردادها بالوسائل المتقدمة". بمعنى آخر ، لا تحتوي المسح على طاقة حقيقية / كاملة على الذاكرة.
لاحظ أنه في حين يمكنك استخدام أجاد الملفات الفردية أيضًا ، إذا كنت تستخدم نظام ملفات دفتر اليومية الحديث ، فلا يوجد ضمان بأن يؤدي هذا إلى حذف غير قابل للاسترداد. سيكون عليك تفجير القسم بأكمله. أعتقد أن معيار الحكومة الأمريكية هو 7 تمريرات مع بيانات عشوائية. - Scott Severance
تعليق واحد بشأن SSD: الكتابة فوق كامل محرك الأقراص لن يساعد حقا. باختصار: لا يمكنك إزالة البيانات من ذاكرة الفلاش. قم دائمًا بتخزين الملفات السرية المشفرة. (راجع وي وآخرون ، محو البيانات بشكل موثوق من محركات الأقراص الصلبة المستندة إلى فلاش: usenix.org/events/fast11/tech/full_papers/Wei.pdf) - freddyb
freddyb: أدرك حقيقة أنه ليس من الواضح في الوقت الحالي كيفية مسح البيانات من SSD بشكل آمن. التشفير هو الأفضل دائما - وهذا يشمل محركات الأقراص التقليدية كذلك! ومع ذلك كان السؤال حول كيفية بشكل آمن محوالبيانات (مما يعني أنها ربما لم يتم تشفيرها من قبل). - Takkat


لا يوجد أمر واحد يمكنك تشغيله والذي من شأنه بسهولة تنظيف جميع الملفات المحذوفة بالفعل لك. ومع ذلك ، هناك عدد من الأشياء التي يمكنك القيام بها لتقليل درجة تعرضك لهذا النوع من الهجوم في المستقبل.

كما قال آخرون ، وذلك باستخدام أدوات مثل أجاد أو SRM يسمح لك بحذف ملف معين عن طريق الكتابة فوقه ، بدلاً من إزالته فقط من نظام الملفات. إذا كنت تشعر بالجرأة ، يمكنك استبدال rm الأمر مع shred أو srm لحذف الملفات بشكل آمن من الآن فصاعدًا. وهذا يعني أنه عندما تحاول (أو برنامج آخر) حذف شيء ما باستخدامه rm، سيتم تشغيل الأمر الحذف الآمن بدلاً من ذلك.

ومع ذلك ، إذا كنت تستخدم قرصًا صلبة الحالة ، أو حتى بعض الأقراص الميكانيكية الأحدث ، فقد لا تكون طرق القراءة والأساليب الأخرى المستندة إلى الكتابة فعالةً ، نظرًا لأن القرص قد لا يكتب في الواقع المكان الذي تعتقد أنه يكتب فيه (مصدر).


تشفير كامل القرص

خيار أكثر ملاءمة هو تشفير القرص الكامل. إذا كنت تستخدم مثبت بديليمكن أن يقوم Ubuntu تلقائيًا بإعداد قرص مشفر بالكامل لك ، ولكن يمكنك أيضًا تخصيص الإعدادات وتكوينها بنفسك. وبمجرد تثبيته ، يصبح التشفير غير مرئي بالنسبة لك: بعد إدخال عبارة المرور (تأكد من اختيار عبارة مرور جيدة) عند بدء تشغيل جهاز الكمبيوتر ، سيبدو كل شيء وكأنه يبدو مثل Ubuntu العادي.

يمكنك أيضًا تشفير الوسائط الخارجية مثل محركات أقراص USB باستخدام Ubuntu's Disk Utility. يعد إنشاء قرص خارجي مشفر بسيطًا مثل فحص مربع "تشفير الملفات الأساسية" عند تهيئة القرص. يمكنك أيضًا تخزين عبارة المرور على مفتاحك (المشفر) ، بحيث لا تحتاج إلى إدخال العبارة في كل مرة تقوم فيها بتوصيل هذا القرص بالكمبيوتر.

إذا كان القرص بالكامل - وكل الوسائط القابلة للإزالة - مشفرًا ، فلا داعي للقلق. سيحتاج اللص أو ضابط الشرطة إلى سرقة جهاز الكمبيوتر الخاص بك أثناء تشغيله ، (أو خلال دقيقة أو اثنتين من إيقاف تشغيله إذا كانوا جيد جدا) من أجل الوصول إلى البيانات الخاصة بك. إذا قمت بالإسبات (بدلاً من تعليق) جهاز الكمبيوتر الخاص بك عندما لا يكون قيد الاستخدام ، فيجب أن تكون آمنًا جدًا.

إذا احتجت في أي وقت إلى تدمير جميع بياناتك بالكامل ، فلن تحتاج إلى القيام بذلك Gutmann يمسح من القرص كله. ببساطة الكتابة فوق بداية القرص ، لتدمير الرؤوس لمستوى الصوت المشفر. على عكس نظام الملفات العادي ، فإن هذا سيجعل من المستحيل استعادة البيانات.


لذا ، كيف يمكنك الانتقال من الإعداد الحالي إلى قرص مشفر بأمان؟ إنه تحد كبير لتحديث نظام التشغيل المثبت حاليًا لاستخدام قرص مشفر. أسهل طريقة هي إجراء نسخ احتياطي لكافة بياناتك وإعداداتك ، ثم إعادة التثبيت باستخدام قرص مشفر. عند النسخ الاحتياطي ، تأكد من نسخ البيانات احتياطيًا إلى محرك أقراص خارجي مشفر ، ولكن لا تقم بحفظ عبارة المرور في مجموعة المفاتيح الخاصة بك.

بعد نسخ كل شيء ، قد ترغب في ذلك يمسح بقوة محرك الأقراص الثابت الخاص بك ، للتأكد من أنه لا يمكن استرداد أي من البيانات الموجودة لديك في المستقبل. إذا كنت تستخدم SSD ، فستكون العملية أكثر تحديًا ، لذا اعتمادًا على المبلغ الذي ترغب في استثماره في العملية ، قد يكون من المفيد تدمير قرصك الحالي ( اقتراح صعبة) والبدء بواحد جديد.

عند إعادة تثبيت نظام التشغيل ، إذا لم تكن قد قمت بمسح القرص بالفعل ، فعليك التأكد من ملء القسم المشفر الجديد بالكامل ، والذي سيحل محل جميع بياناتك القديمة. بمجرد استعادة النسخة الاحتياطية ، قد ترغب في مسح بداية قرص النسخ الاحتياطي بقوة ، لتدمير رأس التشفير ، بحيث لا يمكن استرداده مرة أخرى.


37
2017-08-23 20:30



هل يمكنك شرح الجزء المتعلق بـ 'ببساطة الكتابة فوق بداية القرص ، لتدمير الرؤوس ...'؟ لقد قمت دائمًا بتجاهل محركات الأقراص المشفرة أو إعادتها عندما فشلت ، على افتراض أنه لا يمكن لأحد استرداد البيانات. هل هذا افتراض سيئ؟ هذا مع 64 حرف عشوائي عشري كلمات المرور ، لذلك لا أحد يقوم بتكسيرها. - Tom Brossman
الشرائح (pdf) التي توصلتم بها تؤدي إلى استنتاج مفاده أن الطريقة الوحيدة لإخراج SSD بشكل موثوق هو حرفيًا (ماديًا). - Titus


تحديث: إذا لم تكن قد قمت بحذف الملف الذي تريد أن يكون غير قابل للاسترداد بعد ، فاستخدم الإجابة المقبولة. إذا قمت بالفعل بحذف الملف [s] ، فإن هذه هي الطريقة التالية التي أعرفها.

إذا كنت أقرأ لك الحق ، فأنت تريد مسح جميع الملفات المحذوفة سابقًا. هذه طريقة بسيطة للقيام بذلك:

$ dd if=/dev/zero of=/path/to/mounted/partition/tmp_file bs=1M count=999999999999

دع هذا المدى حتى يشتكي حتى يحصل على خطأ في كتابة القرص [نفاد المساحة]. ثم احذف الملف! ما يفعله هذا هو مجرد ملء القرص الفارغ الخاص بك مع 000s ، حتى تحصل على كافة الملفات السابقة الكتابة. تأكد من حذف الملف الآن ، وإلا فلن يبقى لديك أي قرص. قد ترغب في القيام بذلك عدة مرات إذا كنت هل حقا المذعور. أو إذا كنت تريد أن تكتب عشوائيًا على القرص الخاص بك ، فإنني أقترح استبداله /dev/zero مع /dev/urandom.

ومع ذلك ، فإن هذا سيستغرق وقتًا أطول بكثير ، لذا سأديره طوال الليل. أيضًا ، إذا كنت تريد مقياس تقدم ، فافعل ذلك بدلاً من ذلك:

$ free=$( df {PARTITION OR MOUNTPOINT}  |awk '{print $3}'|tail -1 )
$ dd if=/dev/zero bs=1M count=999999999999 | pv -s "$free" > /path/to/mounted/partition/tmp_file

أولاً ستحصل على مساحة القرص الحرة مع du ، awk ، والذيل ، ثم استخدم dd للحصول على / dev / zero ، pv والتي تعني "عارض الأنابيب" ، التي تعيد توجيه كل شيء إلى tmp_file مرة أخرى ، احذف الملف بعد ذلك. $ rm tmp_file

على أي حال ، نأمل أن يجد شخص ما هذا مفيدًا! :)


19
2017-08-25 13:12



هل هناك أداة مساعدة لسطر الأوامر تقوم بذلك نيابة عنك؟ قل، overwrite_empty_space /dev/sdb1؟ - landroni
landroni ، لست على علم بمثل هذه الأداة. يمكنك بسهولة وضع هذا في نص BASH ، ولكن. [إذا فعلت ، أوصي بدلاً من استخدام "/ dev / sdb1" ، فأنت تعطيها مسارًا للملف الكبير فقط. أينما تم تركيبها ، هذا هو القرص الذي ستقوم بتنظيفه. هذا يتطلب القليل من الجهد ، لذا لن أحاول الدخول في التفاصيل هنا. أنا متأكد من أنه يمكنك العثور على المعلومات عن طريق البحث. - Matt
لماذا لا تمزق tmp_file بعد أن يملأ القرص ، إذا كنت تريد حقا التأكد من أنه لا يمكن استرداد الملف؟ - SPRBRN


أولا ، حذف الملفات مع RM على المحطة أو مع الحذف shift على nautilus. الأفضل من ذلك ، استخدم srm، من أدوات Secure-Delete صفقة.

يمكنك تثبيت أدوات الحذف الآمنة مثل هذا:

apt-get install secure-delete

ثانيًا ، استخدم sfill لمسح المساحة غير المستخدمة على القرص:

sudo sfill -f <directory>

سيستغرق ذلك بعض الوقت ، نظرًا لأنه يستخدم تقنيات التشفير لتعبئة القرص.

تحذير: هذا يمر عبر نظام الملفات بأكمله ، وأنت الجذر. استخدم بحذر!

سيؤدي ذلك إلى إنشاء ملف يمسح جميع البيانات الموجودة سابقًا. سيتم إنشاء الملف في <directory>.


11
2017-08-18 08:34



هذا البرنامج يقضي الكثير من الوقت. ل 80 جيجابايت ، لقد انتظرت حوالي 18 ساعة. علاوة على ذلك ، لا توجد أداة تظهر التقدم.
نسيت أن أضيف ؛ 18 ساعة لملء القرص فقط مع ملفات /000.0
ولكنه آمن ويمكنك حذف ملف أو دليل. - RusAlex
أتساءل عما إذا كان هذا آمنًا حقًا. على أنظمة الملفات الحديثة (ext2 / 3/4 ، ntfs ، الخ) ، هناك مجلة تساعد على منع فقدان البيانات غير المقصودة. لذا ، حتى إذا قمت بمسح المساحة الحرة ، فلا يمكنك ضمان إزالة الملف من المجلة. كذلك ، أفهم أن بعض أنظمة الملفات تعمل بمستوى عالٍ بدرجة يصعب معها ضمان أنك تستبدل بالفعل قطاعات القرص الفعلي التي تمت كتابتها. AFAIK ، الطريقة الوحيدة لمسح شيء ما بشكل آمن هو مسح القسم بأكمله وجميع الملفات الموجودة عليه. - Scott Severance
يجب أن يكون من الممكن الكتابة فوق مجموعات حرة ومساحة خالية ، حتى في نظام ملفات دفتر اليومية. على الرغم من أنك قد ترغب في مسحها عند استخدامها في ملف جديد. على أية حال ، يجب عليك مسح المجلة في البداية ، وربما إيقاف عمليات نظام الملفات العادي لفترة. - rsaxvc


ا برنامج واجهة المستخدم الرسومية لهذا هو BleachBit (إنه أيضا في المصادر). أكثر حداثة (ملف deb) نسخة في BleachBit Sourceforge الصفحة.

ما وراء مجرد حذف الملفات ، فإنه يتضمن ميزات متقدمة مثل تمزيق الملفات لمنع الانتعاش ، مسح مساحة القرص الحرة لإخفاء آثار الملفات المحذوفة بواسطة تطبيقات أخرى.

"BleachBit بسرعة يحرر مساحة القرص ويحرس خصوصيتك بلا كلل.   مخبأ مجاني ، حذف ملفات تعريف الارتباط ، مسح تاريخ الإنترنت ، أجاد مؤقت   الملفات ، وحذف السجلات ، وتجاهل الرسائل غير المرغوب فيها التي لم تكن تعلم بوجودها.   صممت لأنظمة لينكس وويندوز ، وتمسح 90 تطبيقًا نظيفًا   بما في ذلك فايرفوكس (كنس لجعله أسرع) ، إنترنت إكسبلورر ،   Adobe Flash و Google Chrome و Opera و Safari والمزيد. "(من http://bleachbit.sourceforge.net/)

يحتوي BleachBit على العديد من المنظفات المتقدمة:

  • مسح الذاكرة ومبادلة على لينكس
  • حذف اختصارات مكسورة على لينكس
  • قم بحذف محفوظات عنوان URL الخاص بـ Firefox دون حذف الملف بأكمله — باستخدام التمزيق الاختياري
  • العثور على غير المرغوب فيه على نطاق واسع scatted مثل Thumbs.db وملفات. DS_Store.
  • احذف قائمة المستندات الأخيرة لـ OpenOffice.org دون حذف ملف Common.xcu بالكامل
  • الكتابة فوق مساحة القرص الحرة لإخفاء الملفات السابقة
  • قواعد بيانات Firefox و Google Chrome و Liferea و Thunderbird و Yum: يتقلص الملفات دون إزالة البيانات لتوفير المساحة وتحسين السرعة
  • قم بإزالة معلومات خاصة من ملفات التكوين .ini و JSON جريا مع حذف الملف بأكمله

للحصول على تفاصيل حول كيفية استخدام Bleachbit لحذف ملفات ومجلدات محددة بشكل آمن نرى هذا الجواب.


10
2017-08-24 23:21





إذا كنت تريد حلا لا يمكن إحباطه من قبل شخص مهووس بشكل مرضي ، فيجب أن تأخذ في الاعتبار بعض المزيج (محدود بالموارد المالية) من:

  • إزالة المغنطيسية - محو القرص الصلب بطريقة مغناطيسية
  • تعطيل القرص الصلب ماديًا - بمعنى الثقب الصناعي
  • حمام حمضي <- لا يمكنك الحصول على بت من كومة من جوو.

تتراوح هذه الحلول بشكل كبير في التكلفة والإبداع. قليلة:


6
2017-08-26 06:05



إجابة ممتعة ، ولكن أعتقد أن السائل يرغب في الاستمرار في استخدام محرك الأقراص الصلبة بعد حذفه. - Christopher Kyle Horton
أين الإرادة هناك طريقة: لماذا لا قنبلة ذرية؟ - cipricus
البروتوكول الاختياري يريد تدمير البيانات - وليس بلده! : P - John Rix
أجد مطرقة 15lb فعالة جدا ... والعلاجية. - user535733
الثيرمايت هو بديل آخر للتنازل التام (مقالة باللغة الألمانية ولكنها تحتوي على صور رائعة للعملية). - David Foerster


أود أن أقول إن الحل هو مزيج من عدة إجابات وردت هنا. بالنسبة إلى الملفات المحذوفة بالفعل والأقسام التي لا تزال قيد الاستخدام ، أتفق مع Matt.

ثم ، في المستقبل ، أقترح البدء في استخدام أدوات الحذف الآمن بدلاً من "rm" البسيطة.

أخيرًا ، عندما يكون من الممكن إعادة تهيئة القسم ، يجب النظر في خيار تشفير القسم. ربما استخدام بعض النهج الذي يقدم سياسة الإنكار كما هو الحال في Truecrypt


3
2017-08-26 05:42





ل SSDs وغيرها من وسائط التخزين فلاش

تستخدم محركات أقراص الحالة الثابتة والعديد من وسائط التخزين المحمولة الأخرى تقنية تسمى "تسوية التآكل" التي تعيد تعيين كتل غير مستخدمة من خلايا التخزين استنادًا إلى عدد دورات الكتابة السابقة لإطالة عمر حياة المحرك. ونتيجة لذلك ، لا تعمل نطاقات الفدرات فوق الكتابة كطريقة لمحو محتوى التخزين بشكل آمن (أو حتى بكفاءة) كما هو الحال في محركات الأقراص الثابتة. على الجانب الآخر ، يتيح التخزين الفلاشي محوًا آمنًا وكفءًا بشكل أكبر للكتل أو نطاقات الحظر أو محركات الأقراص بالكامل.

قم بمسح محرك الأقراص بأكمله

يجب عليك استخدام محرك الأقراص محو الأمنخاصية.

  1. تأكد من أن أمان محرك الأقراص يدعم الوقاء الآمن1 وليس "مجمدة". إذا كان كذلك ، فقد يساعد في تعليق الكمبيوتر واستئنافه.

    $ sudo hdparm -I /dev/sdX | grep frozen
           not     frozen 
    

    يعني إخراج الأمر (الذي تمت تصفيته) أن محرك الأقراص هذا يدعم المحو الآمن ، "غير مجمّد" ويمكنك المتابعة.

  2. قم بتعيين كلمة مرور المستخدم (Eins في هذا المثال). يتم مسح كلمة المرور هذه أيضًا ، فالاختيار الدقيق لا يهم.

    sudo hdparm --user-master u --security-set-pass Eins /dev/sdX
    
  3. إصدار الأمر محو الآمنة ATA.

    sudo hdparm --user-master u --security-erase Eins /dev/sdX
    

شاهد ATA Secure Erase المقالة في لينكس نواة الويكي للحصول على تعليمات كاملة بما في ذلك استكشاف الأخطاء وإصلاحها.

(مصدر)

إذا كان إخراج الأمر في الخطوة 1 فارغًا ، فإن محرك الأقراص لا يدعم محو آمن ولكن قد يستمر في دعم الأمر TRIM المطلوب للقسم أدناه.

محو قسم محرك الأقراص

ال blkdiscard(8)2 يمكن أن يمحو أجهزة كتلة بشكل آمن إذا كان محرك الأقراص يدعم ذلك1:

sudo blkdiscard --secure /dev/sdXN

أين /dev/sdXN هو المسار إلى عقدة جهاز الكتلة التي تشير إلى محرك الأقراص أو القسم لمحوها.


1 إذا كان محرك الأقراص الخاص بك داخل غلاف خارجي مزود بوصلة USB أو FireWire ، فقد تحظر شرائح الترجمة دعم بعض الميزات الاختيارية مثل المسح الآمن و TRIM حتى إذا كان محرك الأقراص المرفق يدعمها.

2 متوفرة ومثبتة بشكل افتراضي منذ Ubuntu Xenial Xerus (16.04).


2
2017-07-19 10:47