Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt

Модерирует : gyra, Maz

Widok (23-11-2010 11:27): Лимит страниц. Продолжаем здесь  Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108

   

Sky hawk



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
T r u e C r y p t   7.0a
(от 06 сентября 2010 г.)
 
 



Бесплатная программа шифрования данных "на лету" с открытым исходным кодом для Windows NT/2000/XP/2003/Vista/7 (x32/x64), Mac OS X и Linux
 
Ключевые особенности:
  • Создание виртуального зашифрованного диска внутри файла и монтирование его как настоящего диска.
  • Шифрование как целых разделов жёсткого диска, так и отдельных устройств (USB-брелоки с флэш-памятью, флоппи-диски и т.д.).
  • Шифрование раздела или диска, где установлена Windows (дозагрузочная аутентификация).
  • Шифрование выполняется автоматически в реальном времени ("на лету") и незаметно для пользователя.
  • Обеспечиваются два уровня правдоподобного отрицания причастности в случае, если неприятель вынудит вас сообщить пароль:
    1. использование скрытого тома и скрытой операционной системы;
    2. невозможность определить наличие в системе томов TrueCrypt (они неотличимы от набора случайных данных).

  • Алгоритмы шифрования: AES-256, Serpent и Twofish (в том числе их комбинации). Режим операции: XTS.

    История версий:
    http://www.truecrypt.org/history.php
     
    Новейшая версия:
    http://www.truecrypt.org/downloads.php
     
    Русский модуль (готовая версия должна иметь номер 1.x.x, не 0.x.x) © DimmY (Дм.Ерохин): v7.0a
    http://www.truecrypt.org/localizations
     
    Веб-форма для информирования авторов о найденных ошибках в программе
     

    Проект совместного перевода документации TrueCrypt 5.1a
    Ещё один проект перевода документации - переведена значительная часть.
    Как хорошо скрыть контейнер
    Примечание от cracklover: на данный момент такой способ сокрытия уже не очень актуален.
    Кратко о TrueCrypt 5.1a на русском
     


     
    На данный момент TrueCrypt не может зашифровать несистемный раздел жёсткого диска под Windows XP без его форматирования (системный - может). То есть если вам нужно зашифровать не содержащий систему раздел с данными, не уничтожая их, под Windows XP этого сделать нельзя. Это можно сделать либо в Windows Vista (и более новых версиях Windows), либо c помощью программы DiskCryptor v0.4, которая умеет шифровать раздел без необходимости его форматирования, то есть с сохранением данных, и при этом формат шифруемого таким образом раздела совпадает с форматом томов TrueCrypt.
     
    (c) aar

  • Всего записей: 2153 | Зарегистр. 31-10-2003 | Отправлено: 20:35 15-10-2004 | Исправлено: DimmY, 20:39 18-11-2010
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    pEnemy
    ну невозможно за 2-3 секунды перешифровать 6 гигов

    Так тыж пароль меняешь. Это совсем не сложно сделать. Пример:  
    1. hash пароля A + константа A = ключ для шифра A
    2. меняешь пароль, для него hash пароля B
    3. константа B = константа A + hash пароля A - hash пароля B
    4. Как результат, новый пароль: hash пароля B + константа B =  hash пароля B + константа A + hash пароля A - hash пароля B = получим тот же ключ A, что и был раньше.
     
    Итак, пароль сменился, всё безопасно и ничего не надо перешифровывать. Так что не суетись, всё нормально.

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 00:39 06-02-2007
    WildGoblin



    Ru-Board Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    pEnemy

    Цитата:
    ну невозможно за 2-3 секунды перешифровать 6 гигов

    Со сменой пароля перешифруется не весь диск, а только его первые 1024байта где расположен мастер кей.
     
     
    Добавлено:
    Kommunist
    Извините, но Вы написали бред!

    Всего записей: 29341 | Зарегистр. 15-09-2001 | Отправлено: 20:36 08-02-2007
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    WildGoblin
    Извините, но Вы написали бред!

    Если не разбираешь в вопросе, то лучше помалкивай.
     

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 10:28 09-02-2007
    RamireZ



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    WildGoblin, согласен.

    Цитата:
    Извините, но Вы написали бред!

     
    Kommunist
    Вы в курсе, что диск не шифруется хешем пароля?
    И что такое "Константа А", "Константа Б" в вашей схеме?  
    Откуда они берутся?
    Как их узнает TrueCrypt?
     
    У меня только одно предположение - вы имели в виду salt...
     
    Но тогда здесь -
    Цитата:
    1. hash пароля A + константа A = ключ для шифра A  
     -знак суммирования совсем не в тему. Принципиально не в тему, я бы сказал... salt не может быть вычислен по схеме
    Цитата:
    3. константа B = константа A + hash пароля A - hash пароля B  
    - ибо при генерации ключа шифрования из salt и парольздесь используется KDF (Key Derivation Function), а не "операция суммирования". Т.к. в качестве KDF берут хэш функцию, "одностороннюю" по своей сути - описанная вами схема в принципе работать не сможет...  
     
     

    Всего записей: 256 | Зарегистр. 10-06-2004 | Отправлено: 11:53 09-02-2007 | Исправлено: RamireZ, 12:02 09-02-2007
    AmdAd

    Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Как их узнает TrueCrypt

    Исходники проги открыты - смотрите там

    Всего записей: 401 | Зарегистр. 17-01-2006 | Отправлено: 22:00 09-02-2007
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    RamireZ
    Вы в курсе, что диск не шифруется хешем пароля?

    Так я и указал, что для шифрации используется ключ: "ключ для шифра A", а не хэш пароля.
     

    Цитата:
    RamireZ
    знак суммирования совсем не в тему. Принципиально не в тему, я бы сказал... salt не может быть вычислен по схеме

    Да всё понятно, что реальная KDF сложнее. Но:
     
    1. Не буду же я приводить здесь к примеру полный алгоритм MD5 или SHA.
     
    2. Чел спросил, как вообще такое может работать. Что пароль меняется, а инфа не перешифруется. Был показан принцип. Что бы не было наворочено в KDF, принцип всё равно будет таким
     
    3. константа A - это некое случайное число, хранящееся в заголовке шифрованного диска. Генерится случайно, во время создания тома.
     
    4. константа B - новая константа, которая заменит собой константу A, после смены пароля.

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 11:36 10-02-2007 | Исправлено: Kommunist, 11:41 10-02-2007
    RamireZ



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    2. Чел спросил, как вообще такое может работать. Что пароль меняется, а инфа не перешифруется. Был показан принцип. Что бы не было наворочено в KDF, принцип всё равно будет таким

    В том то и дело, что НЕ БУДЕТ!
    Между операцией суммирования, которую вы взяли в качестве примера, и операцией хеширования - принципиальная разница!
    Операция хеширования - односторонняя, в отличие от суммирования (у суммирования есть обр. операция - вычитания).
    Т.е. если у вас есть сумма и одно из слагаемых - вы сможете найти второе.
    В случае же с хеш-функцией  такое невозможно (собственно, для того их изобретали)
    Конкретно, выражение
    Цитата:
    константа A + hash пароля A - hash пароля B

    не будет иметь смысла, т.к. операция "вычитания " здесь не может быть определена в принципе.
     

    Всего записей: 256 | Зарегистр. 10-06-2004 | Отправлено: 14:25 10-02-2007
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    RamireZМежду операцией суммирования, которую вы взяли в качестве примера, и операцией хеширования - принципиальная разница!

    Да причём тут хэширование ? Я говорю о другом, что происходим с хешем, когда он уже посчитан. Если к уже посчитанному хэшу (MD5 к примеру) прибавить случайную константу, то это совсем не ухудшит свойств хеша. В этом основная идея. Вместо сложения также можно использовать XOR.
     

    Цитата:
    RamireZ
    не будет иметь смысла, т.к. операция "вычитания " здесь не может быть определена в принципе.

    Смотрим внимательно. Я не сказал, что вводятся операции сложения и вычитания для пароля, а операции сложения и вычитания хэша пароля ! Хэш - это по сути 128, 160 или N битное число. С которым можно что угодно делать: скаладывать, вычитать и т.д. Так что всё определено.
     

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 15:42 11-02-2007
    RamireZ



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору
    Kommunist
    Мда, всё тяжелее чем я думал...
    Сразу поясню - операция хеширования может применяться не только для преобразования пароля, но и для получения ключа шифрования (т.е. в качестве KDF используется хеш-функция).
    Итак, мы выяснили, что в качестве "констант" вы подразумеваете "salt".
    И вместо общепринятых функций KDF предлагаете использовать операции сложения и вычитания - т.к. это удобней?
    Вас не посещала мысль, что "неудобные" общепринятые в индустрии KDF сделаны такими замудреными не просто так, а для повышения устойчивости всей схемы шифрования?
     
     
    Конкретно ваша схема делает применение salt бессмысленным. Точнее, смысл будет только в описанной вами  "легкой смене пароля".
    Относительно смысла salt - читать здесь http://www.truecrypt.org/docs/pkcs5v2-0.pdf
     
    Кросе того, сдается мне, что шифрование по данной схеме будет чрезвычайно уязвимо к атакам с известным открытым текстом...
     Но, думаю, вас это не убедит...Только вот спорить на эту тему мне больше не хочется.
     
    P.S. Меня терзают смутные сомнения - вы кто по образованию?

    Всего записей: 256 | Зарегистр. 10-06-2004 | Отправлено: 21:17 11-02-2007 | Исправлено: RamireZ, 21:53 11-02-2007
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    RamireZ
    Итак, мы выяснили, что в качестве "констант" вы подразумеваете "salt".

    Блин, ну до чего тугоумный народ пошёл.
     
    1. Я где нибудь хоть слово про salt сказал ? Те константы что я привёл НИКАКОГО ОТНОШЕНИЯ К SALT НЕ ИМЕЮТ.
     
    2. Salt используется, если используется, так:
       Hash(Пароль A + Salt) = hash пароля A
       Вот только не надо глупых вопросов, что типа пароль с сальтом сложили. В этом случае сложении будет выглядеть как сложение строк, либо ещё сложнее.
     

    Цитата:
    RamireZ
    Конкретно ваша схема делает применение salt бессмысленным.

    "Моя" схема ВООБЩЕ НИКАК НЕ ВЗАИМОДЕЙСТВУЕТ С SALT. Salt может быть или не быть.
     

    Цитата:
    RamireZ
    Кросе того, сдается мне, что шифрование по данной схеме будет чрезвычайно уязвимо к атакам с известным открытым текстом...

    Криптостойкость вообще не ухудшится. Добавление случайного числа к HASH НЕ УХУДШАЕТ КАЧЕСТВА HASH.
     

    Цитата:
    RamireZ
    Меня терзают смутные сомнения - вы кто по образованию?

    Так вы сами не представились.
     
    Если все тут такие умные и образованные, что в простейшей криптографической схеме разобраться не могут, может тогда кто-нить предложит своё, простоё и понятное объяснение в виде 10-20 строк текста, как работает схема смены пароля, без перешифрации всего диска ? Вот только не надо ссылок на умные тексты, своим словами лучше объясните.

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 12:55 12-02-2007
    RamireZ



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    Если все тут такие умные и образованные, что в простейшей криптографической схеме разобраться не могут, может тогда кто-нить предложит своё, простоё и понятное объяснение в виде 10-20 строк текста, как работает схема смены пароля, без перешифрации всего диска ? Вот только не надо ссылок на умные тексты, своим словами лучше объясните.

    Ок, представлюсь.
    Виталий. Учусь в аспирантуре по специальности "Теоретические основы информатики", работаю в Институте систем обработки изображений РАН. Область интересов - криптография, обработка изображений, стеганография.
     
    Итак, по порядку.
     

    Цитата:
     
    1. Я где нибудь хоть слово про salt сказал ? Те константы что я привёл НИКАКОГО ОТНОШЕНИЯ К SALT НЕ ИМЕЮТ.  

    Предположим, что вы действительно не хеш имели в виду. ХОтя тогда непонятна ваша фраза
    Цитата:
     
    Да всё понятно, что реальная KDF сложнее. Но:  

    Ведь KDF - это именно функция "перемешиания" ключа и salt. Salt в данном случае нужен для защиты от перебора значений хеша. Очевидно, что количество различных хешей (256 бит) на порядки больше количества, например, восьмисимвольных паролей. Поэтому можно заранее перебрать все восьмисимвольные комбинации, вычислить от них хеш и получить универсальный "словарь" часто используемых значений хеша- и использовать в дальнейшем этот словарь для подбора паролей к любому контейнеру. Salt как раз делает невозможным данный перебор, т.к. он каждый раз новый и составить "универсальный" словарь нет возможности.
    Далее.
    Как
    Цитата:
    как работает схема смены пароля, без перешифрации всего диска  

    Во-первых, как уже сказали - диск шифруется так называемым "мастер-ключом". Обычно это случайное число размером этак 512 байт . К паролю этот мастер-ключ отношения никакого не имеет. Хешем пароля (либо хешем salt+пароль) шифруется мастер-ключ  и записывается в заголовок контейнера (вот почему при повреждении заголовка криптоконтейнера данные нельзя извлечь уже никак - их просто нечем расшифровывать).  
    Таким образом, шифрование получается двухступенчатое - сначала контейнер шифруется мастер-ключем, а потом сам мастер-ключ шифруется хешем пароля и записывается в заголовок.
     При смене пароля мастер-ключ извлекается из заголовка, зашифровывается уже с помощью хеша нового пароля. После этого перезаписывается ТОЛЬКО ЗАГОЛОВОК КОНТЕЙНЕРА. Сами данные в контейнере не изменяются.  
     У такой схемы есть принципиальная уязвимость - если атакующий смог скопировать заголовок и впоследствии узнал "старый" пароль, то он может расшифровать контейнер даже после смены пароля.
      ИТОГО - при такой схеме шифрования использование вашего подхода с константами просто бессмысленно. Точнее, ваш подход будет просто вариацией на тему  - в качестве зашифрованного мастер-ключа будет выступать константа A
    Цитата:
    hash пароля A + константа A = ключ для шифра A  
    . Соответственно, при вводе пароля будет извлекаться его хеш и складываться с хранящимся в заголовке значением константы - и полученная сумма будет являться ключем шифрования.  
     В чем разница? В том, что вы СТОЙКУЮ к криптоанализу схему ШИФРОВАНИЯ мастер-ключа заменяете НЕСТОЙКОЙ операцией сложения или XOR с констатнтой. При этом  размер хеша пароля
    предполагается равным размеру мастер-ключа  (в случае, если хеш будет значительно меньше мастер-ключа, то мастер-ключ можно будет подобрать из значений, близких к записанной в заголовке константе) - что  снижает производительность и гибкость такой схемы.
     ВОПРОСЫ?

    Всего записей: 256 | Зарегистр. 10-06-2004 | Отправлено: 14:07 12-02-2007 | Исправлено: RamireZ, 14:17 12-02-2007
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    Виталий. Учусь в аспирантуре по специальности "Теоретические основы информатики", работаю в Институте систем обработки изображений РАН. Область интересов - криптография, обработка изображений, стеганография.

    Кандидат физ-мат наук, криптография один из интересов.
     

    Цитата:
    ИТОГО - при такой схеме шифрования использование вашего подхода с константами просто бессмысленно. Точнее, ваш подход будет просто вариацией на тему  - в качестве зашифрованного мастер-ключа будет выступать константа A

    Ну вот, уже лучше. От "полного бреда" перешли к "вариации на тему".
     

    Цитата:
    В том, что вы СТОЙКУЮ к криптоанализу схему ШИФРОВАНИЯ мастер-ключа заменяете НЕСТОЙКОЙ операцией сложения или XOR с констатнтой. При этом  размер хеша пароля предполагается равным размеру мастер-ключа  (в случае, если хеш будет значительно меньше мастер-ключа, то мастер-ключ можно будет подобрать из значений, близких к записанной в заголовке константе) - что  снижает производительность и гибкость такой схемы.

    Формально моя схема слабее, так как если взломщик следит за изменениями константы (пароля) то он может проследить как изменился hash. Дельту изменений hash пароля. Но само значение hash для него не доступно.
     
    В прицнипе, обе схемы сходятся к одному принципу. Если в моей схеме заменить + на шифрование константы.

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 12:33 13-02-2007
    RamireZ



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    В прицнипе, обе схемы сходятся к одному принципу. Если в моей схеме заменить + на шифрование константы.

    Нет.
    Принципиальное различие - возможность атаки на вашу схему, если известен ключ шифрования ("ключ для шифра A"). Такая возможность есть, например, при некоторых атаках с известным или подобранным открытым текстом ( атака особенно актуальна для шифрованных контейнеров...Разумеется, не для всех алгоритмов и режимов шифрования ).  Элементарно вычитая из ключа шифрования известную константу, получите хеш пароля (либо пароля плюс salt). Если использовался salt - ничего страшного не произойдет. Если salt не используется - фактически,  злоумышленник получит доступ ко ВСЕМ контейнерам, зашифрованным данным паролем, и в перспективе сможет восстановить сам пароль.
     
     В "традиционной" схеме восстановить хеш ключа по мастер-ключу нельзя. Поэтому зная мастер ключ, злоумышленник будет иметь доступ только к даному контейнеру...
     
    Так что я до сих пор не могу понять - что такого полезного вы предложили в своей схеме? Чем она выгодно отличается от классической? Смена пароля без "перелопачивания" всего контейнера есть и в классической схеме.
     Недостаток я уже описал - это недостаточная "надежность" операции сложения мастер-ключа с хешем. Это фактически убирает одну из "степеней защиты" схемы шифрования (и хорошо, что у этой схемы заложен запас прочности - то же использование salt).
      ИМХО, ваша схема - это попытка изобрести велосипед с квадратными колесами...
     

    Всего записей: 256 | Зарегистр. 10-06-2004 | Отправлено: 12:54 13-02-2007 | Исправлено: RamireZ, 12:56 13-02-2007
    Kommunist

    Advanced Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

    Цитата:
    RamireZ
    Принципиальное различие - возможность атаки на вашу схему, если известен ключ шифрования ("ключ для шифра A"). Такая возможность есть, например, при некоторых атаках с известным или подобранным открытым текстом

    Да, такая уязвимость существует.
     

    Цитата:
    RamireZ
    Так что я до сих пор не могу понять - что такого полезного вы предложили в своей схеме? Чем она выгодно отличается от классической? Смена пароля без "перелопачивания" всего контейнера есть и в классической схеме.

    Наличие работающей схемы не означает, что не нужно искать другие механизмы защиты или авторизации.

    Всего записей: 1919 | Зарегистр. 02-03-2003 | Отправлено: 13:27 13-02-2007
    Shigo



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Господа, научные споры и титулы - это конечно хорошо..
    Но мне нужна бесплатная, надежная программа для защиты данных..
    Насколько, она надежна...
    Насколько, она безглючна..

    Всего записей: 151 | Зарегистр. 15-01-2007 | Отправлено: 13:59 13-02-2007
    terminat0r



    Silver Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Shigo

    Цитата:
    Насколько, она надежна...  
    Насколько, она безглючна..

    в последней версии глючности замечено вообще не было. уже использую около 30 ДВД разных конейнеров
    почти каждый день монтируется один с этих ДВД. (как под Виндовсом так и под Линуксом)
    Насчет надежности ничего сказать не могу, но исходники открыты, так что остается только надеятся

    Всего записей: 2084 | Зарегистр. 31-03-2002 | Отправлено: 14:22 13-02-2007
    Shigo



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    terminat0r
     
    Спасибо

    Всего записей: 151 | Зарегистр. 15-01-2007 | Отправлено: 14:30 13-02-2007
    cracklover



    Gold Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    Shigo
     
    Единственный маленький глючок!
     
    В общем пока замечено только на одной машине, так что может и глюк одной машины.
     
    Если на компе установлен Eset NOD32 и подмонтирован том под трукрипт, то при остановке нода и попытке отмонтирования диска иногда бсодится комп именно из-за драйвера  трукрипта.  Так что смотри сам!


    ----------
    Когда-то я вёл авторскую музыкальную передачу на радио. Можно послушать!

    Всего записей: 6613 | Зарегистр. 04-10-2004 | Отправлено: 14:47 13-02-2007
    RamireZ



    Member
    Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

    Цитата:
    Насколько, она надежна...
    Насколько, она безглючна..

    Что значит в вашем понимании - надежна?
    От кейлоггеров аппаратных и програмных она не спасет.
    От троянов тоже.
    В условиях надежной операционной среды - TrueCrypt, в принципе, надежен.
    "В принципе" - потому что была в версии 3.х очень глупая и опасная ошибка - пароль к контейнеру хранился в памяти в открытом виде, причем даже после отмонтирования контейнера. После такой ошибки стали возникать сомнения в квалификации разработчиков.
     Насчет безглючности - за 2 года использования различных версий под win2000 SP4 глюков, падений, и тем паче порчи контейнеров замечено не было.
      В отличие, например, от BestCrypt (контейнер переставал монтироваться при обновлении до какой-то версии, кажется 7.12) и DriveCrypt (контейнер переставал монтироваться "просто так", на ровном месте. Плюс к этому у DriveCrypt есть странная фича - счетчик, показывающий сколько раз открывался данный контейнер.)
     
     
    Добавлено:
    В общем, я бы для практических целей советовал именно TrueCrypt из всех существующих решений. Есть еще неплохой FreeOTFE, но он более сложен в использовании и не поддерживает режим шифрования LRW (который стал де-факто стандартом для шифрованных контейнеров)

    Всего записей: 256 | Зарегистр. 10-06-2004 | Отправлено: 15:09 13-02-2007
    Shigo



    Junior Member
    Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
    cracklover

    Цитата:
    установлен Eset NOD32

     
    У меня avast
     
    RamireZ
     
    Спасибо, за ответ.

    Всего записей: 151 | Зарегистр. 15-01-2007 | Отправлено: 15:20 13-02-2007
       

    Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108

    Компьютерный форум Ru.Board » Компьютеры » Программы » TrueCrypt
    Widok (23-11-2010 11:27): Лимит страниц. Продолжаем здесь


    Реклама на форуме Ru.Board.

    Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
    Modified by Ru.B0ard
    © Ru.B0ard 2000-2024

    BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

    Рейтинг.ru