Warum bricken im Moment alle ihre SSDs?

Nein, "schrotten" kann so ziemlich alles sein. Bricken ist immer softwareseitig. Sei es durch Fehlkonfiguration, oder misglückte Flash-Versuche.
 
@schattenlicht: WTF... also kann man die Funktion eh nicht so wie beworben nutzen?
 
Zuletzt bearbeitet:
Kaputt? Warum? Ist sie runtergefallen?
Dann wäre sie vielleicht zerbrochen. Aber zum kaputt sein, muss sie nicht runtergefallen sein
nopla31x18.gif
 
Super zeroCOOL, genau das wollte ich gerade auch posten :)
Diskcryptor scheint mit SSDs sehr gut zu funktionieren (auch etwas spätere Beiträge lesen).

Zudem: TRIM funktioniert mit diesen Tools ohne Probleme.
 
@pixl:

Nein, "schrotten" kann so ziemlich alles sein. Bricken ist immer softwareseitig. Sei es durch Fehlkonfiguration, oder misglückte Flash-Versuche.
Schrotten kann auch bedeuten, dass ein Laster drübergefahren ist oder die SDD mit Cola ertränkt wurde. Bricken hat in der Regel etwas damit zu tun, dass ein elektronisches Gerät durch einen Flashvorgang in einen schweren unbrauchbaren Klumpen überführt wird. Ist eigentlich ein allg. üblicher Begriff.
 
[philosophiermodus]Sehe ich auch so. "Schrotten" ist viel zu wenig spezifisch für den Vorgang, durch riskantes Handel im Handumdrehen ein beseeltes Wesen in einen äußerlich unverändertes aber geist- und funktionsloses Ding zu verwandeln. Das hat was archaisches, magisches, tiefenpsychologisch höchtst bedeutungsschwangeres.
Vielleicht kann man "Lobotomieren" benutzen oder "in-einen-Anenzephalon-verwandeln". Zombiesieren vielleicht? Neee, in dem Fall gibt es keine Alternative zum Anglizismus "to brick":thumbup:[/philosophiermodus]
 
Es sind leider keine 2% sondern unter Linux mit dm-crypt leider bis zu 90% Performanceverlust. Da es sich aber größtenteils auf die wahlfreien Zugriffe und nicht auf die sequentiellen auswirkt, wirst du mit einem einfachen test mit dd o.ä. keine großen Unterschiede bemerken.
Das ist seit 2.6.38 eigentlich gefixed.
 
dm-crypt kannste mangels trim sowieso knicken auf SSDs. Dann lieber ecryptfs.
 
Hallo,
leider habe ich per Suche nichts gefunden und ich dachte hier passt es ganz gut ;-)
Ich habe jetzt in meinem X201 eine Intel 320 mit gesetzten ATA-Passwort um die interne AES-Verschlüsselung der SSD zu nutzen.
Wenn ich jetzt die SSD kurzzeitig (für Tests) durch eine andere ersetze, muss ich mir dann Sorgen machen nicht mehr an die SSD bzw. die Daten darauf zu kommen?
Sorry, ich habe hier null Plan was das angeht und möchte einfach auf Nummer sicher gehen.

Grüße
Joker
 
Danke für die Antwort radfee.
Aber da mir keiner mit dem ich bis jetzt darüber gesprochen habe eine definitive Aussage geben konnte oder mir ein Hinweis auf ein offizelles Satement geben konnte werde ich es erst dann mal ausprobieren wenn eh eine Neuinstallation ansteht. Dann ist es egal.
Werde dann aber berichten.
 
Um mal ein paar Fakten zu schaffen:
Ich hab gerade mal meine mit (ziemlich langem) SATA-Passwort ausgestattete Intel 320 aus dem T420s ausgebaut und in das T400s eingebaut und die Kiste neu gestartet.
Das BIOS des T400s hat nach dem Passwort gefragt und hat es ohne Probleme angenommen.
 
Ich hänge mich mal mit meiner Frage hier an:
Im Moment habe ich ein X201 mit i5 und Intel G2 80GB. Meiner Recherche besitzt der i5 (1. Generation) ebenfalls schon die Befehlssätze für AES-NI.
Da die G2 ja nicht selbst verschlüsselt bei Setzen eines ATA-Passworts: Würde ein ATA-Passwort die Sicherheit (der Daten auf der SSD) überhaupt signifikant erhöhen? (Abgesehen von der anscheinend fehlerhaften Implementierung, daher ist die Überlegung erstmal rein hypothetisch). Welche softwareseitige Möglichkeit (performant, TRIM-fähig) würdet ihr empfehlen / setzt ihr ein?

Würde ja im Prinzip auf folgende Kandidaten hinauslaufen: http://www.hardwareluxx.de/communit...crypt-vs-bitlocker-vs-diskcryptor-689181.html
 
Zuletzt bearbeitet:
  • ok1.de
  • ok2.de
  • thinkstore24.de
  • Preiswerte-IT - Gebrauchte Lenovo Notebooks kaufen

Werbung

Zurück
Oben