zastita.1ppekovic,
Pošto je ovo programerska konferencija, u ovoj tema je prvenstveno
namenjena zaštiti programa. No, rado ćemo videti i komentare i diskusije o
zaštiti podataka, sistema od radoznalih, neukih?! korisnika, virusa ...
Paya
zastita.2dejanr,
==========
security/encryption #411, from jrubin, 563 chars, Fri Oct 4 14:53:37 1991
Comment(s).
----------
TITLE: DES cracked!
Yesterday's New York Times reported that the Israeli mathematician
Adi Shamir has found a way to break the Data Encryption Standard (DES).
Shamir is well known for his work in cryptanalysis. He is the 'S' in
the RSA public key cipher system. American experts who were interviewed
said (1) they believe him, and (2) the method is probably not good enough
to make DES obsolete.
His method is a 'chosen plaintext' attack.
This means that the would-be decrypter must obtain the ciphertext
corresponding to carefully constructed plaintext.
==========
security/encryption #412, from jrubin, 384 chars, Fri Oct 4 15:15:06 1991
Comment to 411. Comment(s). More refs to 411.
----------
I had Shamir as a professor for an algorithms class in '78 or '79
when he taught at MIT. About a year later, the NSA sent him a
letter threatening him with prosecution if he didn't stop working
on cryptographic problems. Instead of being intimidated, he called
a press conference. The NSA later claimed the ^
letter was sent by an employee who really had no authority to
do anything.
==========
security/encryption #413, from dvanhoozer, 293 chars, Fri Oct 4 15:18:37 1991
Comment to 412.
----------
Speaking of such threats.. what happened to that company in Washington state
that was going to produce some kind of phone scrambler that got pounced on
by the feds? I recall that the feds claimed that the device (a cheap
consummer product) whould make it harded on law enforcement.
Dewayne
==========
security/encryption #414, from glass, 272 chars, Fri Oct 4 22:56:09 1991
Comment to 411. Comment(s).
----------
This sound like old news. Biham and Shamir have been able to crack
"weakened" versions of DES for some time, but only using carefully
chosen plaintext.... I have the paper. And the technique runs out
of steam if you increase the key length or the number of rounds.
<BG>
==========
security/encryption #415, from glass, 159 chars, Fri Oct 4 22:57:56 1991
Comment to 414. Comment(s). More refs to 414.
----------
By the way, it's also important to remember that Shamir has a vested
interest in trying to crack ANYTHING but RSA.... At least until his
patent runs out. <BG>
==========
security/encryption #416, from jrubin, 55 chars, Sat Oct 5 00:42:00 1991
Comment to 415.
----------
>>Sounds like old news
No. This is full 16 round DES.
==========
security/encryption #417, from bstrauss, 197 chars, Sat Oct 5 08:34:17 1991
Comment to 414.
----------
The NY Times article quotes him as "finally able to break the full DES".
No details yet, pending publication. The article is based on an EMail
message Shamir sent to a few collegues.
-----Burton
zastita.3nboskovic,
Da li je neko startovao scan pod novim shez-om?
Kada iztestira memoriju, proveri programe unutar
arhive i kad mu se stisne bilo šta za povratak
u shez pri još nekakvom pakovanju prijavljuje
found 1 error!
probao sam sa više arhiva i uvek isto. Da li neko
ima ideju šta je to?
(c) klap
nikola
zastita.4stal,
Da. Primetio sam isto. Bug valjda..niko nije savršen.
zastita.6nboskovic,
*> Da. Primetio sam isto. Bug valjda..niko nije savršen.
Tako nam i treba kad ne čitamo uputstvo uz programe
(već standardno :)))). Koliko sam shvatio iz uputstva
kada se radi scan iz shez-a, shez prvo proverava
autentičnost arhive ( ono da li unutar arhive iza svakog
fajla ima AV ) pa izgleda da zbog toga prijavi tu jednu
grešku, a do toga sam došao kada sam uradio scan sa
shez-ovim paketom koji ima to AV unutar arhive. To znači
da ubuduće treba čitati uputstvo pre upotrebe programa
a ne kad se negde zaglavimo.
(c) klap
nikola
zastita.7dejanr,
==========
security/encryption #418, from hamilton, 1595 chars, Fri Oct 18 13:54:39 1991
----------
TITLE: DES can be exported!
I'm amazed. Everything I've read in the press (including a long article
in the New York Times this summer) has led me to believe there was no way
to export DES implementations. Today I learned that's not so.
I just got off the phone with Major Mike Van Atta at the Department of State,
Commodity Jurisdiction. According to him, you do need an export license
to ship DES software outside the US or Canada and indeed, to get a license,
you do need to specify who your end user is and what use they will make
of the product, but according to Major Van Atta, almost no requests for
a license are being turned down these days.
Now, obviously, no one could afford to go thru the licensing procedure
for each copy of a low-priced software product (mine sells for $350), but
Major Van Atta tells me that you can get a license covering a distribution
agreement with a foreign distributor so long as they agree to treat the
product as a controlled commodity (i.e., establish a paper trail of who
they sold to) and not to re-export it. E.g., in my case, I have a
Swedish reseller asking if I can provide a version of my product with
DES that they expect to resell to some financial institutions there. No
problem, apparently, even though we don't know right now exactly who or
even how many such end users we're talking about. I can get an export
license covering my distribution agreement with that reseller, so I'm
told.
Is this a change in policy? Major Van Atta claims it is not and that
in the past, people have simply misunderstood the government's policies....
zastita.8dejanr,
==========
security/long.messages #121, from hshubs, 3341 chars, Thu Nov 14 21:15:28 1991
----------
TITLE: SAFE Computing
FOR RELEASE MONDAY, NOVEMBER 11, 1991
SUMMIT, N.J. -- UNIX System Laboratories, Inc., and UNIX
International, Inc., today announced the formation of SAFE Computing,
a group dedicated to raising the awareness of computer security among
end users. The announcement was made at the Computer Security
Institute Conference in Miami.
SAFE, which stands for Security Alliance For Enterprise
Computing, is open to all Original Equipment Manufacturers (OEMs),
Value Added Resellers (VARs) and Independent Software Vendors (ISVs)
concerned with security and Open Systems in an enterprise computing
environment. End user participation in the group is also welcome.
``As enterprise computing systems grow larger and more
complex, so does the need for security,'' said Mike DeFazio, USL
executive vice president. ``SAFE Computing will show end users that
Open Systems and security is not a paradoxical relationship. The
enterprise computing community will benefit from the advantages of
Open Systems coupled with the protection provided by UNIX System V.''
Even the most sophisticated commercial users generally are not
fully aware of their own security needs. All users require secure
systems, but the security level required will vary. SAFE Computing
will focus on the security needs of the commercial marketplace and
demonstrate that UNIX System V and related products and services can
satisfy these requirements.
UNIX System Laboratories, Inc., and UNIX International, Inc.,
are forming the new group, and UNIX International will ultimately
manage its activities, designed to improve security awareness and
education in the commercial sector. The first meeting of the new
group will be held in conjunction with the UNIFORUM trade show in
January.
Dave Sandel, vice president of marketing at UNIX
International, said, ``UI is looking forward to working with our USL
partners and the members of the SAFE Computing Group to promote the
importance of system security in the commercial market. The initial
release of UNIX System V Release 4.1 ES includes significantly
enhanced security, as mandated through the UI System V Roadmap
process. UI is also initiating a new technical workgroup to address
security in the distributed open systems envirponment. We intend to
ensure that the technical group works closely with this new marketing
group to ensure synergy.''
Companies that have already joined SAFE Computing include
Amdahl Corporation, AT&T Federal Systems, Oracle Corporation, Pyramid
Technology, Informix Software Incorporated, Uniplex Limited,
ITI/RUBIX, Sun Microsystems Computer Corporation, and Unisys.
Further information about SAFE Computing can be obtained by
calling Craig Rubin at USL at 908-522-6160 or writing to SAFE
Computing, UNIX System Laboratories, Inc., 190 River Road, Summit, NJ
07928-8004.
UNIX System Laboratories, Inc., headquartered in Summit, N.J.,
develops and markets UNIX System V and related system software,
including UNIX System V Release 4.1 Enhanced Security, to computer
hardware and system software vendors worldwide. USL works closely
with UNIX International, Inc., to ensure that UNIX System V evolves in
step with the needs of the Open System industry.
zastita.9dejanr,
==========
ibm.dos/long.messages #405, from nbrown, 18396 chars, Thu Jan 9 05:03:56 1992
----------
Here is NOFUN.ASM (and friends), a program which will crash the PC if
programs on a "hit-list" are run. This will allow you to stop people
running games, unapproved word processors, etc etc.
----- cut here for READ.ME -----
NOFUN - discourage PC users from running non-approved programs
--------------------------------------------------------------
NOFUN is a program designed to allow PC (network) managers to prevent
certain programs from running on the PCs under their control. It allows
you to specify a list of program filenames. If the PC is found by NOFUN's
regular checks (every 15 seconds or so) to be running one of the forbidden
programs, the PC will crash.
As supplied, NOFUN will treat all of its command line parameters as a
list of files to be checked for. For example:
NOFUN TETRIS BL.EXE LL.COM
This will crash the PC if the current program is BL.EXE, LL.COM, or
TETRIS.anything.
You can also rebuild NOFUN (see source code supplied) so that the "hit list"
is hard-coded. This may be useful if you have moderately smart users (who
can read a .BAT file, but not use the debugger to take NOFUN.EXE apart).
I have included the source code; you are strongly recommended to rebuild
the software before running it (there are a lot of bad guys out there).
The programs are built with Turbo Assembler 2.0, but should work OK on
other assemblers with only minor modifications.
If you like, you can build several versions of NOFUN (eg, one for you,
who only plays known virus-free games, and one for others who you know
are not such responsible citizens). You can also run multiple different
versions at the same time, and the restrictions implied by all of them
will be applied.
How it works
------------
NOFUN finds the environment block corresponding to the current program,
which contains the full path name of the executable (.COM or .EXE) file.
It then compares the filename.ext component of this filename against the
supplied (on the command line or hard-coded) list, and if it finds a match,
locks up the PC.
Caveats
-------
Note that since the principal activity of this software is to crash PCs,
its installation is not entirely without risk.
NOFUN has been tested on MS-DOS 3.30 and 4.01 only. It should work on
MS-DOS 5.0, based on information in Undocumented DOS (Schulman et al).
It may well not work on variants such as DR-DOS.
NOFUN can be trivially defeated by renaming the executable program.
It is intended mainly to discourage non-expert users from running games
on your organisation's PCs, with the attendant problems of lost working
time and of course virus dangers. By monitoring your PCs' hard disks and
network file areas for games, and arranging for NOFUN to crash them, you
may reduce the amount of games being played.
I am planning to implement a version in which the current program must be
on an approved list. This would allow any game to be trapped. It will
allow the current program 30 seconds or so to complete, so that small
utilities which complete quickly need not be registered.
Legal Department
----------------
This software is Copyright (C) 1992 Nick Brown. It may be freely distributed
by any non-commercial means. Distribution by any commercial channel is
strictly prohibited.
The author of this software accepts no responsibility for any loss of
data or other damage, direct or indirect, arising from its use. This probably
won't stop anyone suing me.
If you encounter a reproducible bug, please send me a floppy with as much
evidence as you can, and I will try to fix it (NO guarantees). Please
include your source code, so I can verify that you have not accidentally
changed any critical code while adding forbidden file data to the program.
Thank you for your interest, and have fun ! Please address all
correspondence, large cheques, etc, to:
Nick Brown
5a Bd du President Edwards
67000 STRASBOURG
France
----- end of READ.ME -----
----- cut here for NOFUN.ASM -----
; NOFUN.ASM - crash PC if certain applications are running.
; Copyright (C) Nick Brown, 1992. All rights reserved.
;
; Revision history:
;
; 06-JAN-1992 V0.41
; Added assembly-time option to have forbidden programs given on command line.
;
; 02-JAN-1992 V0.40
; First public release. Version number is arbitrary.
;
; Assembly options.
;
JUMPS
LOCALS
;
; TSR == 1 means the program will run as a TSR. This is normally what we
; want, except for debugging.
;
TSR EQU 1
;
; Set FIXED_FILES to 1 to have the "hit list" filenames hard-coded into
; this program. If it is zero, they will be read from the command line.
;
FIXED_FILES EQU 0
DEBUG EQU 0
;
; Debug macro definitions.
;
%NOLIST
include gasp.inc
%LIST
;
; PSP structure definitions.
;
%NOLIST
include psp.inc
%LIST
;
; Proper code generation starts here.
;
.MODEL small
_STACK SEGMENT PARA STACK 'STACK'
DB 256 DUP (?)
_STACK ENDS
_DATA SEGMENT WORD PUBLIC 'DATA'
;
; Error messages before going resident.
;
no_SDA DB 'Unable to get swappable data area'
DB 13, 10, '$'
_DATA ENDS
_TEXT SEGMENT WORD PUBLIC 'CODE'
;
; Start measuring the TSR size here.
;
top_of_tsr EQU $
;
; Address of (segment address of) current PSP.
;
Current_PSP_ptr DD ?
;
; Segment address of master environment.
;
master_env DW ?
;
; Counter so we only become active every 256 interrupts.
; Initialisation to 1 is essentially for debugging, so we don't have to wait
; up to 15 seconds for the first activation.
;
counter DB 1
IF (FIXED_FILES)
;
; Macro to declare a string, preceded by its length in one byte.
;
SizeAndName MACRO string
LOCAL filename, filename_size
DB filename_size
filename DB &string&
filename_size EQU ($ - filename)
ENDM
;
; List of programs which cause us to crash the machine.
; Just add SizeAndName entries to add your own programs.
;
programs EQU $
SizeAndName 'TETRIS.COM'
SizeAndName 'BL.EXE'
DB 0 ;end the list
ELSE
;
; This program's PSP, so we can find our program list.
;
nofun_PSP DW ?
ENDIF ;IF (FIXED_FILES)
; Stored vector for timer interrupt.
; Must be immediately before new handler, to allow external programs to put
; old vector back.
;
old_int08 DD ?
;
; INT 08h (timer) handler.
;
int08 PROC FAR
ERRIF ((int08 - old_int08) NE (SIZE old_int08))
;
; See if we should wake up.
;
dec cs:[counter]
jnz no_action
;
; Come here if we have work to do.
;
push ax
push cx
push es
push di
IF (DEBUG)
;
; Hurry the next activation up a bit (OK, a lot).
;
mov cs:[counter], 18 ;about one second
ENDIF ;IF (DEBUG)
;
; Get current PSP to ES.
;
les di, cs:[Current_PSP_ptr]
mov es, es:[di]
;
; Get PSP's environment to ES.
;
mov es, es:[psp_envseg]
;
; If current environment is the master environment, then (a) the code below
; won't work and (b) it doesn't matter, since no application is running.
;
mov ax, es
cmp ax, cs:[master_env] ;is it the master environment ?
je pop_and_go ;go if so
;
; We now embark on a search for the program's file name. This is located
; after the double zero byte which marks the end of the environment strings.
; Assumption: this string is always a full absolute path name, and so always
; contains at least one backslash.
; An alternative method would be to look for the last backslash in the
; environment, starting at the end, but I don't know if we can guarantee
; that the unused bytes at the end will be filled with harmless stuff
; like FF's or zeroes.
;
;
; Need some more registers for the next section.
;
push bx
push si
push ds
;
; Look for double byte of zero to mark end of environment.
; We can assume this will be within 10 paragraphs (160 bytes) of the end
; of then environment, since the program name string should be no more
; than about 140 bytes long.
; Assumes that ES is still the current PSP here.
;
xor di, di ;assume we start at top of environment
dec ax ;AX is now MCB of current environment
mov ds, ax ;MCB to DS
mov ax, ds:[3] ;AX is now size of environment...
sub ax, 10 ;...minus 10 paragraphs
jc whole_env ;go if whole size is less than 10
mov cl, 4
shl ax, cl ;convert start offset to bytes
mov di, ax ;new start offset in environment
;
; At this point, ES:[DI] is the start point where we look for the
; program name in the PSP.
;
whole_env:
xor al, al ;byte to look for = 0
xor cx, cx ;loops should never run out of CX
dec cx ;loop up to 65535 times
cld
;
; Note that we can't use SCASW, since the double zero might not be on an
; even boundary, relative to where we start.
;
loop_dbzero:
repnz scasb ;look for zero byte
cmp es:[di], al ;is next byte zero too ?
jnz loop_dbzero ;go if not
;
; ES:DI points to second byte of zero word. Skip this and the next word,
; which is the number of items after the environment (should be one).
;
add di, 3
;
; ES:DI is now a pointer to an ASCIIZ string, which is the full file name
; of the program executing in the current PSP.
; Since this will always contain at least one backslash, we can find the
; filename part by skipping to the end, then looking backwards for
; the first backslash we come across.
; Again, we assume that the first character is not zero.
;
repnz scasb ;look for zero byte
mov al, '\'
std ;search backwards
repnz scasb ;look for backslash
add di, 2 ;ES:DI points to filename part
;
; Now compare the string in ES:DI against the forbidden programs.
; We don't need to know the size of the program string in memory, since the
; extension must be the last thing to match and it should always have the
; same length (4, including the period).
; Alternatively, if the filename ends in just a period, we will match ".*".
; If there is no period (eg "ABCDEF"), we will match "ABCDEF*.*".
;
IF (FIXED_FILES)
mov ax, cs
ELSE
mov ax, cs:[nofun_PSP]
ENDIF ;IF (FIXED_FILES)
mov ds, ax
mov si, OFFSET programs
;
; Save DI in AX, so we can reuse it each time round.
;
mov ax, di
;
; Loop for all program descriptions.
; First thing is a byte giving the length, or zero for end of list.
;
loop_programs:
mov cl, ds:[si] ;get length of string
xor ch, ch ;use 16-bit CX for loops...
jcxz after_programs ;...unless no bytes found
;
; Here there is a program name to compare.
; Point SI to start of string.
;
inc si
;
; Calculate address of next program's length byte.
;
mov bx, si
add bx, cx
;
; ES:DI is current program name from environment block. (AX is a copy of DI.)
; DS:SI is forbidden program string. (BX is next one's length byte.)
; CX is size of DS:SI string.
; A classical use of the REPE CMPSB instruction...
;
cld
repe cmpsb
je naughty_user
;
; This one didn't match... see if the next one does.
; First, reset the character pointers.
;
mov di, ax
mov si, bx
jmp loop_programs
;
; Come here if user is running a forbidden program.
;
naughty_user:
IF (DEBUG)
Gasp 7 ;just beep if debugging
ELSE
;
; Lock up the PC...
;
hlt
ENDIF ;IF (DEBUG)
;
; Come here if there is no match with a forbidden program.
;
after_programs:
pop ds
pop si
pop bx
;
; Finished handling interrupt here.
;
pop_and_go:
pop di
pop es
pop cx
pop ax
;
; Fall through to here or jump to this label, to chain to next timer handler.
;
no_action:
jmp cs:[old_int08]
int08 ENDP
;
; End of TSR-resident code.
; Calculate size of resident portion (excludes PSP for now).
;
tsr_size EQU (($ - top_of_tsr) + 15) / 16
;
; Main program starts here.
;
Start:
ASSUME CS:_TEXT
;
; Save our PSP address for later.
;
mov bp, es
;
; Check DOS version; < 4 is one path, >= 4 is another.
; Determines which subfunction of (undocumented) DOS function 5Dh to use,
; to return address of DOS swappable data area, which contains current PSP.
;
mov ah, 30h
int 21h
cmp al, 4
jge dos4_plus
;
; In DOS 3, get SDA straight away.
;
mov ax, 5D06h
int 21h
jc bad_SDA
jmp SDA_ok
;
; In DOS 4 and above, get SDA indirectly.
;
dos4_plus:
mov ax, 5D0Bh
int 21h
jc bad_SDA
;
; DS:SI is now a list of swappable data areas. We look in this list for the
; "always-swap" data area, which will have the top bit of its length word set.
; Read Undocumented DOS for a better explanation of this.
;
mov cx, ds:[si] ;number of entries in list
add si, 2 ;point to first entry
loop_sda:
test ds:[si+4], 8000h ;top bit of length word set ?
jnz found_mainSDA
add si, 6 ;skip pointer and length word
loopnz loop_sda
;
; If we come here, we couldn't find the data area.
;
bad_SDA:
mov ax, SEG no_SDA ;first time we use data segment
mov ds, ax
mov dx, OFFSET no_SDA ;error message offset
mov ah, 09h ;message to stdout
int 21h
mov al, 1 ;exit with error
jmp finish
;
; Come here if we have found pointer to address of main SDA in DOS 4+.
;
found_mainSDA:
lds si, ds:[si] ;indirect to get SDA pointer
;
; DS:SI now contains address of DOS (critical) swappable data area.
; Store pointer to current PSP (at DS:SI+10h)
;
SDA_ok:
add si, 10h
mov WORD PTR cs:[Current_PSP_ptr], si
mov WORD PTR cs:[Current_PSP_ptr+2], ds
;
; Get master environment pointer by getting INT 2Eh vector,
; which is PSP of COMMAND.COM.
;
mov ax, 352Eh
int 21h
mov ax, es:[psp_envseg]
mov cs:[master_env], ax
;
; Get/set interrupt vector for interrupt 08h.
;
mov ax, 3508h
int 21h
mov WORD PTR [old_int08], bx
mov WORD PTR [old_int08+2], es
mov dx, OFFSET int08 ;substitute our vector
push cs
pop ds
mov ax, 2508h
int 21h
IFE (FIXED_FILES)
;
; Get the list of forbidden files off the command line.
; If a filename contains no period, end it with one; this will have the effect
; of matching .COM and .EXE.
; Since the command tail could be up to 128 characters, and since the parsed
; form could be bigger (if we extend lots of names with periods), we move
; the files up the PSP a bit.
; The format of a filename will be like that produced by the SizeAndName
; macro, in the fixed (hard-coded) filename version.
;
programs EQU psp_fcb1
;
; Get our PSP address back to ES, and copy to DS as well.
;
mov es, bp
mov ds, bp
;
; Loop through each element of the command tail. The end is indicated
; by a CR (we could also use the count byte).
;
mov si, psp_tail ;offset of command tail
mov di, programs ;offset of formatted program names
loop_words:
xor dl, dl ;not currently in word
mov bx, di ;pointer to next word's length byte
mov BYTE PTR [bx], dl ;currently no characters in word
inc di ;point to first character in next word
loop_chars:
lodsb ;get a command tail character
cmp al, ' ' ;space or control ?
ja not_blank ;go if not
;
; Here, we have seen a space or a control (might be CR for end of list).
;
or dl, dl ;does this space end a word ?
jnz end_of_word ;go if so
cmp al, 0Dh ;carriage return ?
jne loop_chars ;go if not, to get next character
jmp after_words ;finished processing command line
;
; Come here if we have just seen the first space at the end of a word.
;
end_of_word:
mov ah, al ;save possible CR
or dh, dh ;have we seen a period in this word ?
jne period_seen ;go if so
;
; We must append a period and increment the count accordingly.
;
mov al, '.'
stosb ;put period into string
inc BYTE PTR [bx] ;increment count
;
; Come here after completing the word.
;
period_seen:
cmp ah, 0Dh ;is the current character a CR ?
jne loop_words ;go if not, to get the next word
xor al, al ;mark end of list of words...
stosb ;... with a zero byte
jmp after_words ;finished processing command line
;
; Come here if we find a non-space, non-control character.
;
not_blank:
or dl, dl ;is this the start of a word ?
jnz after_new_word
xor dh, dh ;no period seen in this word yet
inc dl ;now in a word
after_new_word:
cmp al, '.' ;is this a period ?
jne after_period
inc dh ;yes, so remember we've seen it
after_period:
cmp al, 'a' ;is this a lower-case letter ?
jb after_lowercase ;no, too low
cmp al, 'z'
ja after_lowercase ;no, too high
and al, 0DFh ;mask out lowercase bit
after_lowercase:
stosb ;store the character and point to next
inc BYTE PTR [bx] ;increment the count
jmp loop_chars ;get next character
;
; Come here after parsing all the words on the command line.
;
after_words:
mov ds:[psp_tail_len], 0 ;hide command tail from user
ENDIF ;IFE (FIXED_FILES)
IF (TSR)
;
; Get our PSP address back to DS.
;
mov ds, bp
IFE (FIXED_FILES)
mov cs:[nofun_PSP], bp ;store so we can find filenames later
ENDIF ;IFE (FIXED_FILES)
;
; Deallocate our environment.
;
mov es, ds:[psp_envseg] ;our environment segment to ES
mov ah, 49h ;deallocate memory
int 21h
;
; Fill the environment pointer with zero, so memory chain programs do not
; think we still own it.
;
mov ds:[psp_envseg], 0
;
; Close file handles 0 through 4.
;
mov bx, 4
loop_close:
mov ah, 3Eh
int 21h ;no check to see if it went OK
dec bx
jge loop_close
;
; Become a TSR.
;
mov dx, tsr_size + 10h ;include PSP
mov ax, 3100h
int 21h
ELSE
;
; Wait for a keyboard character.
;
xor ah, ah
int 16h
;
; Restore interrupt vector for interrupt 08H.
;
lds dx, [old_int08]
mov ax, 2508h
int 21h
;
; OK to finish, with no error.
;
xor al, al
ENDIF ;IF (TSR)
;
; Terminate program; exit status is in AL.
;
finish:
mov ah, 4Ch
int 21h
_TEXT ENDS
;
; That's all folks !
;
END Start
----- end of NOFUN.ASM -----
----- cut here for UNNOFUN.ASM -----
; UNNOFUN.ASM - deactivate NOFUN. Just for debugging new versions of NOFUN.
; Copyright (C) Nick Brown, 1992. All rights reserved.
;
; Simply restores the old INT 08h vector. Assumes that NOFUN will leave
; this around immediately before the new handler. The NOFUN TSR will
; hang around in memory (I could get its PSP and force it to exit,
; but I can't be bothered for a debugging aid like this).
; If NOFUN is not running, this program will crash your machine in an
; average of 27 milliseconds...
;
; Assembly options.
;
JUMPS
LOCALS
;
; Proper code generation starts here.
;
.MODEL small
_STACK SEGMENT PARA STACK 'STACK'
DB 256 DUP (?)
_STACK ENDS
_TEXT SEGMENT WORD PUBLIC 'CODE'
;
; Main program starts here.
;
Start:
ASSUME CS:_TEXT
;
; Get current interrupt vector for interrupt 08h.
;
mov ax, 3508h
int 21h
;
; Get old interrupt vector (immediately before current one).
;
lds dx, es:[bx-4]
;
; Make it the current vector.
;
mov ax, 2508h
int 21h
;
; Exit with success.
;
xor al, al
mov ah, 4Ch
int 21h
_TEXT ENDS
;
; That's all folks !
;
END Start
----- end of UNNOFUN.ASM -----
zastita.10danko,
NOFUN - Ovo zvuči interesantno. Da li ima neka dobra duša da
prepradi ovu poruku, asemblira i sve to spakuje u arhivu u neki
direktorijum na SEZAM-u ?
zastita.11vbole,
> ==========
> ibm.dos/long.messages #405, from nbrown, 18396 chars, Thu
> Jan 9 05:03:56 1992 ----------
Kuku Dejane, sto ne zakaci ovo i viceve na engleskom
kao fajl uz poruku, ja se prepadoh kad videh koliki mi je
( PAD ) - mislio sam da sam opet nesto zabrljao oko SEEN...
bye... vbole
zastita.12ppekovic,
>>==========
>>ibm.dos/long.messages #405, from nbrown, 18396 chars, Thu Jan 9 05:03:56
1992
>>----------
Kao sto danko predlozi, jel ima dobra dusa koja ce od ovog da napravi
read.me fajl .asm i .exe, zatim da sve to arhivira i ostavi u ovu temu.
Ja bi vrlo rado sve to uradio ali nemam masm ili tasm.
Paya
zastita.13smiloradovic,
|> Kao sto danko predlozi, jel ima dobra dusa koja ce od ovog da napravi
|> read.me fajl .asm i .exe, zatim da sve to arhivira i ostavi u ovu temu.
Evo jedne (skoro) dobre duše ;)
U arhivi uz poruku su nofun.exe i unnofun.exe. Upotreba je prosta -
otkucaj samo nofun lista_nepoželjnih_programa, npr.
c:\> nofun tetris ll tm win...(dalje dodaj po želji;)
...i računar će se ubrzo po startovanju nekog od inkriminisanih programa
zamrznuti. Ako u nekom momentu poželiš da ipak poteraš neki od tih
programa, otkucaj unnofun i sve će biti po starom.
Pozdrav, Stojan
p.s. kada otkucaš unnofun, program se deaktivira, ali i dalje ostaje u
memoriji - možda je bolje deaktivirati ga sa release i sl. - to takođe
provereno radi
nofun.zipzastita.14dejanr,
Uz ovu poruku imate novi Public Key algoritam za šifrovanje, dakle
unapređenje RSA algoritma. Evo nekoliko rečenica o njemu
WHY RSA MIGHT BE UNSAFE
The point of the proceeding remarks is that, if n is not prime
and for any value of x, which is not a multiple of n, x ^ (n - 1)
modulo n == 1, it will still function in the RSA algorithm. 15841 (7 *
31 * 73) is such a number. If 2,645,447 (15841 * 167) is used for the
RSA public key scheme the following results:
Suspected "phi" of 2,629,440 (166 * 15840) Public_key = 7 Private_key
= 1,126,903 (the multiplicative inverse of 7 in the field of
2,629,440)
For any value of x > 1 and x < 2,645,446:
x ^ 7 modulo 2,645,447 == y
y ^ 1,126,903 modulo 2,645,447 == x
The obvious difficulty with such a prospect for an RSA user is
such a number might easily be factored and render the private key
holder vulnerable to blackmail or worse. After all, the public number
would have four or more factors. This seems far scarier than the
possibility of a fidelity loss, because anyone who suspected that n
had many factors would have a chance of factoring n.
Against the polygonal public key scheme, however, 2,645,447 would
never be used to attempt code. To find a square root modulo a prime,
at least one number, x, must be j(x/p) = -1. No such x could be
established for 15841, if 7920 is presumed to be phi divided by two.
Therefore, the "fatal flaw" of RSA is not shared by polygonals.
pkey.zipzastita.15vvelisavljev,
"Naleteo" sam na zanimljiv program pomoću koga se mogu "lako" zaštiti
programi od neovlašćenog kopiranja. Evo šta je program dao za moju matičnu
ploču :
Bios date: 04/09/90
Model byte: FC
Submodel: 01
Revision: 00
--------
Mogao bi usput neko da provali na koji način on uzima Model byte ...
Probajte i vi ovo na svojim mašinama, da proverimo da li program
šljaka kako treba.
pozdrav, Viktor !
findmodl.arjzastita.16vasic,
> Bios date: 04/09/90
> Model byte: FC
> Submodel: 01
> Revision: 00
BIOS datum imas na adresi 0FFFFh:5h.
Model bajt imas na 0FFFFh:0Eh ali mozes da ga dobijes zajedno sa
submodel, revision i jos par stvari i pomocu INT 15h fn 0C0h. Sto
se tice upotrebljivosti svega ovoga za zastitu, sumnjam u to...
Vasa
zastita.17bojanp,
> "Naleteo" sam na zanimljiv program pomoću koga se mogu "lako" zaštiti
> programi od neovlašćenog kopiranja. Evo šta je program dao za moju matičnu
> ploču :
>
> Bios date: 04/09/90
> Model byte: FC
> Submodel: 01
> Revision: 00
>
Sve ovde izneto je već poznato i neznam kako bi se to moglo iskoristiti za
zaštitu. Bios date se nalazi na adresi F000:FFF5 u ASCII obliku mm/dd/yy,
model byte se nalazi na adresi F000:FFFE. Ove informacije i još neke mogu se
dobiti pozivom Int 15h, Fn C0h.
Pozdrav, Bojan
zastita.18vvelisavljev,
> Sve ovde izneto je već poznato i neznam kako bi se to moglo iskoristiti za
> zaštitu.
Ideja za zaštitu je da program radi samo na jednoj mašini. Tj. da
negde u nekoj datoteci ima zapisane ove podatke (normalno šifrovano) i da ih
pre svakog startovanja upoređuje. Tako program ne bi radio na bilo kojoj
drugoj mašini. Normalno stvar se komlikuje kada ja treba da dam program
drugome na flopy disketi ali do god ja instliram program stvar je jednostavna.
Jednini je problem mogućnost poklapanja podataka na dve mašine.
Znači pitanje još jednom da li se ovi podaci razlikuju ili može da se
desi da ploče istog prozivođača sa istim biosom imaju ista sva 4 podatka ?
pozdrav, Viktor !
zastita.19prvul,
Procitao sam ono sa sifrovanjem, i mogu reci da mi se ideja svidja,
mada imam par ozbilnih zamerki:
1) Prezentovani metod je dosta komplikovaniji i sporiji od RSA
2) Ono sto je napisano o nesigurnosti RSA je tacno samo za odredjene,
veoma retke i lako "izbegljive" brojeve N. Verovatnoca da se takav, loš
broj izabere je prakticno 0, a i ona se moze otkloniti naknadnom proverom
Prvul.
zastita.20bearboy,
-+={ "Naleteo" sam na zanimljiv program pomocu koga se mogu
-+={ "lako" zastiti programi od neovlascenog kopiranja. Evo
-+={ sta je program dao za moju maticnu plocu :
Sistem bas nije neki... Bolje je da u poslednjih 8 (?) bajtova u CMOS
upises neki svoj random string, pa da to proveravas...
PS. Ti poslednji bajtovi se ne koriste....(koliko ja znam)
PPS. Sta mislite o ovoj ideji ?
zastita.21bearboy,
-+={ Ideja za zastitu je da program radi samo na jednoj
-+={ masini. Tj. da
Mislim da bi moj sistem bio uspesan u tom slucaju...
zastita.22ndragan,
/ Jednini je problem mogućnost poklapanja podataka na dve mašine.
Još je lepši problem rada u mreži. Moraš da instaliraš za svaku stanicu, a
baška što se neke od njih butiraju sa flopija, koji može i da se zameni
(rikne pa pređu na kopiju), pa baška što su po mrežama mnogi diskovi
prividni... pa još dokupe koju stanicu... divota. I onda dođu da ti
kukaju što ti ne radi.
Bue_ NDragan
zastita.23ppekovic,
>> Sistem bas nije neki... Bolje je da u poslednjih 8 (?) bajtova u CMOS
>>upises neki svoj random string, pa da to proveravas...
>>
>>PS. Ti poslednji bajtovi se ne koriste....(koliko ja znam)
>>
>>PPS. Sta mislite o ovoj ideji ?
Super, i onda ti se desi ono sto se u veoma cesto desava a to je da ti
pukne cmos i sta ces onda?!
Paya
zastita.24spantic,
> PPS. Sta mislite o ovoj ideji ?
Da ja nekome platim program i da mu zaštita bude u tome da mi prčka po
CMOSu čuo bi me taj tip ponovo. Sa močugom u ruci.
zastita.25ivans,
* Da ja nekome platim program i da mu zastita bude u tome da
* mi prcka po CMOSu cuo bi me taj tip ponovo. Sa mocugom u
* ruci.
Ne bi te cuo. Mozda samo da te malkice pogleda. Ali, izvesno je da bi video
gomilu zvezdica... :)))
Pozdrav,
Ivans.
zastita.26ssokorac,
-=)> Super, i onda ti se desi ono sto se u veoma cesto
-=)> desava a to je da ti pukne cmos i sta ces onda?!
Upišeš novi random string?
zastita.27ppekovic,
>> -=)> Super, i onda ti se desi ono sto se u veoma cesto
>> -=)> desava a to je da ti pukne cmos i sta ces onda?!
>>
>> Upišeš novi random string?
A kako ce program da zna dal je puko cmos ili je program prenesen na drugi
racunar?
Paya
zastita.28ndragan,
/ PS. Ti poslednji bajtovi se ne koriste....(koliko ja znam)
A onda kupe od tebe dva programa koji upisuju svoje...
zastita.29dejanr,
>> A onda kupe od tebe dva programa koji upisuju svoje...
Ma to nije problem jer možeš koristiti iste bajtove, al ne valja
ako kupe od njega i od nekog ko je takođe pročitao ideju na Sezamu ;)
zastita.30ssokorac,
-=)> A kako ce program da zna dal je puko cmos ili je
-=)> program prenesen na drugi racunar?
Javi da je cmos promenjen, a ti valjda znaš da li si na drugom
računaru ili je tvoj cmos puko?
zastita.31radunovic,
?! 1) Prezentovani metod je dosta komplikovaniji i sporiji od RSA
?! 2) Ono sto je napisano o nesigurnosti RSA je tacno samo za odredjene,
?! veoma retke i lako "izbegljive" brojeve N. Verovatnoca da se takav, los
A bili mogao neko da napise nesto o RSA algoritmu. Bilo je
nesto u racunarima, al nema nista konkretno.
zastita.32dejanr,
>> A bili mogao neko da napise nesto o RSA algoritmu. Bilo je
>> nesto u racunarima, al nema nista konkretno.
Imaš relativno konkretno u "Galaksiji 186". Na žalost, ne znam da li
bih mogao "tek tako" da nađem taj tekst jer je to iz mog BBC vremena,
a nisam sve tekstove prebacio u PC format, naročito ne te iz "Galaksije".
A da sad sklapam BBC... ne bih bez preke potrebe.
zastita.34ppekovic,
>> -=)> A kako ce program da zna dal je puko cmos ili je
>> -=)> program prenesen na drugi racunar?
>>
>> Javi da je cmos promenjen, a ti valjda znaš da li si na drugom
>>računaru ili je tvoj cmos puko?
Znaci svaki put kada nekom korisniku pukne cmos, on mora da zove autora da
mu ponovo sredi cmos i ubaci onaj kod da bi program mogao da nastavi da
radi??!!! Prvo bi korisnik poludeo, a drugo bi ti poludeo jer pucanje cmos-a
nije bas tako retka stvar. Benzin je skup, a valjda i tvoje vreme.
Paya
zastita.35ssokorac,
-=)> Znaci svaki put kada nekom korisniku pukne cmos, on
-=)> mora da zove autora da mu ponovo sredi cmos i ubaci
-=)> onaj kod da bi program mogao da nastavi da radi??!!!
Neka mu autor sam pokaže kako da namesti cmos i unese kod.
-=)> Benzin je skup
Idi autobusom.
zastita.36vili,
Koji je program dobar za instaliranje login-a na PC masinu
pod DOS-om? (imam neku prastaru verziju PC-LOCK-a koju se
ne usudjujem da instaliram).
Hteo bih da neke direktorijume i programe zastitim tako da
samo ja mogu da im pridjem uz password. (na poslu imam PC
i naravno uvek se nadje neka budala da brlja po disku i
programima i usput pokrene svaki exe fajl na koji naidje).
vili
zastita.37dejanr,
>> Neka mu autor sam pokaže kako da namesti cmos i unese kod.
I, onda on onome kome daje program da i to uputstvo, i šta smo
uradili?
zastita.38nbatocanin,
> I, onda on onome kome daje program da i to uputstvo, i šta
> smo uradili?
Ja svoje programe štitim na sledeći način: kada program otkrije da je
kopiran, počinje da radi sa greškom i to sa određenom verovatnoćom,
znači, ne previše često. Nijedna od tih grešaka nije katastrofalna -
na primer, neće da štampa, ne može uvek da briše podatke i sl. Ako se
zaštita slučajno aktivira, korisnik me nazove telefonom i ja mu tad
izdiktiram šifru koja se menja u zavisnosti od tekućeg vremena, tako
da za 10 min. ista šifra ne važi. Kad se program startuje sa tom
šifrom, on se sam instalira. Time rešavam i problem instalacije u
udaljena mesta - pošaljem disketu, a "instaliram" telefonom.
zastita.39dejanr,
>> Ako se zaštita slučajno aktivira, korisnik me nazove telefonom i ja
>> mu tad izdiktiram šifru koja se menja u zavisnosti od tekućeg vremena,
>> tako da za 10 min. ista šifra ne važi.
Hmmm... teško reći sad kad si ovo rekao, ali mislim da bih se setio da
zapišem vreme i da na onom drugom mestu podesim isto vreme... Naravno,
pošto bih jednom video da ista šifra ne pali u drugo vreme.
Ja mislim da je najbolja zaštita štampanje imena firme itd. u zaglavljima,
s tim da to ime ne piše u programu baš kao čist ascii.
zastita.40ssokorac,
-=)> I, onda on onome kome daje program da i to uputstvo, i
-=)> šta smo uradili?
Ništa. Ali, ovo sam pisao jer je ppekovic navodio neke razloge koji
baš nisu razlozi zbog kojih ne treba to uraditi. To ne treba uraditi
jer se, jednostavno, ne dobija (skoro) ništa...:)
zastita.41ppekovic,
>> Ništa. Ali, ovo sam pisao jer je ppekovic navodio neke razloge koji
>>baš nisu razlozi zbog kojih ne treba to uraditi. To ne treba uraditi
>>jer se, jednostavno, ne dobija (skoro) ništa...:)
Posto je razmena poruka trajala par dana, ajde da te podsetim malo. Tvoja
ideja je bila zastita software-a tako sto ce u cmos upisati neki niz bajtova,
pa ces u tvom programu proveravati da li se isti nalaze na mestu.
Da manemo na stranu sto je zastita trivijalna, ipak je za 80% korisnika
neresiva, ali problemi koji sa njom nastaju su preveliki.
Pukao je cmos. Korisnik vrati standardne vrednosti (vreme, datum, HD, itd.)
i pokrene program koji si zastitio i on normalno ne pronadje zeljeni niz
bajtova i odbije da radi. Korisnik ce morati da te pozove telefonom i tada ces
ti morati otici do njega da opet vratis stvar na normalu.
1. Jel tvoje vreme dzabe? Jel put dzabe? jel mnogo volis da se setad do
korisnika?
2. Koliko ce vremena proci dok te korisnik pronadje, pa dok ti odes itd.?
Uzmi primer programa za knjigovodstvo, covek radi, recimo sestomesecni, sutra
mu je rok da se preda, a nasi ljudi ko nasi ljudi, sve rade zadnji dan. I onda
mu lepo pukne cmos. Program nemoze dalje da radi, a ti nisi tu, pa i kad te
nadje on stanuje daleko itd. itd. Posle takvog slucaja ja bi promenio adresu
:))))
Toliko o razlozima koji nisu razlozi. Sigurno je da coveku sve u pocetku
izgleda divno i idealno, ali kad pocne da po ceo dan slusa kuknjave korisnika
za neke stvari koje uopste nemaju veze sa njegovim programom, a sta mislis kako
bi u opisanim slucajevima bilo.
Paya
zastita.42nbatocanin,
> Hmmm... teško reći sad kad si ovo rekao, ali mislim da bih
> se setio da zapišem vreme i da na onom drugom mestu
> podesim isto vreme... Naravno, pošto bih jednom video da
> ista šifra ne pali u drugo vreme.
Ha, ali sad ćeš se uvek setiti (šalim se). Štos je što ta zaštita
reaguje tek za izvesno vreme i to povremeno. Da bi video da program
zaista ne radi, trebalo bi ti oko mesec dana.
> Ja mislim da je najbolja zaštita štampanje imena firme
Naravno - to je jedan od najboljih metoda i ja ga obavezno ugrađujem.
U stvari, moji programi imaju po nekoliko potpuno različitih metoda,
koji rade potpuno nezavisno.
Inače, ja i nemam neku preku potrebu da štitim programe - uglavnom
radim specifične programe za jednog korisnika koji su bezvredni
drugima. Zaštitom sam se jedno vreme bavio, iz zabave, pa ajde kad
sam već uradio.
Inače, mislim da je jedan od najboljih metoda "psihološka zaštita":
program povremeno ispisuje poruku da je zaštićen, a nije zaštićen baš
nikako. Imam iskustva sa ovim i verujte, sigurno pali!
zastita.43spantic,
> Hmmm... teško reći sad kad si ovo rekao, ali mislim da bih
> se setio da zapišem vreme i da na onom drugom mestu
> podesim isto vreme... Naravno, pošto bih jednom video da
> ista šifra ne pali u drugo vreme.
Osoba koja se u računare razume verovatno, ali prosečan korisnik? Teško.
Verovatnije je da će te zvati i povikati "Pomoć, program ne radi!" i na
kraju se ispostavi da mu vreme nije dobro podešeno.
> Ja mislim da je najbolja zaštita štampanje imena firme
> itd. u zaglavljima, s tim da to ime ne piše u programu baš
> kao čist ascii.
Kada bi kod nas bilo široko rasprostranjena briga za zaštitu dobrog imena
firme i bi. Ne kažem, takvih ima sve više. Ali sećam se kako je svojevremeno
bilo prilično videoklubova istog imena ;(.
zastita.44nandi,
> Ha, ali sad ćeš se uvek setiti (šalim se). Štos je što ta zaštita
> reaguje tek za izvesno vreme i to povremeno.
a dobro je da reaguje za izvesno vreme, i stalno. korisnik piratske
kopije se navikne na program, ima sa njom veliku bazu podataka, i
onda dođe 1 januar '92, i program odbije da radi. a radila bez
problema 6 meseci. korisniku ne ostaje ništa drugo nego da kupi
program. ... ovo se zove "korisna" zaštita.
nandi
zastita.45bearboy,
-+={ Super, i onda ti se desi ono sto se u veoma cesto
-+={ desava a to je da ti pukne cmos i sta ces onda?!
Trazis instalacionu disketu, na koju je napisan taj random string. U programu
samom je isto negde sakriven taj string, i ako se slazu, ponovo se upisuje u
CMOS, inace - Format c:..... :)
zastita.46bearboy,
-+={ Javi da je cmos promenjen, a ti valjda znas da li si na
-+={ drugom racunaru ili je tvoj cmos puko?
Zaboravio si :))))))))))))) na kraju.... :))))))
zastita.47bearboy,
-+={ A kako ce program da zna dal je puko cmos ili je
-+={ program prenesen na drugi racunar?
Pa program bi U SEBI isto imao taj kod. Taj random broj bi se generirao na
osnovu, recimo, onog predasnjeg programa (ono sa modelom). Program bi ponovo
pogledao da li je moguce dobiti broj u programu na osnovu model broja. Ako
jeste, ponovo upise broj u CMOS, a brojac na disketi pomeri za 1(sakriven u
FAT, recimo), a ako ne, onda uradi nesto gadno... :) Ako brojac stigne do 10,
program kaze korisniku da kupuje bolje baterija i da ne cacka CMOS.... :)
zastita.48bearboy,
-+={ Da ja nekome platim program i da mu zastita bude u tome
-+={ da mi prcka po CMOSu cuo bi me taj tip ponovo. Sa
-+={ mocugom u ruci.
Neces valjda MENE mocugom ?!?!! :)
zastita.49bearboy,
-+={* Da ja nekome platim program i da mu zastita bude u
-+={* tome da mi prcka po CMOSu cuo bi me taj tip ponovo. Sa
-+={* mocugom u ruci.
-+={
-+={ Ne bi te cuo. Mozda samo da te malkice pogleda. Ali,
-+={ izvesno je da bi video gomilu zvezdica... :)))
Nije sigurno.... A sta ako Srdan urlice i arlauce dok mlati mocugom ? :) Ili
si ti imao toliko bliske susrete sa mocugom ? :)
zastita.50bearboy,
-+={ Sistem bas nije neki... Bolje je da u poslednjih 8 (?)
-+={ bajtova u CMOS upises neki svoj random string, pa da to
-+={ proveravas...
-+={
-+={ PS. Ti poslednji bajtovi se ne koriste....(koliko ja
-+={ znam)
-+={
-+={ PPS. Sta mislite o ovoj ideji ?
COPYRIGHT 1992 (C) BY ME !!!!!!
zastita.51bearboy,
-+={ / PS. Ti poslednji bajtovi se ne koriste....(koliko ja
-+={ znam)
-+={
-+={ A onda kupe od tebe dva programa koji upisuju svoje...
A program onda lepo zatrazi ime proizvodaca, i da se posalje na moju adresu,
a ja onda lepo uzimam mnogopominjanu mocugu i IZMLATIM ONOG KO MI JE UKRAO
SISTEM ZASTITE !!!!!!!!
zastita.52bearboy,
-+={ Ma to nije problem jer mozes koristiti iste bajtove, al
-+={ ne valja ako kupe od njega i od nekog ko je takode
-+={ procitao ideju na Sezamu ;)
Pise lepo - COPYRIGHT.... :)
zastita.53ivans,
Ne, na srecu nisam imao bliske susrete n-te vrste sa mocugom... :)
Pozdrav,
Ivans.
zastita.54nandi,
> Trazis instalacionu disketu, na koju je napisan taj random string. U
> programu
ajde odmah i jednu ideju kako bi zaštitio disketu (od kopiranja)
zastita.55spantic,
> Neces valjda MENE mocugom ?!?!! :)
žisto misaoni eksperiment :) A ni ti ne bio lud da napraviš takvu zaštitu
;)
Pozdrav, Srđan, Srdjan
zastita.56ddusan,
-> drugoj masini. Normalno stvar se komlikuje kada ja treba
-> da dam program drugome na flopy disketi ali do god ja
Ako flopi disk ima kao i hard disk pod DOS 5.0 ima "Volume serial number" VSN
onda valjda nebi bilo previse tesko da se realizuje da sa program sa diskete
moze samo jednom instalirati. Isti broj bi mogao da bude jedan od relevantnih
za rad "zasticenog" programa. Kod nekih diskova koji su pod DOS-om i rade sa
drajverima za disk VSN je 0000-0000 za svaku particiju: Primer: disk formati-
ran sa SpeedStore-om koji pod DOS radi sa drajverom SSTOR.SYS (ili slicno) ,
anyway ja sam probao i sa C- programom licno upisao VSN i radilo je.
-> instliram program stvar je jednostavna. Jedini je problem
-> mogucnost poklapanja podataka na dve masine.
A kako bi bilo da se testiranje hardvera prosiri i na druge uredjaje sem
maticne ploce ( dali CPU ima seriski broj?, kako se moze odrediti tip CPU-a???)
disk, RAM , tip video adaptera da bi koliko-toliko smanjio verovatnocu da
su dve iste masine u pitanju.
P.S. Inace u knjizi "Programski jezici i metode programiranja" od
Dr. Jozo J. Dujmovic-a u odeljku 3.4 OSNOVNI PRAVNI I EKONOMSKI
ASPEKTI PROIZVODNJE SOFTVERA poddelu 3.4.3 strana 3.102 pise da
"... da se seriski broj procesora koji je utisnut u odgovarajuci
ROM prilikom fabrikacije procesora ( i koji se moze programski
ocitati ) ..."
Zna li neko nesto o tome ? (tj. vazi li to za intel procesore iz PC-a
posto se u textu nevidi o kojim je racunarima rec)
Pozdrav DakicD
zastita.57dejanr,
>> P.S. Inace u knjizi "Programski jezici i metode programiranja" od
>> Dr. Jozo J. Dujmovic-a u odeljku 3.4 OSNOVNI PRAVNI I EKONOMSKI
>> ASPEKTI PROIZVODNJE SOFTVERA poddelu 3.4.3 strana 3.102 pise da
>> "... da se seriski broj procesora koji je utisnut u odgovarajuci
>> ROM prilikom fabrikacije procesora ( i koji se moze programski
>> ocitati ) ..."
To važi za VAX-a, možda za još neke sisteme. Sjajan vid zaštite.
zastita.58ssokorac,
-=)> Posto je razmena poruka trajala par dana, ajde da te
-=)> podsetim malo. Tvoja ideja je bila zastita software-a
-=)> tako sto ce u cmos upisati neki niz bajtova, pa ces u
-=)> tvom programu proveravati da li se isti nalaze na
-=)> mestu.
To baš nije bila moja ideja već nečija druga, valjda bearboy-a, ali
nema veze...
-=)> Pukao je cmos. Korisnik vrati standardne vrednosti
-=)> (vreme, datum, HD, itd.) i pokrene program koji si
-=)> zastitio i on normalno ne pronadje zeljeni niz bajtova
-=)> i odbije da radi. Korisnik ce morati da te pozove
-=)> telefonom i tada ces ti morati otici do njega da opet
-=)> vratis stvar na normalu.
Ih, pričaš to kao da cmos puca svakih 10 minuta. Ja od kada imam
kompjuter nisam doživeo pucanje cmosa, a ni moji poznanici. Ne kažem
da se ne dešava, ali ipak, ne treba preterivati. <ili možda imaš onaj
dejanov program koji piše nule u cmos u autoexec-u? :))) >
A, za to pozivanje: javiš mu telefonom ono što bi ti uradio kad bi
otišao do njega, da uradi sam. Nemoj mi samo reći da još nećeš ni
telefonski račun da plaćaš...:)
Pozdrav, Stasha
P.S. Nemoj samo da počnemo kao ignore-ovci u sezam:razno...;))
zastita.59bojanp,
> Ja mislim da je najbolja zaštita štampanje imena firme itd. u zaglavljima,
> s tim da to ime ne piše u programu baš kao čist ascii.
Kako zaštiti program ako ne postoji ime firme ili je ono nebitno?
zastita.60dvidovic,
>>> "... da se seriski broj procesora koji je utisnut u
>>> odgovarajuci ROM prilikom fabrikacije procesora ( i koji
>>> se moze programski ocitati ) ..."
>
> To vazi za VAX-a, mozda za jos neke sisteme. Sjajan vid
> zastite.
VAX, ok. Ne kupujes novi svake godine, ali za PC: neka hvala.
Zamisli da kupis prg. sa takvom zastitom, a onda ti DVV javi
da kod tog i tog mozes za smesne pare da kupis 486/50Mhz.
Kupis plocu, instaliras je a prg. koji si kupio i koji je u me-
djuvremenu postao tvoja desna ruka, kaze :'Ja na ovom ne radim'.
Sta onda?
Dule
zastita.61prvul,
>> Ne, na srecu nisam imao bliske susrete n-te vrste sa mocugom... :)
A sa PRANGLOM!!!!! ;))))
Prvul.
zastita.62dejanr,
>> Kupis plocu, instaliras je a prg. koji si kupio i koji je u me-
>> djuvremenu postao tvoja desna ruka, kaze :'Ja na ovom ne radim'.
Pa, ako si program kupio onda se obratiš autoru, njemu se ipak više
isplati da svrati kod tebe kad kupiš novi hardver nego da se njegov
program širi naokolo.
zastita.63agobovic,
U januarskom broju BYTE-a na 16. strani u Compaq-ovom oglasu stoji sledece za
Compaq deskpro/m i IBM PS/2 model 90:
"System configuration and ID number available in memory and accessible
remotely"
dok se ista osobina ne pominje za ostale klonove kao sto su ALR, AST i Dell.
Zna li neko o kakvom je to ID-u rec i da li je to ono o cemu je ovde vec
pricano za VAX-a?
zastita.64ndragan,
/ Neka mu autor sam pokaže kako da namesti cmos i unese kod.
...čime cela stvar pada u vodu. Stash, zabo ga, pa korisnik to ne treba ni da
vidi - to je zaštita! A pod be, nama odleti pet sati mesečno na nove
korisnike koji onako ladno ulete u setap ili im se cmos uleši sam od sebe...
sačuvaj me bože da mi zaštita zavisi od cmosa. To puca, a bogami i spada.
Bue_ NDragan
zastita.65ndragan,
/ s tim da to ime ne piše u programu baš kao čist ascii.
Neka piše, ali neka kontrolni zbir tog stringa bude negde zavučen pa
prepakovan. Ali neka piše na jednom mestu i neka se štampa na svim
izveštajima.
Ja sam to jednom izveo - s tim da je okidalo na 67. pozivanje rutine koja
ispisuje "čekam...", i onda brisalo sve baze od trećine do kraja, uz PACK i
REIN... a sva imena procedura i promenljivih (u kliperu se lepo vide) su bila
premundurena - od zx81, zx82, atari, prc, zajeb, wait (koja je radila quit),
listaj (koja je pauzirala), audi, vw, ibm, itd, yesno (štampa kartica) itd.
Svakog ko to provali voleo bih da vidim u našoj firmi.
Epilog: program se ne koristi (mutan korisnik), nisu mi platili ostatak
(jesam reko da je mutan), niko nije ni pokušao...
Od onda mi nije zatrebao kliper.
Bue_ NDragan
zastita.66ndragan,
/ bilo prilično videoklubova istog imena ;(.
Tog softvera za video klubove ima toliko, da je besplatan :)
zastita.67ndragan,
/ Kako zaštiti program ako ne postoji ime firme ili je ono nebitno?
Malopre (vidi neku od prethodnih poruka) sam rekao kako sam ga _zaštio_, ali
to je nebitno da li je ime firme - bitno je da se na _svim_ štampama
pojavljuje neki tekst koji ih čini bezvrednim za ostale korisnike. Ime
korisnika?
Bue_ NDragan (...zl)
zastita.68spantic,
> Tog softvera za video klubove ima toliko, da je besplatan
> :)
Danas da. Svojevremeno nije baš tako bilo. Ali ni za zaštitu autorskih prava
nisu bili čuli, a ni danas kad smo već kod toga.
zastita.69lazo,
Evo moje zaštite. Sad kolko je dobra ne znam. Radi se o tome
da je program namjenjen jednom korisniku (preduzeću). E sad
naziv tog preduzeća je u stvari ključ po kojem štitim
program od neovlaštenog korištenja. Postoje dva stepena
zaštite. Jedna je zamka (u ASCII obliku), dok druga radi na
slijedeći način: Od imena firme sam uzeo ascii kod svakog
slova i zatim recimo svakom broju dodam neku vrijednost,
onda to sve saberem, pomnožim s nekim brojem i onda vršim
poređenje. Ako neko odluči da promjeni naziv firme za svoje
potrebe (naravno prije toga iskopira sebi program), broj
koji se izračuna razlikovaće se od 'mog' broja i dobiće
poruku da je program neovlašteno korišten (program se pri
tom izbriše mada to i nije toliko bitno:)). Fazon je u tome
kad recimo iz pcshell-a zadam da traži 'moj' broj u exe
verziji uopšte ga ne nađe.
Da li neko može naći vrijednost tog broja, ne znam? Meni se
čini da i nije baš lako. Bar ja ne bih znao:)). Običan
korisnik svakako ne može.
Mickey
zastita.70mjova,
> program od neovlaštenog korištenja. Postoje dva stepena
> zaštite. Jedna je zamka (u ASCII obliku), dok druga radi
ma jok, najbolja fora je da on slobodno promeni ime firme ili onoga na
koga je registrovano ;), ali da pri štampanju poruke odštampa tvoju
poruku koja je negde sklonjena sa strane i to nekom šifrom.
dakle, postoji mamac u ASCII obliku koji sam program ne tretira
nikako (možda samo da provali check sum radi informacije o tome da je
neko dirao program).
SY
zastita.71nandi,
ako se program, ili deo piše u asm, evo ideje:
preuzme se int 03h tako da ukazuje na int 21h. na ovaj način skoro
je nemoguće gledati program pomoću nekog dibagera.
mov ax, 3521h
int 21h
push es
pop ds
mov dx, bx
mov ax, 2503h
int 21h
ovo treba staviti na početak programa, i svaki sledeći put zvati int
03h (koji je samo jedan bajt dugačak, kod 0c0h) umesto int 21h.
nandi
ps: izvor pcplus 01/92
zastita.72djelovic,
U slucaju da pukne CMOS ili korisnik promeni masinu:
1. Pozove te korisnik.
2. Startuje program sa opcijom /protection.
3. Program ispise 10 random dvocifrenih brojeva na ekran.
4. Korisnik ti ih procita.
5. Ti na osnovu tih brojeva izračunaš CHECKSUM.
6. Korisnik ukuca CHECKSUM.
7. Program upiše novu lozinku u CMOS, i nadalje radi.
P.S. Mislim da je elegantnije rešenje da se umesto šifre u CMOS-u
koristi spisak svih poddirektorijuma iz C:Đ. Ako se spisak od prošlog
puta "drastično" promenio, onda se pretpostavi da je program kopiran na
drugu mašinu. Ako nije, korisnik te pozove i sve bude OK.
zastita.73vbole,
> P.S. Mislim da je elegantnije resenje da se umesto sifre u CMOS-u
> koristi spisak svih poddirektorijuma iz C:D. Ako se spisak od proslog
> puta "drasticno" promenio, onda se pretpostavi da je program kopiran na
> drugu masinu. Ako nije, korisnik te pozove i sve bude OK.
A koliko je to "drasticno" i koji algoritam za uporedjivanje da
upotrebis:
a) Ukupan broj poddirektorijuma
b) njihov ASCII-checksum
c) datume nastanka
i kako da ne budes siguran da:
a) Nabavio si nove programe i naravno, otvorio nove dir i poddir
ili si resio da neke programe i dir vise ne koristis
b) Promenio si nazive jer ti stari ne odgovaraju
c) vidi pod a) i b)
Cak ni pocetne klastere direktorijuma ne smes za to da upotrebis, jer
sta je sa bekapom ?
bye... vbole
zastita.74prvul,
>> Da li neko može naći vrijednost tog broja, ne znam? Meni se
>> čini da i nije baš lako. Bar ja ne bih znao:)). Običan
>> korisnik svakako ne može.
Neko sigurno može... u krajnjem slučaju, provaliće to na osnovu samog
koda koji radi proveru... ako hoćeš da budeš siguran da stvarno niko
ne može da izmeni poruku a da ona prođe kontrolu, treba koristiti neki
od public key kriptosistema... uzmeš i kodiraš tekst koji treba da ostane
nepromenjen tajnim ključem. U program ugradiš dekodiranje javnim ključem.
Sada svako može da vidi kako se to čita, ali iz programa se vidi samo
javni ključ, dok tajni znaš samo ti. Zbog toga niko osim tebe nema šanse
da kodira svoju poruku u program (a da pritom program dekodira tačno ono
što on "haker" hoće). Naravno, ovakva, kao i uostalim sve zaštite,
je osetljiva na trivijalno razbijanje metodom obilaska same provere zaštite.
Opet, ova metoda razbijanja se da nadmudriti na više načina, od kojih
nijedan nije savršen, tj. teoretski se mogu zaobići, ali to je praktično
jako teško...
Prvul.
zastita.75bearboy,
-+={ Posto je razmena poruka trajala par dana, ajde da te
-+={ podsetim malo. Tvoja ideja je bila zastita software-a
-+={ tako sto ce u cmos upisati neki niz bajtova, pa ces u
-+={ tvom programu proveravati da li se isti nalaze na
-+={ mestu.
Necu da se mesam, ali mislim da je ideja bila moja..... :)
-+={ Da manemo na stranu sto je zastita trivijalna, ipak je
-+={ za 80% korisnika neresiva, ali problemi koji sa njom
-+={ nastaju su preveliki.
Ja nisam rekao da ljudi zasticuju programe tako, nego sam samo rekao 'sta
mislite o ovoj zastiti ?' Tj. ta ideja mi je pala na pamet dok sam pisao reply,
pa sam je dodao. Eto.
zastita.76nboskovic,
*> koristi spisak svih poddirektorijuma iz C:Đ. Ako se
*> spisak od prošlog puta "drastično" promenio, onda se
*> pretpostavi da je program kopiran na drugu mašinu. Ako
*> nije, korisnik te pozove i sve bude OK.
To i nije neko rešenje. Konkretno, ja kupim takav program
i odnesem kod mjove, a ono kod njega radi s obzirom da nam
se spisak poddir-a ne razlikuje ni 5%.
(c) klap
nikola
zastita.77spantic,
> drugu mašinu. Ako nije, korisnik te pozove i sve bude OK.
A šta misliš kako bi te korisnik pozdravljao svaki pu? I kad bi išta
više od tebe naručio? Pn treba na tome da radi, a ne da se muči.
zastita.78djelovic,
Sto se tice zastite sa poddirektorijumima C:Đ:
Zastita se ostvaruje tako sto program zapamti sve
poddirektorijume prvog nivo, u mom slucaju: TC, TELEMATE, DOS, BIN,
TEXT, ...
E sad, kada se startuje on poredi trenutne poddir sa onima koje
drzi zapsiane. Ako su dodata/oduzeta do tri (pet?) poddir-a, program ne
radi nista. Ako je promenjeno vise od toga, onda program reaguje.
Ako je manje, program pokupi novi spisak poddir-a. Pretpostavka je da
korisnik koji ne piratuje software nece dobiti tri nova programa u istom
danu.
Uz program se naravno mora dati i UNINSTALL rutina koja skida
program sa tvog HD-a, da bi on mogao biti sa INSTALL-om prebacen na novu
masinu na koju prebacujes program. (Ako korisnik kupi nesto novo.)
Argument: pperic ima skoro isti spisak poddir-a kao i ja.
- To je veoma retko, a bar cete program koristiti vas dvojca a
ne pola BG-a.
Argument: Pa nece korisnik da te zove svaka dva dana.
- Nece korisnik ni da menja spisak poddira svaka dva dana. Ako
je algoritam za poredjene poddir-a dobar, dobices poziv mozda jednom u
zivotu, osim u ekstremnim situacijama.
Cak i da se objavi nacin na koji zastita radi, pretpostavka je
da ljudi nece ici na te muke da svi postavljaju iste konfiguracije samo
da bi koristili tvoj program.
Nijedna zastita nije savrsena. Ova deluje kao OK kompromis.
zastita.79darone,
>> Sto se tice zastite sa poddirektorijumima C:Đ:
Recimo da uradim bekap c diska i vratim ga na tuđe
3 mašine... svuda će raditi :(
>> Cak i da se objavi nacin na koji zastita radi,
>> pretpostavka je da ljudi nece ici na te muke da
>> svi postavljaju iste konfiguracije samo da bi
>> koristili tvoj program.
Dvojici (ili više) ljudi treba tvoj program.
Dogovore se: meni na disku c neka bude to i to, a
tebi to i to. Onda instaliraju na jednu mašinu ono
što i jednom i drugom treba, ti dođeš, instaliraš
program. Ljudi obave bekap i obojica imaju tvoj
program. Uostalom... ja bi te prvi zezno, imam 2
particije, a tvoja zaštita radi samo za c: ;)))))
darone
zastita.80lanik,
Mislim da je zaštita po pomenutom principu "pamćenja direktorija" više
nego gnusna. Ja dosta često premeštam (često=svakih par meseci) direktorijume i
takva zaštita bi me "ubila".
Imam jedan program, koji kako premestim u drugi DIR, odbija da radi. I
savki put moram da ga instaliram sa flopija. Užas.
Mnogo je bolje onda zapamtiti particionu tabelu - nama je važno da program
radi na JEDNOJ mašini, a ne da li korisnik premešta direktorijume...
A particionisanje harda se uradi jednom/dvaput i više nikada.
zastita.81zormi,
* Mislim da je zaštita po pomenutom principu "pamćenja
* direktorija" više nego gnusna. Ja dosta često premeštam
* (često=svakih par meseci) direktorijume i takva zaštita bi
* me "ubila".
Meni su sve zaštite gnusne (nisam pirat). Nikad ne bih držao
na disku neki program u koji nemam poverenja šta će sledeće da
uradi.
zastita.82predrag,
Ajde da vidim strucnjake za zastitu sta misle da li se MOGU
nekako zastiti fontovi za pojedine programe.
Ja sam napravio nekoliko vrsta cirilica za Corel Draw
i koliko vidim po oglasima pojedinci ih prodaju bagatelno.
Danas sam zvao nekog tipa iz "oglasa" koji prodaje 30 vrsta
cirilica za Corel.
ps: Samo mogu da se tesim da se dosada nisam toliko
grcio i napravio toliko fontova.
pps: obicno poludim kada me neko zove i pita me kako se
instaliraju fontovi i jos se ljuti sto necu da mu kazem.
(a fontove nije kupio od mene)
zastita.83dejanr,
[Odgovor na PC.USER/razno 17.211, max.headroom]
>> Npr. zapamti relativni raspored direktorijuma ili neki
>> konstantniji parametar, ali da bude karakterističan...
Sad mi pade na pamet, zašto ne bi napravio negde u DOS direktorijumu
fajl (npr) 852B.CPI ili tako nešto, pa proveravao jel postoji ili ne.
Mala šansa da bi se neko setio da i njega prenese na drugi kompjuter
pri piratovanju.
Naravno, pretpostavka je da ti radiš kupcu instalaciju softvera (kao
što se obično i radi).
zastita.84vbole,
> Sad mi pade na pamet, zasto ne bi napravio negde u DOS direktorijumu
> fajl (npr) 852B.CPI ili tako nesto, pa proveravao jel postoji ili ne.
> Mala sansa da bi se neko setio da i njega prenese na drugi kompjuter
> pri piratovanju.
Jeste, samo sto ti pretpostavljas da je kupac<>pirat, a to nije uvek
slucaj.Ukoliko korisnik pre instalacije programa uradi BACKUP, ti mu
lepo instaliras program i odes kuci, a on opet lepo BACKUP/M na disketu
i ima sad na disketi sve potrebne fajlove - a ti se seti da resetujes
Archive-bit !
Moje skromno misljenje je, da su sve zastite koje se oslanjaju na
postojanje *bilo cega* na disku nepouzdane.Evo zasto:
a) Svaki poziv disku moze da se presretne i analizira.Zasto bi neki
pirat analizirao ceo program, ako jednostavno moze da saceka
poziv disku sa potrebnim vrednostima k'o na tacni ?
b) Ako korisniku pukne disk, ode i tvoja zastita, moras da ides kod
njega i da mu dovedes stvari u red ili da mu kazes u cemu je jadac.
U svakom slucaju, 100% zastita je neizvodljiva, zato je najbolje i ne
muciti se mnogo oko toga - ispadne skuplja dara nego mera.
Po meni, najbolja zastita je tiha zastita - instaliras program cija duzina
nije deljiva sa 128, pa na kraj (duzina MOD 128) upises sifru kupca tako
da uvek mozes da znas ko je piratovao program.To naravno, nigde u programu
ne proveravas, a pirat kako god da presnimava program, snima i sifru.Ukoliko
uporedjuje 2 programa od 2 razlicita kupca, dobija poruku da su identicni.
bye... vbole
zastita.85dusanp,
=> Sad mi pade na pamet, zašto ne bi napravio negde u DOS
=> direktorijumu fajl (npr) 852B.CPI ili tako nešto, pa
=> proveravao jel postoji ili ne. Mala šansa da bi se neko
=> setio da i njega prenese na drugi kompjuter pri
=> piratovanju.
Gde me nađe? Ja sam dosad kombinovao ovaj sistem sa još
nekim zaštitama i mislim da je baš zgodan. Ona dozvoljava
korisniku programa da premešta program po disku, ali ako
fajla nema /program kopiran/ ispiše : Ovo je DEMO, i ogra-
niči neke mogućnosti programa.
=> Naravno, pretpostavka je da ti radiš kupcu instalaciju
=> softvera (kao što se obično i radi).
Nije potrebno, jer INSTALL se može tako iskomplikovati
da svi fajlovi dođu na svoje mesto, a da se to ne primeti.
zastita.86dejanr,
>> a ti se seti da resetujes Archive-bit !
Pa, odsad ću se setiti :) Pa ipak, teško da je i jedan od onih što
kupuju te Clipper programe ikad čuo za Archive bit.
>> b) Ako korisniku pukne disk, ode i tvoja zastita, moras da ides kod
>> njega i da mu dovedes stvari u red ili da mu kazes u cemu je jadac.
Prema mom iskustvu, u takvoj prilici odlazak i onako ne gine :(
>> a) Svaki poziv disku moze da se presretne i analizira.Zasto bi neki
>> pirat analizirao ceo program, ako jednostavno moze da saceka
>> poziv disku sa potrebnim vrednostima k'o na tacni ?
Kao što sam kažeš, zaštita nikad nije stoprocentna. Ali je već vajdica
ako si se obezbedio od "običnog" piratovanja, za 90% korisnika (možda i
99%) posle "kopiranje nije uspelo" nema dalje diskusije.
>> a pirat kako god da presnimava program, snima i sifru.
Jesi li siguran da COPY presnimi i ono iza kraja fajla?
zastita.87dejanr,
>> Nije potrebno, jer INSTALL se može tako iskomplikovati
>> da svi fajlovi dođu na svoje mesto, a da se to ne primeti.
Na žalost ne, jer kupac može da uradi DISKCOPY instalacione
diskete pre nego što uopšte počne instalaciju.
zastita.88dega,
ŠĆĆĆ Po meni, najbolja zastita je tiha zastita - instaliras
ŠĆĆĆ program cija duzina nije deljiva sa 128, pa na kraj (duzina
ŠĆĆĆ MOD 128) upises sifru kupca tako da uvek mozes da znas ko je
ŠĆĆĆ piratovao program.To naravno, nigde u programu ne
ŠĆĆĆ proveravas, a pirat kako god da presnimava program, snima i
ŠĆĆĆ sifru.Ukoliko uporedjuje 2 programa od 2 razlicita kupca,
ŠĆĆĆ dobija poruku da su identicni.
Mozda sam glup, ali ne kapiram. Pojasni ako te ne mrzi!
zastita.89dusanp,
=> Na žalost ne, jer kupac može da uradi DISKCOPY
=> instalacione diskete pre nego što uopšte počne
=> instalaciju.
Tu dolazimo do sledećeg pitanja - kako zaštititi
instalacionu disketu ? Da li neko ima >PRECIZAN<
spisak sta se čime može iskopirati a šta ne ?
Da li bi rešenje bilo u tome da se napravi BOOT
disketa sa normalnim startup delom i nekim levim
formatom staza/sektora ? To bi zaglupelo svaki kopi
program.
zastita.90dusanp,
=> Moje skromno misljenje je, da su sve zastite koje
=> se oslanjaju na postojanje *bilo cega* na disku
=> nepouzdane.
Da izvineš, za nešto moramo da se ufatimo. Ako
odbacimo CMOS jer ne nepouzdan, disk jer se može
presresti i još par sistema od kojih svaki ima svoje
mane, ostaje nam DONGLE koji em je ružan, em brate
košta. On je opravdan kod većih paketa, ali zar da
puknem 10% cene programa na njegovu zaštitu ?
=> a pirat kako god da presnimava program, snima i
=> sifru.Ukoliko uporedjuje 2 programa od 2
=> razlicita kupca, dobija poruku da su identicni.
Mislim da je ovo dobar način sve dok se upotrebljava
kopi koji kopira cele sektore. Na žalost, ja sam svoje-
vremeno napisao kopi koji kopira byte_by_byte - u tom
slučaju gornji citat i dalje ostaje da važi, /programi
su i dalje identični/ ali se na kraju *ne* nalazi šifra.
zastita.91vbole,
> Jesi li siguran da COPY presnimi i ono iza kraja fajla?
Nisam, odn. proverio sam i ne presnimava...
Ja rekao 128 Bajtova, jer je to duzina koja *obavezno* ide sa fajlom,
bez obzira na stvarnu duzinu sektora odn. klastera na disku, ali sam
zaboravio da DOS operise sa 2 DTA. :((
Ali zato u vremenu kreiranja/izmene fajla imas 5 bitova (za sekunde)
koji se nigde ne pojavljuju, a COPY ih presnimava...
Ma, bez veze, vidi poruku hercog za onaj program za burekdziju - nece
da plati ni program kako treba, a gde ti je vreme za pisanje zastite ?
Ja bi mu lepo ugradio *samo* ono sto trazi, a onog momenta kada se promeni
poreska stopa/broj radnika/nacin obracuna on nema nacina da to uradi iz
programa, nego mora ponovo da me zove, a onda cu ja njemu da talasam o
vremenu i ceni.
bye... vbole
zastita.92vbole,
> Mozda sam glup, ali ne kapiram. Pojasni ako te ne mrzi!
Moja greska, vazi samo za sektor/sektor kopiranje.
pogledaj poruku 7.90 >> dusanp.
bye... vbole
zastita.93vbole,
> Da li bi resenje bilo u tome da se napravi BOOT
> disketa sa normalnim startup delom i nekim levim
> formatom staza/sektora ? To bi zaglupelo svaki kopi
> program.
Koliko se secam, i toga je bilo, COPY programi su prijavljivali
BAD SECTOR/SECTOR NOT FOUND pri kopiranju.Mislim da su samo jednu
stazu formatirali i upisali podatke u bez_veze/staza/sektor formatu.
Trebao bi da imas PB za tu stazu u programu i da preskocis BIOS (?)
za nju.I meni ideja ne izgleda lose, procackacu malo po dokumentaciji
za adrese, pa idem da probam.
bye... vbole
zastita.94dragisha,
ű> Jesi li siguran da COPY presnimi i ono iza kraja fajla?
Ne znam je li on siguran, ali ja sam siguran da NE presnimi.
Naravno, razlog je prost. COPY ne kopira sektor po sektor nego sa handle
otvori fajl i onda ide buffer po buffer. Posto koristi funkciju 3FH za
citanje datoteka, ono iza kraja u buffer nece nikada ni uci.
Ipak, ideja nije bez smisla. Ja inace koristim posebnu datoteku koja
sadrzi info o instalaciji (don't ask me how :)) ), ali i ideja da se
iskoristi slack space iza fajla nije losa. Mada je tesko potrefiti duzinu
fajla da ne smeta metodi:).
dragisha
zastita.95alexa,
> Trebao bi da imas PB za tu stazu u programu i da preskocis BIOS
> (?)
> za nju.
Da, morao bi da preskočiš BIOS ako je nešto iole egzotičnije.
A to znači da moraš da programiraš floppy kontroler i DMA kontroler.
Možda je ipak jeftinije platiti dongle?
zastita.96dejanr,
>> Tu dolazimo do sledećeg pitanja - kako zaštititi
>> instalacionu disketu ? Da li neko ima >PRECIZAN<
>> spisak sta se čime može iskopirati a šta ne ?
Zaboravi. Sve što se na PC-ju može snimiti može se prekopirati
starim dobrim COPYIIPC. Da bi snimio disketu koja se ne može
kopirati, treba ti malo opreme za to. No i takva disketa "pada"
ako neko kupi npr. CopyBoard od Central Point Software. Mala
kartica, ispod $50 a provereno kopira *sve*.
Ja bih radio ovako (nikad nisam probao!) Uzmem blanko disketu,
zagrebem je žešće skalpelom, formatiram, uočim gde su bad
sektori i onda instalacioni program (koji je, dakle, drugačiji
na svakoj disketi) proverava da li tu može nešto da se upiše
ili ne. Mnoge bi zbunilo.
zastita.97ndragan,
/ stazu formatirali i upisali podatke u bez_veze/staza/sektor formatu.
Mnoge igre se tako štite. Pitaj atariste, tamo je haos od formata.
zastita.98dusanp,
=> Ja bih radio ovako (nikad nisam probao!) Uzmem blanko
=> disketu, zagrebem je žešće skalpelom, formatiram, uočim
=> gde su bad sektori i onda instalacioni program (koji je,
=> dakle, drugačiji na svakoj disketi) proverava da li tu
=> može nešto da se upiše ili ne. Mnoge bi zbunilo.
Ova ideja mi se tako svidela da sam je odmah isprobao.
Radi savršeno, i mislim da tu nema šta da se doda. Voleo
bih da vidim taj hardver koji istovremeno kopira disketu
i bocka je gde je potrebno.
Ipak, Dejane, nemoj baš >žešće skalpelom<. Ja sam je
samo malo zagrebao iglom i napravio mnooogo loših sektora.
zastita.99nandi,
> Ja bih radio ovako (nikad nisam probao!) Uzmem blanko disketu,
> zagrebem je žešće skalpelom, formatiram, uočim gde su bad
> sektori i onda instalacioni program (koji je, dakle, drugačiji
> na svakoj disketi) proverava da li tu može nešto da se upiše
> ili ne. Mnoge bi zbunilo.
sredio sam ja u ono vreme par disketa, iskustva su sledeća:
kopi-programi prekopiraju te sektore kao bad sektore, i opet pisanje
i čitanje nije pravi način detekcije, mora se pokušavati sa
formatiranjem. veoma je teško zagrebsti (bušiti vrhom vruće igle)
tako da ti ne ode gomila sektora, i to na 3-4 tragova. meni nije
uspevalo ispod tri traga (desetak pokušaja).
ne bi ulazio koliko takvo meh. oštećivanje može uticati ne glavu
disketne jedinice, ali evo samo jedan podatak: u mađarskoj je jedan
ovakav način zaštite otišao na sud (žalba mušterije) i sud je
presudio na štetu onog, koji je bušio diskete (zbog oštećivanja glave
disk. jedinice). a tamo su diskete bušili LASER-om.
nandi
zastita.100dragisha,
ű> Ja rekao 128 Bajtova, jer je to duzina koja *obavezno*
ű> ide sa fajlom, bez obzira na stvarnu duzinu sektora odn.
ű> klastera na disku, ali sam zaboravio da DOS operise sa 2
ű> DTA. :((
Pored najbolje volje ne mogu da nadjem bilo kakvu logiku u ovoj slozenoj
recenici. Na stranu "*obavezna*" duzina (mozda si mislio na minimalnu
duzinu sektora, koja je ujedno djelitelj ostalih mogucih velicina), ali
pojasnider sta si mislio sa 2 DTA i **kakve** to veze ima sa ostatkom
price. Mozda pomaze da se zapanje citaoci??
dragisha
zastita.101dusanp,
=> kopi-programi prekopiraju te sektore kao bad sektore, i
=> opet pisanje i čitanje nije pravi način detekcije, mora
=> se pokušavati sa
Neka je sektor obeležen kao bad, ali ako pokušaš da po
takvom sektoru pišeš pa čitaš, a nije ga napravila igla/
laser/skalpel/čekić dobićeš ispravne vrednosti. Još uvek
nismo našli način da *hardverski* kopiramo takvo oštećenje.
=> ali evo samo jedan podatak: u mađarskoj je jedan ovakav
=> način zaštite otišao na sud (žalba mušterije) i sud je
=> presudio na štetu onog, koji je bušio diskete (zbog ošte-
=> ćivanja glave disk. jedinice). a tamo su diskete bušili
=> LASER-om.
Baš me zanima kako je mušterija provalila da je disketa
bila bušnuta ? Ili je laser bio *mnogo* jak ?
zastita.102dejanr,
>> Ova ideja mi se tako svidela da sam je odmah isprobao.
>> Radi savršeno, i mislim da tu nema šta da se doda.
Račun će stići poštom :)
zastita.103dusanp,
=> Račun će stići poštom :)
Požuri sa slanjem, da račun ubacim u poresku
prijavu kao rashod ;)
zastita.104nandi,
> => kopi-programi prekopiraju te sektore kao bad sektore, i
> => opet pisanje i čitanje nije pravi način detekcije, mora
> => se pokušavati sa
>
> Neka je sektor obeležen kao bad, ali ako pokušaš da po
> takvom sektoru pišeš pa čitaš, a nije ga napravila igla/
> laser/skalpel/čekić dobićeš ispravne vrednosti.
si siguran. ja sam to radio na atariju, čiji bi disk drive (i sve
ostalo) trebalo biti uglavnom kompatibilno sa pc-om, tako da nisam
siguran za pc, ali ... procopy na atariju je onda meni prekopirala
celu oštećenu disketu (kopira šta nađe, ne gledajući podatke u boot
sektoru) i ja i dalje nisam mogao ni da čitam, ni da pišem na te
obeležene sektore (formatiranje je išlo). isprobaj teledisk (ako
radiš na pc) pa javi rezultate.
nandi
zastita.105nandi,
> takvom sektoru pišeš pa čitaš, a nije ga napravila igla/
> laser/skalpel/čekić dobićeš ispravne vrednosti. Još uvek
> nismo našli način da *hardverski* kopiramo takvo oštećenje.
uvek postoji način.
ako je reč o običnom čitanju i pisanju (dos ili bios), nije teško
napisati mali rezidentni program koji ćeš startovati pre zaštićenog
programa i koji će presresti rutine za čitanje, i ako su u pitanju
određeni tragovi+sektori, vratiti kod odgovarajuće greške. naravno,
disketu preskaniraš i na osnovu toga napišeš program.
nandi
zastita.106nandi,
> Baš me zanima kako je mušterija provalila da je disketa
> bila bušnuta ? Ili je laser bio *mnogo* jak ?
ne piše kako je prokužila (verovatno se prodavac programa hvalio), u
časopisu gde sam ovo pročitao piše samo da se grupa korisnika
pobunila, i da je dobila spor na sudu.
nandi
zastita.107vbole,
> Pored najbolje volje ne mogu da nadjem bilo kakvu logiku u ovoj slozenoj
> recenici. Na stranu "*obavezna*" duzina (mozda si mislio na minimalnu
> duzinu sektora, koja je ujedno djelitelj ostalih mogucih velicina), ali
> pojasnider sta si mislio sa 2 DTA i **kakve** to veze ima sa ostatkom
> price. Mozda pomaze da se zapanje citaoci??
Pa evo ovako:
Ti mozes da napises rutinu (kao dusanp) koja ce da kopira ne bajt po
bajt, nego bit po bit, pa to opet ne ide tako na disk, nego sektor po
sektor.DOS ti samo daje privid pisanja/citanja bajt po bajt, a posto je
nastao iz CPM-a, zadrzao je i inicijalnu duzinu bafera od 128 Bajta za
korisnike.Kad otvoris fajl za citanje/pisanje, ta duzina se podrazumeva,
ako hoces nesto drugo, moras da menjas.
A ja razmisljao ovako:
Svaki program koji ucitava drugi program/podatke, deklarise pocetnu adresu
za ucitavanje programa/podataka kao DTA, ucita blok, pomeri DTA za duzinu
bloka navise i tako do kraja fajla.
E sad, kad bi DOS direktno sa diska upisivao u tvoj DTA, bilo bi super i
ne bi bilo greske u mojoj ideji o 1 Bajt preko 128, ali DOS ucitava sektore
u *svoj* DTA, pa odande prebacuje Bajt po Bajt, ili kako vec zahtevas, znaci
ono iza zadnjeg Bajta nije sa diska nego ostatak od predzadnjeg ucitanog
bloka i - nema nista od moje ideje. :((
Uzgred, DOS-ov DTA je ono podrucje koje deklarises sa BUFFERS=nn i tu se
odlazu podaci dok se ne napuni ili dok ne zatvoris fajl, to sam mislio sa
2 DTA.
A sta si ti mislio sa onim 'zapanje citaoci' ??
Ja ne potcenjujem nikoga, pogotovu ne na SEZAMU, samo sam u *odgovoru dejanu*
naveo gde sam pogresio u razmisljanju.Da li cu ja da napisem DTA ili DMA ili
MS-DOS buffer ili bafer je u krajnjoj liniji nevazno - ko razume, shvatice,
a ko ne razume, preskocice poruku.
bye... vbole
zastita.108dejanr,
>> u mađarskoj je jedan ovakav način zaštite otišao na sud (žalba mušterije)
>> i sud je presudio na štetu onog, koji je bušio diskete (zbog oštećivanja
>> glave disk. jedinice). a tamo su diskete bušili LASER-om.
Hmmm... ako disketa sa lošim sektorima uništava glavu, ima da se obogatim
tužeći one koji prodaju felerične diskete ;)
zastita.109dejanr,
>> ako je reč o običnom čitanju i pisanju (dos ili bios), nije teško
>> napisati mali rezidentni program koji ćeš startovati pre zaštićenog
>> programa i koji će presresti rutine za čitanje, i ako su u pitanju
>> određeni tragovi+sektori, vratiti kod odgovarajuće greške.
Možda bi onda bila dobra ideja da INSTALL program zahteva "čist"
računar, bez ičega osim DOS-a? To bi se nekako dalo proveriti.
zastita.110dusanp,
=> sektoru) i ja i dalje nisam mogao ni da čitam, ni da
=> pišem na te obeležene sektore (formatiranje je išlo).
Probao sam svakakve kombinacije i program se nijednom
nije prevario. Sad, moguće je da ja nemam dovoljno mašte
pa zato dajem program kojim sam sve to testirao.
┌───┬─────────────────────┬───────────────────────────┐
│Sl.│Zarezana disketa │ Ispravna disketa /kopija/ │
├───┼─────────────────────┼───────────────────────────┤
│ │Dos ne zna da di- │ Kopi nije upisao sektore │
│1. │sketa ima loše │ kao loše. │
│ │sektore. │ │
├───┼─────────────────────┼───────────────────────────┤
│2. │Dos zna za loše │ Kopi je prekopirao sektore│
│ │sektore. │ i markirao ih kao loše. │
└───┼─────────────────────┴───────────────────────────┤
│ U oba slučaja je program razlikovao diskete !!! │
└─────────────────────────────────────────────────┘
absread.zipzastita.111dusanp,
=> Možda bi onda bila dobra ideja da INSTALL program zahteva
=> "čist" računar, bez ičega osim DOS-a? To bi se nekako
=> dalo proveriti.
I dalje mislim da je rešenje za to boot disketa. Šta
se može učiniti ako install ne radi bez bajta X na adre-
si Y koju upisuje startup rutina ? Tako se nekad jesu
štitile igre i to jako uspešno.
Koliko je vas >videlo< tako zaštićenu igru ? Ja nije-
dnu /samo sam slušao priče o tome/ i to zašto - zato što
ih je jako teško kopirati.
zastita.113dragisha,
ű> A sta si ti mislio sa onim 'zapanje citaoci' ??
ű> Ja ne potcenjujem nikoga, pogotovu ne na SEZAMU, samo sam
ű> u *odgovoru dejanu* naveo gde sam pogresio u
ű> razmisljanju.Da li cu ja da napisem DTA ili DMA ili
ű> MS-DOS buffer ili bafer je u krajnjoj liniji nevazno - ko
ű> razume, shvatice, a ko ne razume, preskocice poruku.
Pardon.:)
Dejanovu poruku nemam u bazi tako da nisam uhvatio kontekst.
dragisha
P.S. Ni ja ne potcjenjujem nikoga, samo sam ponekad prepotentan:)).
zastita.114dejanr,
>> I dalje mislim da je rešenje za to boot disketa.
Tu vidim dve mane. Prvo, može se simulirati butovanje računara, kako
rade neki CGA simulatori a bogami i virusi. To je, mislim, ipak manji
problem. Veći problem je što na disketu ne smeš snimiti DOS, jer je
DOS slučajno komercijalni program, ne možeš ga "tek tako" distribuirati
uz svoje diskete. Naravno, možeš sam da napišeš deo DOS-a potreban da
se obavi instalacija. Ali je to po meni popriličan posao.
zastita.115nandi,
> Probao sam svakakve kombinacije i program se nijednom
> nije prevario. Sad, moguće je da ja nemam dovoljno mašte
> pa zato dajem program kojim sam sve to testirao.
>
> ┌───┬─────────────────────┬───────────────────────────┐
> │Sl.│Zarezana disketa │ Ispravna disketa /kopija/ │
> ├───┼─────────────────────┼───────────────────────────┤
> │ │Dos ne zna da di- │ Kopi nije upisao sektore │
> │ 1.│sketa ima loše │ kao loše. │
> │ │sektore. │ │
nije reč o mašti, nego o programu za kopiranje. to očigledno nemaš
program koji ako ustanovi loš sektor onda i takav upiše na ispravnu
disketu. takav kopi-program postoji na atariju (procopy), a vrlo
verovatno postoji sličan i za pc. tog trenutka kad se i taj progrm za
kopiranje nađe na sezamu, onda tvoja zaštita, sa običnim čitanje i
pisanjem pada u vodu. na atariju ima u opticaju mnogo više zaštićenih
programa (tamo su programi i predviđeni da rade sa disketa) pa je
mnogo veći izbor programa za kopiranje. a ako neki atarista ima
eksterni 5ž drajv ...
nandi
zastita.116nandi,
> računar, bez ičega osim DOS-a? To bi se nekako dalo proveriti.
dmdrvr.bin, hardrive.sys, foggy.com ... kad ti se nađe ovako nešto
rezidentno, onda ćeš teško bez njih.
zastita.117dusanp,
=> nije reč o mašti, nego o programu za kopiranje. to
=> očigledno nemaš program koji ako ustanovi loš sektor onda
=> i takav upiše na ispravnu disketu. takav kopi-program
=> postoji na atariju (procopy), a vrlo
Verovatno se nismo razumeli, pa bih te zamolio za malo
detaljnije objašnjenje.
Nije mi jasno na koji način procopy obeleži sektor kao
loš ? Kako upiše takav sektor na ispravnu disketu ? Zar na
atariju nije moguće čitanje/pisanje po sektoru koji je obe-
ležen kao loš ?
Evo šta sam radio :
1..U prvom slučaju sam disketu formatirao, pa je zarezao.
Dos nije znao za to jer nisam tražio proveru diskete.
Kopirao sam pomoću PCT 4.30 opcija copy iz directory
mainta /ova opcija kopira celu disketu, sektor po se-
ktor/. Kopi je ispravno otkrio loše sektore, ali ih je
prekopirao. Posle kopiranja dos /na kopiji/ nije prija-
vljivao loše sektore.
1..U drugom slučaju sam disketu opet formatirao i zarezao.
Startovao sam NDD iz NU 5.0, koji je našao loše sektore
i obeležio ih kao takve. Znači - sektori su bili loši i
za dos. Ponovo sam kopirao disketu /isti postupak/. Kopi
je opet otkrio loše sektore i prekopirao ih. Sada je dos
znao za loše sektore na kopiji.
U oba slučaja /bez obzira da li dos zna ili ne zna za loše
sektore/ absread nije pogrešio. Kopi je napravio potpune kopije
disketa - zar je na atariju drugačije ?
Ako je neko eksperimentisao sa još nečim, neka javi.
IZVINJAVAM se učesnicima na dužini reply-a.
zastita.118vbole,
> dragisha
>
> P.S. Ni ja ne potcjenjujem nikoga, samo sam ponekad prepotentan:)).
A ja resio da budem malo manje iskljuciv, znaci bez onoga:
*obavezno*, *uvek*, *svaki*, itd... ;) )
bye... vbole
zastita.119vbole,
> Zaboravi. Sve sto se na PC-ju moze snimiti moze se prekopirati
> starim dobrim COPYIIPC. Da bi snimio disketu koja se ne moze
Jel' to sigurno ?
Mislim, ako procita, recimo 38 staza sa po 15 sektora i 512 Bajtova,
da li ce onda ispravno da procita i 39-u sa 8 sektora po 1024 Bajta ?
bye... vbole
zastita.120nandi,
> U oba slučaja /bez obzira da li dos zna ili ne zna za loše
> sektore/ absread nije pogrešio. Kopi je napravio potpune kopije
> disketa - zar je na atariju drugačije ?
jeste. postoje kopi programi koji ne gledaju podatke u boot sektoru
(o formatu diskete, tj o broju tragova i sektora), nego analiziraju
svaki trag i ono što nađu, prekopiraju. koliko su oni pametni, što se
tiče prepoznavanja različitih formata, ne znam. skini program
teledisk (sa sezama), i isprobaj sa njim.
način koji ti koristiš, jeste siguran što se tiče kopiranja sa nekim
(običnim) diskcopy programom. ono što ja hoću sve vreme da kažem je
da to i nije neka sigurna zaštita. a pored toga postoji i sledeći
problem (pitanje): da li bi korisnik morao pri svakom startovanju
ubaciti u drajv disketu. ili bi to morao raditi povremeno. u oba
slučaja je to nezgodno po korisnika. a ako se zaštita nekako prenese
na hard, pri instalaciji, onda i nema puno smisla zaštiti disketu.
nandi
zastita.121dejanr,
>> > računar, bez ičega osim DOS-a? To bi se nekako dalo proveriti.
>>
>> dmdrvr.bin, hardrive.sys, foggy.com ... kad ti se nađe ovako nešto
>> rezidentno, onda ćeš teško bez njih.
Ma nisam mislio da mora TRAJNO da bude bez ičega rezidentnog, neko samo
u toku instalacije! Posle sve normalno.
Mada si me zabrinuo sa onim DMDRVR.BIN.
zastita.122dejanr,
>> > Zaboravi. Sve sto se na PC-ju moze snimiti moze se prekopirati
>> > starim dobrim COPYIIPC. Da bi snimio disketu koja se ne moze
>>
>> Jel' to sigurno ?
>> Mislim, ako procita, recimo 38 staza sa po 15 sektora i 512 Bajtova,
>> da li ce onda ispravno da procita i 39-u sa 8 sektora po 1024 Bajta ?
Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo sigurno tek
ako probamo.
zastita.123dusanp,
=> skini program teledisk (sa sezama), i isprobaj
=> sa njim.
Probao sam, a što više probam sve sam sigurniji
da se oštećenje ne može simulirati. Stvar je u sle-
dećem : Ma kako verno kopi prekopirao disketu, i
ma kako obeležio loše sektore test se ne može pre-
variti jer on testira pisanje i čitanje po sektoru.
=> problem (pitanje): da li bi korisnik morao pri
=> svakom startovanju ubaciti u drajv disketu. ili
=> bi to morao raditi povremeno.
:) Cela rasprava je počela od pitanja - kako za-
štititi install disketu - znači ubacuje se jednom
i nikad više.
PS. Ako je neko uspeo da zaglupi absread neka obave-
zno javlja. Stvar je u tome da li da ga svrstam među
ostale standardne zaštite ili da ga brišem.
Još nešto, dajte da menjamo temu - izgrabah brdo
disketa...
zastita.124hercog,
**> :) Cela rasprava je počela od pitanja - kako za-
**> štititi install disketu - znači ubacuje se jednom
**> i nikad više.
Pa ti lepo instaliraš program sa te diskete na hard i
onda lepo prekopiraš sa harda bez ikakvih problema.
Hercog
zastita.125nbatocanin,
Jedan moj drug primenjuje "psihološku" zaštitu, kako je on zove. U
jednoj varijanti program ispiše upozorenje da je zaštićen i da se u
slučaju kopiranja ne odgovara za podatke, a u drugoj on to usmeno
kaže korisniku. U EXE datoteci stoji string tipa FORMAT C: i program
nije baš nikako zaštićen. I sad, ako je korisnik laik, sigurno će
zaobilaziti program u širokom krugu. A ako je iskusniji, sigurno će
pokušati da izmeni string FORMAT C:, što se jednostavno onemogućuje.
Neću ni da pominjem kako izgleda skidanje nepostojeće zaštite! Sve u
svemu - savršeno!
zastita.126nbatocanin,
Ja sam nekad primenjivao zaštitu koja menja neku komandnu (BAT)
datoteku. Pošto je to vrlo drsko, malo ko i primeti. Naime, prilikom
instalacije upišeš u AUTOEXEC red SET P = XYZ, što je dosta normalno
za programe. E, ali iza Z upišeš simbol 255, koji se ne vidi (isti je
kao space) i u programu proveravaš da li je tu. Tako se izbegava
pristup datoteci koji se dosta lako otkriva.
zastita.127nbatocanin,
> ali i ideja da se iskoristi slack space iza fajla
> nije losa. Mada je tesko potrefiti duzinu fajla da ne
> smeta metodi:).
Ajde! A šta je sa verovatnoćom? :)
zastita.128dejanr,
>> Pa ti lepo instaliraš program sa te diskete na hard i
>> onda lepo prekopiraš sa harda bez ikakvih problema.
To je već sitan problem, pri instalaciji se kreira jedan hidden
file u kome piše pored ostalog i njegova pozicija na disku i neke
druge informacije. Kada ga prekopiraš jako je teško natempirati ga
baš na isto mesto, a mogu se i druge "zezalice" dopisati. Rešili
to jako lepo još na starom dBASE-u.
Pravi problem je, ko što rekosmo, kako zaštiti INSTALL disketu.
zastita.129alexa,
> >> Mislim, ako procita, recimo 38 staza sa po 15 sektora i 512
> Bajtova,
> >> da li ce onda ispravno da procita i 39-u sa 8 sektora po
> 1024 Bajta ?
>
> Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo
> sigurno tek ako probamo.
Sećam se da sam jednom probao - COPYIIPC je uspešno iskopirao
disketu u Honeywell (GCOS6) formatu: double density, 80 cilindara,
16 sektora na pisti, dužina sektora 256.
zastita.130alexa,
> Probao sam, a što više probam sve sam sigurniji
> da se oštećenje ne može simulirati. Stvar je u sle-
> dećem : Ma kako verno kopi prekopirao disketu, i
> ma kako obeležio loše sektore test se ne može pre-
> variti jer on testira pisanje i čitanje po sektoru.
Pa sad, zavisi kako je pisan test. Kontroler ima mogućnost
da upiše različito zaglavlje sektora, koje označava "obrisan"
sektor. Mislim da tako nešto ni BIOS ne ume da "proguta".
To ne znači da se direktnim pristupom kontroleru ne može
otkriti razlika, ali to je mučan posao.
zastita.131wizard,
>> Ma nisam mislio da mora TRAJNO da bude bez ičega
>> rezidentnog, neko samo u toku instalacije! Posle sve
>> normalno.
Ja taj tvoj program ne bih mogao da instaliram (SuperStore).
Nenad
zastita.132wizard,
>> zaobilaziti program u širokom krugu. A ako je iskusniji,
>> sigurno će pokušati da izmeni string FORMAT C:, što se
>> jednostavno onemogućuje. Neću ni da pominjem kako izgleda
>> skidanje nepostojeće zaštite! Sve u svemu - savršeno!
Nije baš tako. Zaštita se sastoji baš u tom onemogućavanju promene
stringa, što se još jednostavnije skida.
Najbolja "psihološka zaštita" je da napišeš loš program koji nikom i ne
treba ;)
Nenad
zastita.133ndragan,
/ Još nešto, dajte da menjamo temu - izgrabah brd disketa...
Pa recimo ona zaštita sa grebanjem _donje_ ploče hard diska, ali sa gornje
strane
zastita.134ndragan,
/ Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo sigurno
/ tek ako probamo.
Ako iskopira ono što atari može da isformatira (10 ili 11 sektora, do 83
traga)...
zastita.135skoprivica,
>-> samo malo zagrebao iglom i napravio mnooogo losih sektora.
Izvinite, kad ssmo kod mnogo losih sektora u SafeFormatu 6.0
ispis poludi kad je broj losih sertora veci od preostalih
tj. kad je vise od 500-600K lose, SF ispisuje da ima jos
par MB na disketi da valja i slicne gluposti, ali je
format OK. Izvinite jos jednom, ali me covek podseti...
Aje... CTEBO.
zastita.136skoprivica,
>-> Koliko je vas >videlo< tako zasticenu igru ? Ja nije-
>-> dnu /samo sam slusao price o tome/ i to zasto - zato sto
>-> ih je jako tesko kopirati.
PIRATES! ako sam razumes sta hoces da pitas...(! je deo naziva).
zastita.137vbole,
> Secam se da sam jednom probao - COPYIIPC je uspesno iskopirao
> disketu u Honeywell (GCOS6) formatu: double density, 80 cilindara,
> 16 sektora na pisti, duzina sektora 256.
Pa da, ali cela disketa u istom formatu i ispravni podaci u BOOT-u.
A sta ako snimis 32 staze ovako, 20 onako, 5 opet drugacije... ?
Ili u BOOT-u stavis 80 staza, a formatiras na 81 i iz nje ustvari
citas podatke za instalaciju - ako nema te staze, pustis da se
instalira, ali samo kao DEMO (da i onog koji je maznuo navuces na
kupovinu) ?
bye... vbole
zastita.138alexa,
Kakvi bre ispravni podaci u boot-u? O čemu pričaš?
Ti "podaci u boot-u" uopšte nisu neki standard, i u principu
ne postoje.
zastita.139nandi,
> instalacije upišeš u AUTOEXEC red SET P = XYZ, što je dosta normalno
> za programe. E, ali iza Z upišeš simbol 255, koji se ne vidi (isti je
> kao space) i u programu proveravaš da li je tu. Tako se izbegava
:) zavisi od editora (nc f4 pokaže tačku) (mislim)
zastita.140nandi,
> Probao sam, a što više probam sve sam sigurniji
> da se oštećenje ne može simulirati. Stvar je u sle-
> dećem : Ma kako verno kopi prekopirao disketu, i
> ma kako obeležio loše sektore test se ne može pre-
> variti jer on testira pisanje i čitanje po sektoru.
a ja ti kažem da je lako simulirati. ja sam to video pre dve (a možda
i tri) godine. to što ti nemaš kopi program koji to radi, ne znači da
se to ne može. na atariju sam isto isprobavao abs read i abs write,
koje su ekvivalentne onim koji si ti koristio, drajv na atariju u pc
je isti, format (skoro) isti ...
kopi program koji to kopira, usput i formatizuje disketu. a kad se
formatizuje (trag) onda se osim sardžaja sektora (512 bajta)
specificiraju još neki bajtovi (nemam doc pri ruci, i neću da pričam
napamet). znači, to nema veze sa običnim čitanjem i pisanjem ...
a oštećenje se da lako simulirati softverski ... sve u svemu, i nije
neka sigurna zaštita, (a jednom ćeš moći i na sudu da zaglaviš).
nandi
zastita.141nandi,
> Ma nisam mislio da mora TRAJNO da bude bez ičega rezidentnog, neko samo
> u toku instalacije! Posle sve normalno.
> Mada si me zabrinuo sa onim DMDRVR.BIN.
tako sam i ja mislio. hardrive.sys je kod speedstore-a (isto radi
sve kao dm) kao dmdrvr.bin kod dm. foggy je tu radi :). a pošto se
program instalira, onda ona mora "snimiti" svoj novi dom, a razni
rezidentni programi mogu uticati na proveru snimka. (možda da navedem
primer?)
nandi
zastita.142dejanr,
>> > Ja mislim da COPYIIPC sve to lepo kopira, ali možemo da znamo sigurno
>> > tek ako probamo.
>>
>> Ako iskopira ono što atari može da isformatira (10 ili 11 sektora, do
>> 83 traga)...
Pod pretpostavkom da PC može da čita takvu disketu na neki način (ne znam
za te 83 trake, često ugrađuju graničnik u drajv), zašto ne bismo probali?
zastita.143dejanr,
>> a oštećenje se da lako simulirati softverski ...
I dalje mi, posle čitanja tvoje poruke, nije jasno kako bi se to
moglo softverski simulirati.
zastita.144nandi,
> I dalje mi, posle čitanja tvoje poruke, nije jasno kako bi se to
> moglo softverski simulirati.
ako se provera vrši korišćenjem bios ili dos funkcije onda:
rezidentni program, kojom presretneš odgovarajući interapt, proveriš
iz tabele da li se radi o "navodno lošem sektoru", i u tom slučaju
izmeniš stanje registra tako da se onom ko je pozvao int, vrati kod
greške umesto kod-a: nema greške. ta tabela se mora pre toga
napraviti, i to tako što se preskanira oštećena disketa, i zapamte
oštećeni sektori (koji čine tu tabelu).
ako još uvek nije jasno (možda sam se i trudio da ne bude svima
jasno) onda ću se potruduti i objasniti sve preko primera (asm).
zastita.145dusanp,
=> rezidentni program, kojom presretneš odgovarajući
=> interapt, proveriš iz tabele da li se radi o "navodno
=> lošem sektoru"
1..Startuje se moj program.
2..Pogleda gde pokazuju bios/dos interapt vektori za
rad sa diskom.
3..Ako pokazuju na područje dosa ili biosa -> OK.
4..Ako ne -> neko je čačkao gde ne treba.
Naravno, programi tipa 800 itd se ne mogu koristiti,
ali koliko pekara zna za 800 ?
zastita.146cacxa,
>> -> Koliko je vas >videlo< tako zasticenu igru ? Ja nije-
>> -> dnu /samo sam slusao price o tome/ i to zasto - zato
>> sto -> ih je jako tesko kopirati.
>
> PIRATES! ako sam razumes sta hoces da pitas...(! je deo
> naziva).
NIje to to...Pirates se ladno kopira sa diskcopy...
zastita.147vbole,
> Pod pretpostavkom da PC moze da cita takvu disketu na neki nacin (ne
> znam za te 83 trake, cesto ugraduju granicnik u drajv), zasto ne bismo
> probali?
Ja probao da formatiram - prvo do 81, pa 83, pa se onda ohrabrio i stavio
89 staza - 5.25 ide do 89 staza, ali nesto skljocne kod 83 staze
(odn.84-te, posto pocinje od nule).Kod 3.5 skljoca kod 82 ali nastavlja,
al' kad poce da arlauce oko 88 - mislio sam da ce da se raspadne i resetovao
kompjuter.Posle toga probam oba drajva - rade normalno, al' za eksperimente
ove vrste nisam vise nesto zagrejan...
Ipak mislim da je 81 staza dovoljna zastita u 99% slucajeva - a za onaj
1% - koja je verovatnoca da naleti neko sa uredjajem za kopiranje ?
zastita.148dragisha,
ű>> Zaboravi. Sve sto se na PC-ju moze snimiti moze se
ű>> prekopirati starim dobrim COPYIIPC. Da bi snimio disketu
ű> koja se ne moze
ű>
ű> Jel' to sigurno ?
ű> Mislim, ako procita, recimo 38 staza sa po 15 sektora i
ű> 512 Bajtova, da li ce onda ispravno da procita i 39-u sa
ű> 8 sektora po 1024 Bajta ?
Mislim da to cita sasvim ok. Pitanje je da li cita 41 traku?
dragisha
zastita.149dragisha,
ű>> ali i ideja da se iskoristi slack space iza fajla
ű>> nije losa. Mada je tesko potrefiti duzinu fajla da ne
ű>> smeta metodi:).
ű>
ű> Ajde! A sta je sa verovatnocom? :)
Ma idi bre...
dragisha :)
zastita.150nandi,
> 3..Ako pokazuju na područje dosa ili biosa -> OK.
> 4..Ako ne -> neko je čačkao gde ne treba.
ako autor zaštite predvidi ovakve stvari, (i ostale) onda i može
ispasti neka zaštita. mada ja još uvek smatram da se tu pri proveri
oštećenja treba komunicirati sa kontrolerom (ako ti pokašaš da
formatizuješ trag, i ne uspeš, onda je verovatnije da je tamo stvarno
oštećenje).
zastita.151nbatocanin,
> Nije baš tako. Zaštita se sastoji baš u tom
> onemogućavanju promene stringa, što se još jednostavnije
> skida.
Kako? A i kad se izmeni string, ništa se ne dobija, pošto nema
zaštite! Ostaje samo crv sumnje.
zastita.152nbatocanin,
> :) zavisi od editora (nc f4 pokaže tačku) (mislim)
Au, propade mi štos! :)
zastita.153wizard,
>> NIje to to...Pirates se ladno kopira sa diskcopy...
Ali ne radi :)
(imaš neke nove Pirates ?)
zastita.154wizard,
>> Kako?
Zavisi kako sprečavaš :)
>> A i kad se izmeni string, ništa se ne dobija, pošto
>> nema zaštite! Ostaje samo crv sumnje.
Ako mi on kaže da ako ga kopiram može da mi uništi podatke, ja nađem
"FORMAT C:" i izmenim ga u "ECHO Hteo sam da ti formatiram disk,
ali...", ja ne bih više sumnjao. Sigurno neopravdano, ali zaista ne
bih sumnjao (a, bitna je, kažeš, psiha). Pošto zaštite nema, ništa se
neće desiti i ja ću zaboraviti na sve, biti ponosan što sam mu razbio
zaštitu ... i pozvati Sezam :)
Nenad
zastita.155dejanr,
>> rezidentni program, kojom presretneš odgovarajući interapt, proveriš
>> iz tabele da li se radi o "navodno lošem sektoru", i u tom slučaju
>> izmeniš stanje registra tako da se onom ko je pozvao int, vrati kod
>> greške umesto kod-a: nema greške
Shvatam, i sasvim si u pravu. Naravno, mogla bi se zaštita praviti direktnim
programiranjem kontrolera, mada je to prilično komplikuje. No mislim da nema
potrebe - sasvim je dovoljno da zaštita bude jeftina (ne treba dongle) i da
se ne može iskopirati sa COPYIIPC ili nečim sličnim. Dalje nije bitno - ako
se neko seti programa koji pominješ i ako još ume da ga napiše, taj će
provaliti svaku zaštitu pa ne znam koliko da je komplikovana, ako mu je
stalo da to uradi. Skinuće i dongle. No 99.koliko_treba_devetki % korisnika
će pred njom biti nemoćno - mislim da se više od toga ne može ni tražiti.
zastita.156skoprivica,
>-> Ali ne radi :)
>-> (imas neke nove Pirates ?)
Resenje se samo po sebi namece:Copywrit, copyiipc i sl....
E probajte da uradite ncd na jednoj od te dve diskete i dobicete
1024 direktorijuma sa raznim imenima iz igre....(resetujte sistem
dok ste u ncd, da ne upise nesto na disketu)...
Aje... CTEBO.
zastita.157skoprivica,
Da li je moguce nesto pisati po zasticenoj disketi? Tj.
- program 'pita' flopija da li je disketa zasticena
- ovaj 'kaze' da jeste
- program, "nema veze pisi i ne proveravaj vise"
Aje... CTEBO.
zastita.158wizard,
A šta mislite o jednom malom virusu, već prikačenom na izvršni program,
pa kad završite sa radom, ostane u memoriji i ako nije disk na koji je
instaliran uništi fajl (wipe)?
Može se zeznuti, al treba se setiti.
Nenad
zastita.159cacxa,
> Ali ne radi :)
>
> (imaš neke nove Pirates ?)
Imam Pirates i radi (?)
zastita.160dejanr,
>> Da li je moguce nesto pisati po zasticenoj disketi? Tj.
Ne! Ako disketa ima nalepnicu (5.25) ili otvor (3.5) upis je
*hardverski* onemogućen.
zastita.161dzakic,
>> - program, "nema veze pisi i ne proveravaj vise"
Jock brate. Hardverski je to.
zastita.162cacxa,
> Ali ne radi :)
>
> (imaš neke nove Pirates ?)
Imam Pirates i radi (?)
zastita.163dusanp,
=> pa kad završite sa radom, ostane u memoriji i ako nije
=> disk na koji je instaliran uništi fajl (wipe)?
Napisati virus da bi zaštitio program ? Ima tu mnogo
posla - ne znam dal' se isplati pisati tako nešto.
Zašto ne izbrisati program pri startu ako ne koristi
overleje. Ili zašto uopšte brisati program kada se može
napraviti demo ?
zastita.164nbatocanin,
> Zavisi kako sprečavaš :)
Pa, makar to može na milion načina! Kontrolna suma, provera nekog
slova u stringu, itd. Delovi stringa se mogu koristiti umesto
konstanti u programu. Greška ne mora biti uvek očigledna: na primer,
program počinje da greši tek za nekoliko dana. Naravno, funkcija se
koristi na više mesta u programu, i ne samo za zaštitu.
> Sigurno neopravdano, ali zaista ne bih sumnjao
> (a, bitna je, kažeš, psiha).
Veoma sumnjam ako bi imao vredne podatke do kojih ti je stalo. Ali, o
naravima se ne raspravlja!
Pozdrav, Nenad
zastita.165wizard,
>> Napisati virus da bi zaštitio program ? Ima tu mnogo
>> posla - ne znam dal' se isplati pisati tako nešto.
Ako ne zaštićuješ samo jedan program, ako pišeš dobre programe i ako ih
bacaš na tržište (a ne za jednog korisnika) verovatno se isplati.
>> Zašto ne izbrisati program pri startu ako ne koristi
>> overleje.
Zato što je tako lako provaliti o čemu se radi. Ovako, završiš posao,
lepo napustiš program, pozoveš Sezam, a on u pozadini polako piše nule
po disku (tamo gde je bio program, a bogami i podaci koje je ostavio).
>> Ili zašto uopšte brisati program kada se može
>> napraviti demo ?
?
zastita.166dusanp,
=> Zato što je tako lako provaliti o čemu se radi. Ovako,
=> završiš posao, lepo napustiš program, pozoveš Sezam, a on
=> u pozadini polako piše nule po disku (tamo gde je bio
=> program, a bogami i podaci koje je ostavio).
Recimo da virus pogreši, i hoće da obriše registrovan pro-
gram /ovo je lako moguće/. Korisnik, kao što recimo ja to ra-
dim kompresuje disk posle svakog dužeg rada. Virus je zapamtio
jedno mesto na disku, compress je premestio program na drugo...
Motka & Ćoše ?
zastita.167wizard,
>> Recimo da virus pogreši, i hoće da obriše registrovan
>> pro- gram /ovo je lako moguće/. Korisnik, kao što recimo
>> ja to ra- dim kompresuje disk posle svakog dužeg rada.
>> Virus je zapamtio jedno mesto na disku, compress je
>> premestio program na drugo...
Kad sam rekao virus, nisam baš mislio da ide i "zaražava" fajlove po
disku. Sasvim je dovoljno da po završetku rada se programom brisne malo
fajla (koliko stigne, do gašenja računara). Nisam mislio da nastavi da
to radi i kasnije. Tako bi se, uostalon, lakše locirao (kad-tad bi
startovao MEM i video da je nešto tu višak; uostalom, svako bi se
zabrinuo ako mu lampica za HD stalno treperi).
Poenta je da po izlasku iz programa ODMAH proveri da li je disk
originalan (za to postoji, mislim, nekoliko metoda) i ako je sve OK
odmah se deinstalira.
Termin VIRUS sam upotrebio jer mislim da bi ova, ako bi se pokazala
pouzdanom, zaštita mogla da se i legalno prodaje (kao što neki prodaju
HARD-LOCK) za svrhe zaštite. Lepo napišeš: "Kupite virus kojim treba
zaraziti vaš program, i on će ga štititi od kopiranja".
Kad bolje razmislim, ovo ne treba zvati virus, već ANTITELO. :)
Nenad
P.S. Pa onda neko napravi virus koji ubija ovo moje antitelo. Pa mu ja
smislim antibiotik. Pa bude pravi WAR po memoriji... :)
zastita.168lanik,
Prava stvar ako imaš 24 MB memorije!" ;))))
zastita.169dusanp,
=> Kad sam rekao virus, nisam baš mislio da ide i "zaražava"
=> fajlove po disku. Sasvim je dovoljno da po završetku
=> rada se programom brisne malo fajla (koliko stigne, do
=> gašenja računara). Nisam mislio da nastavi da to radi i
=> kasnije. Tako bi se, uostalon, lakše locirao (kad-tad bi
NE DAJ BOčE! Niko nije ni spominjao zaražavanje programa
po disku, ali me očigledno nisi razumeo: Moraš da budeš od-
ređeniji - da li virus /Antitelo?, zovi ga kako hoćeš, to je
ipak trojanac sa kasnim okidanjem/ odmah brisne prg i stane,
ili briska po malo do prvog gašenja računara ? Ako radi prvi
slučaj /brisne i stane/, onda prekidam ovu diskusiju jer si
u prethodne dve poruke tvrdio suprotno. A, ako i dalje tvrdiš
da "dok ti zoveš sezam, on polako piše nule u pozadini" onda
stoji moj problem sa compressom. Nek je tvoj program koristan
koliko hoćeš, ali ne bi on prišao mom hardu, a ni hardu bilo
koga kome je stalo do podataka.
=> Termin VIRUS sam upotrebio jer mislim da bi ova, ako bi
=> se pokazala pouzdanom, zaštita mogla da se i legalno
=> prodaje (kao što neki prodaju HARD-LOCK) za svrhe
=> zaštite. Lepo napišeš: "Kupite virus kojim treba
=> zaraziti vaš program, i on će ga štititi od kopiranja".
Kad uspeš da nekom prodaš program koji se reklamira sa,
recimo: > Program je zaštićen virusom, ali ne bojte se,
benignim <, javi se...
PS: Virus moraš da prijaviš u reklami, jer kada bi te neko
provalio, zaglavio bi *lepo* suđenje.
zastita.170skoprivica,
>->>> Da li je moguce nesto pisati po zasticenoj disketi? Tj.
>-> Ne! Ako disketa ima nalepnicu (5.25) ili otvor (3.5) upis je
>->* hardverski* onemogucen.
Da, znao sam to, ali kako racunar vraca da je disketa zasticena ?
Nemojte mi reci da je nemoguce narediti glavi flopija da dodje i
zapise nesto...
Aje... CTEBO.
zastita.171dejanr,
>> Nemojte mi reci da je nemoguce narediti glavi flopija da dodje i
>> zapise nesto...
Upravo tako. Tj. može joj se narediti, ali ona neće poslušati, nego
će vratiti status "write protect error".
Uostalom, probaj pa ćeš se uveriti!
zastita.172dzakic,
>> Nemojte mi reci da je nemoguce narediti glavi flopija da dodje i
>> zapise nesto...
Pa lepo rekosmo, ne može. Računar može da pošalje zahtev, ali je
zabrana u hardveru *flopija*. Jedini način da to izvedeš je da
flopi 'osakatiš' za neki višak delova ;)
zastita.173wizard,
>> ili briska po malo do prvog gašenja računara ? Ako radi
>> prvi slučaj /brisne i stane/, onda prekidam ovu diskusiju
>> jer si u prethodne dve poruke tvrdio suprotno. A, ako i
>> dalje tvrdiš
Sve jedno je, može i da malo brisne i stane. (Posebno podatke)
>> Kad uspeš da nekom prodaš program koji se reklamira sa,
>> recimo: > Program je zaštićen virusom, ali ne bojte se,
>> benignim <, javi se...
:)))) (Ko zna, možda jednog dana? )
>> PS: Virus moraš da prijaviš u reklami, jer kada bi te
>> neko provalio, zaglavio bi *lepo* suđenje.
Zašto? Antitelo ništa ne zaražava, manje je opasan od onih delova koda
koji bi služili istoj svrsi (a deo su originalnog programa), samo ga je
teže otkriti (pre svega, setiti se) - ne daje glasa od sebe (obrati
pažnju na to da uvek moraš da kopiraš sa disketa program da bi ga
"provaljivao").
zastita.174dusanp,
=> Sve jedno je, može i da malo brisne i stane. (Posebno
=> podatke)
E svašta. Zamisli ovo: napišeš program koji piše podatke
po disku da bi ih na kraju izbrisao. To je _mnogo_ lakše
detektovati od pojave :
IF <program_kopiran> THEN <snimi_sakate_podatke>
To sam i mislio onim "Zašto brisati program kada je moguće
napisati demo".
Hteo sam ovo da izbegnem, ali moram da uputim jedan apel:
***********************************************
* ----- A P E L ----- *
* Kolege programeri, ma koliko svoj program *
* smatrali vrednim, nemojte ga štititi tak- *
* vim zaštitama koje brišu disk. Vaš miran *
* san je vredniji od programa koga štitite. *
* Kad-tad /a ovakve zaštite je najteže tes- *
* tirati/ će se umešati Marfi, a onda... *
***********************************************
Bez želje da ikog uvredim, dusanp
zastita.175dejanr,
>> Jedini način da to izvedeš je da flopi 'osakatiš' za neki višak delova ;)
Obično ne. U samom flopiju obično (=ja nisam video ni jedan koji to nema)
postoji mikroprekidač koji određuje da li postojanje ili nepostojanje
nalepnice označava zabranu upisa. Standardno je setovano da se na disketu
koja ima nalepnicu ne može pisati (odnosno odgovarajuće na 3.5 inča) ali se
može i obrnuti, recimo kad se snimaju komercijalni programi za prodaju na
diskete koje ni nemaju otvor.
No, softverski ne može ništa, kao što rekoh.
zastita.176wizard,
>> To je _mnogo_ lakše detektovati od pojave :
>> IF <program_kopiran> THEN <snimi_sakate_podatke>
Ovo je _jako_ lako detektovati (srazmerno lako i programirati).
Antitelo ne sme da briše disk (na to nema nikakvo pravo), već isključivo
program, ponekad podatke ili sl.
Marfi se pojavljuje iznenada, pa ne postoji veća verovatnoća u ovom,
nego u drugim slučajevima.
Pozdrav,
Nenad
zastita.177skoprivica,
>-> Upravo tako. Tj. moze joj se narediti, ali ona nece poslusati,
>-> nego ce vratiti status "write protect error".
>-> Uostalom, probaj pa ces se uveriti!
Ma dobro na 'legalne' nacine...Nego nekako zaobici status
"write protect" i ipak upisati nesto...Ako vec kazete da
ne postoji OK, ali me je podstaklo ono pisanje po 'bad'
sektorima....
Aje... CTEBO.
zastita.178kanda,
>>>> To je _mnogo_ lakše detektovati od pojave :
>>>> IF <program_kopiran> THEN <snimi_sakate_podatke>
>>
>> Ovo je _jako_ lako detektovati (srazmerno lako i programirati).
Lako ? Verovatno je lako skinuti zastitu sa neke igrice koja
se zatim prodaje za 50 dinara, pa ako zastita i nije bas najbolje
skinuta, nije ni velika steta... A ako se program (pre)prodaje za
50 HILJADA dinara, pa zbog lose skinute zastite mrljavi i brljavi
po npr. podacima o stanju na sladistu, e to je sasvim druga prica...
Hocu reci, prodaja ovog drugog programa podrazumeva mnoge obaveze prema
kupcu, a prodaja onog prvog (igrice) prakticno nikakve.
To znaci da pirat mora da bude siguran da je uklonio svu zastitu,
a ja ne mogu da zamislim da neko bude siguran da je uklonio svu
zastitu iz npr. 600K dugackog kliper programa.
zastita.179vbole,
> Ma dobro na 'legalne' nacine...Nego nekako zaobici status
> "write protect" i ipak upisati nesto...Ako vec kazete da
Kao sto rece dzakic, ne moze bez izmena u hardveru.Onaj prorez
sa strane na 5.25 i otvor na 3.5 disketama su tu da bi propustali
svetlost od LED ka fototranzistoru.Ukoliko je prorez slobodan,
fototranzistor otvara kapiju za upis podataka.(Kod 3.5 obrnuto).
Znaci, jedino na *svom* disku mozes da iskljucis tu zastitu prespajanjem
fototranzistora ( isti efekat postizes i skidanjem nalepnice ;>> ).
bye... vbole
zastita.180vbole,
> nalepnice oznacava zabranu upisa. Standardno je setovano da se na
> disketu koja ima nalepnicu ne moze pisati (odnosno odgovarajuce na 3.5
> inca) ali se moze i obrnuti, recimo kad se snimaju komercijalni programi
> za prodaju na diskete koje ni nemaju otvor.
Kad smo vec kod otvora na disketama...
Ako se na diskete od 3.5 *pazljivo* provrti rupa u donjem desnom uglu
( 3 mm je dovoljno ), preko puta otvora za zastitu od upisa, moguce je
formatiranje DD disketa na 1.44 MB.
Kod mene su od 30 SONY disketa, 29 formatirane tako i dosada (kuc, kuc)
nikakvih problema nije bilo.Naravno, NONAME imaju *malo veci* procenat
djubreta, ali - onda ide nalepnica preko rupice i nikom nista.
Ukoliko i ima problema, to je obicno staza 0 i to se prijavi odmah pri
formatiranju.
P.S. BASF diskete su (bar kod mene) po tom pitanju losije i od NONAME.
bye... vbole
zastita.181dzakic,
>> Kad smo vec kod otvora na disketama...
Oh, ne opet! ;))
zastita.182gvuckovic,
Apel svim programerima koji žele da zaštite svoj program:
Ako zaštićujete svoj program, nemojte to raditi na štetu Vaših budu'ih
kupaca(pod štetom smatram one zaštite koje formatiraju mušterijin hard
disk,kvare njegov hardver ili slično),jer to može ići i na Vašu štetu,
kad tad će vas neko u vezi toga tužiti što ste mu uništili hardver
ili što ste mu formatirali hard disk i Vi će te na kraju ispaštati.
Isto mislim i u vezi zaštita koje onemogućavaju kopiranje sa orginaln-
ih disketa na druge jer se može desiti da se smrtniku koji je kupio
program od vas slušajno uništi disketa a onda dotični može da se slika.
Ova zaštita verovatno i u nekoj meri smanjiti prodavanost vašeg prog-
rama (što vama ponovo ne ide u korist).
Moj savet:
Ako zaštićujete program onda radite na principu registracionog broja.
On je najbolji iz razloga što onaj ko želi da poratuje program ima na
umu da ga mogu uhvatiti. Možete još da upotrebite maštu da i onome ko
prijavi date neku nagradu (naprimer besplatnu kopiju tog programa), a
da pirata odvedete na sud i naplatite mu naprimer 300 puta veću cenu
plus troškove suđenja.
Goran..
H
zastita.183dejanr,
>> Ako zaštićujete program onda radite na principu registracionog broja.
>> On je najbolji iz razloga što onaj ko želi da poratuje program ima na
>> umu da ga mogu uhvatiti. Možete još da upotrebite maštu da i onome ko
>> prijavi date neku nagradu (naprimer besplatnu kopiju tog programa), a
>> da pirata odvedete na sud i naplatite mu naprimer 300 puta veću cenu
>> plus troškove suđenja.
Lepo zvuči, ali znaš li nekoga ko je zaista uspeo da to naplati? Ja ne
znam, iako znam za nekoliko sporova koji su vođeni, bilo direktno ili
preko autorske agencije.
>> Ako zaštićujete svoj program, nemojte to raditi na štetu Vaših budu'ih
>> kupaca(pod štetom smatram one zaštite koje formatiraju mušterijin hard
>> disk,kvare njegov hardver ili slično)
Sasvim se slažem
zastita.184gvuckovic,
> Lepo zvuči, ali znaš li nekoga ko je zaista uspeo da to naplat
> znam, iako znam za nekoliko sporova koji su vođeni, bilo direk
> preko autorske agencije.
Ja neznam da je vođen neki spor, ali neverujem da je tako teško
naplatiti štetu (mislim da ova država ipak nije tolko zaostala).
Goran..
PS: Naravno softver treba autorizovati.
zastita.185ndragan,
/ * Kolege programeri, ma koliko svoj program *
/ * smatrali vrednim, nemojte ga štititi tak- *
Right so. Ono sa pretvaranjem u demo posle tri dana rada, ili sa
ograničavanjem broja slogova u DBF itd - to već može.
Bue_ NDragan
zastita.186predrag,
>> znam, iako znam za nekoliko sporova koji su vodeni, bilo
>> direktno ili preko autorske agencije.
Mene zanima zastita preko autorske agencije.
Da li neko zna gde je ta agencija, sta treba
podneti da bi se zastitio program, da li se nesto
placa itd..
I da li je neko imao iskustva sa zastitom fontova.
Na primer neko izmisli neki svoj font (na primer cirilicni za
Corel Draw koji se moze preraditi i za druge programe) i da li se
to moze zastiti u autorskoj agenciji.
pp od: Predraga
zastita.187wizard,
>> Da li neko zna gde je ta agencija, sta treba
>> podneti da bi se zastitio program, da li se nesto
>> placa itd..
Preko puta "Politike", tj. ulica paralelna sa Makedonskom.
Plaća se.
zastita.188dejanr,
>> Da li neko zna gde je ta agencija
Majke Jevrosime 38, telefon 325997
>> da li se nesto placa itd..
Uzimaju ti 10-tak posto od prihoda, naravno na sve to još platiš
i porez. Oni pišu ugovor, virmane itd, po potrebi te njihov advokat
zastupa na sudu besplatno. Međutim, oko tih procesa nisu naročito
ekspeditivni, meni potražuju neku lovu (tada je bilo oko 1000 maraka)
preko suda još od januara 1991 i još ništa. Već sam se davno od toga
oprostio.
zastita.189ndragan,
>* to moze zastiti u autorskoj agenciji.
ZašTItiTI (3 puta ti!), treći put kažem. Inače ti šaljem brdo
softvera da ga zaštiš, a ako ne umeš... :)
zastita.190isekulovic,
>> Mene zanima zastita preko autorske agencije.
>> Da li neko zna gde je ta agencija, sta treba
>> podneti da bi se zastitio program, da li se nesto
>> placa itd..
Slusao sam pre neki dan (cetvrtak valjda) na
Pingvinu o tome nesto. Agencija je u Majke Jevrosime
38 a telefon je 323-145. Za broj zgrade i telefon
nisam siguran ali bi trebao da bude tako nesto.
Zastitu programa su samo pominjali, a sto se tice
placanja, pri registraciji placas samo taksu. U
slucaju povrede autorskih prava i spora i dobijanja
spora uzimaju procenat odstete (materijane) koju
dobijes. Mozes i da pises Pingvinu ako hoces da
se detaljnije raspitas, jer su sada sa Autorskom
agencijom zapoceli neku akciju. Adresa je "radio-
Pingvin, >>za berzu<< ,Autoput 2, 11070 Beograd.
Ivan
zastita.191vikesler,
Hi,
Sad sam se ukljucio u ovu temu pa ne znam da li je bilo reci i o
hardverskim zastitama.
Ja sam s jednim kolegom pre par godina razvio neku hardversku
zastitu u obliku male slot kartice sa 2 cipa (PAL-ovi) i pripadajuceg
softvera za zastitu aplikacija.
Cak smo i uspeli da prodamo par komada ali je stvar iz raznih razloga
splasnula.
Dosao sam pri tome do nekih zakljucaka koje bih ovde izneo:
-nije problem napraviti slot karticu ciji se hardver ne moze iskopirati
a cija je cena stvarno skromna u odnosu na DONGLE zastite
-problem je onaj deo programa koji treba da proveri da li je zastita
nÔgú prisutna u racunaru
Tu postoji vise pristupa, onom koji pravi zastite je naravno najlaksa
da kupcu (zastite, ne zasticenog programa) da neki demo program
ili uputstva kako da peek-uje i poke-uje iz svog programa da bi proverio
da li je tu zastita.
Druga, daleko teza i skuplja varijanta je da proizvodjac uz zastitu daje
program koji ce da zasticuje gotove programe.
Deo koda, koji proverava prisutnost zastite je daleko najslabija karika
u zastiti. Trebalo bi da bude zamaskiran, tj. da sam sebe raspakuje
pre izvrsavanja , da bude osetljiv na single step-ovanje i da se
ugradi u program na taj nacin da ga je sto teze pronaci, a ako se
pronadje da ne moze jednostavno da se patch-uje NOP-ovima.
I na kraju, ono sto je najskakljivije, kako napraviti taj program
za zastitu tudjih programa pa da neko ko kupi paket za zastitu i
time zastiti neki svoj kratak programcic pa pogleda sta je dobio,
samim tim ne bude omogucen da lako razbije zastitu tudjeg programa.
Viktor
zastita.192dusanp,
Naišao sam na jednu nelogičnost. Da sad ne bih
citirao Dejana, on je tvrdio da copyIIpc moze sve
da prekopira. To je sve ok, ali u R51 strana 17,
u tekstu o FRP on kaže: "Disketa je ukrašena spe-
cijalnim sektorima koje čak ni poznati copyIIpc ne
može da svari."
Zamolio bih Dejana, da se malo priseti, pa nam
ostavi ovde svoje utiske o toj zaštiti - em je za-
nimljivo, em je korisno.
zastita.193dejanr,
>> Da sad ne bih citirao Dejana, on je tvrdio da copyIIpc moze sve
>> da prekopira. To je sve ok, ali u R51 strana 17, u tekstu o FRP
>> on kaže: "Disketa je ukrašena specijalnim sektorima koje čak ni
>> poznati copyIIpc ne može da svari."
Ne, nisam to tvrdio. Rekao sam da COPYIIPC MOčE DA PREKOPIRA SVE ŠTO
SE NA PC-JU MOčE SNIMITI. Mislim da sam baš u toj istoj poruci rekao
da se pomoću specijalne opreme (ne naročito skupe, npr. pomoću DeLuxe
Option Board firme Central Point Software, ista firma koja prodaje
CopyIIPC) *mogu* snimiti diskete koje je apsolutno nemoguće prekopirati
na PC-ju bez odgovarajućeg hardvera. U takve zaštite spada i pomenuti
File Rescue Plus.
Ukratko, prema mojim iskustvima *može* se sledeće:
- Na PC-ju (npr. pomoću COPYIIPC) prekopirati sve što je snimano na
običnom PC disku.
- Uz pomoć De Luxe Option Board ili sličnih dodataka prekopirati apsolutno
svaka disketa OSIM
- Fizički oštećenih disketa za koje mi nije poznat neki način da se
"automatski" kopiraju bez skidanja zaštite.
PS Svaka čast za pamćenje, ja sam već zaboravio da postoji taj File Rescue
Plus :)
zastita.195dragoslavr,
> - Fizički oštećenih disketa za koje mi nije poznat neki
> način da se "automatski" kopiraju bez skidanja zaštite.
Znači, ne postoji način da se iskopira, recimo, FORCE...? :(
Pozdrav, Dragoslav
zastita.196vkrstonosic,
>> Znači, ne postoji način da se iskopira, recimo, FORCE...? :(
Postoji način da se Force instalira, a da to ni ne zna ;)
Na taj način može se instalirati n puta. O tome je pisao Vlada
Kostić u nekim starijim Računarima (Kako ga staviti, kako je skinuti).
zastita.197dusanp,
=> PS Svaka čast za pamćenje, ja sam već zaboravio da
=> postoji taj File Rescue Plus :)
Šta da ti pričam - imam pamćenje ko' slonova kost.
zastita.198dejanr,
>> Znači, ne postoji način da se iskopira, recimo, FORCE...? :(
Ja nisam video force disketu ali mislim, prema onome što sam čuo, da nije
u pitanju fizičko oštećenje nego "ono" iz druge grupe. Dakle, kopira je
options board.
zastita.199dragoslavr,
you > Ja nisam video force disketu ali mislim, prema onome što sam
you > čuo, da nije....
Koliko sam ja čuo, u pitanju je laser hole....
Pozdrav, Dragoslav
zastita.200miha,
=>>> Znači, ne postoji način da se iskopira, recimo, FORCE...? :(
=> Ja nisam video force disketu ali mislim, prema onome što sam čuo, da nije
=> u pitanju fizičko oštećenje nego "ono" iz druge grupe. Dakle, kopira je
=> options board.
Prilikom instalacije, na hard-disk, odnosno particiju na koju se instalira
force, program za instalaciju upisuje dvije datoteke EV21.SYS i EV22.SYS.
Koliko znam, u njih se upisuje broj cilindra, staze i sektora za te dvije
datoteke kao i za datoteku FORCE.EXE. Po završenoj instalaciji, sa
instalacione diskete se briše FORCE.EXE. Ukoliko se disketa zaštiti, program
se ne može instalirati. Zaštita se zove Everlock.
Slaba mjesta ove zaštite su:
1. Komanda za brisanje datoteke FORCE.EXE sa instalacione diskete, se može
presresti (čini mi se da postoji opis u tekstu "kako je staviti, kako je
skinuti" koji je Vlada Kostić objavio u Računarima).
2. FORCE.EXE, sa hard-diska, vjerovatno čita podatke iz datoteka EV21.SYS i
EV22.SYS. I ovi pozivi se mogu presresti ili parče koda koje provjerava
sadržaj ovih datoteka ukloniti.
3. EV21.SYS i EV22.SYS se mogu mjenjati.
miha
zastita.201dejanr,
>> Slaba mjesta ove zaštite su:
Potpuno se slažem. Međutim, da bi se ove slabosti "iskoristile",
potreban je "nestandardni" napad na tu zaštitu koji sa nekom drugom
možda (verovatno) ne bi funkcionisao bez oređenih izmena. Dakle, nema
nekog *automatskog* metoda kojim bi se disketa kopirala, kao što je
COPYIIPC ili (ako se stvarno radi o laserski oštećenoj disketi)
De Luxe board.
Zato i mislim da je zaštita u suštini dobra. Naravno, može se "razvaliti"...
ali koja zaštita ne može?
zastita.202feniks,
Ovde je vec bilo reci o tome da neki autorski EXE
program moze da se veze sa ser.brojem harda i tako se
zastiti od piratskog kopiranja.
E sad, interesuje me dal' je moguce iz TURBO BASIC-a
(naravno pod MS DOS 5.0) procitati broj harda?
Ako ovo nekom deluje nemoguce da kazem da je iz T.BASIC-a
moguce procitati ukupan i slobodan prostor na disku :)
Pada mi napamet jedno resenje (koje nije elegantno):
1. Pozvati iz DOS-a
chkdsk c: > file.txt
2. Ovo file.txt tretirati kao string i iz njega
na tacno odredjenom mestu procitati ser.broj ?
P.S. Ako je ovo uradjeno u nekom drugom jeziku
mozda bi se moglo nesto analogno tome... ;)
Í─Ě Í─Ě
║ ║ ║
Ë─Ż đ đ
zastita.203stomic,
$ E sad, interesuje me dal' je moguce iz TURBO BASIC-a
$ (naravno pod MS DOS 5.0) procitati broj harda?
$ Ako ovo nekom deluje nemoguce da kazem da je iz T.BASIC-a
$ moguce procitati ukupan i slobodan prostor na disku :)
Može ako TB ima mogućnost čitanja interapta ili
povezivanja sa programom pisanim u C, Asembleru ili Pascalu
koji će pozivati taj interapt.
Trenutno nemogu da se setim opisa interapta (ni broja),
ali ako ti treba javi pa ću potražiti. Moguće čak, da je taj
interapt bio i u računarima! Nisam siguran.
$ Ovde je vec bilo reci o tome da neki autorski EXE
$ program moze da se veze sa ser.brojem harda i tako se
$ zastiti od piratskog kopiranja.
E, sad što se tiče ovakve zaštite to je tvoja stvar.
Ali, uzmi u obzir da onda svako mora da ima DOS 5.00, i da
je (izgleda, nisam siguran) ovim interaptom moguće svojevoljno
postavljanje broja harda, tako da je zaštitu prilično lako
skinuti.
Pozdrav stomic
▀▀▀▀▀▀▀▀▀▀▀▀▀▀
zastita.204nandi,
> Ali, uzmi u obzir da onda svako mora da ima DOS 5.00, i da
> je (izgleda, nisam siguran) ovim interaptom moguće svojevoljno
> postavljanje broja harda, tako da je zaštitu prilično lako
> skinuti.
ako je taj broj hard-a serial number, koji se i ispisuje kad lupiš
dir, onda on nije vezan za hard nego za particiju, i bio je prisutan
već kod dos verzije 4.x (boot sektori su isti kod dos 4 i dos 5).
a disk editorom je trivijalno promenuti.
mada je ideja dobra, niko se bez analiziranja programa neće setiti da
kopira serial num.
zastita.205feniks,
>> Moze ako TB ima mogucnost citanja interapta ili
Ima mogucnost, ali ne znam koji je (ne spada u one klasicne
do dos-a 3.30) :(
>> Ali, uzmi u obzir da onda svako mora da ima DOS 5.00, i da
>> je (izgleda, nisam siguran) ovim interaptom moguce svojevoljno
>> postavljanje broja harda, tako da je zastitu prilicno lako
>> skinuti.
Bas bi me interesovao programcic koji menja ser.broj harda
u neki drugi broj ;)
Í─Ě Í─Ě
║ ║ ║
Ë─Ż đ đ
zastita.206dragoslavr,
you > ...ako je taj broj hard-a serial number, koji se i ispisuje kad
you > lupiš dir, onda on nije vezan za hard nego za particiju, i bio
you > je prisutan već kod dos verzije 4.x (boot sektori su isti kod
you > dos 4 i dos 5). a disk editorom je trivijalno promenuti....
Pitanje je šta se događa kada je na hardu OS/2??
pozdrav, Dragoslav
zastita.207dejanr,
>> Bas bi me interesovao programcic koji menja ser.broj harda
>> u neki drugi broj ;)
Zove se NU, kažeš NU, izabereš boot sektor i... Al' prvo probaj
na disketi :)
zastita.208feniks,
>> Zove se NU, kazes NU, izaberes boot sektor i...
Moze i sa PCtools-om ;) . Tek kad sam video
taj broj onako "inverzan" setih se da je o tome
bilo reci pre par godina u "Racunarima" kao novitet
DOS-a ... al' tome tada nisam pridavao znacaj.
Í─Ě Í─Ě
║ ║ ║
Ë─Ż đ đ
zastita.209prvul,
Nisam znao gde ovo da stavim, pa hajde ovde... elem, skidam ja tako
razne stvari sa servera i naletim na neke tekstove o patentima...
Bune se ljudi protiv patenata u softverskoj industriji... e, sada, problem
je u tome što su neki maltene patentirali toplu vodu (patentirali su konverziju
formata višebajtnih brojeva pri prenosu između little-endian i big-endian
sistema, pa onda XOR-ovanje grafike, pa skrolovanje teksta u prozoru...). Evo
teksta protiv patenta o višebajtnim brojevima... Imam i spisak ovakvih
"patenata" ako vas zanima :)))
Prvul.
byteordr.txtzastita.210ivans,
* Imam i spisak ovakvih "patenata" ako vas zanima :)))
Daj, salji da vidimo sta je to "patentirano"!
Pozdrav,
Ivans.
zastita.211wizard,
>>> Imam i spisak
>>> ovakvih "patenata" ako vas zanima :)))
Jel se pominje i onaj globus Sunca? :)))
Pozdrav,
Nenad
zastita.212hercog,
Da li se program može registrovati slično kao i patent (kod nas) pa
ako može kakve su pogodnosti za autore, tj. koja je korist od toga?
Hercog
zastita.213dejanr,
>> Da li se program može registrovati slično kao i patent (kod nas) pa
>> ako može kakve su pogodnosti za autore, tj. koja je korist od toga?
Mislim da se nigde u svetu (a znam sigurno za velesile kao što su USA
i Jugoslavija) program ne može prijaviti kao patent. Ali se može
zaštititi kod autorske agencije.
zastita.214stomic,
$ Ali se može zaštititi kod autorske agencije.
Kako? Kolika je cena, itd... Molio bih ako neko zna
sva neophodna uputstva.
stomic
zastita.215hercog,
**> i Jugoslavija) program ne može prijaviti kao patent. Ali
**> se može
Nisam ni mislio kao patent, već na aganeciju, tj. koliko
se plaća, adresa i efikasnost
Hercog
zastita.216dejanr,
>> Nisam ni mislio kao patent, već na aganeciju, tj. koliko
>> se plaća, adresa i efikasnost
Adresa je Majke Jevrosime 38, tel. 325997. Plaća se oko 10% od
svakog prihoda po pitanju programa, a za to te oni zastupaju na
sudu i tome slično.
zastita.217andrejl,
>│ Adresa je Majke Jevrosime 38, tel. 325997. Plaća se oko
>│ 10% od svakog prihoda po pitanju programa, a za to te oni
>│ zastupaju na
Koliko ja znam, tih 10% važe ukoliko oni posrduju u
distribuciji ( zvuči mi čudno, al ajde) , a za registraciju
se plaćalo pre par meseci 1000 YUD. Treba odneti disketu
ili listing.
P.S. Informacije sam dobio od druga koji se raspitivao kod njih.
zastita.218ndragan,
MPA Zrenjanin ovim putem obeveštava javnost (Sezam i šire) da
su u opticaju ukradene verzije naše aplikacije za lične
dohotke, i to:
- verzija sa instituta za strane jezike (Beograd), koju
razmnožava Moma Radulović (MF Data, Beograd) i
- "Eprom" iz Užica, ista verzija, (kooperacija sa MF Data)
Nelegalna kopija je nađena kod JP Elektrodistribucija Užice, a moguće je
da ima još korisnika. Znak raspoznavanja aplikacije je desetak programa
(*.PRG ili samo *.FOX) čiji se nazivi završavaju sa _U, _M, _P, _W, ili
počinju sa OP*, OB*, OD* (ovi poslednji su približno iste dužine, ispod
200 bajta), te program SCROLL.ASM, CEBALIST.FOX (koji je tipičan po tome
što je prvobitno rađen za firmu CEBA iz Zrenjanina), zatim baze
EVPRAD.DBF koja je suvišna u toj verziji ali to oni ne znaju (verovatno
ima neki datum od prošle godine), ISPLLIST.DBF itd.
Upozoravamo Sezamovce da upozore korisnike da se čuvaju ovih firmi, jer
će program pući ili je pukao već ovih dana, čim se promeni metod
obračuna - momci garant nemaju pojma ni gde se to nalazi, a kamoli kako
se radi. Eventualno su uspeli da promene naziv firme korisnika.
Elektroprivreda iz Užica je u međuvremenu kupila original, ali
upozorenje važi za ostale. O daljim koracima prema MF Dati i Epromu, MPA
će odlučiti u dogledno vreme ;>>.
Bue_ NDragan
zastita.219djelovic,
Ima li koga voljnog da se pozabavi jednom Hardlock zaštitom?
zastita.220dvokshi,
Zdravo svima !
Razgledao sam malo disk sa NU, (inace nisam neki poznavalac DOS-a,
mislim na internu organizaciju particija, FAT-a itd.) i došao sam do
nekih interesantnih "otkrića". Evo o čemu se radi :
Izabrao sam "Absolute Sector" - strana 0, staza 0, sektor 1 i NU kaže
da je to particija diska. Ali kad u istoj stazi izaberem neki drugi
sektor NU kaže "Sector not in DOS partition".
E sad, sa Choose Item / Sector 0 dobijam boot sektor - strana 1,
staza 1, sektor 1, a za taj sektor NU kaže da je prvi logički sektor.
U redu, ali šta je sa ostalim sektorima u toj proj stazi (strana 0
staza 0) ? Da li se oni koriste za nešto? Ako ne (a ja pretpostavljam
da ne), onda taj prostor bi se mogao koristiti za postavljanje neke
šifre koju bi program pročitao i ako je ne pronađe onda zna da je
prekopiran, daje neku "pozdravnu poruku" i prestane sa radom.
Drugi je problem kako pročitati neki sektor sa te staze. Nikad nisam
radio u assembleru ali sam sklepao jednu rutinu koja koristi interapt
25H, ali on čita logički sektor a ne fizički (sektor 0 za njega se
nalazi u strani 1 staza 0 sektor 0).
Jes' da nije neka zaštita, ali mislim da bi mogla da obeshrabri mnoge
(pogotovu one koji korise "pkzip -Pr xxx *.*"
E sad ne znam sigurno da li se ti sektori stvarno ne koriste (osim za
potrebe nekog virusa ;) ), i kako pročitati takav sektor ? Ima li
neko iskustva oko toga?
zastita.221dragisha,
ű> E sad ne znam sigurno da li se ti sektori stvarno ne
ű> koriste (osim za potrebe nekog virusa ;) ), i kako
ű> procitati takav sektor ? Ima li neko iskustva oko toga?
Koristi BIOS interrupt 13H. Detalje mozes naci u HELPPC21 iz \IBMPC\INFO
direktorija. Ima i u ASM.NG ako ga imas.
dragisha
zastita.222dejanr,
[Traži se dobra (i bogata ;) duša da download-uje ovo sa BIX-a, mislim
da je zanimljivo]:
==========
security/long.messages #162, from charliemerritt, 16696 chars,
Tue Jun 16 21:31:13 1992
Comment(s).
----------
TITLE: This is the document file for QPK
QUICK PUBLIC KEY (Q.P.K.) v. 1.0
Copyright 1992 By Colston & Associates, Inc.
If you hate math skip down to the useage section.
Math notation:
+ plus
- minus
+- plus or minus
* multiplication
/ division
^ exponent
<> unequal
= equals
== congruent
< less than
> greater than
INT truncated integer round
SQR square root
( open expression
) close expression
x^-1 modulo p the multiplicative inverse of x in the field of p
x... y the range of values
Variables in capital letters are permanent and those in small letters
are temporary.
BACKGROUND
Because the "secret key" function of RSA is so slow, most
cryptographers use the RSA function only to "boot strap" into a
conventional key system, which is faster to send the actual message.
Most of the conventional key systems use comparatively small numbers
in relation to the size of the public N as a "random seed number". The
holder of the secret key may actually have a larger amount of computer
time to decipher the starting point of the conventional algorithm than
to decipher the actual message. It would seem to be a good idea, if a
public key function could take advantage of the actual message size
required to speed up the public key process. Here is an idea on this
subject. The range of message sizes is described below, but generally
speaking we a discussing messages less than SQR(Q) in actual size.
Imagine a series of related equations modulo a prime, P. These
equations have the formula ((e * e + e)/2 * L + C) modulo P. The
value, C, is a constant determined by the rule (L - 1) * (1 / (2 * L))
modulo P == C. For L = 1, C = 0. Therefore, if L is known, the
expression ((e * e + e)/2) modulo P may be determined, even if e is
unknown. The range of message sizes is described below, but generally
speaking we a discussing messages less than SQR(Q) in actual size.
Each value of L has an area or series of areas, in which the value of
e becomes discoverable, WITHOUT resorting to a modular square root.
ie. Let r == ((e * e + e)/2 * L + C) modulo P. If e is in the correct
range relative to L, then (r * L * 8 + (L - 2) * (L - 2)) will have an
integer square root and the value, e, may be determined with ease. The
range of values of e, for any value of L, which have this property and
the location of those values vary greatly. The following illustrates a
public key approach for L = 12, but other values of L may also be
used. Perhaps I should also note that the particular L, which a secret
key holder uses need not be public knowledge, but is not all that
sensitive.
ESTABLISHING A Q.P.K. KEY BASED ON L = 12
A person wishing to receive public messages, which he/she alone can
decrypt calculates N = P * Q. Where P and Q are a randomly selected
prime numbers, Q being the larger.
A == (11 * 24^-1 ) modulo Q
B == (2 * A) modulo Q
D = Q - B
If D > (Q - 1)/2 then set D = Q - D - 1.
F = (Q - 1)/2 - D
NOTE: We may chose to use the F for all of the following calculations
instead of D. This applies to no value of L lower than 12 and F
is not valid for most sequences higher than 12. F may be an even
safer value to use, for reasons which are too long to discuss
here. L is NOT super-sensitive information. Q.P.K. Uses L = 3.
Let Y1 ... Y2 be a range of numbers with in the limits:
(D - k) and (D + k), where k = INT(SQR(2 * Q / 12)). Y1 may be
randomly selected from any point in this range, but Y2 may not be
larger than (D + k), and Y2 - Y1 is the maximum message size.
A message range for N, public information, is then created by using
Chinese remainder theorem to find the modular intersection Q == Y1
and P == x, x being a random number in the range x > 0, x < P.
This intersection is called S. A check is made to verify the
following:
A' = (11 * 24^-1) modulo N
B' == (2 * A') modulo N
D' = N - B'
If D' > (N - 1)/2 then Set D' = N - D' - 1
NOTE: P, Q, D, F, Y1, Y2, k, A, AND B are secret values.
Q.P.K. ENCRYPTION
A public key for short messages consists of S and N.
To send a Message the sender calculates:
e = (S + Message)
((e * e + e)/2) modulo N == Cipher
Q.P.K. DECRYPTION
t == Cipher modulo Q
f == (t * 12 + A) modulo Q
g = SQR(f * 8 * 12 + 100)
NOTE: If g is NOT an integer value, the message is rejected as
invalid. If g modulo (2 * L) <> (L - 2) then Q is repetitively
added to g until g modulo (2 * L) == (L - 2).
z = (g - 10)/24
e == ((B - 1) + z) modulo Q
If e > (Q - 1)/2 then set e = (Q - 1) - e.
Message = e - Y1
For other values of L:
A == ((L - 1) * 2^-1* L^-1)) modulo Q
k = INT(SQR(2 * Q / L))
NOTE: If L = 1 then D = 0 and the message range is 1... k.
If L = 2 then the message range is D... (Q - 1)/2 and these
values modulo Q are already perfect squares < Q.
f == (t * L + A) modulo Q
g = SQR(f * 8 * L + (L - 2) ^ 2)
z = (g - (L - 2)/(L * 2))
I have been told that this idea is based on Rabin and Williams. I will
leave that decision to the reader. The point is that it involves a
NON-MODULAR SQUARE ROOT and is therefore much faster than
exponentiation modulo N. If this algorithm is Rabin, it's in the
public domain. If it's not Rabin, but mine, I hereby place it in the
public domain.
The Q.P.K. program uses this approach to send 4 large "random number
seeds". The seeds are used by a conventional decryption algorithm.
This conventional key is like a huge "tear sheet" for entire N sized
blocks of code. New random are used for each send and receive
secession. This is fairly quick stuff, after initialization (although
I do admit there are faster algorithms). How does it work? Think of
two rows of numbers, with each row having (N - 1) numbers. Each row
has a random value for the first number of the row and each subsequent
number is determined by adding a random constant to the previous value
(a different constant for each row and modulo N, of course). Find your
message in the first row. Send the number at that has the same
location in the second row. The receiver finds out the position of the
number you sent in row two and "looks" up the corresponding value in
the first row. Even knowing one row is not enough to decrypt the
message. If N has 64 bytes, then each block of 64 characters which are
sent can have (N - 1) or about 2 ^ 512 possible values. A change in
only one bit of the block will change the entire output block.
To summarize, any value sent for a message can be 0 to (N-1) and each
has an equal chance of being the correct value. Just in case we're
sending the same block of characters over and over again, (ie. pages
of spaces) two characters in each block are dummies. The first
character in each send block tells the receiving program which other
character is null.
Mathematically it works this way:
R1 = Random Seed 1
R2 = Random Seed 2
R3 = Random Seed 3
R4 = Random Seed 4
IR2 = R2 ^ -1 modulo N
IR4 = R4 ^ -1 modulo N
ENCRYPT:
M = Message.
C = Cipher_text.
(IR2 * (M - R1)) modulo N = Message_Index
NOTE: Message_Index + 1 = the position at which M falls in the first
row.
C == (R3 + Message_Index * R4) modulo N
NOTE: C is the number which occupies the same position in the
second row that M occupies in the first column.
DECRYPT:
(IR4 * (C - R3)) modulo N = Message_Index
NOTE: Message_Index + 1 = the row on which the cipher text falls in
row 2. It was previously unknown to the receiver.
M == (R1 + Message_Index * R2) modulo N
PROGRAM USAGE
The Start File is labeled "QPK.EXE" amazingly enough. There are a
total of seven executable files. QPK.EXE, MAKEKEY.EXE, MAKEKEY2.EXE,
MAKEKEY3.EXE, PUBSEND.EXE, PUBGET.EXE, AND BRT71EFR.EXE. The Program
assumes that all of these files are in the same directory.
QPK is menu driven. It does not have all the features that I would
like, just yet. It is intended primarily as demonstration code, but it
works well as a public key system. If enough people are interested, I
will include an "electronic signature" in the next edition. That way
you can not only get messages that you alone can read, but you can
know for sure who sent it. If you don't understand what a public key
is, it's sort of an "eyes only" message. After you have generated your
own random key from the Q.P.K. menu. You can receive messages from
anyone who has your public key that only you can interpret (or decrypt
as a cryptographer would say)!
How, because each public key has a secret key, which is associated
with it and you are the only one with the secret key. Conversely, if
you have someone else's public key, your can send a message file,
which only they can decrypt, To make sure of this you must do only
three things:
1) PROTECT YOUR HARD DISK (AND BACKUPS) AND DON"T GIVE ANYONE YOUR
MYKEY.SEC OR MYKEY2.SEC FILES!
2) Make sure that anyone that you wish to receive messages from
has YOUR public key file and a copy of QPK. Use the main QPK
menu to place your key in another file, for example - JOHN.PUB.
COLSTON.PUB is include with this offering.
3) You public key is placed in KEYLIST.PUB as the first key when
your secret key is generated. (IF YOU HAVE AN OLD KEY IT WILL
BE OVER WRITTEN IN KEYLIST.PUB, MYKEY.SEC, AND MYKEY2.SEC. The
key will have your name, the date the key was generated, and a
number which is associated with that key. Be sure the person
who wishes to send you a message has the key number, key date,
and your name as entered for key generation, so that a
substitution cannot be made. This prevents someone else from
substituting a "fake key" that they generated, pretending to be
you, and getting confidential messages really intended for YOU.
You may use this program for free, as well as the all the source code
(Q.P.K. is written in Microsoft (R) Quick Basic V 7.1) for any
non-commercial purpose. If you wish to be on a mailing list for
updates, write to: Colston and Associates, Inc.
5111 Rogers Ave. Suite 507
Fort Smith, AR 72703
Day phone (501) 452-4948
Home (501) 785-2208
In addition to writing or calling the above address, you may reach me
by E-Mail for questions or to make comments: c/o Charles Merritt
71201.654@compuserve.com Bix User I.D.- charliemerritt (for those of
you on BIX)
I am available for consultation for commercial applications (for a
fee). Fellow hackers can communicate with me for free. If you wish to
send me a public key message, my public key is included as
COLSTON.PUB. My name is listed as Colston, C. David 05-30-1992 Key#
3,667,255. Use the QPK Menu to add it to KEYLIST.PUB after you have
generated you own public key.
The author of this program makes no warranties about it's performance.
The program is not heavily error trapped, so you could make it "blow
up". Any blow up would not compromise any message that you wish to
send, however, at most it will merely not send the message or garble
it beyond all recognition. Of that I have made very sure, but you can
always tell the computer to do something impossible (such as request
files which are no where to be found). Yes, I error trapped for that,
but after 10 years of writing computer programs, I've learned that
people can always surprise a programmer and find a way to do something
he/she never conceived.
ABOUT THE SOURCE CODE
As I have already stated the source code is in QUICK BASIC 7.1. I
wrote it in basic to prove how fast the public key decryption is
compared to other methods. It also will hopefully end the joke about a
"math pack" written in basic. This code is not very neat, I have not
had time to go back and make every routine consistent from module to
module. It is also not heavily remarked. If you have questions please
feel free to get in touch with me.
Big numbers in Q.P.K. are treated as long integer arrays, but only
part of the bits in each member of the array are used. The routines
assume (in most cases) that an incoming array represents a large
number in base 4096 (2^12). In other words, if the number represented
is 4096 and the array is A&(), then A&(2) = 1 and A&(1) =0. 4097 would
be A&(2) = 1 and A&(1) = 1. If you think naturally in base 10 like
most people, then you could place the number in the array in groups of
three base 10 digits. (Think of each group of three digits as being
separated by a comma.) Thus 9,123,746 in base 10 can be placed in the
array as A&(3) = 9, A&(2) = 123, A&(1) = 746. You may then call the
convert base routine:
ABytes%=3
OldBase% = 1000
NewBase% = 4096
ConvertBase A&(), ABytes%, OldBase%, NewBase%
This will convert the array to base 4096. The array would return as:
A&(3) = 0, A&(2) = 2227, A&(1) = 1954. ABytes% would return as 2. You
may then use any other math routine in the source code.
I have included routines that add, subtract, multiply, divide, square
root, modulo, exponentiate modulo, increment (add one), decrement
(subtract one), find the multiplicative inverse of two big numbers, do
Chinese remainder, covert the base, display a number in base 10, and
find the square of x in a way that is 40% faster than multiplying X *
X (Thank you, Joel Benston!). QPK routines are set up to "crunch"
number up to 2 ^ 2070, but you may change the dimension statements to
A&(256) and it should handle 2 ^ 3072. To give you some idea how big
such numbers are, 2 ^ 1024 has about 309 decimal digits and 2 ^ 3072
would have about 927 decimal digits!
ABOUT PUBLIC KEY PATENTS
It is my firm belief that everything which is contained in the program
is in the public domain, was developed by me, or use of an idea by
conceived by someone else has been granted to me by appropriate
authority. It is clear that this is NOT the RSA public key. RSA uses
exponentiation modulo a number to achieve a public key decryption AND
Ron Rivest has decried Rabin's squares modulo N for years. As I've
said before, I think it's entirely mine, but, if it's not, it's much
closer to RABIN than RSA.
When Phil Zimmermann came out with P.G.P. last year, many people
refused to use it for fear of violation of patent law. This program is
not in violation of any law of which I am aware.
One final note. This program is not compatible with any other program
on the market or which is widely used, including P.G.P. by Phillip
Zimmerman. You must give a copy of Q.P.K. to anyone you wish to
communicate with.
ABOUT Q.P.K. SPEED
This program was compiled to be used even by a 8086 machine. You may
recompile far any higher chip, if you wish. If you do not recompile
all modules to stand alone files, you must use your own version of
BRT71EFR.EXE to assure that the program will perform adequately. The
program does FIVE secret key decryption for a 512 bit public key in
about 8 seconds on an 8086 machine. It is algorithmically twenty times
faster than R.S.A. decrypts from conventional key. I think that it can
be optimized to be even faster.
Even though Q.P.K. is fast. It is only as fast as your computer. The
conventional key routine will encrypt and decrypt at about 10 to 20
characters per second on an 8086 machine (AFTER THE SET UP AND
DEPENDING ON KEY SIZE). It will be six times faster on an 80286 and
faster still on higher level chips.
PUBLIC/SECRET KEY GENERATION TIMES
FOR AN 8086 THE FOLLOWING TIMES ARE AVERAGE BUT MAY VARY WILDLY:
512 bit key - 45 minutes.
768 bit key - 2 hours.
1024 bit key - 6 hours.
An 80286 will divide these times by a factor of 6. I have not tried
this on an 80386 or 80486 machine. If you have a copy of QUICK BASIC
7.1 and wish more speed, the recompile the source code accordingly. It
was compiled for the lowest common denominator, an 8086.
SPECIAL THANKS (I.O.U.)
O. Joel Benston, Charlie Merritt, and John Ewbank, the original public
key encoders for P.C. Many of their concepts are in Q.P.K., especially
Joel. Thanks to Phil Zimmermann for moral support! In addition, I wish
to thank Euclid, Fermat, Gauss, Wilson, Euler, Jacobi, Rabin, and
Williams for inspiration.
C. David Colston (Colston and Associates, Inc.)
05-31-92 O.K. to post!
zastita.223dejanr,
[Evo i podataka o tim programima, prvi u suštini već imamo]:
==========
security/new.listings #263, from hshubs, 1154 chars, Wed Jun 17 21:18:14 1992
----------
TITLE: QPK, reposting due to changes
------------------------------------------------
qpk.txt 16819 Approx time: 0:02 at 2400 baud, 0:04 at 1200 baud
Contributed by: charliemerritt Date: Wed Jun 17 21:08:47 1992
Document file for qpk_run.zip and qpksrc.zip.
Keywords: $text DOCUMENTATION MSDOS OTHER UTILITY encryption publickey qpk
------------------------------------------------
qpk_run.zip 142388 Approx time: 0:18 at 2400 baud, 0:37 at 1200 baud
Contributed by: charliemerritt Date: Tue Jun 9 21:12:44 1992
EXEcutable files subset of QPK.ZIP. With this and QPK.TXT, you have all you
need to run QPK by David Colston.
Keywords: $binary MSDOS OTHER UTILITY encryption exe publickey qpk
------------------------------------------------
qpksrc.zip 47969 Approx time: 0:06 at 2400 baud, 0:12 at 1200 baud
Contributed by: charliemerritt Date: Tue Jun 9 21:14:23 1992
Source code for qpk MS BASIC This is the .BAS files and one make file used to
create QPK. This is a subset of QPK.ZIP
See qpk.txt for the documentation, and qpk_run.zip for compiled versions.
Keywords: $binary MSDOS OTHER UTILITY basic publickey qpk sourcecode
zastita.225pmsimic,
Napisao sam rutinu u C jeziku za zastitu od kopiranja na osnovu
serijskog broja hard diska. Pisao sam u TC++ 2.0 . Molim da mi neko
objasni na primeru kako da prevedem i linkujem ovu funkciju sa CLIPPER
programom kako bi je mogao koristiti kao funkciju iz CLIPPER-a.
Znam za nacin iz MS C ali za TC nigde nisam video kako to ide.
Molim da mi neko na primeru objasni
Unapred zahvalan , PMSIMIC iz Pristine
zastita.226spantic,
> Napisao sam rutinu u C jeziku za zastitu od kopiranja na
> osnovu serijskog broja hard diska. Pisao sam u TC++ 2.0 .
> Molim da mi neko
Povodom ovoga. Šta se dešava sa serijskim brojem kada recimo se desi nesreća
ili se preformatira HD ili za non-IDE HD se uradi "kuku lele" format?
Pretpostavljam da se generiše drugi broj. Šta onda biva sa zaštitom?
Razmišljao sam o upotrebi serijskog broja za instalacione diskete kao
mogućnosti zaštite, ali takođe mi nije nimalo sigurno. Opet ista priča.
zastita.227ndragan,
/ Pretpostavljam da se generiše drugi broj. Šta onda biva sa zaštitom?
Bilo je diskusije o ovome zimus - proletos. Zaštita radi, ali aplikacija
neće. Imali smo dva slučaja u Kikindi (različiti autori) - jedan je
formatirao disk od 40 kao 20 (pola ima pola jok), a kad smo
preformatirali i vratili - naše radi, njegovo jok. Zaštita je bila u
jednom stringu od dva znaka; bio je smešten u jedan .MEM fajl i mogli
smo da napravimo drugi da je autor hteo da nam kaže, ali izabrao da ga
čekaju dve nedelje da dođe.
Bue_ Ndragan
zastita.228spantic,
> smo da napravimo drugi da je autor hteo da nam kaže, ali
> izabrao da ga čekaju dve nedelje da dođe.
Hvala na odgovoru.
zastita.229miljko,
Jel ima neko bit kopir program koji je u stanju da prekopira HD
disketu (kao CPYIIPC samo za HD disk).
Apsurd, ali program je stvarno potreban da bi se napravio backup
originala.
zastita.230dejanr,
>> Jel ima neko bit kopir program koji je u stanju da prekopira HD
>> disketu (kao CPYIIPC samo za HD disk).
Moj COPYIIPC (dobijen na test od firme još pre 3-4 godine, mislim da
je verzija 5.01 ili tako nešto) savršeno kopira i HD diskete, bez
postavljana pitanja. Sam primeti koja je disketa u pitanju i kopira.
zastita.231dejanr,
Traži se dobra duša koja zove preko JUPAK-a da sa BIX-a download-uje
sledeće programe, oba bi mogla biti zanimljiva:
==========
security/new.listings #281, from hshubs, 681 chars, Sat Aug 29 10:34:45 1992
----------
TITLE: MS-DOS encryption
------------------------------------------------
zcrypt12.zip 37783 Approx time: 0:05 at 2400 baud, 0:10 at 1200 baud
Contributed by: mms Date: Sat Aug 29 08:54:08 1992
ZCrypt is a fast, easy, and secure file-encryption program. It accepts a key
(password or phrase) and uses this key to encrypt (scramble) the contents of a
file or group of files on your disk. ZCrypt uses the algorithms from the new
PCDES Data Encryption Standard. We believe these algorithms offer the best
combination of speed and security possible on IBM-compatible personal
computers.
Keywords: $binary data encryption encryption. pcdes, secure, standard,
Home area: ibm.utils
==========
security/new.listings #282, from hshubs, 394 chars, Sat Aug 29 10:35:22 1992
----------
TITLE: August 1992 list of "hacked" files
------------------------------------------------
hack0892.zip 29000 Approx time: 0:04 at 2400 baud, 0:07 at 1200 baud
Contributed by: bstrauss Date: Sat Aug 29 10:29:39 1992
Aug92 version of a monthly list of hacked files (trojans, fakes,
counterfits, pirated commercial software, etc.)
Keywords: $binary AMIGA MAC MSDOS hack pirate trojan virus
zastita.232andrejl,
>│ Zar nije pomocu diskete operatera ?? ;)))
Ne ... ;) Operater odštampa (prepiše sa ekrana ;) šta ima
i "ukucava" na drugim mestima ;)
bye, andrejl
zastita.234dejanr,
[Odgovor na PC.PROG 6.770, mstanic]
Intel pravi brojne industrijske (kontrolerske) procesore, neki od
njih iz familije 8047, 8052 itd imaju u sebi i EPROM od par kilobajta
(obično 2 ili 4) u koji se upisuje osnovni softver. Ako treba više
softvera, doda se spoljni EPROM. Takođe postoji interni i/ili eksterni
RAM, zavisno od modela. Program se u interni EPROM upisuje pomoću
naprave koja prilično podseća na EPROM programator, s tim što procesor
ima malo više pinova. Taj programator može da upisuje, ali i da čita
program iz internog EPROM-a.
U dokumentaciji procesora je opisano da se posle programiranja, delovanjem
određenog napona, može trajno onemogućiti čitanje programa iz internog
EPROM-a. Dakle, zaštita se obavlja tako što se (prethodno testiran,
naravno) program upiše u interni EPROM i onda zabrani njegovo
spoljno čitanje. Takav procesor se ugradi u neki uređaj, i on ubuduće
uredno izvršava program. Međutim, taj se program ne može nikako
pročitati pa dakle ni prekopirati u drugi procesor koji bi se ugradio
u neki "klonirani" uređaj.
Ovo deluje kao 100% sigurna zaštita (ako takva stvar uopšte postoji).
zastita.235mstanic,
Slažem se sa onim što si rekao. Uzgred to proizvodi i
motorola i zilog i još mnogi drugi. (Imam par komada).
I još, to se u terminologiji zove "MICROCONTROLLER".
Ali znaš, diskusija je počela od toga da li proizvođači
ugrađuju serijski broj u miroprocesor, koji se posle
u toku eksploatacije može čitati. Neko je tvrdio da to
sigurno može (mada ja sumnjam), ali ako već tvrdi, neka
kaže kako se to može i u kojim slučajevima (to nisi ti
tvrdio). O tome se radi. Opet kažem, mislim na
MIKROPROCESORE.
Milan
zastita.236janko,
Eto, PGP 2.0 može da bude dobar povod da pitam ovo, što
ima veze sa PGP-om, ali je i od opšte koristi...
Konkretno:
> Another environmental variable you should set in MSDOS is "TZ", which
> tells MSDOS what time zone you are in, which helps PGP create GMT
> timestamps for its keys and signatures. If you properly define TZ in
> AUTOEXEC.BAT, then MSDOS gives you good GMT timestamps, and will
> handle daylight savings time adjustments for you. Here are some
> sample lines to insert into AUTOEXEC.BAT, depending on your time
> zone:
>
> For Colorado: SET TZ = MST7MDT
> For Arizona: SET TZ = MST7
> (Arizona never uses daylight savings time)
> For Chicago: SET TZ = CST6CDT
> For New York: SET TZ = EST5EDT
> For London: SET TZ = GMT0BST
> For Amsterdam: SET TZ = MET-1DST
Reč je o env. promenljivoj uobičajenoj na Unix mašinama, i
služi da se lokalno vreme preračuna u 'globalno.' Pitanje je:
Kako se označava naša vremenska zona?
GMT znači griničko srednje vreme, DST znači dejlajt sejving
tajm, ali šta znače ostale skraćenice? Da li je naše vreme
GMT-1 ili GMT+1 u onoj šemi gore? Ili mi treba da koristimo MET
(možda to znači srednje evropsko vreme)? Zašto je Amsterdam
MET-1 ?
I sa kojom šemom pomeranja (ono +-1 sat najesen i naproleće)
(to bi trebalo da označavaju poslednja tri slova?) vremena je
kompatibilno pomeranje vremena u našoj zemlji? Nadam se da to
bar ne 'izmišljaju' u vladi svake jeseni i proleća?
zastita.237vojvoda,
Hi !
Evo jedan poslic za programere .... ili hackere ....
Program za vodjenje video kluba koji sam ja napravio , je zasticen od starne
jednog mog ortaka , (program smo radili zajedno) !!!
On tvrdi da je "skidanje" zastite skoro nemoguce , a ja kazem da jeste , a on
kaze dokazi , a ja kazem ne umem .... itd.
Molim nekog ko zna to da radi da skine zastitu i posalje mi program bez zastite
na mail , a ja njemu neki drugi programcic ....
P.S. SYSADM nek se ne brine , program sam ja pravio , a ortak bi voleo da vidi
i zna kako mu je skinuta zastita , radi bolje informisanosti.
Program se ne moze koristiti bez ostalih file-ova , tako da ne znaci NISTA ako
se nekome kopira ....
Unapred zahvalan:
Vojvoda
videoclb.arjzastita.238vojvoda,
Skinuto ! Od strane STOMIC-a
Svaka cast !
vojvodda
zastita.239vojvoda,
GRESKA !!!
Nije skinuta zastita !!!!!
NAvali narod , ide ko devize ....
Neka se okusa malo neko ..... Ajd' da Vas vidim .....
Vojvoda