Перейти из форума на сайт.

НовостиФайловые архивы
ПоискАктивные темыТоп лист
ПравилаКто в on-line?
Вход Забыли пароль? Первый раз на этом сайте? Регистрация
Компьютерный форум Ru.Board » Компьютеры » Программы » DiskCryptor

Модерирует : gyra, Maz

 Версия для печати • ПодписатьсяДобавить в закладки
Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93

Открыть новую тему     Написать ответ в эту тему

WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Чем зашифровать данные на диске
DiskCryptor  1.1.846.118 (09.07.2014)
 
свободное средство шифрования дисковых разделов
 
Домашняя страница | Скачать | Список изменений | Описание | Скриншоты | Форум | FAQ | Википедия
 

Скачать: инсталлятор | исходный код  

sha1, PGP(инсталлятор), PGP(исходный код).  

Все версии DiskCryptor


 
Интеграция с Windоws LiveCD
Команды консольной версии
Самостоятельная компиляция
Опции загрузчика
 
Сравнение скорости работы BestCrypt, DiskCryptor и TrueCrypt (12.03.2016)
Сравнение DiskCryptor и TrueCrypt
Сравнение DiskCryptor и TrueCrypt для SSD под Win7
 
 
Важно! Антивирусы Windows Defender и Microsoft Security Essentials с актуальными базами удаляют bootloader от DiskCryptor.

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 18:52 22-11-2007 | Исправлено: Dart Raiden, 00:40 18-02-2020
VeterR6308

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Загрузится с liveCD с интегрированным DickCryptor (например, такая сборка есть http://torrents.ru/forum/viewtopic.php?t=560432 ) и попробовать смонтировать системный раздел диска  оттуда.

Загрузился, смонтировал, расшифровал.
Теперь при загрузке вываливается в синий экран, причем синий экран мелькает очч быстро, код ошибки не увидеть.......и на перезагруз.
Синий экран при всех режимах - безопасном, последней удачной и т.д.

Всего записей: 5 | Зарегистр. 14-03-2009 | Отправлено: 19:54 16-12-2009
discoveros

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Загрузился, смонтировал, расшифровал.
Теперь при загрузке вываливается в синий экран, причем синий экран мелькает очч быстро, код ошибки не увидеть.......и на перезагруз.
Синий экран при всех режимах - безопасном, последней удачной и т.д.

 
У меня было похожее - попробуй сделать полную проверку диска командой chkdsk из консоли восстановления WinXP. Лично мне помогло и все заработало.

Всего записей: 73 | Зарегистр. 09-09-2008 | Отправлено: 20:00 16-12-2009 | Исправлено: discoveros, 20:01 16-12-2009
C0USIN



Silver Member
Редактировать | Профиль | Сообщение | ICQ | Цитировать | Сообщить модератору

Цитата:
Синий экран при всех режимах - безопасном, последней удачной и т.д.

Даже в режиме отключения перезагрузки при сбоях?

Всего записей: 2739 | Зарегистр. 18-07-2003 | Отправлено: 22:09 16-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VeterR6308

Цитата:
Загрузился, смонтировал, расшифровал.

Смонтировалось удачно - доступ к своим файликам вы получили? Если да, то надо было: загрузился, смонтировал, скопировал на другой диск.

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 23:24 16-12-2009
VeterR6308

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Даже в режиме отключения перезагрузки при сбоях?

угу

Цитата:
Смонтировалось удачно - доступ к своим файликам вы получили? Если да, то надо было: загрузился, смонтировал, скопировал на другой диск.

доступ то получил, но диск системный, на нем данных нет, только система да установленный софт.

Всего записей: 5 | Зарегистр. 14-03-2009 | Отправлено: 07:11 17-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VeterR6308

Цитата:
доступ то получил, но диск системный, на нем данных нет, только система да установленный софт.

Если на диске нет важных данных тогда в чём проблема? Несите ноут в ремонт, пускай смотрят что там с диском.

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 15:05 17-12-2009
VeterR6308

Newbie
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если на диске нет важных данных тогда в чём проблема? Несите ноут в ремонт, пускай смотрят что там с диском.

Э-нет! Кроме системного раздела там разделы с данными (незашифрованные), которые я никак не могу отдать третьим лицам.
Пока пользуюсь USB-Убунтой.

Цитата:
У меня было похожее - попробуй сделать полную проверку диска командой chkdsk из консоли восстановления WinXP. Лично мне помогло и все заработало.

не помогло...

Всего записей: 5 | Зарегистр. 14-03-2009 | Отправлено: 04:39 18-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
VeterR6308

Цитата:
Пока пользуюсь USB-Убунтой.

Пользуйтесь - пока винт окончательно не убъёте.
P.S. Думаю дальнейший разговор уже не относится к данному топику.

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 14:03 18-12-2009
alfac



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Эх...
Я так понял, для решения моей задачки нужно перелопатить кучу цифровой макулатуры, почитать дискуссии а то и поучаствовать в виртуальных баталиях, развести у себя тематический зверинец из программ, утилиток и плагинов..  
А мне всего то - понадобилась программа, при помощи которой у меня была возможность, скажем, при помощи флешки, как ключа, активировать предварительно созданный скрытый, не системный раздел\сектор на жестком как еще один диск с папками и файлами а при извлечении флешки, деактивировать, спрятать сектор, при этом изменения в файлах должны сохраняться. Вот, как то так..
Ребят, выручайте, я б с удовольствием поискал\почитал\покачал\потестил\поковырял\по...\по, времени, катастрофически, нет! Просто, подскажите - DC подходит под требования, т.е., можно ли это ею реализовать и если можно, тогда в двух словах, как. Или мне все же придется лопатить в поисках оптимально подходящей именно для моей задачи программы, не обязательно с шифрованием, тогда, хотя бы направление, пожалуйста.

Всего записей: 161 | Зарегистр. 17-02-2002 | Отправлено: 00:36 22-12-2009 | Исправлено: alfac, 01:08 22-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
alfac

Цитата:
Ребят, выручайте, я б с удовольствием поискал\почитал\покачал\потестил\поковырял\по...\по, времени, катастрофически, нет! Просто, подскажите - оптимально подходящую именно для моей задачи программу. Пожалуйста.

Используй сабж или TrueCrypt
P.S. Я бы рассказал более подробно, но времени катастрофически нет - приходится читать посты форумчан не желающих ничего читать.

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 00:56 22-12-2009
alfac



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin
Спасибо что практически сразу откликнулся! Подтвердил что рою в правильном направлении. И читаю, конечно.
Да, и, ну, за голову поначалу схватился, поныть чуть чуть решил, звиняйте

Всего записей: 161 | Зарегистр. 17-02-2002 | Отправлено: 01:13 22-12-2009
damray



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
"Однако даже при использовании DriveCrypt защита информации на компьютере неполноценна, потому как остается незалатанной страшная дыра в виде файла подкачки (свопа) операционной системы. В этом файле сохраняются обрывки самой разнообразной информации, к которой вы обращались в процессе работы, и вытащить эту информацию из свопа — пустяковое дело. Самый простой способ залатать эту дыру — целенаправленно уничтожать своп после окончания рабочей сессии (как это делает StrongDisk). Именно уничтожать, а не просто стирать. Однако процесс уничтожения требует времени — иногда даже больше минуты, в зависимости от размера файла подкачки, — а времени этого как раз зачастую и не бывает («Тут примчались санитары и зафиксировали нас»)."
Источник:
http://www.pgpru.com/forum/prakticheskajabezopasnostj/drivecryptpluspack
 
Насколько мне известно - Область жёсткого диска, предназначенная для свопинга, располагается в отдельном файле, который называется файл подкачки, своп-файл (от англ. swap file). Он называется pagefile.sys и по умолчанию создаётся системой в корневом каталоге диска C:
 
Также я полагаю, что DiskCryptor целиком (полностью) шифрует жесткий диск, а значит можно сделать вывод, что и своп-файл тоже и следовательно проблемы со своп-файлом, которую я указал в самом начале в DiskCryptor'e нет, не так ли? Это первый вопрос.
 
Второй вопрос:
Также мне интересно, можно ли каким-либо образом вытащить пароль на вход в ОС из самой оперативной памяти, т.е. из платы (самого железа) и вообще может ли он там находиться этот пароль? Ну представьте ситуацию, когда мы имеем комп, зашифрованный DiskCryptor'ом, комп выключен и мы не можем его включить, т.к. не знаем пароля. Вот в этой ситуации можно как-то из оперативки вытащить пароль?
 
Третий вопрос:
комментарий с форума:
"Когда я прочитал статью (см. моё первое сообщение здесь), то как-то сразу задумался:"А как это можно ломануть?". Выскажу один ход, может он "пустой", т.к. знатоком этой проги я не являюсь.
 
Правда, а как её ломануть, если оно грузится самым первым... Предположим ноутбук попал в руки злоумышленника... незаметно от хозяина.
 
Создать ему окружение. Т.е. сделать так, чтобы сперва запустилась некая оболочка, снабжённая кей-логгером. А уже под этой оболочкой и пусть стартует... защита. Задача скрасть пассфразу.... Интересно, есть-ли какие-то защитные функции от смены железа? Оболочка вероятно, должна быть на дополнительным устройстве. Boot-овом устройстве. Именно оттуда происходит старт системы, запуск кейлоггера, запуск DriveCrypt, а после ввода пассфразы, она записывается м.б. в микросхему BIOS для последующего считывания, а бутовое устройство переписывает BIOS на boot с прежнего устройства (скорее всего диск С. Т.е. дело сделано, вертаем настройки взад..... Крадём ещё раз ноутбук, считываем пассфразу из временного хранилища во флэшке BIOS, демонтируем дополнительное устройство и... "постучали в дверь.... вам телеграмма". Такой сюжет возможен?"
 
Источник - http://www.pgpru.com/forum/prakticheskajabezopasnostj/drivecryptpluspack
 
и вопрос мой такой: как думаете возможно ли осуществить то, что написано в комменте, ну внедрить кейлоггер в железо и тем самым заполуить пароль?
Просто, если учесть, что можно делать вещи, которые указаны ниже в статье, то и в кейлоггер внедренный в железо тоже можно поверить...
 
"Найдена возможность заражения BIOS"
"Еще раз миру доказано что нет ничего не возможного, особенно в сфере высоких технологий. Двое специалистов по компьютерной безопасности из Аргентины Альфредо Ортега и Анибал Сакко на конференции по комбезу CanSecWest продемонстрировали широкой аудитории метод помещения вредоносного кода в BIOS!
После заражения машина становится полностью подконтрольной злоумышленнику. Самое интересное то, что никакое удаление данных не поможет вылечить машину, даже после перепрошивки BIOS (!) она остается зараженной! Что еще интересно: заражение было проведено как из-под винды так и из-под openBSD и даже на виртульной машине VMware с openBSD. Правда для этого нужны права администратора или физический доступ к машине. По их заявлению заражение можно провести через драйвера устройств, добавив к ним небольшой патч, и полный руткит поселится в вашем BIOS очень надолго. Таким образом также возможно удалить или отключить антивирус."
Источник - http://habrahabr.ru/blogs/infosecurity/55498/
или здесь - http://news2.ru/story/161659/

Всего записей: 182 | Зарегистр. 22-11-2007 | Отправлено: 23:15 24-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
damray

Цитата:
Также я полагаю, что DiskCryptor целиком (полностью) шифрует жесткий диск, а значит можно сделать вывод, что и своп-файл тоже и следовательно проблемы со своп-файлом, которую я указал в самом начале в DiskCryptor'e нет, не так ли? Это первый вопрос.

Так.

Цитата:
Ну представьте ситуацию, когда мы имеем комп, зашифрованный DiskCryptor'ом, комп выключен и мы не можем его включить, т.к. не знаем пароля. Вот в этой ситуации можно как-то из оперативки вытащить пароль?

Именно в этой ситуации пароль из оперативки никак не вытащить.

Цитата:
Правда, а как её ломануть, если оно грузится самым первым... Предположим ноутбук попал в руки злоумышленника... незаметно от хозяина.

Если у вас пропал ноутбук, а потом он чудесным образом нашёлся, то доверия к нему уже быть не может никакого - туда можно напихать чего угодно для перехвата пароля.

Цитата:
Крадём ещё раз ноутбук...



Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 00:38 25-12-2009
damray



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Если у вас пропал ноутбук, а потом он чудесным образом нашёлся, то доверия к нему уже быть не может никакого - туда можно напихать чего угодно для перехвата пароля.  

это понятно... чувак который писал этот комментарий конечно приколол всех нас, но он правильно мыслит в том плане что пример ему нужно было другой привести., например незаметное проникновение в квартиру и внедрение в железо кейлоггера, который поможет добыть пароль на вход в систему. По-моему это реально сделать, но не всегда это будет делаться и не во всех случаях, т.к. для таких сложных манипуляций должна быть действительно важная цель - добраться до ОЧЕНЬ важной и дорогостоящей информации, хранящейся на чужом компе. Это из разряда промышленного шпионажа или кражи гос тайны и т.п. где речь идет о куче бабла... Ну а если же что-то другое хранится на Вашем компе, то я сомневаюсь что кто-либо пойдет на такого рода ухищрения...
 
Кстати хочу дать всем совет, кто хочет действительно надежно защитить свои данные:
1) Первое - полностью шифруем жесткий диск программой DiskCryptor или SecurStar DriveCrypt Plus Pack или Utimaco SafeGuard Easy или какой-то другой (кто какой проге больше доверяет)...
 
НО! Хочу обратить всех внимание вот на какой момент. Мало только лишь полностью зашифровать свой винт. Ведь может случиться так, что к Вам постучат в дверь типа почтальон или сосед сверху/снизу/сбоку/из подвала и т.п. и Вы откроете и к Вам тут же забегут маски шоу, ну или просто пару ментов и О! Какая радость для них - Ваш компьютер вклечен, к нему есть полный доступ и следовательно делай с ним что хочешь - специалисты тут же начнут собирать доказательства против Вас же и как следствие скоро Вам придется топтать зону.  
Видите что произошло в данной ситуации, - да то что Ваша защита в виде шифрования всего содержимого жесткого диска Вас не спасла, т.к. комп был уже включен и к нему был свободный доступ. И не надо смеяться, что это глупая ситуация и что со мной такого не случиться. Как раз таки в 80%-ах случаях так и получается. Другое дело что попадаются либо тупые менты без специалистов либо сами специалисты деградаты и они попадя в помещение где имеется включенный комп подозреваемого выключают! его ну типа потом на работе вклим и посмотрим что там у него есть на жестком диске. Это верх тупизма скажу я Вам и позор таким специалистам и ментам! Ужас! Бедным подозреваем очень повезет если к ним домой завалятся именно такие имбециллы, далекие от всего что связано с компами... Эти дебилы поступают так чтобы провести потом компьютерно-техническую экспертизу (КТЭ) и это их ошибка.
Умный специалист проведет осмотр компьютерной информации (ст.176-177 УПК РФ) на месте. А также заранее запасется квалифицированными понятыми (заметьте не простыми, которые нифига не шарят в компах). Короче просто почитайте книгу Н.Н.Федотова "Форензика - компьютерная криминалистика" и тогда уже будете знать как защитить свою информацию и себя.
 
2) Второе:
Как избежать ситуации описанной мною выше, когда к Вам каким-либо образом проникли в помещение и получили доступ к Вашим данным вследствие Вашей непредусмотрительности? Да нужно просто напросто установить на свой комп любую программу, которая когда вы отходите от своего компьютера автоматически блокирует горячие клавиши (включая Ctrl+Alt+Del), мышь, лоток CD/DVD-ROM и отображает заблокированный экран. Никто не сможет получить доступ к вашей системе, не зная правильного пароля для разблокировки. Т.е. Вам звонят в дверь, включаете Lock My PC, потом тока идете открывать дверь, ну или просто поставьте чтобы каждую минуту включался сам Lock My PC и блокировал доступ к Рабочему столу и все - сбор информации уже будет невозможен.
Например программа Lock My PC.
Описание на русском:
http://www.hwp.ru/news/Lock_My_PC_47_blokirator_dlya_PK/
Скачать можно отсюда:
http://www.rapidshareindex.com/Lock-My-PC-4-9-8814-Full-Version_316319.html
 
Вот и все! Используя DiskCryptor + Lock My PC в связке или любые аналогичные программы Вы тем самым защитите свои данные. Дальше уже все зависит от конкретной ситуации. Если дело серьезное, то Вас могут запросто пытать менты или ФСБ, в зависимости от того, кто будет вести дело. И тогда уже все зависит от субъекта, того, кто знает нужный пароль. Необязательно применять к Вам физическое насилие, в большинстве случаев прокатит и психическое насилие или даже простые безболезненные грамотные тактические приемы следствия и все - дело в шляпе. И даже не обязательно чтобы дело было супер серьезным, чтобы Вас начали пресовать, могут даже из-за мелочи пройтись по Вашим почкам или надеть пакет на голову чтобы Вы немножко перестали дышать. Да - вот так вот могут запросто сделать. А что Вы хотели, мы же не в Америке живем. "Дышите глубже, мы живем в России". Так что отстаивание своих прав, в частности права на тайну частной жизни, гарантированного нам Конституцией РФ, да и вообще любых прав - дело очень тяжелое и порой неблагодарное. Так что боритесь за свои права. Будьте бдительны, предусмотрительны и не зазнавайтесь и тогда Вам нечего опасаться, ведь береженого - Бог бережет!
 
Добавлено:
Ах да, забыл упомянуть - z не храню на своем компе секреты типа как у NASA, у меня ко всему этому делу чисто спортивный интерес. Ведь согласно нашему же с Вами законодательству я имею полное право охранять свою информацию всеми не запрещенными законом способами, т.е. используя различного рода программы типа DiskCryptor и т.п. для защиты компьютерной информации, вот собственно и всё...
P.S. Для заметки: в США шифрование своих данных считается преступлением, если я не ошибаюсь, так что нам с Вами повезло что мы живем в России

Всего записей: 182 | Зарегистр. 22-11-2007 | Отправлено: 16:14 25-12-2009
damray



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
Дополнение к моему последнему P.S.
 
Подозреваемого в хранении детской порнографии обязали выдать пароль к жесткому диску
 
Окружной судья Уильям Сешонс обязал подсудимого, обвиняемого в хранении детской порнографии, расшифровать содержимое жесткого диска принадлежащего последнему ноутбука, предоставив тем самым обвинению доступ к хранящимся там файлам. Принятое судьей решение имеет все шансы стать прецедентным и вызвать самые широкие дискуссии по поводу конституционного права человека не оговаривать самого себя и трактовки его применения в цифровую эпоху.
 
Постановление суда идет вразрез с вынесенным ранее федеральным магистратом заключением о том, что принуждение подозреваемого в совершении уголовного преступления Себастьяна Буше к выдаче пароля к ноутбуку противоречит Пятой поправке к Конституции США, предусматривающей право подсудимых не оговаривать самих себя.
 
Буше был арестован в конце 2006 года, при въезде в США, после того как на границе с Канадой таможенники обнаружили в его ноутбуке изображения, содержащие детскую порнографию. Правом хранить молчание Буше не воспользовался и признал факт того, что мог загрузить из Интернет детскую порнографию. После этого ноутбук был выключен.
 
Девять дней спустя власти попытались повторно получить доступ к изображениям, однако во время проведения инспекции обнаружили, что содержимое винчестера зашифровано по протоколу PGP. В связи с этим судья Сешон принял решение о затребовании пароля, приняв во внимание тот факт, что его выдача не является существенным обстоятельством дела, поскольку ранее Буше уже сделал официальное признание представителям таможни.
 
http://www.xakep.ru/post/47336/default.asp

Всего записей: 182 | Зарегистр. 22-11-2007 | Отправлено: 15:58 26-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
damray

Цитата:
Дополнение к моему последнему P.S.

Ты топиком ошибся, тут какие новости IMHO нафиг не нужны.

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 16:11 26-12-2009
damray



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
WildGoblin скажи пожалуйста, можно ли зашифровать флешку DiskCryptor'ом и при этом чтобы флешка была загрузочной, в смысле с этой флешки чтобы можно было винду установить... Т.е. сначала делаем флешку загрузочной, потом шифруем ее DiskCryptor'ом, потом выставляем в биосе, чтобы комп грузился с флешки и перед тем как с нее грузиться сначала спрашивал пароль, чтобы вообще получить доступ к содержимому флешки. Возможно такое или нет?

Всего записей: 182 | Зарегистр. 22-11-2007 | Отправлено: 23:07 28-12-2009 | Исправлено: damray, 23:08 28-12-2009
WildGoblin



Ru-Board Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору
damray

Цитата:
WildGoblin скажи пожалуйста, можно ли зашифровать флешку DiskCryptor'ом...

Ни разу не пробовал шифровать флэшку DiskCryptor'ом - не было необходимости. Что мешает тебе самому провести эксперимент и рассказать нам о результатах?

Всего записей: 20675 | Зарегистр. 15-09-2001 | Отправлено: 15:45 29-12-2009
damray



Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Что мешает тебе самому провести эксперимент и рассказать нам о результатах?  

 
Чо то я так подумал... а ведь лучше зашифровать CD или DVD и чтобы он был загрузочный. Например создать/записать зашифрованный диск типа ZverDVD или FuckYouBill 2009. Это по-моему лучше, нежели с флешкой возиться... Надо будет попробовать как-нибудь...

Всего записей: 182 | Зарегистр. 22-11-2007 | Отправлено: 13:26 30-12-2009
anatolus

Junior Member
Редактировать | Профиль | Сообщение | Цитировать | Сообщить модератору

Цитата:
Чо то я так подумал... а ведь лучше зашифровать CD или DVD и чтобы он был загрузочный. Например создать/записать зашифрованный диск типа ZverDVD или FuckYouBill 2009. Это по-моему лучше, нежели с флешкой возиться... Надо будет попробовать как-нибудь...

Мне вот интересно каким образом (при помощи чего) будет расшифровываться зашифрованный установочный диск при установке системы?

Всего записей: 124 | Зарегистр. 01-10-2005 | Отправлено: 14:26 30-12-2009
Открыть новую тему     Написать ответ в эту тему

Страницы: 1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93

Компьютерный форум Ru.Board » Компьютеры » Программы » DiskCryptor


Реклама на форуме Ru.Board.

Powered by Ikonboard "v2.1.7b" © 2000 Ikonboard.com
Modified by Ru.Board
© Ru.Board 2000-2020

BitCoin: 1NGG1chHtUvrtEqjeerQCKDMUi6S6CG4iC

Рейтинг.ru