A vírus titkosítása feltörhetetlen?

 ( nc | 2008. június 11., szerda - 15:20 )

A cikk: http://index.hu/tech/biztonsag/ran100608/
(Index, tudom...)
Kasperskyék felhívása, hogy "törjük má fel": http://www.viruslist.com/en/weblog
Technikai infók: http://www.viruslist.com/en/viruses/encyclopedia?virusid=313444

Na már most ugye arról lenne szó, hogy baj van, mert nem feltörhetőek belátható időn belül a vírus által titkosított fájlok. (Helyes, a titkosítás legyen jó). A vírus írói közölnek egy mail címet, ahová várják a delikvenst, hogy megvenné a dekriptort.

Kérdem én: miért nem veszi meg a Kaspersky (álnéven) és teszi közkinccsé? Ennyit csak megér a dolog, nem?

Hozzászólás megjelenítési lehetőségek

A választott hozzászólás megjelenítési mód a „Beállítás” gombbal rögzíthető.

Olvasd el mégegyszer szerintem a technikai leírást, mert nem érted. :)

The virus uses Microsoft Enhanced Cryptographic Provider v1.0 (built into Windows) to encrypt files. Files are encrypted using the RC4 algorithm. The encryption key is then encrypted using an RSA public key 1024 bits in length which is in the body of the virus.

The RSA encryption algorithm divides encryption keys into public and private. Only the public key is needed to encrypt messages. An encrypted message can be decrypted only using the private key.

The virus creates an encrypted copy of each original file. The encrypted copy retains the original file name, with _CRYPT being added to the end of the file name. Example:

WaterLilles.jpg — original file

WaterLilles.jpg._CRYPT — encrypted file

The original file will then be deleted.

Inkább ez a lényeg:


The virus drops a file called "!_READ_ME_!.txt" to every directory which contains encrypted files. The file contains the following text:

Your files are encrypted with RSA-1024 algorithm.
To recovery your files you need to buy our decryptor.
To buy decrypting tool contact us at: [censored]@yahoo.com

=== BEGIN ===
[key]
=== END ===

És mit kezdünk a publikus kulccsal?

A readme fileban a felhívás mellett az RSA-1024 publikus kulccsal titkosított RC4 kulcs van, amelyiket random (gépenként) generál. Azaz a dekriptorban nem lesz benne az univerzális privát kulcs, hogy bárkinek vissza lehessen állítani az RC4 kulcsát, hanem csak az adott géphez tartozó RC4 kulcs.

Hmm, hmm, tényleg. Akkor áttehetjük a fun kategóriába :)

Nem hülye a vírus írója, szóval én inkább azt nem értem, hogy a vírus előző verzióját hogyan sikerült úgy elszúrnia, hogy csak 660 bites RSA kulcsot használt, amelyet aztán sikerült megtörni a Kaspersky Lab-nak... :)

Valószínűleg tesztelt.

[off]
lehet a debianbol emelte ki a rng-t :)
[/off]


debian gnu/linux @ linux-2.6.22.24-op1 | patch
info

LOL!


"Az életben a legszomorúbb dolog az elpocsékolt tehetség! Amit választasz, az az egész életedet meghatározza!"

Calogero

Valahol azt írták, hogy abban a verzióban elkövetett pár hibát... Lehet, hogy mégse volt olyan random az a random RC4 kulcs...

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee."
-- Ted Ts'o

Jah, biztos hogy volt valami, csak a Kaspersky Lab titokban tartja az infót, nehogy a vírus írója javítsa a hibáit. Nekem mindenesetre gyanús, hogy a 660 bites titkosítást még nem is a Windows beépített Crypto API-ján keresztül végezte el, az viszont biztos, hogy az eltelt 2 év alatt (az előző verzió pont ugyanígy június elején jelent meg, 2006-ban) kijavíthatta így is a hibáit, mert most eléggé nagy a tanácstalanság az antivirus cégeknél... :)

Ha valamiért sikerül megtörni ezt az RSA-1024 titkosítást is, akkor viszont erősen lehet majd konspirációkat gyártani arról, hogy hogyan is sikerült nekik mindez. ;)

Hát akkor neki lehet állni RC4-ben sebezhetőséget keresni (ahogy látom, azért van min elindulni), de tényleg inkább az embert kellene levadászni.

RC4-ben van gyengeség bőven, csak mivel az gépenként különböző, ezért az RC4 kulcsoknak a törögetése nem lenne univerzális megoldás a vírus ellen. Gondolom az emberünk meg elég ügyes ahoz, hogy ne tudják könnyedén levadászni, mert már nem az első és nem a második vírust szabadítja a világra. :)

Az már elég lehet, ha ismerik az titkosítatlan tartalmat és le tudják szűkíteni a kulcsgenerálási algo alapján a lehetséges kulcsok számát. De gondolom most nem, mert akkor nem kiabálnának ennyire. (reklám?)

A fizetés környékén lehet az embert elkapni gondolom.

Az a baj, hogy valószínűleg meglehet törni az RC4-et és kitalálni a kulcsot (pl. ha több gigányi adat lett letitkosítva és jórészük megvan titkosítatlan állapotban is), de az még mindig csak egy adott gépen lévő adatok visszaállítására jó, a többi gépen lévő adatokon nem segít.

A fizetés környékén se egyszerű elkapni egyébként az embert (ha ügyes), mert rengeteg bankszerű cég foglalkozik gyors pénzmozgatással, amelyeknek a legtöbb része nem is igényel folyószámlát és komoly azonosítást, hanem kézbe adják a pénzt egy bemondott egyszeri tranzakciós azonosító és jelszó után. (Az ilyen cégekre van egyébként kibukva a GIRO, az APEH és nyilván a sima bankok is, hiszen pillanatok alatt kilehet juttatni az országból a pénzt, ráadásul visszakövethetetlen... :)

pl. Western Union?

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

Például. ;)

Ha szerencsénk van, és béna a programozó, kivédésre jó lehet, ha a fontos könyvtárakba teszel egy ilyen fájlt... Ha ezt ellenörzi fertőzés előtt, akkor nyert ügyed van. Ha a fájlnévben a CRYPT szócskát, akkor pedig azt kellene beletenni. :)
/ Haiku. Az egyetlen operációs rendszer. /
/ http://haiku-os.org /

Ha ez a Windows beépített titkosítóját használja, akkor kell, hogy legyen valami master kulcsnak is hozzá - anélkül az USA aligha engedné piacra...

Ha lenne is ilyen, akkor se vallanák be egy vírus miatt...

Az eléggé lehetetlennek tűnik (ismerve a matematikai hátteret), hogy olyan RSA-t csináljanak, ami úgy működik mint az RSA, + van egy master kulcs...

Vannak persze lehetőségek:
- Ha a privát/publikus kulcsok generálására használt prímek mégsem teljesen random prím számok, akkor sokkal gyorsabban is törhetőek.
(Lásd ugye debian)

- Ha a crypto API titokban letárol minden általa használt kulcsot (direkt vagy véletlenül), akkor az RC4 kulcs megszerezhető.

Az ötelt egyébként ügyes, mert ebben a verzióban már nem a vírust kell "feltörni", hanem a win crypto részét...

"...handing C++ to the average programmer seems roughly comparable to handing a loaded .45 to a chimpanzee."
-- Ted Ts'o

Az RSA backdoor tervezés egy külön kutatási terület, lassan már tudományággá válik. :)
Rengeteg tanulmány jelent meg ebben a témakörben, amely gyakorlatilag a kriptográfiát használja fel a kriptográfia ellen. Egyik legismertebb ötlet az elliptikus görbék felhasználásán alapul, amelynek köszönhetően asszimetrikus kiskaput lehet építeni az RSA kulcsgenerálásába.

-1

Erti, pont ezert kerdi. A kerdes amugy jogos, bar akkor mar rogton le is lehetne tartoztatni az urget, aki csinalta. Annyira meg nem lehet hulye a ficko.

Nyilvan van az ironak egy zombi-halozata es jo adag lopott bankkkartya/bankszamlaszama. Nyilvan oda keri a fizetseget, amit persze online koltene el (szigoruan zombigepeken at proxyzva). Ettol persze a szallitasi cimen meg mindig megfoghato - nyilvan nem lehet pusztan online elb*ni ennyi let. De ha mondjuk szervert berel belole egy szerverteremben, akkor online kolti es online hasznalja fel az igy megszerzett penzt - kerdes, ez mire is jo neki...

Ha tenyleg el akarjak kapni, akkor az relative konnyen megoldhato. Igy viszont nem ertem, mire jo ez az egesz az ironak.

Biztos egy kinai diak... Neki nincs sok felnivaloja az usa+eu rendorsegetol.

Emailben is elküldheti, ezek után már nem gond a feltörés másnak sem. Ő meg hadd fusson, ha elkapják, akkor legközelebb pénzért sem adják ki a kódot.

-1

Erti, pont ezert kerdi.

Ezek szerint te sem érted... :)

viszont hogyha veletlenul a kinai kormany komputereit titkositja le, akkor biztos lehet benne, hogy addig fognak apro - a vallomastetelhez nem szukseges - darabokat levagni a testerol, amig ki nem adja az osszes privat kulcsat

Utána meg fejbelövik és a golyókat kiszámlázzák a családnak.

froggerezek egyet

A békák nevében kikérem magamnak a froggerezést!

kínaizást be lehet fejezni

Még szerencse, hogy a buzik nem jöttek szóba, mert akkor már bannolva lennénk mind! Trey arra érzékeny... :)

pedig ők megfőzik a békákat... http://www.terebess.hu/keletkultinfo/lexikon/beka.html :)

Na, moderálva lett a topic?
Helyes, helyes...

Nem kínai egyébként, hanem nagy valószínűséggel orosz.

Akkor se kapható el, ha személyesen vesz át készterméket, mert a vaterán eladja saját magának és csókolom.
--
unix -- több, mint kód. filozófia.
Life is feudal

Idézet:
akkor mar rogton le is lehetne tartoztatni az urget, aki csinalta. Annyira meg nem lehet hulye a ficko.

Nyilvan van az ironak egy zombi-halozata es jo adag lopott bankkkartya/bankszamlaszama. Nyilvan oda keri a fizetseget, amit persze online koltene el (szigoruan zombigepeken at proxyzva). Ettol persze a szallitasi cimen meg mindig megfoghato - nyilvan nem lehet pusztan online elb*ni ennyi let. De ha mondjuk szervert berel belole egy szerverteremben, akkor online kolti es online hasznalja fel az igy megszerzett penzt - kerdes, ez mire is jo neki...

Biztos egy kinai diak... Neki nincs sok felnivaloja az usa+eu rendorsegetol.

Szerintem meg egy A.I. :-)

Ez mekkora otlet! :)

A mekkora, az egy dolog. A mikori, az meg egy masik :)

Na ja, stoned rémlik hajdanából...

This is one half.

De a one half-nál még nem arra ment ki a dolog, hogy pénzt szerezzenek vele... (Bár ha hozzáveszem, hogy lehet egy antivir gyártó alkalmazott írta, akkor de :)

Hol itt a porbléma??? Kasperskyék kereséék meg a hekker srácokat és azok megoldják: http://hup.hu/node/56120

De lehet ők írták a vírust!!111 ;D

Urban legend
--
the tide is turning

Jaj, nem szabad megnéznem, mert akkor hangosan röhögök a munkahelyen és a végén kirúgnak, mert azt hiszik, bediliztem.

Jah, és ezzel csinálták: http://webhacker.mindenkilapja.hu/?m=1312407 :))


SuSe 10.3 Semmi cicó.

Erre csak egy megoldás van: WGA.

Azt hittem a Linux. ;P

Na igen, Linux alatt nehéz lenne az MS beépített szolgáltatását használni... :)

Ja tényleg. Mondjuk ott sem mindegy, hogy mit használ az ember. A régi C64G-k még nem tudtak elbánni az ilyen erős titkosítással...

Nem-nem-nem. Roszul tudod. Olvasd el alaposan!
Minél régebbi, minél kevesebb bites egy gép, annál gyorsabb, hisz nem kell felesleges bitekkel pepecselni, amik amúgy is csak kihasítják a kábeleket.
Az ilyen kódokat real-time lehet törni speciálisan ilyen célra épített, 0.5 bites gépekkel.

:D

Ebben a tárgykörben picit műveletlen vagyok. Ez ugye az, amikor csak high állapota van a logikai egységeknek, és a low helyett teljesen leveszik a feszültséget (ezért is fél bit, mert logikailag csak 1-es lehetséges a hagyományos megközelítés szerint) ?

Viszont ha a 4,5 bites gépbe belegyömöszkölsz 6-7 bitet, akkor kiszakítja a titkosítást, mint egy zsákot!

Így a 0,5 bites géppel több ideig tart betömködni a biteket, mint a 3 bitessel!

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

De ha jól tudom, van rá valami gyorsítóhardver. Nagyobb feszkót pumpál, ettől melegszik a cucc és a hőtágulás miatt könnyebb a bitpréselés.

Úgy érted a hőtágulás miatt ideiglenesen több bit fér el, majd egy ventilátor lehűti és ettől szétszakad, miközben összemegy? :-D

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

nem pont, mert ilyen esetekre van benne puffer, de kb így műxik. Amúgy ezt a technológiát használják a VBCD-knél (variable bit count device)

Ez a szál valami kegyetlen :D


SuSe 10.3 Semmi cicó.

Nem, ezen az elven a tömörítők működnek. Csak a processzor tokozása kell kemény anyagból legyen (ezért is lehet a mai, kerámiaházas processzorokkal hatékonyabban tömöríteni, mint a régi, műanyag házasakkal) ;)

Nem egészen.
Elég három 0,5 bitet beinjektálni a processzorba egy bit helyére, és a harmadik 0.5 bit így olyan tulcsordulást okoz (szana-szét lökdösi maga körül a többi bitet, mintegy láncreakciót indítva el), ami már elegendő a processzort alkotó kvantumok "undefined " állapotához.
Innnetől már a WGA-ban levő, a WGA lényegét képező (a standard varzióban is!) fekete-lyuk gravitációs hullámait irányítottan felhasználva a processzort alkotó kvantumokat a kívánt elrendezésbe tudjuk hozni, tetszőlegesen változtatva ezáltal a processzorban levő biteket, állapotokat.
Persze ezt most nagyon leegyszerűsítve írtam le, a lényeg azomban ez...

Hm. Asszem átnézem megint a processzor tervrajzokat, hátha a második 0,5 bit is túlcsordulást okoz, mert lebegőpontosan ábrázolja a 0,5-öt és mellécímez...

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

A 0,5 bit elavult technológia!
Az új trend a 0,6 bit!
Jó, igaz, hogy egyelőre drága.
De fél év és az ára kábé ott lesz, mint most egy jobb 0,5 bites magnak.
--
unix -- több, mint kód. filozófia.
Life is feudal

...de figyeld csak meg, mennyi lesz, mire ideér!!!

—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd

Es terjed a vallas! :^D

_________________________________________________________________________
"ONE OF THESE DAYS I'M GOING TO CUT YOU INTO LITTLE PIECES!!!$E$%#$#%^*^"

Néha én is ilyen fáradt szoktam lenni, ha nem alszom :)

Linux is lehet, ha nincs kéznél 4,5 bites WGA, de szigorúan Ubuntu. :)

Én már nagyon várom a 6,4 bites ZGA hekkereszközt, majd tudok villogni vele leho előtt :-D

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

Csakazé' mer' csóró vagyok? :'(

Nem, hanem mert én kimegyek érte Malajziába, és a gyár kapujában fogom megvenni, teherautóról.

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

A mai kommersz kvantumgépek korában már nem könnyű megfelelő hybrid kódolást választani. Az Ubuntu nagyobb biztonsága érdekében azonban mindenképp fontos a rendszermag forgózárainak foltozása... ;)

Rá kell kötni a proceszor 14-es, 56-os, 47-es és 198-as lábát egy aWGA (tranzisztormodulátoros) standard processzor-bemeneteire, és meg van oldva a kérdés.

A digitális interferencia miatt fellépő polaritás hasadás következtében nehéz előre megjósolni a relé-áramkör által keltett bitvákumot, ezért érdemes előtte spekulátor-oszcilloszkóp segítségével kvantálási együtthatót mérni a nanotranszformátorokon.

Teljesen igazad van, de az új verzió már támogatja a gravitron-szintű neutrínó-érzékelést a p-bránok nano-rezgéseinek kvantum-dilettációit felhasználva (mivel beépítették az Osaki-féle fúziós-generátort a központi fekete-lyuk erősítése érdekében), így könnyen lehet olyan mágnesen fluxust indukálni a processzor tranzisztorait alkotó atommagok neutronjait felépítő kvadrínók tekintetében, mely az atomokra mikró-gravitációs mezoként hatva, egyfajta nano-gravitációs lencsét létrehozva arrébb löki a külső elektronhéjon levő elektront, ezáltal a kívánt biteket a megfelelően módosítja.
A hozzáértők azt mondják, ez egyszerűbb módszer, mint spekulátor-oszciliszkóppal szórakozni, és folyton méregetni a nanotranszformátorokat. Bár van aki ezt szereti, én hajlok az "egyklikkes" megoldás felé, és inkább vettem egy Osaki-féle fúziós-modult az aWGA-mhoz.

Azért vigyázz ezzel! A fekete lyukak használata otthonainkban nem engedélyezett Európában. Ezért simán rád törheti az ajtót a webrendőrség!
Úgyhogy használj Vinesky féle kvantum-pajzsot is ami megvéd a sugárzás detektálásától!

Az már kijött? Ezer köszönet, már rég kinéztem egyet magamnak.
Esetleg hol lehet kapni? MErt úgy tudom, a Mistral-ban a multkori balhé óta már nem mernek ilyesmit árulni...

"A digitális interferencia miatt fellépő polaritás hasadás következtében nehéz előre megjósolni a relé-áramkör által keltett bitvákumot, ezért érdemes előtte spekulátor-oszcilloszkóp segítségével kvantálási együtthatót mérni a nanotranszformátorokon."

A "rézpán spilbájzerrel megabcugoljuk a diznit" :)

Az igazi baj a kvantumprocesszorokkal az, hogy nem lehet eldönteni, hogy egy bit magas, vagy alacsony. Azaz, megpróbálhat a processzor megcímezni egy memóriacímet, de senki sem garantálja, hogy azt a címet fogja eltalálni, amit akart. Persze ennek meg az lesz a gyakorlati haszna, hogy nem kell majd a programozóknak a változók inicializálásával törődni, ezáltal rengeteg kódsort meg lehet spórolni, kevesebb munkaóra kell majd az adott alkalmazás előállításához és gyorsabb lesz a végrehajtás is. Olcsóbb és gyorsabb programoké a jövő! Az fog nagy pénzt kaszálni, aki először irja meg azt az appletet, ami a forráskódból kidobálja azokat a sorokat, ahol mutató inicializálás, vagy változó definiálás van. Végül is talán deklaráció sem kell majd.
--
unix -- több, mint kód. filozófia.
Life is feudal

Már Lenin is megmondta:

Backupnyik, backupnyik, i backupnyik.

:D

Azt a kettéb*ott... Mi a fenének kellett szétoffolni ezt a topikot? Brekeke, te meg inkább arról vartyogj, hogyan oldanád meg a topikban szereplő problémát, ne a zsidólemezt pörgesd, mert unalmas. :(
Bocsi a kifakadásért...
--
Coding for fun. ;)

Azert ez mar elmes megoldas (es legalabb van esely, hogy megmenekuljenek a fontos dolgok). Igy mar lehet penzt keresni vele gyorsan. Azert letornem a kezet ennek ellenere.

Azért először valami undelete programmal próbálnám visszahozni az eredeti fileokat, bár nem vagyok képben a mai Windowsos lehetőségekkel. (meg azzal sem, hogy csak simán letörli vagy előtte jól felülíírja és utána törli csak le) A Shadow Copy ez ellen nem véd?

A jó backup mindent véd :)

--
"SzAM-7 -es, tudjátok amivel a Mirage-okat szokták lelőni" - Robi.

Feltéve,hogy fizikailag elkülönitésre kerül a rendszertől.
Ellenkező esetben lehet MyBackup.tib.ENCRYPT *rofl*
____________________________________________________
Frugalware Solaria Pre1
Microsoft Windows Vista Ultimate SP1+Office2007 SP1

Hat igen, ez is bizonyitja, hogy bizony a fontos dolgokrol kell a backup.
Na de itt a kerdes, mi az amin lehet megfeleloen otthont arolni az adatokat otthon biztonsagban?
HDD kizarva, mert meghalhat. CD/DVD szinten par ev utan olvashatatlan. Szalagos egysegek dragak.

Én tuti rom-ba égetném őket, ha lehetne olcsón nagy kiszerelésben kapni prom-okat. Ohh wait, van itthon néhány uveprom, ha leragasztom az "ablakokat", évtizedekig megőrzik az adataimat. :)

Egy 8Gb-os Eprom nekem is jóljönne Vista rendszerpartició backupjához :D
____________________________________________________
Frugalware Solaria Pre1
Microsoft Windows Vista Ultimate SP1+Office2007 SP1

ez kamu, nem hinnem,h. ez a WGA cucc mukodik. De ha megis, hozzam ugysem tudtok betorni, lehet probalkozni. Az ip cimem 127.0.0.1 :)

Én már benn is vagyok! Tiszta ciki, hogy ugyanaz a jelszavad...

Hű, az enyém is! Akkor most összeomlik a zinternet?

Engem nem vágsz át, én úgysem az ip-cím alapján megyek be a gépedre, hanem a tápkábeled szériaszáma alapján!

Shortcut volt? Köszönet Trey ... :)

+1

Az jutott eszembe, hogy - bár tróger dolog - lehet hogy jobban járnak a vírusirtó-fejlesztők, ha az MS Microsoft Enhanced Cryptographic Provider modulját fejtik vissza, mert ha jól gondolom, úgyis van benne egy-két debian ssl szintű eltolás (mint általában a cég termékeiben), és a végén még kiderül, hogy egy mezei 486-ossal 10 perc alatt ki lehet találni az összes általa készített kódot. Vagy ez nagyon hülyeség?

(ok, azt tudom, hogy hivatalosan legalábbis pofátlanságnak minősíti az MS ha valaki visszafejti a kódjait, de ezt vegyük ki a képből (meg különben sem érdekel, ha az MS pattog...))

De ha a hibák nem érintik a titkosítást magát, ami nagyon valószínű, akkor csak az idejüket pazarolják.

Nem felétlenül az algot kell felnyomni. Ha a kulcsgenerálásban lehet találni hibát/gyengeséget - vagyis a lehetséges kulcsok számát csökkenteni lehet, akkor gyorsabb lehet egy bruteforce törés. Szerinem erre gondolt.

Valami ilyesmire. Nem értek a kriptográfiához, de én megragadnék minden lehetőséget, és mivel egy MS szoftver működött aktívan közre, így azt is górcső alá venném.
Mondjuk, ha az ember egy ilyen kritikus szoftverben talál véletlenül valami hibát, akkor lehet, hogy nem veri nagy dobra, hogy keressen rajta, hanem inkább kussol, mert ugye ez meg eléggé veszélyes üzem, hisz vannak a csúnya bácsik, akik rosszat akarnak, és azoknak könnyen céltáblájává válik az ember egy ilyen felfedezéssel. (na mondjuk a prímszámok titkának jövőbeli megfejtőjét sem feltétlen irígylem... )

Ezesetben érdemes pl. neked visszafejteni és megkeresni azokat a bugokat, mert egy ilyen értékes buggal sok millió dollárt lehet keresni. ;)

Ez jól hangzik! Adj egy linket a forráskódra, lécci! :D

"Jegyezze fel a vádhoz - utasította Metcalf őrnagy a tizedest, aki tudott gyorsírni. - Tiszteletlenül beszélt a feljebbvalójával, amikor nem pofázott közbe."

Minek ehez forráskód, disasm a binárisra és kész... ;P

Minek disasm? Ott a hexaeditor... ;)

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

hexaeditor?!
Total Commanderben F3, esetleg "cat /mnt/c/Windows/Win32/CryptoAPI32.dll"
:D

De az igazi profiknak eleg a kiszedett winyo, egy csavarhuzo, es egy iranytu. :)

--
Fontos feladatot soha ne bizz olyan gepre, amit egyedul is fel tudsz emelni!

De az igazán überprofi a vándorló-madarak pályatévesztéséből megsaccolja, hogy milyen mágneses jelek vannak a vinyón... (mert tudja, hogy a vándor-madarak a Föld mágneses mezeje alapján tájékozódnak...)
:)

talán "cat /mnt/c/Windows/Win32/CryptoAPI32.dll >> /dev/dsp" ...
—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd

Persze, ha lusta az ember, és nem akar a monitor fölé görnyedve olvasni... :)

posting in an epic thread

Hát pedig ennek az MS cuccnak a forrása egyelőre csak WGA-val érhető el :D

DE ha van WGA-d, akkor nem is érdekes a dolog, mert egyrészt a vírus ellen védelmet nyújt ("defence" üzemmódba kapcsolva), illetve a titkosítást is real-time töri. Másrészt a pénzre az embernek nincs szüksége, amit a védelmi eljárásért kaphatna, hiszen a WGA-val bármelyik bank főszámlájáról egy kattintással lehet lehúzni a pénzt.
Múltkor meg a haverom katonai műholdat is lopott vele, alig tudtam lebeszélni, hogy ne indítsa az USA nukeáris arzenálját izraelre^Woroszokra^Wkínaiakra^Wjapánokra.
Szóval arra akarok kilyukadni, hogy ha van WGA-d, pénzre sincs szükséged, mert három attintással a világ Ura is lehetsz. (Ha Hitler is nem ejti bele a fürdőkába a WGA-ját, és az nem lesz zárlatos, akkor ma ő lenne a világ ura.)

kezdtem örülni, hogy végre lecsengett ez a baromság a szálban. de nem. jó lenne abbahagyni, ez nem a vicckiraly.hu, itt néha szakmáról kéne beszélgetni. persze szigorúan imho.

Igazad van végülis, de ha már úgyis szét lett offolva a topic (és nem a WGA-val kapcsoaltban) brekk által, talán ez a poénkodás beleférhet.

kár, hogy itt eddig ez az egyetlen hozzászólásod... Máskülönben majdnem hitele is lenne a dolognak;)
szerintem a tényállás adott, az rsa feltörése talán nem ennek a szálnak a feladata. ahogy elnézem a szakmai részt elmondta aki akarta. ha nem, senki se torkolja le;)
—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd

Kár hogy én egy szakmai oldalon arra számítok, hogy *többségében* olyan hozzászólásokat fogok olvasni, aminek értelme van. Ez az ág nem olyan. Amúgy mivel én sem érthetek mindenhez, nyilván nem fogok totál baromságot beböfögni azért, hogy hiteles legyen más beleböfögésének lehordása.

Jogos amit mondasz, csak furcsa volt... Mindenesetre mondhatnám, hogy "a hup az nem olyan", és szemezgetni kell az értelmet néha — hogy melyik téma ilyen, azt egyszerű kulcsszavas kereséssel megállapíthatod :-/
Nekem személy szerint így tetszik, de megértem ha neked nem..

—-—-—

int getRandomNumber() {
return 4;	//szabályos kockadobással választva.
	       //garantáltan véletlenszerű.
}	      //xkcd