Estimado Javier

Los golpes deben estar por Linux muy especialmente por Kali linux como
mencionas. el detalle es que como mencionan algunos compañeros debe estar
en unas instalaciones especificas porque si es un disco que vas a
movilizar, te lo roban y te van a desnudar porque la información la pueden
sacar si porque si de cualquier forma. -- un hacker ruso lo haría durante
el desayuno --.

para que desarrolles la idea sería.

1- instalación especializada
2- debes pensar la forma de ingreso a los datos. si es in situ es decir en
el sitio ó por red
3- la máquina va a estar conectada a la internet????
4- si está conectada a internet, vas a permitir acceso remoto. de que forma?

son muchas cosas a considerar, pero si te animo a hacerlo porque de esta
forma es como se inician los proyectos. y un proyecto como ese es muy
apetitoso como dices para politicos y personas de poder y paga muuuuyyyy
bien y en la moneda que prefieras.

saludos

El 26 de agosto de 2015, 11:35, Javier ArgentinaBBAR <
javier.debian.bb...@gmail.com> escribió:

> Estimados:
>
> Dado que la paranoia es un elemento indispensable en la vida de todo
> usuario, me permito el siguiente ejercicio teórico.
>
> 1) Tengo un disco encriptado con cryptsetup.
> 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2
> Supercomputer tardaría 1.000.000 de años en descifrarla.
> https://blog.kaspersky.es/password-check/
>
> Ahora bien, ante la aparición de supercomutadoras cuánticas y la
> sensibilidad de los "datos" de mi máquina, y para complicarle la vida
> a la NSA, además de la chorrada de películas vistas, por no hablar de
> series al estilo CSI Cyber, va la pregunta:
>
> ¿Alguien alguna vez instaló un sistema de autodestrucción luego de
> varios intentos de acceso con contraseña incorrecta?
>
> Estuve buscando en la red, y lo único parecido que encontré es un
> parche en una distribución llamada Kali.
> Se llama "LUKS Nuke Patch"
> https://www.kali.org/tutorials/emergency-self-destruction-luks-kali/
>
> Es que me estoy tentando a probarlo, en una máquina ,"tester" por
> supuesto, pero si alguno ya tiene experiencia, me gustaría conocerla.
>
> Gracias.
>
> JAP
>
>


-- 
**************************************************
Recuerda usar el CCO  (Contacto copia oculta)
en tu correo
    cuando re-envíes los correos
para proteger
las direcciones de e-mail de tus amigos
y elimina la dirección de quien te lo envió
**************************************************

Responder a