elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Recopilación Tutoriales y Manuales Hacking, Seguridad, Privacidad, Hardware, etc


+  Foro de elhacker.net
|-+  Foros Generales
| |-+  Foro Libre
| | |-+  Noticias (Moderadores: wolfbcn, El_Andaluz)
| | | |-+  'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ...
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 [2] Ir Abajo Respuesta Imprimir
Autor Tema: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ...  (Leído 2,947 veces)
El_Andaluz
Moderador
***
Desconectado Desconectado

Mensajes: 4.187



Ver Perfil
Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ...
« Respuesta #10 en: 6 Junio 2019, 00:40 am »

Citar
Mi meta es superar al Randomize que se quedo estancado en 20.000... grrrrrrr...  ::)

 :rolleyes: :o :rolleyes:

Saludos.

Tema Cerrad

Randomize es único nunca llegarás a superar a Randomize tienes que comer mucho pienso para superarlo. :xD



En línea

@XSStringManolo
Hacker/Programador
Colaborador
***
Desconectado Desconectado

Mensajes: 2.399


Turn off the red ligth


Ver Perfil WWW
Re: 'Hackers' roban datos de casi 20 años en una prestigiosa universidad de ...
« Respuesta #11 en: 6 Junio 2019, 01:30 am »

Tecnología extraterrestre tiene ahora los Estado Unidos.
Pegarle un cacho al disco, wow. Supertecnología.

Citar
Latas de aire comprimido pueden ser usadas para enfriar los módulos de memoria, y con ello detener la degradación de la memoria volátil

Con ciertos módulos de memoria, el tiempo en la ventana para un ataque se puede extender hasta una hora ya que los congelan con un refrigerante como una lata de aire comprimido. Además, como los bits desaparecen en la memoria con el tiempo, pueden ser reconstruidos, ya que desaparecen de manera predecible.​ En el caso de las aplicaciones de cifrado de disco, pueden ser configuradas para permitir que el sistema operativo pueda iniciar sin ingresar un PIN de pre-arranque o presentar una clave de hardware (por ejemplo, BitLocker es una configuración simple que utiliza un TPM sin tener un PIN con dos factores de autenticación o una clave USB), haciendo que el plazo para el ataque no se limite en absoluto.
https://en.m.wikipedia.org/wiki/Cold_boot_attack
Tambien hay un ataque que se llama FROST que en español significa escarcha.
Son las siglas Forensic Recovery of Scrambled Telephones y se basa en una tecnica que tambien utiliza tecnicas para cogelar. Normalmente se hace con un equipo industrial como un camion frigorífico, por eso lo de escarcha, porque el telefono acaba cubierto de escarcha al rededor mediante a como se utilizaba el proceso antiguamente.


Articulo que habla sobre como destruir correctamente un disco duro, y como hacerle agujeros con un taladro no es suficiente:
Citar
In between each and every hole on every platter will be a lot of data: your data, your company’s data — or potentially more problematic — your customers’ details, which you were trusted with on the basis that you would protect it.

With older hard drives, data density was low. This is analogous to a lower resolution monitor with larger pixels. The data density in today’s hard drives is much higher, meaning for every part you drill through you destroy more, but you’re also leaving more behind.
https://community.spiceworks.com/topic/586771-the-leftovers-is-drilling-holes-in-an-old-hard-drive-really-enough?page=5



En línea

Mi perfil de patrocinadores de GitHub está activo! Puedes patrocinarme para apoyar mi trabajo de código abierto 💖

Páginas: 1 [2] Ir Arriba Respuesta Imprimir 

Ir a:  

WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines