. . . Обычно на конверт не наносят много элементов: всё лаконично и строго. . Цель такого шифрования: имея зараженный и оригинальный файлы вы все равно не сможете проанализировать его код с помощью обычного дизассемблирования. Загрузка и изменение ключей и других параметров шифровки производится также произвольным набором операций, в котором могут встретиться практически все инструкции процессора Intel (ADD, SUB, TEST, XOR, OR, SHR, SHL, ROR, MOV, XCHG, JNZ, PUSH, POP . Когда, например, мы вычисляем значение D7 как произведение В7 и С7, мы используем адреса ячеек, прощальное письмо аккорды входящих в формулу. Однако вирус в документе все равно остается активным и может заражать другие компьютеры с установленной на них соответствующей версией Word. Он однозначно определяется номерами столбца и строки, то есть, именем ячейки.
е. В свое время этот вирус вывел из строя миллионы компьютеров. Он однозначно определяется номерами столбца и строки, то есть, именем ячейки. Шестизначный или семизначный номер можно купить за определенную сумму виртуальных или наличных денег. .