y supongo que tengo mas respaldo si uso un sistema que es una coleccion de parches de sabra dios cuantos gordos barbones con playera de star trek?
2011/8/22 Gabriel Orozco (Redimido) <redim...@glo.org.mx> > Interesante > > Quizas si leas las licencias de dichos sistemas probados, verás que dicen > "AS-IS" y que no hay garantías de tu información. > > Saludos > > > Gabriel Orozco (Redimido) > > > > On 22/08/11 19:49, Fernando Legorreta wrote: > >> Ay dios, perdon, no pense que tuvieras cosas asi de delicadas en tu PC... >> >> yo realmente no tengo nada tan sensible en mi compu de la casa... para el >> trabajo... pues mejor pagamos por sistemas probados yu con respaldo >> corporativo... al menos si falla tenemos a quien demandar por brutos >> jejeje >> >> 2011/8/22 Joel Rodriguez<j...@versamedium.com**> >> >> Fernando, para bases de datos sensibles. >>> >>> Por ejemplo, si se hubieran utilizado 32 ``passwords´´ >>> para cada Estado de la República , solo se hubiera >>> perdido parte del RENAUT de toda la información >>> de los teléfonos Celulares y todos los usuarios. En el >>> límite de utilizar más llaves quizá solo algunos ``records´´. >>> No estaría (ciertamente) en Tepito vendiendose (todo el registro). >>> >>> Paradójicamente ésto se pudo haber hecho con una pc-486. >>> >>> >>> On 08/21/2011 08:23 AM, Fernando Legorreta wrote: >>> >>> caramba, y yo que tengo en mi ftproot de in debil iis un archivo llamado >>>> todosMisPasswords,****NipsYNumerosDeCuetnaAsiComoLos** >>>> **DatosDeMisTokens.csv >>>> >>>> ademas >>>> de TODA la informacion TOTALMENTE banal e inutil que alli guardo.... >>>> >>>> >>>> >>>> >>>> 2011/8/21 Joel Rodriguez<j...@versamedium.com****> >>>> >>>> >>>> >>>> Si Fernando, si existe, aca en mi firewall yo veo cuanta gente quiere >>>>> entrar >>>>> a mi servidor y en una hora son muchisimos,. la mayoria Chinos y Rusos >>>>> y luego tambien avientan hex_codes a ver que resulta,.son programas >>>>> corriendo como los de Google, Microsoft pero son bien metiches, si >>>>> si,. >>>>> >>>>> ;) >>>>> >>>>> >>>>> Joel >>>>> >>>>> >>>>> >>>>> On 08/20/2011 01:30 PM, Fernando Legorreta wrote: >>>>> >>>>> >>>>> >>>>> mi pregunta es... realmente hay un grupo de personas que tienen >>>>>> interes >>>>>> en >>>>>> hurgar en la computadora de cualquier hijo de vecina? o simplemente se >>>>>> enfocan en los que pueden atrapar a travez de phishing y cosillas por >>>>>> el >>>>>> estilo? >>>>>> >>>>>> 2011/8/19 Joel Rodriguez<j...@versamedium.com******> >>>>>> >>>>>> >>>>>> >>>>>> >>>>>> >>>>>> Hice un programa cuda AES 256 basado en: >>>>>>> >>>>>>> http://www.literatecode.com/********2007/11/11/aes256/<http://www.literatecode.com/******2007/11/11/aes256/> >>>>>>> <http://**www.literatecode.com/****2007/**11/11/aes256/<http://www.literatecode.com/****2007/11/11/aes256/> >>>>>>> > >>>>>>> <http://**www.literatecode.**com/**2007/**11/11/aes256/<http://www.literatecode.com/**2007/**11/11/aes256/> >>>>>>> <htt**p://www.literatecode.com/****2007/11/11/aes256/<http://www.literatecode.com/**2007/11/11/aes256/> >>>>>>> > >>>>>>> <http://www.**literatecode.****com/2007/11/11/**aes256/<http:** >>>>>>> //literatecode.com/2007/11/11/****aes256/<http://literatecode.com/2007/11/11/**aes256/> >>>>>>> > >>>>>>> >>>>>>> <http:**//www.literatecode.**com/2007/**11/11/aes256/<http://www.literatecode.com/2007/**11/11/aes256/> >>>>>>> <http:**//www.literatecode.com/2007/**11/11/aes256/<http://www.literatecode.com/2007/11/11/aes256/> >>>>>>> > >>>>>>> >>>>>>> >>>>>>>> El fuente lo pueden bajar de: >>>>>>> http://www.versamedium.com/********aes256/aes256_cuda.html<http://www.versamedium.com/******aes256/aes256_cuda.html> >>>>>>> <htt**p://www.versamedium.com/******aes256/aes256_cuda.html<http://www.versamedium.com/****aes256/aes256_cuda.html> >>>>>>> > >>>>>>> <http:**//www.versamedium.com/******aes256/aes256_cuda.html<http://www.versamedium.com/****aes256/aes256_cuda.html> >>>>>>> <ht**tp://www.versamedium.com/****aes256/aes256_cuda.html<http://www.versamedium.com/**aes256/aes256_cuda.html> >>>>>>> > >>>>>>> <http:/**/www.versamedium.com/****aes256/**aes256_cuda.html<http://www.versamedium.com/**aes256/**aes256_cuda.html> >>>>>>> <ht**tp://www.versamedium.com/**aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/**aes256_cuda.html> >>>>>>> > >>>>>>> <http**://www.versamedium.com/**aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/**aes256_cuda.html> >>>>>>> <http**://www.versamedium.com/aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/aes256_cuda.html> >>>>>>> > >>>>>>> >>>>>>> >>>>>>>> Nota: Este programa no es más rápido que la implementación >>>>>>> openssl. >>>>>>> >>>>>>> Pero es un buen ejemplo de lo que se puede hacer con CUDA >>>>>>> y posiblemente el inicio de algún proyecto más optimizado >>>>>>> en comunicaciones o almacenamiento encriptado. >>>>>>> >>>>>>> reciban un fraternal saludo >>>>>>> >>>>>>> Joel Rodriguez >>>>>>> >>>>>>> P.D. Yo considero que los hackers se pasean en mi computadora >>>>>>> como Juan por su casa, soy un usuario Perengano-six_pack y tengo >>>>>>> entendido que considerar lo contrario es simplemente estúpido, >>>>>>> al menos con la info encriptada es más dificil que vean >>>>>>> documentos ;). >>>>>>> >>>>>>> >>>>>>> >>>>>>> >>>>>>> >>>>>>> >>>>>>> >>>>>> >>>>>> >>>>>> >>>>> >>>> >>>> >> > > -- Fernando Legorreta Programmer Analyst Mobile: +(521)3314103136