Folgen Sie dem Video unten, um zu sehen, wie Sie unsere Website als Icon auf Ihrem Homescreen erstellen.
Anmerkung: This feature may not be available in some browsers.
Leider funktioniert das mit dem FPDP nicht, dann würde die Macintosh HD mit dieser (leeren) 'ASRDataVolume_686' gelöscht. Irgendwas mache ich falsch.Fast, du musst mittels diskutil list zunächst das Volume identifizieren (diskXsY) und das dann angeben. Alternativ müsste es aber auch direkt über das Disk Utility gehen, ohne dass du ins Terminal wechselst. Einfach die "Macintosh HD" mounten, dann kommt eine Passwortabfrage und das war's.
Danke, dass du dir die Mühe gemacht hast, so ausführlich zu antworten.ja. Ich habe es aber auch noch nicht probiert, gleich zu Beginn, die neue Platte als APFS verschlüsselt zu formatieren. Wäre einen Test wert. Mal sehen ob ich Zeit finde.
Die Frage ist viel eher, wie hoch ist dieses Risiko und was muss alles passieren, dass dieses Risiko eintritt. Dazu musst du auch wissen, wie das Risiko genau aussieht. Fakt ist, dass wenn du das als Risiko siehst, dass nicht zu tragen ist für dich, dann kannst du_nie_ eine SSD nachträglich verschlüsseln.
Aber wie hoch ist das Risiko bzw, was genau ist denn da "Risiko"? Alles resultiert aus der Tatsache, dass die genau physische Lage der Bytes einer Datei auf einer SSD nicht vom Betriebssystem vorhergesagt werden kann und beim Löschen durch das Betriebssystem, die Daten nicht an dieser Stelle gelöscht werden, sondern als frei markiert werden. Das Löschen der Speicherstelle erfolgt dann erst bei einem irgendwann folgenden Schreibvorgang (der auf einer SSD aus erst Löschen, dann Schreiben besteht)
Um die Lebensdauer einer SSD zu erhöhen, werden Schreibvorgänge möglichst gleichmäßig verteilt. Es kann also eine ganze Zeit lang dauern, bis die Speicherstelle gelöscht/geschrieben wird. Während dieser Zeit ist sie theoretisch auslesbar. Allerdings sind natürlich alle anderen Bits und Bytes der Dazugehörenden Datei damit immer noch nicht erreichbar. Klar könnte man nun alle solchen noch vorhandenen Infos auszulesen versuchen und dann im Puzzlespiel versuchen, die Datei zu rekonstruieren. Wenn du dir nun überlegst, dass du mit einem nachträglichen Verschlüsseln der SSD eine ganze Menge Schreibvorgänge auslöst (wobei ich glaube APFS geht da einen anderen Weg, das müsste ich erst suchen) Und jede weitere Nutzung dieser SSD ebenso Schreibvorgänge erzeugt, dann kannst du dir nun sicher vorstellen, dass die Wahrscheinlichkeit, dass alle Speicherstellen der schützenswerten Dateien vollständig vorhanden sind, gegen Null geht. Selbst sinnvolle Teile lassen sich nach einiger Zeit wohl kaum mehr sinnvoll rekonstruieren.
Entscheide du, ob du dieses Riskio eingehen kannst. Hilfreich ist da auch, wie hoch andere Risiken sind um das mal in Relation zu setzen, z.B. Das Eindringen in Systeme durch Social engineering. Das unverschlüsselte Versenden von Mails, Nutzung von offenen Hotspots ohne VPN, etc.
Eine 100%-ige Sicherheit ergibt das bei alleinigem Überschriebn auch nicht, da alle SSD mehr Speicherzellen haben, als die angegebene Kapazität, wegen des wear-leveling. Klar kannst du die Rest-Kapazität mit irgendwas überschrieben. Oder du jetzt einfach die SSD eine Zeitl ang. Dann passiert das von ganz alleine.Nur aus Interesse: Könnte man nicht bei einer nachträglich verschlüsselten SSD (wie bei einer HDD), die extern als normales Volume gemountet ist, einfach den freien Speicher komplett überschreiben mit Nullen oder Zufallszeichen? Oder würden selbst dann nicht alle Speicherstellen überschrieben? Ich meine, wenn der eine Teil verschlüsselt ist und der (freie) Rest mit Müll überschrieben wird...
Viel Spaß beim puzzeln
Ich vermute, diese Vorstellung, man könne da einzelne Blöcke/Bereich wieder so ohne weiteres zusammenpuzzeln, stammen aus Zeiten, in denen Speichermedien noch überschaubare Größen hatten, so 20 bis bestenfalls 500 Megabytes. Der Mythos wird natürlich gerne in Krimis am Leben erhalten, vor allem in solchen der CSI-Variante (wo sie auch aus unterbelichteten grobpixeligen Überwachungskamerasvideos, aufgenommen aus weiter Entfernung, gestochen scharfe Bilder von Autokennzeichen herausarbeiten können - ich warte immer darauf, daß sie da auch noch Fingerabdrücke entnehmen können).Da liegen keine vollständigen Dateien hintereinander weg, die irgendein Tool wieder kombinieren könnte. Die Speicherstellen einer Datei liegen wahlfrei verteilt auf der SSD. wenn die Datei gelöscht wird, weiß nicht mal mehr der SSD-Kontroller, wo welche Speicherstelle in welcher Reihenfolge zu einer Datei gehörten. Viel Spaß beim puzzeln.
Für was brauchst du Kernelflags? Und besonders "darkwake"? Hast du einen Hackintosh? Dann bin ich raus.Kernel Flags (wie darkwake=0) zu setzen?
Ganz normaler Mac mini headless. Ich hatte irgendwann mal rausgefunden, dass mein Mini, nachdem ihn andere Geräte (Audiplayer) aufgeweckt hatten, nicht vollständig aufwachte, sondern nur darkwake machte und sich dann sehr schnell wieder in den Ruhezustand verabschiedete. Mit "darkwake=0" in com.apple.Boot.plist lief aber alles problemlos - bis zum Update auf 10.15.Für was brauchst du Kernelflags? Und besonders "darkwake"? Hast du einen Hackintosh? Dann bin ich raus.
sudo nvram boot-args="darkwake=0"
. Funktioniert jetzt wieder.Die Audioplayer wecken den Mini mit einem ganz gewöhnlichem WOL und erhalten ihren Audistream von einem Serverprogramm, das auf dem Mini läuft, also kein direkter Zugriff auf die Musikdateien via SMB o.ä.Ich habe noch nie ein Anwendungsszenario gehabt, dass auf Kernelflags zwingend angewiesen war, außer bei Hackintoshs.
Und wenn deine Audioplayer es zwar schaffen den Mac aufzuwecken aber nicht am leben halten, dann solltest du eher mal die Audioplayer und das sonstige System prüfen. Du weist was "darkwake" ist? Ein Audioplayer kann den Mac nicht in den darkwake hinein aufwecken. Der darkwake-Zustand löst der Mac selbst aus, um diverse Aufgaben zu erfüllen, besonders z.B. einen Sleep-Proxy-Server weiter mitzuteilen, dass er noch da ist, oder die WLAN-Verbindung aufrechterhält, so das wake-over-WLAN funktioniert, usw.
Für mich sieht es eher so aus, als ob deine Audioplayer oder deine sonstige Systemkonfiguration nicht dafür ausgelegt ist, dass die Audioplayer durchgehend den Zugriff auf Mediadateien haben. Hast du was mit dem Ruhezustand und Energiesettings rum gebastelt? Wie greifen deine Audioplayer auf den Mac zu?
pmset sleepnow
aktiviert, wenn kein Player mehr aktiv/on ist. Hat, wie gesagt, zusammen mit darkwake=0 immer gut funktioniert.Nein, lass das mit CCC und mache es mit Bordmitteln, sprich dem Festplattendienstprogramm. Das unterstützt alle Features von APFS, es kostet nichts zusätzlich und der Vorgang ist sogar schneller.Kaufe CCC, es ist nicht billig, aber es ist es wert.
Klar, wenn das dein Einsatzzweck ist und du für dieses faktische rsync-Feature mit hübschem UI relativ viel Geld zahlen willst und du bereit bist, beim ersten "Klonen" ein wesentliches APFS- Feature zunichte zu machen und dir dafür gerne zusätzliche snapshots mit entsprechendem Platzbedarfs vorhalten willst, ja dann ist CCC das richtige Programm.CCC erlaubt aber halt zusätzlich, diese Kopie per inkrementellem "Klonen" immer zu synchronisieren, auf dem neuesten Stand zu halten - das FPDP wird dann jedesmal alles neu kopieren.
Also dann lies mal das hier zum von mir erwähnten APFS-Feature -> https://bombich.com/de/kb/ccc5/everything-you-need-know-about-carbon-copy-cloner-and-apfs#mathNach meinem angelesenen Kenntnisstand ist CCC mittlerweile voll an APFS angepasst.