Вопрос про нелицензионный софт... *DELETED*
жесть...В УК есть такая статья - Покушение. Т.е. скажем гражданин пытался совершить преступление но не совершил (скажем, по независящим причинам). В случае наличия доказательственной базы могут вменить преступление через покушение даже если гражданин ничего и сделать то не успел.
Пример: у гражданина на хранении изъяли килограмм гашиша. Гражданин заявляет, что купил гашиш для личного употребления (типа на всю оставшуюся жизнь) - соответственно, следователю надо вменять гражданину хранение наркотического средства (небольшой срок, высока вероятность условного наказания). Однако, опросив специалистов, следователь устанавливает, что через год этот гашиш "прокиснет" и станет не пригодным к употреблению, а если килограмм искурить за год - легкие выпадут. Поэтому гражданину вменяют не хранение гашиша, а покушение на сбыт (более тяжкая статья с большими сроками).
Т.е. как только вы подумали о том что можете устанавливать контрафактные программы за деньги и предпринимаете некие шаги для этого (например, начали расспрашивать на форуме о возможных последствиях такого дела) уже можно вменять 146 через покушение (т.е. через ст.30 УК)
Взято отсюда: в целях обучения
Эта цитата - абсолютный безграмотный бред.

Эта цитата - абсолютный безграмотный бред.Ответь, пожалуйста, на вопросы в 1 посте. Очень буду благодарен =)
Эта цитата - абсолютный безграмотный бред.Мне вот просто интересно. Если можешь - прокомментируй цитату...
Покушение это вообще не то, как он его понимает. Если у человека изымают 1 кг. гашиша,
то он получает 10 лет реального срока за хранение в особо крупном размере по 228 ст. УК РФ.
Доказать, что он покушался на распространение в таком случае вообще нереально.
Покушение это когда человек, допустим, пытается убить другого -
берет пистолет, стреляет этому другому в голову, а тот выживает.
Тогда тот, кто стрелял, получит срок по 105 и 30 статьям за покушение на убийство.
Если приставил ствол к голове - тоже получает. Стрелять не обязательно.
Во многих алгоритмах шифрования есть лазейки. Для спецслужб.
И как можно оставить лазейку для спецслужб в открытом алгоритме, построенному по принципу, что взломщику известен весь алгоритм, но не известен только ключ (например так сделаны насколько я знаю SSH и OpenSSL)?
Если приставил ствол к голове - тоже получает.Утверждение неверное.
Ты когда пользуешься алгоритмом шифрования точно уверен, что нет никакой возможности его обойти? Или всё-таки принимаешь слова экспертов на веру?
В закрытых это нередко делают. Скажем, довольно нашумела история с Blackberry: их аппараты не разрешали продавать, пока они с ФСБ не договорились по поводу своих алгоритмов шифрования.
Ты когда пользуешься алгоритмом шифрования точно уверен, что нет никакой возможности его обойти? Или всё-таки принимаешь слова экспертов на веру?Он спец по высшей алгебре. Ему достаточно окинуть алгоритм одним взглядом, чтобы понять, как расшифровать.
http://torrents.ru/forum/viewtopic.php?t=633516из этой темы ведёт ссылка на тему в форуме по второй ссылке, где написано следующее:
x.y.2007 на имя министра вн. дел * поступило сообщение от ** о том, что в период с января по июнь 2007 неустановленные лица пытались неправомерно осуществить доступ в комп. сеть **, которая имеет ЗАЩИТНУЮ ПРОГРАММУ "антивирус касперского", определившая IP-Адрес (указан ип адрес модемного пула) с которого производились попытки проникновения в комп сетью. Данный ИП числится за (моё фио, проживающего по адресу и т.д.) который с помощью вредоносных программ через сеть инет нарушил нормальное функционирование **Если бы дело было не в России, то на Лабораторию Касперского следовало бы подавать иск, т.к. их ний продукт послужил поводом неправомерных гонений. В нетворке регулярно сообщают об "атаках" из-за этой поделки, а вот законники из этих сообщений дело сделали.
А еще, да я дверяю например разработчикам OpenBSD (не знаю кто имеется ввиду под словом "эксперты", им наверное не доверяю).
Как можно в открытом оставить — понятия не имею.алгоритмы универсальны и рабочие. Если начнут вскрывать, то можно вдвое увеличить размер ключа и не беспокоиться до изобретения квантовых компьютеров. Скорее всего blackberry уменьшил размер ключа до такого, который уже можно сломать перебором на мощном компе
В закрытых это нередко делают. Скажем, довольно нашумела история с Blackberry: их аппараты не разрешали продавать, пока они с ФСБ не договорились по поводу своих алгоритмов шифрования.
П.С: год назад ехал в поезде на Украину. Так там таможенники шерстили народ, у которого были болванки с софтом. Если находили - или откат, или высаживали из вагона. Показывали даже бумажки, что нельзя перевозить нелицензионный софт о_ОПомню на казахско-российской таможне (я уже возвращался в Россию) наш таможенник увидел у меня пару дисков и хотел чтобы я задекларировал стоимость программного обеспечения, потому что по его мнению оно являлось интеллектуальной собственностью
Кстати, порекомендуйте системы криптования разделов под линукс с необходимостью вводить два пароля для обеспечения доступа. Планируется раздавать эти пароли двум разным людям
Кстати, порекомендуйте системы криптования разделов под линукс с необходимостью вводить два пароля для обеспечения доступа. Планируется раздавать эти пароли двум разным людямТ.е., в отсутствие хотя-бы одного из этих двух криптованный раздел будет недоступен? Ты не смотрел Under Siege II Dark Territory?

Именно так и должен работать. Under Siege не смотрел
Under Siege не смотрела ещё говорят, что Йорик бедный...
погляди их, все 2 - классика Сигала

а как называется фильм про поезд?
погляди их, все 3 - классика СигалаА третий - это что? А то я только два вспоминаю.
а как называется фильм про поезд?Under Siege II Dark Territory
гыг)

множество желающих их посмотреть взломщиков это уже сделали => если бы были лазейки, то они бы были известны.У взломщиков нет квалификации.
то есть ты хочешь сказать, что реальные реализации алгортимов не соответствуют своим математическим описаниям? В таком случае достаточно потратить не более недели своего времени на собственную реализацию криптографического алгоритма, один в один отвечающего математическому описанию. А математические модели уже вроде давно проверены настоящими специалистами, и они отвечают стандартам безопасности
А математические модели уже вроде давно проверены настоящими специалистамиПроблема в этом.
Ты - не специалист.
Все "проверяющие" - не специалисты.
Специалисты разработали модель, и сказали народу, что шифр не ломается.
Другие специалисты проверили всё, и сказали народу, что шифр не ломается.
Ты можешь им поверить или не поверить.
пока ещё нет, но научник является таковым, и я ему доверяю. В совсем крайнем случае въехать в суть доказательств и современной теории групп смогу за месяц (если приступ паранойи победит здравый смысл)
въехать в суть доказательствНе слышал о доказательствах отсутствия быстрого способа расшифровки. Слышал, что никто не смог придумать такой способ.
Если ты за месяц тоже не придумаешь - это ничего не значит.
Не слышал о доказательствах отсутствия быстрого способа расшифровкиafaik, такие доказательства(но с использованием эмпирики) есть, и строятся на том, что доказывается, что задача расшифровки есть NP-полная.
а дальше пользуются эмпирическим фактом, что NP решение занимает экспонециальное время (или по крайней мере, больше, чем полиномиальное время)
правильно. Доказательства не всегда существует. Но их постоянно ищут, либо же ищут опровержения. Так что достаточно посмотреть последние работы в этой области, чтобы узнать текущую ситуацию.
а вот если ктонить решит нп-полную задачку за полиномиальное время, пришельцы прилетят и запретят.
Автор либо просто полный придурок, либо дайте мне координаты его драгдиллера.
NP-полнота не имеет никакого отношения к стойкости шифров. В любом шифре есть случайный ключ. Для стойкости шифра требуется, чтобы любой алгоритм за полиномиальной время успешно завершал взлом лишь для части ключей стремящейся к нулю. NP-трудность же утверждает, что для любого алгоритма за полиномиальной время он успешно завершит взлом не для всех ключей. Это существенно более слабое условие.
а вот если ктонить решит нп-полную задачку за полиномиальное время, пришельцы прилетят и запретят.насколько я помню, из этого следует, что и все остальные np-задачи решаются за полиномиальное время.
а это очень-очень полезно, и фиг с ним - с шифрованием
NP-полнота не имеет никакого отношения к стойкости шифров.что значит не имеет, если, например, доказательство стойкости шифра с двумя ключами(открытым и закрытым) на этом и строится?
т.е. там доказывается, что для того, чтобы по одному ключу можно было восстановить другой ключ - надо сверхбольшое число уметь расскладывать на простые множители, а это NP-задача
Для стойкости шифра требуется, чтобы любой алгоритм за полиномиальной время успешно завершал взлом лишь для части ключей стремящейся к нулю. NP-трудность же утверждает, что для любого алгоритма за полиномиальной время он успешно завершит взлом не для всех ключей.разве из утверждения, что для поиска ключа требуется решить NP-задачу не следует (при достаточной длине ключа что
чтобы любой алгоритм за полиномиальной время успешно завершал взлом лишь для части ключей стремящейся к нулю
Разложение на множители - не есть NP-полная задача. (Она конечно принадлежит классу NP, но это не значит, что она не лежит так же и в P).
Разложение на множители - не есть NP-полная задача.согласен, убедил.
тогда используется два эмпирических перехода: факторизация числа эмпирически считается NP-задачей, и эмпирически считается, что NP не сводится к P.
а просто взять любую крипто-фс, поддерживающую loop-монтирование с неё?оверхед. Нужно чтобы ключ запирался просто на два пароля. В крайнем случае, можно заставлять вводить пароли по очереди, чтобы получить один длинный пароль. Но лучше бы это могли делать независимо. То есть, логинятся двое пользователей по ssh - набирают что-то вроде grant_access <imagename> <passw> - и <imagename> уже можно монтировать командой mount.
Приведу наглядный пример. Возьмем задачу изоморфизм графов. Она является NP-полной. Пусть теперь множество ключей - это все графы и все перестановки. Тогда если на графах и перестановках распределение равномерное, то найти изоморфизм очень просто - нужно для каждой вершины взять ее степень, список степеней ее соседей, список степеней всех соседей в 2 шагах и т.д. до некоторого фиксированного k. Тогда для достаточно большого k (k=3 должно хватить из общих соображений для почти всех ключей получившиеся величины будут у вершин попарно различны (или совпадать только у вершин, которые различить не возможно) и останется только сопоставить друг другу вершины с одинаковыми величинами (если есть неразличимые вершины, то тут нужно поступать более аккуратно, но в том же духе; главное иметь функцию, которая на почти всех графах разная для вершин, которые нельзя перевести друг в друга ни каким автоморфизмом и одинаковая в противном случае). Получаем полиномиальный алгоритм, который почти всегда работает для случайного ключа. И придумать алгоритм выбора ключа, при котором алгоритм выше работать не будет весьма не просто.
т.е. там доказывается, что для того, чтобы по одному ключу можно было восстановить другой ключ - надо сверхбольшое число уметь расскладывать на простые множители, а это NP-задачаа кто сказал, что требуется точное разложение? Ведь для определения простоты числа не требуется перебирать все возможные делители. Есть парочка статистических алгоритмов, которые срабатывают для произведения "слабых" простых чисел - то есть некоторого класса простых чисел. И никто не доказал, что нельзя эти алгоритмы обобщить ещё больше.
Из NP-полноты, можно вывести (если P не равно NP что для любого алгоритма существуют "трудные" ключи. Но нельзя вывести, что почти все ключи "трудные".а нам это не надо.
нам только надо показать, что для конкретного ключа - задача до сих пор будет NP-задачей, или другими словами - что если ключ "трудный", то и его поиск будет "трудным".
понятно, что, если взять ключ нетрудный, например, степень двойки, то разложение такого числа будет тоже нетрудным.
Сказали о том, что, может быть, практически все ключи - простый. Может быть, найти сложный ключ - так же сложно, как и взломать его.
Правда, это будет не совсем труъ секурно, так как пароли и/или недорасшифрованный ключ будут храниться некоторое время в системе
эту статью.
Там всего 4 странички. Вся суть начинается с середины 2 страницы + на 4 - все очень доступно и вроде грамотно.
Здесь попросил бы именно по этому поводу не флудить.
А пока нашёл вот что:
Нард, кому интересно как можно взломать\определить пароли, прошу прочитать Там всего 4 странички. Вся суть начинается с середины 2 страницы + на 4 - все очень доступно и вроде грамотно.
Здесь попросил бы именно по этому поводу не флудить.
А пока нашёл вот что:
Имеют ли право досматривать на улице личный ноутбук ?
Смотря что понимать под досмотром. Если просто открыть крышку ноутбука и убедиться, что там нет наркотиков / гексогена / пистолета, то такую операцию часто производят при посадке в самолёт. В случае, если поблизости случилось что-то серьёзное, такой досмотр могут провести и местные сыщики или милиционеры ППС.
А вот просто так включать Ваш ноутбук и смотреть, какое программное обеспечение там стоит - извините, нельзя. Только при наличии возбужденного уголовного дела. Для самых ретивых просто поставить пароль на BIOS. Для скороспелых борцов с пиратством из числа сержантов ППС этого вполне достаточно.
ко мну так один раз ппс-ник в парке привязался, я там сидел с ноутом. пофтыкал в убунту, посмотрел текст GPL и отвалил...
посмотрел текст GPLЫы =) Еще скажи, он пытался в нем разобраться =)

оверхед. Нужно чтобы ключ запирался просто на два пароля. В крайнем случае, можно заставлять вводить пароли по очереди, чтобы получить один длинный пароль. Но лучше бы это могли делать независимо. То есть, логинятся двое пользователей по ssh - набирают что-то вроде grant_access <imagename> <passw> - и <imagename> уже можно монтировать командой mount.truecrypt опенсорсная

Правда, оно распространяется под какой-то извратной лицензией: вначале, как я понял, была обычная BSD-лицензия, но потом они её усилили, внеся (помимо всего прочего) какие-то признаки GPL-ной.
А он действительно умел отличить её от, например, какой-то извратной виндовой темы/заменителя эксплорера или просто увидел, что всё какое-то необычное.
лукс хочет либо пароль, либо ключ (2048 бит)
Составлять пароль не будем, будем составлять ключ.
У каждого "оветственного" есть зашифрованная свой ключ. Он заходит и расшифровывает его. Некий демон запоминает результат.
Когда каждый это сделает, он xorит (подойдет любая другая коммутативная функция) их все и получает ключ для лукса. Монтирует систему и удаляет все лишнее (промежуточные ключи и результат)
Во-первых, система расширяется на неограниченное число участников, во-вторых, пока не получены все промежуточные результаты ключ нисколько не скомпрометирован (правда, можно получить все за несколько заходов

Вот

Вообще конечно жопа. Это осенью было еще, а сейчас, после ужесточения законодательства, боюсь, долго придется доказывать, что не верблюд, если мент неграмотный попадется.



можно потребовать определённого порядка введения паролей (порядок будет ещё одной секретной переменной) и использовать любую функцию (например, можно на каждом этапе делать хеш из уже сгенерированного ключа и нововведённого пароля.
Ага, во там народ поржет..
Тут описан алгоритм шифрования для защиты вареза с помощью той же TrueCrypt (см коменты).
Если кому интересно, Если кому интересно, Тут описан алгоритм шифрования для защиты вареза с помощью той же TrueCrypt (см коменты).А тем временем в другом месте:
Приведенный Вами мини-howto про то, как "оставить "с носом" того, кто будет пытаться ковыряться в Ваших данных", далеко не один во всем Рунете, подобные мануалы есть практически на каждом крупном форуме по инфобезу, достаточно лишь поискать. Поэтому, на мой взгляд, писать всё это каждый раз заного не имеет смысла, к тому же, топикстартер может быть в курсе всех этих возможностей и ему всего-лишь нужно мнение людей "по другую сторону баррикад".
При описании методик противодействия Вы скатывайтесь в крайности, как и Ваш товарищ Пол Генри (можете поискать видео его презентации на Youtube по словам "LayerOne 2006 - Paul Henry - Anti-Forensics" считая, что компьютерная криминалистика и ее методы стоят на месте, а методы противодействия только идут вперед.
В качестве примера разберем этот Ваш howto по кусочкам:
Цитата:
Использование известных "уязвимых мест" в текущий реализации программы. Противодействие: использовать только программы с открытым кодом, длительной историей развития, и регулярно следить в новостях об обнаруженных уязвимостях.
Слышали про историю OpenSSL в Debian? Библиотека с исходным кодом, Debian - один из старейших дистрибутивов Linux, однако это не мешало длительное время (сентябрь 2006 - май 2008) сводить на нет всю защиту TLS из-за того, что генератор случайных чисел выдавал не такие уж и случайные числа. Где гарантии, что после того, как жесткий диск попадет в чужие руки не будет обнаружено подобной уязвимости в каком-нибудь TrueCrypt?
Цитата:
Вывод один - все пространство, куда операционная система может что-то записать без вашего ведома - должно быть зашифровано. Иными словами, используйте программы, которые умеют шифровать целые диски, включая операционную систему и свободное место на диске, и используйте их именно в этом режиме. Создание "криптоконтейнеров" в виде отдельных файлов, монтирующихся "как диск", следует использовать лишь как дополнение к полному шифрованию диска, например, для переноса данных на "флешке".
Далеко не у всех есть возможность шифровать весь диск, поэтому они ограничиваются шифрацией одного раздела или используют контейнер в виде файла. Однако, как показали последние исследования, современные ОС могут "разглашать" содержимое зашифрованных контейнеров. Пример я привел в начале топика.
Кстати, различные криптографические продукты продолжают писать, что они надежно защищают данные без шифрации всего диска, включая ОС. Это, кстати, может "обмануть" наивного пользователя, который прочитал Ваш howto и решил, что диск нужно шифровать только для защиты свопа и удаленных файлов с паролями
Цитата:
жестко ограничивайте сетевой трафик (используйте брандмауэры с максимально жесткими настройками - если кейлоггер будет отправлять пароли в сеть/интернет, брундмауэр будет для этого препятствием следите за списком выполняющихся процессов и используйте руткит-детекторы для отслеживания скрытых процессов, никогда не запускайте программы, которым (или месту, в которых они хранились Вы не доверяете.
В общем случае это не сработает, т.к. если кейлоггер получит полные привилегии в системе, то ничего не мешает ему модифицировать ОС так, чтобы этот Ваш "брундмауэр" ничего не заметил. Тут идет обычная борьба снаряда и брони - руткит, который может идти в комплекте с кейлоггером, всегда может быть на шаг впереди.
Цитата:
Поэтому я бы не рекомендовал умышленно отказываться от выдачи пароля в случае такой угрозы. Вместо этого его можно "забыть". Как вариант - использование программы TrueCrypt в режиме Hidden Operating System, с выдачей пароля от "ложной" (decoy) ОС.
Hidden Operating System тоже не панацея, существует огромное количество всяких "но" при ее использовании - отказ от оборудования, которое может писать время загрузки компьютера, отказ от использования компьютера в сети, отказ от использования сменных носителей и т.п. Не все осознают весь спектр действий, которые могут привести к раскрытию факта присутствия скрытой ОС (один человек, кстати, был удивлен, почему это нельзя использовать скрытую ОС для работы в сети ). Осветили ли Вы хоть часть этого в своем howto? Нет.
PS. А по-тихоньку, за бугром, в практику изъятия компьютерной техники входит копирование содержимого энергозависимой памяти (ОЗУ что теоритически сводит на нет использование всех программ для шифрации жесткого диска, если в процессе снятия дампа ОЗУ контейнер был примонтирован.
отсюда )
Про правильное удаление данных ( Многократная перезапись необходима по нескольким причинам. Прежде всего, она усложняет восстановление первоначальных данных путём предположения по некоторым остаточным признакам о состоянии каждого бита до перезаписи. Это очень трудоёмкий и затратный процесс, и чем больше раз данные были перезаписаны, тем менее вероятно он будет успешным (считается, что электро-магнитная и туннельная электронная микроскопия позволяют восстановить информацию, перезаписанную до 27 раз). Но если данные перезаписаны всего один раз псевдослучайным потоком с помощью так называемого однопроходового алгоритма (single-pass algorithm восстановить исходную информацию не составит труда.
Во-вторых, в ходе записи данных на диск происходит подрагивание записывающей головки и появление информации по сторонам от оси магнитной дорожки; "глубина" записи на магнитный носитель также разнится. Причём из-за аппаратных особенностей винчестеров все эти действия носят случайный и непредсказуемый характер. При многократной перезаписи повышается вероятность, что часть этих остаточных данных также будет удалена, но избавиться от них полностью невозможно.
Именно по этой причине общепризнанным считается факт, что совершенно удалить информацию с помощью простой перезаписи невозможно. Сделать это можно только с помощью высокоэнергетических размагничивателей, какими пользуются крупные организации, военные и спецслужбы, или просто расплавив носитель информации, растерев его в порошок и развеяв по ветру.
В PGP реализован адаптивный многопроходовый метод Гутмана (Guttman algorithm) с 35-кратной перезаписью псевдослучайным потоком на каждый проход и максимальной избыточностью в 32 прохода на цикл.
Думаю, для нахождения нелицензионного софта не будут париться даже с одиночной перезаписью.
Идея с вычислением последовательных хешей первым делом пришла. А в изложенном тобой варианте попахивает MS-CHAPv2


по временным затратам это обойдется куда дороже, чем стоимость краденой винды или того же офиса, которые и будут искать
по временным затратам это обойдется куда дороже, чем стоимость краденой винды или того же офиса, которые и будут искатьпоэтому однократной перезаписи для таких данных, имхо, достаточно
электро-магнитная и туннельная электронная микроскопияВперёд читать учебники по сканирующей зондовой микроскопии. Восстанавливать информацию даже однокилабайтного текстового файла таким методом заебутся (говорю как человек, занимающийся СЗМом). Так что можешь ограничиться однократной перезаписью.
А вообще хотел бы я поработать на таком MFM, на котором можно восстановить хотя бы таблицу разделов террабайтного винчестера после 20-кратной перезаписи... Вот это, наверное, суперштука!

пол страны не пересажаешь
пол страны не пересажаешьЧитай судебные дела.
Потихоньку кого надо - прижимают.
Про туннельный метод - очевидно, что если чел раздал 1000 копий игры WOW, ущерб, как минимум, 1000 х 1000 руб = 1млн. руб
Если стоимость такого метода, к примеру, 500 000руб - то ничего страшного, особенно для Blizzard (я хз сколько он стоит. Я это к тому, что it depends)
И ... за чей счет проводится экспертиза? Есть подозрение, что счет за экспертизу могут включить в размер требуемого штрафа. И тогда всё равно сколько она стоит.
очевидно, что если чел раздал 1000 копий игры WOW, ущерб, как минимум, 1000 х 1000 руб = 1млн. рубвообще-то, неочевидно
нормальным людям
на власть имущих, сие не распространяется почему-то =/
ага, это, во-первых, не ущерб, а упущенная выгода, а во вторых, тому, кто так считает, следует узнать, что такое эластичность спроса
Если стоимость такого метода, к примеру, 500 000руб - то ничего страшного, особенно для Blizzard (я хз сколько он стоит. Я это к тому, что it depends)эти деньги они с этого товарища не стрясут, да и сами копии не удалят. К тому же, если они знают, что этот товарищ раздал, то у них и так доказательств хватит. Так же вопрос, можно ли использовать в качестве доказательства данные полученные таким путём
Про туннельный метод - очевидно, что если чел раздал 1000 копий игры WOW, ущерб, как минимум, 1000 х 1000 руб = 1млн. рубЕсли стоимость такого метода, к примеру, 500 000руб - то ничего страшного, особенно для Blizzard (я хз сколько он стоит. Я это к тому, что it depends)Хороший атомно-силовой микроскоп (технология, безусловно, более простая, чем СТМ — сканирующая туннельная микроскопия) со сканирующим столиком 100х100мкм стоит порядка 400000. Такого диапазона явно недостаточно, чтобы проверить хотя бы часть современного диска. Разрешение изображения должно показывать единичные домены (питы магнитной записи или "края", которые остаются при движении головки и её вибрациях — в статейке ведь указывалось, что якобы по этим "краям" можно что-то извлечь. Я сомневаюсь, что это можно, но тут я не специалист. А увидеть их крайне сложно. Т.к. в современных дисках используется вертикальная запись, то разрешение должно составить не больше десяти нанометров на точку — оценочное значение, возможно (и лучше если будет больше. Так вот стабильный скан 1000х1000 занимает порядка часа, исключая подготовительные операции, а требуется область с разрешением в 100 раз бОльшим. Область миллиметр на миллиметр — 100 сканов. Посчитай время, и посчитай деньги, за которые организация, обладающая таким микроскопом согласится его отдать. Я не говорю о том, что такое разрешение практически недостижимо в современном МСМ (магнитно-силовой микроскоп т.к. размер зонда уже больше физического размера бита современного винчестера. Но если такой мсм где-то существует, я бы хотел на нём поработать =)
Есть другие микроскопные методики, но они ещё дороже и дефицитней. Хотя, если у президента сотрётся пароль от "красной кнопки" или входа в хранилище золотого запаса, то способ, безусловно, найдётся =)
Такие методы есть. Иногда их используют...что тут ещё сказать о_О
тому, кто так считает, следует узнать, что такое эластичность спросаЯ подозреваю, что в современном делопроизводстве она полагается константой - нулём
Такие методы есть. Иногда их используют...что тут ещё сказать о_ОСомнительно существование таких методов для решения такой проблемы на современных носителях. Нерационально и алогично их использовать. Уясни это, мой милый юный параноик.
И перестань читать жёлтую газету — ЛОР и то полезнее будет.
Сомнительно существование таких методов для решения такой проблемы на современных носителях. Нерационально и алогично их использовать. Уясни это, мой милый юный параноик.Все претензии можешь излить сюда
И перестань читать жёлтую газету — ЛОР и то полезнее будет.

За сим флуд закрывается.
Сообщение удалили зачем ты это сделал?

Оставить комментарий
BAISOK60
Сообщение удалил