Estimado Javier Los golpes deben estar por Linux muy especialmente por Kali linux como mencionas. el detalle es que como mencionan algunos compañeros debe estar en unas instalaciones especificas porque si es un disco que vas a movilizar, te lo roban y te van a desnudar porque la información la pueden sacar si porque si de cualquier forma. -- un hacker ruso lo haría durante el desayuno --.
para que desarrolles la idea sería. 1- instalación especializada 2- debes pensar la forma de ingreso a los datos. si es in situ es decir en el sitio ó por red 3- la máquina va a estar conectada a la internet???? 4- si está conectada a internet, vas a permitir acceso remoto. de que forma? son muchas cosas a considerar, pero si te animo a hacerlo porque de esta forma es como se inician los proyectos. y un proyecto como ese es muy apetitoso como dices para politicos y personas de poder y paga muuuuyyyy bien y en la moneda que prefieras. saludos El 26 de agosto de 2015, 11:35, Javier ArgentinaBBAR < javier.debian.bb...@gmail.com> escribió: > Estimados: > > Dado que la paranoia es un elemento indispensable en la vida de todo > usuario, me permito el siguiente ejercicio teórico. > > 1) Tengo un disco encriptado con cryptsetup. > 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 > Supercomputer tardaría 1.000.000 de años en descifrarla. > https://blog.kaspersky.es/password-check/ > > Ahora bien, ante la aparición de supercomutadoras cuánticas y la > sensibilidad de los "datos" de mi máquina, y para complicarle la vida > a la NSA, además de la chorrada de películas vistas, por no hablar de > series al estilo CSI Cyber, va la pregunta: > > ¿Alguien alguna vez instaló un sistema de autodestrucción luego de > varios intentos de acceso con contraseña incorrecta? > > Estuve buscando en la red, y lo único parecido que encontré es un > parche en una distribución llamada Kali. > Se llama "LUKS Nuke Patch" > https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/ > > Es que me estoy tentando a probarlo, en una máquina ,"tester" por > supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla. > > Gracias. > > JAP > > -- ************************************************** Recuerda usar el CCO (Contacto copia oculta) en tu correo cuando re-envíes los correos para proteger las direcciones de e-mail de tus amigos y elimina la dirección de quien te lo envió **************************************************