Torna indietro   Hardware Upgrade Forum > Software > Programmazione

Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI
Snowflake ha presentato diverse novità per la sua piattaforma legate all'intelligenza artificiale. Quella forse più eclatante è una collaborazione con OpenAI, ma non mancano diverse nuove funzionalità che rendono la piattaforma più flessibile e in grado di rispondere meglio alle esigenze in continuo cambiamento delle aziende
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI
Con velocità teoriche fino a 11 Gbps, gestione tramite app intelligente e protezione avanzata dei dispositivi, Roamii BE Pro porta il Wi‑Fi 7 tri‑band nelle abitazioni più esigenti. Un sistema Wi-Fi Mesh proposto da MSI allo scopo di garantire agli utenti una rete fluida e continua capace di sostenere streaming 8K, gaming competitivo e le applicazioni moderne più esigenti in termini di banda
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi
Mate X7 rinnova la sfida nel segmento dei pieghevoli premium puntando su un design ancora più sottile e resistente, unito al ritorno dei processori proprietari della serie Kirin. L'assenza dei servizi Google e del 5G pesa ancora sull'esperienza utente, ma il comparto fotografico e la qualità costruttiva cercano di compensare queste mancanze strutturali con soluzioni ingegneristiche di altissimo livello
Tutti gli articoli Tutte le news

Vai al Forum
Discussione Chiusa
 
Strumenti
Old 01-09-2006, 11:51   #1
OrcaAssassina
Senior Member
 
Iscritto dal: Feb 2003
Messaggi: 2817
[VB6] Protezione del programma

Ho finito il mio programma.

Ora per evitare che la gente lo installi su tutti i PC, come posso creare un blocco????

Ossia evitare che persone utilizzino il mio programma, senza un mio "permesso"????


Ciao e grazieeeeee
__________________
AMD 3700x --- ASUS X570 CROSSHEAR VIII HERO --- 4x 8GB Corsair Vengeance RGB PRO 3600 MHz --- SSD: Samsung 980Pro 1TBb --- EVGA RTX 2070 SUPER
OrcaAssassina è offline  
Old 01-09-2006, 11:56   #2
fabianoda
Senior Member
 
Iscritto dal: Oct 2002
Messaggi: 305
La soluzione tipica sono gli hardware lock, delle chiavi hardware (parallele o usb - ora vanno di più queste). Il produttore del lock ti fornisce anche una libreria da utilizzare per rendere sicuro il programma.

Questa è la soluzione più semplice anche se non è gratuita. L'alternativa sono i seriali, ma tutto dipende dal tipo di programma e dal numero di installazioni.

ps: le chiavi hardware funzionano anche in rete, cioè fai un'installazione che vale per n computer collegati in una lan
fabianoda è offline  
Old 01-09-2006, 13:30   #3
BountyKiller
Utente sospeso
 
Iscritto dal: Oct 2002
Messaggi: 2156
qualsiasi protezione, anche hardware, è aggirabile....tutto quello che puoi fare è rendere difficile la vita ai cracker inserendo le cosiddette "trappole antidebugging"........
__________________
sign editata dallo staff
BountyKiller è offline  
Old 01-09-2006, 14:28   #4
OrcaAssassina
Senior Member
 
Iscritto dal: Feb 2003
Messaggi: 2817
Cioè

Quote:
Originariamente inviato da BountyKiller
qualsiasi protezione, anche hardware, è aggirabile....tutto quello che puoi fare è rendere difficile la vita ai cracker inserendo le cosiddette "trappole antidebugging"........

Cioè in cosa consiste.

Dammi anche i link

Ciao e grazieeeeee
__________________
AMD 3700x --- ASUS X570 CROSSHEAR VIII HERO --- 4x 8GB Corsair Vengeance RGB PRO 3600 MHz --- SSD: Samsung 980Pro 1TBb --- EVGA RTX 2070 SUPER
OrcaAssassina è offline  
Old 01-09-2006, 14:37   #5
BountyKiller
Utente sospeso
 
Iscritto dal: Oct 2002
Messaggi: 2156
non so esattamente cosa siano non avendole mai usate..... quello che so è che fanno schiantare i programmi come softice che cercano di allacciarsi alla routine di controllo di un serial number (per esempio) con lo scopo crackare la routine....
so che ci sono svariati programmi che le utilizzano ( per esempio c'è un tool per il disegno UML chiamato visual paradigm che ha questa trappola).
__________________
sign editata dallo staff
BountyKiller è offline  
Old 01-09-2006, 16:02   #6
dani&l
Bannato
 
L'Avatar di dani&l
 
Iscritto dal: Nov 2000
Città: mi
Messaggi: 18791
Crei una login e una password criptata su un file dove al momento della creazionie ci aggiungi anche qualche identificativo Hw del pc (come fà windows Xp). Cosi se uno installa il programma e il file criptato contenente la pwd e user e usa lo stesso user e pwd non funziona perchè l'id Hw è diverso
dani&l è offline  
Old 01-09-2006, 16:15   #7
fabianoda
Senior Member
 
Iscritto dal: Oct 2002
Messaggi: 305
Quote:
Originariamente inviato da BountyKiller
qualsiasi protezione, anche hardware, è aggirabile....tutto quello che puoi fare è rendere difficile la vita ai cracker inserendo le cosiddette "trappole antidebugging"........
Beh.. è vero che ogni protezione è aggirabile. Ma penso che per un software prodotto "artigianalmente" per un numero limitato di clienti non ci sia il problema, basta giusto un po' di sicurezza per evitare copie troppo semplici - duplicare il cd (la chiave hw appunto per questo è la soluzione ideale).


Quote:
Originariamente inviato da OrcaAssassina
Cioè in cosa consiste
Non voglio segnalare esplicitamente il nome dei produttori.. ma basta fare una ricerca su google con "chiave hardware" e trovi di sicuro.

Fra l'altro, se non erro, ci sono delle vecchie discussioni sempre su questo argomento.
fabianoda è offline  
Old 01-09-2006, 16:17   #8
fabianoda
Senior Member
 
Iscritto dal: Oct 2002
Messaggi: 305
Quote:
Originariamente inviato da dani&l
Crei una login e una password criptata su un file dove al momento della creazionie ci aggiungi anche qualche identificativo Hw del pc (come fà windows Xp). Cosi se uno installa il programma e il file criptato contenente la pwd e user e usa lo stesso user e pwd non funziona perchè l'id Hw è diverso
Spiegati meglio... non ho ben capito, ma presumi di aver accesso al pc del cliente. Cosa che tu non hai in generale
fabianoda è offline  
Old 01-09-2006, 16:34   #9
dani&l
Bannato
 
L'Avatar di dani&l
 
Iscritto dal: Nov 2000
Città: mi
Messaggi: 18791
Quote:
Originariamente inviato da fabianoda
Spiegati meglio... non ho ben capito, ma presumi di aver accesso al pc del cliente. Cosa che tu non hai in generale
Pensavo che era un programma per la tua azienda, non da cedere a terzi

A questo punto le strade fattibili che mi vengono in mente sono poche:

Il software genera una chiave in base all'hw che ha e lui te la invia via mail. Tu li rimandi la mail con un codice di attivazione basato su quella chiave,lo aggiungi in un posto sperduto del registro di windows e il gioco è fatto... un pò come fanno i vari adobe

Solo chè è uno sbattimento per il cliente. Se poi lo reinstalla con Hw cambiato deve rifare la procedura...

Bho... altrimenti l'unica è abbinargli una chiavetta usb per il funzionamento come ti dicevano prima....
dani&l è offline  
Old 01-09-2006, 16:52   #10
OrcaAssassina
Senior Member
 
Iscritto dal: Feb 2003
Messaggi: 2817
Ok

Quote:
Originariamente inviato da dani&l
Pensavo che era un programma per la tua azienda, non da cedere a terzi

A questo punto le strade fattibili che mi vengono in mente sono poche:

Il software genera una chiave in base all'hw che ha e lui te la invia via mail. Tu li rimandi la mail con un codice di attivazione basato su quella chiave,lo aggiungi in un posto sperduto del registro di windows e il gioco è fatto... un pò come fanno i vari adobe

Solo chè è uno sbattimento per il cliente. Se poi lo reinstalla con Hw cambiato deve rifare la procedura...

Bho... altrimenti l'unica è abbinargli una chiavetta usb per il funzionamento come ti dicevano prima....

Cosi mi piace......lui mi contatta, mi da il seriale, io gli creo la chiave e poi gli mando il file da mettere nella cartella principale del programma.
A questo punto quando il programma parte se il serial dell'hd corrisponde con la chiave inserita il programma si apre.

DOMANDA: sapete dirmi dove trovare il sorgente?????. ahahahahahah

Ciao e grazieeeeeeeee
__________________
AMD 3700x --- ASUS X570 CROSSHEAR VIII HERO --- 4x 8GB Corsair Vengeance RGB PRO 3600 MHz --- SSD: Samsung 980Pro 1TBb --- EVGA RTX 2070 SUPER
OrcaAssassina è offline  
Old 01-09-2006, 16:54   #11
BountyKiller
Utente sospeso
 
Iscritto dal: Oct 2002
Messaggi: 2156
Quote:
Originariamente inviato da fabianoda
Beh.. è vero che ogni protezione è aggirabile. Ma penso che per un software prodotto "artigianalmente" per un numero limitato di clienti non ci sia il problema, basta giusto un po' di sicurezza per evitare copie troppo semplici - duplicare il cd (la chiave hw appunto per questo è la soluzione ideale).

ah questo non lo so, magari è un programma a cui ha dedicato mesi e mesi di lavoro..... volevo solo che avesse chiaro che non esiste un modo per rendere assolutamente non copiabile un programma.... tutto quello che si può fare è rendere la vita difficile a chi vuole fare la copia non autorizzata........
__________________
sign editata dallo staff
BountyKiller è offline  
Old 01-09-2006, 17:06   #12
dani&l
Bannato
 
L'Avatar di dani&l
 
Iscritto dal: Nov 2000
Città: mi
Messaggi: 18791
Quote:
Originariamente inviato da BountyKiller
ah questo non lo so, magari è un programma a cui ha dedicato mesi e mesi di lavoro..... volevo solo che avesse chiaro che non esiste un modo per rendere assolutamente non copiabile un programma.... tutto quello che si può fare è rendere la vita difficile a chi vuole fare la copia non autorizzata........
Fai come i giochi on line : autentificazione on line ogni volta che si lancia una partita al server, con conseguente ban di key illegali... ma non mi sembra neanche questo il caso
dani&l è offline  
Old 01-09-2006, 17:18   #13
fabianoda
Senior Member
 
Iscritto dal: Oct 2002
Messaggi: 305
Quote:
Originariamente inviato da OrcaAssassina
Cosi mi piace......lui mi contatta, mi da il seriale, io gli creo la chiave e poi gli mando il file da mettere nella cartella principale del programma.
A questo punto quando il programma parte se il serial dell'hd corrisponde con la chiave inserita il programma si apre.

DOMANDA: sapete dirmi dove trovare il sorgente?????. ahahahahahah

Ciao e grazieeeeeeeee
Se hai dei clienti non so però quanto questa strada sia perseguibile, ovvero quanto a loro faccia piacere doverti contattare per ogni installazione. Però sarebbe una buona soluzione, soprattutto economica!

fabianoda è offline  
Old 01-09-2006, 17:28   #14
BountyKiller
Utente sospeso
 
Iscritto dal: Oct 2002
Messaggi: 2156
Quote:
Originariamente inviato da dani&l
Fai come i giochi on line : autentificazione on line ogni volta che si lancia una partita al server, con conseguente ban di key illegali... ma non mi sembra neanche questo il caso

bypassabile anche questo
secondo me l'unico modo per avere una ragionevole sicurezza utilizzando un serial number come protezione è cablare questo serial number direttamente nel codice.....ma è un gran casino da implementare....a quel punto bypassare il controllo è inutile.....c'era un'idea di uno sviluppatore di videogiochi che seguiva più o meno questa idea...con una perfida aggiunta..in pratica il gioco registrato con serial number crackato funzionava per un po', poi piano piano rallentava, ogni tanto schiantava, oppure il giocatore a un certo punto non poteva più+ muoversi nell'ambiente, fino al punto da arrivare alla stasi totale!!
in questo modo la frustrazione del giocatore disonesto lo avrebbe presumibilmente indotto a comprare il gioco originale
__________________
sign editata dallo staff
BountyKiller è offline  
Old 02-09-2006, 09:25   #15
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da OrcaAssassina
Ho finito il mio programma.

Ora per evitare che la gente lo installi su tutti i PC, come posso creare un blocco????

Ossia evitare che persone utilizzino il mio programma, senza un mio "permesso"????
aggiungo i miei 2 cents enunciando alcune accortezze per disorientare i crackersz ( ) e tutelare la vostra security by obscurity:

per mettere fuori uso gli API tracers:
  • all'avvio dell'eseguibile, fate perdere le tracce della vostra IAT (Import Address Table): in ciascuna IDE (Import Directory Entry) scambiate L'RVA del "first thunk" con quello dell'"original first thunk" (così facendo la IAT sarà completamente scambiata con la ILT, Import Lookup Table) e azzerate l'RVA della IAT nella directory relativa nell'header opzionale; l'eseguibile risulterà unbound ma continuerà a funzionare senza problemi
  • la maggior parte delle funzioni API sono __stdcall, e perciò il loro codice inizia sempre con:
    Codice:
    PUSH EBP
    MOV EBP,ESP
    che è un prologo che occupa 3 bytes; dunque, anziché usare gli stub della IAT, per effettuare le chiamate API potete scrivere in memoria quelle prime 3 istruzioni e una vostra tabella di stub ciascuno dei quali non salta all'indirizzo della funzione, ma 3 bytes dopo. fatelo per ciascuna API, ma prima controllate che essa inizi effettivamente con quei 3 bytes.

per disorientare i disassemblatori:
  • inserite qua e là nel codice sequenze di assembly come questa:
    Codice:
    JMP SHORT $+1
    DB 0xB8
    non fa niente ma servirà a disallineare le istruzioni immediatamente seguenti offuscandole; un disassemblatore infatti, sapendo che 0xB8 è il primo byte di un'istruzione MOV EAX da 5 bytes, leggerà:
    Codice:
    JMP SHORT $+1
    MOV EAX,...
    ...
    (dai puntini di sospensione in poi è tutto sbagliato); però purtroppo i disassemblatori più furbi non ci cascano ( O.o' ), e la maggior parte delle volte il codice si riallinea dopo poche istruzioni.

inoltre è anche bene rendersi invisibili nel call stack evitando di creare gli stack frames al prologo di tutte le vostre routines, a partire dagli entry points richiamati direttamente da kernel32.dll o user32.dll (WinMain, DllMain, ThreadProc, e callback): anche se il cracker riuscisse a mettere su una funzione API un breakpoint che non viene eluso dal sistema di stub descritto sopra, una volta fermato il programma osservando il call stack avrebbe l'impressione che quelle API siano state chiamate da Windows

a quel punto il cracker può ancora individuare il vostro codice andando comodamente a segnarsi con carta e penna gli indirizzi di ritorno esadecimali dallo stack (sempre che li trova ); insomma, un lavoro sempre meno fattibile se moltiplicato per decine di chiamate API, e comunque fattibile solo per i più esperti ma soprattutto ( ) pazienti.

infine, se siete veramente disposti a tutto , installate un vostro driver per intercettare le interrupt 1 e 3, che sono quelle che di fatto permettono il debug dei programmi.

ah, dimenticavo: durante l'esecuzione di un modulo PE tutti gli headers sono inutili; azzerateli completamente.

Ultima modifica di 71104 : 02-09-2006 alle 09:30.
71104 è offline  
Old 02-09-2006, 10:14   #16
okay
Senior Member
 
Iscritto dal: Feb 2002
Messaggi: 906
Inserisco la mia.

Puoi usare un disco chiave di protezione ovvero quando un utente lancia il programma all'avvio viene richiesto di inserire nel floppy A il disco chiave di protezione. Il programma legge il bootsector il codice criptato se corrisponde allora si avvia il programma se non il prg termina.

Il disco chiave di protezione lo devo rendere non copiabile.
Devi farti una sorta di tua formatazione personale... poi scrivi nel bootsector la chiave criptata. Poi all'avvio il prg leggerà il boootsector tornando la stringa dove il prg la confronta. Se è == allora il prg si avvia oppure termina con exit.

Ora un utente può copiare il programma e darlo a 10 persone ma il disco di protezzione è uno solo i 10 utenti che hanno il programma per avviarlo devono avere il disco chiave che è non copiabile.

i 10 utenti dovranno contattare l'autore del prg per farsi spedire un disco chiave di protezione...

Io all'inizio mi rifornivo alla clover informatica (MI) 10 dischetti 180€.
Da 3 anni ad oggi mi sono fatto tutto da solo programmando.

Naturalmente tutto questo è aggirabile da un cracker, come tutto del resto, ma con un pò di accorgimenti puoi rendergli la vita difficile criptando il codice ecc ecc. e facendo thread infiniti con ritorno di istruzioni fasulle.

Ultima modifica di okay : 02-09-2006 alle 10:17.
okay è offline  
Old 02-09-2006, 10:23   #17
OrcaAssassina
Senior Member
 
Iscritto dal: Feb 2003
Messaggi: 2817
Sorgenti

Ci sono dei sorgenti in giro gia fatti per darmi un'occhiata????
__________________
AMD 3700x --- ASUS X570 CROSSHEAR VIII HERO --- 4x 8GB Corsair Vengeance RGB PRO 3600 MHz --- SSD: Samsung 980Pro 1TBb --- EVGA RTX 2070 SUPER
OrcaAssassina è offline  
Old 02-09-2006, 10:23   #18
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da okay
Ora un utente può copiare il programma e darlo a 10 persone ma il disco di protezzione è uno solo i 10 utenti che hanno il programma per avviarlo devono avere il disco chiave che è non copiabile.
perché no? alla fine si tratta di un normale floppy o sbaglio?
71104 è offline  
Old 02-09-2006, 10:25   #19
71104
Bannato
 
L'Avatar di 71104
 
Iscritto dal: Feb 2005
Città: Roma
Messaggi: 7029
Quote:
Originariamente inviato da OrcaAssassina
Ci sono dei sorgenti in giro gia fatti per darmi un'occhiata????
sugli argomenti che ho descritto io sarebbero didatticamente inutili: non capiresti niente, non sono sorgenti leggibili a meno che non conosci già le tecniche. se vuoi qualche dettaglio tecnico su qualcuna delle tecniche da me descritte chiedi pure; in effetti ho omesso che è richiesta una discreta conoscenza del formato PE/COFF e di alcune convenzioni usate tra chiamate di funzioni sui processori x86
71104 è offline  
Old 02-09-2006, 11:50   #20
okay
Senior Member
 
Iscritto dal: Feb 2002
Messaggi: 906
Quote:
Originariamente inviato da 71104
perché no? alla fine si tratta di un normale floppy o sbaglio?
Con una formattazione tua intendo propriamente fatta da te non a 320 o 1440 ecc ecc in quanto con windows lo riterrebbe un disco non copiabile e non valido.

Le prove le ho fatte ed è così. Se tento/ti di copiarlo con l'OS ti esce il messaggio: impossibile formattare il disco oppure disco non copiabile...


ciao
okay è offline  
 Discussione Chiusa


Snowflake porta l'IA dove sono i dati, anche grazie a un accordo con OpenAI Snowflake porta l'IA dove sono i dati, anche gra...
Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo MSI Sistema Mesh Roamii BE Pro: il Wi-Fi 7 secondo M...
Recensione HUAWEI Mate X7: un foldable ottimo, ma restano i soliti problemi Recensione HUAWEI Mate X7: un foldable ottimo, m...
Nioh 3: souls-like punitivo e Action RPG Nioh 3: souls-like punitivo e Action RPG
Test in super anteprima di Navimow i220 LiDAR: il robot tagliaerba per tutti Test in super anteprima di Navimow i220 LiDAR: i...
Ford: l'elettrico genera una perdita di ...
Ayaneo Next 2: la console portatile Wind...
Il WiFi può vederti senza telecam...
Linux sotto assedio: SSHStalker riporta ...
Stellantis: dopo il crollo di venerd&igr...
Combat Liquid 360 HUD: raffreddamento AI...
Tornano le EVO Sessions della Formula E:...
Moltbook, il social network per AI: i po...
Cina: eseguito il test della navicella M...
Mistral, il rivale europeo di OpenAI, in...
Libri piratati, allarme rosso: 722 milio...
Ayaneo svela quasi tutte le specifiche d...
Sony chiude definitivamente con i regist...
Renault Twingo E-Tech Electric sotto i 2...
Auto elettriche, il freddo non fa pi&ugr...
Chromium
GPU-Z
OCCT
LibreOffice Portable
Opera One Portable
Opera One 106
CCleaner Portable
CCleaner Standard
Cpu-Z
Driver NVIDIA GeForce 546.65 WHQL
SmartFTP
Trillian
Google Chrome Portable
Google Chrome 120
VirtualBox
Tutti gli articoli Tutte le news Tutti i download

Strumenti

Regole
Non Puoi aprire nuove discussioni
Non Puoi rispondere ai messaggi
Non Puoi allegare file
Non Puoi modificare i tuoi messaggi

Il codice vB è On
Le Faccine sono On
Il codice [IMG] è On
Il codice HTML è Off
Vai al Forum


Tutti gli orari sono GMT +1. Ora sono le: 23:54.


Powered by vBulletin® Version 3.6.4
Copyright ©2000 - 2026, Jelsoft Enterprises Ltd.
Served by www3v