Рубрика «защита от копирования» - 2

Шейн Питман, лидер варез группы Razor 1911: жизнь после тюрьмы
Недавно пользователь LeeMiller упоминал о том, как я, изучая варезную сцену, наткнулся на историю Шейна Питмана, который под ником Pitbull был лидером Razor 1911 до операции ФБР «Buccaneer» в 2001г, когда он был арестован и после года следствия приговорен к 18 месяцам тюрьмы. На тот момент ему был 31 год, он был женат и имел 2 детей.

В начале 2005г, находясь на испытательном сроке, Шейн начал тему на вебсайте Neowin, в которой рассказал о своем послетюремном опыте, в надежде найти работу. Тема стала очень популярна, и Шейн с удовольствием отвечал на множество вопросов, которые ему задавали. Один из пользователей отобрал наиболее интересные из них.

Под катом — перевод половины из этих вопросов, которые касаются тех времен, когда Шейн был одним из самых известных пиратов мира, как его поймали, и что он об этом думает. Всё остальное: о том, что было в тюрьме, что он чувствовал когда вышел и т.д. я опускаю, так как к теме не относится.

В конце привожу также его (Шейна) слова, как бы подводящие итог всей ветки вопросов.
Читать полностью »

image
Речь пойдёт о том, как можно спрятать «лишние» ассемблерные команды в обычном коде. Данный метод полезен для усложнения дизассемблирования кода, особенно, если генерацию «скрытых» команд автоматизировать.
Инструментарий: отладчик OllyDbg.

Странный странный код

Взглянем на следующий код, в котором скрыто намного больше команд, чем видно на первый згляд:
MOV EAX,1EBC031
MOV EBX,90DB3190
CMP EAX,EBX
JNE SHORT 0000009E
NOP
Читать полностью »

Все разработчики ПО хотят кушать и бывает очень обидно, когда программа, на которую было потрачено множество времени и сил, доступна для пользования любому без законных отчислений в пользу автора. Разработчик, не получив свое кровное, начинает волноваться, плохо спать, а то и совсем перестает создавать свои продукты. Защищать ПО от несанкционированного использования стали практически тогда же, когда начали продавать программные продукты. В разное время использовались разные механизмы – серийные номера, привязка к компакт-дискам и параметрам компьютера, использование электронных ключей. Все эти механизмы достаточно подробно освещены на просторах интернета. А том, как защитить интересы разработчиков SaaS решений информации меньше. Я попытаюсь рассказать об одном из механизмов «лицензирования» онлайн ПО, который всплыл как-то неожиданно для меня самого.

Аутентификация как механизм лицензирования

Читать полностью »

Для пиратской версии Alan Wake изменили героя

Месяц назад в магазине Steam появилась игра Alan Wake для PC. Компания Remedy отправила своеобразное послание тем, кто откажется покупать лицензию, а вместо этого установит нелицензионную копию. Послание можно расшифровать так: «Наслаждайтесь игрой, ребята!».

В пиратской версии главный герой носит на глазу пиратскую повязку — и это единственная «защита от копирования», которую реализовали разработчики.
Читать полностью »

Эта статья посвящена развитию систем защиты на аппаратных ключах, видам атак, с которыми пришлось столкнуться за последние годы, и тому, как им удалось противостоять. Рассмотрены возможности электронных ключей, которые напрямую влияют на степень защиты программного обеспечения, и основные проблемы, присущие данной технологии. Автор статьи является ведущим разработчиком проекта Guardant, компания «Актив».

Современные электронные ключи подразделяются на ключи с симметричной криптографией, ключи с асимметричной криптографией и ключи с загружаемым кодом. Последний тип устройств требует более детального анализа, выходящего за рамки даннойЧитать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js