Interesante

Quizas si leas las licencias de dichos sistemas probados, verás que dicen "AS-IS" y que no hay garantías de tu información.

Saludos


Gabriel Orozco (Redimido)


On 22/08/11 19:49, Fernando Legorreta wrote:
Ay dios, perdon, no pense que tuvieras cosas asi de delicadas en tu PC...

yo realmente no tengo nada tan sensible en mi compu de la casa... para el
trabajo... pues mejor pagamos por sistemas probados yu con respaldo
corporativo... al menos si falla tenemos a quien demandar por brutos jejeje

2011/8/22 Joel Rodriguez<j...@versamedium.com>

Fernando, para bases de datos sensibles.

Por ejemplo, si se hubieran utilizado 32 ``passwords´´
para cada Estado de la República , solo se hubiera
perdido parte del RENAUT de toda la información
de los teléfonos Celulares y todos los usuarios. En el
límite de utilizar más llaves quizá solo algunos ``records´´.
No estaría (ciertamente) en Tepito vendiendose (todo el registro).

Paradójicamente ésto se pudo haber hecho con una pc-486.


On 08/21/2011 08:23 AM, Fernando Legorreta wrote:

caramba, y yo que tengo en mi ftproot de in debil iis un archivo llamado
todosMisPasswords,**NipsYNumerosDeCuetnaAsiComoLos**DatosDeMisTokens.csv
ademas
de TODA la informacion TOTALMENTE banal e inutil que alli guardo....




2011/8/21 Joel Rodriguez<j...@versamedium.com**>



Si Fernando, si existe, aca en mi firewall yo veo cuanta gente quiere
entrar
a mi servidor y en una hora son muchisimos,. la mayoria Chinos y Rusos
y luego tambien avientan hex_codes a ver que resulta,.son programas
corriendo como los de Google, Microsoft pero son bien metiches, si
si,.

;)


Joel



On 08/20/2011 01:30 PM, Fernando Legorreta wrote:



mi pregunta es... realmente hay un grupo de personas que tienen interes
en
hurgar en la computadora de cualquier hijo de vecina? o simplemente se
enfocan en los que pueden atrapar a travez de phishing y cosillas por el
estilo?

2011/8/19 Joel Rodriguez<j...@versamedium.com****>





Hice un programa cuda AES 256 basado en:

http://www.literatecode.com/******2007/11/11/aes256/<http://www.literatecode.com/****2007/11/11/aes256/>
<http://**www.literatecode.com/**2007/**11/11/aes256/<http://www.literatecode.com/**2007/11/11/aes256/>
<http://www.**literatecode.**com/2007/11/11/**aes256/<http://literatecode.com/2007/11/11/**aes256/>
<http:**//www.literatecode.com/2007/**11/11/aes256/<http://www.literatecode.com/2007/11/11/aes256/>


El fuente lo pueden bajar de:
http://www.versamedium.com/******aes256/aes256_cuda.html<http://www.versamedium.com/****aes256/aes256_cuda.html>
<http:**//www.versamedium.com/****aes256/aes256_cuda.html<http://www.versamedium.com/**aes256/aes256_cuda.html>
<http:/**/www.versamedium.com/**aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/**aes256_cuda.html>
<http**://www.versamedium.com/aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/aes256_cuda.html>


Nota: Este programa no es más rápido que la implementación
openssl.

Pero es un buen ejemplo de lo que se puede hacer con CUDA
y posiblemente el inicio de algún proyecto más optimizado
en comunicaciones o almacenamiento encriptado.

reciban un fraternal saludo

Joel Rodriguez

P.D. Yo considero que los hackers se pasean en mi computadora
como Juan por su casa, soy un usuario Perengano-six_pack y tengo
entendido que considerar lo contrario es simplemente estúpido,
al menos con la info encriptada es más dificil que vean
documentos ;).















Responder a