Mites kingstonin ssd:lle muuten tehdään toi secure erase,ei ainakaan itsellä onnistunut win10:ssä.Samsungin usb tikku taas toimi.Periaattessahan toi erase ssd:lle on vähän tarpeetonta ja siinä menee vain niitä kirjoituskertoja.
Kokeilitko linkkaamaani Kingstonin ohjetta Hdderase 3.3:lle? Itse olen juuri tuolla samalla ohjelmalla edellisessä emossani ajanut Secure Erasen lukemattomia kertoa Intelin 320 sarjan ssd:lle. Ohjeesta poiketen itselläni se oli usein ekalla bootilla lukittuna ja tuo ohjelma sen avasi ja piti käynnistää kone välissä uudelleen ja sitten aloittaa alusta, jolloin meni sitten läpi OK. Tosiaan
omalla vastuulla mutta itselläni ainakin toimi hienosti. Niin ja se muistui mieleen tuosta ohjelmasta, että sehän ei tue edes AHCI:ta, joten piti aina ensin muuttaa biosista IDE-moodiin toimenpiteen ajaksi, niin ja sitä ajetaan boottitikun/levyn kautta, ei käynnissä olevan käyttiksen alta.
Ymmärtääkseni Secure Erase ei kaikesta huolimatta kirjoita koko levyä vaikka se sen tyhjääkin, eli kirjoitusta ei tule levyn koko kapasiteetin verran. Muutoinhan se olisi aivan sama kirjoittaa levy vain täyteen nollia tai vastaavaa, mutta tuo toki veisi kauemmin aikaa kuin Secure Erase. Tuo on helppo todentaa itsekin, kun katsoo vaikka Crystaldiskinfolla levyn kirjoitusmäärän ennen ja jälkeen Secure Erasea.
Windowsin käynnissä ollessa imageita ottavat ohjelmat käyttävät Microsoftin Volume Shadow Copy systeemiä joka nappaa kuvat volume-tasolla eikä yksittäisinä tiedostoina joten fragmentointi siirtyy mukana.
Ei kai kukaan tervejärkinen (toivottavasti) mene tekemään käynnissä olevasta Windowsista imagea, jos ei ole pakko...

Itse käytän tuosta ohjelmasta boottaavaa versiota, jonka voi tehdä sen Windows kikkareen kautta (jonka jälkeen tietysti koko ohjelma helvettiin koneelta).
Nopean Googlauksen perusteella Macrium Reflect taitaa tehdä automaattisen defragmentoinnin, jos osion palauttaa lähdettä pienemmälle osiolle.
https://support.macrium.com/topic.asp?TOPIC_ID=4834
Kyllä siinä näkyy palautuksen yhteydessä, että Trimin se ainakin ajaa osioille ja sehän ei kopioi kuin varsinaisen datan, joten ymmärtääkseni data tulee lisäksi aina käytännössä defragmentoitua imagea palautettaessa. Eri juttu, jos noilla softilla otetaan jotain forensic tyylistä sektorilta sektorille kopiota, jolloin poistettu datakin tulee palautetulle levylle mukaan.
Tätä sotkee vielä valmistajien erilaiset käytännöt ja väärien termien käyttäminen mukana tulevissa omissa levynhallinta-ohjelmissa.
Jos on oikeasti arkaluontoista tavaraa tyhjennettävänä, niin kannattaa kaivaa kyseisen levyn datalehdet esiin, että oikea tapa selviää + varmistaa vielä tyhjennyksen jälkeen lukemalla, että koko levy on täynnä nollaa.
Niinhän se on. Tosiaan kertauksena vielä kerran miksi olen Secure Erase/Sanitizea haluamassa tehdä tulevalle NVMe levylle on se, että haluan välillä varmistaa/palauttaa levyn suorituskyvyn uuden tasolle ja tuohan on lähes ainoa nopea keino tyhjätä levy täysin, jos sinne on roskia jossain vaiheessa päässyt jäämään. Trim:in tuo pitäisi tietysti hoitaa mutta eipä se käytännössä pomminvarma ole ja viimeistää imagea palautettaessa voi tulla tilanne, että levy ei ole pohjalta puhdas, jos se onkin tyhjennetty jollain muulla tavalla kuin suoraan vain Macriumilla palautettaessa tehtynä poistamatta mitään käsin alta.
Hitto ettei kaikilla valmistajilla ole tuotteillensa Secure Erase/Sanitize boottilevyä tarjolla lainkaan. Täytynee perehtyä tuon linkkaamasi Linux kikkulan sielunelämään tai kokeilla raakasti toisen valmistajan softaa josko ei olisi laitettu mitään tunnistusvaihetta, että minkämerkkiselle levylle sitä ollaan tekemässä.
Nykyisessä emossa sata ssd:lle on todella helppoa, kun tuon voi tehdä suoraan UEFIssa, säästyy aikaa ja vaivaa. Ei muuta kuin imagesoftan boottitikku usbiin kiinni, virrat päälle, ensiksi UEFIin ajamaan Secure Erase ja sieltä suoraan boottitikulle ja imagen palautus.