Tengo archivos cifrados a los que necesito acceso, pero creo que la BIOS / UFEI / hardware o la partición de recuperación tienen ahora un rootkit o un keylogger para obtener mi contraseña de cifrado para la partición del sistema cifrada.
Arranque desde un disco de recuperación de Linux y conecte un dispositivo USB lo suficientemente grande.
Luego, copie el disco aún encriptado como un disco físico en el dispositivo USB.
Por lo tanto, no ha suministrado ninguna información confidencial al sistema que no es de confianza.
Finalmente, inicie una computadora confiable con una instalación limpia del sistema operativo Whaveter que necesita, con los controladores adecuados para el disco cifrado, manteniéndolo desconectado de Internet (asegúrese de que no tenga un chip WiFi en funcionamiento) y conecte el USB clonado dispositivo. Descifrar y utilizar.
Ahora ha revelado la información confidencial, pero lo ha hecho en un dispositivo de confianza y no conectado a Internet.
Si la velocidad no es un problema, una unidad pequeña de Xiantec o Zotac o incluso una Raspberry Pi podría satisfacer sus necesidades por menos de USD 49,99.
Para evitar la posibilidad de que el dispositivo de confianza guarde la información y la transmita de algún modo más adelante, puede deshacerse de toda la unidad fundiendo o pulverizando el disco, la placa base y cualquier tarjeta externa que pueda tener una memoria programable. También existen métodos más espectaculares .