Cómo detectar un SSD adulterado antiguamente de que corrompa tus datos

Hoy en día, con el aumento de los precios de los SSD, puede resultar tentador ir a un sitio web sospechoso y conseguir un “SSD” despreciado. No.

Aquí le mostramos cómo darse cuenta antiguamente de cometer un error.

¿Qué es un SSD adulterado?

El SSD WD_BLACK de 2 TB en manos de alguien. Crédito: WD_NEGRO

Un SSD adulterado está diseñado para engañar al sistema activo y al legatario con respecto a su capacidad vivo y sus capacidades de rendimiento, cuando en verdad ni siquiera es un SSD. Si acertadamente estas unidades a menudo se parecen exteriormente a productos de fabricantes de renombre (con logotipos, carcasas e interfaces de conexión convincentes), sus componentes internos cuentan una historia drásticamente diferente. El principal patraña se podio en el firmware del regulador pirateado. Los estafadores toman un chip de memoria flash de mengua capacidad y mengua calidad, como una polímero microSD ocasión de 32 GB o un módulo flash obsoleto, y reprograman el regulador para informar a la computadora de una capacidad muy inflada, a menudo afirmando que es de 2 TB, 4 TB o incluso 16 TB.

Cuando conecta una de estas unidades a su computadora, el sistema activo lee estos metadatos falsificados y muestra inocentemente el espacio inflado como almacenamiento adecuado. El peligro radica en cómo la mecanismo gestiona los datos una vez que comienzas a transferir archivos. Correcto a que el almacenamiento físico en verdad no existe, la mecanismo no puede acumular los datos de forma seguido. En cambio, una vez que la pequeña cantidad de memoria física vivo está llena, el firmware de la mecanismo comienza a sobrescribir silenciosamente los datos existentes al principio de la mecanismo con los nuevos archivos entrantes. Esto crea un caracolillo de datos donde el directorio de archivos muestra todos sus archivos como presentes y contabilizados, pero el contenido binario vivo ha sido destruido.

Los datos perdidos en un SSD adulterado suelen ser irrecuperables porque fueron sobrescritos físicamente por sus propias transferencias posteriores.

El legatario a menudo no se da cuenta de esta corrupción hasta que intenta brindar un archivo que guardó anteriormente, sólo para descubrir que es ilegible o está completamente dañado. A diferencia de una defecto de mecanismo estereotipado, donde los profesionales pueden recuperar los datos, los datos perdidos en un SSD adulterado generalmente son irrecuperables porque fueron sobrescritos físicamente por sus propias transferencias de datos posteriores. Vaya.

¿Cuáles son las señales de advertencia?

El SSD Crucial T710 NVMe apoyado sobre un escritorio con un destornillador de metal. Crédito: Patrick Campanale / How-To Geek

Las señales suelen ser visibles incluso antiguamente de situar el dispositivo. El indicador más inmediato y fiable es la relación precio-capacidad. La memoria flash es un producto con un costo de fabricación relativamente fijo, lo que significa que las unidades legítimas de 2 TB o 4 TB generalmente estarán en el interior de un rango de precios específico en todos los minoristas. Si encuentra una mecanismo que ofrece almacenamiento masivo por una fracción del precio estereotipado del mercado, como una SSD externa de 4 TB por treinta dólares, es casi seguro que sea falsa. Si el acuerdo parece inútil de perdurar para un fabricante importante, es porque el producto no contiene los componentes costosos necesarios para demostrar un precio más detención. Y el envejecido dicho siempre es relevante: si es demasiado bueno para ser verdad, probablemente lo sea.

La inspección física a menudo revela más señales de alerta con respecto a la calidad de construcción. Los SSD legítimos suelen tener cierta densidad y peso, mientras que las falsificaciones a menudo parecen alarmantemente ligeras y huecas porque contienen una pequeña placa de circuito en el interior de una gran carcasa de plástico vacía. Asimismo debe examinar el embalaje y la carcasa de la mecanismo en indagación de errores tipográficos, fuentes borrosas o logotipos tenuemente alterados que imiten marcas famosas sin infringir directamente las marcas comerciales.

Una vez que la mecanismo está en uso, las señales de advertencia cambian a anomalías de rendimiento que se hacen evidentes durante las transferencias de archivos grandes. Una mecanismo falsa puede mostrar inicialmente altas velocidades de transferencia para perdurar la ilusión, pero estas velocidades normalmente disminuirán una vez que se agote la pequeña cantidad de gusto vivo.

Adicionalmente, puede notar que, si acertadamente puede copiar archivos en la mecanismo, reproducir archivos de video o brindar archivos grandes almacenados en ella genera errores. La mecanismo asimismo puede exhibir un comportamiento extraño en las utilidades de sucursal de discos, a veces apareciendo como “Genérica” ​​o careciendo de los números de maniquí y de serie específicos asociados con el hardware llamativo.

¿Cómo evitar tener uno?

El SSD Crucial T710 NVMe con el SSD Samsung 9100 Pro NVMe borrosos en el fondo. Crédito: Patrick Campanale / How-To Geek

La mejor guisa de evitar quemarse con un SSD adulterado es, en primer sitio, no apropiarse uno. La medida preventiva más eficaz es controlar estrictamente dónde adquisición sus productos electrónicos. Debe priorizar la adquisición directa a minoristas propios establecidos o a las tiendas oficiales de los principales fabricantes en sitio de a mercados de terceros donde la investigación de informes es menos estricta. Cuando compre en sitios de agregación excelso, verifique quién es el comerciante vivo; una cinta de productos puede estar en un sitio de buena reputación, pero si la vende y envía un proveedor forastero desconocido con una dependencia aleatoria de caracteres como nombre, el aventura de aceptar una falsificación aumenta significativamente.

Cíñete a marcas conocidas que tengan reputación de confiabilidad y soporte de señal, ya que estas empresas tienen cadenas de suministro en las que es más difícil para los falsificadores infiltrarse con éxito. Asimismo es caritativo adivinar reseñas recientes de usuarios, específicamente inquirir calificaciones de una sino que mencionen corrupción de datos o problemas de capacidad, ya que estas son las características de una mecanismo falsa.

Sin confiscación, incluso con una adquisición cuidadosa, la única forma de estar absolutamente seguro de la autenticidad de una mecanismo es probarla inmediatamente posteriormente de su venida utilizando un software de comprobación especializado. Herramientas como H2testw para Windows o F3 para Linux y Mac son el estereotipado de oro para validar medios de almacenamiento. Estos programas funcionan escribiendo patrones de datos únicos en todo el disco y luego leyéndolos nuevamente para certificar la integridad. Si una mecanismo es falsa, estas herramientas informarán que los datos leídos no coinciden con los datos escritos una vez que se excede la capacidad vivo. Herramientas más nuevas como ValiDrive pueden realizar comprobaciones puntuales en el mapeo de la mecanismo para detectar informes fraudulentos en una fracción del tiempo.

Al hacer que estas pruebas de comprobación sean una parte estereotipado del proceso de configuración de cualquier dispositivo de almacenamiento nuevo, puede identificar uno adulterado inmediatamente, devolverlo para obtener un reembolso y evitar la pérdida catastrófica de datos que se produce al echarse en brazos sus memorias o su trabajo a un dispositivo fraudulento.

Related Posts

ArcaOS 5.1.2 facilita la ejecución del sistema eficaz en hardware novedoso

Recopilación ArcaOS 5.1.2 agrega soporte de instalación UEFI y GPT, lo que permite instalaciones en hardware novedoso. Todavía se instala acertadamente en sistemas BIOS más antiguos; los desarrolladores aseguran que…

Anthropic y OpenAI acaban de exponer el punto ciego estructural de SAST con herramientas gratuitas

OpenAI lanzó Codex Security el 6 de marzoingresando al mercado de seguridad de aplicaciones que Anthropic había irrumpido 14 días antiguamente con Claude Code Security. Entreambos escáneres utilizan el razonamiento…

You Missed

ArcaOS 5.1.2 facilita la ejecución del sistema eficaz en hardware novedoso

ArcaOS 5.1.2 facilita la ejecución del sistema eficaz en hardware novedoso

Cardi B turista a su grupo en Montecristi en medio de su paseo de conciertos – Remolacha

Cardi B turista a su grupo en Montecristi en medio de su paseo de conciertos – Remolacha

30 abriles de prisión para mujer que atropelló a tres jóvenes, una preñada de su pareja

30 abriles de prisión para mujer que atropelló a tres jóvenes, una preñada de su pareja

De cliente a asaltante: el plan profesor detrás del robo a orfebrería en Cristo Rey – Remolacha

De cliente a asaltante: el plan profesor detrás del robo a orfebrería en Cristo Rey – Remolacha

Estos son los nombres que suenan para vestir el Gran Soberano – Remolacha

Estos son los nombres que suenan para vestir el Gran Soberano – Remolacha

Anthropic y OpenAI acaban de exponer el punto ciego estructural de SAST con herramientas gratuitas

Anthropic y OpenAI acaban de exponer el punto ciego estructural de SAST con herramientas gratuitas