Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » Активные темы » TrueCrypt (часть 2)

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Открыть новую тему     Написать ответ в эту тему

Widok



Moderator-Следопыт
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Предыдущая часть
Чем зашифровать данные на диске

 
TrueCrypt  7.1a (от 7 февраля 2012 г.) Проект закрыт!
 
Домашняя страница | Архив сайта | Скачать (зеркало 1, 2) | Ключевые особенности
 

Бесплатная программа для шифрования данных "на лету", с открытым исходным кодом.
Поддерживает операционные системы - Windоws NT/2000/XP/2003/Vista/7/8/8.1 (x32/x64), Mac OS X и Linux.
 
Скачать TrueCrypt 7.1a:  
Зеркало 1 sig, 2 sig и 3 sig  

Русский языковой модуль v7.1a от DimmY (Дм. Ерохин)  
включает в себя руководство пользователя

Кто создал TrueCrypt? (журналистское расследование)
Что стало с проектом + альтернативы.

Репозитории для Ubuntu/Kubuntu с автообновлением:
ppa:alex-p/notesalexp-trusty
ppa:stefansundin/truecrypt (с поддержкой Ubuntu AppIndicator вместо иконки в трее)

Скрытие контейнеров:
Как скрыть контейнер + Ещё варианты скрытия контейнера 1, 2.
О чём всегда нужно помнить, пытаясь скрыть крипто-контейнер доморощенными средствами

Инструменты:
TCHunt - поиск файлов которые предположительно являются контейнерами TrueCrypt
Encrypted Disk Detectorпоиск разделов, предположительно зашифрованных TrueCrypt, PGP, Safeboot и Bitlocker
extcv - утилита для расширения объема уже существующего раздела/контейнера (работает только с NTFS)
DcsFv (find volume) (пост + загрузка) - инструменты для работы с зашифрованными томами VeraCrypt (подходят и для ТС)
Как правильно восстановить затертый шифрованный раздел/контейнер (зеркало "рем.комплекта")

Важные примечания:
1. В Windоws XP TrueCrypt не может зашифровать не системный раздел диска без его форматирования
2. Скрытые тома TrueCrypt не могут считаться надёжными

Форки TrueCrypt:
VeraCrypt
GostCrypt - использует для шифрования алгоритм GOST
CipherShed
zuluCrypt / zuluMount

Аналогичный софт:
DiskCryptor - шифрует только дисковые разделы
Jetico BestCrypt

Дополнительно:
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение программ для шифрования дисков [En]  
Чем зашифровать данные на диске

// текущий бэкап шапки..

Всего записей: 24190 | Зарегистр. 07-04-2002 | Отправлено: 11:27 23-11-2010 | Исправлено: TheBarmaley, 16:06 07-05-2023
135la



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
tormozok
Я тебя понимаю. Послушай, как сделал я...
Есть винт с осью (1 шт), и остальные, с данными (3 шт).
Вот этот первый винт зашифрован DiskCryptor'ом. Каскадный алгоритм AES-Twofish-Serpent, ключевой файл (только один - потом расскажу, почему), пароль - длинный, но я его помню.
Далее, все остальные винты шифруются TrueCrypt'ом в режиме паранойи - 64 случайных символа и по 3 разных рандомно генерированных ключевых файла. Пароли от этих винтов я и сам не знаю, но я написал простые bat-файлы, которые монтируют винчестеры из-под системы. Система зашифрована, повторяю (особенно для того индивидуума из статьи).
Теперь подведу итог.
На компе ни на едином диске нет ни одного незашифрованного байта. Загрузка - с SD-карточки, размером меньше копеечной монеты. Уничтожается моментально в случае опасности. Можно сделать и с USB-флешки, и с CD, проблем нет. К сожалению, DiskCryptor может использовать только 1 ключевой файл для раздела с ОС, так что обхожусь им одним.
Дубликатов загрузчика нет. Ключевые файлы дублированы в сети, в зашифрованной базе, конечно же, KeePass'а.
Осталось только добавить, что я служу в той самой структуре, которую вы все боитесь.

Всего записей: 98 | Зарегистр. 18-09-2008 | Отправлено: 20:16 11-01-2011
italyan



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
А у кого-нибудь есть примеры такого же решения, но под linux (ubuntu)?

Всего записей: 17 | Зарегистр. 23-04-2006 | Отправлено: 01:41 12-01-2011
Leo66



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
135la

Цитата:
Далее, все остальные винты шифруются TrueCrypt'ом в режиме паранойи - 64 случайных символа и по 3 разных рандомно генерированных ключевых файла. Пароли от этих винтов я и сам не знаю, но я написал простые bat-файлы, которые монтируют винчестеры из-под системы.

Красота при порче данных (выход винта из строя, отключение питания, магнитные наводки  и т.п.)!  
Хоть Вы и, как пишите, подготовлены, но слабые места видны сразу
Цитата:
Ключевые файлы дублированы в сети, в зашифрованной базе, конечно же, KeePass'а.
- уничтожаем SD и спокойно перехватываем трафик.  
В любом случае хорошее описание и продуманный подход к делу. При серьезном подходе спецов и системы, у которых будет время, конечно не поможет, но не в шпионов же мы будем играть.  
Вы хоть понимаете что делаете и зачем. И не описываете происки ОС, которая не только пишет в биос, но и передает все через спутники.
Предлагаю в заголовке темы добавить примеры защиты своих данных, но с указанием, что ничто не вечно и слабое звено -  человек очень слаб.
 

Всего записей: 283 | Зарегистр. 02-02-2005 | Отправлено: 08:54 12-01-2011
135la



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leo66
Конструктивно. Два НО:
1) От повреждения данных никто и ничто не застрахован на 100%. Будь у Вас хоть пароль в 1 символ, хоть мои параноидальные пароли - при _определённом_ повреждении данных они в любом случае _могут_ превратиться в кашу. В каких именно случаях - я знаю, но расписывать не буду.
2) Перехватывайте. База всё равно зашифрована (циклов KeePass 6000; открывается долго, зато брутфорс будет идти со скоростью 1 пас/сек). Удачи во взломе.
 
Идеальной защиты нет.

Всего записей: 98 | Зарегистр. 18-09-2008 | Отправлено: 22:51 12-01-2011
A1exSun



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
В буке 2 винта. Хочу 2 ОС - одну на первом, обычную, вторую на втором, полностью зашифрованную. Как?
И чтоб с первой не было видно второй винт, как неопределенный. Возможно?
И как вообще посоветуете?

Всего записей: 1871 | Зарегистр. 25-11-2009 | Отправлено: 16:51 13-01-2011 | Исправлено: A1exSun, 16:59 13-01-2011
Wolf3d3

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Осталось только добавить, что я служу в той самой структуре, которую вы все боитесь.

Ну насчет боитесь наверное преувеличено - опасаемся более точно определение.
Лично у меня паранойя еще не зашла до этапа шифрованной ос но дело явно идет к этому
Тут я думаю пасутся люди у которых есть несколько совершенно различных причин для использовании программы.
Первые это серьезные конторы где паранойей занимаются системные администраторы и есть из за чего - двойная бухалтерия, гигабайты документов, нелицензионное по, зубастые конкуренты и т.д.
Вторые это всякие кулхацкеры, мелкие и не очень разработчики всяких радостей жизни у которых градус параной повышен так как конкуренты или органы не дремлют в желании заполучить ихние бизнес планы, идеи  компромат т.е. частники и крошечные конторы занимающийся бизнесом или всяким полузаконным или незаконным вовсе.
Ну и наконец это обычные пользователи со слабыми признаками параной они шифруют свои фотки, видео, почту, аську и т.д. хотя последнее наверное уже не поможет так как ее скупили сами знаете кто
Заинтересованность органов я думаю находится в таком же порядке. Если третья группа не перейдет дорогу, не засветится на каком либо серьезном преступление то она попадает в группу "Неуловимого Джо". ИМНО

Всего записей: 23 | Зарегистр. 18-02-2007 | Отправлено: 00:38 14-01-2011
Leo66



Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Wolf3d3
Причин может быть намного больше и не всегда они связаны с криминалом и параноей, но всегда с безопасностью (жизни, здоровья, данных, свободы, бизнеса).  
И частота использования средств защиты говорит только о повышении комп. грамотности.

Всего записей: 283 | Зарегистр. 02-02-2005 | Отправлено: 08:05 14-01-2011
bsnvolg



Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Прошу помощи. Ситуация такая: есть виндовый сервер, на его диске, на разделе D: средствами TrueCrypt создан зашифрованный файловый контейнер, причем шифруется он не паролем а ключевым файлом. Размещен ключевой файл на флэшке. Идея такая - пришло ответственное за секретную часть рыло, вставило флэшку, запустило сервер. А вот тут бы надо сделать автомонтирование этого контейнера как диска используя ключевой файл на флэшке, потом слышим бип и флэшку можно вынимать. А вот как автоматически смонтировать контейнер используя ключевой файл? Везде примеры только с паролем. По крайней мере примеров с ключевым файлом я не нашел.

Всего записей: 334 | Зарегистр. 07-12-2002 | Отправлено: 15:37 18-01-2011 | Исправлено: bsnvolg, 15:38 18-01-2011
Wolf3d3

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Leo66

Цитата:
Причин может быть намного больше и не всегда они связаны с криминалом и параноей, но всегда с безопасностью (жизни, здоровья, данных, свободы, бизнеса).  

Не знаю у меня ассоциативный раяд такой "паранойя = безопасность"  
Не надо напоминать в каком правовом пространстве мы живем. У нас прав тот у кого связи, власть и деньги. Причем любой из этих пунктов прямо таки обязывает обладателя чувствовать себя особенным элитным так сказать, а если они сочитаются то это зачастую ППЦ.
 
 
bsnvolg
Если секретчик в госпредприятии то TrueCrypt не подпадает под разрешонное ПО.
 
Может где эта информация и пробегала но повторюсь:  
Возможно чтогто устарело и уже не актуально.
 
 
Использование командной строки
 
/help или /?
Отображает справку в консоли.  
 
/volume или /v
Имя файла и путь TrueCrypt раздела для монтирования (не используйте данный ключ при размонтирование раздела). Для монтирования раздела жесткого диска используйте, например, /v \Device\Harddisk1\Partition3 (для того, чтобы определить путь к разделу, запустите TrueCrypt и щелкните Выбрать устройство / Select Device). Заметьте, что пути устройств регистро-зависимые.
 
/letter или /l
Буква под которой будет смонтирован раздел. Если указанная буква уже используется, то автоматически используется следующая свободная буква диска.
 
/explore или /e
Открывает окне Explorer после того, как смонтирован раздел.
 
/beep или /b
Выдает звуковой сигнал после того, как раздел смонтирован или размонтирован.
 
/auto или /a
Если не были указаны никакие параметры, то автоматически монтирует раздел. Если в качестве параметра указано devices (пример: /a devices), то авто-монтируются все доступные на данный момент устройства/размещаемые на партициях TrueCrypt разделы. Если же в качестве параметра указано favorites, то авто-монтируются Ваши избранные разделы. Отметьте, что ключ /auto игнорируется, если указаны ключи /quit или /volume.
 
/dismount или /d
Размонтирует раздел, указанный по букве диска (пример: /d x). Если буква диска не указана, то размонтирует все смонтированные на данный момент разделы TrueCrypt .
 
/force или /f
Ускоряет размонтирование (если размонтируемый раздел содержит используемые системой или любым приложением файлы) и ускоряет монтирование в shared mode (т.е. без эксклюзивного доступа).
 
/keyfile или /k
Указывает keyfile или путь для его поиска. Для использования нескольких ключей указывайте
/k c:\keyfile1.dat /k d:\KeyfileFolder /k c:\kf2
 
/cache или /c
Параметр y или без параметра - активирует кеш пароля; n - деактивирует кеш пароля (пример: /c n). Отметьте, что выключение кеша пароля не очищает его (для очистки используйте ключ /w).
 
/history или /h
Параметр y или без параметра - активирует сохранение истории монтируемых разделов; n - деактивирует сохранение истории монтируемых разделов (пример: /h n).
 
/wipecache или /w
Стирает все пароли, кешируемые в памяти драйвера.
 
/password или /p
Пароль раздела. Если пароль содержит пробелы, то он должен быть заключен в ковычки (пример: /p "My Password"). Используйте /p "" для указания пустого пароля. Предупреждение: данный метод ввода пароля может быть небезопасен, например, когда незашифрованная лог командной строки сохраняется на незашифрованный диск.
 
/quit или /q
Автоматически осуществляет запрошенные действия и выходит (главное окно TrueCrypt не будет показываться). Если в качестве параметра указано preferences (пример: /q preferences), то настройки программы загружаются/сохраняются и они перезаписывают настройки указанные в командной строке. /q background запускает TrueCrypt Background Task (иконку в трее). Отметьте, что ключ /q не дает эффекта если контейнер доступен только в именном пространстве пользователя (TrueCrypt выйдет только после того, как раздел будет размонтирован), или как сетевой раздел.
 
/silent или /s
Если указан ключ /s, то взаимодействие с пользователем пресекается (вопросы, сообщение об ошибках, предупреждения и т.д.).
 
/mountoption или /m
Параметр
ro или readonly: монтирует раздел только для чтения;
rm или removable: монтирует раздел как внешние медиа;
ts или timestamp: не сохраняет timestamps контейнера;
Пример: /m ro. Для того, чтобы указать несколько опций монтирования используйте следущее: /m rm /m ts.
 
Синтаксис
 
truecrypt [/a [devices|favorites]] [/b] [/c [y|n]] [/d [буква диска]] [/e] [/f] [/h [y|n]] [/k keyfile или путь поиска] [/l буква диска] [/m {rm|ro|ts}] [/p пароль] [/q [background|preferences]] [/s] [/v имя файла контейнера] [/w]
 
Отметьте, что порядок, в котором предоставляются опции, не важен.
 
Примеры
 
Монтирует раздел d:\ myvolume под первой свободной буквой диска, используя диалог ввода пароля (главное окно не будет показано):
truecrypt /q /v d:\myvolume
 
Размонтирует раздел под буквой Х: (главное окно не будет показано):
truecrypt /q /dx
 
Монтирует раздел myvolume.tc, используя пароль MyPassword, под буквой диска Х. TrueCrypt откроет окно проводника и бикнет. Монтирование выполнится без каких-либо запросов.
truecrypt /v myvolume.tc /lx /a /p MyPassword /e /b

Всего записей: 23 | Зарегистр. 18-02-2007 | Отправлено: 17:43 18-01-2011
Collapse Troll

Advanced Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
Господа, подскажите пожалуйста - сейчас не могу проверить(диск менеджмент в моей ОСи не дает создать раздел на флешке) - если я делю флешку пополам, и один из разделов шифрую - сколько места  будет показано у меня в свойстве флешки(правый клик-> Properties) когда шифрованный раздел отмаунчен? Будет показан объём того раздела что нешифрован, а другая часть как неразмеченная? Или как?..
 
да и  
DimmY
Спасибо за пакет русификации
 
 
 
Добавлено:

Цитата:
Монтирует раздел d:\ myvolume под первой свободной буквой диска, используя диалог ввода пароля (главное окно не будет показано):  
truecrypt /q /v d:\myvolume

 
командная строка это вообще замечательно. у меня такие CMD навешаны на вставление флешки, очень удобно. а перед этим еще бекапирование тома в папку сегодняшнего дня и времени, примерно вот так:

Код:
rem получим текущую дату и время в универсальном формате
rem ----------------------------------------------------
 
echo.>"%TEMP%\~.ddf"  
makecab /D RptFileName="%TEMP%\~.rpt" /D InfFileName="%TEMP%\~.inf" -f "%TEMP%\~.ddf">nul  
for /f "tokens=4,5,7" %%a in ('type "%TEMP%\~.rpt"') do if not defined current-date set "current-date=%%c-%%a-%%b"  
del /q "%TEMP%\~.*"  
 
rem получим значение часа
set _hour=%time:~0,2%
rem добавляем лидирующий ноль, если час меньше 10
if %_hour:~0,2% lss 10 set _hour=0%_hour:~1,1%
 
rem получим значение минут
set _min=%time:~3,2%
 
rem ----------------------------------------------------
 
echo %current-date%_%_hour%-%_min%
 
md D:\BACKUPS\%current-date%_%_hour%-%_min%
 
set crypt="C:\Program Files\TrueCrypt\TrueCrypt.exe"                                        
 
rem unmount volume
%crypt% /quit /silent /dismount K
 
rem copy volume
xcopy F:\volume.dat D:\BACKUPS\%current-date%_%_hour%-%_min% /Y
 
rem mount volume
%crypt% /quit /volume F:\volume.dat /letter K

Всего записей: 790 | Зарегистр. 05-08-2006 | Отправлено: 23:25 21-01-2011 | Исправлено: Collapse Troll, 23:37 21-01-2011
Genrix1983

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
***здесь был вопрос - не актуален***
Размышления на тему файла-ключа. Флешка может сдохнуть, ее могут укратсть с единственной копией ключа, потерять и т.п. Файл в сети может затереться или еще чего.....
А в качестве ключа, ведь можно использовать текстовой файл, созданный, например блокнотом?
Если да, то можно ведь сделать ключ, который нельзя потерять и не возможно запомнить.
Например, глава какой-либо книги, которая (книга\глава) не меняется. Глава в пару страниц.
Нужно помнить что за книга, год издания, редакция и т.п.
Ведь блокнот вроде мусора не пишет в файл, кроме текста. Если что, то нужен комп с той же версией винды и блокнот.
Сканируем, кидаем главу в блокнот и, вуаля, потерянный ключ восстановлен. Или стихотворение......Бородино, например. А?

Всего записей: 20 | Зарегистр. 03-02-2009 | Отправлено: 13:56 25-01-2011 | Исправлено: Genrix1983, 19:36 25-01-2011
NordOwl

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Прошу сильно не ржать, реально существует необходимость.
Подскажите пожалуйста, у кого-нибудь осталась версия 1.0, которая поддерживает Windows98? Или драйвер из этой версии для Win98?
 
Заранее благодарен.

Всего записей: 3 | Зарегистр. 03-08-2006 | Отправлено: 22:07 01-02-2011
Kopernik_31



Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NordOwl
Попробуй поставить галку совместимости с Windows98.
А в чём собственно проблема ?

Всего записей: 23 | Зарегистр. 29-11-2010 | Отправлено: 22:24 01-02-2011
xChe



Silver Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Genrix1983

Цитата:
Сканируем, кидаем главу в блокнот и, вуаля, потерянный ключ восстановлен. Или стихотворение...

Лишний пробел или перевод строки попадёт и - привет...
Имхо - лучше уж что-нибудь фундаментальное, не меняющееся со временем. И то, что всегда можно найти в сети и скачать - типа command.com от ms-dos 6.22, pkzip.exe 2.50 или фавиконку ру-борда.

Всего записей: 4007 | Зарегистр. 07-05-2006 | Отправлено: 22:29 01-02-2011
genetev

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Господа, а подскажите как быть?
 
Есть ноут с зашифрованным разделом на винте. Раздел авто-маунтится при загрузки винды.  
Потом ноут кладется в сон. Просыпается - раздел смонтирован с прошлого раза. Хорошо если его разбудил я, а как быть если разбудит злодей?
 
Как бы так сделать, чтобы и самому пароль каждый раз не вводить и, поняв, что за компом работает злодей, размонтировать диск?
 
 
На ум приходит: кроном мониторить псевдо-ключи на сд-карте, которая всегда в ноуте, если я ее специально не извлеку. Но как-то тупо это все)
 
 
Как быть?
Спасибо.

Всего записей: 2 | Зарегистр. 02-02-2011 | Отправлено: 03:58 02-02-2011
SFC



Advanced Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
genetev
Settings -> Preferences -> Auto dismount -> повключай там что тебе хочется.

----------
[ offline ]

Всего записей: 1663 | Зарегистр. 21-01-2003 | Отправлено: 06:52 02-02-2011
NordOwl

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Kopernik_31
Простите, где поставить галку, совместимости? В Windows 98?
Мне необходимо, чтоб TrueCrypt  работал в Windows 98. А это было возможно только в версии 1.0 (с версии 1.1 поддержка Windows 98 прекращена).

Всего записей: 3 | Зарегистр. 03-08-2006 | Отправлено: 20:08 02-02-2011
Regsnap



Full Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
NordOwl
TrueCrypt в Windows 98 работать не будет, он заточен под NT-системы. Если тебе нужно работать с криптодисками под Windows 98 могу дать программу Scramdisc. По функционалу - практически полный аналог TrueCrypt, отсутствует только шифрование системного раздела с pre-boot аутентификацией. Сам пользовался в то славное время когда Windows 98 была основной операционкой на всех компах. Работает стабильно, без глюков.

Всего записей: 594 | Зарегистр. 05-10-2005 | Отправлено: 20:32 02-02-2011
genetev

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
SFC

Цитата:
Settings -> Preferences -> Auto dismount -> повключай там что тебе хочется.  

 
Спасибо. Потыкал, но все как-то не то.  
 
В итоге запустил прогу, которая мониторит есть ли sd-карта, и как только ее не стало делает unmount. Т.е. теперь могу усыпить комп, вытащить карту, отлучится, вернуться, вставить карту, разбудить и продолжить работать. Если вор включит комп когда меня рядом нет, то пока он его включит диск будет размонтирован.  
 
Покритикуйте кто-нить, плиз.
 
Ест-но тут нет "правдоподобного отрицания", но оно пока не требуется.  

Всего записей: 2 | Зарегистр. 02-02-2011 | Отправлено: 22:21 02-02-2011 | Исправлено: genetev, 22:22 02-02-2011
NordOwl

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Regsnap
 
Поделись пожалуйста.
Насколько знаю, Scramdisc - предшественник TrueCrypt. (Автор Scramdisk обеспечивал разработку драйвера под Windows 9x).

Всего записей: 3 | Зарегистр. 03-08-2006 | Отправлено: 19:39 03-02-2011
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130

Компьютерный форум Ru.Board » Компьютеры » Программы » Активные темы » TrueCrypt (часть 2)


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.B0ard
© Ru.B0ard 2000-2024

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru