Dilma писал(а):
Тогда профессия "крякер" уйдет в прошлое как атавизм.Вероятно тогда появится новая профессия... Свято место пусто не бывает.
Ответов: 1397
Рейтинг: 50
|
|||
Dilma писал(а): Тогда профессия "крякер" уйдет в прошлое как атавизм.Вероятно тогда появится новая профессия... Свято место пусто не бывает. |
|||
карма: 0 |
|
Ответов: 5227
Рейтинг: 587
|
|||
не Galkov 86 точно, так его досада брала когда следующие первокурсники уже на других компутерах шпарили. Ну а что крякеры как не крути а свою лепту вносят в процес по защите интелектуальной собственности, ну а что лукавить то, все мы плодами их труда пользуемся
|
|||
карма: 4 |
|
Ответов: 9906
Рейтинг: 351
|
|||
andrestudio писал(а): не Galkov 86 точноУ меня с памятью все в порядке (кажется) Но не буду отрицать, что и сейчас можно взять, включить Электронику-60 (или ДВК), и оно будет работать |
|||
карма: 9 |
|
Ответов: 279
Рейтинг: 2
|
|||
andrestudio писал(а): p.s года два назад сам лично к двум прогам нашёл ключ через (ArtManey), вроде так называется эта геймерская приблуда которая в памяти шарится.Я читал, что так можно для mail agent'a найти пароль))) Просто адрес ищешь, а потом тупо на чтение его, и вуаля код.. но я сам непробовал. Пробовал так с qip 8040 невышло... адрес меняется, можно конечно замутить смещение, но чтот я невидел в HiAsm такого компонента! |
|||
карма: 1 |
|
Ответов: 5227
Рейтинг: 587
|
|||
Да, не особо баловали нас в то время, я допустим кроме калькулятора до 89г нечего и не видел в живую
кстати у меня ещё две стойки есть с электроникой 60, пашет без проблем, наша техника отличается износостойкостью |
|||
карма: 4 |
|
Ответов: 964
Рейтинг: 12
|
|||
ИМХО Единственная нормальная защита привязка к какой-то железке ...
Когда-то делал привязку к ключевой дискете .. (Вообще-то метода действует до сих пор ) Исполнение на сервере вещь разуметься приятная но удобна только для сетевых приложений . (И кто сказал что сервера не ломают ? ) Кроме того если у тебя "один фронтон " то туда знаешь что на дугой стороне ? Шифрование побоку если некий Плагин перехватит вод/вывод до него и направит на функциональный эмулятор .... . -------------------------------- А насчет "прозреия" достаточно взглянуть на логи и хрошенько перетрусить архивы ... (Обанаружится много "чудес" например один и тот же файлик с книгой в восьми модификатциях написанной в РАЗНЫЕ годы спросшь в Сети автора а но помнит только последний... я не сколько раз сталкивался брр ощущение лбом_ об_стену) |
|||
карма: 0 |
|
Ответов: 278
Рейтинг: 9
|
|||
AlexKir,
Есть такие программы (вернее учетные записи в них) - они привязаны к USB ключу. кроме того есть понятие "избыточность защиты" - если кратко, то это комбинация нескольких способов защиты (и навесные, и внутренние, а также привязка к компьютеру). |
|||
карма: 0 |
|
Ответов: 3851
Рейтинг: 159
|
|||
USB-ключ в широкие массы не пустишь, а "простым хиасмитам" проще привязывать свои детища к жалезу (имхо), специалисты не в счёт..
|
|||
карма: 0 |
|
Ответов: 5227
Рейтинг: 587
|
|||
блин ну вот хотьбы одну программу увидеть чтоб было что привязывать, а то всё привязываете, привязываете, никак привЯзать неможете
|
|||
карма: 4 |
|
Ответов: 278
Рейтинг: 9
|
|||
andrestudio,
блин ну вот хотьбы одну программу увидеть чтоб было что привязывать
А оно НАМ надо ? У нас вообще opensource - бери *.sha и смотри, что внутри - нам не жалко. Андрей., согласен |
|||
карма: 0 |
|
Ответов: 199
Рейтинг: 44
|
|||
andrestudio писал(а): блин ну вот хотьбы одну программу увидеть чтоб было что привязывать, а то всё привязываете, привязываете, никак привЯзать неможете для привязки своей программы к железу использую такую схему. Сначала запускаем файл "диски", копируем данные выбранного диска в файл "key.ini" (выложен для примера) Затем можно запускать файл программы, если хотя бы один из дисков, занесенных в файл ини, виден из программы - программа запустится. Андрей. писал(а): USB-ключ в широкие массы не пустишь,привязав программу к флешке использую ее(флешку) в качестве HASP ключа. |
|||
карма: 0 |
|
Ответов: 3851
Рейтинг: 159
|
|||
vovs писал(а): если хотя бы один из дисков, занесенных в файл ини, виден |
|||
карма: 0 |
|
Ответов: 199
Рейтинг: 44
|
|||
Андрей., я писал только о
vovs писал(а): привязки своей программы к железув принципе решить проблему "юзера" можно распространяя программу на флешке с привязкой к ней же, но этот вариант, конечно, далеко не всегда приемлим. |
|||
карма: 0 |
|
Ответов: 17
Рейтинг: 0
|
|||
добрый день всем вот решил поделится своей наработкой по защите программ hiasm!
--- Добавлено в 2020-09-29 23:42:21 Редактировалось 2 раз(а), последний 2020-09-29 23:42:21 |
|||
карма: 0 |
| ||
файлы: 1 | PROCES ID SAFE.zip [98.9KB] [613] |
Ответов: 797
Рейтинг: 168
|
|||
benea333, если стояла задача запутать "врага" схемой, то она удалась.
Но.. ProcessorId.PNG |
|||
карма: 16 |
|