Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - Gambinoh

#461
Cita de: B€T€B€ en 20 Abril 2011, 00:39 AM
Por Dios; no me hagan reir.

No soy un especialista en estos temas, pero con los conocimientos que tengo puedo decir que mi opinion es la siguiente:
Esas medidas de seguridad me parecen pateticas.

Lo de la conexiones es algo ridiculo, y lo del formateo es tan simple como utilizar software o hardware especializado en recuperar informacion formateada.


Salu2.

No soy un especialista en estos temas, pero con los conocimientos que tengo puedo decir que mi opinión es la siguiente: no creo que Toshiba tome medidas patéticas, hoy en día cualquiera sabe que un simple formateo no es suficiente, así que los expertos informáticos de Toshiba es de suponer que lo han tenido en cuenta.

CitarLos nuevos discos duros Toshiba Self-Encrypting Drives, o SEDs, realizan un borrado criptográfico cuando se conectan a un host no autorizado

Toshiba ha presentado su primera familia de discos duros que se cifran automáticamente y que también pueden auto-borrarse cuando se conectan a un host desconocido.

Cuando se encienden, los nuevos SED HDD de Toshiba y su host ejecutan un proceso de autenticación. De fallar, el disco se puede configurar para simplemente denegar el acceso o realizar un borrado criptográfico en bloques específicos de datos; este tipo de borrado es el proceso por el que las claves que permiten a un sistema descifrar los datos son borradas, haciendo que los datos queden permanentemente cifrados e ilegibles.

El nuevo disco duro Toshiba utiliza además un algoritmo de cifrado de 256-bit para proteger los datos en reposo.

http://laboratec.com/2009/index.php/component/content/article/44-articulos-guias/58-el-disco-duro-para-espias-de-toshiba.html
#462
Cita de: hunter18 en 19 Abril 2011, 01:59 AM
No se si sea verdad pero haber si se animan a leer.

http://www.taringa.net/posts/hazlo-tu-mismo/10204537/Ayuda-al-FBI-a-resolver-un-caso.html

Ya lo había leído, hay muchas cosas que podrían estar sucediendo...

Apuesto por una combinación de tres factores: los del FBI están como de costumbre malgastando el dinero del contribuyente con un asunto banal, están interesados en parecer simpáticos a la opinión pública, y por último el hecho de dar un titular inocuo a la prensa, desvía la atención de otras cuestiones.

En cuanto al código misterioso, es probable que no sea un código, podría ser un "mapa", es decir, una persona que no tiene conocimientos matemáticos, no diseña un algoritmo criptográfico LOL. Lo más lógico es que ese código sea como una "sopa de letras" a la que se superpone un folio con agujeritos o algo por el estilo.
#463
Cita de: c0d3rSh3ll en 18 Abril 2011, 17:42 PM
ophcrack es simple y preciso.

Vaya, se ve que estás mucho más puesto en el tema que yo jeje. De todas formas, gracias por la info, añadiré ese live CD a mi colección.

Por cierto ¿qué harías en un equipo con una contraseña (15 caracteres tipo "A$2bÉ") en la BIOS, otra en el HDD y otra para el gestor de arranque GRUB?
#464
Si tienes acceso al PC, opino que el sistema es tuyo...

Para hacerte con las claves de administrador de Windows puedes usar Hiren's BootCD 13.2, hay más opciones, pero creo que esta es la más precisa.

Creo que en alguna parte de este foro han de haber instrucciones, pero de todas formas es algo intuitivo y no deberías de tener dificultades.
#465
Ah ok, ya veo de que va el juego...

Aquí va mi dibujo ;D

http://img339.imageshack.us/img339/7231/loltgu.jpg
#466
Cita de: gankutsuo en 18 Abril 2011, 00:06 AM
Qué aplicación es?

Es Cryptkeeper xD
#467
Cita de: R3tr0 en 17 Abril 2011, 16:29 PM
Has mirado si la aplicación tiene alguna opción en sus preferencias para que no se muestre en la bandeja?¿¿?¿

La aplicación no tiene en sus preferencias esa opción, sí, por desgracia lo he mirado, la otra cosa que podría hacer es cambiar ese icono por otro (ya que en el fondo mi motivación es puramente estética)...
#468
GNU/Linux / Re: Crear imagen de Linux
17 Abril 2011, 21:04 PM
Cita de: Tyrz en 17 Abril 2011, 20:42 PM
no soy yo el creador del post pero esto creo que me interesa.

Cuando decís crear una imagen de linux, es una imagen tal cual de tu actual sistema? Es decir podrías instalarlo tal cual en otro disco duro y estaría exactamente igual siempre y cuando siga la misma arquitectura?

Perdón por meterme por aquí!

Sí, estamos hablando justamente de eso, sin embargo, no sólo hay que tener en cuenta la arquitectura, también influye el tamaño del disco y los módulos.
#469
Criptografía / EncFS + Cryptkeeper
17 Abril 2011, 19:34 PM
Hola, acabo de descubir la utilidad EncFS y su gestor gráfico Cryptkeeper... Me ha parecido tan cómoda esta aplicación que la he añadido a /home/user/, sin embargo ahora me surgen algunas dudas tras leer la descripción de Wikipedia.

CitarEncFS is a Free (GPL) FUSE-based cryptographic filesystem that transparently encrypts files, using an arbitrary directory as storage for the encrypted files.

Two directories are involved in mounting an EncFS filesystem: the source directory, and the mountpoint. Each file in the mountpoint has a specific file in the source directory that corresponds to it. The file in the mountpoint provides the unencrypted view of the one in the source directory. Filenames are encrypted in the source directory.

A ver si lo entiendo... hay un directorio que tiene todos los archivos cifrados, pero cuando yo accedo a ellos y los visualizo, lo hago en otro directorio que me proporciona la visualización "descifrada". Luego la localización del archivo cifrado es ¿aleatoria? con eso de "arbitrary" no se a que se refieren.


Luego aparece una sección llamada desventajas:

CitarThere are some drawbacks to using EncFS.

EncFS volumes cannot be formatted with an arbitrary filesystem. They share the same features and restrictions as the filesystem containing the source directory.

Fragmentation of the encrypted volume causes fragmentation of the filesystem containing the source directory.

Anyone having access to the source directory is able to see how many files are in the encrypted filesystem, what permissions they have, their approximate size, and the last time they were accessed or modified.

¿El tema de la fragmentación me puede afectar con el sistema de archivos Ext3? Aclaro, la carpeta cifrada con EncFS tiene un tamaño variable, ocupa todo el espacio "en blanco" no escrito o al menos eso parece. Es la opción por defecto, es decir, no le asigné un tamaño fijo.

¿Se considera un fallo importante el que se puedan ver cuantos archivos hay en el directorio cifrado, su tamaño aproximado y la última fecha de modificación? No parecen a priori datos tan relevantes.

Ahora vienen las ventajas, que en mi opinión son muchas más:

CitarEncFS offers several advantages over other disk encryption software simply because each file is stored individually as an encrypted file somewhere else in the host's directory tree.

EncFS "volumes" do not occupy a fixed size — they grow and shrink as more files are added to or removed from the mountpoint.

It is possible for some directories on the mountpoint to exist on different physical devices, if a filesystem is mounted over one of the subdirectories in the source directory.

Backup utilities can back up only the files that have changed in the source directory.

Corruption of data is more isolated. Data corruption of filedata is local to a single file and data corruption of the filesystem can be corrected with a reliable filesystem repair utility like fsck. In some whole-disk encryption systems, one or both of these attributes are not present.

Since file modifications shine through to the underlying file system, various optimizations by the operating system are still possible unlike with full disk encryption. For example, passing information about released space (TRIM) can improve performance of SSD drives.

APOKLIPTICO ¿podrías dar tu opinión y comentar si has leído algo al respecto de este sistema? Me preocupa no saber qué versión de AES usa exactamente, ya que no hay demasiada documentación en castellano...

CitarEncFS uses whatever ciphers it is able to locate in various encryption libraries on the system. Blowfish and AES are typically available.



#470
Chicas
Amigos
PC

Joder, ante todo las personas :P