Рубрика «защита» - 11

Недавно нами было анонсирован проект «ACE Stream», и вся ветка продуктов Torrent Stream скоро перекочует под эту марку. Это не просто смена бренда, а еще и новый вектор развития, с новыми возможности для применения и эксплуатации P2P технологии во всевозможных интернет-проектах. Несмотря на присутствие коммерческого вектора в проекте «ACE Stream» ( решения/продукты и услуги для коммерческих организаций ), некоммерческое направление также будет развиваться, и все возможности Torrent Stream по-прежнему будут доступны пользователю, а кроме этого, еще и значительно будут расширяться новыми возможностями, которые не только будут обеспечивать дополнительные удобства, но еще и будут на программном уровне защищать интересы своих пользователей и их спокойствие при использовании торрентов. Вот с одним из таких программных методов, внедрение которого позволит защитить наших пользователей от обвинений в скачивании, хранении и распространении контента, при использовании ими торрентов для проигрывания видео и аудио в онлайне, я бы и хотел всех ознакомить.

Возможно, кому-то наша цель покажется банальной, но при этом для многих пользователей Интернет она является очень актуальной и насущной.

Цель: Сделать онлайн воспроизведение через торренты, абсолютно безопасным для пользователя

Для тех кто не знает: одна из функций продуктов Torrent Stream ( ACE Stream ) позволяет проигрывать в онлане видео и аудио контент, через торренты, без необходимости ожидания загрузки всего файла. ( Пример одного из продуктов, который превращает практически любые торрент-трекеры в онлайн-кинозалы: Расширение для веб-браузераTS Magic Player

Сразу хочу сказать, что речь не будет идти о какой-то закрытой надстройки над протоколом. Полная совместимость с любыми другими торрент-клиентами!

Читать полностью »

Директор подразделения онлайн-игр компании Ubisoft (серия )Стефани Перлоттои (Stephanie Perlotti ) о обширном интервью игровому изданию rockpapershotgun.com сообщила, что её компания приняла решение отказаться от сомнительной практики защиты игр, которая требовала для запуска игры наличия постоянного подключения к сети; при этом также не будет ограничений ни по числу инсталляций, ни по числу компьютеров, на которые игра может быть установлена.

Единственное требование от издателя таких хитов как Assassin's Creed и Far Cry 2 будет заключаться в том, что игра должна будет единожды пройти активацию на серверах Ubisoft, после чего она будет считаться легитимной и не требовать более никаких манипуляций для её запуска.

Читать полностью »

просто облачко
Пожалуй, защита ПО всегда была для меня одной из самых любимых тем. Я обожал придумывать сложные хитроумные проверки лицензионности программы, и с упоением реализовывал их. Я всегда держался принципа, что хакер, чтобы взломать защиту, должен изучить максимум технологий использующихся в программе. Пусть думает о синхронизации потоков, если ему захотелось поставить бряк в алгоритме проверки ключа. Пусть изучает вопросы подсчета COM ссылок, если он хочет вмешаться в мой алгоритм. Пусть думает о том, как представлены битовые карты изображений в памяти, если он решил разобраться, как я сохранил данные ключа.

Да, C++ был почти идеальным языком в этом плане. Но времена меняются, старые технологии уходят и на их место приходят новые более продуктивные и удобные. Так наша команда перешла на .NET. Но в обмен на простоту разработки и удобство отладки, мы в придачу получили в довесок и простоту декомпиляции нашего ПО. Теперь хакер мог не просто обойти лицензионные ограничения, но и получить почти полный исходник нашей программы просто скормив ее рефлектору.
Разумеется, в качестве решения этой проблемы на рынке было представлено множество различных обфускаторов. Но, как ни странно, большинство из них разочаровывали меня сразу с двух сторон: и ценовой политикой (даже минимальная лицензия некоторых превосходила стоимость нашего ПО в несколько раз), и «интеллектуальностью» алгоритма. Так, после некоторых обфускаторов, умудрялись падать даже простые WinForms приложения. Что же касалось WPF, то без долгого-долгого черного шаманства над эксклудами, запустить среднего размера программу не представлялось возможным в принципе.

Так сформировалось понимание проблемы и четкое желание создать свой продукт, сводящий озвученные выше проблемы к минимуму. И появился SaaS обфускатор и протектор .NET кода AppFuscator.com

Обфускатор и протектор .NET кода appfuscator

Читать полностью »

Мир Вашим домам и Вашим семьям, дорогое сообщество.

Года 2 назад подарила мне жена на день рождения часы Casio. Их особенность и привлекательность для меня была в том, что они имели две солнечные батареи — не большие сегментированные панельки сверху и снизу экрана. Люблю я необычные вещи. Но беда: через года полтора я повредил в них ушко, за которое крепится ремешок из нержавейки. В общем я остался без часов. Примерно год ходил без них, но ритм жизни всё же требует смотреть время не на мобильнике, а так же иметь в быстром доступе и всегда с собой нечто более, чем просто часы. Поэтому находясь на отдыхе в Севастополе я с большим интересом отнёсся к попавшемуся в шаге от порта магазину часов и в итоге стал обладателем трёх часов: двух наручных (себе и сыну) и одних настенных с огромными цифрами. Об одних из них я вам и хочу рассказать. К слову замечу, что у меня нет острой любви именно к марке Casio. Даже скорее наоборот. Она уже приелась, чтоли. Но Gamin в этом магазине представлен не был, а Tissot, Q&Q, Orient я буду рассматривать покупая себе модный костюм. В итоге несколько дней подряд разглядывая витрины магазина и ища строгие, красивые и функциональные часы я таки не без первичного сожаления остановился на часах именно фирмы Casio. И именно на громоздких защищённых версиях. Потом сожаление улетучилось, но это потом. Выбрал одни часы, в которых было всё то же самое, кроме компаса и более пристойного внешнего вида. Потом на следующий день пошёл и поменял именно на эти, в более чем 2 раза более дорогие. Не выдержала душа простых решений.

Итак, я стал обладателем часов Casio серии Protrek. Что же я получил?
Читать полностью »

Немного о технологии RFID

RFID (Radio Frequency IDentification) — технология автоматической идентификации, в котором посредством радиосигналов считываются и записываются данные. Читать полностью »

В марте 2011 года в небольшом конференц-зале «Уичита», расположенном на втором этаже административного здания в кампусе вычислительного цетнра Гугл в Каунсил-Блаффс, собралось 8 человек. Непосредственным героем сбора была Мэрилин Круцакер (Marilyn Crootsaker), студентка Канзасского университета факультета Информационной технологии – у мисс Круцакер состоялась предзащита дипломной работы на тему «Использование новых методик оценки эффективности мер по энергосбережению» (Utilization of new methods for evaluation of energy efficiency measures – прим. автора). На мероприятии присутствовали также ее научный руководитель, доктор Мэтью Колтер (Mathew Koulter), и представитель команды Гугл, один из непосредственных участников проекта по увеличению эффективности энергопотребления Питер Джекмолл (Peter Jakkmaul).
Читать полностью »

Краткий анонс

Собирался добавить пару предположений на счет авторизации и регистрации на сайте, но то ли от недосыпания, то ли от многочисленных выпитых сегодня чашек кофе меня потянуло в дебри. Набросал некоторые заметки. Возможно кто-то из Вас найдет что-то новое для себя, возможно кто-то подскажет новое правило для кого-то, возможно кто-то поправит меня тем самым дав и мне урок, и другим. Ниже идут некоторые заметки работы с БД, еще ниже уже несколько заметок про работу самого сервера и т.д.
Читать полностью »

Сон внутри сна: смешиваем виртуальные и реальные сети в «облаке» Представьте себе, что вы владелец банка, парохода и газеты, и у вас появилось одно «облако», которое нужно дать всем трём компаниям. Конечно же, оно предполагает виртуализацию серверов, плюс потребуется виртуализация сети как таковой.

Это нужно для того, чтобы виртуальные машины одного пользователя видели друг друга, но другие пользователи их не видели вообще и даже не знали об их существовании.

Вторая задача — представьте, что у вас есть некий узел, который не может быть виртуализован, например, специальное хранилище данных или ещё что-то, что не переносится в «облако» без больших потерь. Хорошо было бы держать эту устройство так, чтобы она была видна из того же сегмента, что и виртуальные машины. Читать полностью »

В понедельник в окружной криминальный суд Нью-Йорка поступило заявление адвокатов Twitter с просьбой пересмотреть ранее изданное постановление, требующее от администрации сервиса открыть личные данные пользователя, известного как Малькольм Харрис (Malcolm Harris), твиттер которого содержит призывы к уличным беспорядкам, имевшим место в Нью-Йорке во время акции «Occupy Wall Street». В Twitter настаивают, что прокуроры штата неверно трактуют закон Stored Communications Act, согласно которому провайдер электронных коммуникаций, осуществляющий передачу и хранение информации, должен раскрыть некоторые данные относительно предоставления своих услуг тому или иному лицу.

Проблемы у «Малькольма Харриса» начались 30 января этого года, когда администрация Twitter получила официальное заявление прокурора Нью-Йорка, в котором, собственно, содержалось требование раскрыть личную информацию о пользователе и его архив сообщений с 15 сентября 2011 года. Администрация сервиса проинформировала пользователя о поступившем требовании и подала ходатайство о его судебной отмене. Однако же, судья Мэтью А. Скаррино (Matthew A. Sciarrino) 20 апреля встал на сторону прокурора Нью-Йорка и постановление осталось в силе.
Читать полностью »

После публикации статьи о модуле nginx, предназначенном для борьбы с ботами я получил множество откликов, в которых люди спрашивали о поддержке Flash.
Я был уверен, что при должных усилиях желающие могли реализовать эти функции самостоятельно, как сторонние приложения, без изменения кода самого модуля, но никто этого не сделал, поэтому пришлось мне сделать PoC.
Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js