Patrzysz na wypowiedzi znalezione dla słów: Sprawdzenie kodu zabezpieczajacego

Pin na karcie sim (moze NTG)


podczas tortur:

1. _nie ma możliwości_ odczytać kodu PIN
2. _Żaden_ program tego nie zrobi
3. Któryś z przedmówców pisał, że LogoManager - muszę Cię wyśmiać :]
4. To tyle, a na więcej razy w sprawie GSM pytaj na
   pl.misc.telefonia.gsm


Używałem tego softu już dosyć dawno, więc jeśli wprowadziłem w błąd to
nieumyślnie. Po prostu tak mi się skojarzyło, że w informacjach o
telefonie był numer Pin wyświetlany, teraz sprawdziłem w googlach i
faktycznie jest tylko kod zabezpieczający i IMEI odczytywany :(
Sorki za błędne info.

 » 

klucz 128 bitowy zlamany ?

w focusie podali ostatnio, ze drogi co do mocy obliczeniowej
komputer w NSA (National Security Agency) w USA jest w stanie
zlamac kody kodowane kluczem 128 bitowym.
czy moze slyszeliscie cos o tym ?

mnie uczyli, ze juz kodu 64 bitowego nie da sie zlamac w
realnym czasie
nawet gdyby polazyc ze soba wszystkie kompy na ziemi
a co dopiero 64 biowy.


Glowne zalozenie kryprtografii polega na ulozeniu kodu zabezpieczajacego
przed rozszyfrowaniem w na tyle dlugim okresie czasu na ile zaszyfrowana
informacja jest aktualna. KAZDA informacje mozna rozszyfrowac , oznacza to
tylko odpowiednia ilosc czasu. Dlugosc klucza zwieksza jedynie ilosc
wariantow do sprawdzenia ale nie nieumozliwia rozkodowania. Dlatego
inforamcja w fokusie jest jak najbardziej prawdziwa. Podali tylko w jakim
okresie czasu ten komputer to rozkodowuje ?

PF

klucz 128 bitowy zlamany ?

Glowne zalozenie kryprtografii polega na ulozeniu kodu zabezpieczajacego
przed rozszyfrowaniem w na tyle dlugim okresie czasu na ile zaszyfrowana
informacja jest aktualna. KAZDA informacje mozna rozszyfrowac , oznacza to
tylko odpowiednia ilosc czasu. Dlugosc klucza zwieksza jedynie ilosc
wariantow do sprawdzenia ale nie nieumozliwia rozkodowania. Dlatego
inforamcja w fokusie jest jak najbardziej prawdziwa. Podali tylko w jakim
okresie czasu ten komputer to rozkodowuje ?


nie podali w jakim czasie.
ale wyglada na to , ze szpiedzy z USA maja dostep do zakodowanych informacji na
calym swiecie.
jaki sens ma wiedy kodowanie ?

ciagle niedowierzam tym informacjom.

MAriusz

klucz 128 bitowy zlamany ?

Też o tym czytałem
wykorzystywane jest to przez przez organizację "EHELLON" (nie wiem jak
dokładnie się pisze)
zajmującą się inwigilacją sieci komputerowej i telefonicznej w celu...
opartej o słownikową metodę wyszukiwania informacji.

zawsze trzeba wsiąść poprawkę na czasem pomiędzy informacją prasową
a czasem od kiedy jest możliwość dekodowania.

A wcale bym się nie zdziwił gdyby w momencie pojawienia się na rynku klucza
128 bit ktos znał algorytm jego złamania.

Arek Malinowski




| Glowne zalozenie kryprtografii polega na ulozeniu kodu zabezpieczajacego
| przed rozszyfrowaniem w na tyle dlugim okresie czasu na ile zaszyfrowana
| informacja jest aktualna. KAZDA informacje mozna rozszyfrowac , oznacza
to
| tylko odpowiednia ilosc czasu. Dlugosc klucza zwieksza jedynie ilosc
| wariantow do sprawdzenia ale nie nieumozliwia rozkodowania. Dlatego
| inforamcja w fokusie jest jak najbardziej prawdziwa. Podali tylko w
jakim
| okresie czasu ten komputer to rozkodowuje ?

nie podali w jakim czasie.
ale wyglada na to , ze szpiedzy z USA maja dostep do zakodowanych
informacji na
calym swiecie.
jaki sens ma wiedy kodowanie ?

ciagle niedowierzam tym informacjom.

MAriusz

--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


 » 

logowanie w PHP, a bezposrednie sciaganie pdfow

No wlasnie czy da sie jakos zabepieczyc przed sciagnieciem pliku jak ktos
zna URL...
Chodzi o to, ze mam panel administracyjny, tam uzytkownik sobie te pdfy
zalacza gdzies w tresciach roznych artykolow (FCKeditor).
Wiec katalog z plikami musi byc w publicu. Tylko potem czesc z tych
artykolow (lacznie  z zalaczonymi do nich pdfami) moga czytac tylko osoby
zalogowane.

Chodzi o to zeby po zalogowaniu czytelnik przy probie otwarcia pdf nie
dostawal kolejnego okna do logowani i to jeszcez calkiem "obcego" ;) ...
jakby to chcial przz  .htaccess ...

Czy da sie jakos "wymusic na serwerze" zeby otwieral pdfy tylko poprzez kod
PHP, a jezeli bedzie zpaytanie bezposrednie to go odrzucal ... czy takie
rzeczy to tylko w Erze ...?

Albo moze z innej beczki .... moze szukam dziury w calym ... jak to jest w
wiekszosci  pseudoCMSow, daje sie pdfy w skryptach ukrywajacych adres
(jakies download.php - jak ktos wpisze adres downloada nawet z nr_id to sie
sprawdzi kto zas i najwyzej wywali plik z tekstem, ze nie jest zalogowany),
a jak ktos juz pozna jakims sposobem bezposredniego URLa, to po ptokach i
olac to ...?

dzieki za sugestie
pozdrawiam
Magda

Co jednak nie zabezpiecza przed tym, że ktoś taki plik ściągnie, jeśli
"zgadnie" do niego url'a. Tak więc plik powinien leżeć albo w katalogu
zabezpieczonym przez .htaccess, albo jeszcze lepiej w ogóle poza
katalogiem dostępnym dla serwera www.

Pozdrawiam,
Konrad.


lewy TRADOS

Hej


Cześć wszystkim

[...]

| Nie wiem, czy istnieje możliwość złamania zabezpieczeń tego akurat
| klucza. Producenci dongli chwalą się, że to niemożliwe.

| Dziwisz się ?
| Taki ich biznes.

Dziwię się.
Kilka lat temu przymierzaliśmy się w firmie do kupienia systemu z
donglem do zabezpieczania naszych produktów. Zrezygnowaliśmy - nie
kalkulowało się, ale przejrzałem trochę materiałów.


Z tego, co wiem, np. obecne klucze Sentinel i Hasp są rozpracowane do
tego stopnia, że "dobrzy ludzie" zamiast ingerować w żywy kod programu
robią emulatory kluczy, czyli crack w zasadzie idealny.

A czasami możesz trafić na błąd w koncepcji zabezpieczenia, który
pozwala na ominięcie zabezpieczenia w sposób wprost prostacki, tylko
parę rzeczy trzeba skojarzyć.
Ja sobie ostatnio kupiłem zabawkę o cenie katalogowej rzędu $1200 (no
nie, zapłaciłem mniej, bo promocja była...) i w ciągu 3 minut po
instalacji miałem intuicję, że moze być jajo, potrzebowałem może godziny
na sprawdzenie i rzeczywiście było, strusie.
Nawet ostrzegłem producenta, ale powiedział, ze wie.
Time bombed demo chodzące w nieskończoność, żadnej ingerencji w
_cokolwiek_ widocznego.
Fajne.
Nawet jak Ci kontrola z BSA przyjdzie, to mogą naskoczyć, byle byś
wszystko inne miał w porządku.
Czyli de facto cicho zgadzamy się na piractwo, żeby wziąć rynek
fortelem, a potem przykręcimy śrubę.

Zdrówkot, zdegustowany.
GG

nie działają javascripty na IE 6

proszę o pomoc, bo juz mi się skonczyly pomysly, co moze sie dziac.
po wejsciu na jedna ze stron, z ktorej zawodowo korzystam od lat i jest na
pewno OK (nawet sprawdzalem na spoecjalnej stronie jej opwieranie) na dolnym
pasku pojawia sie info "gotowe, ale wystapily bledy", a nastepnie "blad na
stronie". Na tej stronie jest rozwijane menu w javascript, ktorego nie moge
rozwinac, a takze wyskakujace okno tez w javascript, ktore w ogole sie nie
otwiera.jest mi to bardzo potrzebne do pracy (musze dzis zrobic zamowienie)
i od rana sie mecze. A oto co zrobilem do tej pory:
1.w opcjach internetowych sprawdzilem ustawienia na "wlacz", wylaczylem
firewalla (outpost)
2.sprawdzilem, ze : aplety mi dzialaja, na innych stronach niektore komendy
javascript tez chodza, np na kurniku wszystko gra, popupy wyskakuja, chaty
chodza itp.
3. przeistalowalem IE 6 SP1 na IE 6 SP 1. (mozna tak, o ile sie podmieni
wartosc w rejestrze)
4. setupcor windowsa 98SE.
5. pobralem z microsoft update scr56pl. (obsluga js, vb , w ogole komplecik)

i dalej nie chodzi.
wina jest prawdopodobnie moja, tego dnia cos konfigurowalem, jakas latke na
IE wgralem zabezpieczajaca przez adaware
(DSOstop2). nie wiem, czy to dokladnie po tym, ale pisze to, bo moze komus
to cos podpowie.

prosze o szybka pomoc
Pawel
wiersz:1
znak:1
kod:0
blad: oczekiwano obiektu
url:....

nie działają javascripty na IE 6

proszę o pomoc, bo juz mi się skonczyly pomysly, co moze sie dziac.
po wejsciu na jedna ze stron, z ktorej zawodowo korzystam od lat i jest na
pewno OK (nawet sprawdzalem na spoecjalnej stronie jej opwieranie) na
dolnym
pasku pojawia sie info "gotowe, ale wystapily bledy", a nastepnie "blad na
stronie". Na tej stronie jest rozwijane menu w javascript, ktorego nie
moge
rozwinac, a takze wyskakujace okno tez w javascript, ktore w ogole sie nie
otwiera.jest mi to bardzo potrzebne do pracy (musze dzis zrobic
zamowienie)
i od rana sie mecze. A oto co zrobilem do tej pory:
1.w opcjach internetowych sprawdzilem ustawienia na "wlacz", wylaczylem
firewalla (outpost)
2.sprawdzilem, ze : aplety mi dzialaja, na innych stronach niektore
komendy
javascript tez chodza, np na kurniku wszystko gra, popupy wyskakuja, chaty
chodza itp.
3. przeistalowalem IE 6 SP1 na IE 6 SP 1. (mozna tak, o ile sie podmieni
wartosc w rejestrze)
4. setupcor windowsa 98SE.
5. pobralem z microsoft update scr56pl. (obsluga js, vb , w ogole
komplecik)

i dalej nie chodzi.
wina jest prawdopodobnie moja, tego dnia cos konfigurowalem, jakas latke
na
IE wgralem zabezpieczajaca przez adaware
(DSOstop2). nie wiem, czy to dokladnie po tym, ale pisze to, bo moze komus
to cos podpowie.

prosze o szybka pomoc
Pawel
wiersz:1
znak:1
kod:0
blad: oczekiwano obiektu
url:....


NIE JESTEM ZNAWCĄ, ALE MIAŁEM PODOBNY PROBLEM
WYSTARCZYŁO ZAINSTALOWAĆ PRZEGLĄDARKĘ MOZILLA I STRONA ŁADNIE SIĘ OTWIERA

[pr] Spray przeciw złodziejom

http://miasta.gazeta.pl/olsztyn/1,35189,3382697.html

Spray przeciw złodziejom

tk 30-05-2006 , ostatnia aktualizacja 30-05-2006 19:54

Od lipca PKP będzie znakować metalowe elementy trakcji, które często stają
się łupem złodziei. Dzięki temu będzie można rozpoznać, który złom pochodzi
z kradzieży na kolei.

W 2005 roku olsztyński zakład Polskich Linii Kolejowych stracił przez
złomiarzy ponad pół miliona zł. Złodzieje najchętniej kradną ciężary
napinające sieć, łączniki szynowe, elementy sygnalizatorów. Zdarza się
nawet, że wyciągają z nasypów żeliwne przepusty biegnące pod torami.
Kradzione są także urządzenia bezpośrednio wpływające na bezpieczeństwo
jazdy.

Nowa metoda zabezpieczania polega na naniesieniu specjalnym sprayem
substancji zawierającej mikrocząsteczki o średnicy poniżej 1 mm. Na nich
będzie napis bądź kod mówiący o przynależności elementu do olsztyńskiego
zakładu. - Takie rozwiązanie sprawdziło się już w Katowicach. W ciągu
jednego miesiąca o 35 proc. spadła liczba kradzieży - mówi Marianna Winowska
z DNA Program Polska, firmy zajmującej się znakowaniem. W Poznaniu po
oznaczeniu przykryw studzienek w miesiącu ginie ich nie sto, lecz zaledwie
sześć. - Liczymy na oddziaływanie psychologiczne tej metody. Właściciel
skupu zastanowi się dwa razy, nim przyjmie podejrzany złom. Dla złodziei
takie elementy przestaną wtedy przedstawiać wartość - mówi Ireneusz Merchel,
szef olsztyńskiego zakładu PLK.

###osobom, które dostały wirusa

Użytkownik Pazik :

podglądu i regularnie dostaję Romeo&Julia (dzisiaj 4 sztuki). Tylko,
że mnie
Outlook pyta, co chcę zrobić z załącznikami. I skrypt w kodzie HTML
[...]
Sposobu jestem w 100% pewien, przed wysłaniem tego listu sprawdziłem
wchodząc
na list z wirusem R&J.

Pazik.


-----------------------------------
jedni chodzą środkiem chodnika
inni po krawężniku ;-)

pomysły pewnie dobre lecz nie zabezpieczają
przed nowego rodzaju wirusami

a jak przyjemnie jest (nie mając podglądu)
najechać na obca pocztę - chłam albo 'chałas'
i wciskać
DELETE
        DELETE
                DELETE
aż mnie dreszcze przechodzą
to lepsze niż seks ! a to samo ryzyko '-)

r

Fizyczne zabezpieczanie praw autorskich


Tak z drugiej strny patrzac, klucz nic nie mowi o jakosci zabezpieczenia.
To że klucz jest nie do złamania, nie znaczy że zabezpieczony program nie
daje się złamać.
Kilka ich przerabiałem ;) i nie zdazyło mi się ktoregokolwiek (klucza)
złamać, ale programy z nich kożystające owszem.


Nie zgodze sie. Mowi bardzo duzo, a jakosc zabezpieczenia zalezy tylko i
wylacznie od zastosowania sie do reguł opisanych w manualach.
Jesli ktos, zamiast sposobu proponowanego i automatycznie realizowanego
przez HASP zrobi wlasne sprawdzanie klucza np. raz przy uruchomieniu, to
zlamanie takiego kodu (wyciecie sekwencji) jest duzo prostsze, ale
dzieje sie to na wyrazne zyczenie zabezpieczajacego.

Ogolnie jest tak, ze kazde zabezpieczenie mozna zlamac, po prostu
nopujac je w kodzie. Potrzeba jednak na to czasu...

pozdrawiam,
Przemek O.

PS. A sa duzo prostsze sposoby na zlamanie hasp'a niz grzebanie w
kodzie, czy hackowanie klucza... :)

Czy u Was też tak

e-Integrum BGZ
https://www.integrum.pl/cgi-bin/inetcgi.exe/integrum/scripts/integrum...
token jest lepiej uzyty niz w e-pko bo kazda operacja finansowa wymaga
podpisu
kodem z tokena i nie jest on uzyty tylko do zameldowania
maja demo - sprawdz


Tak samo zabezpiecza VW bank direct
http://www.vwbankdirect.pl/
tyz maja demo :)

Pozdr

----------------------------------------------------------
UWAGA !!
Odpowiadajac na ten e-mail usun : NOSPAM z adresu

MSSQL - skryptowanie




| Po pierwsze, czy da się zablokować możliwość zrobienia skryptu ze
struktury
| bazy MSSQL 7, a przynajmniej z procedur?
Tak. Dwie (a nawet trzy) możliwości:
- tworzysz procedury WITH ENCRYPTION (działa na pewno)
- ustawiasz odpowiednie prawa dostępu do tabeli syscomments (NIE
SPRAWDZAŁEM!!!)
- tworzysz procedurę, ale kasujesz odpowiadające jest wiersze w tabeli
syscomments. SQL i tak korzysta z prekompilowanych kodów binarnych, a nie z
tekstu. Ale też sprawdź.


Ciekawe. Prawa dostępu odpadają i tak, bo to ma zabezpieczać przed
włamyhobbitami z uprawnieniami administratora. Zaszyfrowanie i wywalenie
z tych syscomments powinno wystarczyć, choćby na zasadzie migającej
lampki podpisanej 'autoalarm', ale tak już bardziej z ciekawości,
czy jest sposób, żeby to obejść?

| Po drugie, jak zrobić taki skrypt ręcznie, czyli bez Enterprise Managera?
| Chyba trzeba się dobrać do jakichś tabel systemowych, ale w jaki sposób?

[...]
Z procedurami za to jest giga-łatwo:
sp_helptext 'procedura'


A żeby ich pokręciło. To czemu się helpy nie przyznały jak pytałem
kiedyś o rzeczy na temat "procedure" and "script"? :-)

Dzięki za odpowiedź (i za tę równoległą też).

                Paweł Pluta

select ...min(cen) ale cena musi byc wieksza od 0



| Apostrofy wokol wartosci numerycznych nie tylko niczemu nie
| przeszkadzaja, ale nawet w pewnych przypadkach sa zalecane.
| Spokojnie wiec mozna ich uzywac _zawsze_.
| A moglbys podac te przypadki, w ktorych pomagaja? Bo ja tu na razie
| widze niepotrzebna konwersje i nic wiecej...
Przypadki, kiedy sa zalecene, to np taki popularny kod:
wypisz('prosze podac id oferty:');
wczytaj(i);
$sql='select * FROM tabela WHERE id_oferty =  i';
Apostrofy wokol argumentu + wyeskejpowanie cudzyslowow zabezpiecza przed sql
injection.


Zdecydowanie bardziej wole sprawdzic, czy dane sa poprawne i po tym uzyc
je w zapytaniu...

A czas na niepotrzebna konwersje jest naprawde niezauwazalny i nie warto
ryzykowac. Lepiej wpoic sobie ten dobry nawyk na amen. O ile tylko rdbms na
to pozwala.


Tu oczywiscie bede sie sprzeczal... Ale zgadzam sie z jednym - lepsze
twoje rozwiazanie, niz to co podales jako przyklad, a co jest jednak
nagminnie stosowane :-(

Pozdro

Maseł

ZABEZPIECZENIE

Szczególnie skuteczne na CD ( wysokowydajny zapis ).
Ale przed czym to zakodowanie zabezpiecza ?


        Hi, GameHack to byl (jest) shareware z nagscreenem na poczatku.
Wiec zabezpiecza to przed grzebaniem w kodzie celem spelnienia zupelnie
slusznego pragnienia pozbycia sie irytujacego ekraniku ;-) Mozna to obejsc (jak

ciekawa. Podobnie jak inne zabezpieczenie (chyba Windows Commander?) - program
odpala osobnego threada ktory non-stop sprawdza i liczy CRC - ot taka
ciekawostka.

== Pozdrowionka ================================

================================================

ZABEZPIECZENIE


ciekawa. Podobnie jak inne zabezpieczenie (chyba Windows Commander?) - program
odpala osobnego threada ktory non-stop sprawdza i liczy CRC - ot taka
ciekawostka.


Kiedys, jak byl DOS i CopyControl, to on mial takie fajne cos, ze procedura
zabezpieczajaca byla caly czas zakodowana. Tylko ze procesor byl ustawiony
w tryb pracy krokowej, i przerwanie po kazdej instrukcji odkodowywalo
nastepna, a zakodowywalo stara. Zabezpieczalo to przed taka metoda zlamania
kodow samoszyfrujacych, ze po prostu czekalo sie az sie wszystko
zdeszyfruje, a nastepnie zrzucalo kod.

Natomiast metody obchodzenia CRC polegaja na tym, ze np. monitoruje sie
prace programu, i w odpowiednim momencie - kiedy potrzeba - podmienia
odpowiednie instrukcje. Kiedy nie potrzeba - zamienia sie na oryginalne,
tak, ze kiedy program dojdzie do momentu liczenia swojego CRC, wszystko
jest cacy. Alternatywa dla pracochlonnego szukania i patchowania sum
kontrolnych. Robily to najczesciej osobne, rezydentne programiki.

pozdrawiam

zabezpieczenie programu a ID dysku

| Witam !!
|
|    Mam pytanie.... pewien program generuje haslo na podstawie id dysku (i
| uzywa fo jako haslo w logowaniu). Kod zrodlwoy do wygenerowania id dysku
| jest ogolnie dostepny wszystkim. Do czego zmierzam... czy jesli zformatuje
| dana partycje zainstaluje od nowa system i ponownie uruchomie program
| wpisujac stare haslo program zadziala ? czy tez moze zmieni sie id dysku i
| lipa ?

Na Twoje pytanie odpowiedział chyba wyczerpująco i niezmiernie ciekawie p.
Piotr Bucharczyk. Ja chcę tylko dodać, że zabezpieczanie programu poprzez
sprawdzanie numeru seryjnego dysku jest bardzo zawodne.

Obecnie nie zabezpieczamy w ten sposób programów, ale kiedyś chcieliśmy na
tej podstawie sprawdzać z ilu różnych stacji roboczych jest dany program
uruchomiony w tym samym czasie. Po pewnym czasie okazało się, że co najmniej
u kilku klientów wystąpiła podobna sytuacja. Mianowicie kupili kilka lub
kilkanaście nowych komputerów. Oczywiście wszystkie nowe komputery miały
identyczną konfigurację. W tej sytuacji administrator zainstalował system na
jednym z nich i skonfigurował wszystkie niezbędne sterowniki. Po upewnieniu
się, że system działa prawidłowo po prostu sklonował system na pozostałe
kupione komputery. W efekcie wszystkie nowe komputery miały identyczny numer
seryjny dysku.

Czy należy przechwytywać wszystkie wyjątki?!

    Dzis wdepnalem na JavaWorld.com i znalazlem cos takiego: ;)

    http://www.javaworld.com/javaworld/jw-10-2003/jw-1003-generics.html?


Eh, no tamten kawałek kodu był dla takich co nie wiedzą jak sprawdzić gdzie
wystąpił wyjątek, a w związku z tym gdzie potem szukać błędów. Nie znaczy
to, że stosuję takie praktyki, ale zawsze zabezpieczam się w ten sposób na
wszelki wypadek - niektóre wyjątki są nieprzewidywalne jak błędy w
programie, poza tym statam się obsługiwać przewidywalne wyjątki w
standardowy sposób.
BTW: Czy znasz stuprocentowo pewny sposób zamykania połączeń sieciowych -
taki który w żadnym wypadku nie zatka kompa gdy druga strona się rozłączy,
itp, a także nie zostawi otwartych połączeń?
Jasio

jakie mechanizmy wykorzystać do autentykacji i autoryzacji w aplikacjach Java EE* ?


Hej,
Najprosciej jest zalozyc filtra.
Sporo tutaj pisano Acegi. Nie uzywalem tego ale szybki i niekompletne
spojzenie daje wrazenie ze jest to rozwiazanie pod Spring ktore moze
byc zhakowane do jsf. Ponadto wyglada na to ze daje ono kazdy mozliwy
rodzaj autentykacji czyli prawdopodobnie jest to jedynie wraper (albo
fabryczka) dla innych rozwiazan. Na stronce mowiacej jak nagac acesi
do jsf syntaks mocno sugerowal ze w tym wypadku
  acegi wykozystuje wlasnie filter.
Namawiam cie na sprawdzenie filtra - to jakies pare godzin, a
prawdopodobnie dostaniesz co chcesz.
powodzenia, r.


Od niedawna używam Acegi w aplikacji JSF (Trinidad). Acegi było naturalnym
wyborem, bo aplikacja mocno korzysta ze Springa.
Z punktu widzenia JSFa trzeba zdefiniować filtr w web.xml (jak w
przykładach). Dodatkowo ponieważ korzystam z faceletów, przerobiłem strony
acegilogin oraz accessDenied na facelety (.xhtml). Kod który był w
oryginalnych .jsp przeniosłem do backing beana.
Całość uruchomiłem w kilka godzin i działa zadowalająco. Potem dodałem
providera do LDAPa, a teraz zabezpieczam metody biznesowe adnotacją

Jak dotąd wszystko ładnie śmiga.

To że Acegi jest oparte na Springu nie powinno przeszkadzać w nie-

zabezpieczenie sprowadza się do jednego filtra w web.xmlu.
Nazywanie tego "hakowaniem" to przesada.

Zabezpiczenie antypirackie

Witam.
Pisze wlasnie aplikacje(rich-client) w architekturze klient-serwer.
Poniewaz aplikacja ma na siebie zarobic, nie mozna dopuscic do jej
nielegalnego kopiowania. Szukam obecnie jakiegos skutecznego
zabezpieczenia (uczynienie nielegalnej kopii nie musie byc niemozliwe,
wystarczy aby bylo to bardzo trudne) i prosze was o opinie dot.
pomyslu:
1) Wnioskuje ze w javie bez wiazania sie z konkretnym system
operacyjnym zadanie to jest niewykonalne. Dopuszam wiec przygotowanie
kodu dedykowanego na OS, na poczatek np do wystemow ms, potem
linuxowych.
2) Idea w skrocie polega na sprawdzeniu czy w komputerze jest jakies
zadane urzadzenie (np karta sieciowa - badamy adres MAC, procesor -
badamy numer seryjny, dedykowany klucz sprzetowy itp).
3) W chwili obecnej przygladam sie rozwiazaniu opartym na kluczu
sprzetowym (np takim: http://www.micromade.pl/hak2.htm).

Pyt. 1) Czy idea taka w swej ogolnej postaci jest prawidlowa i
wykonalna ?
Pyt. 2) Jak z pod javy zbadac(takze wlasciwosci sprzetowe) klucza
usb(tzn jak w javie wywolac f-cje dll w windowsach lub cos podobnego).
Pyt. 3) A moze ma ktos lepszy pomysl ?
Pyt. 4) A jak wy i czy wogule zabezpieczacie swoje aplikacje przed
piractwem ?

Wszelkie sugestie beda bardzo mile widziane.

Pozdrawiam.
Michal.

obfuscator + servlety + JSP


czy znacie jakis obfuscator (opensourcowy), ktory bez problemow poradzi
sobie z serwletami i stronami JSP [najlepiej, gdyby potrafil przetwarzac
cale archiwa WAR]  (w stronach JSP sa odwolania do roznych klas -byloby
milo, gdyby obfuscator zastapil je odpowiednimi wywolaniami)


Mogę ci tylko podpowiedzieć, że takie rozwiazanie mija się z celem.

1. Kodu nie zabezpiecza się obuscatorami tylko licencjami i prawami
autorskimi.
2. Takie rozwiązanie jest samobójcze jak chodzi o wykrywanie usterek  w
programch.
  Analiza stack trace zapwne rychło przyprawi cię o siwy włos (sprawdzić czy
nie jest łysy :) )
3. Skoro instnieje obuscator to może też istnieć antyobuscator, który z tej
kaszanki, która produkuje obfuscutaor zrobi coś nieco przyjemniejszego w
analizie.

Np zmienne czy nazy metod l11lll111 lub llllll111111lll tzn mieszanine
jedynek i liter el zastąpi nazwami:

param1, param2 lub method1, method2

Nadal jest to trudne do analizy, ale jest już dużo łatwiej.

Także ja osobiście proponował bym się tym nie kłopotać i dodam, że nie
słyszalem o komercyjnym produkcie w Javie poddanym "zaciemnaniu"
 kodu. Zwłaszcza ze wzgledu na bug tracing

pzdr

mm

obfuscator + servlety + JSP

1. Kodu nie zabezpiecza się obuscatorami tylko licencjami i prawami
autorskimi.
2. Takie rozwiązanie jest samobójcze jak chodzi o wykrywanie usterek  w
programch.
  Analiza stack trace zapwne rychło przyprawi cię o siwy włos
  (sprawdzić czy
nie jest łysy :) )

Także ja osobiście proponował bym się tym nie kłopotać i dodam, że nie
słyszalem o komercyjnym produkcie w Javie poddanym "zaciemnaniu"
 kodu. Zwłaszcza ze wzgledu na bug tracing


nie do konca moge sie z Toba zgodzic
w pewnych sytuacjach to zabawa w licencje i praawa autorskie mija sie z
celem (zwlaszcza przy malych projektach)

jesli chodzi o komercyjne zastosowanie obfuscatora to przychodzi mi na mysl
przyklad Idea

Bezpieczne wysyłanie pliku graficznego na serwer

Czy sprawdzenie typu obrazu za pomocą file_mime_type() chroni przed
umieszczeniem kodu PHP w obrazku? Czy zabezpiecza też innych
użytkowników przed wykonaniem HTML / JS / innego złośliwego kodu?
Funkcja ma status "deprecated" - jakiej innej użyć oprócz rozszerzenia
Fileinfo?

Błędami w IE nie będę przejmował się, jeśli ich eliminacja będzie
wymagać użycia zbyt wielu funkcji i operacji.

python plugin

Sprawdzanie składni to za mało. Możesz zawsze zrobić coś w stylu

globals()[ '__im' + 'port__']( 'sys' ).exit() itp.

Nie od parady system kontroli w Zope to spory kawałek kodu. A i tak nie
zabezpiecza przed:

x = 100 ^ 100 ^ 100 ^ 100 co zapcha pamięć na obiekt long

Może zrób interpreter pythona w javascript ? będzie crossbrowserowo

zarządzanie pamięcią


ale często jest tak, że dostaję wskaźnik jako parametr (np. pisząc API w
dll/so) i chciałbym się dowiedzieć czy ktoś nie próbuje mnie wywalić w
maliny, bo liczy na to, że przy zrzucie pamięci uzyska jakieś dane
pośrednie,


Jeśli pozwalasz na uruchomienie kodu, któremu nie ufasz, we własnej
przestrzeni adresowej (a tak się dzieje w przypadku .so, nie wiem
jak przy .dll), to program nie jest bezpieczny.

Przecież zamiast podawania Ci złego wskaźnika ten kod może po prostu
odczytać pamięć.

Jeśli nie uruchamiasz złego kodu, to oczywiście można zabezpieczać się
przed zrzutem pamięci w przypadku błędu w Twoim kodzie: funkcja ulimit.
Sprawdzanie poprawności wskaźników tu się nie przyda.

W takich wypadakach wszelkie metody mające na celu wykrycie sytuacji
krytycznej i "posprzątanie" czego się tylko da mają sens. Jest to
"zaciemnianie", ale z tego co patrzę po konkretnych produktach
stosowane, przynajmniej w zastosowaniach typu "secure".


One są "secure", a nie secure. Czyli bezpieczne inaczej.

Nokia E61 i połączenie kablowe.

Witam!
Próbuję zakupioną E61 połączyć z PC-tem
za pomocą dołączonego w zestawie kabla
i nic mi z tego nie wychodzi.

Cały czas w Nokia PC Suite 6.82 PL
przy próbie nawiązania połączenia
z fonem mam komunikat:

"Sprawdź czy telefon nie jest zablokowany
przy pomocy kodu zabezpieczającego".

I nic się nie dzieje.

Ktoś zna rozwiązanie jak uruchomić
połączenie?

Pozdrawiam
EMKA

Nokia E61 i połączenie kablowe.

Cały czas wNokiaPCSuite6.82 PL
przy próbie nawiązania połączenia
z fonem mam komunikat:

"Sprawdź czy telefon nie jest zablokowany
przy pomocy kodu zabezpieczającego".

I nic się nie dzieje.

Ktoś zna rozwiązanie jak uruchomić
połączenie?


mam to samo...

Nokia E61 i połączenie kablowe.

| "Sprawdź czy telefon nie jest zablokowany
| przy pomocy kodu zabezpieczającego".


Zaaktualizowalem teraz soft w telefonie do najnowszego tym samym
kablem usb ktory nie chce wspolpracowac z NOKIA PC SUITE wiec kabel
jest ok. Niestety dalej nie dziala zadna opcja w NokiaPCSuite  i
ciagle ten sam komunikat tyle ze zadnym kodem nic nie zabezpieczalem.

Firmowe Radio w Focusie

W radiach FORDa są zapamiętywane numery
VIN samochodu więc jest światełko nadzieji
że może gdzieś będzie nalot policji na Wolumenie lub
w domu jakiegoś pasera i dojdą kto był właścicielem.
Znając realia, czysta teoretyka, bo pewnie nawet
panowie władza pojęcia o VINie w radio nie mają.


Nr VIN musisz wprowadzic sobie sam.
Tenze numer mozna zmienic (kiedy np: przekladasz radio do innego samochodu),
podajac 4-cyfrowy kod zabezpieczajacy (nazwijmy go PIN). Przecietny "car hi-fi
warsztat" moze sprawdzic "PIN" w ciagu 5 minut za ok. 50 zl oplaty.
Tylko od serwisanta zalezy, czy wyciagnie z radia PIN, sprawdziwszy uprzednio,
czy jestes legalnym posiadaczem urzadzenia. ;-))))

Na szczescie okazuje sie, ze gnojowka, ktora kradnie i pozniej sprzedaje ma
dosyc mierne pojecie o tym wszystkim.
Najsmieszniejsze jest to, ze wandal, ktory wyjmuje radio z samochodu dostaje od
pasera lub handlarza ok. 30-50 zl za sztuke!!!

Mimo, ze sam uzywam "fordowskiego" radia caly czas twierdze, ze najlepszym
zabezpieczeniem jest kieszen lub radio zaupelnie wbudowane w deske (np: Almera)

Pozdro.
W.

Check engine

jedyne powiązanie ciśnienia oleju z układem zasilania (tylko w Poldkach),
jest głupi układ zabezpieczający przed jazdą z brakiem ciśnienia oliwy.
przekaźnik (jeden z tych przy centralce ster..) pompy paliwa i ''wtrysku''
dostaje ''masę -jeśli nie to po krótkim czasie motor gaśnie, szkoda tylko ze
centralka niejest w stanie wykryć tej usterki i wyświetlić jej jako kod
migowy?

w polonezie 1.6 gli z 1995
kontrolka ta gasnie najpozniej 2 sek  po zapaleniu silnika.
Zauwazylem ze to zalezy od stanu oleju w silniku.
Gdy jest mniejsze  cisnienie a zarazem mniej oleju wtedy dluzej sie swieci
rownoczesnie z kontrolka cisnienia oleju.

Pozdrawiam Lukasz

| No wlasnie
| jak odpalam silnik pokazuje sie taki napis Check engine
| kilka razy wylaczylem go szybko, podnioslem maske i sprawdzilem, ale
zawsze
| byl na miejscu.
| czy ten napis to tak profilaktycznie, czy dopiero jak samochod sie
| zorientuje, ze ktos te silnik wymontowal (moze ukradl)
| pozdrowienia
| pz :)

--
*******************************************************************

 Modele samochodow 1:24, Motoryzacja, Pojazdy Policji, Strazy Pozarnej,
GSM/DCS

 Car models 1:24, Motorization, Police Cars, Fire Trucks, GSM/DCS
 http://lukasco.ssk.pl/
*******************************************************************


Pytanko odnosnie Nokii 5110


Dotychczas wyzera mi na sepa karte(stan konta) i smieje mi
sie w nos. Blagam Grupowicze pomozcie zabezpieczyc sie
przed malym pasozytem. Z gory dziekuje za pomoc i zyczliwe
porady. Pozdrawiam.


Zabierac telefon ze soba???? Po chy.. mu ja zostawiasz? :)
Moze masz jakis powod nie brac ze soba ale tak bez zadnych
argumentow to nie bardzo rozumiem twoj tok myslenia :)
Co do zabezpieczania, owszem mozesz ustawic wybieranie
ustalone, bedzie mozna dzwonic na okreslone numery.
Co do blokowania SMSow, hmm. Wiem ze jesli siec  to
udostepnia, mozna przekazywac SMSy pod inny numer,
gdzies w sieci znalazlem kod aktywacji tego ale np.
w Plusie to nie dziala a w innych nie mialem okazji
sprawdzic. Blokowac pewnie tez sie da, ale niestety nie wiem
jak. Najprosciej jak pisalem na wstepie brac telefon
ze soba.

7110 i problem.


: Od paru miesiecy mam N7110 i bylem zadowolony z tego aparatu do dzisiaj.
: Otoz, gdy chcialem sprawdzic ilosc zapisanych numerow w telefonie, tel
: wyswietlil mi "Phone Memory Protected". Nie mam pojecia o co chodzi bo
jakis
: miesiac temu to to dzialalo.

W menu:
<Ustawienia(4),
<Ustawienia zabezpieczen(5),
<Poziom zabezpieczen(5)
(tutaj zapyta Cie o 'kod zabezpieczajacy")
masz ustawione "Pamiec" albo "Telefon".
wybierz "Zaden" i bez problemu sprawdzisz
ilosc wolnego miejsca w ksiazce.

kto mi pomoże kalkulatorem do softu 5.06 w 7650

W nowych 7650, 6610 kalkulator już nie działa, trzeba kabelkiem usunąć...


:(

Dziala, tylko trzeba  miec tylko calca poprawnie liczacego kody, albo
starego z i odrobine
inteligencji...

A przypadek kolegi, ktorego 7650 nie dziala z rzadna karta (nawet z karta
Ery z ktora
dzialala wczesniej) sugeruje raczej uszkdozenie hardware (najczesciej uklad
uem)
Sprawdz IMEI (*#06#) jak bedzie zamiast tego z naklejki same zera badz ???
to na 100% takie
uszkodzenie (najczesciej po upadku...)

Wzglednie pomylil simlocka z kodem zabezpieczajacym (ale wtedy nie
wywalaloby KARTA SIM
ODRZUCONA) ;-)

.pajdek

6310i kod zabezpieczajacy help


Witam,

Czy moglby mi ktos pomoc, zmienilem kod zabezpieczajacy i zapomnialem.
Jak moge rozwiazac ten problem? Do zdjecia kodu potrzebny jest Imei?
Prosze o pomoc.


W 6210 kod zabezpieczajacy można było podejrzeć np Nokia Logo Managerem.
Myslę ze w ten sam sposób da się odczytac w 6310i. Niestety nie mam jak
sprawdzić by potwierdzić.

pzd, CUT

6310i kod zabezpieczajacy help

W 6210 kod zabezpieczajacy można było podejrzeć np Nokia Logo Managerem.
Myslę ze w ten sam sposób da się odczytac w 6310i. Niestety nie mam jak
sprawdzić by potwierdzić.

pzd, CUT


Widać to np tutaj : http://www.mtw.mom.pl/logo_manager-explorer_1.gif

ps. sorka, że sam sobie odpowiadam

pzd, Cut

Skradziony SE T630 - kilka pytań

Kolega pytał niedawno o S55, a ja pytam o SE T630. Miałem go raptem 1.5
miesiąca ...   W momencie kradzieży telefon był wyłączony, miał założony
kod zabezpieczający na telefon. Mam kilka pytań odnośnie tego telefonu:
- Czy jeśli mam duplikat karty, a oryyginał został zablokowany, czy można
sprawdzić, czy ktoś próbował ta karte zalogować.
- Czy jeśli ktoś włączył ten telefon, a nie podał hasła, to numer IMEI
jest logowany w sieci ?
- Czy operator przechowuje historię logowan telefonów i kart w sieci ?
- Czy da się w tej sytuacji uruchomić ten telefon bez fleszowania softu ?
- czy da się w nim zmienić IMEI, a jeśłi tak to jak łatwo ?
- Jakie kroki, oprócz zgłoszenia sprawy u operatora (Era) i na policji
radzilibyście mi podjąć, aby ułatwić odzyskanie telefonu

Pozdrawiam

Skradziony SE T630 - kilka pytań

[ Przysłane: 12-05-2004 19:21    Od:  jaQbek ]

Kolega pytał niedawno o S55, a ja pytam o SE T630. Miałem go raptem 1.5
miesiąca ...   W momencie kradzieży telefon był wyłączony, miał założony
kod zabezpieczający na telefon. Mam kilka pytań odnośnie tego telefonu:
- Czy jeśli mam duplikat karty, a oryyginał został zablokowany, czy
można sprawdzić, czy ktoś próbował ta karte zalogować.
- Czy jeśli ktoś włączył ten telefon, a nie podał hasła, to numer IMEI
jest logowany w sieci ?
- Czy operator przechowuje historię logowan telefonów i kart w sieci ?
- Czy da się w tej sytuacji uruchomić ten telefon bez fleszowania softu ?
- czy da się w nim zmienić IMEI, a jeśłi tak to jak łatwo ?
- Jakie kroki, oprócz zgłoszenia sprawy u operatora (Era) i na policji
radzilibyście mi podjąć, aby ułatwić odzyskanie telefonu

Pozdrawiam


jesteś w Polsce - mam pisać dalej ???

Skradziony SE T630 - kilka pytań

- Czy jeśli mam duplikat karty, a oryyginał został zablokowany, czy można
sprawdzić, czy ktoś próbował ta karte zalogować.


Owszem mozna.

- Czy jeśli ktoś włączył ten telefon, a nie podał hasła, to numer IMEI
jest logowany w sieci ?


W zaleznosci od telefonu. Jezeli karta miala kod PIN to nie bo zlodzien go
nie zna, natomiast jezeli nie mial kody pin to niektore telefony probuja sie
logowac do sieci jednosczenie uniemozliwiaja kozystanie z aparatu

- Czy operator przechowuje historię logowan telefonów i kart w sieci ?
Tak
- Czy da się w tej sytuacji uruchomić ten telefon bez fleszowania softu ?


Odczytac kody zabezpieczajace , nie portwa to wiecej jak minute :) a
flashowanie niewiele wiecej

- czy da się w nim zmienić IMEI, a jeśłi tak to jak łatwo ?


da sie i nie jest to sprawa nadzwyczaj trudna

- Jakie kroki, oprócz zgłoszenia sprawy u operatora (Era) i na policji
radzilibyście mi podjąć, aby ułatwić odzyskanie telefonu


Przypominam ze telefon zostal zapewne skaradziony na terenie POLSKI wiec
chyba zostaje ci sie zglosic na policje, wyrobic nowa karte, kupic nowy
telefon  i zapomniec o sprawie ;) Szkoda twoich nerwow a szanse ze go
odzyskasz sa nikle :(

Skradziony SE T630 - kilka pytań

| - Czy jeśli mam duplikat karty, a oryyginał został zablokowany, czy
można
| sprawdzić, czy ktoś próbował ta karte zalogować.

Owszem mozna.


Przed podaniem PINu ?  Zartujesz prawda ?

| - Czy jeśli ktoś włączył ten telefon, a nie podał hasła, to numer IMEI
| jest logowany w sieci ?

W zaleznosci od telefonu. Jezeli karta miala kod PIN to nie bo zlodzien go
nie zna, natomiast jezeli nie mial kody pin to niektore telefony probuja
sie
logowac do sieci jednosczenie uniemozliwiaja kozystanie z aparatu


Wlacz telefon i zadzwon na 112 "da sie"  no to widac telefon MUSI sie
zalogowac i sprawdzic liste EIR.

| - Czy operator przechowuje historię logowan telefonów i kart w sieci ?
Tak


Ale mu jej nie da.

| - Czy da się w tej sytuacji uruchomić ten telefon bez fleszowania softu
?
Odczytac kody zabezpieczajace , nie portwa to wiecej jak minute :) a
flashowanie niewiele wiecej
| - czy da się w nim zmienić IMEI, a jeśłi tak to jak łatwo ?
da sie i nie jest to sprawa nadzwyczaj trudna


Tiaaaa zmieniales czy cytujesz Kalinowskiego ?
Od czerwca 2003r. obowiazuje zalecenie by IMEI byly trwalymi zapisami.
POewnie producenci maja to w d* ale niedlugo bedzie taki obowiazek inaczej
nici z homologacji UE.

.

KOD ZABEZPIECZAJĄCY W NOKII ???

Sprubuj Oxygen Phone Manager




Witam.
Jak mogę sprawdzić kod zabezpieczający w Nokii 6310 (jakim programem np.
ogólnodostępnym w necie) ?
Wiem ze w 6210 wystarczyło włączyć LogoManagera a w 6310 nie odczytuje
tego
kodu.
Proszę o odpowiedz na priv
Z góry dziękuje
Robert


6310i - KILKA PYTAŃ


wtedy co? polacze sie z GPRSEM? i nie bede naliczony na koszt za smsa tylko za
polaczenie z GPRSem? nie rozumiem?

czy zmienia sie oplaty wtedy?

kolejna kwestia. wysylac e-maile juz wiem jak. a jak je odbierac jesli mam np
konto na onecie czy tez wp? przez GPRS? WAP?

czy sa strony w WAPIE gdzie bede mogl odebrac poczte z serwera ktory ewidentnie
nie ma strony w WAPIE, tzn firma hat.pl na ktorej serwerze jest moja strona nie
oferuje takiej uslugi jak odbieranie maili przez WAP czy tez GPRS to chyba
akurat to samo tyle ze forma polaczenia rozna;-)

rozumiem tez ze kontrast wyswietlacza nie jest regulowany? jakis mam nie tak
bardzo jasny jak inni!? moze dlatego, ze kupilem uzywany telefon i ma juz
przegadane ze 20 godzin? ale to przeciez nie jest duzo jak na ten telefon.

mam 6110, old school, przegadanych z 70h i dziala tak samo bez zarzutu.

jest kod zabezpieczajacy ktorego w komisie mi nie podano, np na przywroc
ustawienia fabryczne, albo na portfel, da sie to jakos "zlamac" ?

nie chcialbym utracic ksiazki telefonicznej bo juz sobie wszystko pieknie
wpisalem, ale ustawienia moglbym "zrestartowac".

aha i ostatnia rzecz. kupiony niby w komisie wiec sprawdzony, ale czy jest
mozliwosc sprawdzenia po IMEIu czy jest w jakiejs bazie skradzionych telefonow?
komis nie byl zbyt ekskluzywny, a panowie wygladali na zalozmy majacych
niedokonca czyste rece...

dzieki wielkie za pomoc i odpowiedzi!

pozdrawiam.
majk

Kod zabezpieczajacy

Chcialem zapytac czy jest mozliwosc odczytania kodu zabezpieczajacego
posiadajac tylko port podczerwieni. Jest to nokia 6610 moze jakis program
dal by rade to odczytac ?? Bardzo mi zalezy!

moze tak Logo Managarem, chyba ma mozliwosc laczenia przez IrDa. Sprawdz.


jak sprawdziæ kod zabezpieczaj±cy?

witam

mam telefon NOKIA 3310 i kabelek mbus/fbus, jak i jakim programem sprawdzić
kod zabezpieczający i inne, bo to telefon mojej dziewczyny i oczywiście nie
pamięta tych kodów:) a przy okazji, jakie są kody ustawione fabrycznie, bo
może nie są zmienione a ja ich po prostu nie znam...

pozdro
NEG

jak sprawdziæ kod zabezpieczaj±cy?


mam telefon NOKIA 3310 i kabelek mbus/fbus, jak i jakim programem sprawdzić
kod zabezpieczający i inne, bo to telefon mojej dziewczyny i oczywiście nie
pamięta tych kodów:) a przy okazji, jakie są kody ustawione fabrycznie, bo
może nie są zmienione a ja ich po prostu nie znam...


standartowo dla Nokii to 12345

Standartowe kody w Nokii!!??

dzieki, zaraz sprawdze czy zadziala!

| Chodzi mi dokladnie jaki jest fabrycznie "kod zabezpieczajacy" w Nokii
650
| (analog.) albo w innych nokiach cyfrowych (pewnbie takie same) ??? bo
| mysalem ze pin mozna wpisac wiecej niz 3 razy:))

| Po pierwsze, nie wiem, jaki jest kod "standartowy", a po drugie - co ma
| wspólnego kod zabezpieczający telefon z PIN (który jest zapisany na
karcie)?
| po trzecie - po co się bawisz ?

kod zabezpieczajacy pomocy!!!!!!!!!!!!!!!

| A masz mozliwosc podpiecia go do kompa przy pomocy irda albo kabla, jak
tak
| to przy pomocy logomenagera mozesz ten kod zobaczyc jaki on jest.
Pozdrawiam

Bzdura. W 6310(i) nie sprawdzisz niczym kodu... konieczne flashowanie -
bez
zachowania danych, chyba ze wczesniej jakis PC Suite albo Oxygen...


Bzdura jeszcze wieksza !!! Mozna skasowac sam kod zabezpieczajacy bez
koniecznosci falshowania telefonu !!!

kod zabezpieczajacy pomocy!!!!!!!!!!!!!!!


| A masz mozliwosc podpiecia go do kompa przy pomocy irda albo kabla, jak
| tak
| to przy pomocy logomenagera mozesz ten kod zobaczyc jaki on jest.
| Pozdrawiam

| Bzdura. W 6310(i) nie sprawdzisz niczym kodu... konieczne flashowanie -
bez
| zachowania danych, chyba ze wczesniej jakis PC Suite albo Oxygen...

Bzdura jeszcze wieksza !!! Mozna skasowac sam kod zabezpieczajacy bez
koniecznosci falshowania telefonu !!!


ale jak?

kod zabezpieczajacy pomocy!!!!!!!!!!!!!!!


| A masz mozliwosc podpiecia go do kompa przy pomocy irda albo kabla,
jak
| tak
| to przy pomocy logomenagera mozesz ten kod zobaczyc jaki on jest.
| Pozdrawiam

| Bzdura. W 6310(i) nie sprawdzisz niczym kodu... konieczne flashowanie -
bez
| zachowania danych, chyba ze wczesniej jakis PC Suite albo Oxygen...

Bzdura jeszcze wieksza !!! Mozna skasowac sam kod zabezpieczajacy bez
koniecznosci falshowania telefonu !!!


Nie w autoryzownaym serwisie - tu sie nielegalnym
(nieoryginalnym/nieautoryzowanym) softem nie posluguje... Stad moj post iz
jest to mozliwe tylko pprzez flashowanie... jak Wy to robicie to nie moja
sprawa - ja mialbym w tym momencie do wyboru tylko flash...

Motorola T205 Talkabout "Podaj Kod"

Wczoraj postanowiłem wypróbować kartę Heyah i... klops!
Jeden z etapów, którego nie mogę przejść to komunikat:
"Podaj Kod (NP):"
...telefon czeka na 8 cyfr.


napewno na 8 czeka ?? Z tego co mi wiadomo, jeli telefon jest zabezpieczony
( w przypadku Nokii) to gdy wsadzi sie inna karte SIM, to wtedy telefon
prosi o kod zabezpieczajacy.
Sprawdz, czy Motorola stosuje jakis standardowy kod zabezpieczajacy ( W
Nokii to jest 12345), albo wpisz ten co Ty sobie ustawiles, jesli tak bylo.
Powinno pomoc.

Niania w S35i - problemik :-)

Chciałem sprawdzić co zrobi "niania" w S35i
po 3 krotnym złym wprowadzeniu kodu telefonu.
No i sprawdziłem...
Tylko, że teraz pisze "kod aparatu zablokowany"
i nie można nic zrobić, nawet wyłączyć telefonu.

Co zrobić, żeby odzyskać kontrolę nad telefonem.
Jeszcze jedno nie pyta o żaden pin2 czy puk,
tylko wyskakuje tem głupi komunikat.

Proszę, pomóżcie
Marlowe.


Jak na gwarancji to oddaj do serwisu - jesli powiedza ze bedzie Cie to
kosztowalo to zapytaj na jakiej podstawie ? Podaj swoj kod zabezpieczajacy -
przy zgloszeniu reklamacji i podaj ze nie mozesz go wpisac a jest na 100%
prawidlowy - a niech Ci udowodnia ze nie- to blad softu - niech go
poprawia - jak masz dobrze gadane to wygrasz -  ja wygralem :-)
Pozdrawiam!
Piotrek.

mam problem...

Dnia 2005-01-09 18:39 *luky* swym zgrabnym pismem wykaligrafował(a):

mam nokie 3100 i wprowadzilem kod zabezpieczajacy telefonu , i niestety go
zapomnialem , czy jest jakis prosty sposob zeby zresetowac ten kod zeby byl
fabryczny 12345


Znam kogoś kto był w podobnej sytuacji i postanowił sprawdzic wszystkie
10000 kombinacji. Oczywiście nie pokolei tylko obrał sobie jakiś system... i
udało mu się :-)

era to marna firma

Witay przemex!

 | freDZiK  informi, ze wczoraj sie zabawil (wszak to wieczor
 | sobotnio-niedzielny) i kilka razy wpisal zly PIN do telefonu..
 | dzwonie wiec do ERA'y po PUK
 pPIN jest po to zeby zabezpieczal, PUK masz na umowie, a jesli go
 pzgubisz to powinienes byc sprawdzony osobiscie z dowodem osobistym w
 preku u przedstawiciela operatora!

A może tak jeszcze odciski palców i analiza kodu genetycznego ??

To już wystarczy by napewno ustalić właściciela :-))).

Z poważaniem Piotr.

Security Code

Pomozcie bo sie zalatwilem. Zapomnialem kod zabezpieczajacy w N6310i.
Logomanager 1.28 pokazuje mi Security Code:Unavailable:( Czym to jeszcze
mozna sprawdzic? Czy w salonie Plusa, albo w serwisie Nokii sa mi w stanie
pomoc?


tak w salonie Nokii moga Ci odczytac ale to chyba jest platne
w 6310i Logomanagerem nie sprawdzisz kodu ;(
mozesz kombinowac z mbusem i programem do sim-lockow - zresetowac kod - NIE SCIAGAC
SIMLOCKA

Nokia7250i i kod zabezpieczający

Hej dziś byłem w "punkcie zdejmowania simlock, serwis itp" poprostu sklep
z
telefonami komórkowymi. dałem panu moją nokię 7250i aby sciągnoł z niej
kod
zabezpieczający (kiedyś się bawiłem i zapomniałem go) okej wszystko gra
zapłaciłem10 zł kod sciągnięty... po powrocie do domu klikając na klawisz
"idz do" telefon się wyłancza i sam włancza (nie musze podawać kodu pin)
czemu tak się stało i czy da się to usunąć (telefon jest na gwarancji)


moze na poczatek sprawdz "zadanie kodu PIN" w ustawieniach! Wiadomo musi tam
byc "TAK" :)
jak juz to bedziesz mial ustawione to sprawdz jeszcze raz "idz do"!

Kod zabezpieczający


| Co mam zrobić jeżeli zapomniałe kod zabezpieczający do nokii 5110,
| sieć : PLUSGSM, kod napewno kiedyś był przezemnie zmieniany tylko nie
| pamiętam, mam do nie wszystkie papiery, czy Plus może mi odblokować
| kod, jeżeli tak to ile mnie to orientacyjnie będzie kosztować??? Z
| góry dzięki za help

da sie zmienic zdaje sie, ze logo menagerem


Zmienic chyba nie, ale napewno sprawdzic sie da.
Potrzebny bedzie kabelek

pozdro

Numer IMEI


| 1.Czy można zmienić przy pomocy kabla podłaczonego do komputera nr
| IMEI telefonu komórkowego?
| 2. Czy można odczytać z podłączonego do komputera telefonu
| komórkowego: kod zabezpieczajcy i hasło zakazu?
Ja sie dobrze na tym nie znam.. ale zadzwoń z komórki pod 112, ewentualnie
pod 997, slyszalem ze tam pomagaja w takich sprawach!!! Witam.


Nie o to chodzi chłopaki. Mam Nokie 3510i telefon jak narazie sprawuje się
bez zarzutu, ale nistety ma założoną blokadę simlok. Jest to aparat bardzo
popularny i widziałem w wielu punktach, gdzie zdejmują simloki ze takowe
aparaty stoją na wystawie. Planuje pójść do takiego punktu i zdjąć
simloka. Martwi mnie nieuczciwy macher, który może podmienić mój aparat.

Z drugiej strony jeśli numeru IMEI nie można zmienić to nie ma problemu
zawsze mogę sprawdzić, że otrzymany telefon jest mój - PROSTE!!!

Kolejna sprawa sam zdejmowałem simloka za pomocą kalkulatora. Pokazuje się
komunikat: "Telefon bez ograniczeń", ale po włożeniu karty np. z Orange
apartat prosi o podanie kodu zabezpieczającego, którego nie znam a cięg
cyfr: "12345" nie pasuje. Chciałem zalożyć ograniczenia na mój telefon to
żąda ode mnie "hasła zakazu", którego też nie znam. No i jak sobie coś
poustawiać w tak kapryśnym telefonie :(

Numer IMEI

Nie o to chodzi chłopaki. Mam Nokie 3510i telefon jak narazie sprawuje się
bez zarzutu, ale nistety ma założoną blokadę simlok. Jest to aparat bardzo
popularny i widziałem w wielu punktach, gdzie zdejmują simloki ze takowe
aparaty stoją na wystawie. Planuje pójść do takiego punktu i zdjąć
simloka. Martwi mnie nieuczciwy macher, który może podmienić mój aparat.


O to sie nie boj, simlock z Nokii powinni robic na poczekaniu.

Z drugiej strony jeśli numeru IMEI nie można zmienić to nie ma problemu
zawsze mogę sprawdzić, że otrzymany telefon jest mój - PROSTE!!!

Kolejna sprawa sam zdejmowałem simloka za pomocą kalkulatora. Pokazuje się
komunikat: "Telefon bez ograniczeń", ale po włożeniu karty np. z Orange
apartat prosi o podanie kodu zabezpieczającego, którego nie znam a cięg
cyfr: "12345" nie pasuje. Chciałem zalożyć ograniczenia na mój telefon to
żąda ode mnie "hasła zakazu", którego też nie znam. No i jak sobie coś
poustawiać w tak kapryśnym telefonie :(


To jest juz kwestia kodu zabezpieczajacego, a nie ograniczen ;) Zaplacisz,
to kod tez ci usuna.

Securyty Code w N6310i - jak sprawdzić

Pewien ktos o imieniu Wojti siadl do komputera i wyskrobał:

czy ktos wie moze jak moge sprawdzic kod zabezpieczajacy w Nokii
6310i. Moj kolega zrobil glupi kawal no i mam problem. Pozyczylem
nawej jakas maszynke do podpiecia pod COM1 ale nadal nie wiem jak jej
uzyc.


bylo
Zanim zadasz pytanie - wpisz je tu: www.archiwum.gsm.prv.pl

ludzie pomozcie

A nie ma jakiegos kodu do wklepania do telefonu aby sprawdzic jaki to byl
kod
nap jakies #jd930393*

AK

Witam:)
Musisz znalezc albo serwis ktory ci zdejmie ten kod i ustawi na
standardowy
albo jakis kolega ma kabelek i zrobi Ci to za piffko:))
Pozdrowienia martuchna

--
Serwis GSM CyberCom
ul. Dworcowa 3
Bytom
tel.(032)7870385

| Hej
| Mam problem chce sprzedac telefon ale kiedys zalozylem sobie kod
| zabezpieczajacy i teraz go nie pamietam. Czy jest mozliwosc odblokowania
| telefonu nie znajac tego kodu. Chodzi o nokie 5110, Poprostu gdy wsadzam
| inna karte z plusa to prosi o kod zabezp. Jak to minac albo jak zmienic
ten
| kod nie znajac go?
| Prosze o pomoc !!!
| Arek

--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


Paypal wreszcie w Polsce - na razie tylko do placenia


| Melduje ze z VE Inteligo mozna zarejestrowac konto w w paypalu.
| Tylko nie wiem czy PKO BP nie przesadza z kursem Euro -
| jako test Paypal sciaga 1.5 EUR
| Inteligo policzylo sobie za to 7,13 zł!
| (4,75 zł za EUR!)

Witam!
mBank zablokowa na karcie (VC) kwotę 6.18 PLN plus dodatkowo wisi
jeszcze blokada 1.02 PLN (pewnie zrobiona po to, aby sprawdzić czy karta
istnieje) :))

--
Fill my heart with pain
I'm falling down
Rest and weak
In the depths of night


W mBanku w blokadach "podobno" wypisuje sie ten 4 cyfrowy kod zabezpieczajacy.
Czy po wpisaniu go jakie masz limity na wysylke ? Czy limit na wyplaty dalej
jest 0.00 ?? Dodałem konto z USA (odziwo nie trzeba go weryfikowac, ale i tak
nie mozna wyslac z niego kasy) i mam nadzieje, ze mozna robic jakos wyplate na
te konto w USA. Jedyny problem tego konta w PayPal.pl jest taki, ze nie
zaplacimi nikomu, kto ma konto standard, chyba, ze odbiorca zrobi upgrade do
premium :)

Ruszył konkurs !!!

Tutaj niestety musi byc taki zapis i jest to podyktowane naszym polskim
prawem, które nie jest zbyt precyzyjne i bez takowych wpisów w regulaminie
czy tez w umowie mogło by być różnie interpretowane. Nie bedę tego
wyjasniał
na grupie gdyż nie jest ona poÂświęcona prawu.


Jasne, lepiej nie wyjaśniać... Myslę, że w tej sytuacji jest Wam to na rękę.

(...) ... i w zwiÂązku z tym konkurs jest obłożony takimi warunkami prawnymi,
które

mogÂą w póÄ˝niejszym czasie zabezpieczyć nas przed skutkami ubocznymi
polskiego prawa.


Skutki uboczne polskiego prawa.... Piękne sformuowanie.
A ja z tego co widzę to umowa zabezpiecza tylko Wasz interes a nie autora
gry.
I to przed tymi skutkami chroni regulamin. Trochę umów też opracowywałem w
życiu...

Polecam wszystkim developerom lekturę wydawnictwa ZAKAMYCZE
pod tytułem "Wzory umów w prawie komputerowym" częÂść I i II autorstwa B.
Fishera, M. Skrucha, P.Szewczyka. Pozwoli to Wam zrozumieć przynajmniej w
częÂści podstawowej treÂść naszego regulaminu a tym samym zabezpieczyć
siebie
samych przed nieuczciwymi klientami lub wykonawcami projektów np. w
technologii FLASH.


W jaki sposób konkurs ma cokolwiek wspólnego z "nieuczciwymi klientami".

- majÂąc dostepne kody Ä˝ródłowe jesteÂśmy w stanie sprawdzić czy projekty
nie
zawierajÂą poza nimi żadnych treÂści niezgodnych z regulaminem, ukrytych
dodatkowych odnoÂśników do innych stron, etc.
- komentarze to po to żebyÂśmy mogli się lepiej zorientować (co tu dużo
pisać, każdy ma swój styl a nas goniÂą terminy)


Proponuję zmianę regulaminu - niech kod źródłowy dostarczy tylko zwycięzca.
Wtedy jesteście zabezpieczeni. Pozostali nie muszą go udostepniać i jest to
dla mnie sytuacja klarowna.
W przeciwnym wypadku nie zmienię zdania i uważam że konkurs jest zwykłą
hochsztaplerką.

Pozdrawiam
J.B.

automatyczna numeracja

Kochani,
wielkie i bardzo serdeczne dzięki za udzieloną pomoc.
Na podstawie Waszych podpowiedzi wygenerowałem idealne na moje potrzeby
rozwiązanie, no prawie idealne, albowiem zapisuje mi uparcie w głównym
katalogu dysku C:, a chciałbym aby zapisywał w katalogu D:kalkulacje

Poniżej cały kod wstawiony w module i dopięty do przycisku.

Sub NUMERUJ()

Application.ScreenUpdating = False
    'zabezpiecza przed wykonaniem procedury na pliku innym niż szablon
    If ThisWorkbook.Name = "oferta.xls" Then

        'tutaj sciezka do miejsca zapisu ofert, np. "C:/Moje dokumenty" - TO
JEST FORMA ZAPISU PRZY KTÓREJ MAKRO SIĘ WYWALA!!!!!!!
        'w tej chwili tam gdzie ten plik
D: kalkulacje = ThisWorkbook.Path
        jest = False

        'sprawdza czy baza.xls otwarty
        For Each zeszyt In Workbooks
            If zeszyt.Name = "baza.xls" Then
                jest = True
            End If
        Next

        If jest = False Then
            Workbooks.Open Filename:="/baza.xls"
        End If

 'licznik nowej oferty
        licznik = Workbooks("baza.xls").Sheets("dane").Range("f1") + 1

        'zapisuje z nową nazwą zawierającą nr oferty
        ThisWorkbook.SaveAs Filename:="/oferta nr " & licznik & "_" &
Sheets("oferta").Range("B7") & "_" & Sheets("oferta").Range("B12") & "_" &
Sheets("oferta").Range("B13") & ".xls"
        Sheets("oferta").Range("c5") = "Nr oferty " & licznik

        'przestawia licznik o 1
        Workbooks("baza.xls").Sheets("dane").Range("F1") = licznik
        ThisWorkbook.Activate
    End If

Application.ScreenUpdating = True

End Sub

Serdecznie pozdrawiam
marecki

Excel-prośba o sprawdzenie kodu

Witam!

Sprawa druga, co to znaczy: :"do momentu "zahasłowania" arkusza".
"Hasłujesz" tylko raz - właśnie w Workbook_Open.

Raczkuje,  i jak widać z b.dużymi problemami

W Workbook_Open. chciałem zbezpieczyć arkusz przed podejrzeniem kodu,
a w Narzędzia-ochrona -chroń arkusz, zabezpieczyć  aby  użytkownik
poruszał się tylko po komórkach, któe nie są zablokowane i ukryte
(przez Format-komórki-ochrona)
ale chyba za bardzo namieszałem i nie wiem jak z tego wyjść
pozdrawiam
Zbim


Kod przed podejrzeniem możesz zabezpieczyć tylko "ręcznie", w edytorze VBA - menu Tools-VBA Project Properties, zakładka
Protection. Tam nadajesz hasło i zabezpieczasz projekt przed przeglądaniem. Jest to operacja jednorazowa, więc nie ma
potrzeby (i mozliwości) używania makra.

Natomiast ten kod, który masz w Workbook_Open, odpowiada za to, co Ty chcesz robić za pomocą menu Narzędzia-Ochrona -
Chroń arkusz, załączając dodatkowo tryb ochrony tylko interfejsu użytkownika. Tak właśnie powinno być, gdyż to pozwala na
zmienianie chronionych komórek przy pomocy makr.

Moja rada:

-oczyść kod z wszelkich odwołań do właściwości Lock
-sprawdź czy w Workbook_Open masz właściwe hasło ochrony arkusza.
-zabezpiecz projekt VBA przed przeglądaniem.
-jeżeli arkusz jest chroniony, usuń ochronę. Zablokuj wszystkie komórki, które mają być chronione (menu
Format-Komórki-Ochrona) a pozostałe pozostaw niezablokowane.
-zapisz i zamknij skoroszyt (nie załączaj ochrony arkusza).
-ponownie otwórz skoroszyt. Arkusz w otwartym skoroszycie powinien teraz być chroniony (zostało to wykonane automatycznie
w procedurze Workbook_Open) zaś makra powinny działać bez problemów.

Powodzenia
Tajan

sklep internetowy a kwestia platnosci i wysylki

i teraz moje pytanie - w jaki sposob inne osoby prowadzace tego typu
dzialanosc zabezpieczaja sie przed klientami, ktorzy zamawiaja towar dla
wyglupu i pozniej odmawiaja przyjecia przesylki (albo np. podaja fikcyjny


bardzo sporadyczne wypadki. Nie warto się o to martwić chyba, że masz
wyjatkowego pecha

adres). z jednej strony najsensowniejsze wydaje sie placenie z gory za


towar

moi klienci w większości wybierają pobranie. Później przelew a na końcu
kartę kredytową.

przy zamowieniu, ale trzeba zrozumiec, iz kupujacy moze sie obawiac, iz
przelewajac kase do jakiegos blizej nieznanego sklepu, wiecej ani jej, ani
zamawianego towaru nie zobaczy.


To dużo zależy od tego jak sklep wyglada, czy budzi zaufanie, czy są podane
namiary, które można sprawdzić itp. Ja mam sklep podpięty pod niekomercyjny
serwis działający od lat i nie mam problemu - większość klientów wie u kogo
kupuje. Generalnie, jeżeli masz podane namiaty i wszystkie informacje, które
powinny w sklepie się znaleźć, to klient nie bedzie się obawiać. Sklep musi
sprawiać też wrażenie żywego: aktualizacje, newsletter. Jak widzę sklep,
gdzie się nic nie zmienia od miesięcy, to mogę podejrzewać, że albo
właścicielowi nie zależy, albo już nie żyje.

z drugiej strony wysylka za pobraniem niesie ze soba ryzyko zwrotu - a


bardzo sporadycznie się zdarza. Musisz podać jasno i czytelnie kszty
wysyłki.

zarabiajac na jednej sztuce jak pisalem wczesniej 2-10 zl, pokrycie
kosztow
przeslania paczki w dwie strony powoduje, ze kolejne 3 rzeczy bede musial
sprzedac tylko po to, aby pokryc efekt czyjegos wyglupu.


moim zdaniem 2 zł wprzy sklepie online mija się z celem. Nie wiem czy
liczyłeś koszt opakowania, czas pakowanie, czas na poczcie i tysiące innych
rzeczy.

bardzo prosze o informacje, jak sobie inni radza z przedstawiona przeze
mnie
kwestia. myslalem np. o czyms na ksztalt allegro - najpierw sie trzeba


ja mam konto na allegro, ale już się w to nie bawię. Mój towar lepiej się
sprzedaje przez sklep niż allegro, ale to chyba wyjątek ;-)

zarejestrowac, pozniej na podany adres wysylam list z kodem aktywacyjnym i
dopiero po pelnej aktywacji mozna bedzie kupowac. ale to pewnie bedzie
dosyc
zniechecajace dla kupujacego - za duzo formalnosci i czasu....wszelkie
sugestie mile widziane.


Poszukaj w googlach. Jest parę stron z poradami dla właścicielami sklepów.

Pozdr

Facet

php + tidy


szukałem, testowałem cały dzien i nic.


Tidy nie sprawdzi ci stringa/wycinku HTML, ale można to obejść:

/**
  * Funkcja poprawiająca wprowadzoną treść HTML
  *

*/
function TidyRepair( $content ) {
        // Sprawdzamy czy jest Tidy
        if( function_exists( 'tidy_repair_string' ) ) {
                $tidy_config = array(
                        'indent' =TRUE,
                        'wrap' =0
                );

                // Naprawiamy HTML
                $content = tidy_repair_string( $content, $tidy_config, 'raw' );

                // wycinamy tylko część BODY
                $content = substr($content, strpos( $content, '<body' )+6 );
                $content = trim( substr( $content, 0, strpos( $content, '</body' ) ) );

                // Zwracamy poprawiony HTML
                return $content;
        } else {
                // Nie było Tidy więc zwracamy nieruszony ciąg
                return $content;
        }

}


Używam tego do zabezpieczania się przed rozwaleniem designu stron przez
usera męczącego zbyt mocno TinyMCE - pomimo że ma on dość dobrą
walidację (przynajmniej pod względem kontroli sierot) to ręczna edycja
kodu HTML przez niedoświadczonego usera często doprowadzała do
rozwalenia układu stron. Powyższa funkcja skutecznie mnie przed tym
zabezpiecza.

Unikalny dokument doc.!!!!!

Drodzy i szanowni Grupowicze.
Nęka mnie od pewnego momentu problem tzw. oryginalności dokumentu z
rozszeżeniem .doc.

Chodzi o to by dokument ten w swojej formie oryginalnej mógł być otwierany
tylko z jednego miejsca. Wiem oczywiście że jeśli może być otwietany to może
być również kopiowany (chyba że się mylę) i tu właśnie wymyśliłem następujący
patent tak by dokument mimo że może być skopiowany nie zostanie skopiowany w
całości tzn. po otwarciu będzie sie różnił od dokumentu zamieszczonego na
serwerze. Chce tego dokonać na zasadzie wprowadzenia odpowiedniego kodu VBA do
dokumentów zamieszczonych na serwerze. Jak to sobie wyobrażam.
np. Mam unikalny plik graficzny który powinien być połączony (nie osadzony)z
plikiem Worda przez kod VBA tak by (sam znajduje się w folderze (na serwerze)
do którego nikt oprócz zainteresowanego nie ma dostępu) ten dostęp i łączenie
odbywało by się po uruchomieniu określonego makra np. AutoOpen dobrze by było
np gdyby VBA sprawdzał na jakiej ścieżce znajduje się otwierany plik i wtedy
dopiero wykonywałby dalsze działanie (oczywiście to mogło by tylko zatrzymać
niewtajemniczonych przed kopiowaniem unikalnego pliku graficznego ale idźmy
dalej) Po uruchomieniu pliku doc klient widział by określony tekst i wstawiony
oryginalny plik graficzny mógłby go drukować. Fizycznie Pliku graficznego w
dokumencie . doc oczywiście by nie było gdyż jest to tylko łącze z plikiem
Jedynym problemem było by to by za pomocą VBA zabronić Wordowi osadzania pliku
przez włączenie kontrolki w tzw Łączach
Czego nie potrafię zrobić VBA
-       Sprawdzenia w jakim katalogu znajduje się otwarty plik
-       Odbezpieczenie katalogu (windows NT) dla użytkownika w celu uzyskania
łączy pliku doc z unikalna grafiką mogę tu zamieścić poufne dane bo potem VBA
zabezpieczam hasłem.
- zabezpieczenia łącza przed osadzeniem pliku graficznego
-       Usunięcie z dokumentu łącza do pliku tak by niezależnie od położenia
kursora określone łącze było usuwane z dokumentu worda.

Za każdą pomoc będę wdzięczny a osobom wrzucającym swoje trzy grosze obiecuję
wysłać gotowy projekt na ich skrzynki mailowe.
Problem ten jest ważki w dobie rozwoju systemów jakości w wielu firmach.

Z pozdrowieniami dla grupowiczów
Romek

Unikalny dokument doc.!!!!!

Drodzy i szanowni Grupowicze.
Nęka mnie od pewnego momentu problem tzw. oryginalności dokumentu z
rozszeżeniem .doc.

Chodzi o to by dokument ten w swojej formie oryginalnej mógł być otwierany
tylko z jednego miejsca. Wiem oczywiście że jeśli może być otwietany to może
być również kopiowany (chyba że się mylę) i tu właśnie wymyśliłem następujący
patent tak by dokument mimo że może być skopiowany nie zostanie skopiowany w
całości tzn. po otwarciu będzie sie różnił od dokumentu zamieszczonego na
serwerze. Chce tego dokonać na zasadzie wprowadzenia odpowiedniego kodu VBA
do
dokumentów zamieszczonych na serwerze. Jak to sobie wyobrażam.
np. Mam unikalny plik graficzny który powinien być połączony (nie osadzony)z
plikiem Worda przez kod VBA tak by (sam znajduje się w folderze (na serwerze)
do którego nikt oprócz zainteresowanego nie ma dostępu) ten dostęp i łączenie
odbywało by się po uruchomieniu określonego makra np. AutoOpen dobrze by było
np gdyby VBA sprawdzał na jakiej ścieżce znajduje się otwierany plik i wtedy
dopiero wykonywałby dalsze działanie (oczywiście to mogło by tylko zatrzymać
niewtajemniczonych przed kopiowaniem unikalnego pliku graficznego ale idźmy
dalej) Po uruchomieniu pliku doc klient widział by określony tekst i
wstawiony
oryginalny plik graficzny mógłby go drukować. Fizycznie Pliku graficznego w
dokumencie . doc oczywiście by nie było gdyż jest to tylko łącze z plikiem
Jedynym problemem było by to by za pomocą VBA zabronić Wordowi osadzania
pliku
przez włączenie kontrolki w tzw Łączach
Czego nie potrafię zrobić VBA
-       Sprawdzenia w jakim katalogu znajduje się otwarty plik
-       Odbezpieczenie katalogu (windows NT) dla użytkownika w celu uzyskania
łączy pliku doc z unikalna grafiką mogę tu zamieścić poufne dane bo potem VBA
zabezpieczam hasłem.
- zabezpieczenia łącza przed osadzeniem pliku graficznego
-       Usunięcie z dokumentu łącza do pliku tak by niezależnie od położenia
kursora określone łącze było usuwane z dokumentu worda.

Za każdą pomoc będę wdzięczny a osobom wrzucającym swoje trzy grosze obiecuję
wysłać gotowy projekt na ich skrzynki mailowe.
Problem ten jest ważki w dobie rozwoju systemów jakości w wielu firmach.

Z pozdrowieniami dla grupowiczów
Romek

--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl


--
Wysłano z serwisu OnetNiusy: http://niusy.onet.pl

VB a hasło w Access

Zrobiłem tak:
w module(*.bas)
Global rs As Recordset
Global db As Database

Sub Main()
'otwieramy sobie bazę danych z hasłem
';pwd = twoje hasło - Colombo

     Set db = OpenDatabase("C:Magazynaza.mdb", False, True,
    ";pwd=Colombo")
End Sub
Chyba gdzieś strzeliłem byka,bo mam odpowiedź: Not a valid password
Co zielony znawca VB ma zrozumieć przez:
"lecz dodaj do projektu referencję
 biblioteki obiektów DAO (Microsoft'u)
 'ponieważ nie uzyskasz dostępu do typów np. Recordset, Database itp."
O co tu chodzi?
Czy elementy typu Data na formach będą widziały wskazane tabele jak dotychczas,
czy trzeba coś zmienić? Jak później wykorzystać zmienne globalne rs i db?
Przepraszam, że zadaję tak dużo pytań, ale dotychczas korzystałem wyłącznie z baz nie zabezpieczanych i obiektów Data (DAO).
Dziękuję za odzew i proszę w miarę możliwości coś więcej.
Pozdrawiam, Zygmunt
^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^^

'sprawdz ten kod otwiera bazę access'a  - lecz dodaj do projektu referencję
biblioteki obiektów DAO (Microsoft'u)
'ponieważ nie uzyskasz dostępu do typów np. Recordset, Database itp.
'zapisz tek kod w najlepiej w module (*.bas)

Global rs As Recordset
Global db As Database

Sub Main()
'otwieramy sobie bazę danych z hasłem
';pwd = twoje hasło
    Set db = OpenDatabase(App.Path & "/" & "baza.mdb", False, True,
";pwd=ppp")
End Sub

Cześć!
Mam taki problem. Program ma obsługiwać bazę z Accessa "Baza.mdb".
Chciałbym, aby bazę można było obsługiwać wyłącznie z poziomu aplikacji.
Zabezpieczyłem bazę w Accesie hasłem, aby nie można jej było oglądać pod
Accessem. W jaki sposób z poziomu VB można powiadomić bazę o haśle w sposób
automatyczny. Nigdzie nie mogę nic znaleźć na ten temat. Help!

Pozdrawiam, Zygmunt.


!!!!!!! PYTANIE !!!!!!!!! COPY CONTROL !!!!!!


Najlepiej kup ORYGINALNY program !!!!!!!!
(chyba chodzi o LEXA i TEMIDE ??!! hę)


Albo o Teleadreson.


| Pozdrawiam
| Czy jest jakiś program umożliwiający skopiowanie dyskietki z
| CC (COPY CONTROL) lub czy jest może jakiś sposób by zduplikować taką
| dyskietkę.


Skopiowanie dyskietki nic nie da, Copy Control modyfikuje i dyskietke i
program wykonywalny, tworzac z nich unikalna, nierozlaczna pare.
Podczas instalacji oprogramowania zabezpieczenie jest przenoszone na
dysk twardy i 'znika' z dyskietki.  Mozna je rowniez przeniesc z

program zainstalowany na dysku staje sie bezuzyteczny.  Firma, ktora to
wymyslila nie podaje zadnych szczegolow dotyczacych dzialania tego
zabezpieczenia.  Kopiowanie 1:1 dyskietek albo dyskow z zainstalowanym
oprogramowaniem nic nie daje.  Mozna zainstalowac program na dysku
sieciowym, pod NetWare, NFS-em albo NT i po skopiowaniu tego dysku tez
nie bedzie dzialal na innym serwerze.  Odpadaja wiec wszelkie
niskopoziomowe sztuczki typu sprawdzanie numeru seryjnego dysku,
tworzenie dodatkowych sektorow itp.  Producent twierdzi, ze kod
zabezpieczajacy jest w stanie odroznic dysk z oryginalna instalacja od
kopii, nawet jesli to sa identyczne fizycznie dyski, nie mowiac juz o
wolumenach sieciowych.  Moze ktos ma wiecej informacji na ten temat.
Szczegolnie interesuje mnie sposob dzialania tego zabezpieczenia w
sieci.  Przeszukujac serwery WWW natknalem sie na informacje tylko o 1
(jednym) zlamanym programie, ktory byl zabezpieczony przez CC.  Z
drugiej strony na kazdej gieldzie mozna kupic piracka wersje LEX-a albo
Teleadresonu.  Podejrzewam jednak, ze sa to kopie pochodzace z
przeciekow z firm, ktore te programy pisza.

Tomek

PS.  Jezeli CC naprawde tak dobrze dziala, to pozostaje tylko sobie
zyczyc, zeby Microsoft zastosowal go do zabezpieczenia NT 5.0 :-)

Historyczne zabezpieczenia software'owe


Czesc!

Poszukuje "starych" metod zabezpieczania prostych programow przed
kopiowaniem i modyfikacja - algorytmy (najlepiej w Delphi lub Pascalu),


Moze to zabrzmi paradoksalnie, ale zabezpieczanie przed kopiowaniem nie
zawsze wychodzi programiscie "na zdrowie". Ktos skopiuje program,
poeksperymentuje, i jezeli bedzie chcial z niego powaznie korzystac-
wczesniej czy pózniej trafi do autora po legalna wersje. Jezeli nie on, to
ktos, kto widzial ten program. Zbyt restrykcyjne zabezpieczanie przed
kopiowaniem (po skopiowaniu program odmawia jakiejkolwiek wspólpracy) w
istocie hamuje  sprzedaz. Wydaje mi sie, ze niezlym "zlotym srodkiem" jest
zabezpieczenie przed kopiowaniem, ale takie, które po zidentyfikowaniu faktu
"spiracenia" blokuje niektóre funkcje- np zmiane danych identyfikacyjnych
licencjobiorcy. Pirat moze eksperymentowac, bawic sie- ale jak bedzie chcial
korzystac z programu- zglosi sie do Ciebie po legalna wersje. oczywiscie
pirat moze zlamac te zabezpieczenia- ale ja mam tu na mysli
piratów-uzytkowników którzy tego raczej nie zrobia.

Kiedys (jakies 7 lat temu) dla "eksperymentu" zabezpieczylem jakis program
(prosty, do niczego powaznego nie sluzyl) przez sprawdzanie wersji bios-u.
To bylo w pascal-u. Wersja piracka po uruchomieniu podawala ciag cyfr
(zakodowana wersja bios-u komputera na który program przeniesiono) i
sugerowala kontakt z autorem, który na podstawie tego ciagu cyfr mógl podac
kod odblokowujacy. Niestety nie pamietam, czy mam komplet tamtych zródel,
ale moge poszukac.

obslugi hurtowni. Zabezpieczenie polegalo na tym, ze po spiraceniu program
pracowal poprawnie jakies pól roku, potem informowal o nielegalnosci kopii,
cos "wydziwial" z kolorami, by w koncu zasugerowac piratowi zakup legalnej
wersji. Taki hurtownik, który juz popracowal na tym programie,  przyzwyczail
sie do niego i mial wprowadzonych duzo danych nie mial wyjscia- kupowal.

Marek

Zabezpiecznie FDD


Czy kto zna jakie metody zabezpieczenia dyskietki przed kopiowaniem
lub ochrony programu przed kopiowaniem. Chodzi o zabezpieczenie programu
przed nielegalnym kopiowaniem.


   Kilka lat temu robilem (i sprzedawalem) cos takiego pod nazwa
"antypirackie dyskietki instalacyjne". Niestandardowo formatowane i
- w jednej z wersji - z mapa uszkodzen nosnika, poddawana weryfikacji
na odczyt, zapis i slabe bity. Na dyskietce jest program zapisujacy i
potem, u klienta, instalujacy zadana liczbe razy. Przy instalacji
naklada na instalowane programy oslone przeciw analizie, a ponadto
dodaje mechanizm zapamietujacy cechy indywidualne komputera, tak, ze
zainstalowane programy nie dadza sie potem uruchomic na innym. Przy
okazji oczywiscie szyfrowanie kodu instalowanych programow zmiennym
kluczem, te rzeczy...
   Zlamac sie to pewnie da, jak wszystko, ale poniewaz
zabezpieczen jest ok. 12 i to wzajemnie sie sprawdzajacych, wiec
czasu wymaga mnostwo. Zaleta jest, ze uzytkownik nie musi nic
dolaczac do kodu zrodlowego wlasnego programu.
   Sprzedawalo sie srednio - im bardziej wyrafinowane zabezpieczenie,
tym mniej uniwersalne, a to powinno dzialac na wszystkich
komputerach. Np. zabezpieczenie przed kopiowaniem z kontrola mapy
uszkodzen wymaga wszedzie dobrej jakosci napedow dyskowych :-(
Zabezpieczenia wykorzystujace perfidne niskopoziomowe wlasnosci
systemu sprawiaja klopoty na komputerach juz troche sie w tym
zakresie rozniacych. Zawsze znajda sie jakies nietypowe klony PCta,
na ktorych beda problemy i potem trzeba rozstrzygac - nie idzie z
powodu mechanizmow zabezpieczajacych, czy nawet niezabezpieczony
produkt nie bedzie dzialac. A zeby to rozstrzygnac, trzeba jechac np.
na drugi koniec Polski... To tyle uwag na goraco.
   Oferowalem to kilku naszym firmom softwareowym. W jednej duzej
powiedzieli mi tak: "Sprawdzilismy - to jest dobre. Ale jesli
zastosujemy, to naszych programow nie bedzie na pirackiej gieldzie, a
wie pan - co pirat sprawdzi w domu, to potem kupi do firmy - do domu
i tak by nie kupil, bo go nie stac..."

                            Pozdrowienia, Adam
P.S.
Jak Cie to interesuje, to mi jeszcze kilka sztuk zostalo, moge Ci
jedna podarowac...

aplikacja DOS

Witam.

1. w XP jest i będzie problem z wchodzeniem do programów DOSowych
   - Microsoft oficjalnie powiedział, iż odchodzi od DOSa
    u mnie gaśnięcie okienka DOS trwa ok. 3 sek (mój program Clipper 600 KB
EXE)
     a program działa o wiele wolniej (widać po np. indeksowaniu) niż np. w
Win'98
     niezależnie czy działa w sieci czy jednostanowiskowo
     a propos - najszybciej działał w Win3.11 - lepiej nawet niż w samym
DOSie.

2. w XP jest problem z z plikami ".bat" - osobiście musiałem włączyć
uruchamianie
    egapl i keybpl do źródła programu,w batchu nie uruchamiały się w jednym
oknie
    nie znam przyczyny - może ktoś podpowie ?

3. restart systemu lub wieszanie się czy zgłaszany problem z pamięcią po
uruchomieniu
   egapl czy keybpl w oknie DOS na 100% jest spowodowany jakimiś śmieciami w
WIN'98
   niestety dopiero po reinstalacji będzie ok (osobiście to miałem)
    i to niezależnie od ustawień w przydziale pamięci, czy też max ilością
plików
    kiedy zostałem wezwany bo coś się dzieje w "moim" programie, po wielu
godzinach walki
    i próbach zmniejszania kodu a nawet robienia go w systemie nakładkowym
poddałem się
   i zreinstalowałem WIN'98 co poskutkowało natychmiastowym odzyskaniem
sprawności -
   skończyły się także problemy z tworzeniem pustych plików indeksowych.

4. ogólnie (i to chyba jedyny sposób) możesz trochę sobie pomóc (WIN'98) w
przyspieszeniu
    działania programu ustawiając "Wykrywanie bezczynności" na jak
najmniejszą wartość
    (kosztem pracy w tle innych programów)

5. sprawdź czy masz w ustawieniach karty włączony "FullDuplex"

6.... pozostałe jak powiedzieli przedmówcy, uważaj na klucz
zabezpieczający - nie pamiętam
       czy Simple ma sprzętowy czy wymaga "zdeinstalowania licencji"

Poza tym uważaj bo księgowa daje Ci coś znać - albo ma kogoś na Twoje
miejsce i chce się
Ciebie pozbyć, albo powinieneś czasem pójść z win'kiem niekoniecznie rocznik
'98 takim
aby po jego spożyciu spowodować u Księgowej "niebieski ekran"; ogólnie -
uważaj na Nią.

pozdrawiam
M.Ch.

ASP-VBScript i przekazywanie parametrow w linku


| "kleint.id =" & request.query.string("id")

| _Jak_dlugo_ dzialaly serwisy robione w ten sposob?

| sz.

| cały czas a dlaczego pytasz cos zle ze tak robie ? Jesli zle to napisz
| prosze i zmienie to.

Poczytaj o SQL injection.

Procedury (commandType=4) - nieco upierdliwe, ale skuteczne, poprawiajace
czytelnosc kodu i wydajniejsze. Warunek: nie korzystasz w nich z
sp_executesql.

Ew. wyrazenia regularne, ew. trzymanie w zmienych  aplikacyjnych
dopuszczalnych wartosci (dla list wartosci rzedu klilkudziesieciu -
kilkuset).

Wogole na aplikacyjnych czynic cuda zabezpieczajace i przyspieszajace
generowanie stron. Przykladzik (powiedzmy ze skad dokad okreslaja parametry
fr i to):

var qs=Request.QueryString.replace(/((fr)|(to))=d+/g,'')
if(!Application('results:'+qs)){
    //tutaj mozolny sql wyciagajacy interesujace identyfikatory
    Application('results:'+qs)=rs.toString(2,-1,'',',','')
}
res=Application('results:'+qs).split(',').slice(fr,to);
//i wyciagasz dane konkretnych obiektow

I wbrew pozorom w aplikacyjnych a nie sesyjnych (ktore sa be), bo pytania
roznych uzytkownikow sa zaskakujaco powtarzalne :-)

Jezeli dane sa czesto aktualizowane trzeba jeszcze dodac mechanizm usuwania
przykeszowanych wynikow.

sz.


generalnie ten sposob ktory opisalem sprawdza mi sie doskonale

wczesniej to wszystko kreci sie doskonale. Sam sie ucze asp i robie stronki
tylko dla swoich potrzeb w pracy. Nie jestem az tak bardzo obyty z
komendami jak ty :) widac z twojej strony profesjonalne podejscie.
Baza nie jest wielka tylko 1017 rekordow.
Pozdrawiam

Problem z tabelką -> HTML 4.01 - Validator :(

Nastał dzień boży wto, 13 lip 2004 o 11:28 GMT,
gdy zYm3N ośmielił się wstukać:

Tak sobie czytam to faq i pare sprzeczności widzę:
- pyt, jak ukryć kod strony, odpowiadacie jednym zdaniem, że się nie da,
- pyt, jak uniemożliwić kradzież obrazka rozpisujecie się mocno, mimo, że
to praktycznie to samo :-) I tak się da, i tak się da...



zabezpieczania kodu strony, wiec w pewnym momencie kiedy to pytanie szlo

a odnosnie drugiego - jest po prostu wyjasnione co i jak. pelniejkszy
opis, nie sprzecznosc... :)

- do zabezpieczenia adresu e-mail przed spamem dodałbym umieszczanie go w
malutkim obrazku.. spotykane na wielu stronach.


przeredaguj wpis, podeslij mi na priv wraz z ksywa i mailem ktorym mam
podpisac poprawke i sie zrobi ;)

- sprawdzanie parametrów formularza przed wysłaniem ich do aplikacji... nie
wspomnieliście o waznej rzeczy, że należy robić to _zawsze_ po otrzymaniu
danych w aplikacji właściwej i przetworzeniu... Przez takie coś później
jest od diabła hack-ów.


;) czesc server-side jest zdecydowanie nie rozwijana

ps. Ogólnie faq macie chyba jedno z ładniejszych, które widziałem, ale nie
ma się co dziwić :-) Chociaż.... -http://tiny.pl/g9w   ... jak to
skomentujecie ? :-)


juz dawno bym pozmienial i ponaprawial tam wszystko gdyby nie to, ze nie
mam dostepu do zrodel/ftp'a faq... i nic na to chwilowo nie poradze.
Toras co jakis czas sobie przypomina ze wypada cos z tym zrobic, ale
blysklawicznie o tym zapomina ;)

        MySZ

nr seryjny programu jako zabezpieczenie

witam
czy bedzie ktos uprzejmy oswiecic mnie jak 'zabezpieczyc' program nr
seryjnym?
Moje przemyslenia w tej kwestii ponizej. Jak mozna prosciej lub to co

Moj plan jest taki aby stworzyc sobie algorytm, ktory na podstawie nazwy
uzytkownika bedzie generowal nr seryjny.
Uzytkownik programu chcac zarejestrowac program poda swoja nazwe a ja na
podstawie w.w. algorytmu zaimplementowanego w jakis zewnetrzy generator
podam mu nr seryjny.
W programie musi byc jakas procedura, ktora sprawdza poprawnosc pary
(nazwa + serial). W przypadku poprawnosci zapisuje gdzies uzytkownika i
serial (rejestr? - tylko czy nie bedzie roznicy pomiedzy win98, 2000,
xp??)

prosze o jakies sugestie


Teoretycznie niby mogloby byc, jednak:
Iksinski kupuje jedna kopie na jedno stanowisko, podaje nazwe uzytkownika,
dostaje numer, po czym instaluje na 10 komputerach.
Mozna o krok dalej:
Insinski podczas rejestracji wpisuje uzytkownika, program generuje mu kod,
nazwijny go token, na podstawie uzytkownika i numeru ser. plyty glownej
(przykladowo). Taki token Pani odbiera i generuje nr seryjny, Iksinski go
odbiera i konczy rejestracje. Gdzies (np w rejestrach) przechowywane jest
ingo o uzytkowniku i nr seryjnym, nr ser plyty nie trzeba nigdzie zapisywac.
Jaka by nie nyla wymyslna funkcja weryfikujaca to haxor wystarczy ze
znajdzie gdzie ta funkcja jest wywolywana i zamiast instrukcji CALL zrobi
JMP albo NOP a do wyniku wstawi na sztywno TRUE i wszystko wezmie w leb.
Mozna sie zabezpieczac dalej ze jak haxor cos zmieni to program to wykryje i
zareaguje np wylaczy sie. Wtedy haxor znajdzie miejsce gdzie jest wykrywanie
i podstawi JMP i wszystko wezmie w leb ;)
Program dobrze zabezpieczony to taki, zeby haxor mial klopoty, zatem jak
crackuje haxor:
Debuguje, debuguje, szuka miejsca z wywolaniem funkcji weryfikujacej i po
ktorym program reaguje w wyrazny sposob, np zamyka sie. Dokonuje zmian w
znalezionym miejscu i uruchamia program na nowo w celu rpzetestowania. Jesli
program sie uruchomi, bawi sie nim pare minut i stwierdza ze udalo mu sie.
Zastanowmy sie co bardzo mocno utrudni mu zycie - mianowicie opozniona
reakcja, czyli program wykrywa niezgodnosc podczas weryfikacji po czym udaje
ze jest wszystko ok. po kilku godzinach (losowym czasie, nie za malym)
zamyka sie. Jeszcze trudniej jesli program zacznie sie inaczej zachowywac,
np cos zle policzy.

Temat rzeka.

Pozwiodronka,
Zeman.

Otwieranie formatek z innej bazy


|
| Dodam tylko, ze MDE (tak samo jak mdb) można także zaszyfrować. Co
| zabezpiecza przed edytorami (tzn. nie w sensie niezmożności otwarcia ;-)
|
Z tego co ja czytałem w....szyfrowanie spowalnia pracę. Jeżeli odpowiedź na
moje pytanie z poprzedniego postu brzmi tak - nie zaszyfruję, żeby nie
"podnosić" wymagań sprzętowych. (Na dziś mdb--3,25 MB , mde --2,5MB + ok.
12 MB danych i nadal rośnie ;-)

| Pytanie : Czy można z dużą dozą prawdopodobieństwa stwierdzić, że MDE
jest
| odporne na tego typu próby?
|
| O ile mi widomo - z helpa, książek, itd.,  MDE z założenia jest
| pozbawiony informacji dotyczących projektu formularzy, raportu i

IMO kod jest kompilowany, ale niestety zostają wartości stałych, i pola
tekstowe/etykiety w stylu ="string" (sprawdziłem na tyle na ile mogłem
rozeznać się w tych "robalach")

| modułów. Nie wiem jak to jest zrobione i działa od strony technicznej,
| nie projektowałem Accessa ;-) Po prostu taktuje MDE jako coś a'la
| skompilowanego, pozbawionego kodu źródłowego. Wiem również, że
| "kompilacja" mdb=mde jest możliwa tylko w jedną stronę, zajmują mniej
| miejsca niż "źródłowe" i wg. M$ są nieco żwawiej wykonywane (czy to
| ostatnie jest prawdą testów nie robiłem, ale w kontekście tego co

Moje "obserwacje" to potwierdzają (różnicę prędkości)

| <...
| 2. Ochrona danych - i tu pomysł (p. TK)
| z loaderem i podmianą usera ma
| szansę załatwić problem :-))
|
| Nie polemizuję. Niemniej nadal ciekaw jestem ile mógłbym  "wyciągnąć" z
| tak zabezpieczonej bazy. Teoretycznie gdybając nic - jednak gdybyś
| przesłał mi kiedyś demo - z chęcią obejrzę (podobnie zadeklarował sie
| TK).

Domyślam się, że to zależy od przydzielonych Ci uprawnień przed i po
podmiance.
Niestety u mnie pomysł jest w sferze projektu. Jak zrobię to się pochwalę
:-))
chyba, że autor pomysłu mnie ubiegnie (czego sobie i Państwu życzę) :))

Pozdrawiam
DarC

Jak nadawać numery seryjne w programie?

Sposob ciekawy, ale łatwo bedzie znalezc numer w execu, choc jesli
jakos go zaszyfruje... Hmmm, to chyba  to. Tylko nie wiem czy znajde
offset. Jakby co to napisze. Dzieki


Stringi w execu można ukryć w sprawdzony przeze mnie sposób robiąc coś
takiego:

var//nie globalne tylko w implementation
sSerial: string;

procedure InitialiseSerialNumber;//nie figuruje w interface
begin
sSerial:='';
SetLength(sSerial, 4);//dla przykładu 4 znakowy serial
sSerial[1]:='D';
sSerial[2]:='U';
sSerial[3]:='P';
sSerial[4]:='A';
end;

procedure IsSerialOK(sSerialChecked: string): boolean;
//tylko ta funkcja jest publiczna
begin
InitialiseSerialNumber;
result:=false;
result:=(AnsiCompareStr(sSerialChecked, sSerial)=0);
SetLength(sSerial, 0);
//albo jeszcze lepiej
sSerial:='jakiś lipny serial';
end;

W ten sposó nie da się wyciągnąć hasła z programu ani przez szukanie tekstu
w execu ani przez podglądanie pamięci procesu, no chyba, że ktoś miałby
taki specjalny programik, który potrafiłby zatrzymać wykonywanie kodu
maszynowego pomiędzy wywołaniem InitializeSerialNumber a końcowym
SetLengthserial:= i zrzucić gdzieś pamięć.

Oczywiście nie zabezpiecza to przed disassemblerami - wtedy ktoś może po
prostu odczytać jakie bajty są wpiosywane w InitialiseSerialNumber.

Należy te procedury umieścić w module np. snumber.pas (o dostarczenie
odczytanej np. z rejestru wartości sSerialChecked powinien zadbać program
główny) i sobie zrobić programik, który po podaniu katalogu z plikami
źródłowymi np. c:src będzie:

- kopiował do unikalnego katalogu wszystki pliki z c:src oprócz
snumber.pas
- tworzył unikalny serial i zapisywał go w celach informacyjnych do
jakiegoś logu
- stosownie do tego tworzył w tym katalogu snumber.pas
- wywoływał delphi compiler z parametrem = dpr z tego kat. - nie pamiętam
execa

.... i tak dla zadanej liczby kompilacji. Potem może jeszcze drukować
nalepki na dyskietki instalacyjne.

Jak się wkurzę to coś takiego napiszę.

Pozdrawiam,

Lodek

Kodowanie

Witam



| A mo?e ja ?le rozumuje? W ka?dym razie musz? zrobi? co? takiego:
| -- Program generuje kod
| -- ?o? dzwoni do mnie i mi go podaje
| -- ja generuj? mu odpowied? na kod
| -- on j? wprowadza
| -- wszyscy si? ciesz?
| Ale pozniej wyglada to tak
| -- cracker bierze Delphi Decompiler
| -- cracker bierze jakis disasembler(polecam W32DASM)
| -- znajduje call wolajacego procedure porownujaca
| -- zamienia jz na jnz (lub na odwrot)
| -- robi memory patcha i wpuszcza do internetu
| -- jestes smutny, bo twoj prog zostal wlasnie scrackowany
Nie tak prosto, bo:
a) program jest zabezpieczony kluczem HASP


Debugger i gdzies jest call do funkcji ktora sprawdza czy ten HASP jest
uzywany, pare nopow i dalej zima ....

b) program dodatkowo ma procedurki antydebbugerowe


FrogsICE jesli chodzi o SoftICE'a a wiele debbugerow nie daje sie na nic
nabrac

c) kod ten zabezpiecza tylko część możliwości. Nawet jak ktoś go
złamie, niech mu będzie...


I to jest chyba ta droga. Autor Pajaczka Rafal Platek tez przechodzil twoja
droge. I od tej pory kazdy program ma wkompilowany wlasny numerek i jesli
pojawi sie on w Internecie to koles-wlasciciel wpada do shit-listy. No
chyba ze pojai sie generator.
BTW Widzialem kiedys list od niego w ktorym pisze ze coraz wiecej
poswieca na zabezpieczanie programu niz na jego udoskonalanie 8-(.

Poza tym, jak inaczej proponujesz?


Poszukaj polskich stron crackerskich w sieci. Gdzies dostaniesz namiary na
liste crack-pl. Zapisz sie i ucz/pytaj/szukaj.

A tak w ogole to sobie mysle ze sa dwie drogi:
1. Piszesz soft za free (ktorego nie trzeba lamac) i sprzedajesz do niego
support.
2. Piszesz soft tak specjalizowany ze nie da sie go nigdzie indziej
wykorzystac.

Pamietaj ze nie ma zabezpieczen nie do zlamania 8-(.

Pozdrawiam
        Michal Sznajder

PS "Tam siegaj, gdzie wzrok nie siega; LAM, czego rozum nie zlamie".
        Adam Mickiewicz - "Odda do mlodosci".
PS2 Wpisz "+siegaj +tam +gdzie +wzrok +mickiewicz" na wp.pl. Chyba sie        
        usmiejesz ... 8-(

Blokada przed kopiowaniem programu.

Witam.

Czy macie jakieś pomysły na temat zabezpieczania programu użytkowego
stworzonego w Delphi przed nielegalnym kopiowanie ?
Czy są do wykorzystania jakieś komponenty lub dodatkowe narzędzia ?

Pozdrawiam

Marko


z pomysłów które sam wypróbowałem :
1) klucz sprzetowy - kupiłem takich 10 szt w www.televox.pl - generują dla
Ciebie specjalny moduł, tylko ty masz dostęp do pamięci klucza, itp, uważam
że bardzo fajny tylko
-cena 1 szt to było ok 50 zł

(czy jest) a coś lub ktos by akurat drukowało to wszystko sie wysypywało, i
z tego co wiem to do dzis sobie z tym nie poradzili
są oczywiście klucze które robią to dobrze , ale ich koszt dochodzi do
120 -150 zł /sztuka

2) zobacz stronę firmy www.microcosm.co.uk - id dyskietki klucze są wg. mnie
rewelacyjne, owszem mieli kiedyś jakąś wtopę i ktoś ich złamał ale to było
kilka lat temu, obecna wersja gwarantuje poziom bezpieczeństwa jak klucz
sprzętowy, daje użytkownikowi możliwość przenoszenia zabezpieczenia z kompa
na kompa dzięki dyskietce kluczowi, bardzo niska cena jednostkowa
zabezpieczenia (bo to tylko dyskietka) ale jedna poważna wada
program kosztuje ok 4000 zł i polityka firmy jest tak nieelastyczna, że aż
strach

3) moduły z torry do zabezpieczeń : sprawdzałem kilka i są raczej kiepskie,
ale warto sprawdzic - moze cos nowego sie pojawiło?

dalekie od doskonałości ale jako tako działa : oparłem to na odczycie numeru
seryjnego partycji, pózniej przeliczeniu odpowiedniego kodu rejestracyjnego,
wiem że dla użytkownikow nie jest to do konca wygodne, jednak w wiekszosci
przypadkow dziala. Momentami musze uzytkownikowi po prostu zaufac : bo jak
Ci powie ze mu siadl twardy dysk i instaluje na nowym, a jego komputer jest
na drugim koncu polski to co zrobisz ........................  ??

pozdrawiam
Paweł

ps. pewnie posypie sie na mnie lawina, nie jestem zbyt aktywnym uczestnikiem
dyskusji na grupie, ale ostatnio zauważam coraz bardziej niepokojące
zjawisko :

częśc grupowiczów swoje odpowiedzi ogranicza do wysyłania listów o treści :
prosze pisać pod  ................. lub proszę pisać nad lub z lewej
:-)))))

druga duża grupa odpowiada że to wszystko jest w helpie :-)))  - oni mają
sporo racji ale raczej nie pomagają potrzebującym

no i pozostaje grupa ośmieszaczy

kontrola daty systemowej

| Przygotowałem wersję czasową programu, działającą do daty X. Chciałbym
| jednak zabezpieczyć się w jakiś sposób przed prostym obejściem,
| polegającym na cofaniu daty systemowej w komputerze użytkownika.
| Wydaje mi się, ze prostym sposobem byłoby okresowe sprawdzenie daty
| (zależy mi tylko na dacie, czas mnie nie interesuje), poprzez
| ściągnięcie jej z jakiegoś zewnętrznego serwera przez Internet. Tyle
| tylko, że nie wiem jak to zrobić.
| Może ma ktoś gotowy fragment kodu, który przy aktywnym połączeniu z
| Internetem połączyłby się z dowolnym serwerem zewnętrznym i sprawdził,
| jaka dzisiaj jest data. Będę wdzięczny za pomoc.
| Zacznij od znalezienia klientów na swój program :-)
Program ma sporo uzytkownikow,


To faktycznie można dyskutować o zabezpieczaniu :-)

jedna z form jest dystrybucja pelnej
bezplatnej czasowej wersji programu. Jest to chyba dosc uczciwy sposob
przedstawienia programu Klientowi, prawda ? Jesli mu sie spodoba,
kupi, nie, to po uplywie terminu program mu sie wylacza. I tyle.


No właśnie, i tyle. Po co jeszcze sprawdzać czy użytkownik nie przestawia daty ?
Załóżmy, że 1 na 100 tak zrobi. Nie będzie mu przeszkadzało, że pochrzanią się
daty plików a także data przy wysyłaniu poczty i niusów. Ile na nim stracisz a
ile zyskasz ?

Natomiast kontrola, czy taki klient nie kombinuje z datami, nie jest
chyba niczym zlym, prawda koniku bujany ?


Zależy dla kogo ?! Jak mam wprowadzić klucz podczas instalacji jakiegoś programu

inny zastanowi się czy nie ma jakiegoś cracka. Moim zdaniem na tym ostatnim
skończysz o ile twój produkt jest interesujący.

md5-szybkość J# i suna

Jeśli można chciałem trochę skomentować twój kod.

import java.io.FileInputStream;
import java.io.FileNotFoundException;
import java.io.IOException;
import java.security.MessageDigest;
import java.security.NoSuchAlgorithmException;

public class Hasz {
 MessageDigest md = null;
 public int setAlgorytm(String algorytm) {
  try {
   md = MessageDigest.getInstance(algorytm);

  } catch (NoSuchAlgorithmException e) {
   e.printStackTrace();
   return (1); //Algorytm nieznany
  }
  return (0);
 }


IMHO zamiast metody setAlgorytm() lepiej byłoby tu użyć konstruktor,
ponieważ zabezpieczałoby to przed wywołaniem metody policz() gdy zmienna md
jest null'em. Widzę tu też nawyk z C gdzie by sprawdzić czy zostało wszystko
poprawnie zrobione używasz zwracania int'a. Lepszy by tu był boolean, albo
poprostu własny, bądź któryś z istniejących wyjątków.  

 public String policz(String sciezka) {

  FileInputStream f = null;
  try {
   f = new FileInputStream(sciezka);
  } catch (FileNotFoundException e2) {
   e2.printStackTrace();
  }
  //  DigestInputStream kk = new DigestInputStream(f, md);
  //
  //  try {
  //   kk.read();
  //  } catch (IOException e1) {
  //
  //   e1.printStackTrace();
  //  }

  byte[] buf = new byte[10240];
  int count;

  try {
   while ((count = f.read(buf)) 0) {
    md.update(buf, 0, count);
   }
  } catch (IOException e1) {
   e1.printStackTrace();
  }

  byte[] bytEncrypt = md.digest();
  String strMD5 = new String();
  int i;
  for (i = 0; i < bytEncrypt.length; i++) {
   int bait;
   bait = bytEncrypt[i] & 0xff;
   if (bait < 16) {
    strMD5 = strMD5 + "0";
   }
   strMD5 = strMD5 + Integer.toHexString(bait);
  }
  return strMD5;
 }
}


Pozdrawiam!
Gambit

Zabezpiczenie antypirackie

Witam.
Pisze wlasnie aplikacje(rich-client) w architekturze klient-serwer.
Poniewaz aplikacja ma na siebie zarobic, nie mozna dopuscic do jej
nielegalnego kopiowania. Szukam obecnie jakiegos skutecznego
zabezpieczenia (uczynienie nielegalnej kopii nie musie byc niemozliwe,
wystarczy aby bylo to bardzo trudne) i prosze was o opinie dot.
pomyslu:
1) Wnioskuje ze w javie bez wiazania sie z konkretnym system
operacyjnym zadanie to jest niewykonalne. Dopuszam wiec przygotowanie
kodu dedykowanego na OS, na poczatek np do wystemow ms, potem
linuxowych.
2) Idea w skrocie polega na sprawdzeniu czy w komputerze jest jakies
zadane urzadzenie (np karta sieciowa - badamy adres MAC, procesor -
badamy numer seryjny, dedykowany klucz sprzetowy itp).
3) W chwili obecnej przygladam sie rozwiazaniu opartym na kluczu
sprzetowym (np takim: http://www.micromade.pl/hak2.htm).

Pyt. 1) Czy idea taka w swej ogolnej postaci jest prawidlowa i
wykonalna ?
Pyt. 2) Jak z pod javy zbadac(takze wlasciwosci sprzetowe) klucza
usb(tzn jak w javie wywolac f-cje dll w windowsach lub cos podobnego).
Pyt. 3) A moze ma ktos lepszy pomysl ?
Pyt. 4) A jak wy i czy wogule zabezpieczacie swoje aplikacje przed
piractwem ?

Wszelkie sugestie beda bardzo mile widziane.

Pozdrawiam.
Michal.


Gdzies slyszalem, ze sa dostepne zródla maszyny wirtualnej Javy, wystarczy
zmienic bytecode kompilowanych klas na wlasny, dac klientowi ta wirtualna
maszyne i nikt programu nie uruchomi na innym komputerze bez tej wirtualnej
maszyny. W takiej sytuacji nawet debug-owanie nic nie pomoze.
Jesli ktos nie bedzie wiedzial, ze jest potrzebna specjalna VM to nic nie
zdziala.

Andrzej Kaluza

ataki na strone przez formularz WWW - PHP i SQL


Mam formularz na stronce i zauwazylem, ze b. czesto ludzie w nim  
wprowadzaja np. kod PHP, kod JS, znaczniki HTML.


...bo piszący w PHP często bezmyślnie piszą/kopiują kod :/

Czy zna ktos jakas funkcje, ktora potrafilaby stwierdzic czy podane na  
wejscie dane sa niebezpieczne


Nie ma takiej. Nie tędy droga. Trzeba na danych operować tak, aby nie  
miały okazji wyrządzić szkody.

nie chodzi nawet o samo odfiltrowanie - po prostu wystarczy mi jak  
wykryje 'podejrzany ruch'.


To niewiele da.

I mam jeszcze pytanko o SQL injection - czy uzycie funkcji typu  
escape_string na zmiennych odczytywanych z formularzy zagwarantuje mi,  
ze nie wystapi atak poprzez zapytania SQL?


Tak. Musisz wszystkie dane w zapytaniach SQL otaczać cudzysłowami i  
escape'ować.
Wszystkie. Nawet jak się spodziewasz np. numerycznego ID albo "stałej" z  
pola <select.
Najlepiej też swoje wewnętrzne zmienne. To TY piszesz bugi, więc sobie nie  
ufaj :)

A moze ktos z grupowiczow spotkal sie z gotowymi juz rozwiazaniami w PHP
sluzacymi do obrony przed podejrzanymi danymi z formularzy?


Przydatny jest wrapper na bazę SQL, który sam dodaje slashe (np. interfejs  

Poza tym jeszcze jest problem ścieżek. Wszelkie include(), fopen(),  
readfile() nie mogą operować na danych od użytkownika, chyba że porządnie  
dane przetworzysz/sprawdzisz.
Porządnie to znaczy np. rzutowanie na typ int albo wymaganie ctype_alnum().

Nie "zabezpieczaj" danych przez szukanie znanych sposobów ataku - ktoś  
może użyć nieznanego Tobie sposobu i wpadniesz.
Filtruj dane odrzucając wszystko co nie pasuje do znanych tobie  
bezpiecznych wzorców (np. zamiast usuwać slashe ze ścieżki, filtruj ją  
zostawiając same litery).

Unikaj weryfikowania danych wyrażeniami regularnymi - zbyt łatwo zrobić  
dziurawe wyrażenia.

pilne

Co oznacza "kod zabezpieczajacy" w telefonie?
Sprawdzilem - nie jest to PIN czy PUK, wiec co? jak to przelamac?
odp na priv
dzieki

pilne

Co oznacza "kod zabezpieczajacy" w telefonie?
Sprawdzilem - nie jest to PIN czy PUK, wiec co? jak to przelamac?
odp na priv
dzieki


12345

KOD ZABEZPIECZAJĄCY W NOKII ???

Witam.
Jak mogę sprawdzić kod zabezpieczający w Nokii 6310 (jakim programem np.
ogólnodostępnym w necie) ?
Wiem ze w 6210 wystarczyło włączyć LogoManagera a w 6310 nie odczytuje tego
kodu.
Proszę o odpowiedz na priv
Z góry dziękuje
Robert

KOD ZABEZPIECZAJĄCY W NOKII ???


Witam.
Jak mogę sprawdzić kod zabezpieczający w Nokii 6310 (jakim programem np.
ogólnodostępnym w necie) ?


Jezeli to swiezynka to kod zabezpieczajacy standardowy to 12345

pilne


Co oznacza "kod zabezpieczajacy" w telefonie?
Sprawdzilem - nie jest to PIN czy PUK, wiec co? jak to przelamac?
odp na priv
dzieki


12345

nokia 5110 - problem

Witam!
Mam maly problem, moze tu mi ktos pomoze.
Kumpel zmienil w mojej noki kod zabezpieczajacy, ale teraz nie wie na jaki,
wklepal byle co. Jak moge sprawdzic ten kod lub zmienic na 1234?

Z gory dziekuje
Pafcio

Nokia 6110

Rozebralem telefon na drobne czesci ,po 2-latach taki przeglad jest zalecany
a teraz mam problem .

Najpierw gdy go wlaczylem zapytal o godzine ,date a potem kod
zabezpieczajacy (kod mialem ustawiony tak jak karty ) -podalem i nic
,sprawdzilem 1,2,3,4,5 i tez nic .

Security Code

Pomozcie bo sie zalatwilem. Zapomnialem kod zabezpieczajacy w N6310i.
Logomanager 1.28 pokazuje mi Security Code:Unavailable:( Czym to jeszcze
mozna sprawdzic? Czy w salonie Plusa, albo w serwisie Nokii sa mi w stanie
pomoc?