y supongo que tengo mas respaldo si uso un sistema que es una coleccion de
parches de sabra dios cuantos gordos barbones con playera de star trek?

2011/8/22 Gabriel Orozco (Redimido) <redim...@glo.org.mx>

> Interesante
>
> Quizas si leas las licencias de dichos sistemas probados, verás que dicen
> "AS-IS" y que no hay garantías de tu información.
>
> Saludos
>
>
> Gabriel Orozco (Redimido)
>
>
>
> On 22/08/11 19:49, Fernando Legorreta wrote:
>
>> Ay dios, perdon, no pense que tuvieras cosas asi de delicadas en tu PC...
>>
>> yo realmente no tengo nada tan sensible en mi compu de la casa... para el
>> trabajo... pues mejor pagamos por sistemas probados yu con respaldo
>> corporativo... al menos si falla tenemos a quien demandar por brutos
>> jejeje
>>
>> 2011/8/22 Joel Rodriguez<j...@versamedium.com**>
>>
>>  Fernando, para bases de datos sensibles.
>>>
>>> Por ejemplo, si se hubieran utilizado 32 ``passwords´´
>>> para cada Estado de la República , solo se hubiera
>>> perdido parte del RENAUT de toda la información
>>> de los teléfonos Celulares y todos los usuarios. En el
>>> límite de utilizar más llaves quizá solo algunos ``records´´.
>>> No estaría (ciertamente) en Tepito vendiendose (todo el registro).
>>>
>>> Paradójicamente ésto se pudo haber hecho con una pc-486.
>>>
>>>
>>> On 08/21/2011 08:23 AM, Fernando Legorreta wrote:
>>>
>>>  caramba, y yo que tengo en mi ftproot de in debil iis un archivo llamado
>>>> todosMisPasswords,****NipsYNumerosDeCuetnaAsiComoLos**
>>>> **DatosDeMisTokens.csv
>>>>
>>>> ademas
>>>> de TODA la informacion TOTALMENTE banal e inutil que alli guardo....
>>>>
>>>>
>>>>
>>>>
>>>> 2011/8/21 Joel Rodriguez<j...@versamedium.com****>
>>>>
>>>>
>>>>
>>>>  Si Fernando, si existe, aca en mi firewall yo veo cuanta gente quiere
>>>>> entrar
>>>>> a mi servidor y en una hora son muchisimos,. la mayoria Chinos y Rusos
>>>>> y luego tambien avientan hex_codes a ver que resulta,.son programas
>>>>> corriendo como los de Google, Microsoft pero son bien metiches, si
>>>>> si,.
>>>>>
>>>>> ;)
>>>>>
>>>>>
>>>>> Joel
>>>>>
>>>>>
>>>>>
>>>>> On 08/20/2011 01:30 PM, Fernando Legorreta wrote:
>>>>>
>>>>>
>>>>>
>>>>>  mi pregunta es... realmente hay un grupo de personas que tienen
>>>>>> interes
>>>>>> en
>>>>>> hurgar en la computadora de cualquier hijo de vecina? o simplemente se
>>>>>> enfocan en los que pueden atrapar a travez de phishing y cosillas por
>>>>>> el
>>>>>> estilo?
>>>>>>
>>>>>> 2011/8/19 Joel Rodriguez<j...@versamedium.com******>
>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>>  Hice un programa cuda AES 256 basado en:
>>>>>>>
>>>>>>> http://www.literatecode.com/********2007/11/11/aes256/<http://www.literatecode.com/******2007/11/11/aes256/>
>>>>>>> <http://**www.literatecode.com/****2007/**11/11/aes256/<http://www.literatecode.com/****2007/11/11/aes256/>
>>>>>>> >
>>>>>>> <http://**www.literatecode.**com/**2007/**11/11/aes256/<http://www.literatecode.com/**2007/**11/11/aes256/>
>>>>>>> <htt**p://www.literatecode.com/****2007/11/11/aes256/<http://www.literatecode.com/**2007/11/11/aes256/>
>>>>>>> >
>>>>>>>  <http://www.**literatecode.****com/2007/11/11/**aes256/<http:**
>>>>>>> //literatecode.com/2007/11/11/****aes256/<http://literatecode.com/2007/11/11/**aes256/>
>>>>>>> >
>>>>>>>
>>>>>>> <http:**//www.literatecode.**com/2007/**11/11/aes256/<http://www.literatecode.com/2007/**11/11/aes256/>
>>>>>>> <http:**//www.literatecode.com/2007/**11/11/aes256/<http://www.literatecode.com/2007/11/11/aes256/>
>>>>>>> >
>>>>>>>
>>>>>>>
>>>>>>>>  El fuente lo pueden bajar de:
>>>>>>> http://www.versamedium.com/********aes256/aes256_cuda.html<http://www.versamedium.com/******aes256/aes256_cuda.html>
>>>>>>> <htt**p://www.versamedium.com/******aes256/aes256_cuda.html<http://www.versamedium.com/****aes256/aes256_cuda.html>
>>>>>>> >
>>>>>>> <http:**//www.versamedium.com/******aes256/aes256_cuda.html<http://www.versamedium.com/****aes256/aes256_cuda.html>
>>>>>>> <ht**tp://www.versamedium.com/****aes256/aes256_cuda.html<http://www.versamedium.com/**aes256/aes256_cuda.html>
>>>>>>> >
>>>>>>> <http:/**/www.versamedium.com/****aes256/**aes256_cuda.html<http://www.versamedium.com/**aes256/**aes256_cuda.html>
>>>>>>> <ht**tp://www.versamedium.com/**aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/**aes256_cuda.html>
>>>>>>> >
>>>>>>> <http**://www.versamedium.com/**aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/**aes256_cuda.html>
>>>>>>> <http**://www.versamedium.com/aes256/**aes256_cuda.html<http://www.versamedium.com/aes256/aes256_cuda.html>
>>>>>>> >
>>>>>>>
>>>>>>>
>>>>>>>>  Nota: Este programa no es más rápido que la implementación
>>>>>>> openssl.
>>>>>>>
>>>>>>> Pero es un buen ejemplo de lo que se puede hacer con CUDA
>>>>>>> y posiblemente el inicio de algún proyecto más optimizado
>>>>>>> en comunicaciones o almacenamiento encriptado.
>>>>>>>
>>>>>>> reciban un fraternal saludo
>>>>>>>
>>>>>>> Joel Rodriguez
>>>>>>>
>>>>>>> P.D. Yo considero que los hackers se pasean en mi computadora
>>>>>>> como Juan por su casa, soy un usuario Perengano-six_pack y tengo
>>>>>>> entendido que considerar lo contrario es simplemente estúpido,
>>>>>>> al menos con la info encriptada es más dificil que vean
>>>>>>> documentos ;).
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>>
>>>>>>
>>>>>>
>>>>>>
>>>>>
>>>>
>>>>
>>
>
>


-- 
Fernando Legorreta
Programmer Analyst
Mobile: +(521)3314103136

Responder a