Bardzo ciekawy wywiad z twórcami bloga Back Engineering Labs i rozwiązania do obfuskacji binarek pod Windowsa https://codedefender.io
Jak pracujesz w firmie antywirusowej to zacznij szkolić się w przewracaniu kotletów w McDonalds xD
Bardzo ciekawy wywiad z twórcami bloga Back Engineering Labs i rozwiązania do obfuskacji binarek pod Windowsa https://codedefender.io
Jak pracujesz w firmie antywirusowej to zacznij szkolić się w przewracaniu kotletów w McDonalds xD
Po co wnikać co robi dany exek, jeśli jest mało popularny, lub developer id jest na blackliście, to po prostu deny execute, i tyle 😉
Dziwne pytanie od kogoś takiego jak ty 🙂
1. Żeby taki ktoś jak ty cracka nie zrobił
2. Żeby konkurencja nie wykradła algorytmów i metod funkcjonowania
3. Żeby twórcy oprogramowania (ci mali i duzi) i gier nie musieli się martwić o piractwo i mogli się utrzymywać ze swojej pracy
4. Żeby cheaterzy nie mogli robić cheatów, zniechęcając wszystkich uczciwych graczy do grania
Całkiem sporo powodów, ale to tylko dla kogoś, kto sam żyje ze sprzedaży oprogramowania.
Jakbyś sam chociaż raz wyprodukował komercyjne oprogramowanie szybko byś zrozumiał po co są takie systemy produkowane.
Fani Richarda Stallmana żywią się czymś innym, co pokazał sam guru:
https://www.youtube.com/watch?v=Rhj8sh1uiDY
Bardziej chodziło mi o to, że nie trzeba wgłębiać się co robi dany exek, żeby zadecydować, czy jest dozwolony do uruchomienia czy nie, z punktu widzenia firmy antywirusowej. Bo obfuskowanie w celu utrudnienia kontroli lub odczytania implementacji, to dla mnie jest jasna sprawa. 😉
Aaa ok, inny to miało wydźwięk. Chociaż chłopaki trochę się nie wbili na rynek czasowo, cały ekosystem win jest de facto martwy, wszystko to web i mobile, świetny produkt (chociaż brak SDK) jak na 10-15 lat temu (był wtedy execryptor też).