Script avansat în Bash (bash + md5) pentru a proteja „ceva” (+ explicație detaliată)

Câteva zile în urmă Le-am povestit despre FlatPress, o aplicație web (CMS) prin care pot avea un blog sau ceva similar fără a utiliza baze de date sau a se complica prea mult 🙂

Ei bine, am pe laptop un FlatPress pentru note personale, lucruri pe care nu vreau să le uit și de aceea le scriu în acest blog personal. Dar, după cum mulți dintre voi trebuie să știți deja ... Sunt oarecum paranoic cu securitatea și, dacă se referă la securitatea gândurilor MEA, nu aveți idee cât de paranoic pot fi

Așa că m-am confruntat cu problema: Cum pot proteja tot conținutul de pe FlatPress folosind FlatPress?

M-am gândit la mai multe aplicații care permit criptarea datelor, dar ... niciuna nu a făcut exact ceea ce doream, așa că am preluat sarcina de a programa ceea ce îmi doream eu însumi.

Acum vă voi arăta un scenariu pe care l-am realizat, care face următoarele:

Scriptul este conceput pentru a lucrează în KDE, dacă nu au KDE casetele de dialog nu le vor apărea.

1. Se afișează o fereastră de dialog care vă întreabă dacă sunteți KZKG ^ Gaara, dacă apăsați NU, scriptul se închide, dacă apăsați DA, totul continuă la fel de normal.

2. Afișați o casetă de text care vă solicită parola:

3. Dacă apăsați pe Anulare, scriptul se închide, acum apare unul dintre trucurile scriptului 😉 ...

3.1. Logica este că scriptul compară parola pe care o scriem cu una care este deja predefinită în același script și, dacă parolele se potrivesc, acesta continuă să ruleze și dacă parolele nu se potrivesc, atunci va apărea un mesaj de eroare. Problema este că, dacă așezăm parola corectă în script astfel, oricine deschide scriptul cu un editor de text ar putea vedea foarte clar parola corectă .. și asta prieteni, este pur și simplu un eșec de neiertat.

3.2. Pentru a evita plasarea parolei în text simplu în script, am folosit MD5. Adică, la începutul scriptului, am declarat că parola corectă este «2dac690b816a43e4fd9df5ee35e3790d«, Și acesta este MD5 al:«desdelinux«. ... Eu nu înțeleg nimic!! ... 😀

Să detaliați puțin mai mult. Dacă scriu acum într-un fișier (de exemplu, ~ / pass.txt) de text: desdelinux

Dacă într-un terminal scriu: md5sum ~ / pass.txt

Îmi va reveni: 2dac690b816a43e4fd9df5ee35e3790d sum

Și ... după cum puteți vedea, acea primă coloană care are o mulțime de numere și litere fără ordine aparentă, este identică cu cea pe care am pus-o mai sus și este cea din scriptul declarat.

Ei bine, prima coloană este MD5 din desdelinux ????

Dacă pun următoarele, va returna doar prima coloană, care este cea care ne interesează: md5sum ~/pass.txt | awk '{print $1}'

4. Deci, funcționarea scriptului în această parte specifică este:

4.1. Scriptul va introduce parola pe care ați scris-o într-un fișier temporar numit temp.txt, și va extrage MD5 din conținutul acelui fișier utilizând comanda:

md5sum temp.txt | awk '{print $1}'

4.2. Dacă MD5 al parolei pe care tocmai ați scris-o NU este identică cu cea pe care a definit-o (adică cea scrisă în script), se va închide și va da o eroare:

4.3. Dacă parola se potrivește, perfect ... scriptul continuă 😀

5. Când parola se potrivește, scriptul va face o serie de pași, în cazul meu:

5.1. Va intra în dosar / acasă / partajat / găzduit / - » cd / acasă / partajat / găzduit /

5.2. Dosarul FlatPress se numește „eu” și este comprimat în .RAR protejat cu parolă (parola este aceeași cu care ar trebui să fie setată înainte), deci scriptul va dezarhiva fișierul respectiv (me.rar) - » rar x me.rar -hp $ MWORD

rar x - »Ceea ce face este decomprimarea fișierelor și folderelor păstrând aceeași ordine pe care o au.

eu.rar - »Acesta este fișierul pe care vreau să îl dezarhivez.

-hp $ MWORD - »Aici vă spun că trebuie să utilizați parola pentru a dezarhiva fișierul, iar parola este variabila $ MWORD (această variabilă este parola pe care am introdus-o înainte)

5.3. Deci, dacă a fost dezarhivat bine, trec la ștergerea fișierului me.rar ... de ce? Ei bine, pentru că nu are sens că .rar există dacă lucrez cu fișierele pe care le aveam în interior, iar acele fișiere se schimbă pentru că scriu lucruri noi pe blog - » rm me.rar

5.4. Trebuie să modific permisiunile pentru ca totul să funcționeze bine - » chmod 777 -R eu / (amintiți-vă că folderul me / este ceea ce conținea me comprimat.rar)

5.5. Îmi va arăta o fereastră care îmi spune că am 10 secunde să deschid „browserul” ... WTF!, Ce înseamnă asta? ...

5.5 (a). Simplu, foarte simplu ... 🙂 ... Deschid browserul (în acest caz Reconq) și lucrez la o postare nouă, dar când închid browserul, scriptul comprimă din nou dosarul me / în .rar (rămânând în me.rar).

Acest lucru este posibil deoarece scriptul verifică la fiecare 3 secunde dacă Rekonq este deschis sau nu, dacă detectează că este deschis, scriptul nu face nimic, dar dacă detectează că NU este deschis, execută: rar a me.rar -hp $ MWORD me / * && rm -R me /

Ceea ce înseamnă că va comprima folderul pe mine/ en eu.rar (și va pune o parolă, care ar fi la fel cum am văzut deja), și după ce îl comprimați și dacă nu au existat erori, acesta va șterge folderul pe mine/ cu tot conținutul său.

5.5 (b). Cum ne ajută asta? ... simplu, acest lucru ne evită să ne amintim că trebuie să ne protejăm din nou conținutul, deoarece trebuie doar să nu mai lucrăm la el (închideți browserul) și scriptul va face tot restul lucrării 😉

6. Gata, toate acestea au fost explicate într-un mod general 🙂

... deși mai există încă un detaliu 😀

Scriptul are o protecție și mai mare, protecția care este dezactivată (comentată) sunt următoarele linii:

if [ "$USER" != "$ME" ]; then
rm *.sh
kdialog --error "Sorry but u are not me. Auto-destroying..." --title "Im Me..."
exit
fi

Ceea ce face este simplu. Variabila $ USER este o variabilă globală a sistemului, dacă se află într-un terminal:

echo $USER

Veți vedea ce vă arată utilizatorul dvs. ... ei bine, logica acestor linii este simplă.

Dacă $ USER nu se potrivește cu variabila $ ME (și a fost declarată de mine în script și este: "gaara") scriptul va șterge TOATE fișierele .SH care se află în acel folder, adică se va autodistruge 😉

Aceasta pentru a împiedica altcineva să execute scriptul pe alt computer hehehehe.

Și bine, nu cred că mai sunt multe de explicat, las scenariul:

Descărcare fișier .SH
Vedeți scenariul în Paste

Știu că mulți o vor găsi extrem de complexă, dar de fapt este mai înfricoșător decât ar trebui ... scriptul are o logică de lucru foarte simplă, într-un scop simplu.

Am făcut acest lucru pentru a satisface o nevoie foarte specifică a mea, o împărtășesc sperând că o altă linie sau idee explicată aici poate fi de folos cuiva someone

Apropo, scriptul este destinat KDE, deoarece casetele de dialog (ferestrele) pe care le afișează provin din KDE (folosind KDialog), dar poate fi adaptat pentru Gnome / Unity / Cinnamon / Mate folosind Zenitatea, sau utilizați-l 100% în terminal prin simpla utilizare a comenzii de dialog.

Și da, scriptul are încă alte defecte, de exemplu, dacă scriptul dezarhivează .rar și apoi cineva închide forțat (ucide) scriptul, conținutul .rar va fi neprotejat, există câteva detalii care rămân de lustruit. ... dar hei, trebuie să controlăm și faptul că nimeni nu ne poate verifica computerul 😀

Pentru a termina vreau să clarific că NU sunt programator, cu atât mai puțin, nu mă consider astfel, îmi imaginez că puteți optimiza liniile din cod sau puteți folosi o funcție pentru a îmbunătăți funcționarea scriptului ... dar am spus, nu sunt programator 😉

Toate întrebările pe care le au despre asta îmi spun, deși scenariul nu le servește pentru că nu au nevoie de el, pot învăța întotdeauna un alt sfat din el 😀

În ceea ce priveşte

PD: stiu asta plin de viață el va spune că sunt prea paranoic ... sau că îmi pierd timpul, dar nu este așa. Am vrut ceva foarte specific, un sistem de securitate foarte specific și l-am programat eu însumi ... cât de ciudat este asta? … LAUGH OUT LOUD!!


41 comentarii, lasă-le pe ale tale

Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.

  1.   HackKan el a spus

    Este interesant, dar cred că întrebarea da / nu este foarte fart xD
    Și ce credeți, în loc să folosiți rar care este proprietar și nu oferă o securitate adevărată, înlocuiți-l cu gpg, care este un software de securitate mai mult decât dovedit de-a lungul anilor și care există practic în toate distribuțiile 😉
    Un alt lucru, puteți transmite md5sum un șir, nu este nevoie să creați un fișier temporar. Aici vă recomand, de asemenea, să mergeți la sha, care este mult mai sigur, încercați în terminal: shasum

    Noroc!

    1.    KZKG ^ Gaara el a spus

      Bună ziua și vă mulțumesc pentru comentariu 😀
      GPG îmi permite să împachetez un director cu tot conținutul său? Este că l-am folosit cu adevărat doar pentru fișiere individuale, nu pentru directoare care conțin subdirectoare și fișiere.

      ooo ... minunat despre shasum, nu l-am cunoscut 😀
      Voi continua să modific scriptul pentru a-l folosi și ... da !! adevărat, cu pur și simplu: ecou „$ PAROLĂ” | shasum Am primit deja șirul, de fapt nu este nevoie să-l scriu într-un fișier :)

      Vă mulțumesc foarte mult pentru comentariu, am învățat deja ceva nou 🙂
      În ceea ce priveşte

    2.    sieg84 el a spus

      este același lucru pe care îl întrebam ...

      1.    KZKG ^ Gaara el a spus

        Ceea ce ați avea nevoie este să aflați cum să criptați GPG un fișier și să-i transmiteți parola pe aceeași linie ... de exemplu:
        gpg -e file.tar.gz –parola elpassword orice

        Ai idee cum să o faci? 🙂

        1.    HackKan el a spus

          Pentru a cripta un director c / gpg, trebuie mai întâi să îl împachetați cu tar.
          apoi, pentru acest caz, este convenabil să utilizați criptarea simetrică, cu parametrul -c (a se vedea Wikipedia pentru diferența dintre criptarea simetrică și asimetrică).
          atunci ar fi ceva de genul:
          tar -czf destination.tgz director_sursă / && echo $ passwd | gpg –batch –compress-level 0 -c –passphrase-fd 0
          aceasta va crea un fișier comprimat numit „destination.tgz” și fișierul criptat numit „destination.tgz.gpg”. atât directorul sursă, cât și compresul în sine ar trebui eliminate pentru securitate (verificați comanda de distrugere)

          a decripta:
          echo $ passwd | gpg –batch -d –passphrase-fd 0 file_criptare.tgz.gpg | tar -xz
          care ar extrage fișierele din directorul curent (atunci mv poate fi folosit pentru a le muta în altă parte)

          Orice întrebare, răspunde la acest comentariu 🙂

          Salutări !!

          1.    HackKan el a spus

            ehm, ai grijă la cratime duble (-) și cratime simple (-) ... există o modalitate de a scrie ceva ca și cum ar fi un cod, astfel încât formatul să nu se schimbe?
            prueba de codigo -- -
            [cod] cod de testare - - [/ cod]

          2.    HackKan el a spus

            Îl cheltuiesc mai detaliat

            comprimați și criptați:
            tar -czf destino.tgz directorio_fuente/ && echo $passwd | gpg –batch –compress-level 0 -c –passphrase-fd 0
            Rețineți că aici sunt doi pași: creați mai întâi fișierul comprimat și apoi, dacă nu a existat nicio eroare, continuați cu criptarea (înlănțuirea cu &&)

            decriptați și dezarhivați:
            echo $passwd | gpg –batch -d –passphrase-fd 0 archivo_cifrado.tgz.gpg | tar -xz

            salutari!

          3.    KZKG ^ Gaara el a spus

            Da, de fapt ieri acasă am citit omul gpg și era tot ce aveam nevoie
            De fapt, nu prea am făcut-o așa, nu am folosit ecoul sau compresia, am făcut o postare despre asta, doar am postat-o.

            Vă mulțumesc foarte mult pentru prietenul de ajutor, chiar o fac.

  2.   Tachina el a spus

    Minunat! Căutam doar așa ceva și am dat peste articolul tău. Am de gând să-l testez pentru a-mi proteja datele. Când vine vorba de securitatea computerului, nu poți fi niciodată prea paranoic. Mulțumesc

    1.    KZKG ^ Gaara el a spus

      Mulțumesc haha.
      Ați înțeles cum funcționează scenariul, nu?

      Pare mult mai complex decât este de fapt lol.

      Mulțumesc pentru comentariu, într-adevăr 😀

      În ceea ce priveşte

      PS: Într-adevăr, securitatea nu este niciodată suficientă hahaha.

      1.    Tachina el a spus

        M-a costat puțin să-l înțeleg (l-am citit de 3 ori) deoarece nu mai folosesc Linux de mult timp. Dar este foarte simplu și este întotdeauna frumos să înveți lucruri de genul acesta. Salutări și mulțumiri din nou.

        1.    KZKG ^ Gaara el a spus

          Important este să-l înțelege hehe. Am încercat să explic totul extrem de detaliat, dar cred că am extins prea mult hahaha.
          Mulțumesc 🙂

  3.   auroszx el a spus

    Uau, scenariul este foarte bun 🙂

    PS: Paranoia este peste 9000! xD

    1.    KZKG ^ Gaara el a spus

      hahahahahahahaha eu sunt ... LOL !!

  4.   Rafael el a spus

    Privind scriptul dvs. cred că se poate face cu xdialog în caz că nu aveți kde :)! Noroc

    1.    KZKG ^ Gaara el a spus

      Oh, nu știam de xdialog ... va trebui să fiu cu ochii pe el 😀
      Mulțumesc de informație.

  5.   sieg84 el a spus

    în loc de rar de ce să nu folosiți tar.xz / gz și gpg?

    1.    Rafael el a spus

      este pentru că îl ai deja în rar unde ai CMS-ul tău

  6.   Oraș el a spus

    Excelent @ KZKG ^ Gaara acum câteva zile mă gândeam la așa ceva, dar sunt la examene, așa că nu am avut timp pentru nimic și dintr-o dată văd articolul dvs. ...
    O să încerc săptămâna viitoare 🙂

    1.    KZKG ^ Gaara el a spus

      Mulțumesc, orice detalii aici sunt 😀

  7.   truko22 el a spus

    xD Nu am înțeles nimic uu, dar dacă aș dori să folosesc corect kdialog în scripturi, cum să primesc un mesaj în notificatorul KDE

    1.    KZKG ^ Gaara el a spus

      Pentru a primi mesaje în notificările KDE, încercați să instalați pachetul: libnotify-bin
      Apoi într-un terminal puneți:
      notify-send "texto texto texto"

      Și veți vedea cât de grozav 😀 ... și, acest lucru funcționează pentru KDE, Gnome, Unity, Cinnamon, Mate și Xfce 😉

      Cu toate acestea, în acest script nu folosesc notificări ca atare, ci doar ferestrele KDialog. Într-un tip de terminal:
      kdialog

      Și veți vedea ajutorul acolo 😉

      Salutări 😀

      1.    truko22 el a spus

        Multumesc mult o /

  8.   Joel Antonio Vasquez el a spus

    Bună, postare bună, doar o sugestie, este în regulă ca cu md5 să nu fie văzut cu ochiul liber, dar unii curioși pot folosi o masă curcubeu pentru a vedea dacă parola convertită în md5 este acolo, vă recomand să folosiți bcrypthttp://bcrypt.sourceforge.net/), este doar o sugestie, o poți lua pentru orice ocazie, Salutări.

    1.    KZKG ^ Gaara el a spus

      Mulțumesc 😀
      De fapt da, MD5 nu este perfect și sunt cei care au reușit să obțină parole, voi arunca o privire la această aplicație 😉

      Multumesc pentru comentariul tau.

  9.   sieg84 el a spus

    cu cea simetrică doar în kdialog îți cere parola
    și cu cea asimetrică folosind o cheie publică.

    Trebuie să clarific că nu am o urmă de programator.

    1.    KZKG ^ Gaara el a spus

      Da, am reușit deja să criptez cu GPG (de fapt tocmai am pus o postare despre asta) hehe.

  10.   Caro el a spus

    KZKG ^ Gaara ți-a citit întotdeauna postarea.
    Construiți unul pentru a fi utilizat cu XFCE.
    Pup. Scump

    1.    KZKG ^ Gaara el a spus

      Bună ziua și în primul rând, bun venit pe blog 😀
      hahaha mulțumesc, știu că uneori devine dificil pentru că scriu lucruri oarecum tehnice, dar încerc mereu să explic totul cât mai clar 🙂

      Voi experimenta puțin cu XDialog sau Zenity pentru a vedea dacă funcționează pentru Xfce haha, voi face testele într-un Xubuntu virtual 🙂

      În ceea ce priveşte

  11.   elynx el a spus

    Om destul de util, mulțumesc!

    Salutări!

  12.   Damian rivera el a spus

    Mulțumesc, mă va ajuta foarte mult să protejez unele fișiere

    A trebuit să-l adaptez la zenity pentru că nu am kde în acest moment: \

    Aici las scheletul pe care urmează să-l folosesc adaptat zenității

    http://paste.desdelinux.net/4641

    Mulțumesc din nou și salutări 😀

    1.    KZKG ^ Gaara el a spus

      oooo grozav, multumesc mult 😀 😀
      Îmi amintesc că cineva a cerut acest lucru, dar pentru Xfce, cu Zenity ar funcționa în Xfce nu?

      1.    Damian rivera el a spus

        Da, numai că a fost lăsată comanda pentru a adăuga comenzile de executat, după ce ați trecut parola shasum sau md5

        Ar trebui să fie modificat în funcție de nevoile diferite ale fiecărei persoane, pentru a proteja lucruri diferite pe rute diferite cu comenzi diferite

        Sau poate adăugând o altă parte (GUI) pentru a crea configurația de securitate a fișierului nostru

        Salutări 😀

        1.    Damian rivera el a spus

          Am avut timp și xfce (în Archlinux) și am adaptat deja pe deplin scriptul așa cum era, pentru xfce folosind zenity (cred), deoarece cel pe care l-am lăsat mai sus a fost doar scheletul pe care l-am folosit

          http://paste.desdelinux.net/4644

          Poate fi editat dacă are o eroare din pastă?

          Ceea ce se întâmplă este că am mai multe cochilii grafice și nu știu dacă va funcționa în xfce curat, de exemplu în xubuntu

          Salutări 😀

  13.   Matias Gaston el a spus

    Interesant che !!! Bună contribuție !!!!!!

    Sunt foarte nou în programare, învăț BASH încetul cu încetul ... dar mi s-au întâmplat unele lucruri și vă pot sau nu să vă fie de folos.
    Când spuneți că scriptul decojit are parola încorporată și ar fi de neiertat ca cineva să o deschidă și să o citească de acolo ... propuneți acest truc de încorporare a MD5 ca măsură de protecție.

    Ceea ce este destul de bun ca un prim pas pentru a face viața dificilă pentru viitorul intrus, dar verificați următoarele idei (care pot fi chiar aplicate una peste alta)

    IDEA 1) Ce se întâmplă dacă salvați parola într-un fișier de pe computerul dvs. și nu o găzduiți în script?

    EJ: într-un txt puneți cheia și salvați-o în / home / /bla/bla/key.txt
    În scriptul dvs. numiți cheia ca KEY = "$ (cat $ HOME / bla / bla / key.txt)", apoi aruncați dacă $ questionkey = $ KEY, apoi .. etc etc.

    În acest fel, obțineți 3 avantaje +1:
    1) Că parola nu a fost niciodată în script. (Evitați MD5)
    2) Calea unde este parola depinde de numele de utilizator. (Oricine dorește să-l deschidă, îl redirecționează oriunde) În 99.9% din cazuri scriptul va eșua.
    3) În cazul în care doriți mai multă securitate, eliminați toate permisiunile pentru fișierul key.txt pentru toți ceilalți utilizatori, cu excepția dvs.
    4) Avantaj: Portabilitate pentru a schimba parola oricând doriți, fără a edita scriptul. Deoarece verificarea este externă printr-un fișier.

    IDEA 2) Ce zici de ofuscarea întregului script bash, deci nici măcar nu poate fi deschis?

    O modalitate de a face acest lucru este să profitați de faptul că trebuie să compilați în C.
    Apoi, introduce scriptul într-un cod C, ceea ce face este să numească acel script (dar acesta se află în program). În momentul compilării ... totul este lăsat în interior și ieșirea dvs. este un executabil ... și nu mai este un script. Există o persoană care a realizat deja un „script” care face procesul de ofuscare, ceea ce este foarte practic.

    Mai multe informații aici: http://es.wikibooks.org/wiki/El_Manual_de_BASH_Scripting_B%C3%A1sico_para_Principiantes/Compilar_%28ofuscar%29_BASH_scripts_con_C_-_SHC

    IDEA 3) Ce se întâmplă dacă puneți o condiție virtuală în script în care necesită parolă de administrator?

    De exemplu, executați o condiție folosind „sudo” și apoi continuați cu scriptul, dacă nu opriți-l.
    În acest fel, toată protecția va cădea ca o punte peste parola ROOT.

    Ei bine, nimic mai mult ...
    Noroc!!!!!!!! și țineți BASH.

    1.    KZKG ^ Gaara el a spus

      HAHAHAHA Mulțumesc 😀
      De fapt, acum folosesc SHA512, deoarece este mult mai bun decât MD5: https://blog.desdelinux.net/como-saber-la-suma-md5-o-sha-de-una-palabra-oracion-o-archivo/
      La fel ca GPG ca mijloc de protecție în loc de comprimare cu .RAR: https://blog.desdelinux.net/como-proteger-datos-con-gpg-de-forma-simple/

      Problema cu introducerea parolei într-un fișier diferit, este că atunci ar pune parola într-un alt loc da, dar ar fi în text simplu? Dacă trebuie să-l criptez (ceea ce este recomandat), îl las în același script, ei bine ... mă îndoiesc atât de mult încât cineva poate sparge SHA512 hahahaha (uitați-vă la primul link și veți înțelege)

      În ceea ce privește permisiunile, dacă cineva folosește un LiveCD, atunci ar putea deschide .txt folosind rădăcina LiveCD, deci permisiunile nu sunt în totalitate cea mai bună opțiune.

      Despre ofuscarea codului Bash ... da, m-am gândit la asta și ideea este MARE, problema este că nu știu cum să o fac, de fapt nici nu știu dacă se poate face HAHAHA.

      Așteaptă ... acum am citit restul comentariului O_O ... hehe, nu știam că poți face asta. Nu am nicio idee despre C sau C ++, dar s-ar putea să merite o încercare lol.

      Despre ideea 3, nu e rău 😀

      Am făcut câteva îmbunătățiri la scenariu de când am publicat această postare, 2 sunt cele pe care le-am menționat în link-uri la începutul acestui comentariu, alta este că, dacă schimbi orice caracter din scenariu, acesta este șters. Și acum trebuie să încerc asta pentru a ofensa codul hahahaha.

      Mulțumesc pentru comentariu și ... da, stai, bash !!! HAHA

    2.    KZKG ^ Gaara el a spus

      WTF !!!
      Am folosit deja SHC ... GE-NI-AL !!!! O_O

  14.   Atheyus el a spus

    Script foarte bun, hei și dacă folosiți un verificator root, pentru a putea rula scriptul ca sudo ./script

    Trebuie doar să adăugați acest cod la început

    http://paste.desdelinux.net/4663

    Un salut

  15.   Neo61 el a spus

    KZKG ^ Gaara, prietene, cred că elaborarea unei explicații nu este problema, asta este bun pentru cei dintre noi care nu au atât de multe cunoștințe. Articolele care nu predau au fost publicate chiar aici, ele oferă doar informații despre ceva care există. Deci, nu vă scuzați și există mai multe cu explicații extinse.

  16.   dhunter el a spus

    Pentru lucruri de genul acesta le folosesc http://www.truecrypt.org/

  17.   Abel el a spus

    Ar putea cineva să împărtășească scenariul? Sunt curios și toate link-urile sunt defecte. 🙁

    Mulţumesc.