Tecniche esclusive della mia versione malevola del mio programma benigno?

1

Quando si scrive la versione malevola di un programma, mi vengono rese disponibili delle tecniche speciali quando io stesso sono anche la persona che programma il programma legittimo? (Qualsiasi misura che potrei prendere con la versione legittima che potrebbe aumentare il potenziale di danno della versione malevola, sono disposto a farlo)

Sono uno sviluppatore di software, che ha avuto problemi finanziari a causa della pirateria. Probabilmente il mio progetto attuale vedrà la stessa situazione, e voglio essere più proattivo nel proteggerlo (ed esigere una sorta di piccola vendetta), caricando versioni dannose del mio programma su servizi di torrenting.

Il programma stesso è un eseguibile, finestre di targeting. Il mio obiettivo è quello di causare il danno più significativo possibile al maggior numero di persone che eseguono il torrenting del programma dannoso, anche se con un eseguibile questa dovrebbe essere la parte facile. (la parte difficile è guadagnare fiducia in torrenter ed evitare il rilevamento per un tempo sufficiente a massimizzare il potenziale di danno)

    
posta Anonymous 12.10.2015 - 20:20
fonte

1 risposta

2

Questo non è l'approccio giusto a questo problema. Porterà conseguenze legali contro te stesso e causerà una vasta gamma di problemi che desideri evitare. Invece dovresti implementare le migliori pratiche per mantenere te stesso e il tuo programma al sicuro.

Davvero dovresti convincere la gente a comprare il tuo software o implementare una protezione dalla copia che non impedisca alle persone di acquistarlo. C'è qualche logica dietro il tuo approccio, ma è ancora logica blackhat e dovrebbe essere evitata a tutti i costi.

In realtà ciò che dovresti provare a fare è offrire valore, incentivi e protezione. Carica la tua copia di valutazione sui siti torrent e consenti alle persone di utilizzarla per un set ridotto di funzionalità e rendi davvero utili quelle funzioni di pagamento (rimuovi il singolo annuncio, aggiungi formati di output comuni aggiuntivi, funzioni utili, ecc.). In questo modo un numero sufficiente di persone lo troverà, provalo e, se è un buon valore, acquistalo.

Ora questo può sembrare poppycock, ma porta a un vantaggio molto grande: renderà molto più difficile per le persone che hanno deciso di craccarlo per provare a caricarlo perché avrai metti la tua versione in primo piano, in modo che le persone trovino la tua versione legit invece della versione crackata. Ora quando vanno a cercare di rubarlo, invece lo vedranno semplicemente. Fallo abbastanza, e fai attenzione ai torrenti e non dovrebbero esistere torrent per il tuo prodotto che tu stesso non usi per metterli là fuori. In effetti, offrilo come fonte ufficiale per la tua copia gratuita o di valutazione.

Almeno in questo modo non andrai in prigione / prigione / federali / peggio e non verrai citato in giudizio se un utente legittimo ottiene in qualche modo una di quelle versioni accidentalmente.

Altre buone pratiche per questo includono la configurazione di un server di registrazione e del codice in modo che registri qualcosa di identificabile che non è personale basato sul sistema (come UUID) in modo da poter tenere traccia di quei computer e se si sospetta qualcuno lo sta usando illegalmente, avete una sorta di prova (caricando la vostra copia crackata, segnalante, non dannosa su Internet come honeypot). In questo modo gli utenti registrati vengono registrati come legittimi e gli utenti non registrati vengono registrati come non autorizzati.

Un ottimo posto dove mettere quel codice sono le caratteristiche professionali che si potrebbero aprire. Se la chiave non esiste in memoria perché è stata ignorata e quindi non memorizzata, REPORT! In questo modo puoi ottenere la tua protezione e non finire male.

    
risposta data 13.10.2015 - 00:02
fonte

Leggi altre domande sui tag