В общем издревле делал так: 1. Генерил юник под машину (на основе аппаратных ид - винты карты итд). 2. Ид из п1 использовал как ключ шифрования (алгоритм шифрования не принципиален). Минусы в том, что алгоритм все равно на машине и разреверсить логи/бинарники не проблема так-то. Но гемор найти машину если в облако улетело итд. Короче все всё поняли. И вот думаю про cryptprotectdata & cryptunprotectdata. Хотя этому 100 лет в обед, но зашиврует он и привяжет так же к машине (на основе креденталов юзера под которым вызвали). Есть конечно опасение, что несколько юзеров на машине, но это редкость по статистике. Так вот... Это все базируется на криптапи и есть опасение, что ав могут мониторить до протекта и после анпротекта соотв буферы. Есть инфа как смотрят на это ав? Сам смотреть буду позже, пока вот думаю на эту тему. Хочу выкинуть кучу кода - очень заманчиво) Заранее спасибо.