. Вот так наши низкие человеческие желания и потребности влияют на современную технологию XXI века. . . . Как создать цепочку? Просто. Поэтому мне кажется более объективным деление, в котором помимо критерия вирусных масок участвуют и другие параметры: Степень сложности полиморфик-кода (процент от всех инструкций процессора, которые могут встретиться в коде расшифровщика) Использование анти-эмуляторных приемов Постоянство алгоритма расшифровщика Постоянство длины расшифровщика Изменение выполняемого кода Наиболее часто подобный способ полиморфизма используется макро-вирусами, которые при создании своих новых копий случайным образом меняют имена своих переменных, вставляют пустые строки или меняют свой код каким-либо иным способом. Для начала эта информация должна быть известна поисковой системе. В таких списках специально выделенный человек читает сообщения, посланные для обсуждения, чтобы убедиться в соответствии сообщения теме и этике данного списка рассылки. Шестизначный или семизначный номер можно купить за определенную сумму виртуальных или наличных денег.