некоторые размышления. Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
Кейгены коротких ключей как правило сводятся к двум типам
1) hash: key = hash(userId)
2) matrix: key = Matrix * userId
В первом случае "секретом" является хэш функция, во втором — "волшебная" матрица. хэши могут применятся и стандартные но с секретными префиксами и суффиксами, например
key = md5("Secret1" + userId + "SuperSecret2");
Матрицы обычно квадратные, в этом случае идет маппинг одного N-битного вектора в другой N-битный вектор.
в отличие от криптографических ключей здесь секретом является не приватный ключ а алгоритм кейгена, поэтому их держат в строжайшем секрете.
1. Enigma Protector http://enigmaprotector.com/
2. 149$
3. x86 & x64, защита native + .net
IP>1. Длинные ключи как правило основаны на использовании ассиметричных алгоритмах, которые себя уже давно зарекомендовали. На чем работают короткие ключи — знают только производители защит. Нет ниодного протектора, в кором четко и ясно описан алгоритм генерации короткого клыча, что наводит на некоторые размышления. Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
Отжигаешь, вся закрытость алгоримта генерации короткого регистрационного ключа сводится только к твоему незнанию этих алгоритмов
Там такие же стандарты как и у RSA, а почему нет алгоримта в открытом виде — чтобы такие как ты чужие идеи не тырили
Здравствуйте, _Trinity_, Вы писали:
_T_>Давно что-то не было постов про сравнение разных защищалок. Тем более, что время идет, защищалки меняются, хакеры умнеют... что-то да должно было поменяться на этом фронте.
PS. Я так армадилой доволен. Стабильность, короткие ключики, проблем с антивирусами дано не было, поддержка x64 — большего мне не надоть. Ну а цену на сайте смотреть
Здравствуйте, autopsist, Вы писали:
A>Здравствуйте, enigmas, Вы писали:
E>>Можно сам себя порекомендую?
E>>1. Enigma Protector http://enigmaprotector.com/ E>>2. 149$ E>>3. x86 & x64, защита native + .net
IP>>>1. Длинные ключи как правило основаны на использовании ассиметричных алгоритмах, которые себя уже давно зарекомендовали. На чем работают короткие ключи — знают только производители защит. Нет ниодного протектора, в кором четко и ясно описан алгоритм генерации короткого клыча, что наводит на некоторые размышления. Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
E>>Отжигаешь, вся закрытость алгоримта генерации короткого регистрационного ключа сводится только к твоему незнанию этих алгоритмов E>>Там такие же стандарты как и у RSA, а почему нет алгоримта в открытом виде — чтобы такие как ты чужие идеи не тырили
A>Товарисч командир — или доказательства в студию или приноси публично свои извинения за клевету!
Палишься товарищ, я ведь никого этим постом не обвинил Значит судя по этому же посту чтото вы дам да стырили?
Здравствуйте, Banned by IT, Вы писали:
YK>>фидбэк был типа "ну наконец-то!" — это от старых пользователей. BBI>По сколько раз на дню старые пользователи ключ вводят то?
Привет!
Давно что-то не было постов про сравнение разных защищалок. Тем более, что время идет, защищалки меняются, хакеры умнеют... что-то да должно было поменяться на этом фронте.
Пользователи защищалок, отпишитесь пожалуйста! Простая анкета:
1. Название защищалки (или если вы используете самописную, то какой принцип защиты)
2. Сколько стоит
3. Плюсы
4. Минусы
5. Порекомендовали бы ее лучшему другу или нет, почему.
Пожалуйста, не отвечайте сюда:
— авторы защищалок. Это опрос чистА для юзеров.
— юзеры защищалок, которые ими пользовались давно (интересуют только актуальные данные).
Спасибо!
Здравствуйте, YuriKobets, Вы писали:
YK>Здравствуйте, _Trinity_, Вы писали:
_T_>>Давно что-то не было постов про сравнение разных защищалок. Тем более, что время идет, защищалки меняются, хакеры умнеют... что-то да должно было поменяться на этом фронте.
YK>Дык месяц назад здесь
Упсс... действительно, было...
Прочитала... но так в основном про VMProtect — какой он хороший, и какой он плохой, что не делает короткие ключи.
YK>PS. Я так армадилой доволен. Стабильность, короткие ключики, проблем с антивирусами дано не было, поддержка x64 — большего мне не надоть. Ну а цену на сайте смотреть
Спасибо за инфу. Я еще новичок в этом деле (защита), что такое короткие ключи?
Здравствуйте, _Trinity_, Вы писали:
_T_>Спасибо за инфу. Я еще новичок в этом деле (защита), что такое короткие ключи?
FRHY-RJS5-YJWE-7S3N — короткий ключ/серийник. Пользователь может вбить его ручками в программе
fc3AiRGrX+JB9aZk40tU/pj8YAcoBWHwP4PX/yucvJaE3CJhmwz47kbnujYoUUO0dWFEwmvAQG+lneZ7NfmT+YSMjMWKooScF3HCXsvL3D+CEL8EulYLfO/GvCX+PbuZOUxXsu/punrMCAz8otnWZ6HGJD7kKEiY8wtVDp5wlAQfkLYXg6BOrbAjEnrBY+lGTSOrmQ68ocHv78e6Mpez2an8bIR817wfC7kp2ss2YZG7x+Yyw3ref/GwtM0tspYz3HDTDLy+d8MZ8HDlKmSs1VQB41fKBFKAaYeu7S1bJ/Sc/89XKjz5c14f0oJiA9QLL+ylS2vvMNnf2xSKaKXvre==
длинный ключ. Пользователь замучается вбивать его в программе. Необходимо предусмотреть механизмы автоматического получения и ввода ключа в программу.
Здравствуйте, YuriKobets, Вы писали:
YK>PS. Я так армадилой доволен. Стабильность, короткие ключики, проблем с антивирусами дано не было, поддержка x64 — большего мне не надоть. Ну а цену на сайте смотреть
Юрий, а как быстро появляются кряки\кейгены к вашим программам?
Здравствуйте, De-Bugger, Вы писали:
DB>Здравствуйте, _Trinity_, Вы писали:
_T_>>Спасибо за инфу. Я еще новичок в этом деле (защита), что такое короткие ключи?
DB>FRHY-RJS5-YJWE-7S3N — короткий ключ/серийник. Пользователь может вбить его ручками в программе
DB>fc3AiRGrX+JB9aZk40tU/pj8YAcoBWHwP4PX/yucvJaE3CJhmwz47kbnujYoUUO0dWFEwmvAQG+lneZ7NfmT+YSMjMWKooScF3HCXsvL3D+CEL8EulYLfO/GvCX+PbuZOUxXsu/punrMCAz8otnWZ6HGJD7kKEiY8wtVDp5wlAQfkLYXg6BOrbAjEnrBY+lGTSOrmQ68ocHv78e6Mpez2an8bIR817wfC7kp2ss2YZG7x+Yyw3ref/GwtM0tspYz3HDTDLy+d8MZ8HDlKmSs1VQB41fKBFKAaYeu7S1bJ/Sc/89XKjz5c14f0oJiA9QLL+ylS2vvMNnf2xSKaKXvre== DB>длинный ключ. Пользователь замучается вбивать его в программе. Необходимо предусмотреть механизмы автоматического получения и ввода ключа в программу.
DB>Вот и вся разница.
Неужели есть пользователи, не знающие про буфер обмена? У меня сделано следующим образом: в письме с ключем черными буковками на белом фоне написано "скопируйте ключ в буфер обмена", а в программе при открытии окна регистрации автоматически проверяется буфер обмена, и если последний содержит валидный ключ, то он автоматически вставляется в поле ввода, и пользователь просто жмет Ок. И после этого появляется окно About, в котором показаны имя и email пользователя, взятые из ключа.
Кстати, а ключик, который ты привел в качестве образца длинного ключа от какой программы?
Здравствуйте, De-Bugger, Вы писали:
DB>Здравствуйте, _Trinity_, Вы писали:
_T_>>Спасибо за инфу. Я еще новичок в этом деле (защита), что такое короткие ключи?
DB>FRHY-RJS5-YJWE-7S3N — короткий ключ/серийник. Пользователь может вбить его ручками в программе
DB>fc3AiRGrX+JB9aZk40tU/pj8YAcoBWHwP4PX/yucvJaE3CJhmwz47kbnujYoUUO0dWFEwmvAQG+lneZ7NfmT+YSMjMWKooScF3HCXsvL3D+CEL8EulYLfO/GvCX+PbuZOUxXsu/punrMCAz8otnWZ6HGJD7kKEiY8wtVDp5wlAQfkLYXg6BOrbAjEnrBY+lGTSOrmQ68ocHv78e6Mpez2an8bIR817wfC7kp2ss2YZG7x+Yyw3ref/GwtM0tspYz3HDTDLy+d8MZ8HDlKmSs1VQB41fKBFKAaYeu7S1bJ/Sc/89XKjz5c14f0oJiA9QLL+ylS2vvMNnf2xSKaKXvre== DB>длинный ключ. Пользователь замучается вбивать его в программе. Необходимо предусмотреть механизмы автоматического получения и ввода ключа в программу.
DB>Вот и вся разница.
А зачем тогда, спрашивается, нужны эти длинные ключи? Более надежные?
Здравствуйте, Aniskin, Вы писали:
A>Неужели есть пользователи, не знающие про буфер обмена? У меня сделано следующим образом: в письме с ключем черными буковками на белом фоне написано "скопируйте ключ в буфер обмена", а в программе при открытии окна регистрации автоматически проверяется буфер обмена, и если последний содержит валидный ключ, то он автоматически вставляется в поле ввода, и пользователь просто жмет Ок. И после этого появляется окно About, в котором показаны имя и email пользователя, взятые из ключа.
Не то что есть, а некоторые даже и короткие ключи не могут ввести. Более-менее решается отсылкой линка на reg файл, где уже вбиты все рег. данные.
Здравствуйте, _Trinity_, Вы писали:
DB>>Вот и вся разница.
_T_>А зачем тогда, спрашивается, нужны эти длинные ключи? Более надежные?
На самом деле отличий гораздо больше чем длина серийника:
1. Длинные ключи как правило основаны на использовании ассиметричных алгоритмах, которые себя уже давно зарекомендовали. На чем работают короткие ключи — знают только производители защит. Нет ниодного протектора, в кором четко и ясно описан алгоритм генерации короткого клыча, что наводит на некоторые размышления. Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
2. Если вы хотите отобразить имя пользователя в окне "О программе" или еще-как-то, то вас ждет еще один очередной сюрприз с короткими ключами — оказывается они несут в себе только хеш имени и при вводе серийника пользователь должен будет ввести своё имя (опять же нет никакой гарантии что пользователь не ошибется). Для длинных ключей это не проблема — имя покупателя складывается в сам серийник без проблем.
3. Короткие ключи имеют ограничения на количество пользовательских данных (у каждого протектора свои максимальный размер). Если вы к примеру захотите вместе с серийником помимо имени покупателя нести еще и название организации, то вас ждет облом. Для длдинных ключей это тоже не проблема.
Здравствуйте, Aniskin, Вы писали:
A>Неужели есть пользователи, не знающие про буфер обмена? У меня сделано следующим образом: в письме с ключем черными буковками на белом фоне написано "скопируйте ключ в буфер обмена", а в программе при открытии окна регистрации автоматически проверяется буфер обмена, и если последний содержит валидный ключ, то он автоматически вставляется в поле ввода, и пользователь просто жмет Ок. И после этого появляется окно About, в котором показаны имя и email пользователя, взятые из ключа.
Если ваш софт:
1. Ориентирован на домохозяек, которые любят печатать серийники и вставлять их в рамочку
2. Ориентирован на пользователей, которые не умеют пользоваться copy/paste
3. Тиражируется на CD и вендору хочется видеть напечатанный серийник на обложке
4. Вендору хочется иметь сервис по "доставке" серийника по телефону
То лучше использовать короткие ключи.
Здравствуйте, Aniskin, Вы писали: A>У меня сделано следующим образом
Слишком много телодвижений. У меня сделано через механизм кода активации, а ключ лезет через Инет прямиком в ключ реестра.
A>Кстати, а ключик, который ты привел в качестве образца длинного ключа от какой программы?
VMProtect
DB>Слишком много телодвижений. У меня сделано через механизм кода активации, а ключ лезет через Инет прямиком в ключ реестра.
И да, предвосхищая вопросы:
1. да, активация требует обязательного доступа программы в интернет
2. да, меня не волнует, что интернета может не быть на машине, ибо специфика программы такова, что она в принципе не будет работать/стоять на машине без интернета.
Здравствуйте, Aniskin, Вы писали:
A>Здравствуйте, De-Bugger, Вы писали:
DB>>Здравствуйте, _Trinity_, Вы писали:
_T_>>>Спасибо за инфу. Я еще новичок в этом деле (защита), что такое короткие ключи?
DB>>FRHY-RJS5-YJWE-7S3N — короткий ключ/серийник. Пользователь может вбить его ручками в программе
DB>>fc3AiRGrX+JB9aZk40tU/pj8YAcoBWHwP4PX/yucvJaE3CJhmwz47kbnujYoUUO0dWFEwmvAQG+lneZ7NfmT+YSMjMWKooScF3HCXsvL3D+CEL8EulYLfO/GvCX+PbuZOUxXsu/punrMCAz8otnWZ6HGJD7kKEiY8wtVDp5wlAQfkLYXg6BOrbAjEnrBY+lGTSOrmQ68ocHv78e6Mpez2an8bIR817wfC7kp2ss2YZG7x+Yyw3ref/GwtM0tspYz3HDTDLy+d8MZ8HDlKmSs1VQB41fKBFKAaYeu7S1bJ/Sc/89XKjz5c14f0oJiA9QLL+ylS2vvMNnf2xSKaKXvre== DB>>длинный ключ. Пользователь замучается вбивать его в программе. Необходимо предусмотреть механизмы автоматического получения и ввода ключа в программу.
DB>>Вот и вся разница.
A>Неужели есть пользователи, не знающие про буфер обмена?
Например, есть такие, которые считают что после оплаты у вендера ключ должен немедленно попасть в программу сам через интернет. Какой еще буфер обмена?
IP>Если ваш софт:
IP>1. Ориентирован на домохозяек, которые любят печатать серийники и вставлять их в рамочку
IP>2. Ориентирован на пользователей, которые не умеют пользоваться copy/paste
IP>3. Тиражируется на CD и вендору хочется видеть напечатанный серийник на обложке
IP>4. Вендору хочется иметь сервис по "доставке" серийника по телефону
IP>То лучше использовать короткие ключи.
Длинный ключ не дашь в журнал или дистрибьютору.
Некоторые почтовики могут "поломать" ключик
(по кр.мере 4 года назад у меня часть ключей доходила до юзеров
покоцанная и приходилось решать вопрос вручную)
Длинные ключи удобны только разработчику и никому более.
Ну есть конечно отмаза, что типа
"все равно юзер увидит ключ только после того, как оплатит, хе-хе-хе"
Здравствуйте, Ivan Permyakov, Вы писали:
IP>2. Если вы хотите отобразить имя пользователя в окне "О программе" или еще-как-то, то вас ждет еще один очередной сюрприз с короткими ключами — оказывается они несут в себе только хеш имени и при вводе серийника пользователь должен будет ввести своё имя (опять же нет никакой гарантии что пользователь не ошибется). Для длинных ключей это не проблема — имя покупателя складывается в сам серийник без проблем. IP>3. Короткие ключи имеют ограничения на количество пользовательских данных (у каждого протектора свои максимальный размер). Если вы к примеру захотите вместе с серийником помимо имени покупателя нести еще и название организации, то вас ждет облом. Для длдинных ключей это тоже не проблема.
Как раз в новых версиях собираюсь отказываться от всяких имен и уж тем более "других пользовательских данных".
Ну их нафиг — надоели, а пользы никакой и никому.
Здравствуйте, vitsavinov, Вы писали:
V>Как раз в новых версиях собираюсь отказываться от всяких имен и уж тем более "других пользовательских данных". V>Ну их нафиг — надоели, а пользы никакой и никому.
Кое какая польза есть. Например, если ключ привязан к имени и имя показывается в программе, то для не совсем недобросовестных пользователей будет сложнее передать ключ своему товарищу.
Здравствуйте, enigmas, Вы писали:
E>Можно сам себя порекомендую?
E>1. Enigma Protector http://enigmaprotector.com/ E>2. 149$ E>3. x86 & x64, защита native + .net
IP>>1. Длинные ключи как правило основаны на использовании ассиметричных алгоритмах, которые себя уже давно зарекомендовали. На чем работают короткие ключи — знают только производители защит. Нет ниодного протектора, в кором четко и ясно описан алгоритм генерации короткого клыча, что наводит на некоторые размышления. Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
E>Отжигаешь, вся закрытость алгоримта генерации короткого регистрационного ключа сводится только к твоему незнанию этих алгоритмов E>Там такие же стандарты как и у RSA, а почему нет алгоримта в открытом виде — чтобы такие как ты чужие идеи не тырили
Товарисч командир — или доказательства в студию или приноси публично свои извинения за клевету!
Здравствуйте, enigmas, Вы писали:
E>Можно сам себя порекомендую?
ТС вроде писал что нет:
Пожалуйста, не отвечайте сюда:
— авторы защищалок. Это опрос чистА для юзеров.
E>Отжигаешь, вся закрытость алгоримта генерации короткого регистрационного ключа сводится только к твоему незнанию этих алгоритмов
Да ну?
E>Там такие же стандарты как и у RSA, а почему нет алгоримта в открытом виде — чтобы такие как ты чужие идеи не тырили
Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.
Здравствуйте, Ivan Permyakov, Вы писали:
E>>Отжигаешь, вся закрытость алгоримта генерации короткого регистрационного ключа сводится только к твоему незнанию этих алгоритмов
IP>Да ну?
Все стандартно, а какой метод выбрать для работы с большими числами — роли вообщем то не играет.
E>>Там такие же стандарты как и у RSA, а почему нет алгоримта в открытом виде — чтобы такие как ты чужие идеи не тырили
IP>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.
А какая тут идея, короткие ключи? Да это вроде не наша идея... все кому надо уже используют..
Здравствуйте, enigmas, Вы писали:
E>Здравствуйте, autopsist, Вы писали:
A>>Здравствуйте, enigmas, Вы писали:
E>>>Можно сам себя порекомендую?
E>>>1. Enigma Protector http://enigmaprotector.com/ E>>>2. 149$ E>>>3. x86 & x64, защита native + .net
IP>>>>1. Длинные ключи как правило основаны на использовании ассиметричных алгоритмах, которые себя уже давно зарекомендовали. На чем работают короткие ключи — знают только производители защит. Нет ниодного протектора, в кором четко и ясно описан алгоритм генерации короткого клыча, что наводит на некоторые размышления. Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
E>>>Отжигаешь, вся закрытость алгоримта генерации короткого регистрационного ключа сводится только к твоему незнанию этих алгоритмов E>>>Там такие же стандарты как и у RSA, а почему нет алгоримта в открытом виде — чтобы такие как ты чужие идеи не тырили
A>>Товарисч командир — или доказательства в студию или приноси публично свои извинения за клевету!
E>Палишься товарищ, я ведь никого этим постом не обвинил Значит судя по этому же посту чтото вы дам да стырили?
Разуй глаза, трололо, ты меня с IP спутал.
Так значит нет доказательств? Тогда изыйди!
Здравствуйте, Ivan Permyakov, Вы писали:
IP>Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
Ну если это камень в огород армадилы, то мимо. Они-то как раз продают исходники генератора ключей (PHP и C).
Здравствуйте, Handie, Вы писали:
H>Матрицы обычно квадратные, в этом случае идет маппинг одного N-битного вектора в другой N-битный вектор. H>в отличие от криптографических ключей здесь секретом является не приватный ключ а алгоритм кейгена, поэтому их держат в строжайшем секрете.
Я не считаю что наличие закрытого алгоритма явяется плюсом протектора, т.к.:
1. В случае расковыривания алгоритма кейгенятся сразу все программы, использщующий данный алгоритм (что кстати и сделали с армой)
2. Нет гибкости при использовании на стороне юзера — приходится с собой всегда таскать бинарные файлы, в запуске которых может отказать хостер.
Если размышлять дальше, то применительно к коротким ключам ИМХО стоит смотреть в сторону white-box криптографии, с помощью которой симметричные алгоритмы (к примеру AES) "превращаются" в ассиметричные через те самые наборы таблиц для трансформации. Но эта тема в настоящий момент мало изучена и неизвестно насколько будет криптостойка вся система на выходе. В любом случае для каждого пользователя в результате получается разный набор таблиц, причем на стороне клиента (защищенной программы) остается только те таблицы, которые необходимы для декрипа, а таблицы для крипта (чистый ключ для AES) остаются только у вендора.
Здравствуйте, enigmas, Вы писали:
A>>Товарисч командир — или доказательства в студию или приноси публично свои извинения за клевету!
E>Палишься товарищ, я ведь никого этим постом не обвинил Значит судя по этому же посту чтото вы дам да стырили?
Если вы в каждом вашем оппоненте видите своих конкурентов, то, извините, это уже паранойя
Здравствуйте, YuriKobets, Вы писали:
IP>>Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
YK>Ну если это камень в огород армадилы, то мимо. Они-то как раз продают исходники генератора ключей (PHP и C).
Имелись ввиду самые популярные из отечественных разработок (аспр и ехекриптор). По арме — сейчас гляну и отпишу.
Здравствуйте, YuriKobets, Вы писали:
IP>>Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
YK>Ну если это камень в огород армадилы, то мимо. Они-то как раз продают исходники генератора ключей (PHP и C).
Вобщем скачал самую последнюю арму с сайта разработчика — вижу все тотже CodeGen.dll и описалово API из него. Про PHP в хелпе ничего не нашел, но думаю что там все также вызывается CodeGen.dll. Если не туда смотрю — ткните носом.
Здравствуйте, Ivan Permyakov, Вы писали:
IP>Я не считаю что наличие закрытого алгоритма явяется плюсом протектора, т.к.: IP>1. В случае расковыривания алгоритма кейгенятся сразу все программы, использщующий данный алгоритм (что кстати и сделали с армой)
У армы код генератора ключей открыт
IP>2. Нет гибкости при использовании на стороне юзера — приходится с собой всегда таскать бинарные файлы, в запуске которых может отказать хостер.
Да, такие проблемы могут быть, но на самом деле мало у кого возникают (по опыту). Хотя тут есть и плюс, работа с большими числами в php выполняется гораздо медленнее, чем оптимизированный алгоритм в бинарнике.
IP>Если размышлять дальше, то применительно к коротким ключам ИМХО стоит смотреть в сторону white-box криптографии, с помощью которой симметричные алгоритмы (к примеру AES) "превращаются" в ассиметричные через те самые наборы таблиц для трансформации. Но эта тема в настоящий момент мало изучена и неизвестно насколько будет криптостойка вся система на выходе. В любом случае для каждого пользователя в результате получается разный набор таблиц, причем на стороне клиента (защищенной программы) остается только те таблицы, которые необходимы для декрипа, а таблицы для крипта (чистый ключ для AES) остаются только у вендора.
Какой смысл смотреть на непротeстированные технологии, когда уже есть эллиптика, доказанная и отменно работающая!?
Здравствуйте, Ivan Permyakov, Вы писали:
IP>Здравствуйте, YuriKobets, Вы писали:
IP>>>Кейгены коротких ключей как правило идут "закрытыми" (что какбе тоже намекает) и это очень сильно сказывается на юзабельности.
YK>>Ну если это камень в огород армадилы, то мимо. Они-то как раз продают исходники генератора ключей (PHP и C).
IP>Вобщем скачал самую последнюю арму с сайта разработчика — вижу все тотже CodeGen.dll и описалово API из него. Про PHP в хелпе ничего не нашел, но думаю что там все также вызывается CodeGen.dll. Если не туда смотрю — ткните носом.
Генератор который они продают как отдельный продукт на сайте
Здравствуйте, Handie, Вы писали:
H>в отличие от криптографических ключей здесь секретом является не приватный ключ а алгоритм кейгена, поэтому их держат в строжайшем секрете.
Т.е. явное и прямое нарушение одного из правил криптографии а именно Kerckhoffs' principle.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, enigmas, Вы писали:
E>>>чтобы такие как ты чужие идеи не тырили A>>Товарисч командир — или доказательства в студию или приноси публично свои извинения за клевету! E>Палишься товарищ, я ведь никого этим постом не обвинил Значит судя по этому же посту чтото вы дам да стырили?
Нет уж звиняй, но тут ты нахамил на ровном месте.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
BBI>Здравствуйте, enigmas, Вы писали:
E>>>>чтобы такие как ты чужие идеи не тырили A>>>Товарисч командир — или доказательства в студию или приноси публично свои извинения за клевету! E>>Палишься товарищ, я ведь никого этим постом не обвинил Значит судя по этому же посту чтото вы дам да стырили? BBI>Нет уж звиняй, но тут ты нахамил на ровном месте.
...причем не извинился, а даже наоборот — попытался неудачно отмазаться
A>...причем не извинился, а даже наоборот — попытался неудачно отмазаться
Ну вы все тут в своем репертуаре...
За инфу спасибо, ситуация потихоньку начинает проясняться... но все равно у меня ощущение, что люди пользуются только или армадиллой или vmprotect. Почему? Нет конкурентов или это самые лучшие?
Насчет ключей по-прежнему непонятно. Мне много раз приходилось покупать разный софт, ни разу нигде не было длинных ключей (как в приведенном выше примере). Впрочем, обычные 16- или сколько-то там значные ключи — это короткие или длинные?
Здравствуйте, YuriKobets, Вы писали: YK>Вот честное слово — не знаю. Я давно бросил это отслеживание кряков
Хм... ну их сложно не заметить. У нас после выпуска версии куча народу идет на сайт с варезников
Здравствуйте, _Trinity_, Вы писали:
_T_>Здравствуйте, autopsist, Вы писали:
A>>...причем не извинился, а даже наоборот — попытался неудачно отмазаться
_T_>Ну вы все тут в своем репертуаре...
Хто, я?
_T_>За инфу спасибо, ситуация потихоньку начинает проясняться... но все равно у меня ощущение, что люди пользуются только или армадиллой или vmprotect. Почему? Нет конкурентов или это самые лучшие?
Я в свое время искал и маялся достаточно долго, но вы ведь наверняка будете выбирать среднее в промежутке цена-качество. B итоге кроме вас никто решения правильного не примет. Советую скачать триалки и взвесить все за и против, иначе никак. Все будет упираться в ваши личные нужды и предпочтения. Возможно из опий которые предлагает протектор X, вам не нужно и половины, соответственно вы возьмете протектор Y и будете счастливы.
_T_>Насчет ключей по-прежнему непонятно. Мне много раз приходилось покупать разный софт, ни разу нигде не было длинных ключей (как в приведенном выше примере). Впрочем, обычные 16- или сколько-то там значные ключи — это короткие или длинные?
Ну 16-ти значные наверное все-таки короткие нежели чем длинные
Мы раньше пользовались ASProtect а теперь VMProtect. Не стали бы переходить, но поддержка 64-бит очень понадобилась. При переходе нас устроило то, что ничего не потерялось. У нас в ключики зашивается много информации, чего не всунешь в короткий ключ. Проблемы с длинными ключами иногда бывают, не все пользователи понимают как и куда, бывают индивидуумы которые пытаются вводить посимвольно весь код, но это редкость.
Здравствуйте, autopsist, Вы писали:
A>Здравствуйте, _Trinity_, Вы писали:
_T_>>Здравствуйте, autopsist, Вы писали:
A>>>...причем не извинился, а даже наоборот — попытался неудачно отмазаться
_T_>>Ну вы все тут в своем репертуаре...
A>Хто, я?
Да все вы любители на ровном месте понаезжать друг на друга
_T_>>За инфу спасибо, ситуация потихоньку начинает проясняться... но все равно у меня ощущение, что люди пользуются только или армадиллой или vmprotect. Почему? Нет конкурентов или это самые лучшие?
A>Я в свое время искал и маялся достаточно долго, но вы ведь наверняка будете выбирать среднее в промежутке цена-качество. B итоге кроме вас никто решения правильного не примет. Советую скачать триалки и взвесить все за и против, иначе никак. Все будет упираться в ваши личные нужды и предпочтения. Возможно из опий которые предлагает протектор X, вам не нужно и половины, соответственно вы возьмете протектор Y и будете счастливы.
Вероятно, так и сделаю.
_T_>>Насчет ключей по-прежнему непонятно. Мне много раз приходилось покупать разный софт, ни разу нигде не было длинных ключей (как в приведенном выше примере). Впрочем, обычные 16- или сколько-то там значные ключи — это короткие или длинные?
A>Ну 16-ти значные наверное все-таки короткие нежели чем длинные A>Мы раньше пользовались ASProtect а теперь VMProtect. Не стали бы переходить, но поддержка 64-бит очень понадобилась. При переходе нас устроило то, что ничего не потерялось. У нас в ключики зашивается много информации, чего не всунешь в короткий ключ. Проблемы с длинными ключами иногда бывают, не все пользователи понимают как и куда, бывают индивидуумы которые пытаются вводить посимвольно весь код, но это редкость.
А хэлп или инструкцию, как вводить ключ, вы не пишите принципиально? Или пользователи принципиально их не читают?
Здравствуйте, _Trinity_, Вы писали:
_T_>Здравствуйте, autopsist, Вы писали:
A>>Здравствуйте, _Trinity_, Вы писали:
_T_>>>Здравствуйте, autopsist, Вы писали:
A>>>>...причем не извинился, а даже наоборот — попытался неудачно отмазаться
_T_>>>Ну вы все тут в своем репертуаре...
A>>Хто, я?
_T_>Да все вы любители на ровном месте понаезжать друг на друга
_T_>>>За инфу спасибо, ситуация потихоньку начинает проясняться... но все равно у меня ощущение, что люди пользуются только или армадиллой или vmprotect. Почему? Нет конкурентов или это самые лучшие?
A>>Я в свое время искал и маялся достаточно долго, но вы ведь наверняка будете выбирать среднее в промежутке цена-качество. B итоге кроме вас никто решения правильного не примет. Советую скачать триалки и взвесить все за и против, иначе никак. Все будет упираться в ваши личные нужды и предпочтения. Возможно из опий которые предлагает протектор X, вам не нужно и половины, соответственно вы возьмете протектор Y и будете счастливы.
_T_>Вероятно, так и сделаю.
_T_>>>Насчет ключей по-прежнему непонятно. Мне много раз приходилось покупать разный софт, ни разу нигде не было длинных ключей (как в приведенном выше примере). Впрочем, обычные 16- или сколько-то там значные ключи — это короткие или длинные?
A>>Ну 16-ти значные наверное все-таки короткие нежели чем длинные A>>Мы раньше пользовались ASProtect а теперь VMProtect. Не стали бы переходить, но поддержка 64-бит очень понадобилась. При переходе нас устроило то, что ничего не потерялось. У нас в ключики зашивается много информации, чего не всунешь в короткий ключ. Проблемы с длинными ключами иногда бывают, не все пользователи понимают как и куда, бывают индивидуумы которые пытаются вводить посимвольно весь код, но это редкость.
_T_>А хэлп или инструкцию, как вводить ключ, вы не пишите принципиально? Или пользователи принципиально их не читают?
Я ведь написал что это редкость, но бывает.
Пользователям высылается инструкция с ключом, там написано что не надо пытаться вводить ключ руками и что нужно сделать чтобы зарегистрировать программу.
Не знаю, возможно не всем религия позволяет читать инструкции но оджиги случаются время от времени, особенно при магнитных бурях.
Чуть вспышка на солнце и на тебе — весь мир разом начинает тупить одинаково.
Перешли недавно с ASProtect на VmProtect Ultimate. Довольны, избавились от некоторых багов.
Используем онлайн активацию с короткими ключами вида Mur-3Ik. Думаю для пользователей так намного удобней, что бы не говорил Ivan Permyakov. И в письме можно передать и на бумажке записать...
Человек вводит в программе имя, емейл, ключ, программа конектится к активационному серверу, генерирует длинный ключ и передает обратно в программу — программа регистрируется (активируется).
Есть механизм ручной регистрации, когда пользователь заполняет в форме на сайте те же поля + HardwareID (который передается автоматом в адресной строке при открытии ссылки из программы). Генерируется длинный ключ, который можно скопировать и вставить в программу. Но как правило, если дело доходит до ручной активации, то мы сами регистрируем пользователя (предварительно узнав его HardwareID), вставляем его длинный ключ в reg.key и высылаем в аттаче мылом — ему остается просто закинуть его в папку программы. Все довольны.
Здравствуйте, BrutForce, Вы писали:
BF>Используем онлайн активацию с короткими ключами вида Mur-3Ik. Думаю для пользователей так намного удобней, что бы не говорил Ivan Permyakov. И в письме можно передать и на бумажке записать...
Вы путаете коды активации и короткие ключи. Про онлайн активацию я уже писал, что в этом случае пользователю будет без разницы какой длины сам серийник, получаемый от сервера активации. Главное чтобы пользователю было удобно ввести код активации, который, к слову сказать, может быть вообще любой длины даже из 3-х символов.
Здравствуйте, Ivan Permyakov, Вы писали:
Главное чтобы пользователю было удобно ввести код активации, который, к слову сказать, может быть вообще любой длины даже из 3-х символов.
Мало из 3х. У нас постоянно пытаются подобрать — сделали 7 цифр.
Здравствуйте, Handie, Вы писали:
H>Кейгены коротких ключей как правило сводятся к двум типам H>1) hash: key = hash(userId) H>2) matrix: key = Matrix * userId
Уже давно есть асимметрика, позволяющая получить достаточно короткий ключ.
Здравствуйте, Banned by IT, Вы писали:
BBI>Нет уж звиняй, но тут ты нахамил на ровном месте.
А в чем хамство проявляется? Разве исходники закрывают не для того чтобы спрятать алгоритмы от конкурентов?
Тут, как оказалось, многие и не знают как короткие ключи работают.
Здравствуйте, Ivan Permyakov, Вы писали:
IP>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.
Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
Здравствуйте, icezone, Вы писали:
IP>>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.
I>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
Вы хотите знать почему никто не использует чужие запатентованные алгоритмы? Я думаю ответ очевиден — потому что это чужие запатентованные алгоритмы.
Здравствуйте, icezone, Вы писали:
I>Здравствуйте, Ivan Permyakov, Вы писали:
IP>>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс.
I>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
Здравствуйте, icezone, Вы писали:
I>А в чем хамство проявляется? Разве исходники закрывают не для того чтобы спрятать алгоритмы от конкурентов?
Ну как бы криптографию прятать смысла нету.
То, что алгоритм закрытый даёт лишь ложное ощущение защищённости.
Либо алогритм надёжен и поэтому и так хорошо известен, либо он самопальный и потому вообще фиг знает что в плане надёжности.
Скрывать надо как раз selling features. К коим криптографиеские алгоритмы относить неразумно.
I>Тут, как оказалось, многие и не знают как короткие ключи работают.
Не особо то это сакральное знание. Алгоритмика гуглится достаточно просто. Правда нагугливается и достаточно много неправильных реализаций.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, BrutForce, Вы писали:
BF>Используем онлайн активацию с короткими ключами вида Mur-3Ik. Думаю для пользователей так намного удобней, что бы не говорил Ivan Permyakov. И в письме можно передать и на бумажке записать...
Честно говоря мне с точки зрения пользователя надо чтоб ключ вставился за одну copy-paste операцию. Какой он будет длины меня вообще не волнует.
А если его надо в пять последовательных окошек вводить (как в некоторых инсталлерах сделали недалёкие люди) то такое только злит.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, icezone, Вы писали:
IP>>Не льстите себе, ваши идеи нам даром не нужны. В любом случае все ваши "идеи" разбираются с помощью IDA+HexRays, так что закрытость кейгена это скорее жирный минус вам и вашей системе чем плюс. I>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
Может нет реального спросу?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
IP>Я не считаю что наличие закрытого алгоритма явяется плюсом протектора, т.к.: IP>1. В случае расковыривания алгоритма кейгенятся сразу все программы, использщующий данный алгоритм (что кстати и сделали с армой) IP>2. Нет гибкости при использовании на стороне юзера — приходится с собой всегда таскать бинарные файлы, в запуске которых может отказать хостер.
Любой алгоритм параметризуется. Например key=md5(prefix+id+postfix) кроме алгоритма надо знать prefix и postfix. Простейший CRC32 параметризуется двумя 32-битными константами.
Нет ничего такого на C/C++ чего нельзя изложить на PHP (с извратами, это да).
Здравствуйте, Handie, Вы писали:
IP>>Я не считаю что наличие закрытого алгоритма явяется плюсом протектора, т.к.: IP>>2. Нет гибкости при использовании на стороне юзера — приходится с собой всегда таскать бинарные файлы, в запуске которых может отказать хостер.
H>Нет ничего такого на C/C++ чего нельзя изложить на PHP (с извратами, это да).
А что вы собрались переводить на РНР если авторы защиты вам не предоставили даже описания алгорита, который они там придумали?
Здравствуйте, _Trinity_, Вы писали:
I>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor?
_T_>Кстати, а что про него все молчат?
А что сказать то? Я был им полностью доволен.
Это был очень перспективный протектор — я, когда выбирал протектор, предпочел его Armadillo/SiliconRealms.
И короткие ключи и набор фич был просто идеальный по моему мнению.
Всё выглядит так, как будто автор потерял интерес (или может запил, заболел, я не знаю) и продал тем людям, кто не может его ни развивать ни поддерживать.
Ложные срабатывания антивирусов лечились убиранием галочек.
Взломов у меня небыло. И даже сейчас нет — невзирая на появление unpacker-а.
Склоняюсь теперь к Armadill-e, т.к. Ivan Permyakov упорствует в своём заблуждении по поводу активации/длинных ключей.
Здравствуйте, Banned by IT, Вы писали:
I>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor? BBI>Может нет реального спросу?
Это Вы смеётесь что-ли?
На RSDN последние три года любое обсуждение протекторов и защиты от копирования, выливается в идеологическое противостояние между разработчиками VM protect
и потенциальными покупателями протекторов, требующих коротких ключей.
Здравствуйте, Matrix_Failure, Вы писали:
I>>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor? BBI>>Может нет реального спросу?
M_F>Это Вы смеётесь что-ли? M_F>На RSDN последние три года любое обсуждение протекторов и защиты от копирования, выливается в идеологическое противостояние между разработчиками VM protect M_F>и потенциальными покупателями протекторов, требующих коротких ключей.
Да нет там никакого противостояния. Мы просто ждем когда выши пользователи научаться пользоваться буфером обмена
Здравствуйте, Ivan Permyakov, Вы писали:
IP>Вы хотите знать почему никто не использует чужие запатентованные алгоритмы? Я думаю ответ очевиден — потому что это чужие запатентованные алгоритмы.
Белоконь запатентовал алгоритм execryptor? Не знал...даже был уверен, что они чужой алгоритм заюзали и пытались это скрыть.
Но я вообще-то спросил про ключи "как у execryptor", что подразумевает альтернативу, а не воровство чужого алгоритма.
H>Любой алгоритм параметризуется. Например key=md5(prefix+id+postfix) кроме алгоритма надо знать prefix и postfix. Простейший CRC32 параметризуется двумя 32-битными константами.
H>Нет ничего такого на C/C++ чего нельзя изложить на PHP (с извратами, это да).
Проверка ключа — дело на день работы. Поэтому я ее пишу сам, а код защищаю протекторами. Естественно плавно размазав проверки по приложению.
Здравствуйте, icezone, Вы писали:
BBI>>Ну как бы криптографию прятать смысла нету. I>Смысл есть если используется запатентованный алгоритм. Была какая-то история с execryptor...
В смысле что он там используется без ведома держателя патента?
Ну так это уже совсем другая история.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Matrix_Failure, Вы писали:
I>>>Почему тогда до сих пор никто не сделал короткие ключики как у ExeCryptor? BBI>>Может нет реального спросу?
M_F>Это Вы смеётесь что-ли? M_F>На RSDN последние три года любое обсуждение протекторов и защиты от копирования, выливается в идеологическое противостояние между разработчиками VM protect M_F>и потенциальными покупателями протекторов, требующих коротких ключей.
Я это всё читал, но честно говоря противостояние это выглядит несколько странно. Покуда ни одного реального довода со стороны короткоключевиков не было приведено. Всё больше кивание на тупых юзеров, дескать наши клиенты настолько дебилы что впадают в ступор при виде ключа больше N символов.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
M_F>>На RSDN последние три года любое обсуждение протекторов и защиты от копирования, выливается в идеологическое противостояние между разработчиками VM protect M_F>>и потенциальными покупателями протекторов, требующих коротких ключей. BBI>Я это всё читал, но честно говоря противостояние это выглядит несколько странно. Покуда ни одного реального довода со стороны короткоключевиков не было приведено. Всё больше кивание на тупых юзеров, дескать наши клиенты настолько дебилы что впадают в ступор при виде ключа больше N символов.
Ну что, опять в сто первый раз снова начинать это обсуждение?
Да что тут обсуждать — короткие ключи удобнее и мне и клиентам. Про продвинутость клиентов — я в курсе. На днях один австралиец 3 письма написал — не мог скачать программу с помощью Internet Explorer. На предложение прислать программу в ZIP архиве по почте, ответил, что "только пожалуйста без ZIP архива"
VM-Protecto-вцы предлагают вместо длинного ключа высылать короткий ключ для активации, по которому с сервера прийдет длинный ключ. Это конечно ответ, но
я не хочу активацию — у меня она была, и я понял, что мне она не нужна, от неё кроме существенного увеличения запросов в техподдержку никакой особой пользы нет.
И вообще мне лучше всего работается, когда вообще писем в поддержку от пользователей нет. Пришло письмо — двадцать минут времени потеряно.
А на случай, если вдруг нужно лицензию дать спорной личности из Пакистана — в Execryptor есть возможность привязать Serial Number к HardwareID.
Здравствуйте, icezone, Вы писали:
I>Белоконь запатентовал алгоритм execryptor?
Насколько я знаю там используется HFE и это не его разработка.
I>Но я вообще-то спросил про ключи "как у execryptor", что подразумевает альтернативу, а не воровство чужого алгоритма.
Здравствуйте, Ivan Permyakov, Вы писали:
BBI>>И вы это называете короткими ключами???
IP>Вот я как раз это и хотел узнать у тех, кто ими пользуется.
Да, это короткие ключи. В Execriptor-е конечно еще лучше, но и эти вполне можно распечатать и ввести руками. Да-да я знаю таких пользователей! А еще я знавал одного кадра который попытался ввести base64 ключ руками и у него это не получилось.
Я сначала был на коротких ключах. Т.к. генератор был своего изобретения, то сделали кейген. Перешел на длинные ключи, но опять таки своя защита. Стал приходить фидбэк типа "что за фигня, и как все это вводить, хочу короткие ключи назад!". Потом перешел обратно на короткие, фидбэк был типа "ну наконец-то!" — это от старых пользователей. Так что мне есть с чем сравнивать.
Кстати, от длинны ключей прибыль все же не зависит — это точно.
PS. Ну в общем мне лично все равно, какие ключи в вмпротекте. Я к армадиле привык, знаю где у нее подводные камни, да и скидочка на обновления не лишняя.
Здравствуйте, Ivan Permyakov, Вы писали:
IP>Насколько я знаю там используется HFE и это не его разработка.
Дык я про это и говорю — это не его алгоритм. Так что вы у него ничего не украдете. А у владельца патента можно получить лицензию.
IP>Про какую альтернативу вы хотите услышать то?
Альтернативу коротким ключам execryptor'а. Тот же quartz выглядит интересно.
Здравствуйте, YuriKobets, Вы писали:
YK>фидбэк был типа "ну наконец-то!" — это от старых пользователей.
По сколько раз на дню старые пользователи ключ вводят то?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, YuriKobets, Вы писали:
YK>>>фидбэк был типа "ну наконец-то!" — это от старых пользователей. BBI>>По сколько раз на дню старые пользователи ключ вводят то?
YK>Это наезд или повод для драки?
Это вопрос.
Я обычно ввожу ключ один раз, при первой установке софта.
Дальше он не нужен даже при апдейтах.
Вот и не понятно что ж не так описанными "старыми пользователями".
Они софт переставляют постоянно, или что?
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
YK>>Это наезд или повод для драки? BBI>Это вопрос.
А ну если так...
BBI>Я обычно ввожу ключ один раз, при первой установке софта. BBI>Дальше он не нужен даже при апдейтах.
Судить о пользователях только по себе? Фи как это не профессионально
BBI>Вот и не понятно что ж не так описанными "старыми пользователями". BBI>Они софт переставляют постоянно, или что?
Ну во-первых, при смене ключей ключ, все же, нужно ввести заново. Во-вторых, за 10 лет несколько раз винду переставить придется, да и железо сменить тоже. А длинные ключи у меня довольно долго были, так что пользователи успевали заметить неудобства, и "ворчали" в саппорт. И были рады, когда снова вернулись короткие ключи. Мои пользователи любят писать в саппорт, даже просто так
PS. Please feel free to get in touch with me, should you need any clarifications or any assistance. I would be happy to be of assistance.
Здравствуйте, YuriKobets, Вы писали:
YK> Ну во-первых, при смене ключей ключ, все же, нужно ввести заново.
Полагаю это всё же довольно редкая операцмя.
YK> Во-вторых, за 10 лет несколько раз винду переставить придется, да и железо сменить тоже.
Ну тут я сужу видимо строго по себе, бо полностью меняю железо обычно без переустановки винды. Ну и живёт она у меня лет по 5-6 без проблем.
Так что в таком контексте я что то не подумал. У меня просто клиентура несколько другая, более корпоративная.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока
Здравствуйте, Banned by IT, Вы писали:
YK>> Ну во-первых, при смене ключей ключ, все же, нужно ввести заново. BBI>Полагаю это всё же довольно редкая операцмя.
Но таки случалось несколько раз, и тут уж сложно не заметить разницу
YK>> Во-вторых, за 10 лет несколько раз винду переставить придется, да и железо сменить тоже. BBI> Ну тут я сужу видимо строго по себе, бо полностью меняю железо обычно без переустановки винды. Ну и живёт она у меня лет по 5-6 без проблем.
Другой бы спорить стал, но я соглашусь, ибо ровно так же и железо менялось без проблем и живет винда столько же, практически до следущей версии.
BBI>Так что в таком контексте я что то не подумал. У меня просто клиентура несколько другая, более корпоративная.
Это да... у меня-то практически одни "домашние пользователи" (не буду их, любимых, обзывать )
Здравствуйте, YuriKobets, Вы писали:
YK>>> Во-вторых, за 10 лет несколько раз винду переставить придется, да и железо сменить тоже. BBI>> Ну тут я сужу видимо строго по себе, бо полностью меняю железо обычно без переустановки винды. Ну и живёт она у меня лет по 5-6 без проблем. YK>Другой бы спорить стал, но я соглашусь, ибо ровно так же и железо менялось без проблем и живет винда столько же, практически до следущей версии.
Я переставил только когда пришлось х86 -> х64 мигрировать.
... << RSDN@Home 1.1.4 stable SR1 rev. 568>>
Забанили по IP, значит пора закрыть эту страницу.
Всем пока