Persistencia de datos

La persistencia de datos es la representación residual de datos que han sido de alguna manera nominalmente borrados o eliminados. Este residuo puede ser debido a que los datos han sido dejados intactos por un operativo de eliminación nominal, o por las propiedades físicas del medio de almacenaje. La persistencia de datos posibilita en forma inadvertida la exhibición de información sensible si el medio de almacenaje es dejado en un ambiente sobre el que no se tiene control (p. ej., se tira a la basura, se le da a un tercero).

Con el correr del tiempo, se han desarrollado varias técnicas para contrarrestar la persistencia de datos. Dependiendo de su efectividad y de su intención, a menudo se los clasifica como compensación o purga/higienización. Métodos específicos incluyen la sobre escritura, la desmagnetización, el cifrado, y la destrucción física.

Causas

Muchos sistemas operativos, administradores de archivos y otros programas proveen facilidades que hacen que el archivo no sea inmediatamente eliminado cuando el usuario solicita esa acción. En su lugar, el archivo es trasladado a un área de retención que permite al usuario fácilmente revertir la acción si ha cometido un error.

Incluso cuando no se proporciona un área de retención de archivos eliminados explícita, o cuando el usuario no la usa, los equipos normales realmente no quitan el contenido de un archivo cuando se lo intenta eliminar. En lugar de eso, simplemente eliminan la entrada del archivo del índice del sistema de archivos porque esto requiere menos trabajo y por lo tanto es una solución más rápida. Los contenidos del archivo – los verdaderos datos – permanecen en el medio de almacenamiento. Los datos permanecerán allí hasta que el sistema operativo reutilice el espacio para nuevos datos. En algunos sistemas, suficientes metadatos del sistema de archivos son conservados para facilitar la recuperación de los datos por programas utilitarios fácilmente disponibles. Aun cuando la recuperación se ha tornado imposible, los datos, hasta que sean sobrescritos, pueden ser leídos por programas que leen los sectores del disco directamente. Los forenses informáticos a menudo emplean dichos programas.

Del mismo modo, el reformateo, el reparticionamiento o la imagen recreada de un sistema no siempre garantiza escribir sobre todas las áreas del disco aunque todos harán que el disco parezca vacío ó, en el caso de la imagen recreada, vacío a excepción de los archivos presentes en la imagen, al ser examinados con la mayoría de los programas.

Contramedidas

Habitualmente se reconocen tres niveles de eliminación de datos persistentes:

Compensación

Compensación es la remoción de los datos sensibles de un medio de almacenamiento de tal manera que hay seguridad de que los datos no podrán ser reconstruidos utilizando las funciones normales del sistema o programas de recuperación de archivos/datos. Los datos pueden aún ser recuperables, pero eso requerirá técnicas especiales de laboratorio.[1]

Purga

Purga o higienización es la remoción de datos sensibles de un dispositivo de almacenamiento con el objeto de que los datos no puedan ser reconstruidos utilizando alguna de las técnicas conocidas. La purga, proporcional a la sensibilidad de los datos, generalmente se efectúa antes de dejar libres de control los dispositivos de almacenamiento, en los casos en que se descartan viejos medios de almacenamiento o se trasladan dichos medios a computadoras con diferentes requerimientos de seguridad.

Destrucción

El medio de almacenamiento es físicamente destruido. Su efectividad varía. Dependiendo de la densidad de grabación del medio y/o de la técnica de destrucción, esta técnica puede dejar datos recuperables por métodos de laboratorio. A su vez, la destrucción física cuando se utilizan los métodos apropiados, es generalmente considerada como el método más seguro posible.

Métodos específicos

Sobre escritura

Un método común de contrarrestar los datos persistentes es sobre escribir el medio de almacenaje con nuevos datos. Esto se llama a menudo limpieza o trituración de un archivo o de un disco. Es una opción popular y de bajo costo de algunos programas debido a que a menudo puede ser implementado simplemente en dichos programas y puede ser selectivamente dirigido solo hacia una parte del medio de almacenaje. La sobre escritura es generalmente un método aceptable de compensación siempre y cuando el medio de almacenaje sea grabable y no esté dañado.

La técnica de sobre escritura más simple escribe los mismos datos en todas partes, a menudo simplemente una muestra de ceros. Como mínimo, esto evitará que los datos sean recuperados simplemente por la lectura del medio de almacenaje utilizando las funciones habituales del sistema.

Para contrarrestar técnicas de recuperación de datos más avanzadas, a menudo se prescriben muestras de sobre escritura específicas. Estas pueden ser muestras que intentan erradicar cualquier traza de firmas. Por ejemplo, escribiendo en forma repetida, muestras alterantes de unos y ceros puede ser más efectiva que utilizar sólo ceros. Frecuentemente se indican combinaciones de muestras. De hecho, no es necesario sobrescribir datos varias veces. La esencia de la sobrescritura es reemplazar los datos existentes con otro contenido. La eficacia de la destrucción de datos no depende ni del contenido de los datos que se destruyen ni del patrón de sobrescritura. [2]

Un desafío de la sobre escritura es que ciertas áreas del disco pueden ser inaccesibles por degradación de los medios o por otros errores. La sobre escritura por software puede ser problemática en medios de alta seguridad que requieren controles más fuertes de la mezcla de datos que la que puede proveer el programa en uso. El uso de técnicas avanzadas de almacenamiento también puede hacer inefectivo la sobre escrituración basada en archivos.

Factibilidad de recuperar datos sobre escritos

Peter Gutmann investigó la recuperación de datos de medios de almacenaje nominalmente sobre escritos a mediados de la década del 90. El sugirió que la microscopia por fuerza magnética puede ser capaz de recuperar dichos datos y desarrolló patrones de sobre escritura específicos, para controladores específicos, para contrarrestar este tipo de recuperación.[3]​ Estos patrones se conocen como el método de Gutmann.

Daniel Feenber, un economista del privado National Bureau of Economic Research, afirma que las posibilidades de recuperar datos sobre escritos de un disco duro moderno son una "leyenda urbana".[4]​ También señala “la brecha de 18½ minutos que Rose Mary Woods creo en una cinta de Richard Nixon discutiendo sobre el caso Watergate”. La información de la brecha aún no ha sido recuperada y Feenberg afirma que recuperarla sería una tarea fácil comparada con la recuperación de una señal digital de alta densidad.

Para noviembre de 2007, el Departamento de Defensa de los Estados Unidos consideraba que la sobre escritura era un método aceptable para compensar medios magnéticos dentro de la misma área/zona de seguridad, pero no como un método de higienización. Solamente aceptaba como método de higienización la de magnetización o la destrucción física.[5]

Por el otro lado, de acuerdo a la Publicación Especial 800-88 del 2006 NIST (p.7): "Los estudios han demostrado que la mayoría de los medios de almacenaje pueden ser efectivamente compensados con una sobre escritura" y “para los discos ATA fabricados con posterioridad a 2001 (de más de 15 GB), los términos compensación e higienización han convergido”.[1]​ Un análisis de Wright y colaboradores de técnicas de recuperación, incluyendo microscopia por fuerza magnética, también concluyen que una simple limpieza es todo lo que se necesita en los controladores modernos”. Señalan que el largo tiempo que requieren múltiples limpiezas “han creado una situación en la que muchas organizaciones ignoran totalmente el tema – lo que ocasiona filtraciones y pérdidas."[6]

De magnetización

De magnetización es la remoción o reducción del campo magnético de un disco o controlador utilizando un dispositivo llamado de magnetizador que ha sido diseñado para el medio de almacenaje que se desea borrar. Aplicado a medios magnéticos, la de magnetización puede purgar el medio rápida y efectivamente.

La de magnetización a menudo torna los discos duros inoperables, ya que borra el formateo de bajo nivel que solamente es efectuado en las fábricas durante la fabricación. Es posible, sin embargo, devolver el disco duro a un estado funcional si el fabricante accede a reformatearlo. Los disquetes desmagnetizados pueden ser generalmente reformateados y reutilizados con el hardware habitual de los consumidores.

En algunos entornos de alta seguridad, puede que se requiera utilizar un de magnetizador que ha sido aprobado para la tarea. Por ejemplo, en las jurisdicciones gubernamentales y militares de los Estados Unidos, puede que se exija el uso de un de magnetizador de la “Lista de Productos Evaluados” de la NSA.[7]

Cifrado

El cifrado de datos antes de que sea almacenado en el medio puede mitigar las preocupaciones sobre la persistencia de datos. Si la clave criptográfica es suficientemente fuerte y cuidadosamente controlada (p. ej., no sujeta a persistencia de datos) puede hacer que sea irrecuperable en forma efectiva cualquier dato del medio. Aun si la clave está almacenada en el medio, puede resultar más fácil o rápido sobre escribir solamente la clave en lugar de sobre escribir todo el disco[cita requerida].

El cifrado puede hacerse sobre la base de archivo por archivo o sobre todo el disco. Sin embargo, si la clave es almacenada, aunque sea temporalmente, en el mismo sistema que los datos, puede pasar a ser un dato remanente y ser recuperada por un atacante por medio de un ataque de arranque en frío.

Destrucción física

Una cuidadosa destrucción física de todo el medio de almacenaje es generalmente considerado como el método más seguro de contrarrestar la persistencia de datos. Sin embargo, el proceso generalmente lleva tiempo y es engorroso. La destrucción física puede requerir métodos extremadamente cuidadosos ya que aún un muy pequeño fragmento del medio puede contener grandes cantidades de información.

Las técnicas de destrucción específica incluyen:

  • Rotura física del medio por molienda, trituración, etc.
  • Incineración.
  • Cambio de estado ( por ejemplo licuefacción o vaporización de un disco sólido).
  • Aplicación de químicos corrosivos, tales como ácidos, a las superficies de grabación.
  • Para medios magnéticos, la elevación de la temperatura por encima de la temperatura de Curie.
  • Para muchos medios de almacenaje eléctrico volátil y no volátil, la aplicación de extremadamente altos voltajes, muy por encima de las especificaciones operacionales.

Complicaciones

Áreas inaccesibles

Los medios de almacenaje pueden tener aéreas que son inaccesibles por métodos normales. Por ejemplo, los discos magnéticos pueden desarrollar “sectores averiados” después de que los datos han sido grabados, y las cintas tienen brechas entre las distintas grabaciones. Los discos duros modernos a menudo tienen un re mapeo automático de sectores marginales o pistas que el sistema operativo no puede siquiera detectar. Los intentos de contrarrestar la persistencia de datos por sobre escritura puede no ser exitosa en tales situaciones, ya que los datos persistentes pueden persistir in estas áreas nominalmente inaccesibles. [8]

Medios de almacenaje avanzados

Sistemas de almacenaje de datos con características más sofisticadas pueden hacer que la sobre escritura sea inefectiva, especialmente la basada en la sobre escritura por archivo.

Los sistemas de archivos con journaling incrementan la integridad de los datos al registrar las operaciones de escritura en múltiples ubicaciones y mediante la aplicación de semántica de tipo transaccional. En estos sistemas, los datos persistentes pueden persistir en ubicaciones “fuera” de las ubicaciones de almacenamiento nominal del archivo.

Algunos sistemas de archivos implementan copy-on-write ó control de versiones con la intención de que al escribir en un archivo nunca se sobrescriba los datos ya ubicados.

Tecnologías tales como RAID y técnicas de anti fragmentación pueden hacer que los datos del archivo sean escritos en múltiples ubicaciones, ya sea por diseño (tolerancia de falla), o como datos persistentes.

El wear levelling es una técnica que también puede derrotar el borrado de los datos, al relocalizar los bloques escritos entre el momento en que originalmente fueron escritos y el momento en que se están sobrescribiendo.

Medios ópticos

Los medios ópticos no son magnéticos y no son afectados por la de magnetización. Los medios ópticos de escritura única (CD-R, DVD-R, etc.) tampoco pueden ser purgados por sobre escritura. Los medios ópticos de lectura/escritura tales como CD-RW y DVD-RW, pueden ser sobrescritos. Métodos para higienizar exitosamente los discos ópticos incluyen la de laminación-abrasión de la capa metálica, trituración, electro destrucción (como por exposición a microondas), y la sumersión en solventes poli carbonatados (p.ej., acetona).

Datos en RAM

Se ha observado persistencia de datos en SDRAM, la que típicamente se considera volátil (es decir que sus componentes se borran con la pérdida de la potencia eléctrica). En el estudio, a veces se observó retención de datos a temperatura ambiente.[9]

Otro estudio encontró persistencia de datos en una DRAM, también con retención de datos durante minutos o segundos a temperatura ambiente y "durante toda una semana sin refresco cuando se lo enfrió con nitrógeno líquido[10]​ Los autores del estudio fueron capaces de usar un ataque de arranque en frío para recuperar claves criptográficas para varios populares sistemas de cifrado total del disco. Pese a cierto grado de degradación de la memoria, fueron capaces de aprovecharse de la redundancia en la forma en que las claves se almacenan después de que se han expandido para ser usadas eficientemente como en el caso de las claves maestras. Los autores recomiendan que las computadoras sean apagadas más que dejadas en el estado de “dormidas” cuando no están bajo el control físico del dueño, y en ciertos casos, como si uno posee el programa Bitlocker que se configure también un PIN para el arranque.[10]​ Los chips de RAM modernos tienen incorporados un módulo de auto refresco de tal manera que pueden retener los datos mientras reciban energía y una señal de reloj.

Estándares

  • US NIST Special Publication 800-88: Guía para la higienización de los medios (Guidelines for Media Sanitization)[11]
  • US DoD 5220.22-M: Manual de operaciones del programa de seguridad industrial nacional (National Industrial Security Program Operating Manual [NISPOM])
    • Las actuales ediciones no contienen más referencias a métodos de higienización específicos. Los patrones de higienización se dejan en manos de la Cognizant Security Authority.[12]
    • Pese a que el texto NISPOM en sí mismo nunca describió métodos específicos para higienización, ediciones pasadas (1995 y 1997)[13]​ contenían explícitos métodos de higienización dentro de la tabla DDS Y C&M que estaban insertadas después de la Sección 8-306.
    • El Defense Security Service (DSS) provee una matriz de compensación e higienización (Clearing and Sanitization Matrix = C&SM)que especifica los métodos.[5]
    • Para la edición de noviembre de 2007 del DSS C&M, la sobre escritura dejó de ser un método aceptable para la higienización de los medios magnéticos. Solamente se acepta la demagnetización (con un demagnetizador aprobado por la NSA) o la destrucción física.
  • NAVSO P5239-26
  • AR380-19
  • RCMP B2-002: IT Media Overwrite and Secure Erase Products[14]

Véase también

Software

  • BCWipe (usado por Bruce Schneier)[15]
  • Blancco
  • Darik's Boot and Nuke
  • Data Shredder
  • Eraser (recomendado por Consumer Reports)[16]
  • HDDerase
  • PGP Desktop
  • shred (part of the GNU Coreutils package)

Hay docenas de otras herramientas para varios sistemas operativos.

Notas

  1. a b "Special Publication 800-88: Guidelines for Media Sanitization" (PDF). NIST.September 2006. Consultado 08-12-2007.(542 KB)
  2. «Tirar el algoritmo de Gutmann a la basura.». 
  3. Peter Gutmann (July 1996). "Secure Deletion of Data from Magnetic and Solid-State Memory" Consultado 10-12-2007
  4. Daniel Feenberg. Can Intelligence Agencies Recover Overwritten Data?. Consultado el 10 de diciembre de 2007. 
  5. a b «DSS Clearing & Sanitization Matrix» (PDF). DSS. 28 de junio de 2007. Consultado el 30 de enero de 2014.  (89 KB)
  6. Wright, Craig; Kleiman, Dave; Sundhar R.S., Shyaam (diciembre de 2008). «Overwriting Hard Drive Data: The Great Wiping Controversy». Lecture Notes in Computer Science (Springer Berlin / Heidelberg): 243-257. ISBN 978-3-540-89861-0. doi:10.1007/978-3-540-89862-7_21. 
  7. «Media Destruction Guidance». NSA. Archivado desde el original el 14 de julio de 2010. Consultado el 1 de marzo de 2009. 
  8. Daniel O'Grady, EnCE -. «Obtener datos de zonas inaccesibles de un disco duro sobrescrito». Consultado el 20 de julio de 2013. 
  9. Sergei Skorobogatov (junio de 2002). Low temperature data remanence in static RAM. University of Cambridge, Computer Laboratory. 
  10. a b J. Alex Halderman, et al. (febrero de 2008). Lest We Remember: Cold Boot Attacks on Encryption Keys (PDF). Archivado desde el original el 14 de mayo de 2008. Consultado el 21 de febrero de 2008. 
  11. «Special Publication 800-88: Guidelines for Media Sanitization» (PDF) (en inglés). Archivado desde el original el 12 de julio de 2007. Consultado el 8 de diciembre de 2007. 
  12. «Download NISPOM». DSS. Consultado el 25 de noviembre de 2007.  (enlace roto disponible en Internet Archive; véase el historial, la primera versión y la última).
  13. «Obsolete NISPOM» (PDF). enero de 1995. Archivado desde el original el 13 de diciembre de 2007. Consultado el 7 de diciembre de 2007.  with the DSS Clearing and Sanitization Matrix; includes Change 1, July 31, 1997.
  14. «IT Media Overwrite and Secure Erase Products» (PDF). Royal Canadian Mounted Police. mayo de 2009. 
  15. «File Deletion». Schneier on Security. Bruce Schneier. Consultado el 5 de marzo de 2010. «You could use the delete function if you didn't care about whether the file could be recovered or not, and a file erase program -- I use BCWipe for Windows -- if you wanted to ensure no one could ever recover the file.» 
  16. «Getting Started». Computer Buying Guide. Consumer Reports. Archivado desde el original el 25 de enero de 2010. Consultado el 26 de enero de 2010. «Be sure to recycle your old computer, but don't forget to wipe your hard drive first. We recommend Eraser, available free at http://www.heidi.ie/eraser, for Windows-based computers. Apple computers have an erase feature built in.» 

.

Referencias

Enlaces externos

Read other articles:

صوفيا دوليب سينغ   معلومات شخصية الميلاد 8 أغسطس 1876  الوفاة 22 أغسطس 1948 (72 سنة)   تايلرز جرين  [لغات أخرى]‏  الإقامة لندن  مواطنة المملكة المتحدة المملكة المتحدة لبريطانيا العظمى وأيرلندا (–12 أبريل 1927)  عضوة في الاتحاد الاجتماعي والسياسي للمرأة[1]  ا

 

هذه المقالة يتيمة إذ تصل إليها مقالات أخرى قليلة جدًا. فضلًا، ساعد بإضافة وصلة إليها في مقالات متعلقة بها. (يناير_2012) خبز الزيتون[1] نوع من الخبز مع قطع الزيتون، اشتهر في فرنسا وانتشر في معظم أنحاء العالم. يمكن تناوله مع الأجبان أو اللبنة على أي وجبة. يحضّر من الطحين، الحل...

 

Galangan kapal di Klaksvík, Kepulauan Faroe Kapal yang sedang dibangun di galangan Gdynia Shipyard Galangan kapal adalah sebuah tempat yang dirancang untuk memperbaiki dan membuat kapal. Kapal-kapal ini dapat berupa kapal pesiar/yacht, armada militer, cruise line, pesawat barang atau penumpang. Negara-negara dengan kemampuan membangun industri pembuatan kapal besar termasuk Korea Selatan, Jepang, dan Republik Rakyat Tiongkok. Industri pembuatan kapal di Eropa lebih terpecah dibanding dengan ...

Schillerstovare Schillerstovare Nome original Schillerstövare País de origem  Suécia Características Classificação e padrões Federação Cinológica Internacional Grupo 6 Seção 1 - Sabujos farejadores e raças semelhantes - farejadores de médio porte Estalão #131 - 17 de julho de 1997 A schillerstovare[Nota], originária da Suécia, é uma raça desenvolvida no século XIX pelo fazendeiro Per Schiller, que cruzou cães locais com aqueles levados da Alemanha na busca por an...

 

2017 American filmHasan Minhaj: Homecoming KingNetflix poster by Sam SprattDirected byChristopher StorerWritten byHasan MinhajProduced byMichelle CaputoShannon HartmanStarringHasan MinhajCinematographyAndrew WehdeMusic byLudwig GöranssonProductioncompanyArt & IndustryRelease date 23 May 2017 (2017-05-23) (Netflix) Running time72 minutesCountryUnited StatesLanguagesEnglish, Hindustani Hasan Minhaj: Homecoming King is a 2017 American stand-up comedy film written by and s...

 

  لمعانٍ أخرى، طالع أزرق (توضيح).   هذه المقالة عن اللون الأزرق. لمعانٍ أخرى، طالع الأزرق (توضيح). اللون الأزرق إحداثيات طيفية طول الموجة 440-490 نانومتر آر جي بي 0000FF[1]  حول هذه الإحداثيات نظام 16 # ن ش ق (نقبة، إشباع، قيمة) (240°, 100%, 50%) ب: مضبوط وفق [0–255] (بايت) تعديل مص...

«Рубе-Туркуен» Повна назва Club olympique de Roubaix-Tourcoing Коротка назва CORT Засновано 1945 Розформовано 1970 Населений пункт Рубе,  Франція Стадіон «Стад Амеді Пруво» Ліга Домашня Виїзна «Рубе-Туркуен» (фр. Club Olympique de Roubaix Tourcoing) — французький футбольний клуб з міста Рубе, департамент

 

OndofoloRamses OheeDewan Perwakilan Rakyat Papua Utusan AdatMasa jabatan16 April 2021 – 30 May 2022GubernurLukas EnembeDaerah pemilihanMamtaMasa jabatan13 December 2017 – 31 October 2019GubernurLukas EnembeDaerah pemilihanMamtaDewan Perwakilan Rakyat Daerah Kota JayapuraMasa jabatan18 July 1992 – August 1999 Informasi pribadiLahir(1931-10-10)10 Oktober 1931Asei Besar, Hollandia, Hindia BelandaMeninggal30 Mei 2022(2022-05-30) (umur 90)Jayapura, Papua, Indo...

 

أتيليلو أنيشتا   معلومات شخصية الميلاد 19 يوليو 1948 (العمر 75 سنة)فلوريدا، أوروغواي  [لغات أخرى]‏[1][2]  الطول 185 سنتيمتر  مركز اللعب مدافع الجنسية الأوروغواي  المسيرة الاحترافية1 سنوات فريق م. (هـ.) 1965–1971 ناسيونال مونتيفيديو 1971–1979 غريميو بورتو أليغرينز...

Police investigation department This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: Criminal Investigation Department – news · newspapers · books · scholar · JSTOR (December 2022) (Learn how and when to remove this template message) The Criminal Investigation Department (CID) is the branch of a police force to w...

 

Overview of television in Ukraine This article needs to be updated. Please help update this article to reflect recent events or newly available information. (April 2022) Television has a long history in Ukraine, where regular television broadcasting started during the Soviet years in 1951. However the first ever TV broadcast took place on 1 February 1939 in Kyiv. Since then TV broadcasting has expanded, particularly after the fall of Communism in 1989, and now there are many different channel...

 

Chemical compound ReposalClinical dataOther namesReposal, 5-Ethyl-5-(bicyclo(3.2.1)octenyl)barbituric acidATC codeN05CA12 (WHO) Identifiers IUPAC name 5-bicyclo[3.2.1]oct-2-en-3-yl-5-ethylpyrimidine-2,4,6(1H,3H,5H)-trione CAS Number3625-25-0 NPubChem CID19254ChemSpider10468690 YUNII3T5TIX1AYIChEMBLChEMBL505851 NCompTox Dashboard (EPA)DTXSID50877567 Chemical and physical dataFormulaC14H18N2O3Molar mass262.309 g·mol−13D model (JSmol)Interactive image SMILES O=C1...

Falcão Duplo Falcão DuploSereque do tipo IIc de Falcão Duplo Faraó no Alto Egito Antecessor(a) Leão? Sucessor(a) Iri-Hor?   Dinastia 0 Religião Politeísmo egípcio Titularia Nome Título Falcão Duplo era um faraó do Antigo Egito, que reinou em data incerta durante Nacada IIIb (3220/3200–3150 a.C.).[1] Atestação Reverso da Paleta Líbia Em 1910, o egiptólogo M. J. Clédat descobriu a primeira evidência de sua existência. Enquanto escavava o sítio de Maamedia no ...

 

Nothofagus Nothofagus obliqua Klasifikasi ilmiah Kerajaan: Plantae Divisi: Magnoliophyta Kelas: Magnoliopsida Ordo: Fagales Famili: NothofagaceaeKuprian. Genus: NothofagusBlume Spesies Lihat teks Tunas, daun, dan kupula dari N. obliqua N. alpina, beech rauli Nothofagus, juga dikenal sebagai beech selatan, adalah genus dari sekitar 35 spesies pohon dan semak yang berasal dari daerah oseania sejuk hingga daerah tropis belahan bumi selatan di bagian selatan Amerika Selatan (Chili, Argentina) dan...

 

دي فولغاري إيلوكينشيامعلومات عامةالمؤلف دانتي أليغييري اللغة لاتينية العصور الوسطى البلد إيطاليا النوع الأدبي مقالة تاريخ الإصدار 1303 (جريجوري) تعديل - تعديل مصدري - تعديل ويكي بيانات دي فولغاري إيلوكينشيا، 1577. دي فولغاري إيلوكينشيا (بالإيطالية: De vulgari eloquentia)‏ أو في البلاغ...

American actress Rosa GoreCirca 1908BornMinnie LyonsSeptember 15, 1866New York City, New York, USADiedFebruary 4, 1941 (aged 74)Los Angeles, California, USAOccupation(s)Film and stage actressSpouseDan Crimmins Rosa Gore (born Minnie Lyons;[1] September 15, 1866 - February 4, 1941) was an American film actress active in Hollywood primarily during the silent era. She appeared in at least 70 films over the course of her career. She got her start in vaudeville and was known for her work w...

 

Chinese television series This article needs additional citations for verification. Please help improve this article by adding citations to reliable sources. Unsourced material may be challenged and removed.Find sources: The Legend of Bruce Lee – news · newspapers · books · scholar · JSTOR (December 2020) (Learn how and when to remove this template message) The Legend of Bruce Lee李小龍傳奇GenreBiographicMartial artsWritten byQian LinsenZhang Jian...

 

1989 Finnish film by Pekka Parikka The Winter WarFinnish DVD coverDirected byPekka ParikkaWritten byPekka ParikkaAntti TuuriBased onTalvisotaby Antti TuuriProduced byMarko RöhrStarringTaneli MäkeläVesa VierikkoTimo TorikkaMika Heikki PaavilainenAntti RaivioEsko KoveroMartti SuosaloMarkku HuhtamoKonsta MäkeläDistributed byNational-FilmiRelease dates 30 November 1989 (1989-11-30) (Finland) December 1989 (1989-12) (U.S.) Running time197 minutes (original cut...

2023 American documentary Truelove: The FilmTruelove: The Film – one sheetDirected byPhil ViardoProduced by Christine Blake Jeff Androsky Phil Viardo Starring Christopher Knight Wynonna Judd Carrie Underwood Darius Rucker Dierks Bentley Michael Ray CinematographyKort WaddellEdited byTy GreeneProductioncompanyFormer Prodigy MediaRelease date April 2023 (2023-04) (Beverly Hills Film Festival) CountryUnited StatesLanguageEnglishBudget$300,000 Truelove: The Film is an American doc...

 

American basketball broadcaster Christy Winters–Scott Christy Winters Scott is a basketball color analyst for college basketball games for ESPN, FSN, The Big Ten Network (BTN), NBC Sports Washington, and Raycom Sports. She has been the lead analyst for BTN Women’s Basketball since 2016. Some of her earlier jobs were: to serve as an analyst for ACC Women's games, the ACC Women's Basketball Tournament, SEC games, and she has been serving as an analyst for the NCAA women's basketball tournam...

 

Strategi Solo vs Squad di Free Fire: Cara Menang Mudah!