IT в России и мире в реалиях мирового кризиса

1,362,768 8,121
 

Фильтр
Alex_new
 
Слушатель
Карма: +18.44
Регистрация: 11.01.2009
Сообщений: 13,518
Читатели: 5
Цитата: Senya от 30.06.2017 19:26:43"Ничего не понимаю"(с)

Скрытый текст
Сидишь , думаешь, как избежать таких неприятностей малой кровью....
И как то само собой наталкиваешься на мысль. Облако.....
А не от сюда ли ноги растут? Разве не толкают тех- кто хочет безопасности, переходить на облачные технологии.
Ведь обеспечить все требования стоит очень и много и в малом бизнесе не реально практически.
главная проблема всех нациков- ответственность за сказанное. Они ее очень не любят. Брать берут. Нести- нет.
  • +0.01 / 1
  • АУ
Podli
 
belarus
Минск
39 лет
Слушатель
Карма: +6.06
Регистрация: 19.03.2016
Сообщений: 1,362
Читатели: 0
Цитата: Senya от 30.06.2017 19:26:43Вариант 1 - я запутался и нифига не понимаю, что происходит. Буду благодарен, если мне кто-нибудь объяснит.
Вариант 2 - существует несколько разновидностей "Пети" с разным механизмом функционирования.
Вариант 3 - инет наполнен фейковыми скриншотами, не имеющими отношения к недавней атаке, а "специалисты и аналитики"тм бездумно перепечатывают чужие статьи, точно так же не имеющие отношения к происходящему.
Серьёзно, считаю первый вариант базовым, и если мне объяснят, что я дурак, ничуть не обижусь. Сам то, что я вижу, в голове утрясти не могу.

Фейковые скриншоты - имеют место быть, потому как пейсателю статьи нужна картинко - берут первую попавшуюся из гугла.
Несколько разновидностей - имеют место быть. По сети шлялась до ентого пачка поделок на коленках от кулхацкеров. К тому, что положило пачку корп сетей, оно не имеет отношения. Возможно - появились переделанные теми же кулхацкерами клоны интересующего нас петьки уже после расползания оного по сети.
Про сетевую магию с закачкой чего-то там из сети - это WannaCry и поделки первых версий Петьки на базе оного, не имеющие отношения к нашему Петьке.
Пейсателей статей мало волнуют источники - потому "смешались люди, кони" - адский кавардак, слепленный "аналитиками" из кучи различных статеек про разные вирусы.
Потому - стоит самому лезть в первоисточники. Из всех отчетов крупных компаний мне больше всего понравился техблог Microsoft, за который им большое спасибо. Механизм шифрования там освещен подробно.
...
The AES key generated for encryption is per machine, per fixed drive, and gets exported and encrypted using the embedded 2048-bit RSA public key of the attacker.
...
The unique key used for files encryption (AES) is added, in encrypted form, to the README.TXT file the threat writes under section “Your personal installation key:”.
...

Сопсна, желающие подробностей - могут сами тудой зайти и прочитать - там подробно английским по HTML-у всё написано, причем с картинками.
https://blogs.techne…abilities/

Как я и говорил выше - генерим AES ключ, шифруем под этим ключем диски, потом - шифруем AES ключ открытым RSA 2048 ключем, забитым в код вируса и оставляем его в зашифрованной форме жертве под графой "Your personal installation key:”. Всё чисто, как и стоило ожидать от профессионалов.
Отредактировано: Podli - 30 июн 2017 20:10:14
  • +0.03 / 2
  • АУ
Podli
 
belarus
Минск
39 лет
Слушатель
Карма: +6.06
Регистрация: 19.03.2016
Сообщений: 1,362
Читатели: 0
Цитата: Alex_new от 30.06.2017 19:59:30Сидишь , думаешь, как избежать таких неприятностей малой кровью....
И как то само собой наталкиваешься на мысль. Облако.....
А не от сюда ли ноги растут? Разве не толкают тех- кто хочет безопасности, переходить на облачные технологии.
Ведь обеспечить все требования стоит очень и много и в малом бизнесе не реально практически.

Облако вам не поможет от слова никак. Все розовые сопли про магические облака очень сильно отличаются от реальности. Даю подсказку - машина или хранилка в облаке ничем не отличается от оной в соседнем кабинете.
Для понимания, что есть облако, нужон экскурс в историю, где закопаны причины появления оных, их плюсы и минусы.
  • +0.03 / 2
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +327.97
Регистрация: 20.11.2008
Сообщений: 27,240
Читатели: 53

Глобальный Модератор
Цитата: Podli от 30.06.2017 20:04:52Как я и говорил выше - генерим AES ключ, шифруем под этим ключем диски, потом - шифруем AES ключ открытым RSA 2048 ключем, забитым в код вируса и оставляем его в зашифрованной форме жертве под графой "Your personal installation key:”. Всё чисто, как и стоило ожидать от профессионалов.

Да, вот это мне прекрасно понятно. Переспрошу ещё раз. Я не могу представить, кто и что может сделать вот с этой информацией (взято по той же майкрософтовской ссылке)

Какой смысл пересылать кому-либо это буквосочетание, 10 групп по 6 символов? Откуда и для чего оно взялось?
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.02 / 2
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +327.97
Регистрация: 20.11.2008
Сообщений: 27,240
Читатели: 53

Глобальный Модератор
Цитата: ps_ от 30.06.2017 21:05:5260 символов - это приблизительно 300 бит. Достаточно, чтобы послать 256-битный AES key

Смысл? Ключи симметричного шифрования никогда не пересылают в открытом виде. Их нельзя зашифровать единым, встроенным в вирус симметричным ключом. Иначе все эти ключи сразу бы вылущили из вируса и опубликовали для расшифрования.
А длина шифртекста RSA должна быть равна длине ключа RSA, 2048 бит, что мы видим на скриншоте файла.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Podli от 30.06.2017 20:04:52Фейковые скриншоты - имеют место быть, потому как пейсателю статьи нужна картинко - берут первую попавшуюся из гугла.

Скриншоты подлинные - автор пересказывает аналитику Каспера (https://securelist.com/expetrp…are/78902/)
Отредактировано: k0t0b0i - 30 июн 2017 21:23:22
  • +0.01 / 1
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +327.97
Регистрация: 20.11.2008
Сообщений: 27,240
Читатели: 53

Глобальный Модератор
Цитата: ps_ от 30.06.2017 21:15:51Так идея в том, что симметричный ключ генериться СЛУЧАЙНЫМ образом. Потом он шифруется открытым несимметричным ключом и оригинал СТИРАЕТСЯ.

Ещё раз - что может содержать эта 300-битная последовательность?
Ключ шифрования? Тогда зачем кому-то платить, любой антивирусник, хоть тот же Касперский, за час напишет расшифровщик.
Ключ шифрования, зашифрованный общим симметричным ключом? Нельзя, этот общий ключ достанут из тела вируса, а дальше смотрим пункт первый.
Ключ шифрования, зашифрованный открытым асимметричным ключом? 320 бит это либо эллиптическая кривая с модулем 160 бит (UPD. в нашем случае достаточно было бы 160 бит, вдвое более короткого текста), про которую никто не писал, либо RSA-320, который антивирусники за сутки бы взломали, если не быстрее.
Отредактировано: Senya - 30 июн 2017 21:58:14
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.03 / 2
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Senya от 30.06.2017 19:26:43Вариант 1 - я запутался и нифига не понимаю, что происходит. Буду благодарен, если мне кто-нибудь объяснит.
Вариант 2 - существует несколько разновидностей "Пети" с разным механизмом функционирования.
Вариант 3 - инет наполнен фейковыми скриншотами, не имеющими отношения к недавней атаке, а "специалисты и аналитики"тм бездумно перепечатывают чужие статьи, точно так же не имеющие отношения к происходящему.

Речь идет о разных штаммах вируса. Ссылка на разбор в моем предыдущем сообщении, обратите внимание:

ЦитатаIn previous versions of “similar” ransomware like Petya/Mischa/GoldenEye, this installation ID contains crucial information for the key recovery.
...
In a normal setup, this string should contain encrypted information that will be used to restore the decryption key. For ExPetr, the ID shown in the ransom screen is just plain random data.


Цитата вырвана из контекста, поэтому лучше почитайте разбор целиком. Если вкратце, то в штаммах GpldenEye/Petya и GoldenEye/Mischa в тексте требования выкупа давался корректный ID, по которому можно было сгенерить ключ для рас шифрования. В штамме ExPetr в качестве ID выдается просто сгенерированная в момент выдачи сообщения случайная последовательность, не имеющая отношения к ключам.
  • +0.05 / 3
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Senya от 30.06.2017 20:38:44Да, вот это мне прекрасно понятно. Переспрошу ещё раз. Я не могу представить, кто и что может сделать вот с этой информацией (взято по той же майкрософтовской ссылке)

Какой смысл пересылать кому-либо это буквосочетание, 10 групп по 6 символов? Откуда и для чего оно взялось?

Это ключ AES-128, зашифрованный на открытом ключе RSA и закодированный в BASE58. Операции шифрования и кодирования дают избыточность, поэтому 128 бит после них превращаются в 300 бит. Кодирование нужно для того, чтобы получившаяся битовая последовательность могла быть представлена в виде корректно отображающихся текстовыми редакторами символов ASCII
Отредактировано: k0t0b0i - 30 июн 2017 21:38:28
  • +0.03 / 2
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +327.97
Регистрация: 20.11.2008
Сообщений: 27,240
Читатели: 53

Глобальный Модератор
Цитата: k0t0b0i от 30.06.2017 21:37:36Это ключ AES-128, зашифрованный на открытом ключе RSA и закодированный в BASE58. Операции шифрования и кодирования дают избыточность, поэтому 128 бит после них превращаются в 300 бит. Кодирование нужно для того, чтобы получившаяся битовая последовательность могла быть представлена в виде корректно отображающихся текстовыми редакторами символов ASCII

Про BASE я знаю сам кодировщики/раскодировщики и писал и разными библиотеками пользовался. Вот только с какой длиной ключа RSA мы получим около 300 бит шифртекста?
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.01 / 1
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Senya от 30.06.2017 21:44:55Про BASE я знаю сам кодировщики/раскодировщики и писал и разными библиотеками пользовался. Вот только с какой длиной ключа RSA мы получим около 300 бит шифртекста?

Хороший вопросУлыбающийся Ушел гуглить
  • +0.03 / 2
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Senya от 30.06.2017 21:44:55Про BASE я знаю сам кодировщики/раскодировщики и писал и разными библиотеками пользовался. Вот только с какой длиной ключа RSA мы получим около 300 бит шифртекста?

Во, разобрался! 
https://blog.malwarebytes.com/…ansomware/

Оригинальный Petya/Mischa (декабрь 2016, на минуточку) шифровал не файлы, а MBR и MFT на Salsa20 с ключом 256 бит. Ключ формировался по принципу разделяемого секрета. Генерилась уникальная для каждого зараженного компа пара (nonce, ID), ID отправлялся вымогателю, на его основе генерился код верификации. Пользователь вводил код верификации,  а  вирус из его первых 16 байт и nonce вычислял ключ шифрования. При вводе неправильного кода ключ вычислялся некорректно и данные не расшифровывались.

Но чтобы это заработало, авторам вируса пришлось хранить nonce в открытом виде в одном из секторов диска, и благодаря этому аналитики в итоге (через четыре месяца) разработали алгоритм восстановления ключей (https://petya-pay-no-ransom.herokuapp.com/)

Нынешний штамм ExPetr шифрует уже и MBR, и файлы, но восстанавливать их не собирается. ID, который он генерит - фейковый.
Отредактировано: k0t0b0i - 01 июл 2017 00:07:45
  • +0.05 / 4
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: k0t0b0i от 30.06.2017 23:30:54Ключ формировался по принципу разделяемого секрета.

А вот это, кстати, уже настораживает. Криптографические схемы с разделением секрета известны давно, их много. Схема, которую использовали в декабрьском шифровальщике - кастомная, т.е. это работа хорошего практикующего криптоаналитика. Криптоаналитики - товар штучный, в России, например, их кроме ИКСИ академии ФСБ нигде больше не готовят - в вопросах криптостойкости слишком много совсекретного. В остальных ВУЗах на ИБшных кафедрах криптографию преподают только для общего развития. В остальных странах такая же петрушка.

То есть авторы вируса - группа, включающая "коня и трепетную лань": синтез криптоалгоритмов и эксплуатация уязвимостей - слишком разные специализации, в одной башке не умещаются. И в этой упряжке как минимум один участник - бывший или действующий сотрудник спецслужб. При этом атаки с использованием ransomware спецслужбам неинтересны от слова "совсем", им гораздо больше интересны APT-атаки на конкретные организации. Значит, самодеятельность. 

А если криптографы идут в криминал... Бяда.
Отредактировано: k0t0b0i - 01 июл 2017 00:15:07
  • +0.08 / 7
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +327.97
Регистрация: 20.11.2008
Сообщений: 27,240
Читатели: 53

Глобальный Модератор
Цитата: k0t0b0i от 01.07.2017 00:01:16А если криптографы идут в криминал... Бяда.

Не согласен. Прятать часть ключа на диске в расчёте что не сразу найдут - security through obscurity - для криптографа детский сад штаны на лямках. Наколенное поделие дилетанта. Там ещё один открытый кусок должен быть - генерация ID из второй части ключа в коде вируса, которую тоже обязательно нужно было найти и реверсировать (собственно после этого даже nonce на диске можно не искать, вирус сам обязан его подхватить и расшифровать корректно). Если не в таком уж гигантском коде вируса искали целых 4 месяца, работал _очень_ хороший программист.
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.03 / 3
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Senya от 01.07.2017 06:40:28Не согласен. Прятать часть ключа на диске в расчёте что не сразу найдут - security through obscurity - для криптографа детский сад штаны на лямках. Наколенное поделие дилетанта. Там ещё один открытый кусок должен быть - генерация ID из второй части ключа в коде вируса, которую тоже обязательно нужно было найти и реверсировать (собственно после этого даже nonce на диске можно не искать, вирус сам обязан его подхватить и расшифровать корректно). Если не в таком уж гигантском коде вируса искали целых 4 месяца, работал _очень_ хороший программист.

Вы сейчас обозвали дилетантом Ади Шамира, основоположника дифференциального криптоанализа, соавтора RSA и автора одноq из первых криптосхем с разделением секретаУлыбающийся

Схема с разделением секрета - это когда два не доверяющих друг другу человека (в данном случае - шантажист и терпила) должны выполнить криптографическую операцию только сообща. Есть шифртекст,  есть два компонента, из которых по известному алгоритму вычисляется ключ шифрования, терпила знает свой компонент, но не должен узнать компонет шантажиста, пока не заплатит выкуп. Вычисление ключа шифрования по известному шифртексту и одному известному компоненту - задача примерно такой же вычислительной сложности, как восстановление закрытой части ключа RSA по известной его  открытой части.

В нормальных условиях оба компонента секрета вычисляются на доверенном компе, к которому участники схемы доступа не имеют. Пете приходится делать это на компе, который контролирует терпила, и в стандартной криптосхеме терпила получил бы в свои руки оба компонента секрета. Поэтому авторы вируса добавили в схему еще один элемент сложности: разделили алгоритм вычисления компонентов секрета на две части. Первая часть алгоритма работает на зараженном компе, дает первый компент разделяемого секрета (nonce, который должен быть доступен вирусу на инфицированной машине и по определению будет известен защищающейся стороне) и фрагмент данных (ID), на основе которой вторая часть алгоритма, неизвестная защищающейся стороне, вычисляет второй компонент секрета. 

Зная nonce, вы можете до посинения пытаться восстановить ключ шифрования. Зная nonce, ID и алгоритм верификации ключа (как в данном случае) уже можно пытаться что-то сделать. Над задачей бились аналитики десятка антивирусных вендоров и потратили на ее решение четыре месяца. Время жизни криптовымогателя - от силы месяц: те, кто не заплатил выкуп сразу, у же никогда его не заплатят, потому что смириться с потерей. Так что поставленную задачу авторы криптосхемы решили.

Сама по себе задача по разработке оригинальной криптосхемы с разделением секрета - высший пилотаж криптографии, а тут разделение секрета двойное (разделение компонент, разделение алгоритма их вычисления). Придумаете что-нибудь более удачное, чем сделано в Пете - пишите, я вам подскажу адресок на Киселях, по которому вам Госпремию вручат..
Отредактировано: k0t0b0i - 01 июл 2017 09:38:39
  • +0.12 / 10
  • АУ
Alex_new
 
Слушатель
Карма: +18.44
Регистрация: 11.01.2009
Сообщений: 13,518
Читатели: 5
Цитата: Podli от 30.06.2017 20:07:59Облако вам не поможет от слова никак. Все розовые сопли про магические облака очень сильно отличаются от реальности. Даю подсказку - машина или хранилка в облаке ничем не отличается от оной в соседнем кабинете.
Для понимания, что есть облако, нужон экскурс в историю, где закопаны причины появления оных, их плюсы и минусы.

Из описания работы как раз таки следует, что внешние - зашаренные устройства не шифруются....
То есть поможет.
А отличается как раз тем- что вирус туда не пройдет....комп не в сетке а в интернете...
По этому как раз и получается- самый простой выход...Хранить копии в облаке.
главная проблема всех нациков- ответственность за сказанное. Они ее очень не любят. Брать берут. Нести- нет.
  • +0.00 / 0
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Alex_new от 01.07.2017 09:47:27Факты и выводы от сообщения в моем посте. То что Вы написали- базируется ТОЛЬКО на ваших мыслях. И так как журналисты могут писать и правду то являются одной из версий которая, как вы указали - ни на чем не основана. То есть Ваша информация основана на просто ваших мыслях.
Скорее всего там идет речь о банальном уничтожении программ- данных для производства - которые в таких системах готовятся и уже потом передаются для работы.
По факту есть информация журналистов из которых и следуют мои выводы- если они достоверные.
все остальное бабушка на двое сказала.

"Настя, включи логику!" (c) 

Есть вирус-шифровальщик, для которого не реализована процедура расшифровывания. Это - факт, подтвержденный исследованием его кода. Журналисты пишут, что кто-то восстановил работу зашифрованных компов, заплатив выкуп. Является ли информация журналистов достоверной?
Отредактировано: k0t0b0i - 01 июл 2017 10:49:16
  • +0.01 / 1
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Alex_new от 01.07.2017 09:40:17Из описания работы как раз таки следует, что внешние - зашаренные устройства не шифруются....
То есть поможет.
А отличается как раз тем- что вирус туда не пройдет....комп не в сетке а в интернете...
По этому как раз и получается- самый простой выход...Хранить копии в облаке.

Смотря что за облако и как вы храните данные. Если это Google Drive и на компе стоит клиентское приложение Google Drive, то вирус зашифрует локальную реплику, которая хранится на жестком диске, а приложение Google Drive отобразит эти изменения в облакоУлыбающийся
  • +0.08 / 7
  • АУ
Senya
 
russia
55 лет
Слушатель
Карма: +327.97
Регистрация: 20.11.2008
Сообщений: 27,240
Читатели: 53

Глобальный Модератор
Цитата: k0t0b0i от 01.07.2017 09:35:49Вы сейчас обозвали дилетантом Ади Шамира

Ну уж не Шамир его писалУлыбающийся Или Шамир восхитился реализацией? Тогда я возьму свои слова обратно
Цитата: k0t0b0i от 01.07.2017 09:35:49Схема с разделением секрета - это когда два не доверяющих друг другу человека (в данном случае - шантажист и терпила) должны выполнить криптографическую операцию только сообща.

На мой взгляд нет и не может там быть подобной схемы. Давайте рассмотрим действия шаг за шагом, если не используются асимметричные алгоритмы.

1). Вирус генерирует случайный секрет (ключ шифрования).
2). Вирус самостоятельно реализует схему разделения секрета на "соль" и ID. Возможен обратный порядок, сначала генерируется ID, а потом из него часть секрета. В первом случае преобразование обязано быть обратимым, во втором - может быть и необратимым (например хэш).
3). Вирус прячет "соль" на диске, а ID выдаёт потерпевшему, который для расшифровки должен выполнить над ним определённое и предусмотренное кодом вируса преобразование. Секретом является именно алгоритм этого преобразования, никакой дополнительной информации здесь не передаётся.
4). Потерпевший не знает алгоритма и обращается за ним к шантажисту. Шантажист выполняет преобразование, возвращает результат потерпевшему.
5). Вирус объединяет результат преобразования с сохранённой им "солью" и выполняет расшифровку.

Итого видим классическое доказательство при нулевом разглашении. Шантажист доказывает потерпевшему, что знает алгоритм действия вируса, не раскрывая при этом самого алгоритма. Все транзакции по разделению секрета вирус проводит сам с собой. Недостающая часть информации, необходимая потерпевшему, включая генерацию кода из ID, находится на его собственном диске, и доступ к ней ограничен исключительно программными заморочками, а не криптографическими алгоритмами. С точки зрения криптографии, максимум уровень студента-третьекурсника непрофильной специальности.
Насчет времени для расшифровки - Скайп (до того, как отдался Микрософту) шифровал трафик, используя в качестве ключей открытые логины пользователей. Но это было так хорошо утоплено в куче разнообразно кода, что так никто и не докопался, хотя старались ещё как. Я скорее удивился, что такую маскировку удалось выполнить в относительно небольшой программе.

ЗЫ. Безотносительно к вирусу. Простейшая схема разделения секрета (ключа) между двумя людьми - генерится случайное число, длиной с ключ, одному выдаётся само это число, второму его XOR с ключом. Восстановить исходный секрет они могут только вместе. Задача передачи (обмена) секрета между двумя не доверяющими друг другу людьми без арбитра, которому доверяют обе стороны, насколько я помню так и не решена. Существующие протоколы позволяют лишь смягчить последствия "кидка" для одной из сторон. И если честно, я не верю, что математическое решение найдётся.
Отредактировано: Senya - 01 июл 2017 11:51:04
"Иван Грозный помещает на рабочий стол полученный от хана ярлык."(с) Не моё.
  • +0.10 / 9
  • АУ
k0t0b0i
 
24 года
Слушатель
Карма: +14.33
Регистрация: 27.08.2012
Сообщений: 1,153
Читатели: 10
Цитата: Senya от 01.07.2017 11:33:38С точки зрения криптографии, максимум уровень студента-третьекурсника непрофильной специальности.

Для человека, который еще вчера задавал вопрос "Какой смысл пересылать кому-либо это буквосочетание, 10 групп по 6 символов? Откуда и для чего оно взялось?", данное утверждение чересчур смелоеУлыбающийся  Я знаю, что не смог бы самостоятельно разработать собственный вариант схемы с разделением секрета (и не стыжусь этого), и вы тоже пока не демонстрировали способность самостоятельного синтеза криптосхем. Так что стоит быть поскромнее в оценках чужого труда, даже если речь идет о противнике (я про авторов вируса, если чтоУлыбающийся
Отредактировано: k0t0b0i - 01 июл 2017 12:40:15
  • +0.05 / 4
  • АУ
Сейчас на ветке: 4, Модераторов: 0, Пользователей: 1, Гостей: 0, Ботов: 3
 
gvf