LinuxParty
Interesante tener una unidad USB encriptada. El autor utiliza herramientas Linux para tener y evaluar hardware de bajo costoencriptado, como una unidad USB.
"... Los vendedores tienden a ahorrar en el lugar equivocado, en el presupuesto y la incorporación de encriptación. El desarrollo de un sistema de cifrado seguro cuesta dinero, y los vendedores tienen que encontrar un equilibrio entre los costes de fabricación, los datos y la seguridad, teniendo en cuenta la limitada potencia del procesamiento. "
Nuestra experiencia previa con cifrado de hardware ha demostrado que el presupuesto es equivalente a casi cero. Lamentablemente, los Raidon Staray serie S no es una excepción y diversos modelos de la serie no ofrecen una protección real de los ataques graves. En este artículo se explica cómo se llevó a cabo en nuestro análisis.
Lea el artículo Encrypted USB Drives

"... Los vendedores tienden a ahorrar en el lugar equivocado, en el presupuesto y la incorporación de encriptación. El desarrollo de un sistema de cifrado seguro cuesta dinero, y los vendedores tienen que encontrar un equilibrio entre los costes de fabricación, los datos y la seguridad, teniendo en cuenta la limitada potencia del procesamiento. "
Nuestra experiencia previa con cifrado de hardware ha demostrado que el presupuesto es equivalente a casi cero. Lamentablemente, los Raidon Staray serie S no es una excepción y diversos modelos de la serie no ofrecen una protección real de los ataques graves. En este artículo se explica cómo se llevó a cabo en nuestro análisis.
Lea el artículo Encrypted USB Drives

-
Encriptación
- Cómo crear una carpeta privada, personal y encriptada En Ubuntu ( Linux )
- El 'cybersquatting' aterriza en España
- Herramientas de Encriptación de sistemas de Ficheros, para Linux.
- Instalar los codecs multimedia, libdvdcss en Debian (o cualquier otra)
- Encriptar la partición home.
- Encriptaciones AES con Kerberos 5
- ifconfig - Desmitificado y Diseccionado
- Ataques de fuerza bruta y diccionario contra Terminal Server
- Servicio de VPNs de nivel 1 de AT&T
- Grave vulnerabilidad en Firefox ayuda a desvelar contraseñas.
- Un software lee los labios las conversaciones entre Hitler y Eva Braun
- Manipulación fácil de los datos, con: Yest.



