Kasowanie laptopa z systemem Linux

29

Mam laptopa z Debianem i zamierzam go sprzedać.

Czy wystarczy usunąć instalację Debiana przed sprzedażą, aby całkowicie wyczyścić mój laptop z moich danych osobowych, a jeśli tak, to jak mogę odinstalować Debiana (aby nie było żadnego systemu operacyjnego na laptopie)?

Gilles „SO- przestań być zły”
źródło
22
dd if=/dev/random of=/dev/sda bs=4096
Rui F Ribeiro
38
@RuiFRibeiro Korzystanie /dev/randomjest całkowicie niepotrzebne. /dev/urandomjest całkowicie wystarczający i nie blokuje, a nawet /dev/zeroprawie na pewno da sobie radę. Użyj także większego rozmiaru bloku; Polecam rzędu kilku megabajtów. Umożliwi to podsystemowi pamięci masowej prawidłowe kolejkowanie we / wy.
CVn
9
SSD Secure Erase using hdparm. Nie trzeba ręcznie kasować za pomocą dd, możesz nakazać napędowi, aby sam się nuke.
CijcoSistems
4
@CijcoSistems Zakładając, że ufasz implementacji dysku polecenia ATA SECURE ERASE.
CVn
6
Pomysł na przyszłość - bardzo skutecznym i bezpiecznym sposobem „czyszczenia” danych z systemu jest szyfrowanie danych partycji przed zapisaniem na nich danych. Następnie, gdy chcesz wyczyścić system, wszystko, co musisz zrobić, to zastąpić blok przechowujący klucz szyfrowania. LUKS sprawia, że ​​jest to bardzo łatwe, a Debian obsługuje to w standardowej instalacji. Szyfrowanie chroni również dane na wypadek kradzieży komputera.

Odpowiedzi:

49

W tym poście nixCraft wyjaśniono, jak wymazać dysk twardy

Bezpieczne usuwanie danych nie jest tak łatwe, jak mogłoby się wydawać. Po usunięciu pliku przy użyciu domyślnych poleceń systemu operacyjnego (na przykład „rm” w Linux / BSD / MacOS / UNIX lub „del” w DOS lub opróżnienie kosza w WINDOWS) system operacyjny NIE usuwa pliku, zawartość pliku pozostaje na dysku twardym. Jedynym sposobem uczynienia odzyskiwania wrażliwych danych prawie niemożliwym jest zastąpienie („wyczyszczenie” lub „zniszczenie”) danych kilkoma zdefiniowanymi wzorami. Aby trwale usunąć dysk twardy, możesz użyć standardowego polecenia dd. Polecam jednak użycie polecenia niszczenia lub czyszczenia lub polecenia szorowania.

Ostrzeżenie : Sprawdź, czy wybrano właściwy dysk lub partycję. Zły cel napędu lub partycji spowoduje utratę danych. W żadnym wypadku nie możemy być odpowiedzialni za całkowitą lub częściową utratę danych, dlatego należy zachować ostrożność przy podawaniu nazw dysków. ZOSTAŁEŚ OSTRZEŻONY!

Wymaż dysk na stałe, używając dysku CD z systemem Linux na żywo

Najpierw pobierz knoppix Live CD CD lub SystemRescueCd live CD.

Następnie wypal płytę CD na żywo i uruchom laptopa lub komputer stacjonarny z płyty CD na żywo. Możesz teraz wyczyścić dowolny dysk, w tym Windows, Linux, Mac OS X lub system uniksopodobny.

1. Jak korzystać z polecenia niszczenia?

Shred pierwotnie zaprojektowany do bezpiecznego usuwania pliku. Bezpiecznie usuwa plik, najpierw nadpisując go, aby ukryć jego zawartość. Jednak to samo polecenie może być użyte do skasowania dysku twardego. Na przykład jeśli dysk twardy o nazwie / dev / sda, wpisz następującą komendę:

# shred -n 5 -vz /dev/sda

Gdzie,

-n 5: Overwrite 5 times instead of the default (25 times).
-v : Show progress.
-z : Add a final overwrite with zeros to hide shredding.

Polecenie jest takie samo dla dysku twardego IDE hda (pierwszy dysk twardy PC / Windows podłączony do IDE):

# shred -n 5 -vz /dev/hda

Uwaga: Komentarz od @Gilles
Zamień shred -n 5 na shred -n 1 lub cat / dev / zero. Wiele przejść nie jest użytecznych, chyba że dysk twardy używa technologii z lat 80.

W tym przykładzie użyj shred i / dev / urandom jako źródła losowych danych:

# shred -v --random-source=/dev/urandom -n1 /dev/DISK/TO/DELETE
# shred -v --random-source=/dev/urandom -n1 /dev/sda

2. Jak korzystać z polecenia czyszczenia

Możesz użyć polecenia czyszczenia, aby usunąć dowolny plik, w tym dyski:

# wipe -D /path/to/file.doc

3. Jak korzystać z polecenia scrub

Możesz użyć programu do szorowania dysku, takiego jak szorowanie. Zastępuje dyski twarde, pliki i inne urządzenia powtarzającymi się wzorami, które utrudniają odzyskiwanie danych z tych urządzeń. Chociaż fizyczne zniszczenie jest bezsprzecznie najbardziej niezawodną metodą niszczenia poufnych danych, jest niewygodne i kosztowne. W przypadku niektórych klas danych organizacje mogą chcieć zrobić następną najlepszą rzecz, jaką jest zapisanie wszystkich bajtów, dopóki ich odzyskanie nie będzie wymagało heroicznych wysiłków w laboratorium. Scrub implementuje kilka różnych algorytmów. Składnia jest następująca:

# scrub -p nnsa|dod|bsi|old|fastold|gutmann|random|random2 fileNameHere

Aby usunąć / dev / sda, wprowadź:

# scrub -p dod /dev/sda

4. Użyj polecenia dd, aby bezpiecznie wyczyścić dysk

Można wyczyścić dysk, pisząc nowe dane na każdym bicie. Polecenia dd można użyć w następujący sposób:

# dd if=/dev/urandom of=/dev/DISK/TO/WIPE bs=4096

Wyczyść dysk / dev / sda, wprowadź:

# dd if=/dev/urandom of=/dev/sda bs=4096

5. Jak bezpiecznie wyczyścić dysk / partycję za pomocą losowo zaszyfrowanego szyfru AES z OpenSSL?

Możesz również użyć polecenia openssl i pv, aby bezpiecznie wymazać dysk. Najpierw uzyskaj całkowity rozmiar dysku / dev / sda w bajtach:

# blockdev --getsize64 /dev/sda
399717171200

Następnie wpisz następujące polecenie, aby wyczyścić dysk / dev / sda:

# openssl enc -aes-256-ctr -pass pass:"$(dd if=/dev/urandom bs=128 count=1 2>/dev/null | base64)" -nosalt </dev/zero | pv -bartpes

399717171200 | dd bs = 64 KB = / dev / sda

6. Jak korzystać z polecenia badblocks, aby bezpiecznie wyczyścić dysk

Składnia jest następująca:

# badblocks -c BLOCK_SIZE_HERE -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/DISK/TO/WIPE
# badblocks -wsvf /dev/sda
Yaron
źródło
23
I bądź bardzo, bardzo, bardzo ostrożny z tym. Jeśli nie masz absolutnie solidnych kopii zapasowych, nie ma powrotu.
CVn
5
@ MichaelKjörling: Właśnie o to chodzi !! Każde narzędzie wyposażone w --undoflagę byłoby nieodpowiednie do tego zadania.
MSalters
23
Zachowaj ostrożność, podpalając dom - możesz stać się bezdomnym.
gerrit
3
Rozwiązania te wymagają uruchomienia systemu operacyjnego i wymazania dysku z systemu operacyjnego. Może to spowodować panikę jądra w trakcie czyszczenia, pozostawiając laptopa częściowo nieużywaną. Właściwym rozwiązaniem jest uruchomienie z zewnętrznego nośnika, unix.stackexchange.com/a/371029/69068
rrauenza
3
Szczegółowy opis shred: Chociaż nie ma problemu z usunięciem całej partycji, nie będzie działać na pojedynczych plikach siedzących w systemach plików z księgowaniem, które również kronikują dane i systemy plików krów, takie jak btrfs, ponieważ shred po prostu nadpisze kopię zamiast oryginalnych danych . Po drugie: @RuiFRibeiro - jest bardzo mało prawdopodobne, aby system Linux musiał ładować moduły lub sterowniki z dysku podczas czyszczenia.
17

Uruchom laptopa z USB / CD i użyj DBAN: https://dban.org/

Pozdrowienia.

mariaczi
źródło
8
I bądź bardzo, bardzo, bardzo ostrożny z tym. Jeśli nie masz absolutnie solidnych kopii zapasowych, nie ma powrotu.
CVn
1
To jest właściwy sposób - uruchamianie z zewnętrznego nośnika. Próba usunięcia systemu operacyjnego spod samego siebie może spowodować, że dysk zostanie częściowo nieopróżniony z powodu paniki jądra.
rrauenza
(Oczywiście, jeśli tak się stanie, to idź po DBAN, aby dokończyć pracę.)
rrauenza
@ MichaelKjörling Nie widzę sensu tych komentarzy. „Chyba że masz absolutnie solidne kopie zapasowe” ... jakie to założenie? Każdy powinien codziennie tworzyć kopie zapasowe - najlepiej co najmniej dwie z nich poza siedzibą - wszelkich ważnych informacji. (W większości systemy kontroli wersji zajmują się tym z łatwością.) Oczywiście nie może zaszkodzić przypominanie ludziom o potrzebie tworzenia kopii zapasowych często ...
leftaroundabout
1
@leftaroundabout Nigdy nie sprawdziłeś naszego tagu do odzyskiwania danych , prawda? ( Superużytkownik ma odpowiedni, często używany). Tak, należy wykonać kopie zapasowe ; automatycznie, regularnie iz zewnętrzną pamięcią masową oraz przetestowane . (Nieprzetestowane kopie zapasowe są gorsze niż bezwartościowe.) Ale ludzie nie, prawdopodobnie z tego samego powodu, dla którego ludzie pozostawiają otwarte drzwi: mentalność „to mi się nie przydarzy”. W większości przypadków odzyskiwanie jest wykonalne; ale w przypadku zastąpienia dosłownie wszystkiego na nośniku pamięci odzyskiwanie jest prawie niemożliwe.
CVn
13

Mam zamiar rozważyć alternatywę dla wyczyszczenia dysku.

Czyszczenie dysku jest niebezpieczne, ponieważ możesz trwale utracić dane. Dodatkowo, w zależności od tego, jak martwisz się o to, że ktoś bierze dane, może być trudno zapewnić, że niektórych napędów naprawdę nie da się odzyskać (np. Dyski SSD z wewnętrznymi mechanizmami, które rozprzestrzeniają zapisy).

Prostym iw 100% skutecznym rozwiązaniem jest po prostu wymiana napędu na nowy. Zachowaj dysk dla siebie, a wtedy nawet nie musisz się o to martwić (uniemożliwiając włamanie się do domu lub komputera, do którego jest podłączony). To, czy jest to warte swoich pieniędzy, jest czymś, co tylko Ty możesz określić, ale to o wiele mniej kłopotów. Jako bonus, teraz masz dodatkowy dysk dla siebie. Podejmij decyzję, porównując koszty z ryzykiem ataków, przed którymi chcesz chronić.

jpmc26
źródło
Jest to również świetne rozwiązanie, jeśli masz mniejszy lub starszy dysk i chcesz skorzystać z nowej, większej, dysku SSD. Jest świetny na komputer stacjonarny. W przypadku laptopa będzie to zależeć od tego, jak ciężko jest wykonać wymianę. Znów poszukaj filmów u-tube i obejrzyj je, zanim spróbujesz.
Michael Durrant
2
@ ThorbjørnRavnAndersen Rozważyłem to. Jest to czynnik, który należy rozważyć przy ważeniu kosztów. Niemniej jednak jest to gwarantowane skuteczne i może być warte więcej dla PO.
jpmc26
Sprzedaż dysku ma swoje wady i zalety. Z jednej strony możesz popełnić błąd podczas tworzenia kopii zapasowych; z drugiej strony się starzeją, a droga wartość gwałtownie spada. Za odrobinę więcej pieniędzy możesz uzyskać większy i często szybszy dysk zewnętrzny.
Rui F Ribeiro
10

Radziłbym wyczyścić dysk, wykonując to za pomocą:

sudo dd if=/dev/urandom of=/dev/sda bs=4M oflag=direct

Proponuję /dev/urandomprzeciwko /dev/zerozwłaszcza gdy ma do czynienia z dysku SSD. Możesz używać /dev/zerona dyskach mechanicznych, jednak przypuszczalnie użycie losowych wartości dodaje również więcej hałasu do możliwego aktu zaawansowanego odzyskiwania (raczej nie nastąpi, ale trzeba to powiedzieć).

dd jest również bardziej wydajny (i szybszy) niż proponowane tutaj alternatywy, a mianowicie robienie kota.

Ponadto ta metoda nie wymaga rozruchu z dodatkowego nośnika i ddjest domyślnie dostępna w systemie Linux.

Uważaj również na to, jak używasz tego polecenia, ponieważ nie można go odzyskać. Słowo przestrogi, sprawdź dwukrotnie lub potrójnie, czy jest to przeznaczone urządzenie (lub nawet odłącz zewnętrzne dyski zapasowe), ponieważ bardzo łatwo przez pomyłkę można wyczyścić niewłaściwe urządzenie.

Rui F. Ribeiro
źródło
1
Aby nie wyczyścić użytecznej pamięci podręcznej ze śmieciami, zalecam użycie oflag = direct.
Ayhan
1
/dev/urandomjest BARDZO powolny i przed podjęciem tej decyzji radziłbym ludziom przeczytać o metodzie Gutmanna .
hschou
@hschou Link, który nam podajesz, mówi, że metoda jest przestarzała.
Rui F Ribeiro,
@RuiFRibeiro Obsolete: podobnie jak / dev / urandom. Przed użyciem / dev / urandom należy zrozumieć, o co chodzi w czyszczeniu danych. Jeśli ktoś ma dane wymagające / dev / urandom, radzę zamiast tego zniszczyć dysk.
hschou
3
/dev/urandomnie blokuje. jest wolniejszy niż niektóre PRNG, ale zdecydowanie nie jest „ BARDZO wolny”. Być może myślisz /dev/random?
dn3s
8

Zaloguj się jako root:

cat /dev/zero > /dev/sda

Nie ma potrzeby robić tego więcej niż raz za pomocą dysku twardego. Jeśli masz starą 8-calową dyskietkę, dobrym pomysłem może być skasowanie jej kilka razy.

hschou
źródło
5
I bądź bardzo, bardzo, bardzo ostrożny z tym. Jeśli nie masz absolutnie solidnych kopii zapasowych, nie ma powrotu.
CVn
3
dd ma być szybszy niż kot
Rui F Ribeiro
2
@RuiFRibeiro Ale to nie jest unix.stackexchange.com/questions/9432/… XD
ogrodnik
@gardenhead hmmm może później wypróbuję kilka testów. Już za dużo zmiennych. Wydaje się jednak, że post mówi o obszarze 2 GB do usunięcia; Wydaje mi się, że czyszczenie 100-krotnie powiększy różnice. Będę musiał rzucić na to okiem później, aby zaoszczędzić więcej czasu, dzięki za wskaźnik.
Rui F Ribeiro
1
@RuiFRibeiro ddjest o 15% szybszy bs=1Mniż cat. Z bs=1Kprędkością jest taka sama. Wniosek: Jeśli ddjest zainstalowany, użyj go.
hschou
3

Jeśli masz dysk samoszyfrujący (większość nowoczesnych dysków twardych i praktycznie wszystkie dyski SSD są również dyskami SED), a na dysku nie ma nic wartego 10000 USD zaawansowanych usług odzyskiwania danych, możesz użyć bezpiecznego usuwania dysku :

Kasowanie całego dysku jest bardzo szybkie i niezwykle proste jak na SED. Po prostu przekazanie polecenia kryptograficznego skasowania dysku (lub skasowania kryptograficznego) (po podaniu prawidłowych danych uwierzytelniających) spowoduje, że dysk sam wygeneruje nowy klucz losowego szyfrowania (DEK) wewnętrznie. Spowoduje to trwałe usunięcie starego klucza, dzięki czemu zaszyfrowane dane zostaną nieodwołalnie nieodszyfrowane.

Proces opisano tutaj szczegółowo. Zazwyczaj wystarczy uruchomić dwa polecenia:

hdparm --user-master u --security-set-pass your_password /dev/X
hdparm --user-master u --security-erase your_password /dev/X

Oczywiście odzyskiwanie danych może być nadal możliwe, ponieważ producenci dysków twardych zwykle śledzą, który klucz został użyty na którym dysku twardym, co oznacza, że ​​będą mogli go również przywrócić. Zwykle robią to tylko dla osób, które otrzymają kilka 10000 USD lub nakaz sądowy, więc jeśli najbardziej wrażliwą częścią informacji na tym dysku twardym jest twoje hasło na Facebooku, nikt nie będzie się tym przejmować.

Jeśli zrobić posiadają poufne informacje na temat tego dysku, będę śledzić @ poradę jpmc26 i po prostu trzymać napęd dla siebie. Jest to w 100% bezpieczne z niemal zerową szansą na zepsucie czegoś w tym procesie.

Dmitrij Grigoriew
źródło
2

Możesz użyć secure-deletenarzędzia, które udostępnia 4 przydatne polecenia do czyszczenia dysku twardego.

man srm

jest przeznaczony do bezpiecznego usuwania danych z nośników, których nie mogą odzyskać złodzieje, organy ścigania ani inne zagrożenia. Algorytm czyszczenia jest oparty na artykule „Bezpieczne usuwanie danych z pamięci magnetycznej i półprzewodnikowej”, zaprezentowanym podczas 6. Sympozjum Bezpieczeństwa Usenix przez Petera Gutmanna, jednego z wiodących cywilnych kryptografów.

Wyczyść dysk twardy

Każdy, kto jest właścicielem komputera, będzie musiał kiedyś pozbyć się dysku. Zanim to zrobisz, dobrze jest wyczyścić dysk, aby nikt nie mógł odczytać poufnych informacji. Usuwanie plików i ponowne formatowanie nie jest wystarczające; określony wysiłek może nadal ujawniać dane z dysku, nawet jeśli wydaje się, że zniknął. Aby wykonać dokładniejszą robotę, sugeruję użycie czyszczenia.

Te secure-deleteopcje:

srm is used for deleting files and directories.
smem wipes memory space.
sfill cleanses the free space on a drive.
sswap cleans swap spaces.

Pamiętaj, że wszystkie narzędzia używane do czyszczenia dysku twardego nie są przyznane, niektóre narzędzia kryminalistyczne mogą odzyskać część danych z twojego dysku twardego (maile, adresy URL, zdjęcia ...).

GAD3R
źródło
3
Artykuł „Bezpieczne usuwanie danych z pamięci magnetycznej i półprzewodnikowej” autorstwa Gutmanna ma ponad 21 lat . Tak to prawda; został zaprezentowany w lipcu 1996 roku i omawia metody kodowania sprzętu i danych, które były powszechne w pierwszej połowie lat dziewięćdziesiątych. Każde oprogramowanie, które dziś je cytuje, może nie powinno zostać całkowicie odrzucone, ale należy je bezwzględnie spożyć dużą garstką soli. Nawet sam Gutmann zwraca uwagę, że w przypadku „nowoczesnych” mediów, rozumianych jako dyski twarde o wielkości około 200 GB, nadpisywanie losowych danych jest wystarczające. Obecnie trudno jest uzyskać dysk twardy o pojemności 200 GB.
CVn
0

Jeśli masz dysk twardy, możesz to zrobić „sprzętowo” - po prostu weź cewkę indukcyjną ze szczeliną wystarczająco dużą dla napędu, podłącz ją do prądu przemiennego i przeciągnij dysk przez szczelinę. Pamiętaj, że spowoduje to także zniszczenie niektórych sterowników dysków twardych i będziesz potrzebować profesjonalnej pomocy, aby ponownie uruchomić dysk twardy.

Możesz przeczytać więcej na ten temat na Wikipedii . Są nawet firmy, które mogą rozmagnesować dla ciebie dysk twardy. Jeśli chcesz mieć pewność - jedyną zatwierdzoną przez NSA metodą niszczenia dysku twardego jest niszczenie dysku odgazowanego.

Najprostszym sposobem byłoby jednak zastąpienie całego dysku zerami.

mucha styropianowa
źródło
1
OP chce sprzedać laptopa ... Zakładam, że z działającym dyskiem twardym.
Calimo
Jest to znane jako rozmagnesowanie i jest destrukcyjne dla dysku twardego. Jeśli OP nie chce sprzedać dysku, sensowniej jest po prostu zatrzymać go dla siebie niż go zniszczyć.
Dmitrij Grigoriew
0

Jeśli Twój laptop od samego początku korzystał z szyfrowania całego dysku, wystarczy go skasować i możesz zacząć!

Antzi
źródło
4
To tak naprawdę nie odpowiada na pytanie. „Po prostu usuń” to dobre rozwiązanie, ale odpowiedź powinna idealnie zawierać informacje o tym, jak to zrobić. Nie wiemy też, czy dysk jest zaszyfrowany, czy nie.
Kusalananda
0

Konieczność zastąpienia wieloprzebiegowego była ważna 35 lat temu, ale była przestarzała od 25-30 lat.

http://www.infosecisland.com/blogview/16130-The-Urban-Legend-of-Multipass-Hard-Disk-Overwrite.html

Na szczęście kilku badaczy zajmujących się bezpieczeństwem zaprezentowało artykuł [WRIG08] na Czwartej Międzynarodowej Konferencji Bezpieczeństwa Systemów Informacyjnych (ICISS 2008), w której zadeklarowano „wielką kontrowersję związaną z czyszczeniem” na temat liczby przypadków nadpisania różnymi wartościami danych do ustalenia: ich badania pokazują, że pojedyncze zastąpienie przy użyciu dowolnej wartości danych spowoduje, że oryginalne dane będą niemożliwe do odzyskania, nawet jeśli zastosowane zostaną techniki MFM i STM.

Naukowcy odkryli, że prawdopodobieństwo odzyskania jednego bitu z wcześniej używanego dysku twardego było tylko nieznacznie lepsze niż rzut monetą i że prawdopodobieństwo odzyskania większej liczby bitów maleje wykładniczo, tak że szybko zbliża się do zera.

Dlatego jednoprzebiegowe nadpisanie dowolną dowolną wartością (losowo wybraną lub nie) jest wystarczające, aby oryginalne dane HDD były rzeczywiście niemożliwe do odzyskania.

[WRIG08] Craig Wright; Dave Kleiman; RS Shyaam Sundhar (grudzień 2008). „Zastępowanie danych na dysku twardym: kontrowersje związane z czyszczeniem” Notatki z wykładów z informatyki (Springer Berlin / Heidelberg); ISBN 978-3-540-89861-0 ( http://www.springerlink.com/content/408263ql11460147/ ). Niektóre strony dostępne do podglądu w Książkach Google.

Zatem to wszystko, czego potrzebujesz:

sudo dd if=/dev/zero of=/dev/sda bs=4M oflag=direct
RonJohn
źródło
-1

Najlepszym rozwiązaniem jest skopiowanie losowych danych lub po prostu danych zerowych na dysk, na którym zainstalowany jest system operacyjny. Jeśli jest zainstalowany na sda, możesz zrobić coś takiego dd if=/dev/zero of=/dev/sda bs=xxx count=1. Zamiast tego xxxchcesz znaleźć rozmiar dysku lub dd if=/dev/null of=/dev/sda. Osobiście bardziej mi się podoba.

Al 123
źródło
ooops przepraszam masz rację .. do cat / dev / null> / dev / sda zamiast tego .. nice catch :)
Al 123
-3

Jeśli chcesz całkowicie zniszczyć system operacyjny i wszystko na nim, możesz użyć:

sudo chmod -r 755 /  

Zrobiłem to przypadkiem raz i zniszczyło to mój system operacyjny. Mój system operacyjny został natychmiast zniszczony i nie mogłem go już uruchomić. Musiałem uruchomić nowy system operacyjny z dysku. Nie wiem jak to działa. Słyszałem również o:

sudo chmod -r 000 /  

Które działa poprzez usunięcie wszystkich uprawnień na dysk twardy, ale nie wiem, dlaczego drugi działa i może ten działa w ten sposób.
Nie udało mi się odzyskać żadnego z moich plików. Aby być bezpiecznym, chciałbyś uruchomić nowy system operacyjny nad zniszczonym, ale nawet używając Live USB lub innego komputera, nie sądzę, że pliki można odzyskać. Kiedy uruchomiłem powyższe polecenie, losowe liczby zaczęły przewijać się na ekranie (nie mam pojęcia, dlaczego), a następnie po naciśnięciu przycisku zasilania, aby wymusić wyłączenie, komputer w ogóle się nie uruchamiał (bios i to wszystko).

Nathan Hill
źródło
2
Brak możliwości rozruchu! = Brak dostępu do plików. Możesz uruchomić system na żywo USB lub podłączyć dysk do innego laptopa / komputera.
muru
Ale jeśli uruchomiłeś już inny system operacyjny, to praktycznie go nie ma, mam rację. Dla mnie na komputerze nie znalazłem śladu moich plików po uruchomieniu nowego systemu operacyjnego z dysku. Mówię praktycznie, ponieważ nie wiem, czy istnieje jakiś sposób na odzyskanie plików ze zniszczonego i zapisanego systemu operacyjnego. Znalazłem pliki z doskonale dobrego systemu operacyjnego Windows, z którego uruchomiono nowy system operacyjny, ale kiedy mówię, że to polecenie zniszczyło mój system operacyjny, mam na myśli, że na ekranie zaczęły przewijać się losowe liczby. Po prostu mówię z doświadczenia. @muru
Nathan Hill