Форум: "Прочее";
Текущий архив: 2013.03.22;
Скачать: [xml.tar.bz2];
ВнизСхемы защиты ПО Найти похожие ветки
← →
Rouse_ © (2012-05-11 23:42) [0]Вот сидели мы тут, обсуждали и придумывали, а потом задались вопросом: а какие трюки для защиты своего ПО использует народ? :)
← →
Eraser © (2012-05-11 23:47) [1]imho, железных пути 3:
1. качественная защита на основе аппаратного ключа.
2. размещение основной логики в онлайн.
3. любая защита, вынуждающая крякера вносить изменения в код, т.е. "патчить", чтобы слетала ЦП.
← →
Dennis I. Komarov © (2012-05-11 23:56) [2]Лиц. соглашение.
← →
Inovet © (2012-05-11 23:58) [3]> [1] Eraser © (11.05.12 23:47)
> чтобы слетала ЦП
Это что церебральный паралич чтобы слетал с программы?:)
← →
Rouse_ © (2012-05-12 00:11) [4]
> Eraser © (11.05.12 23:47) [1]
Идея здравая, но, на практике не реализуема по всем трем пунктам.
1. Блэкбокс на железе компроментируется эмуляторами
2. Это очень плохой подход - любая контора решившая сделать онлйан блэкбокс наказыается DDOS, что очень сильно влияет на репутацию...\
3.1. Если работаем с физическими данными, то нам подменят путь при чтении образа на неизмененный бинарник.
3.2 Если работаем с распакованными в памяти данными, то обходится на этапе самой проверки, а именно снимается алго ЦП участка кода и вносятся изменения в блок данных, с которым идет проверка. Алго страхующие сами себя на уровне секций кода, обходятся банально полной копей защищаемого участка в контролируемую память (стаб) и правкой адресов на оффсет стаба. (я так гвардонтовскую схему защиты снимал - требуется написание допсофта дампящее образ и несколько раз запускающее результат под отладчиком с протектом всех выделеных страниц, куда чекер образа лезет).
В итоге не фонтан...
А кто-то еще более интересное делал?
← →
alexdn © (2012-05-12 00:14) [5]> Rouse_ © (11.05.12 23:42)
opens, гулять так гулять)..
← →
Rouse_ © (2012-05-12 00:17) [6]
> opens, гулять так гулять)..
Что за opens ? :)
← →
wicked © (2012-05-12 00:31) [7]
> А кто-то еще более интересное делал?
свою маленькую стековую виртуальную машинку, которая молотила проверку серийника
для усложнения жизни взломщика она имела очень маленький набор операций, которые выполнала много раз - например, все булевы операции реализовывались через две базовые - или И-НЕ, или ИЛИ-НЕ
то есть, можно было и на одной И-НЕ, просто для усложнения кода было насколько наборов "макросов", каждый на своей операции
в итоге софт "савсэм не взлетел", так что об эфективности такого метода сказать ничего не могу
но программировать её было нудно, ибо "компилятор" я сделать поленился, а в результате все эти проверки набивались ручками в длинную цепочку команд
← →
Rouse_ © (2012-05-12 00:59) [8]
> wicked © (12.05.12 00:31) [7]
>
> > А кто-то еще более интересное делал?
>
> свою маленькую стековую виртуальную машинку, которая молотила
> проверку серийника
> для усложнения жизни взломщика она имела очень маленький
> набор операций, которые выполнала много раз - например,
> все булевы операции реализовывались через две базовые -
> или И-НЕ, или ИЛИ-НЕ
Очень знакомая конструкция...
Морф криптора, собственно на базе стрелки Пирса сделан (банальный стэковый стакан). А что у тебя за софт, можно линк?
← →
Германн © (2012-05-12 01:02) [9]
> А что у тебя за софт, можно линк?
Так он же по утверждению автора "савсэм не взлетел". Значит и линка никакого нет.
← →
Rouse_ © (2012-05-12 01:02) [10]ЗЫ:
> но программировать её было нудно, ибо "компилятор" я сделать
> поленился, а в результате все эти проверки набивались ручками
> в длинную цепочку команд
Та-же ерунда, отладчик для ВМ так и не написан, Jack128 оч сильно смеялся когда я пикод из под нее пытался отлаживать :)))
← →
Jeer © (2012-05-12 01:02) [11]не хуже будет интерпретатор форта использовать для в этом случае :)
← →
oxffff © (2012-05-12 01:24) [12]Любые надстройки так или иначе изучаются и разворачиваются в нужную (обратную) сторону автоматически или полуавтоматически. Бо умных людей на планете хватает. А сделать обратное преобразование неоднозначным сложнее(даже если набор команд разный, можно рассуждать на более высоком уровне семантическом, и так или иначе свести к однозначности).
Следуют подумать, как оградить от анализа кода, но тут
видимо нужно реализовать ВМ на аппаратном уровне с недокументированным набором команд. Это дорого и не защищает на 100%. Это тоже надстройка. И тоже ломается. Уже другими ребятами.
Которые тоже есть на белом свете. :)
← →
oxffff © (2012-05-12 01:30) [13]Rouse, как вариант, облачные вычисления.
Вы сдаете ваши сервисы в аренду в вашем облаке.
И тебе голову не придется ломать.
Это решение. IMHO.
← →
oxffff © (2012-05-12 01:33) [14]Rouse, я думаю, что проблем с доступом в инет у Ваших заказчиков нет.
Да за идею 1%. :)
Можно пивом.
← →
oxffff © (2012-05-12 01:50) [15]
> 2. Это очень плохой подход - любая контора решившая сделать
> онлйан блэкбокс наказыается DDOS, что очень сильно влияет
> на репутацию...\
Не заметил. Ну наказываться она может как угодно.
Это к самому раскрытию сервиса отношения не имеет.
← →
Rouse_ © (2012-05-12 01:54) [16]
> oxffff © (12.05.12 01:30) [13]
Серег, спасибо за предложение, но не надо :)
Ветка вообще планировалась как обмен идеями, а не толщиной его самого...
ЗЫ: кстати, что есть "ВМ на аппаратном уровне с недокументированным набором команд".
Судя по всему имелся АРМ, ибо что-то быстроработающее в плане ВМ можно конечно на ПИк-ах с шлюзовым препроцессором изобразить...
← →
Германн © (2012-05-12 02:01) [17]
> Rouse_ © (12.05.12 01:02) [10]
>
> ЗЫ:
> > но программировать её было нудно, ибо "компилятор" я сделать
> > поленился, а в результате все эти проверки набивались
> ручками
> > в длинную цепочку команд
>
> Та-же ерунда, отладчик для ВМ так и не написан, Jack128
> оч сильно смеялся когда я пикод из под нее пытался отлаживать
> :)))
Чё то все мы постоянно работаем используя "недоинструменты" :)
Я постоянно (правда достаточно редко) пишу на ассемблере новые процедуры/перевожу на ассемблер с паскаля старые процедуры, но подключать я их в программу могу только с использованием старой доброй паскалевской inline. Ибо линкер мне не доступен. (((
P.S. Я как всегда о своём, о девичьем. Т.е. о микропроцессорах.
← →
Германн © (2012-05-12 02:04) [18]
> Ветка вообще планировалась как обмен идеями
Я так и понял. Но...
← →
Eraser © (2012-05-12 02:32) [19]
> Rouse_ © (12.05.12 00:11) [4]
по поводу online - DDOS это, во многом, домыслы. кому оно надо, да и уголовно наказуемо. лет через 10 вообще все там будет.
по поводу ЭЦП и аппаратного ключа - наверно я не совсем точно описал суть задумки. бороться непосредственно с патчерами и эмуляторами, imho, пустая трата времени. важно, чтобы в случае проверки ОБЭП ломанный софт было сразу видно. в т.ч. чтобы такой софт автоматически легко вычислялся спец. утилитами, которые есть в наличии у "органов".
← →
Rouse_ © (2012-05-12 02:43) [20]
> Eraser © (12.05.12 02:32) [19]
> по поводу online - DDOS это, во многом, домыслы. кому оно
> надо, да и уголовно наказуемо. лет через 10 вообще все там
> будет.
Да нет - это вполне действенный метод, есть примеры и практика...
> по поводу ЭЦП и аппаратного ключа - наверно я не совсем
> точно описал суть задумки. бороться непосредственно с патчерами
> и эмуляторами, imho, пустая трата времени. важно, чтобы
> в случае проверки ОБЭП ломанный софт было сразу видно. в
> т.ч. чтобы такой софт автоматически легко вычислялся спец.
> утилитами, которые есть в наличии у "органов".
Ну в кратце так оно и должно работать по задумке :)
← →
wicked © (2012-05-12 04:13) [21]
> Очень знакомая конструкция...
> Морф криптора, собственно на базе стрелки Пирса сделан (банальный
> стэковый стакан). А что у тебя за софт, можно линк?
Германн прав - софт не взлетел, поэтому в интернете его и нету
да и писался он лет 6-7 назад, для клиента, найденного на eLance
> по поводу online - DDOS это, во многом, домыслы. кому оно
> надо, да и уголовно наказуемо. лет через 10 вообще все там
> будет.
и кого ты будешь ловить?
хомячков, у кого комп с букетом троянов и пожизненным членством в ботнете?
← →
oxffff © (2012-05-12 11:38) [22]
> Rouse_ © (12.05.12 01:54) [16]
>
> > oxffff © (12.05.12 01:30) [13]
>
> Серег, спасибо за предложение, но не надо :)
> Ветка вообще планировалась как обмен идеями, а не толщиной
> его самого...
> ЗЫ: кстати, что есть "ВМ на аппаратном уровне с недокументированным
> набором команд".
> Судя по всему имелся АРМ, ибо что-то быстроработающее в
> плане ВМ можно конечно на ПИк-ах с шлюзовым препроцессором
> изобразить...
Я имел ввиду некий процессор с системой команд(для усложнения можно реализовать алгоритм который меняет коды операций в зависимости от предыдущей последовательности команд) известной только разработчикам и реализация такого процессора аппаратно. Такое устройство выполняет код(в том числе и обращение к СУБД например через основное устройство(x86) в память кладется SQL, шифрование, ..
), как и обычный процессор, а результаты вычислений кладет в память. Соответственно устройство выполняет полную логику работы с крит. данными. Для защиты от снятия дампа любая логика по крит. данным исполняется на этом устройстве.
То есть вся бизнес логика на устройстве.
← →
Eraser © (2012-05-12 11:52) [23]
> Rouse_ © (12.05.12 02:43) [20]
> wicked © (12.05.12 04:13) [21]
за вполне вменяемые деньги сейчас можно разместить свой сервер в облаке того же amazon. в общем, думаю контора, достигшая такого уровня, что её захотят за DDOSить конкуренты может себе позволить фактически непотопляемый "сервер". если контора не занимается политикой, а рассчитывает, к примеру, строительные сметы, то глобально, как дядюшку Билли или же Эхо москвы её DDOSить никто не станет.
← →
oxffff © (2012-05-12 11:59) [24]
> а рассчитывает, к примеру, строительные сметы,
+100500. :)
← →
KSergey © (2012-05-12 12:57) [25]Защита для чего нужна? чтобы не взломали? чтобы не скопировали?
Нет.
Защита нужна для того, чтобы получить деньги со всех (или максимально большого числа) пользователей.
А потому самая надежная защита - это
- невозможность развернуть и эксплуатировать ПО без участия разработчика
- качественная работа саппорта в таких условиях.
← →
ZeroDivide © (2012-05-12 13:17) [26]Тут я думаю нужно разделять, как минимум:
1. Софт для юр. лиц
2. Массовый софт
Для юр.лиц. катит лицензия и наезды, а вот для хомячков катит только защита. Из реально работающих и не взломанных популярных программ "Guitar FXBox". Защита такая: Есть прога, которая выполняет определенный набор функций и показывает прямо в интерефейсе, чего еще можно там сделать... Но функции не работают, то есть это демо-версия, то есть кода там вообще нет и крякать просто нечего! Полная копия отсылается с уникальным ключем после покупки. Если копия утекает, ключ заносится в черный список. Сейчас что-то демо-версии не сильно распространены, но вообще защита хорошая в плане эффективности.
Еще вариант ((с) by me) делать фуфлыжную функциональность глобального масштаба. То есть при окончании триального периода, допустим, для примера, пользователь запускает прогу, открывает какие-то окошки, выполняет какие-то действия и все вроде бы нормально но натыкается, допустим, при нажатии какой-то кнопки на сообщение о невозможности выполнения операции в связи с окончанием триального периода.
Причем на коде кнопки никаких проверок на окончание триала, никаких проверок на какие-то флажки, а просто что то типа ShowMessage("trial perid expired"); и всё. Сама проверка была вообще хрен знает где, и по результатам ее создавались фуфлыжные объекты, то есть такие же, но не содержащие кода обработок каких-то кнопок в принципе.
Если сделать таких разветвлений штук 15, то взломать программу будет очень трудоемко. Мозги любого крякера заточены на то, что копать нужно где-то рядом с тем местом, где пошло ответвление от нетриальной функциональности. Для пущей надежности и защиты от особо продвинутых: Защищаем отрезанные фуфлыжную функциональность от дебага теми же виртуальными стековыми машинами. Если крякер раздебажит машину и расковыряет код, потратив на это кучу пота, то будет удивлен отсутствию каких либо проверок и условных переходов, а наличию одного лишь ShowMessage, окруженного мусорным кодом.
← →
Rouse_ © (2012-05-12 13:28) [27]
> ZeroDivide © (12.05.12 13:17) [26]
Угу, отложенные проверки есть большое зло, только на практике встречал такой подход в одной единственной программе... Ленится народ...
← →
Rouse_ © (2012-05-12 13:34) [28]ЗЫ: но если раньше при нажатии на кнопку выполнялся реальный код, а сейчас выводится сообщение - то вернуть все назад достаточно просто. В той-же проге, про которую я говорил было сделано очень прикольно. Вся логика была вынесена в отдельный класс, и соответсвенно вызывались методы этого класса.
В какой-то момент все перестало работать. оказалось что разраб сделал два таких класса, один полнофункциональный, второй демо. Я об этом только через дня три догадался, когда пытался откопать кудаж делся старый код. когда допер, то все вылилось в правку одного байта в том месте где принималось решение какой из классов нужно создавать...
← →
KSergey © (2012-05-12 14:07) [29]> Rouse_ © (12.05.12 13:34) [28]
Здесь сама суть защиты фуфлыжная.
Вообще, если честно, прямо не понятно как отвечать в ветке, созданной Rouse_ по такому стандартному вопросу...
Помнится самая толковая защита была в VentaFax: по сути так и не было сделано нормальной крякнутой весии, на сколько мне известно.
Суть в множественности внедренных проверок на лицензионность и использование проверок (видимо каким-то неявным опять же образом, не через одну точку) в алгоритмах. Например, в ломанных вента-факс на печать выводилась "шахматная доска" вместо принятого текста, хотя на экран выводилось корректно, это ломали.
Как была реализована защита на уровне исходного кода и скомпилированного - не знаю, лично мне ни разу не попались откровения разработчиков.
но ведь то, что я пишу сейчас - это и так всем известно... (это опять же в разрезе имени ТС), так что прямо и не знаю
← →
KSergey © (2012-05-12 14:13) [30]> KSergey © (12.05.12 12:57) [25]
> - невозможность развернуть и эксплуатировать ПО без участия разработчика
Уточню: здесь речь вовсе не о технических каких-то защитах, нет!
Надо просто сделать две-три сотни ключей ini-файлов в разных компонентах комплекса ПО (разумеется, у каждой компоненты свой iniшник), в программе не делать особой защиты от некорректных значений и их комбинаций, при поведение модулей этой многокомпонентной системы в существенной степени зависит от сделанных настроек, а работать это все может только при весьма согласованных и отюстированных взаимных настройках в ini-файлах разных компонент.
В документацию включать только те настройки, которые действительно есть смысл трогать конечному пользователю и только те, влияние которых можно как-то более-менее лаконично и однозначно описать.
Некоторые говорят, что мы пишем "говнософт", но у меня подозрение, что это лицензионная политика )
← →
Rouse_ © (2012-05-12 14:22) [31]
> но ведь то, что я пишу сейчас - это и так всем известно..
Не, ну почему - всегда есть шанс что кто-то выдаст на гора стоящую идею :)
Я вот сколько раз заводил подобного плана ветки - постоянно что-то для себя в плане направления куда пощупать находил :)
А по поводу самой интересной защиты, мне из всех встреченных понравилась защита сервера Ventrillo. Там никаких навесняков, но с технической точки зрения так красиво сделано, что в некоторых местах даже не понятно, толи ручками правился нативный код, то-ли реально разработчик заставил выдать на гора такой результат.
← →
Rouse_ © (2012-05-12 14:23) [32]
> то-ли реально разработчик заставил выдать на гора такой
> результат.
в смысле разработчик заставил компилер выдать результат :)
← →
Anatoly Podgoretsky © (2012-05-12 14:31) [33]> KSergey (12.05.2012 14:13:30) [30]
По образцу Самсунга, замучался их убивать и редактировать, особенно в HKCR
← →
Sha © (2012-05-12 15:18) [34]> Rouse_ © (12.05.12 14:23) [32]
> в смысле разработчик заставил компилер выдать результат :)
а что там было необычно?
← →
Rouse_ © (2012-05-12 15:56) [35]Из нюансов которые помню, изменяемые данные находились непосредственно в теле процедуры прямо посреди выполняемого кода, ну что-то вроде:
asm
call @1
@1:
pop eax
add eax, 22
jmp eax
dd 1, 2, 3, 4
// читаем например
mov eax, [eax - 16]
// что-то делаем, потом туда-же пишем
end;
фишка в том, что в этот блок данных заносится указатель на данные по очередному подключению.
Изначально сервер ограничен восемью подключениями.
Соответственно если попробовать обойти первую проверку где происходит сверка с восьмеркой, то он попробует записать данные по девятому по оффсету этого буффера и затрет кусок кода, в данном примере имя является mov eax, [eax - 16]
ну и еще там много всего интересного...
← →
Rouse_ © (2012-05-12 16:06) [36]Вообще там вся фишка что для каждого увеличения кол-ва подключений взломщику приходится решать очередную головоломку.
Я, если не изменяет память остановился на 12 подключениях, с 13-ым была заморочка в рамках winsock.select() с буффером. Терпения не хватило и забросил на время, вот до сих пор дома лежит никак не закончу этот кроссворд :)
← →
Sha © (2012-05-12 16:26) [37]> Rouse_ © (12.05.12 15:56) [35]
Такой call - ассемблерная вставка скорее всего,
такой jump иногда соответствует case.
> для каждого увеличения кол-ва подключений взломщику
> приходится решать очередную головоломку
Вот не лень им было )
← →
Rouse_ © (2012-05-12 16:28) [38]Не - это я код для примера написал, в оригинале конечно по другому было, просто кода под рукой нема :)
← →
QAZ (2012-05-12 18:44) [39]
> Помнится самая толковая защита была в VentaFax: по сути
> так и не было сделано нормальной крякнутой весии, на сколько
> мне известно
неправильно помница,ее никто и не крякал ибо она хавает серийник и работает :) лежит на любом трекере
← →
Anatoly Podgoretsky © (2012-05-12 19:17) [40]> Rouse_ (12.05.2012 15:56:35) [35]
Обычная ассемблерная ручная или автоматическая вставка, известная в технике
защиты.
Эффективно, но нового ничего.
← →
Eraser © (2012-05-12 20:40) [41]
> QAZ (12.05.12 18:44) [39]
кстати, еще один минус навороченной защиты кода - появление кейгенов, триал-стопов и эмуляторов-активаторов, что куда страшнее простого патча.
← →
Pit (2012-05-12 22:44) [42]Саш, на самом деле эта ветка и есть в чистом виде мерянье этим самым.
Ты сам прекрасно знаешь, что в тусовке дельфимастер ты лучше всех разбираешься в вопросах защиты, особенно извращенных. Тебе с вероятностью 99,999% никто не скажет ничего нового, чего бы ты не знал. И варианта будет два - ты или это уже используешь или раскритикуешь )))
Так что эффективность этой ветки для тебя стремится к нулю, даже в перспективе) Решил еще раз убедиться, что ты круче всех? ))
На мой взгляд решение такой проблемы вовсе не техническое, а политическое. Вы там по-моему уже доизвращались до самых извращенных извращений ) И виртуальная машина, и морф, и перенос функционала в ключ, куда еще? Это уже какая-то защита ради искусства, не ударились бы вы в паранойю, это станет вашем конкурентным недостатком. Вы и так уже из-за этой паранойи, например, не можете использовать мощнейший C# и прекрасную (по сравнению с BDS) ms vs. Потому что шарп код хрен защитишь.
На мой взгляд, повторюсь, это вопрос политики. Сколько бы MS не делала защиту - её обязательно ломали. При желании всегда можно поставить самую последнюю версию windows забесплатно.
Ты же сам в соседней ветке описывал сколько ты вложил денег в официальный софт. Согласись, не поэтому же ты вложил, что указанный софт невозможно ломануть и использовать на шару? Какая-то двойственная картина мира ))
Так вот сколько бы MS не защищала винду, а всё равно ломают. Более того, иногда получается так (сам так делал), что имея официальный продукт - ставишь пиратский. А потому что проще, пока официально всю эту хренотень активируешь - задолбаешься. Такая защита - прямой удар по официальным пользователям. Я заплатил бабки, какого хрена я еще должен с этой защитой мучаться?
Хрестоматийный пример - старфорс. Тоже полные параноики, настолько "защищают" свой продукт, что винда иногда летит. Эффективно - о даааа. Да только мой брат по-моему купил героев с такой защитой и уже через пару дней отдал свой ноут на восстановление и слёзно просил скачать пиратку.
Он теперь ни в жизнь не будет героев покупать официально, вот такой эффект. Хотя игру уважает и денег не жалко.
А вот решение продавать винду в OEM - гениальное. Пришел юзвер, купил комп, а там оказывается уже +$50 на ОС. Ну и хрен с ним, еще попугать его, что с пиратской виндой на ноуте при пересечении границы скрутить могут - так он вообще будет рад. Потому что в магазине винда стоит $120.
А если говорить о технологической защите - то это реально новые подходы. Например, SAAS - гипер перспективно. Можно чего хочешь говорить, а гугл наглядно доказал, что в интернете можно сделать всё. Абсолютно всё. Было бы желание, да умение.
Да и для бизнеса (мы же сейчас говорим о корпоративных пользователях) абонентка за ПО гораздо более прозрачная и удобная схема, чем единовременное крайне дорогое вложение в ПО.
Пользуешься - платишь. Не пользуешься - не платишь.
Это похоже на "аренду" персонала, работает на тебя человек - платишь ЗП. Не работает - не платишь.
По сути это всё можно свести к одному - аренда ресурсов. Как человеческих, так и аппаратных, так и программных.
Чё то я зафилосовствовался... Если чего - извиняйте )
← →
TUser © (2012-05-12 23:59) [43]Имхо, софт надо делать бесплатным для некоммерческого использования. Для коммерческого - брать % с прибыли.
← →
KilkennyCat © (2012-05-13 01:43) [44]Я планирую делать защиту аппаратную, на своем собственном USB-ключе. Пока голову не ломал, как именно, но поскольку ключи делаю сам - широта фантазии не ограничена.
← →
Германн © (2012-05-13 03:58) [45]
> KilkennyCat © (13.05.12 01:43) [44]
>
> Я планирую делать защиту аппаратную, на своем собственном
> USB-ключе.
Кооперируйся с Розычем. Аппаратная часть твоя, РС-шная - Розыча. Вместе вы создадите абсолютную защиту! :)
← →
Юрий Зотов © (2012-05-13 10:12) [46]
> Rouse_ © (11.05.12 23:42)
По сабжу. Знаю одну принципиально невзламываемую схему защиты ПО. Но не скажу - не сошел же я с ума, чтобы рассказывать о таких вещах в открытом форуме.
← →
Petr V. Abramov © (2012-05-13 10:19) [47]
> TUser © (12.05.12 23:59) [43]
>
> Имхо, софт надо делать бесплатным для некоммерческого использования.
> Для коммерческого - брать % с прибыли.
а в случае убытка - пусть его производитель софта покрывает
← →
ZeroDivide © (2012-05-13 10:48) [48]2 Rouse_
Ключевые слова:
> Я об этом только через дня три догадался....
> когда допер, то все вылилось...
И еще...
> KSergey © (12.05.12 14:07) [29]
> Помнится самая толковая защита была в VentaFax: по сути
> так и не было сделано нормальной крякнутой весии
> Суть в множественности внедренных проверок на лицензионность
> и использование проверок (видимо каким-то неявным опять
> же образом, не через одну точку) в алгоритмах.
Другими словами, задача защищаемой программы не взорвать мозг крякеру только интересным алгоритмом защиты в одной единственной точке (а это наоборот, лишь привлечет его интерес), а задолбать его по полной, размазанной и разнообразной защитой по всему коду... смысл в том, чтобы он задолбался ровно настолько, чтобы бросил неблагодарное дело.
Возможно имеет смысл для этих целей создать постпроцессор исходного кода, делающего что-то типа:
1. Создание копии исходного проекта
2. Навешивание на копию 3-х 4-х оригинальных трюков.
3. Навешивание в pas-файлы 100500 проверок на каждый OnClick, OnCreate и т.п. нескольких различных типов
4. Компиляция релиза
5. Обработка какого-то количества участков (из этих 100500) любым из современных и саппортихщася exe-протекторов (Не вижу смысла париться с этим самому (любой из современных пропиетарных протекторов сделает это все равно лучше, чем вы... тупо дешевле будет заплатить немного денег за эту услугу))
... И по моему этого будет достаточно, чтобы хакер устал и отвязался...
← →
ZeroDivide © (2012-05-13 10:55) [49]
> Юрий Зотов © (13.05.12 10:12) [46]
>
>
> > Rouse_ © (11.05.12 23:42)
>
> По сабжу. Знаю одну принципиально невзламываемую схему защиты
> ПО.
Без обид, но звучит как "я знаю метод сжатия любого количества информации до одного байта"
← →
RDen © (2012-05-13 11:07) [50]>ZeroDivide © (13.05.12 10:55) [49]
метод простой - данное ПО никому на фиг не нужное
← →
Anatoly Podgoretsky © (2012-05-13 11:15) [51]> Юрий Зотов (13.05.2012 10:12:46) [46]
А чего боишься то, что взломают не невзламываемую защиту?
← →
Юрий Зотов © (2012-05-13 11:21) [52]
> ZeroDivide © (13.05.12 10:55) [49]
> Без обид, но звучит как "я знаю метод сжатия любого количества
> информации до одного байта"
Без обид, но я его действительно знаю.
> RDen © (13.05.12 11:07) [50]
> метод простой - данное ПО никому на фиг не нужное
В теории этот метод называется "метод Неуловимого Джо". Но он не единственный.
← →
Юрий Зотов © (2012-05-13 11:23) [53]
> Anatoly Podgoretsky © (13.05.12 11:15) [51]
> А чего боишься то, что взломают не невзламываемую защиту?
Нет, не этого. Планирую выпускать и продавать инструментарий для ее реализации, а конкуренты мне не нужны.
← →
RDen © (2012-05-13 11:37) [54]>Юрий Зотов © (13.05.12 11:21) [52]
>В теории этот метод называется "метод Неуловимого Джо"
:)
да и на практике...
если серьёзно, всё таки вижу тенденции к цивилизованным отношениям между разработчиками и заказчиками (пользователями) ПО
← →
Rouse_ © (2012-05-13 11:38) [55]
> Тебе с вероятностью 99,999% никто не скажет ничего нового,
> чего бы ты не знал
Да ну брось, уже два интересных варианта подкинули, даже три - это если облако считать, о котором я раньше даже не задумывался...
← →
Rouse_ © (2012-05-13 11:50) [56]ЗЫ:
> Вы и так уже из-за этой паранойи, например, не можете использовать
> мощнейший C# и прекрасную (по сравнению с BDS) ms vs. Потому
> что шарп код хрен защитишь.
ну во первых защить можно, во вторых мы именно его и используем, помимо дельфи :)
ЗЗЫ: ну и конечно "защита ради исскуства" - это ты пальцем в небо. Нельзя один и тот-же движок защиты вешать на все проекты подряд. У каждого своя специфика, поэтому и подход к каждому проекту должен быть разный...
← →
Дмитрий С © (2012-05-13 12:15) [57]1. Добавить в код EXE-файла сигнатуру какого-нибудь страшного вируса. Затем подписывать свои exe честным сертификатом и договориться с антивирусными компаниями.
2. Сделать проверки ключа очевидными (чтобы можно было поменять 1 байтик), но если проверка прошла неудачно не освобождать память (т.е. на самом деле надо было поменять 2 байтика). А проверки делать частыми.
3. Писать прогу под какую-нибудь малоизвестную ОС, под которую и отладчиков то нет (это скорее шутка).
4. Использовать фиберы.
5. Ну и всякие контекстно зависимые фенечки, вроде той с Select-ом, что ты написал.
Новое?)
Кстати, а разве защиту trial-а нельзя сломать подменой апи функций получения времени?
← →
Дмитрий С © (2012-05-13 12:25) [58]Еще можно сделать триал облачным. mstsc /v:trial.superproga.ru
← →
Rouse_ © (2012-05-13 12:45) [59]Фиберы тут мало помогут, проще вынести кусок кода в нить и отсоединить ее от отладчика через вызов NtSetInformationThread с флагом ThreadHideFromDebugger. А чтоб не перехватили NtSetInformationThread проэмулировать его вызов на асме, взяв индекс сервиса в NTDLL и дернуть sysenter (ну или int2e для W2k, или call fs:[$C0] для 64 бит)
А подменять функцию снятия времени тоже достаточно проблематично, бо тут мы уже сможем проэмулировать NtQuerySystemTime, который берет данные из KI_USER_SHARED_DATA, находящемуся по фиксированному адресу в каждом процессе. Проще само время системы перевести на нужное...
ЗЫ: про сигнатуру вируса не понял, чесно :)
← →
Дмитрий С © (2012-05-13 12:56) [60]
> ЗЫ: про сигнатуру вируса не понял, чесно :)
Ну антивирус, проверяя подпись, знает что эта прога точно нормальная. А если ее поправить, то антивирус этого сделать уже не сможет, а т.к. в коде есть сигнатура страшного вируса, то... ну понятно:)
← →
Rouse_ © (2012-05-13 13:04) [61]
> Дмитрий С © (13.05.12 12:56) [60]
Аааа, хе прикольная идея - сеньк :)
← →
Eraser © (2012-05-13 13:17) [62]
> Дмитрий С © (13.05.12 12:56) [60]
>
> > ЗЫ: про сигнатуру вируса не понял, чесно :)
>
> Ну антивирус, проверяя подпись, знает что эта прога точно
> нормальная.
это просто ты не сталкивался с антивирусами ) они и с ЭЦП на ура запишут в вирусы и не факт, что "выпишут" потом )
← →
Rouse_ © (2012-05-13 13:29) [63]Им просто ЭЦП высылать нужно, у нас раньше тоже проблемы были в этом плане...
← →
Ega23 © (2012-05-13 13:33) [64]Розыч, а ты чё не на работе?
← →
Pit (2012-05-13 13:39) [65]
> а т.к. в коде есть сигнатура страшного вируса
что мешает похреначить сигнатуру страшного вируса? Всё равно этот код не будет использоваться в программе.
← →
Rouse_ © (2012-05-13 13:44) [66]
> Розыч, а ты чё не на работе?
Ибо нефиг :)
> что мешает похреначить сигнатуру страшного вируса?
Ее сначала нужно найти - антивирь же не говорит на какую именно сигнатуру и по какому оффсету он среагировал.
← →
Rouse_ © (2012-05-13 13:48) [67]Тут кстати если развивать мысль, то большинство сигнатур это банальные куски распаковщиков тела вируса, которые как раз можно пристроить и для вполне мирных целей, ну например вытаскивать запакованные ресурсы. Так что мысль интересная :)
← →
Pit (2012-05-13 14:01) [68]
> антивирь же не говорит на какую именно сигнатуру и по какому
> оффсету он среагировал.
ну как так. Он же пишет - обнаружен Trojan.XXX.YYY - далее по имени ищется этот вирусняк в инете, определяется сигнатура )
← →
Eraser © (2012-05-13 14:08) [69]
> Rouse_ © (13.05.12 13:29) [63]
> Им просто ЭЦП высылать нужно, у нас раньше тоже проблемы
> были в этом плане...
ну вот и symantec есть white list, а у остальных не видел.
← →
Rouse_ © (2012-05-13 14:12) [70]
> далее по имени ищется этот вирусняк в инете, определяется
> сигнатура )
Хм, ну найди мне сигнатуру для "Trojan.Siggen3.59957" :)
← →
Rouse_ © (2012-05-13 14:15) [71]
> Eraser © (13.05.12 14:08) [69]
> ну вот и symantec есть white list, а у остальных не видел.
Мы отправляли в симантек аваст касперу ноду и вебу (вроде только им). Причем у симантека там что-то с ходу не получилось и их инженеры выходили на меня напрямую, пришлось демокод писать без метаморфа и им высылать.
← →
Kerk © (2012-05-13 14:17) [72]
> Eraser © (13.05.12 14:08) [69]
>
> > Rouse_ © (13.05.12 13:29) [63]
> > Им просто ЭЦП высылать нужно, у нас раньше тоже проблемы
>
> > были в этом плане...
>
> ну вот и symantec есть white list, а у остальных не видел.
От него толку ноль. Они хотят каждый публичный релиз отдельно обрабатывать. Причем делают это не мгновенно, естесственно. У некоторых Тоадов проблемы из-за этого бывают.
← →
Pit (2012-05-13 16:23) [73]
> Хм, ну найди мне сигнатуру для "Trojan.Siggen3.59957" :)
ну вообще да, ты прав... Наверное, выдернутые сигнатуры вирусов - это типа даже коммерческая тайна компании.
Если только расковырять формат вирусной базы))
> От него толку ноль. Они хотят каждый публичный релиз отдельно
> обрабатывать. Причем делают это не мгновенно, естесственно.
> У некоторых Тоадов проблемы из-за этого бывают.
Ты про что? Я как понял речь идет об указаниях антивирусу. Например, не проверять файлы в таком-то каталоге.
Соответственно, ставишь пиратское ПО (на которое типа должен ругаться антивирь при поломке защиты) и указываешь антивирю не проверять файлы в этом каталоге.
Конечно, тут уже вопрос доверия ко взломщиками. Но если нормальный релиз от известных людей - я бы поверил)
← →
Rouse_ © (2012-05-13 16:33) [74]
> Наверное, выдернутые сигнатуры вирусов - это типа даже коммерческая
> тайна компании.
> Если только расковырять формат вирусной базы))
Да, скорее всего. Правда получить сигнатуру какого-то конкретного вируса, имея его на руках достаточно просто, напрмиер вирус 50кб, создать папочку в которую положить 50к копий файла, например 1-я копия это 1 байт с начала вируса, вторая копия 2 байта, третья три от оригинала и т.п. Потом натравить на этот зоопарк антивирь, и посмотреть что осталось. Если остались копии например до 16 байт, то конец сигнатуры определяется 7-ым байтом. Ну а потом соответственно то-же самое только для определения начала сигнатуры...
← →
Дмитрий С © (2012-05-13 16:38) [75]
> Rouse_ © (13.05.12 16:33) [74]
ты зачем секрет поиска сигнатуры в файле раскрыл?)
Можно проще. Написать "страшный вирус" и отправить его всем антивирусным компаниям.
Я помню нашел способ отключать 6-ой касперский правда с правами админа (но это было года три-четыре назад, тогда все под админом сидели). Написал прогу которая это делает - отправил им, думал расковыряют смысл найдут - а нет, просто добавили в базу и все.
В итоге я добавил halt(1) в конец проги и она уже не определялась антивирусом. Отправил - новый вирус, причем троян. На третий раз я им исходник отправил. Даже спасибо не сказали.
← →
Inovet © (2012-05-13 16:47) [76]> [48] ZeroDivide © (13.05.12 10:48)
> ... И по моему этого будет достаточно, чтобы хакер устал и отвязался...
Есть такой музыкальный софт Steinberg Cubase. Его версию 5 ломали что-то около года, если не вру, пока всё выломали. не устали. Уже год как 6 версия вышла, ещё ломают, опять же не знаю, - может и сломали уже.
http://ru.wikipedia.org/wiki/Steinberg_Cubase
← →
Pit (2012-05-13 16:53) [77]
> Я помню нашел способ отключать 6-ой касперский правда с
> правами админа
ахринеть. С правами админа можно делать что угодно.
> но это было года три-четыре назад, тогда все под админом
> сидели
неправда. Я до сих пор в XP, и до сих пор без прав админа)
← →
Pit (2012-05-13 16:53) [78]
> Есть такой музыкальный софт Steinberg Cubase. Его версию
> 5 ломали что-то около года, если не вру, пока всё выломали.
> не устали. Уже год как 6 версия вышла, ещё ломают, опять
> же не знаю, - может и сломали уже.
это на 90% защита по принципу неуловимого джо.
← →
Дмитрий С © (2012-05-13 16:57) [79]
> Pit (13.05.12 16:53) [77]
>
>
> > Я помню нашел способ отключать 6-ой касперский правда
> с
> > правами админа
>
> ахринеть. С правами админа можно делать что угодно.
Попробуй выключить касперского програмно, а если получится - попробуй на него еще пароль поставить.
← →
Inovet © (2012-05-13 16:58) [80]> [78] Pit (13.05.12 16:53)
> это на 90% защита по принципу неуловимого джо.
Ну не знаю, не массовый продукт, конечно, но дорогой. Там аппаратный ключ применён, вроде с выносом в него части функционала.
← →
Kerk © (2012-05-13 17:01) [81]
> Pit (13.05.12 16:23) [73]
> Ты про что?
https://submit.symantec.com/whitelist/isv/
← →
Pit (2012-05-13 17:02) [82]
> Попробуй выключить касперского програмно
пуск -> настройки -> панель управления -> управления программами -> kasperskiy -> uninstall ?
))
← →
Дмитрий С © (2012-05-13 17:07) [83]
> Pit (13.05.12 17:02) [82]
Ты попробуй это програмно сделать
← →
Pit (2012-05-13 17:20) [84]думаю, выдача привелегий админу удалять системные процессы - поможет)
← →
TUser © (2012-05-13 21:26) [85]По сабжу - стоит присмотреться к http://pirate-party.ru/ .
← →
Kerk © (2012-05-13 22:13) [86]
> TUser © (13.05.12 21:26) [85]
http://pirate-party.ru/node/83
Увидел фотку. Надеюсь, это такой стеб? :)
← →
Дмитрий С © (2012-05-14 09:45) [87]
> Увидел фотку. Надеюсь, это такой стеб? :)
Попрошайка?=))
← →
TUser © (2012-05-14 09:49) [88]А что не так в фотке?
← →
Лукошко (2012-05-14 11:34) [89]
> Kerk © (13.05.12 22:13) [86]
Как похож, чертяка! :o)
← →
Rouse_ © (2012-05-14 11:45) [90]
> TUser © (13.05.12 21:26) [85]
>
> По сабжу - стоит присмотреться к http://pirate-party.ru/
> .
Очередная партия нищебродов, борцов за свободный софт? :)
А у нас вот в районе недавно магазин свободных продуктов появился. Представляете, приходишь и бесплатно берёшь всё, что тебе нужно! Хозяин говорит, что ему деньги не нужны, добрый он. А продукты он получает от ассоциации свободных фермеров и фабрикантов, таких же добрых бескорыстных альтруистов....
← →
KilkennyCat © (2012-05-14 11:53) [91]
> Очередная партия нищебродов, борцов за свободный софт? :
> )
Зачем так сразу плохо думать о людях, может, они просто так себе на пиво зарабатывают. тысяч 30 в месяц донейтов - это хорошее пиво.
← →
TUser © (2012-05-14 13:28) [92]Удалено модератором
← →
Kerk © (2012-05-14 13:40) [93]
> TUser © (14.05.12 09:49) [88]
> А что не так в фотке?
Очень похоже на фотку основателя Википедии, который недавно выпрашивал денег. Просить денег на содержание Википедии дело не зазорное и даже хорошее, но выбранная для этого форма сразу обросла шутками.
← →
Inovet © (2012-05-14 14:06) [94]> [93] Kerk © (14.05.12 13:40)
> Очень похоже на фотку основателя Википедии, который недавно выпрашивал денег.
Вчера Ега спросил кто такой Дурова, я заглянул по случаю в Википедию, - оказалось, что Дуров подкинул в этом году 1 лимон баксов от ВКонтакте на поддержку Википедии.
← →
KSergey © (2012-05-14 14:21) [95]> Pit (13.05.12 16:53) [78]
> > Есть такой музыкальный софт Steinberg Cubase. Его версию
> > 5 ломали что-то около года, если не вру, пока всё выломали.
> > не устали.
Вообще-то продукт хоть и нишевый, но ниша не так мала, а в ней он крайне популярен.
Другое дело, что в наших магазинах, например, полная версия стоит чуть меньше штуки баксов, что в сравнении со всего одним студийным синтезатором или усилителем - ниочем. Зачем в этом случае ломать - мне не очень понятно.
Разве что для "домашних любителей" ломают, которым претит на урезанных (и существенно более дешевых) версиях работать...
← →
Inovet © (2012-05-14 14:41) [96]> [95] KSergey © (14.05.12 14:21)
> что в сравнении со всего одним студийным синтезатором или
> усилителем - ниочем
Только один микрофон запросто может стоить 2000-3000 баксов а их надо много в студии и разных, а к ним надо ещё много чего. Для домашних любителей, конечно, ломают.
← →
zzz (2012-05-14 16:53) [97]
> Но функции не работают, то есть это демо-версия, то есть
> кода там вообще нет и крякать просто нечего!
Зато можно дописать. Как-то было дело, дописывал в Оле функцию сохранения результата работы, чо характерно, в формате для другой программы :)
← →
KSergey © (2012-05-15 08:02) [98]Чета я подумал, идея с типа "вирусом" - бестолковая.
Я сам лично пользовался несколькими программами, на которые антивирус ругался, а в кряке было явно написано: "антивирусы такие-то и такие-то будут ругаться, но это вранье!" Поди проверь, конечно, но почитав природу в описании Розыча - теперь начиню верить. что и впрямь вранье )
Особенно было смешно, когда на лежавшие у меня 2 года ISO-образы Live-CD Windows антивирус гордо снес при очередной проверки, отрапортовав о найденных вирусах.
← →
Cobalt © (2012-05-16 10:44) [99]Столкнулся со странной фишкой новых онлайн-игр, типа SWTOR, TERA, WoW - ProcessExplorer в поле Path пишет "Not Available", и не показывает список загруженных dll а также открытых хэндлов
Это что за "защита" такая?
← →
QAZ (2012-05-16 11:00) [100]
> Только один микрофон запросто может стоить 2000-3000 баксов
микрофон это,материалы,ноухао,исследования,технологии,точнейшее производство и тд
а программа это десяток потных,небритых дядек за компами, жрущих кофе в оффисе или пиво дома, и их "драгоценное" время
вот в чем разница на самом деле
поэтому качественное железо купят полюбому,а софтину можно и ломанныю поюзать
← →
Rouse_ © (2012-05-16 11:14) [101]
> Это что за "защита" такая?
Это Themida...
http://www.oreans.com/themida.php
Обзор не самой последней версии:
http://www.wasm.ru/print.php?article=themida2005
← →
KSergey © (2012-05-16 15:34) [102]Интересно, дойдут ли когда-нибудь средства защиты до такого состояния, что взламыватели забьют на все на это?
Я понимаю, что это спорт в смысле азарт для молодых пытливых умов, но ведь любая сколь-нибудь массовая (не штучная в буквальном смысле) деятельность всегда держится на том, что результат таки достигается; если результат перестанет достигаться - то и деятельность отомрет, я так думаю.
← →
Rouse_ © (2012-05-16 15:55) [103]
> KSergey © (16.05.12 15:34) [102]
>
> Интересно, дойдут ли когда-нибудь средства защиты до такого
> состояния, что взламыватели забьют на все на это?
Наше ПО перестали взламывать два с половиной года назад, бо так и не получилось разобрать логику движка защиты сидящее под ВМ криптора.
Последние полтора года делают попытки ломать со стороны ключа, даже для старых версий ключей что-то вроде как получилось, только мы старые версии ключей уже четвертый год не продаем и не поддерживаем.
← →
oldman © (2012-05-16 17:14) [104]
> а какие трюки для защиты своего ПО использует народ?
Когда-то (давно) я под каждого покупателя заново компилировал проект.
На главной форме стояла надпись "Копия №nnn принадлежит имярек".
При передаче программы записывал номер и имя в журнал так, чтоб покупатель видел.
Чистая психология - ни одного слива программы налево. Правда прога была специфическая - фиг найдешь рядом страждущего.
← →
Rouse_ © (2012-05-16 17:51) [105]
> Чистая психология - ни одного слива программы налево.
Ну у нас тоже что-то типа подобного, только ключ персонифицированный. При сливе (они моментом отслеживаются нехитрым техническим трюком) ключ блокируется.
← →
KSergey © (2012-05-16 18:04) [106]Удалено модератором
← →
Rouse_ © (2012-05-16 18:15) [107]Удалено модератором
← →
Eraser © (2012-05-16 19:09) [108]
> KSergey © (16.05.12 18:04) [106]
> Удалено модератором
>
> <Цитата>
> Rouse_ © (16.05.12 18:15) [107]
> Удалено модератором
))))
← →
KSergey © (2012-05-16 20:14) [109]WTF??
← →
Rouse_ © (2012-05-16 20:26) [110]Эмм, тоже не понял.
Толь там нет ничего секретного...
> KSergey © (16.05.12 18:04) [106]
Не более 8 процентов в итоге...
← →
Inovet © (2012-05-16 21:12) [111]> [110] Rouse_ © (16.05.12 20:26)
> Толь там нет ничего секретного...
Там мат был
← →
Rouse_ © (2012-05-16 21:14) [112]
> Inovet © (16.05.12 21:12) [111]
Быть такого не может, я оба поста читал :)
← →
Inovet © (2012-05-16 21:21) [113]> [112] Rouse_ © (16.05.12 21:14)
> Быть такого не может, я оба поста читал :)
там завуалировано блабла**блабла.
← →
Rouse_ © (2012-05-16 21:24) [114]
> там завуалировано блабла**блабла.
а, ты про это...
Совсем пацаки чатланам на голову сели :)
← →
Cobalt © (2012-05-18 12:06) [115]Столкнулся вчера с чем-то похожим:
скачал мод для Диабло2, запустил, жду.
Долго запускается, минут 5, ну, думаю, нафиг, удалю.
Хренушки - мне диспетчер задач отлуп дает - "Отказано в доступе".
Это что за дело такое?
по тому, как у процесса не прописана командная строка и путь, подозреваю, что это что-то подобное.
Но, блин, это же не защищенная какая игрушка, без серийников и лиц. дисков - это так защита вскрывается, что ли ?
← →
Rouse_ © (2012-05-18 12:17) [116]Нет, это тебе скорее всего засранчека на машину посадили, проверяйся куреитом и AVZ
← →
Pit (2012-05-18 13:23) [117]
> скачал мод для Диабло2, запустил, жду
ты чё, ведь диабло 3 уже вышла)
← →
Омлет © (2012-05-18 13:45) [118]Наверное, в тему: http://habrahabr.ru/post/144076/
> ты чё, ведь диабло 3 уже вышла)
На русском пока нет..
← →
Cobalt © (2012-05-18 15:04) [119]> проверяйся куреитом и AVZ
вроде Avast не подымал тревогу, но, проверюсь другим антивирусом
← →
AV © (2012-05-18 15:23) [120]to ЮЗ
Дядь Юр, а ты не это
> Наверное, в тему: http://habrahabr.ru/post/144076/
имел ввиду?
а то я всю башку сломал, понять хотя бы принцип принципиально не взламываемой защиты
← →
Rouse_ © (2012-05-18 16:39) [121]
> вроде Avast не подымал тревогу
я бы удивился еслиб поднял :)
Это было бы из серии: "нифига себе, он еще и работает!!?"
← →
Rouse_ © (2012-05-18 16:40) [122]
> AV © (18.05.12 15:23) [120]
Защита которую принципиально нельзя сломать - это отсутствие защиты :)
← →
Pit (2012-05-18 18:03) [123]
> я бы удивился еслиб поднял :)
> Это было бы из серии: "нифига себе, он еще и работает!!?
> "
так так. Розыч, рассказывай, что ты там против avast имеешь? )))
Не, серьезно, что за опыт? Мне нравится, стоит у меня, ставлю знакомым. Бесплатный.
Иногда что-то тревожное пишет (сканируя http-трафик). В целом вроде все более менее.
← →
Pit (2012-05-18 18:04) [124]
> Розыч, рассказывай
речь про актуальный продукт. Может три года назад были претензии?
← →
Rouse_ © (2012-05-18 20:53) [125]
> Pit (18.05.12 18:03) [123]
> так так. Розыч, рассказывай, что ты там против avast имеешь?
> )))
Мих, тест простой, бродят в инете коллекции вирусов, у меня на виртуалке стоит пак новогодний (гдето в конце декабря качал), там 480 тысяч с копейками экземпляров, частично даже с исходниками (в районе 6 гигов в общем). Хочем посмотреть качество антивирусника - делаем копию этой байды и натравливаем на папку. Результаты скажут сами за себя...
← →
Rouse_ © (2012-05-18 21:07) [126]пардон, не 480к, 108 673 экземпляра + доп файлы(сорсы, diz-ы нфо-шники и т.п)...
← →
Pit (2012-05-18 22:01) [127]не ну Саш, ты прям шпион, инфу клещами вытягивать надо.... нуууу..... иии?
← →
Rouse_ © (2012-05-18 23:25) [128]
> Pit (18.05.12 22:01) [127]
> не ну Саш, ты прям шпион, инфу клещами вытягивать надо..
> .. нуууу..... иии?
...ну и что? какой именно инфы я не достаточно предоставил?
← →
Pit (2012-05-19 00:01) [129]ну ты предлагаешь искать этот сборник, натравливать? ((
Я так понял ты это всё проделывал, поделись сразу результатами то)
← →
Rouse_ © (2012-05-19 00:09) [130]
> Pit (19.05.12 00:01) [129]
> ну ты предлагаешь искать этот сборник, натравливать? ((
Мих, я с тебя удивляюсь - неушто ты предполагаешь что я собирал спецсборник вирусов для этого непотребства? Увы, я не настолько увлечен...
По результатам: возьми любой пак вирусов в инете и натрави на него нужные тебе антивирусные продукты, выводы делай сам...
← →
Rouse_ © (2012-05-19 00:11) [131]ЗЫ: в качестве оффтопа, весь мой зоопарк под чистую убирает связка AVZ + CureIt
← →
Pit (2012-05-19 00:49) [132]Бррр.. Саш, поясни - ты имел в виду, что Avast - не очень хороший антивирус или я не так понял?
← →
Rouse_ © (2012-05-19 00:55) [133]
> Pit (19.05.12 00:49) [132]
> Бррр.. Саш, поясни - ты имел в виду, что Avast - не очень
> хороший антивирус или я не так понял?
Я вообще не говорил что Avast антивирус...
← →
Inovet © (2012-05-19 08:03) [134]> [130] Rouse_ © (19.05.12 00:09)
> По результатам: возьми любой пак вирусов в инете и натрави
> на него нужные тебе антивирусные продукты, выводы делай
> сам...
А это не годится?
https://www.virustotal.com/ru/
← →
Inovet © (2012-08-22 19:25) [135]> [80] Inovet © (13.05.12 16:58)
> Там аппаратный ключ применён, вроде с выносом в него части функционала.
Сейчас вот попалось на глаза. Может будет интересно, раз упоминал выше о защите Steinberg Cubase 5. Цитаты с трекера.
Кусок из интервью со взломщиками
В: Но нам пришлось чертовски долго ждать этот релиз - Почему?
О: Было потрачено большое количество времени, чтобы изучить и обойти нынешнюю Syncrosoft защиту. Сами подумайте: около 25 процентов програмного кода охраняются MCFACT* и, следовательно, связаны с защитой. Как вы можете догадаться, усилия, приложенные для обхода такой защиты, требовались немалые. На этот раз нам потребовалось почти 4000 человеко-часов, чтобы справиться с этим "зверем"!
Там же пояснения
MCFACT - Multi-Channel-Finite-Automata-Code-Transformation метод защиты кода программ и данных за счет преобразования их в конечный автомат. Преобразованный код программы в состоянии обработать зашифрованный код программы, без расшифровки данных. Ни преобразованный код программы, ни какие-либо данные не расшифровываются до, во время или после выполнения операции.
Обработка зашифрованных данных, без расшифровки во время выполнения, преобразованный код программы выполняется виртуальной единицей обработки. Конечные автоматы выполняют фактическую операцию и шифрование операции в один заход. Состав конечных автоматов гарантирует, что никакие промежуточные простые данные или информация об операции не могут быть восстановлены.
MCFACT препятствует тому, чтобы хакер получил полное представление о защищенном коде программы и защищенных данных, через наблюдение за поведением программы во время ее выполнения. Программный код преобразован в большие таблицы конечных автоматов. Хакер не может перепроектировать таблицы конечных автоматов, потому что обратное преобразование конечных автоматов в программный код привело бы к разрушению конечных автоматов, это является тяжелой математической проблемой.
Если хакер хочет взломать таблицы автоматов, он вынужден анализировать большой многоканальный конечный автомат. Опыт взлома больших конечных автоматов был получен например, анализом Китайского алгоритма открытого ключа FAPKC (Finite Automaton Public Key Cryptosystem). Одна из версий этого алгоритма была сломана за счет полного изменения открытого ключа. Однако, сегодня нет никакого известного подхода (теперь уже есть))), чтобы сломать этот алгоритм, используя декомпозицию. Реверсинг (реверс-инжиниринг) не является проблемой безопасности для MCFACT, никакая информация о внутренней структуре не может быть получена, используя этот подход.
P.S. Это очень вольный перевод, но думаю понятно что сломать все это было очень сложно!
← →
Rouse_ © (2012-08-22 19:38) [136]
> А это не годится?
> https://www.virustotal.com/ru/
нет, немного разный подход.
> Может будет интересно, раз упоминал выше о защите Steinberg
> Cubase 5. Цитаты с трекера.
Это всего лишь один из вариантов реализации виртуальной машины, причем не очень успешный (всего-то 4к часов времени потрачено). У StarForce в этом плане самая тяжелая ВМ реализована, и на данный момент времени она так до конца никем не проанализирована. (Естественно я говорю именно о ВМ, а не о их навесняках типа защиты игр, где по факту вся данная мощь используется по вершкам, и отвязывается от диска достаточно легко. Там и защиты то толком нет).
Второй продукт с все еще не исследованным целиком ядром виртуалки - ExeCryptor. Его ВМ частично вскрыта (смогли девиартуализировать часть функций - порядка десятка), но полный деморф кода никто сделать на данный момент не в состоянии. На данный момент (с учетом что последняя версии продукта вышла в 2007-ом году) это очень достойный результат, количество человеко-часов посчитать можно самостоятельно :)
Все остальные известные мне продукты разобраны либо целиком, либо процентов на 90-95, собственно основной разбор скинут на автоматические утилиты девиртуализации (не путать с разноплановыми анпакерами, чья задача просто снять навесной стаб) а то что остается дописывается ручками прямо в отладчике (с условием что основная логика алгоритма после снятия ВМ ясна взломщику).
← →
tesseract © (2012-08-22 19:47) [137]
> ЗЫ: в качестве оффтопа, весь мой зоопарк под чистую убирает
> связка AVZ + CureIt
Зоопарк юзает ВМ? Вроде как вирусы с ВМ тяжко отловить.
← →
Rouse_ © (2012-08-22 19:51) [138]
> Вроде как вирусы с ВМ тяжко отловить.
А зачем нам разбор ВМ, если есть поведенческий анализ? Хоть увиртуализируйся, но запись себя в авторан или модификация тела стороннего файла будет отслежена, с соответствующими выводами.
← →
Rouse_ © (2012-08-22 20:17) [139]
> Конечные автоматы выполняют фактическую операцию и шифрование
> операции в один заход. Состав конечных автоматов гарантирует,
> что никакие промежуточные простые данные или информация
> об операции не могут быть восстановлены.
Да кстати вспомнилось, кажется в Армадиле, если память не изменяет, был применен подход полной шифрации кода. Выглядело примерно так: армадила отлаживает сама себя, ну т.е. выступает в качестве отладчика. Все куски кода пошифрованы и на секции стоит PAGE_GUARD. При переходе EIP на защищенную секцию отладчик подхватывает исключение, расшифровывает блок данных и перенаправляет исполнение на него, после выполнения кода, блок удаляется из памяти. Ну скажем так - достаточно интересно, дамп процесса точно ничего не даст, если бы не одно НО. Данный подход был отковырен буквально в пару дней. Был написан скрипт который последовательно проходит по всем зашифрованным секциям и просто забирает расшифрованные куски в отдельный файл где происходит их обьединение. Все делает на полном автомате без участия рук :).
Времени на реализацию такого динамического шифрования я так полагаю было затрачено достаточно много (еще-ж и отладить все нужно), а вот время на обход - практически копейки :)
← →
Inovet © (2012-08-22 20:23) [140]> [139] Rouse_ © (22.08.12 20:17)
> Времени на реализацию такого динамического шифрования я
> так полагаю было затрачено достаточно много (еще-ж и отладить
> все нужно), а вот время на обход - практически копейки :)
Не подумали разработчики, видать. Или надо было отслеживать откуда пришли в защищённую секцию, а тоже легко бы пришли из нужной точки.
← →
tesseract © (2012-08-22 20:30) [141]
> Хоть увиртуализируйся, но запись себя в авторан или модификация
> тела стороннего файла будет отслежена, с соответствующими
> выводами.
А зачем модифицировать - достаточно читать кэш то-го же браузера или быть ботнетом и выполнять совсем неопасные команды. Команды получаем из файлика с командами ВМ. Ничего криминального - против того-же винлок только откат до точки восстановления хорошо помогал ( после проблемы у свояка купил парагоновский бэкап).
← →
Inovet © (2012-08-22 20:33) [142]> [141] tesseract © (22.08.12 20:30)
> после проблемы у свояка купил парагоновский бэкап
Это как "у свояка"?
← →
Rouse_ © (2012-08-22 20:34) [143]
> достаточно читать кэш то-го же браузера или быть ботнетом
> и выполнять совсем неопасные команды.
Ну это я для примера написал, не буду же я тебе целиком расписывать методу анализа. Собсно ее сам можешь подсмотреть в исходниках AVZ
← →
Rouse_ © (2012-08-22 20:39) [144]
> Или надо было отслеживать откуда пришли в защищённую секцию
А как ты отследишь? Если отслеживалку и ломали? :)
← →
tesseract © (2012-08-22 20:40) [145]
> Ну это я для примера написал, не буду же я тебе целиком
> расписывать методу анализа. Собсно ее сам можешь подсмотреть
> в исходниках AVZ
Ну если бы мне было не лень - я бы не спрашивал.
> Это как "у свояка"?
отхватил винлок :-)
← →
Anatoly Podgoretsky © (2012-08-22 20:40) [146]> Rouse_ (22.08.2012 20:17:19) [139]
Ну так известно, что ломать не строить.
← →
Студент (2012-08-22 20:46) [147]ИМХО Как бы это не было странно, плохо написанный код, goto из цикла и остальные запрещенные вещи, ломать то будут программисты знакомые с правилами.))
← →
Rouse_ © (2012-08-22 20:49) [148]
>
> Anatoly Podgoretsky © (22.08.12 20:40) [146]
> > Rouse_ (22.08.2012 20:17:19) [139]
>
> Ну так известно, что ломать не строить.
Не факт, построить реализацию асинхронного шифрования, к примеру гораздо проще чем ее взломать :)
← →
Inovet © (2012-08-22 20:51) [149]> [147] Студент (22.08.12 20:46)
> плохо написанный код, goto из цикла
Ну и сто, будет в цикле одним джампом больше. На то обфускаторы есть.
← →
Rouse_ © (2012-08-22 20:57) [150]
> Студент (22.08.12 20:46) [147]
> ИМХО Как бы это не было странно, плохо написанный код, goto
> из цикла и остальные запрещенные вещи, ломать то будут программисты
> знакомые с правилами.))
Есть оптимизирующие дизассемблеры, которые свернут данную чепуху в читабельный код. Тот-же HEX-Raise.
Но даже и без него, поверь, прочитать чепуху студента по любому проще, чем выполнить реверс ассемблерного кода в более понятные операции высокоуровневых языков.
← →
Rouse_ © (2012-08-22 21:01) [151]
> Студент (22.08.12 20:46) [147]
> ломать то будут программисты знакомые с правилами.))
Да и кстати, по поводу правил. Самое первое правило - правил нет, допустимы все безумные и нерациональные идеи, которые могут усложнить жизнь исследователя :) И естественно приступая к анализу ты сразу должен быть готов что ты сейчас будешь разбирать самый безумный код реализованный новоявленным энштейном и твоя задача, понять что и как он делал и для чего :)
Советую ознакомиться: http://alexander-bagel.blogspot.com/2012/08/cratefile.html
← →
Pit (2012-08-22 21:47) [152]Розыч, ты я смотрю из ЖЖ свалил (как я был прав, а), ветку удалил.
А расскажи, чем по-твоему blogspot оказался лучше. Общие впечатления
← →
Pit (2012-08-22 21:47) [153]ну канеш сори за офтоп, но интересно
← →
Rouse_ © (2012-08-22 21:52) [154]
> Pit (22.08.12 21:47) [152]
> Розыч, ты я смотрю из ЖЖ свалил (как я был прав, а), ветку
> удалил.
>
> А расскажи, чем по-твоему blogspot оказался лучше. Общие
> впечатления
Нет ограничения на размер текста. Только по этой причине.
← →
Rouse_ © (2012-08-22 21:54) [155]бо посветка синтаксиса зарраза много жрет...
← →
Pit (2012-08-22 22:19) [156]а поставить свой движок на свой сайт?
чисто не хочется морочиться?
← →
Rouse_ © (2012-08-22 22:22) [157]
> Pit (22.08.12 22:19) [156]
> а поставить свой движок на свой сайт?
А площадка не моя - сайт статический без скриптов, зато халявный :)
Да и не сильно то я умею это дело...
← →
Pit (2012-08-22 22:55) [158]ну сайт то будет тебе стоить 100 рублей в месяц. Зато свой и ни от кого не зависишь. А уж помочь с настройкой умельцев и здесь найдется немало, тем более на твоих потребностях это фигня фсё. В том числе и я помочь могу
← →
Rouse_ © (2012-08-22 23:02) [159]
> Pit (22.08.12 22:55) [158]
> ну сайт то будет тебе стоить 100 рублей в месяц. Зато свой
> и ни от кого не зависишь.
Все примеры кода ведут на оригинальный адрес, еще раз перепиливать всю эту уйму на новый адрес - лениво. Я еще с прошлого переезда с FRONT.RU не отошел, хотя сколько лет прошло :) А по поводу стоимости сайтов эт я в курсе, жене периодически проплачиваю ее скопище доменов и площадок.
← →
Anatoly Podgoretsky © (2012-08-23 06:52) [160]> Rouse_ (22.08.2012 20:49:28) [148]
В каждой ситуации есть исключения.
← →
Омлет © (2012-08-23 08:22) [161]К blogspot можно свой домен привязать.
← →
ТимоховД (2012-08-23 17:21) [162]
> Rouse_ © (12.05.12 00:11) [4]
>
> > Eraser © (11.05.12 23:47) [1]
>
> Идея здравая, но, на практике не реализуема по всем трем
> пунктам.
> 1. Блэкбокс на железе компроментируется эмуляторами
> 2. Это очень плохой подход - любая контора решившая сделать
> онлйан блэкбокс наказыается DDOS, что очень сильно влияет
> на репутацию...\
Розыч, скажи.
Почему ты думаешь, что это наказуемо?
Есть же софт в интернете (только в браузере), он же не наказывается атакой? Скажем так, наказать можно, но так можно наказать и любой другой ресурс, где есть онлайн.
Поясни, почему все же думаешь, что такой подход наказывается.
У меня примерно так сделано, только на коммерческие рельсы не поставлено. Вот думаю поставить, а тут ты с таким мнением))
Поясни в общем плз.
← →
Rouse_ © (2012-08-23 17:35) [163]Поясню. Представь что у тебя 30 тыщ например клиентов и твой онлайн ресурс встал из-за DDOS-а. Теперь прикинь время простоя у клиентов в человеко-часах, количество убытков из-за простоя и кому они направят иски о компенсации недополученной прибыли. Ну я уж не говорю о оттоке клиентов на продукты конкурентов в случае частого DDOS-а.
← →
ТимоховД (2012-08-23 17:40) [164]
> Rouse_ © (23.08.12 17:35) [163]
Это понятно, что сказал.
Но так же можно сказать про любой онлайн-продукт?!
Коих сейчас все больше и больше.
Для простоты возьми браузерные игры. Они тоже есть платные. Тоже будут недовольные клиенты. Или даже не браузерные игры, а игры с клиентом.
Там же точно такая же проблема - при ддосе будут недовольные.
И что - не делать онлайн продукты вообще?
← →
Rouse_ © (2012-08-23 17:44) [165]
> ТимоховД (23.08.12 17:40) [164]
Понимаешь, тебе уже заплатили деньги. Кто тебя ужинает - тот тебя и танцует :)
Сравнение с играми тут немного не уместно, тебе платят за продукт при помощи которого они сами будут зарабатывать, а не играть. Если твой продукт не работает - никого не интересуют причины, проще заставить вернуть деньги и купить более надежный инструмент.
← →
ТимоховД (2012-08-23 17:48) [166]
> Rouse_ © (23.08.12 17:44) [165]
Ну а google apps?
Ну а другие продукты, за которые ты платишь и они в интернете и, следовательно, также подвержены ддос атакам.
Что тут? Делают же производители в интернете продукты и ничего.
← →
ТимоховД (2012-08-23 17:53) [167]
> Rouse_ © (23.08.12 17:44) [165]
А программы типа клиент-банк? Они же только в интернете.
А системы прием отчетности через интернет?
Все же это тоже подвержено ддос. Как-то же защищаются?
← →
Rouse_ © (2012-08-23 19:07) [168]
> Ну а google apps?
Опять-же неверное сравнение :) Я не думаю что у гугла появится конкурент, который будет применять такие грязные трюки как DDOS. Клиент-банки наоборот достаточно часто подвергаются таким атакам, но в этом случае это не блокирует твою работу, ибо есть другие способы работы с банком. Я-же говорю о конкретном случае, когда отказ одного узла влечет за собой полную блокировку использование твоего ПО. Мы например не готовы рисковать своей репутацией перед клиентами, заплатившими сумму в много нулей только за одно "койко-место" по многим причинам. Во первых в нашем сегменте очень жесткая конкуренция и DDOS первое, что мы получим на свою голову (и это не шутка - были прецеденты), во вторых... хотя нет - достаточно и первого, и так уже в оффтоп уходим.
← →
Rouse_ © (2012-08-23 19:18) [169]
> Омлет © (23.08.12 08:22) [161]
> К blogspot можно свой домен привязать.
мой врятли, у меня третьего уровня
← →
ТимоховД (2012-08-23 19:20) [170]
> Rouse_ © (23.08.12 19:07) [168]
>
Саш, ну я с тобой согласен. Разные бывают случаи.
И разные бизнес-модели. В вашем случае, согласен, ддос опасны...
Конец спору) Все правы, по-своему)
← →
Pit (2012-08-23 22:41) [171]абсолютно не согласен с Саньком. Как показывает практика, при равновкладываемых усилиях, устойчивость онлайн системы, которая находится у разработчиков под боком, в десятки раз более надежна, чем система, установленная на железо клиентов и поддерживаемая тех. спецами клиентов.
Не говоря уже о более сложной разработке, которая должна учитывать многовариантность всяческой пакости у клиента.
Поэтому зачастую промышленные решения поставляются как черный ящик, в том числе и железо. И запрещается что либо трогать. А если тронешь - то фсё, разработчик уже снимает с себя всякую гарантию. Общение - по сети.
Вот и получается такая установка маленького интернета на площадку клиента.
Преимущество standalone решений только в том, что они прошли более долгий технический путь эволюции. Но это не на долго, слишком большое преимущество у соременных сетевых технологий. Кто этого не понимает - скоро вымрет. Вон даже MS сильно развернулась в сторону этого рынка )
Думаю, еще лет 10 и представить себе не сетевое приложение будет крайне затруднительно. Даже Багелю придётся менять своё мировозрение. Ну поменяет, куда денется )
← →
Eraser © (2012-08-23 22:52) [172]
> Pit (23.08.12 22:41) [171]
> Даже Багелю придётся менять своё мировозрение. Ну поменяет,
> куда денется )
в том то и дело, что переквалифицироваться никому не хочется, но приходится.
онлайн защита рулез, вот пришлось Heros 6 купить, т.к. нормальных пираток нет, по причине выноса части логики онлайн. Хотя надежность хромает периодически, увы.
Опять же, сейчас появилось множество вполне приличных онлайн CRM. Если раньше себе CRM могли позволить единицы, то сейчас даже контора из нескольких человек может себе позволить за несколько десятков каких то жалких уе в месяц юзать такую систему.
← →
Rouse_ © (2012-08-23 22:56) [173]
> Как показывает практика, при равновкладываемых усилиях,
> устойчивость онлайн системы, которая находится у разработчиков
> под боком, в десятки раз более надежна, чем система, установленная
> на железо клиентов и поддерживаемая тех. спецами клиентов.
>
Нет. Она просто более оперативно модифицируется :) Это про "как показывает практика" ибо у нас обе концепции присутствуют :)
А в плане устойчивости, то устойчивость от чего?
> Поэтому зачастую промышленные решения поставляются как черный
> ящик, в том числе и железо. И запрещается что либо трогать.
> А если тронешь - то фсё, разработчик уже снимает с себя
> всякую гарантию.
Абсолютно верный подход. Ты купил конечный и полностью отлаженный комплекс, ну например мину (утрированно) и захотел увеличить объем тротилового эквивалента. Вопрос - ты что, сапер?
Я тут года 4 назад Петьке писал серверную службу. Отдал в полностью отлаженом варианте с исходниками, но через недели две звонит - не пахет мол. Прихожу смотрю, код измордован полностью, причем человек похоже даже не обращал внимания на каменты и что такое служба представление не имеет. Специалист видимо... сидел с грустным видом за соседним компом и ждал пока приведу сей беспорядок в рабочее состояние.
А так в принципе я согласен - трогайте пожалуйста, ктож вам запрещает.
← →
Rouse_ © (2012-08-23 23:01) [174]
> Думаю, еще лет 10 и представить себе не сетевое приложение
> будет крайне затруднительно. Даже Багелю придётся менять
> своё мировозрение. Ну поменяет, куда денется )
Мих, я очень рад что ты делаешь выводы, даже не представляя о моих текущих реальных взглядах и шлепаешь по вершкам. Я рад что ты не вникаешь в смысл моих ответов, где я не делаю конечных утверждений. Еще более я рад что ты вспомнил мою фамилию. Далеко пойдешь.
← →
Pit (2012-08-23 23:47) [175]
> Нет.
да. )
> Она просто более оперативно модифицируется :)
аргумент непонятен. В смысле? Система модифицируется настолько оперативно насколько ей нужно модифицироваться в соответствии с ТЗ и наличием ресурсов разработки. Конечно, онлайн-сервис модифицируется для клиента более прозрачным образом - согласен. Это очередное преимущество.
Иногда весомое, иногда так себе. При грамотном подходе обновление через интернет работает на ура и для standalone приложений, антивирусы это прекрасно демонстрируют.
> Абсолютно верный подход.
ну вот видишь - мы пришли к консенсусу :-)
Так вот фактически самым удобным черным ящиком в настоящее время является онлайн-сервис.
> А в плане устойчивости, то устойчивость от чего?
устойчивость от клиента. Ты не завязан на железо и специалистов клиента. Да, ты можешь ему сделать поставку в виде черного ящика. Это фактически поставка маленького кусочка интернета для клиента. Она оправдана только в случаях отсутствия у клиента надежного доступа в интернет. Тогда и только тогда. Сейчас это встречается, но в скором времени будет нивелировано до нулевого уровня, какое нафиг ПО, если при отсутствии интернета у компании да хотя бы просто телефония вырубится напрочь. Наличие интернета будет гипер-приоритетным требованием успешной работы на уровне с наличие электричества.
> Мих, я очень рад что ты делаешь выводы, даже не представляя
> о моих текущих реальных взглядах и шлепаешь по вершкам.
Ох, Саш, да не хотел я тебя обидеть, уволь. Просто ты высказал мнение, что перенос функционала в онлайн невыгодно / неэффективно и бла бла бла... Это твое мнение - правильно? Я высказал свое мнение - это логика порочна и в течении 10 лет отомрет. Или отомрут те, кто будут её придерживаться. Это не более, чем мое мнение, вот и всё.
Ну что же, не могу я с тобой согласиться что ли. Тем более, по 90% вопросам в сфере IT я с тобой один фиг согласен, не так уж и критичны расхождения ))
В качестве аргумента против онлайна ты приводишь нарушение функционирования сервиса в виде DDOS-атаки, по мне это напоминает анекдот про неуловимого джо.
Подводя итог, при грамотном подходе - защититься от того же ddos стоит достаточно бюджетно по финансам. Даже при текущих реалиях настолько бюджетно, что это гораздо дешевле твоей ЗП как очень хорошего спеца по защите от взлома "офлайнового" ПО.
Ты только не подумай, что я говорю о том, что вам надо переходить на онлайн-схему, это не вопрос исключительно защиты, естественно, там подводных камней, в том числе о которым я даже не подозреваю - выше крыши, ясен пень. Хотя опять же понятно, что нет ничего невозможного в онлайне, тот же гугл это абсолютно наглядно демонстрирует всему миру.
В общем, без обид ) Это просто философия. Я считаю, что максимум через десяток лет всё это уйдет в онлайн в обязательном порядке, а боязнь DDOS это несерьезно. Это две основные мысли, которые я хотел выразить. Может быть я не прав, чисто мое мнение.
← →
Rouse_ © (2012-08-24 00:06) [176]
> > Абсолютно верный подход.
> ну вот видишь - мы пришли к консенсусу :-)
Как я и говорил, сложно спорить с человеком, который поверхностно бежит по ответам оппонента, да еще и умудряется делать кардинально противоположные выводы на их основе.
В общем, без обид... Это просто практика )
← →
Pit (2012-08-24 00:18) [177]ну, я могу только заверить, что я старался внимательно читать твою посты ))
← →
Германн © (2012-08-24 01:13) [178]Весьма далёк от темы, но никак не представляю себе ПО в нашей бухгалтерии привязанное к Интернету (((
← →
Eraser © (2012-08-24 01:18) [179]http://v8.1c.ru/overview/Term_000000803.htm?printversion=1 это только первые ласточки.
вообще, уже от многих из 1С слышал, что сейчас это их главный приоритет пересадить всех онлайн и, что называется, стричь капусту по подписке.
← →
Eraser © (2012-08-24 01:20) [180]SaaS
http://ru.wikipedia.org/wiki/SaaS
← →
Германн © (2012-08-24 01:28) [181]
> Eraser © (24.08.12 01:18) [179]
>
> http://v8.1c.ru/overview/Term_000000803.htm?printversion=1
> это только первые ласточки.
>
> вообще, уже от многих из 1С слышал, что сейчас это их главный
> приоритет пересадить всех онлайн и, что называется, стричь
> капусту по подписке.
>
А я собс-но не про их приоритеты, а про наши бухгалтерии, которые не белые. Да и про белые тоже, если хорошенько подумать. :)
← →
Германн © (2012-08-24 01:37) [182]
> Да и про белые тоже, если хорошенько подумать.
Я вот лет несколько назад, когда пришлось платить живую денюжку за вход в сортир в "Электронном Рае" на Пражской, подумал - ну почему я в свою СКУДную прошивку не зашил код своей личной карточки? Ведь сейчас мог бы входить в туеву хучу объектов по всей России! По крайней мере в тот самый сортир уж точно! :)
← →
Германн © (2012-08-24 02:07) [183]
> Я считаю, что максимум через десяток лет всё это уйдет в
> онлайн в обязательном порядке
Поживём - увидим. Лично я уверен, что этого не будет!
← →
Eraser © (2012-08-24 05:39) [184]
> Германн © (24.08.12 02:07) [183]
возможно через 10 лет онлайн будет выглядеть совсем по другому. увы, думаю всем выдадут паспорта, все к тому и идет. хотя, возможно, появится альтернативный инет, но вряд ли.
← →
Пит (2012-08-24 11:41) [185]
> А я собс-но не про их приоритеты, а про наши бухгалтерии,
> которые не белые. Да и про белые тоже, если хорошенько
> подумать. :)
а чего тут думать. Это вопрос защиты информации и приватности.
Ты что, маски-шоу не видел / не слышал? захотят - вынесут вашу офлайн-бухгалтерию только в путь, а ты сам лично сообщищь все пароли и коды доступа.
А вот надежная компания с серверами в швейцарии... Тут подполковнику МВД ловить нечего.
Момент номер два - это инертность мышления. Ты почему-то подсознательно решил, что админ обыкновенный в ООО "Рога и копыта" защитит данные 1C Бухгалтерии лучше, чем это сделает холдинг на удалённых серверах, за которые он несет ответственность. А теперь объективно подумай - это соответствует действительности?
С одной стороны мы имеем физический сервер, который тупо берется и уносится в крайнем случае. А с другой стороны имеем специализированную систему, в которой ну хотя бы по дефолту есть какое-то разграничение прав в стандартной конфигурации. И нет такой операции для рядовых сотрудников как сделать дамп БД.
Более того, я уже в некоторых фирмах видел знаешь какую политику работу с 1C? )) Менеджеры сидят по RDP на удалённом серваке, где запускаются клиенты 1C. Физическое местонахождение сервера - зависит от фантазии заказчика (это может быть тайная комната в фирме, а может быть территория другого государства). Как только приходит шмон, некто нажимает на кнопку... бам бац - и у всех менеджеров рвется связь, никакого 1C, никаких данных, ни-че-го. Менеджеры вообще со всей честностью под лохов косят. Даже если их пытать будут "Как вы работаете?!" - они говорят - ну вот мы жали на эту кнопку, появлялась окно, там вот 1C, мы туда вбивали данные... А вот сейчас сами видите, мы нажимаем - а ничего не происходит...
При этом компьютеры менеджеров за 10к рублей можно смело вывозить, на них нет абсолютно никаких данных.
То есть, смотри как любопытно. Ты приводишь в пример черную бухгалтерию, а я тебе говорю как раз о том что именно из-за черной бухгалтерии использовался такой подход.
Просто эту услугу сама себе предоставляла фирма. Ну будут интеграторы, облачные технологии, все дела.
Платишь $100 в месяц и получаешь доступ к 1C бухгалтерии. И хоть черную веди там, хоть белую, хоть выдуманную, хоть инопланетную, кому какое дело.
Просто посмотри на это под другим углом и все.a
← →
Rouse_ © (2012-08-24 23:10) [186]
> Пит (24.08.12 11:41) [185]
Очень приятно слушать рассуждения теоретиков. Оть тебе каммент от нашей бухгалтерии на данный пост: "каких фильмов он насмотрелся?" (дословно)
Технически (опять-же они посоветовали) попробуй найти бухгалтера, позволяющего щупать его инфу стороннему человеку.
Ну и немного посмеялись уже админы по поводу стоимости...
← →
Германн © (2012-08-25 03:39) [187]
> Пит (24.08.12 11:41) [185]
>
>
> > А я собс-но не про их приоритеты, а про наши бухгалтерии,
>
> > которые не белые. Да и про белые тоже, если хорошенько
> > подумать. :)
>
> а чего тут думать. Это вопрос защиты информации и приватности.
>
А об чём мы тут говорим? Разве не об этом?
Я привёл в качестве примера бухгалтерию только потому, что это самый "кричащий" пример. Но можно пойти и далее. Возьмём к примеру ПО для разработчиков чего бы то ни было. (Например для разработчиков электроники примером такого ПО является Автокад.) И такое ПО вы тоже мыслите быть доступным в Интернете для изменения, редактирования и "якобы" защиты?
И не надо ссылаться на сервера в Швейцарии. Это всё же не банки. :)
Eraser © (24.08.12 05:39) [184] назвал временной интервал 10 лет. Имхо его по-крайней мере стоит умножить на 5. (По примеру Х.Насреддина:)
← →
Inovet © (2012-08-25 09:22) [188]> [187] Германн © (25.08.12 03:39)
> Например для разработчиков электроники примером такого ПО
> является Автокад.)
Ты CADы не попутал?
← →
Inovet © (2012-08-25 09:23) [189]> [187] Германн © (25.08.12 03:39)
> умножить на 5. (По примеру Х.Насреддина:)
А что он там умножал?
← →
Пит (2012-08-27 00:07) [190]
> Очень приятно слушать рассуждения теоретиков. Оть тебе каммент
> от нашей бухгалтерии на данный пост: "каких фильмов он насмотрелся?
> " (дословно)
> Технически (опять-же они посоветовали) попробуй найти бухгалтера,
> позволяющего щупать его инфу стороннему человеку.
> Ну и немного посмеялись уже админы по поводу стоимости..
> .
Саш, ты обладаешь потрясающим умением обижаться.
И мне то что, но обиженный человек, к сожалению, гораздо менее эффективно умеет аргументировать свою точку зрения. Если ты решил чисто задавить авторитетом - да пожалуйста. Ты почему то привел в пример собственную бухгалтерию, ну понятно что с резоном - они типа лучше разбираются в бухгалтерских делах. Хотя я уверен в другое время ты по старой програмерской привычке над бухгалтерией стебешься и издеваешься.
Но тебе не повезло, ибо буквально несколько месяцев назад меня приглашали на работу в 1C именно по направление SaaS. Я был в ихнем главном офисе в Москве, где ведутся все базовые ядренные разработки адинэсовцев. И по всему видно, что это направление крайне приоритетное и их интересующие, я разговаривал непосредственно с первоисточником. От работы отказался в силу некоторых причин, но это уже лирика. Поэтому свое мнение ваша бухгалтерия может сложить в место рядышком с дипломом маркетолога и сказать спасибо, что им вовремя удалось переквалифицироваться в бухгалтеров, так им и передай (дословно).
Потому что когда через 10 лет 1C переведет их всех на SaaS они спокойно переедут и даже не вспомнят об этом разговоре. А 10 лет я беру с запасом, для IT это огромный срок.
Дальше комментировать тупо лень.
Хочешь продолжить разговор в позитивном ключе - я готов.
← →
Пит (2012-08-27 00:29) [191]
> А об чём мы тут говорим? Разве не об этом?
так об этом. Ты читал про сисадмина, подполковника МВД и специализированную систему? Если есть что сказать - так ты озвучь.
Еще раз повторю свою мысль. Если сравнивать безопасность данных, которые с одной стороны охраняет админ обычный московскиий с ЗП 40к-50к и специализированное промышленное решение, то безопасность второго достаточно очевидно на порядки ВЫШЕ. Проблема БЕЗОПАСНОЙ передачи данных через НЕбезопасные каналы передачи данных - давно решена, если ты об этом.
Не говоря уже о том, что в 95% фирм есть связь с интернетом и есть потенциальная связь между локальной сетью предприятия и глобальной сетью. Поэтому в чем отличие то? Только в предпринимаемым мерах безопасности. Не говоря уже о том, что в IT-конторах почти ВЕЗДЕ есть vpn / rdp / терминальные сервера доступные снаружи. Не у рядовых сотрудников, так у "проверенных", не у них, так у начальников отделов, у админов, у директоров. В общем, кому сильно надо - пролезет и это факт.
Поэтому бухгалтеры, которым их информация кажется очень важной, слабо представляют её реальную коммерческую стоимость. В очень многих фирмах, даже оочень крупных (или даже можно сказать - особенно в крупных) внутри царит что-то типа управляемой анархии, действовать точно по инструкциям безопасников - чрезвычайно снижает эффективность работы. И сами безопасники это понимают, и строгие инструкции пишут зачастую только для собственного оправдания, ибо случись что - они предупреждали, рекомендовали и настаивали.
И никто опять же не отменяет метод физического выноса. А то есть такие наивные, наставят файерволов, понапишут инструкций, всё запоролят, под админом никто не работает - круто короче всё. А тут бац, по беспределу забегает РУБОП и тупо выносит все сервера, админу бьют два раза по почками - и он сливает все пароли (у меня есть знакомый пример). И все предпринимаемые меры - рушатся как карточный домик.
← →
Пит (2012-08-27 00:40) [192]
> Например для разработчиков электроники примером такого ПО
> является Автокад.
хм... У нас применяли PCad... но чтобы автокад? ))
> И такое ПО вы тоже мыслите быть доступным в Интернете для
> изменения, редактирования и "якобы" защиты?
конечно. Интернет нам возвращает понятие тонкого клиента. Только немного другая идеология.
О чем мы говорим? О физической невозможности сделать нечто? Нет такого. Гугл это доказал всем и во всём.
Взял и сделал онлайн-офис бесплатный, который удовлетворят потребности 90% людей, который используют word/excel.
Что у нас самое тяжелое... Ну вот видео. И то сделали! Правда, только на просмотр, пока я не видел редакторов видео в онлайне, это да. Но вот проекты, когда 3D-игра прорабатывается на стороне сервера, а изображение уже шлется непосредственно игроку - есть. Хотя в настоящее время реализация данного даже с моей точки зрения - утопическая. Технические возможности и технологии пока не позволяют сделать это массово-доступным сегодня.
Да, многие вещи через онлайн (а точнее, через браузер) - неэффективны. Ибо используют костыли, опирающиеся на технологии, предназначенные не для этого. Но мы же ожидаем какого-никакого развития? )
> И не надо ссылаться на сервера в Швейцарии. Это всё же не
> банки. :)
надо понимать, почему я ссылаюсь на Швейцарию. Просто это страна с такой пропагандируемой политикой, которая не позволит ей раздавать сведения налево и неправо, иначе она потеряет нехилую долю своего бизнеса. И если твои данные 1C хранятся на швейцарском сервере, то даже если главное следственное управление захочет их получить - задолбается юридические препоны обходить. А уж беспредельные действие со стороны тех же рейдеров - просто исключены, окромя метода паяльника, конечно.
← →
Германн © (2012-08-27 01:34) [193]
> ибо буквально несколько месяцев назад меня приглашали на
> работу в 1C именно по направление SaaS. Я был в ихнем главном
> офисе в Москве, где ведутся все базовые ядренные разработки
> адинэсовцев. И по всему видно, что это направление крайне
> приоритетное и их интересующие
Возможно их интересует. Но вот что хотят их клиенты?
> Еще раз повторю свою мысль. Если сравнивать безопасность
> данных, которые с одной стороны охраняет админ обычный московскиий
> с ЗП 40к-50к и специализированное промышленное решение,
> то безопасность второго достаточно очевидно на порядки ВЫШЕ.
А стоимость?
> хм... У нас применяли PCad... но чтобы автокад?
PCad больше на заключительном этапе, но и его тоже следует учесть.
> надо понимать, почему я ссылаюсь на Швейцарию. Просто это
> страна с такой пропагандируемой политикой, которая не позволит
> ей раздавать сведения налево и неправо, иначе она потеряет
> нехилую долю своего бизнеса.
Отстал ты от реальной жизни, имхо. Система Швейцарских банков создавалась в гораздо более спокойной мировой ситуации. Я бы даже рискнул употребить любимый термин Тузера - демократичной. После WikiLeaks и всего прочего я бы не рискнул строить такие рискованные утверждения о безопасности хранения информации где-то ещё, окромя своей головы в одном из зубов которой находится капсула с ядом :)
← →
Германн © (2012-08-27 02:11) [194]Да вот ещё одно замечание о Швейцарии, банках и серверах.
Любому банку выгодно, чтобы у него было много клиентов поместивших свои деньги в этом банке. Причём, как правило, это выгодно и банку и клиенту. И тот и другой получает от этой операции прибыль.
А кому выгодны Швейцарские серверы?
← →
Пит (2012-08-27 10:47) [195]
> Возможно их интересует. Но вот что хотят их клиенты?
их клиенты хотят эффективно работать. Ты сейчас демонстрируешь вариант того, что клиенты НЕ понимают почему так то и так работа будет более эффективной и продуктивной. И безопасной. Это инертность мышления и ничего более на мой взгляд.
Когда умные начнут на новой технологии работать эффективно - за ними потянуться все. Это очевидное развитие любой новой технологии, тенденции в обществе определяют порядка 2-5% людей.
Есть, конечно, другой вариант - что это окажется неудобным, но я как, наверное, стало понятным - за первый вариант.
> А стоимость?
естественно, промышленное решение будет гораааздо дешевле, вот тут даже спорить не о чем. Стоковое, заточенное, с миллионом клиентов решение будет очень дешевым. В реальности оно скорее будет более дорогим, чем привыкли, но с гораздо большим функционалом в силу просто своей специфики.
Посмотри на любую массовую IT-услугу, да например - хостинг сайтов. Да за копейки тебе предоставляют место, память, процессорное время, подключение к каналам передачи данных, потому что таких как ты - миллион и всех собрали чуть ли не в одном месте ))
А тот же гугл... Я могу выложить видео и его посмотрят три миллиона человек. И не будет никаких проблем, его реально в зависимости от эффекта (вдруг мне повезет и на видеорегистратор падение спутника запишется) могут посмотреть и СОТНЯ МИЛЛИОНОВ ЧЕЛОВЕК.
Пф, видео которое я записал на свой мобильный телефон - можно выложить в интернет и в ОНЛАЙНЕ его могут смотреть миллионы. Такая постановка вопроса 10 лет назад вообще была возможна? О чем вы, господа... Такое было недоступно даже для достаточно крупных региональных телеканалов, а тут это может сделать каждый. БЕСПЛАТНО. Опа-на.
> А кому выгодны Швейцарские серверы?
Германн, ты меня просто удивляешь. Ты вообще когда-нибудь пользовался RDP, скажи честно? Мне просто любопытно, ты насколько понимаешь что такое удаленное управление
← →
Inovet © (2012-08-27 10:56) [196]> [195] Пит (27.08.12 10:47)
Технически оно так, а вот насчёт хранения приватных данных на стороне как-то сомнительно.
← →
знайка (2012-08-27 11:00) [197]Вот уж действительно, пока одни "рассуждают", другие уже там.
Мы вот тоже припозднились :), только сейчас в облака уходим, а надо было годика эдак два назад. Сервера конечно все далеко, но не в облаках.
← →
Пит (2012-08-27 11:01) [198]
> Технически оно так, а вот насчёт хранения приватных данных
> на стороне как-то сомнительно.
ну давай начнем с маленького.
Я вот имею почту на GMail, там есть куча всякого такого моего приватного (для меня - крайне важного и я уж не говорю о привязке к этому ящику всякого другого), но в этом отношении я абсолютно доверяю гуглу, хотя вижу там, например, гугловский ПОИСК по моей почте (что опять же приведет к параноидальному бреду у людей, не понимающих что это). Но я - доверяю. И прекрасно понимаю, что это в ДЕСЯТКИ раз безопаснее, чем купить доменное имя, настроить DNS/MX запись и поставить свой почтовый сервер на домашний комп.
А ты как считаешь?
← →
Rouse_ © (2012-08-27 11:05) [199]
> Поэтому свое мнение ваша бухгалтерия может сложить в место
> рядышком с дипломом маркетолога
Ага, понятно. А ты значит будешь специалист, которого сразу на стартап SaaS-а приглашали :) Ведущим разработчиком, надеюсь? :))
> А тут бац, по беспределу забегает РУБОП и тупо выносит все
> сервера, админу бьют два раза по почками - и он сливает
> все пароли (у меня есть знакомый пример).
А ты значит предлагаешь навороченную схемы по защите от РУБОП-а :)
Как ты сильно увел тему ветки в сторону. Нафига интересно?
Короче закругляйся - остальной оффтоп буду резать.
← →
Inovet © (2012-08-27 11:06) [200]> [198] Пит (27.08.12 11:01)
> А ты как считаешь?
Мы не про малое говорим, а про хранение всей базы данных предприятия на, допустим, серверах 1С.
← →
Inovet © (2012-08-27 11:09) [201]> [199] Rouse_ © (27.08.12 11:05)
> А ты значит предлагаешь навороченную схемы по защите от РУБОП-а :)
Пиропатроны на винты. Инфу периодически сливать на секретный винт в африканском офисе.:)
← →
TUser © (2012-08-27 12:39) [202]
> Такое было недоступно даже для достаточно крупных региональных
> телеканалов, а тут это может сделать каждый.
Только конкуренция среди блогеров получается нехилой. Реально читают почти исключительно только топов.
← →
Пит (2012-08-27 12:56) [203]
> Мы не про малое говорим
а что такое малое?
В общем, я считаю, что ты ответил: да. Это собственно было достаточно очевидно.
То есть, ты не против самой идеи, что некоей компании в интернете можно заведомо доверять в определенных рисках. И несмотря на то, что для тебя твоя информация крайне важная, ты также прекрасно понимаешь, что для остальных - она представляет интерес такой, что система безопасности Гугла в данном случае выглядит железобетонной стеной.
Ну а собственно дальше речь идет только о границах доверия. Кто-то хранит свое интимные фото вконтакте, чего ты, например, уже делать наверняка не будешь, даже если таковые имеются. Ты почему-то, наверное, думаешь, что люди занимающиеся безопасностью вконтакте не очень себе специалисты.
Так что эти границы доверия определяются рядом обстоятельств и эти обстоятельство сильно динамические во времени. Десяток лет назад никто и в банке деньги не хранил, все со всеми расплачивались наликом, не было доверия. Спроси в 1995 году у какого-нибудь бизнесмена, что он думает о том, что Швеция собирается отменить бумажные деньги и все расчеты проводить через компьютеры. Да он бы чем угодно поклялся, что такого никогда не может быть, не наберешь столько идиотов.
Так что удаленная работа - это то, к чему идёт мир. И это практически полностью решает проблему защиты ПО.
← →
Rouse_ © (2012-08-27 13:55) [204]
> И это практически полностью решает проблему защиты ПО.
Плакал весь :)
Такое ощущение что ты эксперт во всех областях, и в банковской сфере и SaaS и в международных отношениях и непосредственно в сфере информационной безопасности. По каждому пункту имеешь неопровержимую стену текста ;)
Правда уж сколько этих облачных систем было поломано, что гуглевские мылы что гуглевский войс, что дропбокс, но все равно это "решает проблему" :)
Пеши еще.
Кстати по поводу швейцарии, Россия еще с сентября 2011 подписала пасквиль, по которому та-же Швейцария будет предоставлять данные по вкладам в Швейцарские-же банки. Видимо именно сейчас Швейцария начинает терять "нехилую долю своего бизнеса" ©
← →
Германн © (2012-08-28 01:58) [205]
> Германн, ты меня просто удивляешь. Ты вообще когда-нибудь
> пользовался RDP, скажи честно? Мне просто любопытно, ты
> насколько понимаешь что такое удаленное управление
Реально почти не пользовался. Но изучал сей вопрос теоретически в отношении своей задачи/работы осенью 2009-го. Помню Eraser мне тогда предлагал всяческую помощь. :)
А в целом... Возможно когда-нибудь и произойдёт та революция, о которой ты так восторженно говоришь. Но я лично убежден, что на своей жизни я её не увижу. А я собираюсь ещё долго жить. :) Слишком уж сложен современный мир.
← →
Германн © (2012-08-28 03:06) [206]
> Пит (27.08.12 10:47) [195]
А ты, Михаил, сам работал реально с RDP?
← →
Eraser © (2012-08-28 03:44) [207]RDP + 1C это чуть ли не классика. очень много где используется и далеко не только по соображениям безопасности от маски шоу.
← →
знайка (2012-08-28 10:58) [208]
> та революция, о которой ты так восторженно говоришь. Но
> я лично убежден, что на своей жизни я её не увижу.
Уже произошла..
← →
Пит (2012-08-28 12:32) [209]
> Возможно когда-нибудь и произойдёт та революция, о которой
> ты так восторженно говоришь
да не восторженно и не произойдет. А все потому, что давно уже вовсю используется. Германн, да я два года назад говорил твоими словами, а потом поработал в компаниях с другим ритмом жизни.
Когда доходит до того, что начальника отдела в срочном порядке просят прислать билд с отключенным функционалом, он заходит на своем HTC / iPhone через TeamViewer на рабочий комп, запускает дельфи, комментирует блок кода, билдит проект и отправляет тестерам. И идет дальше жарить шашлыки.
Можно сколько угодно критиковать, но это сработало в критической ситуации.
Я уж не говорю про ноутбук с 4G. Как будто ты в офисе, а как будто на карибском побережье.
И правильно Eraser сказал, RDP + 1C это фактически классика. Если кто-то этого не видел, это не значит что этого нету. Если кто-то боится такого - ну человек его не такого умеет бояться.
Знаете, я уж ударюсь в философию. Моя бабуля когда мы только купили ей сотовый телефон в деревню, она включала его на 1 час вечером, в это время и происходит сеанс связи. Ибо "вредно".
Сейчас телефон держится включенным постоянно, привыкла видимо?
Правда, я заметил одну фигню - раньше у ней сотовый телефон был с лампочкой, которая периодически мигала зеленым (есть связь с БС), а сейчас такой моноблок без всяких лампочек. Уверен, она считала что когда лампочка мигала - он радиацию испускал, а сейчас ничего не мигает - вот и не вредит ей телефон больше.
Так вот у многих людей страхи такого же калибра. Я и сам в некоторых делах напоминаю свою бабулю. Можно сказать, что технически мир готов, ну максимум лет 10 еще осталось для полной автоматизации, и то это с огромным запасом. Основной вопрос - психология и инертность мышления, что с успехом демонстрируется и в данной ветке.
← →
Пит (2012-08-28 12:37) [210]
> А ты, Михаил, сам работал реально с RDP?
да, конечно, почти каждый день имею дело
А тех. поддержка у нас например вся через DameWare работает... Создается инциндент по тех. проблемам через SAP, а потом в ответку в течении 20-30 минут обычно к тебе сразу на комп через DW подключаются и решают проблему. Это в разы эффективнее, чем по офису бегать.
А когда поддержка в одном городе, а поддерживаемые в другом на расстоянии в пару тысяч километров, то только так и можно )
← →
Германн © (2012-08-29 02:25) [211]
> Пит (28.08.12 12:32) [209]
>
>
> > Возможно когда-нибудь и произойдёт та революция, о которой
> > ты так восторженно говоришь
>
> да не восторженно и не произойдет. А все потому, что давно
> уже вовсю используется. Германн, да я два года назад говорил
> твоими словами, а потом поработал в компаниях с другим ритмом
> жизни.
Пит, я тоже поимел опыт работы в компании с "другим ритмом жизни". Но в отличии от тебя, меня сей опыт не убедил!
Так что давай продолжим сей спор лет этак через 10.
← →
Германн © (2012-08-29 02:31) [212]В целом, я исчерпал весь свой запас аргументов. Так что прекращаю своё активное участие в данном топике.
← →
Пит (2012-08-29 10:04) [213]а лет через 10 чего спорить. Оно будет абсолютно очевидным или да, или нет )
Страницы: 1 2 3 4 5 6 вся ветка
Форум: "Прочее";
Текущий архив: 2013.03.22;
Скачать: [xml.tar.bz2];
Память: 1.16 MB
Время: 0.08 c