Рубрика «защита от копирования»

Изображение создано с помощью генеративной нейросети Kandinsky

Изображение создано с помощью генеративной нейросети Kandinsky

Читать полностью »

Интервью с имеющим дурную репутацию энтузиастом, собирающим коллекцию дисков для Apple II, о его целях и мотивации

Признания взломщика дисков для Apple II: секреты 4am - 1

Почему вы решили активно взламывать, архивировать и распространять ПО для Apple II?

Есть соблазн переписать историю и приписать себе какую-нибудь благородную цель, послужившую мотивацией для этого хобби, но в данном случае правда звучит лучше. Мои родители купили себе Apple //e [так стилизованно обозначали модель Apple IIe / прим. перев.], когда мне было 10 лет, и он быстро начал занимать всё моё свободное время. Пиратство процветало, и я идеализировал кракеров, чьи имена я видел проносящимися по экранам краков у тех игр, что я обменивался с друзьями. Я также восторгался людьми, описывавшими свои методы в обучающих материалах по взломам, которые изначально распространялись в виде текстовых файлов через BBS, а затем были собраны и распространялись на диске. Подростком я провёл множество вечеров, ковыряясь в командах PEEK, POKE и CALL, но у меня почему-то не получалось свести это всё воедино.
Читать полностью »

В статье кратко рассмотрим как без создания собственного облачного сервера защитить программу использующую VK API от незаконного использования и несанкционированного распространения.

Графическая схема

Защита программы через Vk.com - 1
Читать полностью »

За последние 10 лет количество товаров-подделок в мире увеличилось в 2 раза. Это данные отчета министерства внутренней безопасности США. Большая часть контрафакта приходится на Китай (56 %), Гонконг (36%) и Сингапур (2%).

Производители оригинальных товаров несут серьезные убытки, часть из которых приходится на рынок электроники. Многие современные товары содержат в себе электронные компоненты: одежда, обувь, часы, ювелирные изделия, автомобили. В прошлом году прямые потери от незаконного копирования потребительской электроники и электронных компонентов в составе других товаров достигли порядка 0,5 трлн долл. США.

Физически неклонируемые функции: защита электроники от нелегального копирования - 1

Эту проблему помогают решить различные методы защиты цифровой электроники от нелегального копирования, модификации и обратного проектирования: аппаратное шифрование (AES, RSA и др.), хеширование (например, SHA-256, MD-5), внедрение цифровых водяных знаков и отпечатков пальцев в проектное описание, лексическая и функциональная обфускация, формальная верификация и другие.

В этой статье мы расскажем об одном из самых экономичных методов защиты с точки зрения аппаратных затрат — физически неклонируемых функциях.
Читать полностью »

Проблема большинства споров о проблеме пиратства состоит в том, что в них «стоимость» оценивается только в «денежных» долларах. Поэтому проблему формулируют примерно так: «Покупая игру у нас, пользователь тратит денежные доллары. Пиратская копия стоит ноль денежных долларов. Значит, большинство людей будет пиратить игру, если у них будет выбор, поэтому нужно любой ценой остановить их».

Пиратство и четыре валюты - 1
Известный всем денежный доллар.

В этом и заключается ошибка, потому здесь должны учитываться по крайней мере четыре валюты, а не одна (денежные доллары).

Я предлагаю такие обозначения:

  1. ($Д) Денежные доллары
  2. ($В) Временные доллары
  3. ($Г) Доллары головной боли [в оригинале «Pain-in-the-butt-dollars»]
  4. ($Ч) Доллары честности

Игрок делает выбор купить или спиратить игру на основании того, сколько «стоит» каждая услуга (а не продукт!) в этих четырёх валютах, а также в зависимости от ценности для игрока каждой из них.
Читать полностью »

image

Часть 1: введение

17 апреля 2012 года Джордан Мекнер опубликовал исходный код Prince of Persia.

Даже несмотря на то, что это версия для Apple II, написанная на ассемблере процессора 6502, было очень приятно погрузиться в код этой легендарной игры. Как обычно, меня ждало множество программных интересностей.

Очевидно слабая для программирования игр среда Apple II на самом деле была фундаментом несравнимых ни с чем инноваций и творчества: самомодифицирующийся код, внутренний загрузчик, умный формат гибких дисков и смещение таблиц поиска. В каждом своём модуле Prince Of Persia хранит сокровища инженерной мысли.

Чтение исходников позволило мне не только узнать больше о процессе разработки игр в 80-х, но и снова вызвало чувство признательности за те вещи, которые сегодня считаются естественными.

Как обычно, я вёл подробные записи и на их основе создал эту статью. Надеюсь, она вдохновит других на чтение исходного кода и усовершенствование своих навыков разработки.
Читать полностью »

Во многих случаях методы, используемые в 80-е года прошлого века, были эффективнее современных

Раритетные схемы защиты от копирования игр и ПО — какими они были? - 1
Источник: tvtropes.org

Сейчас, чтобы вы ни слушали, смотрели, во что бы не играли — 90% всего контента защищено авторским правом. Разработчики встраивают в свои продукты разнообразные «антипиратские» схемы защиты. Программное обеспечение требует лицензий, кодов, аутентификации пользователя в сети. Понятно, что все эти технологии защиты от «пиратов» не появились просто так. Многие годы они развивались и совершенствовались. Что было у истоков?

Разработчики программного обеспечения, включая игры, использовали защиту от копирования еще во времена, когда Интернета не было. В большинстве случаев защитные схемы были вовсе не цифровыми, а… аналоговыми.
Читать полностью »

Игроки, скачавшие нелегальную версию Talos Principle, не могут пройти игру из-за намеренного «бага» - 1

Разработчики игры The Talos Principle, компания Croteam, пошли по не совсем стандартному пути защиты от нелегального распространения их детища. Вместо того, чтобы ругаться при запуске, игра стартует и идёт нормально, но только до одного из игровых моментов, когда персонаж оказывается в лифте. После чего продвинуться дальше по сюжету нельзя.
Читать полностью »

Пираты XX века В 1990-х годах рынок ПО в свежеобразованной России развивался активно, но несколько однобоко: основную часть программ на ПК составляли зарубежные программы со снятой (или изначально отсутствовавшей) защитой от копирования; зачастую одни и те же отечественные умельцы переводили программу на русский язык (порой — затирая исходные копирайты), разбирались с защитой от копирования, и в итоге продавали программу по цене носителя и безо всякой поддержки. Это отличалось от современной варез-сцены, полуподпольной и целиком виртуальной: российские продавцы чужого ПО нисколько не скрывались, наоборот — они давали рекламу в журналах, выпускали вполне физические дискеты и (позднее) CD-диски, и в компьютерных магазинах ими были заставлены целые полки. Понятно, что отечественная разработка ПО в такой среде была не слишком жизнеспособна: уже упомянутый Лексикон — программа вполне достойного качества, которую свежеобразованные российские бизнесмены попытались поставить на коммерческие рельсы — покупался «легально» хорошо если одним пользователем из ста.

(Когда я только поступил на матмех, наш профессор нас предупреждал: "Даже не рассчитывайте, что в России вы сможете программированием зарабатывать себе на жизнь. Из отечественных софтверных компаний прибыль имеет только 1С, да и та лишь потому, что нормативные документы меняются каждый год, и украденная версия софта через год становится бесполезной. Наверное, это такая государственная политика по поддержке программистов — менять каждый год требования к бухгалтерии.")

Поэтому естественно, что журналы 1990-х годов активно обсуждают сложившуюся неблагоприятную для программистов ситуацию, и предлагают способы на неё повлиять. Все сходятся в том, что засилье пиратства — черта переходного периода, вызванная временным недостатком интереса западных правообладателей к российскому рынку; и что уже через несколько лет рынок ПО в России разовьётся в аналогичный европейскому. Но и сейчас, пятнадцать лет спустя, отношение обывателя к авторскому праву на ПО мало изменилось. Значит, некоторые рекомендации той поры остаются актуальными до сих пор.

В прошлый раз я пообещал опубликовать статью Ольги Усковой — ныне обладательницы стольки наград и почётных званий, что ими удалось наполнить целую статью на Википедии:

Пираты XX века Пираты XX века

(КомпьютерПресс, январь 1995)
В предлагаемой статье поднимет тему маркетинга программных продуктов в России вице-президент фирмы Cognitive Technologies О.А.Ускова.

Как продавать программы в России,

или Ягодки коммерческого директора

Полтора года назад в России бытовало представление, что программа — это такая штука, которую ученые чудаки или наивные инофирмы бесплатно предоставляют находчивым российским пользователям. Иметь лицензированную копию считалось так же стыдно, как покупать билет в общественном транспорте или соблюдать правила дорожного движения. Обсуждение психологических аспектов этой проблемы пришлось бы начинать со времен Ивана Грозного…
Читать полностью »

Я уже больше 8 лет продаю свои программные продукты, и первые лет 5 основной проблемой была даже не реклама, а защита от хакеров. Не я один замечал резкую «просадку» продаж при выходе взломанной версии. — просто почитайте SWRUS или раздел Shareware на RSDN.

Я не буду касаться этичности или законности взлома программ, а расскажу о решении, которое при копеечной стоимости полностью избавило меня от взломов. Думаю, оно применимо для 90% десктопного софта.

Суть проста: перенести данные пользователя к себе на сервер, тогда взлом десктопного инструмента потеряет смысл. Ломать онлайновую систему — задача посложнее, кроме того я легко могу улучшать ее защиту по мере необходимости, что невозможно в случае разошедшейся по торрент-трекерам инсталляхи.

Первые варианты защиты использовали FTP, но проблемы возникали в моменты пиковой нагрузки: не всегда канала сервера хватало на обслуживание аплоада. Кроме того, возникал вопрос целостности файлов — бывали ошибки, что в случае со сжатыми данными попросту «уничтожало» их.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js