<html><head></head><body>I think a drive destruction by log splitter demo would get quite a crowd!!<br><br><div class="gmail_quote">On April 11, 2019 9:37:11 PM EDT, William Bagwell <rb211@tds.net> wrote:<blockquote class="gmail_quote" style="margin: 0pt 0pt 0pt 0.8ex; border-left: 1px solid rgb(204, 204, 204); padding-left: 1ex;">
<pre class="k9mail">Layer of soft porn between the encrypted stuff and the red herring files will <br>add to their frustration;-)<br><br>Years ago bought a used 10 GB HD at the computer show in Marietta that was <br>from a banks computer. No account info (that I could find) but there was an <br>interesting inter-office memo describing the protocol to follow during a <br>robbery. Son wanted to save it but it was formated and used in a firewall <br>for almost a decade. HD still running when firewall retired...<br><br>Oh, if I ever start attending meetings again should I bring my log splitter?<br><br>William<br><br>On Thursday 11 April 2019, Jim Kinney via Ale wrote:<br><blockquote class="gmail_quote" style="margin: 0pt 0pt 1ex 0.8ex; border-left: 1px solid #729fcf; padding-left: 1ex;"> I like to write clear text red herring files onto a LUKS encrypted drive<br> to be disposed of. So delete the LUKS header, overwrite it with<br> /dev/random. Reformat the drive as fat32 then add:<br><br> Files named "bank_codes" and then filled with random generated account<br> numbers and passwords. Files named "my passwords" and filled with random<br> usernames, accounts, and passwords" Files named "my new access list"<br> filled with real usernames gleaned from facebook, google, etc. but random<br> passwords<br><br> This works real well on a fresh install win10 with no password on the<br> default user account. Keeps the schmucks busy testing :-)<br></blockquote><br><br></pre></blockquote></div><br>-- <br>Sent from my Android device with K-9 Mail. All tyopes are thumb related and reflect authenticity.</body></html>