The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]

форумы  помощь  поиск  регистрация  майллист  вход/выход  слежка  RSS
"Техника доступа к зашифрованным на Android-телефоне данным м..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от opennews (ok) on 15-Фев-13, 22:01 
Группа исследователей из университета Эрлангена — Нюрнберга опубликовала (https://www1.informatik.uni-erlangen.de/frost) инструментарий и подробную инструкцию по получению доступа к данным на зашифрованном пользовательском разделе телефона на базе платформы Android 4. Продемонстрированная техника атаки показывает, что шифрование не является панацеей, способной защитить конфиденциальные данные на случай кражи или утери телефона.


Техника атаки основана на достаточно давно известном методе (https://www.opennet.ru/opennews/art.shtml?num=17035) холодной перезагрузки (https://www.opennet.ru/opennews/art.shtml?num=19910), основанном на способности оперативной памяти  при низкой температуре определённое время сохранять информацию после отключения питания и отсутствия импульсов регенерации её содержимого. Если в случае со стационарными ПК проведение подобной атаки сопряжено с определёнными трудностями, то мобильный телефон достаточно  на какое-то время поместить в морозильную камеру. Подобного охлаждения хватит, чтобы память не очистилась при мгновенном отсоединении аккумулятора и запуске аппарата со специально подготовленным загрузчиком, в который интегрированы функции поиска ключей шифрования в сохранившемся после холодного перезапуска содержимом оперативной памяти.

URL: https://www1.informatik.uni-erlangen.de/frost
Новость: https://www.opennet.ru/opennews/art.shtml?num=36128

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


1. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +12 +/
Сообщение от Mihail Zenkov (ok) on 15-Фев-13, 22:01 
Нужно добавить отдельный чип памяти с подогревом для хранения ключа :)
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

2. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +4 +/
Сообщение от YetAnotherOnanym (ok) on 15-Фев-13, 22:14 
Лучше маленький брикетик термита.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

4. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +32 +/
Сообщение от rshadow (ok) on 15-Фев-13, 22:44 
Кусок радиактивного стронция будет согравать вас и ваш телефон долгими зимними вечерами.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

8. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от ОШИБКА Отсутствуют данные в поле Name on 15-Фев-13, 23:14 
Пластида. Чтоб не только микросхему памяти уничтожить, но и холодильник.
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

3. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 15-Фев-13, 22:25 
маленький кусочек плутония, встроенный в чип памяти
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

7. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от ОШИБКА Отсутствуют данные в поле Name on 15-Фев-13, 23:10 
И свинцовый шлем для защиты головного мозга.
Ответить | Правка | ^ к родителю #3 | Наверх | Cообщить модератору

31. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +3 +/
Сообщение от AlexAT (ok) on 16-Фев-13, 10:23 
Шапочку из фольги...
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору

55. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Гость on 17-Фев-13, 01:45 
Не на мозг, как я понимаю :-)
Ответить | Правка | ^ к родителю #31 | Наверх | Cообщить модератору

57. "Техника доступа к зашифрованным на Android-телефоне данным м..."  –1 +/
Сообщение от Аноним (??) on 17-Фев-13, 21:25 
Я так думаю, устройства на x86 не подвержены этой атаке.
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору

65. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от RedRat (ok) on 18-Фев-13, 16:47 
Эта атака изначально была нацелена на х86, смартфоны - это уже её развитие.
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору

67. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 18-Фев-13, 17:35 
Вы не поняли шутку.
Имелось в виду "x86 так сильно греется, что необходимости в отдельном устройстве для подогрева нет".
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору

5. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +2 +/
Сообщение от Аноним (??) on 15-Фев-13, 23:02 
Да эта память, основанная на конденсаторах не годится. Нужно использовать старые добрые транзисторные ячейки а не эту новомодную хрень
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

18. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Xasd (ok) on 16-Фев-13, 05:36 
ну вот внутри центрального процессора -- кэши -- работают как я понимаю без использования конденсаторов? (обычные триггеры на транзисторах?)
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

20. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 06:27 
Да, там статическая память.

Вот только хочу вас разочаровать: если в памяти долго лежали в одних и тех же ячейках одни и те же данные, возникает довольно интересный эффект: состояние даже статической памяти после включения питания более не является случайным и при следующем включении может содержать в себе значительные куски ранее хранившейся информации. Так что как минимум информацию навроде ключй надо специально тасовать по разным адресам. Иначе "отпечатается" постепенно и потом при включении есть риск что ключ или его значительная часть сами по себе возникнут как дефолтное состояние памяти :)

Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору

30. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +2 +/
Сообщение от anonymous (??) on 16-Фев-13, 09:50 
А ссылку можно на этот эффект?
Ответить | Правка | ^ к родителю #20 | Наверх | Cообщить модератору

58. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от seeya (ok) on 17-Фев-13, 22:45 
http://ru.wikipedia.org/wiki/%D0%9E%D1%8...
и тут про того же гутмана

Anderson's main focus is on “burn-in" effects that occur when data is stored in RAM for an extended period. Gutmann [22, 23] also examines “burn-in,” which he attributes to physical changes that occur in semiconductor memories when the same value is stored in a cell for a long time. Accordingly, Gutmann suggests that keys should not be stored in one memory location for longer than several minutes. Our findings concern a different phenomenon: the remanence effects we have studied occur in modern DRAMs even when data is stored only momentarily. These effects do not result from the kind of physical changes that Gutmann described, but rather from the capacitance of DRAM cells.

http://static.usenix.org/event/sec08/tech/full_papers/halder.../

Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору

6. "Техника доступа к зашифрованным на Android-телефоне данным м..."  –1 +/
Сообщение от Sinot (ok) on 15-Фев-13, 23:06 
То есть что бы провести подобную атаку мне сначала нужно залогинится везде где только можно. А после этого у меня умыкают чип, тут же охлаждают и бегут домой считывать все что я залогинился?
А не слишком ли это эм... бесполезно?

Не, сам принцип интересен, но не более чем с академической точки зрения. Или я что-то не до понял?

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

9. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Andrew Kolchoogin on 15-Фев-13, 23:15 
Вопрос непростой.
Да, в первую очередь -- с академической.
Но если телефон _украсть_, предварительно вас напоив...
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

24. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от бедный буратино (ok) on 16-Фев-13, 08:21 
Тогда проще железной трубой по чуть ниже коленей постучать - тогда и пароли все расскажут, и деньги все отдадут и жену на тебя перепишут.
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору

64. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 18-Фев-13, 14:30 
> Тогда проще железной трубой по чуть ниже коленей постучать - тогда и
> пароли все расскажут, и деньги все отдадут и жену на тебя
> перепишут.

буратиш, ты не в курсях - стучат не чуть ниже коленей. Стучат _по коленям_. Не смотри чершунки - там ноу-хау не показываются.

Ответить | Правка | ^ к родителю #24 | Наверх | Cообщить модератору

10. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от fi (ok) on 15-Фев-13, 23:22 
> мне сначала нужно залогинится

неааа, вы уже там :))  достаточно день попользоваться.

зы. в общем бы я исходил из того что все данные мобилы легко доступны посторонним.

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

11. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +2 +/
Сообщение от Аноним (??) on 15-Фев-13, 23:51 
Если у вас украли включенный телефон, а телефон всегда включен если не сел аккумулятор, то там уже все залогинено.
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

12. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 00:26 
>Или я что-то не до понял?

Похоже на то. Речь о шифровании накопителя, а не о ваших логинах. В обычных условиях у вас умыкают телефон, пытаются ввести пинкод, и неудачи пробуют подключить накопитель к ОС, которая кодов спрашивать не будет. Но после после отключения питания зашифрованный раздел оказывается бесполезным куском кремния без ввода ключа, который уже удалился из опереативной памяти устройства. В обычных условиях. Но вот если перед перезагрузкой аппарат засунуть в морозилку...

Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору

13. "Техника доступа к зашифрованным на Android-телефоне данным м..."  –1 +/
Сообщение от MrClon on 16-Фев-13, 01:40 
Для себя решил подобную проблему тем что шифрованный раздел (в моём случае контейнер) должен быть подключен только тогда когда он действительно нужен (предполагается что в это время оператор хоть как-то контролирует устройство и спереть его труднее). Т.е. раздел расшифровывается только перед тем как к его содержимому потребуется обратиться, когда его содержимое больше не нужно раздел отключается.
Но это не так универсально.
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

39. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 18:13 
Надо еще не забыть свободную память (включая файловый кеш) затереть. Иначе останутся ошметки незашифрованных данных в оперативной памяти (с помощью которых можно взломать и ключ). В худшем случае там может оказаться и сам ключ.
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору

14. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 02:08 
Автор новости не указал существенное обстоятельство - для того чтобы хотя бы теоретически провернуть этот финт с заморозкой, у аппарата должен быть разблокирован бутлоадер.

А так как блокируется и разблокируется он с помощью одной команды adb, то достаточно просто разблокировать его только когда нужно (например, поменять прошивку), и затем блокировать обратно.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

19. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Xasd (ok) on 16-Фев-13, 05:42 
какая команда нужна чтобы заблокировать?

речь идёт про бутлоадер который -- ClockworkMod?

его можно как-то запоролить?

(срашиваю потому что у меня самого нет телефона)

Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору

32. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 11:44 
fastboot oem [lock|unlock]

ClockWorkMod "вшивать намертво" (fastboot flash recovery cwm.img) не следует, достаточно загружать его "на одну перезагрузку" когда надо (fastboot boot cwm.img)

Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору

40. "Техника доступа к зашифрованным на Android-телефоне данным м..."  –1 +/
Сообщение от Аноним (??) on 16-Фев-13, 18:26 
>fastboot oem [lock|unlock]
>ClockWorkMod "вшивать намертво" (fastboot flash recovery cwm.img) не следует, достаточно загружать его "на одну перезагрузку" когда надо (fastboot boot cwm.img)

И что же должно помешать оппоненту выполнить fastboot oem unlock && fastboot boot frost.gnex.img с телефоном в моризилке? Провод короткий?

Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору

41. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 19:37 
Несколько обстоятельств.
Во-первых, посмотрите на досуге что остаётся в телефоне после oem unlock.
Во-вторых, для того чтобы сделать этот самый oem unlock нужно сначала угадать пароль, разблокировать включенный телефон и в настройках разрешить USB debug.
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору

42. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 20:15 
Спешу вас обрадовать, но для входа в режим Recovery в большинстве аппаратов достаточно знать аппаратное сочетание клавиш. А для того чтобы выполнить adb reboot bootloader из Recovery, не обязательно включать режим отладки. Что там остается после OEM unlock, не знаю, не сталкивался.
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору

43. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 20:39 
Зачем же сталкиваться, достаточно погуглить 5 секунд.

"Эта операция сбрасывает гуглофон к заводским настройкам полностью очищая содержимое его памяти"

Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору

44. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 21:08 
Окей. К счастью, стараниями любителей смены прошивок, блокирование загрузчика – отмирающее явление в волшебном мире Андроид.
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору

45. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +2 +/
Сообщение от Аноним (??) on 16-Фев-13, 21:21 
В волшебном мире <чего угодно> использование мозга для <чего угодно> - занятие крайне редкое. Но как это мешает лично тебе заблокировать лично твой загрузчик?
Ответить | Правка | ^ к родителю #44 | Наверх | Cообщить модератору

46. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 21:24 
Это возможно, если не предусмотрено производителем загрузчика? Или, все-таки, сначала нужно доработать и установить модифицированный?
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору

47. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 22:21 
Что не предусмотрено производителем загрузчика? Локинг? Это АНлокинг бывает им иногда не предусмотрен, с локингом-то всё зашибись.
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору

50. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 23:11 
Анлок не может быть «непредусмотрен», просто, некоторые жадные производители не сообщают лохам-пользователям ключ разблокировки. А вот проверка подписи должна быть реализована в загрузчике. И если вы как сознательный потребитель покупаете аппарат с незаблокированным загручиком (вы же хотите быть хозяином своего аппарата), то функция проверки подписи в нем будет, скорей всего, устранена.
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору

51. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 23:33 
И как отсутствие проверки подписи прошивки поможет злоумышленникам, использующим метод охлаждения, в преодолении моего заблокированного загрузчика?
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору

52. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 23:40 
Они смогут загрузиться с кастомного рекавери, скачанного по ссылке из этой новости. Или блокировка загрузчика означает что-то иное, кроме невозможности загружать и устанавливать неподписанные ОС?
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору

53. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 23:59 
Нет, не смогут, так как загрузчик заблокирован.

Ну елки-палки, ну сами же авторы пишут что одним из необходимых условий является разблокированный загрузчик, ну прочитай же.

Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору

54. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 17-Фев-13, 00:39 
Блокировка загрузчика – это и есть запрет на запуск неподписанных ОС. Не хочешь быть дураком, собираешься ставить кастомные прошивки, покупаешь аппарат загрузчик которого не предусматривает проверки цифровой подписи ОС. Какие дальнейшие действия?
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору

56. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 17-Фев-13, 14:42 
Ну я ж говорю - где ты видел загрузчики, которые не предусматривают локинга-то?
Если такие есть - да, тебе не удастся его залочить. Это типа очевидно.
Но я, например, о таких аппаратах не слышал. В отличие от обратного случая.
Ответить | Правка | ^ к родителю #54 | Наверх | Cообщить модератору

15. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от pavlinux (ok) on 16-Фев-13, 02:25 
На 80% от этого спасает изменённый sys_free() с впиндюриным bzero(a)/memset(a,0, sizeof(a));
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

16. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +9 +/
Сообщение от AnonuS on 16-Фев-13, 03:46 
В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры буквально не пролазят в задубевший стек.
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

61. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от pavlinux (ok) on 18-Фев-13, 02:30 
> В результате промораживания в жидком азоте "memcopy" отказывается вызываться - параметры
> буквально не пролазят в задубевший стек.

Время между вводом пароля и его затиранием равно пару миллисекунд,
Время кражи мобилы и мокания его в азот на порядок больше.

Для узбеков - пароли не должны валятся в приборе ни в открытом, ни в шифрованном виде.
Единственное место где его можно поймать - это буфер ввода и буфер считывающей функции.
Только в этот момент можно его макать в азот, вместе с хозяином.

Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору

63. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от AlexAT (ok) on 18-Фев-13, 07:16 
> Для узбеков - пароли не должны валятся в приборе ни в открытом,
> ни в шифрованном виде.

А теперь объясните это пользователям, не желающим набирать пароли каждые 2-3 минуты при работе с сервисами.

ЗЫ. Кроме паролей есть еще Session ID'ы - тоже штука полезная и применимая.


Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору

68. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от pavlinux (ok) on 18-Фев-13, 18:58 
> А теперь объясните это пользователям, не желающим ...

Сами себе злобные буратины! Они хозяева своей жизни!
Пускай сразу перечисляют средства на хакерские группы,
результат одинаковый. :)

Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору

69. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от AlexAT (ok) on 18-Фев-13, 19:11 
> Сами себе злобные буратины! Они хозяева своей жизни!
> Пускай сразу перечисляют средства на хакерские группы,
> результат одинаковый. :)

Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше "пупер-защищенное" устройство просто не купят (купят, но единицы гиков). Ибо неудобно...

Ответить | Правка | ^ к родителю #68 | Наверх | Cообщить модератору

70. "Техника доступа к зашифрованным на Android-телефоне..."  +/
Сообщение от arisu (ok) on 18-Фев-13, 19:14 
> Вопрос не в том, кто ССЗБ. Вопрос в том, что ваше «пупер-защищенное»
> устройство просто не купят (купят, но единицы гиков). Ибо неудобно…

да и большая часть гиков быстро перепилят его так, чтобы не вводить каждый раз пароли и не заниматься ерундой.

Ответить | Правка | ^ к родителю #69 | Наверх | Cообщить модератору

21. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 06:29 
> На 80% от этого спасает изменённый sys_free()

...при условии что его вызовут, разумеется. Как ты думаешь, те кто засовывают телефон в морозилку будут корркетно шатдаунить систему, дабы та могла почистить ключ? :)

Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору

60. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Cell on 18-Фев-13, 02:24 
>> На 80% от этого спасает изменённый sys_free()
> ...при условии что его вызовут, разумеется.

Это проще чем впиндюривать в мобилы регенерируемую память.

Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору

22. "Техника доступа к зашифрованным на Android-телефоне..."  +/
Сообщение от arisu (ok) on 16-Фев-13, 07:05 
скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль!
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

25. "Техника доступа к зашифрованным на Android-телефоне..."  +3 +/
Сообщение от бедный буратино (ok) on 16-Фев-13, 08:22 
> скажите. а у меня ext3 и encfs. акк доступ получить?! забыл пароль!

Полезай в морозилку. Через полчаса или поумнеешь и вспомнишь, или так тебе и надо.

Ответить | Правка | ^ к родителю #22 | Наверх | Cообщить модератору

26. "Техника доступа к зашифрованным на Android-телефоне..."  +/
Сообщение от arisu (ok) on 16-Фев-13, 08:52 
не помещаюсь %-((
Ответить | Правка | ^ к родителю #25 | Наверх | Cообщить модератору

35. "Техника доступа к зашифрованным на Android-телефоне..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 15:35 
толсто
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

38. "Техника доступа к зашифрованным на Android-телефоне..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 17:43 
> не помещаюсь %-((

По частям себя ложи :)

Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору

66. "Техника доступа к зашифрованным на Android-телефоне..."  +/
Сообщение от RedRat (ok) on 18-Фев-13, 16:53 
Клади! //ваш Г.Н.//
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору

23. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +2 +/
Сообщение от antibanner on 16-Фев-13, 08:04 
Зачем совать телефон в холодильник, если проще засунуть паяльник...?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

28. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 09:10 
А зачем портить карму, размахивая паяльником, если можно обойтись холодильником?
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору

29. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Аноним (??) on 16-Фев-13, 09:35 
это такая тонкая реклама облачных хранилищ
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

33. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от бедный буратино (ok) on 16-Фев-13, 13:19 
и "Да какой ты хакер без холодильника"
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору

34. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +1 +/
Сообщение от Mihail Zenkov (ok) on 16-Фев-13, 14:28 
А я то голову ломал: почему одно подразделение Samsung выпускает память, а другое холодильники ;)
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору

37. "Техника доступа к зашифрованным на Android-телефоне данным м..."  +/
Сообщение от Аноним (??) on 16-Фев-13, 16:11 
А конкуренты - мощные печки сразу с Андроидом http://www.androidpolice.com/2013/01/06/ces-2013-dacor-cooks.../
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Спонсоры:
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2021 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру