ANTICHAT.XYZ    VIDEO.ANTICHAT.XYZ    НОВЫЕ СООБЩЕНИЯ    ФОРУМ  
Баннер 1   Баннер 2
Antichat снова доступен.
Форум Antichat (Античат) возвращается и снова открыт для пользователей. Здесь обсуждаются безопасность, программирование, технологии и многое другое. Сообщество снова собирается вместе.
Новый адрес: forum.antichat.xyz
Вернуться   Форум АНТИЧАТ > Безопасность и Уязвимости > Безопасность
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 09.05.2010, 00:52
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

Цитата:
Нет, Вы меня немного не поняли. Какая перезапись? Это НЕ виртуальный контейнер. Какая судебная экспертиза? Экспертиза чего? Физически уничтоженного носителя? Ну-ну, удачи Не уверен, что Вы сможете отсюда что то достать. На экспертизу Вам останется только это:
На какой стадии хотите противодействовать? Следственные действия? Экспертиза? Или, может быть, в зале суда?

Фраза про ввод пароля 2 раза неправильно дает логичное предположение о том, что речь идет об экспертизе (или криптоанализе в присутствии эксперта/специалиста). А любые фразы об эффективности подобных логических бомб - либо заблуждение, либо state-of-art исследования о противодействии криминалистической экспертизе, которые проводят по светлые стороны баррикад.

Цитата:
Эти условия специально созданы для обхода таких вот методов принудительного характера. Они бы никогда не были бы имплементированы, если бы не необходимость их 100% эффективности против таких вот противоправных действий правоохранительных органов. Даже паяльник не заставит вспомнить весь массив данных, который был записан на уничтоженном носителе… Тупиковый путь. F2, Esc — тут вообще не при чем. Другой вопрос в том, что пока Ваши клиенты врядли используют такое железо, т.к. уверен, что 99% тех кого Вы анализируете — детский сад, младшая группа. Я не по наслышке знаком с деятельностью отдела «К» в своем регионе, их профессионализм, с позволения сказать, вызывает лишь усмешку. А те лица, кому не безразлична собственная свобода, уверен, не пренебрегут такими возможностями современных технологий защиты информации
Противодействие терморектальному криптоанализу возможно либо за счет введения в модель угроз ложных данных (например, отрицаемое шифрование), либо вводом в модель угроз ошибок криптоаналитика (в некоторых криптопродуктах есть пароль под принуждением, который уничтожает криптоключ, т.е. потом паяльником можно махать только для того, чтобы человек вспомнил данные, а не пароль для доступа к ним).
Т.е. математически корректные методы противодействия паяльнику не включают в себя противодействие тому, что криптоаналитик узнает способ получения доступа к данным (к примеру, TC не скрывает своего присутствия на компьютере, а их модель отрицаемого шифрования не предполагает невыдачу каких-либо паролей - пароли выдаются, но немного не те).

Цитата:
Можно конкретный линк, либо конкретный номер телефона организации, способной вскрыть криптоконтейнер TC, являющий собой полностью зашифрованную флэшку, с условием, что ключа нет, и пароля тоже?
Ссылку уже дал - звоните им. Также могу попиарить собственную контору, но, думаю, тест-драйв хека трукрипт вы не получите, ибо "с улицы".

Цитата:
Если Вы приведете мне в личку все необходимые адреса, я с радостью ознакомлюсь с представленной там информаций, изучу ее и выдам свое мнение, основанное на достаточно значительном опыте в данной области.
Начните с http://www.htcia.org/
Цитата:
Но если это вот это :
Нет. И если будете искать еще лучше, то запомните - CERT (с ПО с аналогичным названием) тоже никак не связан.

Цитата:
Я не по наслышке знаком с деятельностью отдела «К» в своем регионе, их профессионализм, с позволения сказать, вызывает лишь усмешку.
Есть халтурщики-палочники, а есть и реальные специалисты. При этом борьбу с преступлениями ведут не только они, но и коммерческие организации (типа Группы ИБ). В первом случае для защиты данных будет достаточно поставить пароль на вход в Windows. Во втором и контейнеры TrueCrypt со сложными паролями спасти не смогут (хотя, безусловно, создать более-менее идеальную защиту можно, но я даже рекомендации по ее созданию не видел - все существующие мануалы написаны без учета реальных технических методов борьбы с крипто и стего).


http://kommentarii.ru/comment.php?f=3&t=573&p=15489

Цитата:
Все реже возникают проблемы с криптоконтейнерами, большое количество специализированного программного инструментария, специально разработанного Центром (г. Саратов) для исследования компьютеров участников сетевых атак, позволяет выполнять экспертизы достаточно быстро и извлекать из жестких дисков большие объемы информации, имеющей доказательственное или ориентирующее значение.

Последний раз редактировалось ettee; 09.05.2010 в 01:00..
 
Ответить с цитированием

  #2  
Старый 09.05.2010, 01:13
Аватар для VernonCody
VernonCody
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме:
370850

Репутация: 53
Отправить сообщение для VernonCody с помощью ICQ
По умолчанию

Цитата:
На какой стадии хотите противодействовать? Следственные действия? Экспертиза? Или, может быть, в зале суда?
Вполне уместный вопрос, я и сам начал ощущать, что мы беседуем несколько в разных плоскостях. Уточню — есть уголовное дело, в рамках производства которого есть необходимость добыть некие улики (допустим файлы), которые будут рассмотрены судом, и с большой степенью вероятности будут им учтены как доказывающие вину подозреваемого в преступлении, которое ему вменяется. Это раз. Далее, есть лицо, или лица, которые расследуют дело, либо являются экспертами, т.е. в компетенции которых находится непосредственно оборудование, знания/умения/навыки и т.д., а также правовые основания для выполнения конкретных действий по нахождению тех самых улик на машине/другом оборудовании, конфискованном у подозреваемого. Это два. Далее вариантов два. Если подозреваемый успел активировать функцию уничтожения АБС, то исследовать будет уже нечего и паяльник в данном случае не поможет, т.к. даже если он и скажет что то под принуждением, то это будет квалифицировано судом как незаконно полученные док-ва. Если же не успел, то в Ваше распоряжение попадает работоспособный носитель, который по совместительству, является криптоконтейнером (несет на борту зашифрованную FS). И тут все зависит от того, насколько Вы халтурщики-палочники или реальные специалисты, как Вы сами красноречиво заметили. Вопрос лишь в том, что пока на данный момент времени у меня нет ни единого обснованного подтверждения о том, что тот же TrueCrypt может быть скомпрометирован (речь идет о вскрытии контейнера без пароля и ключа, про паяльник не говорим). И вот это самое подтверждение я и хочу получить. Я конечно, горд за свою страну, что в ней есть специалисты, которые изобрели некий хек для ТС-контейнеров и не хотят по понятным причинам его отдавать "на тест драйв" человеку с улицы, но при этом мне это кажется попыткой самопиара, в противном случае почему весь остальной мир об этом не в курсе, с учетом того, что софт является достаточно популярным?

Цитата:
Начните с http://www.htcia.org/
Спасибо большое, с радостью ознакомлюсь, интересно.

Цитата:
Нет. И если будете искать еще лучше, то запомните - CERT (с ПО с аналогичным названием) тоже никак не связан.
Хорошо, буду искать еще лучше. Хотя и не совсем понимаю, что ж вы свой софт так скрываете то… Прям тайна какая то нереальная =) В целом, по поводу создания более менее идеальной защиты могу сказать вот что — если рассматривать надежность какого то отдельно взятого метода от 0% до 100%, то понятно, что 100% не даст ни один метод. Но не стоит забывать о дублировании, о том, что методы могут "перекрывать" друг друга, давая в итоге гораздо больше тех самых 100%. И сюда включены угрозы физического воздействия на подозреваемого. Так что даже если ему два паяльника в задницу засунуть — раскрытию дела это не поможет. При этом, я открыто говорю о методах, принципах AF, т.е. противодействия. И единственное, что я скрыл, это возможности собственного софта, работающего в связке с ТС, и обеспечивающего тот функционал, которого ТС лишен. А вот Вы, уважаемый, темните слегка

В любом случае, большое Вам спасибо за дискуссию
Продолжим?

UPDATE:

Цитата:
Все реже возникают проблемы с криптоконтейнерами, большое количество специализированного программного инструментария, специально разработанного Центром (г. Саратов) для исследования компьютеров участников сетевых атак, позволяет выполнять экспертизы достаточно быстро и извлекать из жестких дисков большие объемы информации, имеющей доказательственное или ориентирующее значение.
Вода. Нет конкретики. Данный текст следует понимать так: эксперты Центра разработали софт, который позволяет оперативным сотрудникам отдела "К" (квалификацию которых мы знаем))) нажать две кнопки и на экране высветится вся потенциально интересная инфа, которую горе-хакер забыл потереть. Еще раз подчеркиваю, что такой софт не способен вскрыть при обозначенных мною условиях тот же ТС. Иначе об этом бы уже орали везде и на каждом углу.

Последний раз редактировалось VernonCody; 09.05.2010 в 01:16..
 
Ответить с цитированием

  #3  
Старый 09.05.2010, 01:57
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

Цитата:
противном случае почему весь остальной мир об этом не в курсе, с учетом того, что софт является достаточно популярным?
Знаете, сколько компаний в РФ (т.н. негосударственных экспертных учреждений) готово сделать экспертизу, связанную с использованием криптоконтейнеров (не формально, т.е. без НПВ [не представляется возможным] по всем вопросам)? Или оказывать консультации по расследованиям дел, связанных с использованием стойкого крипто (включая участие специалиста в следственных действиях)? Боюсь, половины пальцев одной руки для их перечисления хватит. Именно половины, т.к. по одной организации у меня инфы очень мало.

Цитата:
Но не стоит забывать о дублировании, о том, что методы могут "перекрывать" друг друга, давая в итоге гораздо больше тех самых 100%
Это одно из направлений исследований проекта, ссылку на который я попиарил выше (это был единственный случай пиара в этой теме ). Если точнее, исследуется противодействие противодействию.

Цитата:
Хотя и не совсем понимаю, что ж вы свой софт так скрываете то…
Можете еще это поглядеть:
http://guidancesoftware.ru/_docs/FIM.pdf

Цитата с английской версии сайта:
Цитата:
Law enforcement agencies, either local or government, also have the option of purchasing the Arsenal loaded with network-enabled EnCase Field Intelligence Model software. This lets agencies conduct covert investigations across networks without having to disrupt business operations or expose the agency to liability.
Вообще, компьютерная криминалистика в некоторой степени похожа на иллюзионизм - все знают, что езда на автомобиле с закрытыми глазами - фокус, но лишь единицы знают секрет подобной езды без "надувательства" вроде GPS и наушника в ухе.
 
Ответить с цитированием

  #4  
Старый 09.05.2010, 12:37
Аватар для black_berry
black_berry
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме:
91674

Репутация: 5
По умолчанию

Пока лично я в Интернет не читал ни одного заявления бывшего подозреваемого, который в подробностях описывал процесс получения у него паролей правоохранительными органами. Может быть потому что подозреваемый уже находится в местах не столь отдаленных, а получить доступ в Интернет там, мягко говоря, проблематично. А может быть ему запретили об этом рассказывать под давлением. В любом случае, пока вы лично не находились под воздействием милиции или других организаций, вы никогда не узнаете какими способами можно получить пароль и никто вам этого не скажет. Каналов утечки данных может быть огромное число. В Интернет на общий доступ представлены системы, противодействующие снятию звуковой информации путем вибраций оконных стекол, создающие электромагнитный "шум", препятствующий отправке информации по скрытому радиоканалу и т.д. Ознакомиться с ценой на эти системы может любой. И если такие системы есть, значит существуют системы, регистрирующие подобную информацию. Пароль на криптоконтейнер - это всего лишь текстовая строка. Что касается программ скрытого наблюдения, фиксирующие активность пользователей - если спросите мое мнение, я думаю что самым безопасным способом было бы загружать их сразу после включения сетевого соединения по локальной сети, реализовать их на уровне обновлений для операционных систем, антивирусов и т.д. Самая надежная система - это система, не предусматривающая сетевое соединение с другими компьютерами.
 
Ответить с цитированием

  #5  
Старый 09.05.2010, 17:40
Аватар для VernonCody
VernonCody
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме:
370850

Репутация: 53
Отправить сообщение для VernonCody с помощью ICQ
По умолчанию

Цитата:
Знаете, сколько компаний в РФ (т.н. негосударственных экспертных учреждений) готово сделать экспертизу, связанную с использованием криптоконтейнеров (не формально, т.е. без НПВ [не представляется возможным] по всем вопросам)? Или оказывать консультации по расследованиям дел, связанных с использованием стойкого крипто (включая участие специалиста в следственных действиях)? Боюсь, половины пальцев одной руки для их перечисления хватит. Именно половины, т.к. по одной организации у меня инфы очень мало.
В «Группу ИБ» задачу отписал, посмотрим, что ответят. Думаю, что врядли смогут что либо сделать, и на один палец станет меньше. Включение же спеца в следственные действия не суть важно, при выполнении условия того, что на изъятой машине не было обнаружено ничего, а гипотетически искомые улики находятся на отдельном целом (!) железном крипто-контейнере. Ждем ответа от них.

Цитата:
Это одно из направлений исследований проекта, ссылку на который я попиарил выше (это был единственный случай пиара в этой теме ). Если точнее, исследуется противодействие противодействию.
Нет, это все понятно… «противодействие противодействию» и т.д. Суть не в этом. Я еще раз Вам повторяю — есть противостояние сторон, вид сверху, в общем. В таком случае да, и та и другая сторона может наделать ошибок, результирующих как победа/поражение. Но (!) мы беседуем не в рамках всего противостояния, а в рамках условной вероятности того, что иных вариантов нет, и следствие уперлось только в наличие шифрованного железа, на котором есть нечто, могущее его (следствие) заинтересовать… Вот от этого давайте плясать. Хотя, чисто гипотетически, я не исключаю вероятность того, что пароль и место нахождения файла-ключа для этого контейнера будет записано на бумажке, которая лежит сразу справа после мышки Но пляшем от тех условий, что я обозначил… Иначе мы просто будем тут еще месяц спорить, если будем принимать во внимание все модели всех угроз для каждой стороны.

Цитата:
Можете еще это поглядеть:
http://guidancesoftware.ru/_docs/FIM.pdf
Поглядел… Я ранее сталкивался с EnCase Forensic более ранних версий, рад, что этот софт подрос до более интересного уровня… Но тем не менее — в контексте решаемой задачи он полностью бесполезен. Ибо при вычислении хакера он не поможет, а в случае попадания железа, которым пользовался хакер Вам в руки, не поможет тем более (читаем выше, и мыслим в рамках поставленной задачи). Понятно, что я склонен немного идеализировать, но смысл в том, что чем серьезнее человек являющийся Вашим противником, и чем серьезнее дела, которыми он занимается, тем, я уверен, больше внимания он уделит вопросам обеспечения собственной безопасности.

Цитата:
Вообще, компьютерная криминалистика в некоторой степени похожа на иллюзионизм - все знают, что езда на автомобиле с закрытыми глазами - фокус, но лишь единицы знают секрет подобной езды без "надувательства" вроде GPS и наушника в ухе.
Для младшего поколения — да, но не для тех, с кем Интернет родился и вырос. По крайней мере не для всех.

Цитата:
Пока лично я в Интернет не читал ни одного заявления бывшего подозреваемого, который в подробностях описывал процесс получения у него паролей правоохранительными органами.
Зайдите ко мне в профиль, там в истории выставления оценок увидите тему про мой личный опыт, почитайте. Там есть и «эксперт», и то, как они пароли находили, и все остальное…

Цитата:
А может быть ему запретили об этом рассказывать под давлением.
Бред

Цитата:
В любом случае, пока вы лично не находились под воздействием милиции или других организаций, вы никогда не узнаете какими способами можно получить пароль и никто вам этого не скажет.
Я лично находился под воздействием милиции. Но, во первых это было давно, и тогда модели угроз в мою сторону были несколько иные, чем сейчас. Во вторых, список моделей угроз с тех пор вырос довольно значительно, но однако данный факт никак не мешает все их принять во внимание и противопоставить им свои контр-меры.

Цитата:
Каналов утечки данных может быть огромное число. В Интернет на общий доступ представлены системы, противодействующие снятию звуковой информации путем вибраций оконных стекол, создающие электромагнитный "шум", препятствующий отправке информации по скрытому радиоканалу и т.д. Ознакомиться с ценой на эти системы может любой. И если такие системы есть, значит существуют системы, регистрирующие подобную информацию.
В контексте обсуждаемой модели (т.е. шифрованного канала связи), угрозу могут предоставлять только каналы утечки данных из ОС в обход шифрованного туннеля. Однако, они все известны, легко закрываются и в принципе, никакой угрозы не предоставляют (для тех, кто о них знает). По поводу лазерных микрофонов, снимающих звук с окон — это к чему вообще? Для этого, стороне противника надо знать, где находится хакер, а если он не осел, то этим микрофоном они будут слушать кого угодно, но не его. Тем более, если они будут знать, где он, то его скорее примут, чем будут слушать. Ведь в руках у них есть EnCase FIM, круто да? Если интересна модель защиты, которая идет в плюс к VPN — пишите в ПМ, расскажу

Цитата:
Пароль на криптоконтейнер - это всего лишь текстовая строка.
Дааа, батенька, вот вы даете… Если б это было так, то отдел «К» вместе с УФСБ наверно вскрыли бы мой тогдашний криптоконтейнер, нашли бы в нем компрометирующие меня материалы, и отправили бы дело на доследование, в связи с тем, что экспертиза выявила новые улики. Хрен там. Не вышло. Не все так просто, поверьте мне. И напоследок — почитайте про криптосистемы с открытым ключом, здесь.

Цитата:
Что касается программ скрытого наблюдения, фиксирующие активность пользователей - если спросите мое мнение, я думаю что самым безопасным способом было бы загружать их сразу после включения сетевого соединения по локальной сети, реализовать их на уровне обновлений для операционных систем, антивирусов и т.д.
Как вы себе представляете то, что я выделил жирным в Вашей цитате? Я — никак. Производители ОС и антивирусов никогда на это не пойдут, потому что активность подобного приложения вычисляется и это будет epic fail для такого вендора.

Цитата:
Самая надежная система - это система, не предусматривающая сетевое соединение с другими компьютерами.
Если рассматривать модель угроз со стороны сети — то да, надежна. Против всего остального она будет так же уязвима.
 
Ответить с цитированием

  #6  
Старый 09.05.2010, 21:41
Аватар для black_berry
black_berry
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме:
91674

Репутация: 5
По умолчанию

Цитата:
Сообщение от VernonCody  
Я лично находился под воздействием милиции. Но, во первых это было давно, и тогда модели угроз в мою сторону были несколько иные, чем сейчас. Во вторых, список моделей угроз с тех пор вырос довольно значительно, но однако данный факт никак не мешает все их принять во внимание и противопоставить им свои контр-меры.
Прочитал вашу статью, заинтересовало. Отправил вам личное сообщение по этой теме.

Цитата:
Сообщение от VernonCody  
Как вы себе представляете то, что я выделил жирным в Вашей цитате? Я — никак. Производители ОС и антивирусов никогда на это не пойдут, потому что активность подобного приложения вычисляется и это будет epic fail для такого вендора.
Например так: высокопоставленные люди получают исходный код Windows, определяются условия, при которых возможна удаленная загрузка информации при подключении к локальной сети оператора связи, под эти нужды затачивается клиент-сервер система. Мы получаем обновления от антивирусных компаний в закрытом режиме, обновления имеют закрытые коды и мы не знаем что может впихнуть нам Kaspersky или ESET точно также, как не знаем что именно в дополнении к официальным обновлениям мы получаем при обновлении Windows. Я лично не доверяю ни одному из российских антивирусных продуктов, т.к. полагаю (и это лично мое мнение, не более того) - что производители антивирусов и вирусов косвенно имеют общие задачи. И естественно шпионящий софт, отсылающий информацию нужным людям, не должен детектироваться ни одним из антивирусов, а это возможно только при условии что шпионящий софт работает на уровне BIOS или на уровне ядра ОС.
 
Ответить с цитированием

  #7  
Старый 10.05.2010, 01:00
Аватар для VernonCody
VernonCody
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме:
370850

Репутация: 53
Отправить сообщение для VernonCody с помощью ICQ
По умолчанию

Цитата:
Прочитал вашу статью, заинтересовало. Отправил вам личное сообщение по этой теме.
Я Вам ответил в ПМ, но впредь прошу писать мне на электронку — mail at vernoncody dot ru.

Цитата:
Например так: высокопоставленные люди получают исходный код Windows, определяются условия, при которых возможна удаленная загрузка информации при подключении к локальной сети оператора связи, под эти нужды затачивается клиент-сервер система. Мы получаем обновления от антивирусных компаний в закрытом режиме, обновления имеют закрытые коды и мы не знаем что может впихнуть нам Kaspersky или ESET точно также, как не знаем что именно в дополнении к официальным обновлениям мы получаем при обновлении Windows. Я лично не доверяю ни одному из российских антивирусных продуктов, т.к. полагаю (и это лично мое мнение, не более того) - что производители антивирусов и вирусов косвенно имеют общие задачи. И естественно шпионящий софт, отсылающий информацию нужным людям, не должен детектироваться ни одним из антивирусов, а это возможно только при условии что шпионящий софт работает на уровне BIOS или на уровне ядра ОС.
Скажу так — Майкрософт никому из высокопоставленных людей во первых не отдаст исходники, никогда и ни при каких условиях. Это раз. Во вторых, это какие должны быть люди, чтобы им дали эти исходники, не верю в это, это два. В третьих, это кем должен быть хакер, и что он должен сделать, чтобы им такие люди заинтересовались. Это три. В четвертых, что касается антивирей — я думаю, что конкуренты реверсят софт друг друга по любому. И если бы, не дай бог, выяснилось, что у кого то что то куда то отсылается не дай бог или воруется, то это все, хана такому вендору, как я уже писал. До кучи, все четыре пункта доказывают полную несостоятельность этой теории. Поэтому даже обсуждать наверно не стоит.
 
Ответить с цитированием

  #8  
Старый 10.05.2010, 11:37
Аватар для black_berry
black_berry
Познающий
Регистрация: 01.05.2010
Сообщений: 92
Провел на форуме:
91674

Репутация: 5
По умолчанию

Вопрос к ettee, это как раз связано с его работой. После прочтения этой статьи многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы. И дело даже не в том качают они что-то или нет - дело в принципе, когда против них настроены: 1) правоохранительные органы 2) интернет-провайдеры 3) производители антивирусов, может вообще стоит подумать о том пользоваться Интернетом дальше или нет. Там сказано, что милиция хотела бы применять тюремное заключение к пользователям торрентов также, как его применяют к убийцам и насильникам. Не перегиб ли это, с лично вашей точки зрения?
 
Ответить с цитированием

  #9  
Старый 10.05.2010, 15:44
Аватар для VernonCody
VernonCody
Познающий
Регистрация: 30.07.2009
Сообщений: 72
Провел на форуме:
370850

Репутация: 53
Отправить сообщение для VernonCody с помощью ICQ
По умолчанию

Цитата:
После прочтения этой статьи
Во первых — это оффтопик. Во вторых — на дату статьи посмотрите.

Цитата:
многим людям захотелось перейти на ОС с открытым исходным кодом и никогда не использовать антивирусы
Параноидальный бред. Любая ОС уязвима, в той или иной степени. Пока MacOS была не сильно распространена, она была более менее безопасной, Вы наверно помните, как был слоган, что мол «вирусов под эту ОС нет, бла-бла-бла»… А теперь что? Уже все, поезд ушел. Открытый исходный код ≠ защищенность. Отсутствие антивируса тем более ее не гарантирует.

Цитата:
дело в принципе, когда против них настроены
Мир всегда был, есть и будет враждебным. И прыгать с ОС на ОС из-за этого — глупо

P.S. ettee, жду ответа в личку.
 
Ответить с цитированием

  #10  
Старый 10.05.2010, 21:09
Аватар для ettee
ettee
Administrator
Регистрация: 12.10.2006
Сообщений: 466
Провел на форуме:
17234747

Репутация: 5170
По умолчанию

Цитата:
Скажу так — Майкрософт никому из высокопоставленных людей во первых не отдаст исходники, никогда и ни при каких условиях. Это раз. Во вторых, это какие должны быть люди, чтобы им дали эти исходники, не верю в это, это два.
http://www.microsoft.com/resources/sharedsource/gsp.mspx

Цитата:
Не перегиб ли это, с лично вашей точки зрения?
Большинство реальных преступников до сих пор на свободе, а ловят лишь студентов, устанавливающих пиратские виндовсы. Не нужно смотреть на ситуацию однобоко.
Стоить отметить что на данный момент в сети достаточно много материала по данному вопросу, в том числе и дискуссий.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Компьютерная система Центризбиркома отразила 27 тысяч атак! frost2pac Мировые новости 7 03.03.2009 14:35
Компьютерная память на воде Гаврила Мировые новости 7 14.05.2006 00:05
Компьютерная графика на заказ. Sn_key О Работе 0 30.04.2006 18:17



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ