LinuxParty
Interesante tener una unidad USB encriptada. El autor utiliza herramientas Linux para tener y evaluar hardware de bajo costoencriptado, como una unidad USB.
"... Los vendedores tienden a ahorrar en el lugar equivocado, en el presupuesto y la incorporación de encriptación. El desarrollo de un sistema de cifrado seguro cuesta dinero, y los vendedores tienen que encontrar un equilibrio entre los costes de fabricación, los datos y la seguridad, teniendo en cuenta la limitada potencia del procesamiento. "
Nuestra experiencia previa con cifrado de hardware ha demostrado que el presupuesto es equivalente a casi cero. Lamentablemente, los Raidon Staray serie S no es una excepción y diversos modelos de la serie no ofrecen una protección real de los ataques graves. En este artículo se explica cómo se llevó a cabo en nuestro análisis.
Lea el artículo Encrypted USB Drives

"... Los vendedores tienden a ahorrar en el lugar equivocado, en el presupuesto y la incorporación de encriptación. El desarrollo de un sistema de cifrado seguro cuesta dinero, y los vendedores tienen que encontrar un equilibrio entre los costes de fabricación, los datos y la seguridad, teniendo en cuenta la limitada potencia del procesamiento. "
Nuestra experiencia previa con cifrado de hardware ha demostrado que el presupuesto es equivalente a casi cero. Lamentablemente, los Raidon Staray serie S no es una excepción y diversos modelos de la serie no ofrecen una protección real de los ataques graves. En este artículo se explica cómo se llevó a cabo en nuestro análisis.
Lea el artículo Encrypted USB Drives

-
Encriptación
- Los 10 Códigos más misteriosos aun sin decifrar
- FreeNX: Acceso remoto al escritorio Linux
- Guía de Criptografía en PHP
- Configuración GDB para ingeniería inversa
- El Tráfico Encriptado, ya no es seguro.
- Detenido por espiar a la competencia mediante un troyano
- Agujero en Flash permite la descarga gratuíta de películas
- Romper contraseñas utilizando procesadores GPU (Tarjetas Gráficas)
- Franco usó máquinas alemanas para cifrar mensajes durante la Guerra Civil
- Comprueba si tu antivirus es realmente efectivo
- Keylogger inalámbrico ¿ sin cable ?
- Montar automáticamente sistemas de ficheros cifrados tras logearse con pam_mount