Puedes poner una contraseña mucho más compleja guardada en un archivo PWS o un certificado SSL, el acceso a dicho archivo controlado por scripts que requieran un acceso NIS o Kerberos que al fallar en la autentificación accionen una tarjeta de arduino la cual controla varios relevadores que encienden lanzallamas escondidos en las paredes que incinerarán el equipo (Y a quien intentaba introducirse al disco duro jajajajajjaja)
El mié., 26 de ago. de 2015 a la(s) 12:36 p. m., Camaleón < noela...@gmail.com> escribió: > El Wed, 26 Aug 2015 13:05:09 -0300, Javier ArgentinaBBAR escribió: > > > Estimados: > > > > Dado que la paranoia es un elemento indispensable en la vida de todo > > usuario, me permito el siguiente ejercicio teórico. > > > > 1) Tengo un disco encriptado con cryptsetup. > > 2) La contraseña en cuestión es bastente fuerte. La Tianhe-2 > > Supercomputer tardaría 1.000.000 de años en descifrarla. > > https://blog.kaspersky.es/password-check/ > > > > Ahora bien, ante la aparición de supercomutadoras cuánticas y la > > sensibilidad de los "datos" de mi máquina, y para complicarle la vida a > > la NSA, además de la chorrada de películas vistas, por no hablar de > > series al estilo CSI Cyber, va la pregunta: > > > > ¿Alguien alguna vez instaló un sistema de autodestrucción luego de > > varios intentos de acceso con contraseña incorrecta? > > (...) > > Nope. > > Aunque tengo volúmenes con TrueCrypt (que por cierto, ya le he perdido la > pista...) no recuerdo si había alguna opción integrada en la aplicación > que permitiera la eliminación de datos al introducir una frase de paso > incorrecta. > > En cualquier caso, lo ideal es que quien sea el encargado del cifrado de > los datos se encargue de la destrucción para que la integración sea > perfecta no vaya a ser que un falso positivo te amargue el día :-) > > De todas formas ¿merece la pena que se eliminen los datos si no se ha > podido tener acceso a los mismos? > > Saludos, > > -- > Camaleón > >