WEP CLAN
Benvenuto nel forum del clan WEP,

Per visualizzare totalmente il forum senza pubblicità e per poter postare dei messaggi si richiede la registrazione che deve essere confermata nell' indirizzo E-Mail immesso. Se sorgono problemi con la registrazione periodicamente gli admin attivano gli utenti che non hanno risposto alle e-mail. Ricordo che questo forum è pubblico, non solamente del clan wep quindi se ti va di discutere con noi e di partecipare al forum sei benvenuto anche se non vuoi entrare nel clan!!!

Buona navigazione

Unisciti al forum, è facile e veloce

WEP CLAN
Benvenuto nel forum del clan WEP,

Per visualizzare totalmente il forum senza pubblicità e per poter postare dei messaggi si richiede la registrazione che deve essere confermata nell' indirizzo E-Mail immesso. Se sorgono problemi con la registrazione periodicamente gli admin attivano gli utenti che non hanno risposto alle e-mail. Ricordo che questo forum è pubblico, non solamente del clan wep quindi se ti va di discutere con noi e di partecipare al forum sei benvenuto anche se non vuoi entrare nel clan!!!

Buona navigazione
WEP CLAN
Vuoi reagire a questo messaggio? Crea un account in pochi click o accedi per continuare.

Cosa sono le cracks

Andare in basso

Cosa sono le cracks Empty Cosa sono le cracks

Messaggio Da Mietitore Mer Ott 28, 2009 4:43 pm

Ho trovato questa interessante "giuda" in inglese ve la metto tradotta, la traduzione è abbastanza buona fatta da google:

Come usare crepe (cracks) - una semplice guida per i principianti


Abbiamo finalmente deciso di scrivere questa guida per le persone che sono nuovi per usare crepe e vorrei sapere come usare correttamente i loro al fine di evitare eventuali problemi.

Crepe sono programmi in genere di piccole dimensioni o file creati da gruppi di reverse engineering ( "gruppi di cracking") o indipendenti ingegneri inversa ( "cracker"). Nella maggior parte dei casi, crepe sono creati per eliminare, modificare o disattivare alcune restrizioni di software specifici. Tali restrizioni ( "protezione del software") sono in genere collocati dai produttori di software per impedire utilizzare il software senza aver ottenuto una licenza a pagamento.

Qui ci sono i modi più tipici di proteggere il software da "non autorizzato" l'uso:

* Termine - (shareware) - un programma di lavori per un certo periodo di tempo, e poi smette di funzionare. Per continuare a utilizzare il programma, l'utente deve pagare un canone per il produttore del software (acquistare o "registrare" il programma ")


* Limite Demo - (shareware) - un programma funziona solo con alcune delle sue caratteristiche abilitato; solito le più importanti / interessanti caratteristiche sono disattivate nella demo. L'utente deve acquistare il programma per ottenere la versione "Full", che ha tutte le funzioni abilitate.


* Limite di utilizzo - (shareware) - un programma funziona con tutte le sue funzionalità attivata, ma è limitata ad un certo numero di lanci, o un tempo totale di lavoro, o un numero di determinate azioni, per esempio, il salvataggio del lavoro.


* La protezione dalla copia - (software retail) - di solito, questo tipo di restrizione della piena versioni retail di software che vengono su supporti digitali come CD, DVD, ecc Questa protezione impedisce solo gli utenti di fare copie e installazione del software su più macchine senza acquistare la licenza.


* Protezione del disco - (Giochi) - questa protezione è di solito usato nei giochi, devi tenere il CD o il DVD originale nel drive per poter giocare.


* Protezione Dongle - (diversi) - utilizza uno speciale dispositivo di cifratura chiamato dongle, che autorizza l'uso di un programma dopo che è collegato al PC (per esempio, in una porta USB)


Ci sono molti altri tipi di protezione del software, da molto semplice estremamente sofisticati. Rimozione, disattivazione o elusione di tale protezione è una sfida molto difficile e interessante per il reverse engineering (cracking). Rimuovendo la protezione (che è stato progettato per essere estremamente difficile da rimuovere), cracker "sconfitte", il programmatore (o gruppi di programmazione intera) responsabile della creazione di algoritmo di protezione. Dopo il programma è rotto, i cracker di solito distribuire crepe che hanno creato, per dimostrare la loro capacità (e le debolezze dei loro omologhi) al mondo.

A rigor di termini, crepe sono programmi speciali che "la protezione del software crack quando correva, tuttavia, è generalmente accettato che tutto ciò che rende possibile per rimuovere la protezione è chiamato crack", anche se non ha nulla a che fare con il reverse engineering. Seguiremo questa regola di mantenere le cose semplici.

Ci sono diversi tipi di crepe:

* Codici seriali (periodici). Questo è il tipo più semplice di crack. Molto spesso non ha nulla a che fare con cracking o crackers. Seriale è un codice speciale di testo data dal produttore del software per chi acquista licenza software per rimuovere trial / demo limitazioni, di solito semplicemente incollando il codice in materia di registrazione corretta del programma.

Crackers ottenere tali codici con i mezzi di reverse engineering, per capire come funziona l'algoritmo di registrazione e la generazione del codice seriale che "registrare" il software. Non cracker spesso l'puntate di "rubare" da proprietari di licenza, "acquistare" i programmi con falsi / etc carte di credito rubate, e poi distribuire il serial su Internet. Naturalmente, questo non ha nulla a che fare con cracking e crackers.

In genere è molto facile per i produttori di software per contrastare la distribuzione dei periodici. Normalmente, tutto quello che devono fare è "lista nera" rubati / serie ampiamente disponibili nella prossima versione del loro software o la loro banca dati on line (se il software è stato registrato on-line). Non c'è da stupirsi molto numerosi periodici grandi per i programmi non funzionano più, in particolare sulle versioni più recenti!


* File di registrazione (regfiles o keyfiles). In sostanza, questo tipo di crack funziona nello stesso modo come seriale, salvo che l'utente viene assegnato un file speciale (generato da un algoritmo noto solo al produttore di software), invece di un semplice codice di testo, per registrare il programma. Regfiles sono di solito o speciali (e spesso criptato) file, o semplici del Registro di Windows (. Reg) file. E 'molto più difficile per un cracker, anche se, per rompere questo tipo di protezione, come lui deve capire l'algoritmo keyfile generazione.

Come si poteva immaginare, la sua altrettanto facile per i produttori di software per contrastare la distribuzione regfiles ', come succede con le puntate - una lista nera semplice funzionerà.


* Generatori di serie (keygenerators, keymakers, keygen). Questo tipo di fratture è molto più difficile da creare rispetto a quelli precedenti, come il cracker deve non solo comprendere appieno l'algoritmo di generazione del codice seriale, ma anche essere in grado di ricreare it! Keygen prendono spesso giorni e anche settimane a scrivere, tuttavia, un keygen di lavoro è la dimostrazione di una totale e pulita "vittoria" del cracker oltre il creatore di protezione.

Contrastare la distribuzione keygen è molto più difficile per il produttore del software, nella maggior parte dei casi essi dovranno cambiare completamente l'algoritmo di generazione di serie (un semplice cambiamento si tradurrà in ulteriore semplice e veloce cracking dal cracker stesso).


* Patches. Questo è il tipo più diffuso di crepe. Una patch è un piccolo programma che altera il software di destinazione dei file per rimuovere o modificare la parte di codice che è responsabile per i limiti di protezione o di un processo di registrazione. Come risultato, la patch rende il software sia "pensare" è stato registrato, o semplicemente rimuove i limiti come limite di tempo, nag schermi, permette di non lavorare caratteristiche ecc una semplice patch di protezione è di solito facile da creare, confrontando il codice binario della versione registrata e "processo" di versione e quindi la creazione di una patch "differenza" utilizzando alcuni software. La maggior parte delle patch sono difficili da creare anche se e richiedono una conoscenza approfondita del linguaggio di programmazione Assembler e buona capacità di reverse engineering.

Uno svantaggio di patch è che se il cracker non è buono / sufficiente esperienza, potrebbe accidentalmente modificare una parte di codice che è necessario per il normale funzionamento del programma. Alcuni produttori di software intenzionalmente "," codice mix di protezione con codice di programma per rendere difficile per i cracker per scrivere una patch, tuttavia, i cracker esperti mangiare con questi trucchi con il pranzo.

Contrastare le patch di solito non è un compito molto difficile per i produttori di software, nella maggior parte dei casi, una semplice versione rende l'aggiornamento del software della patch inutile, perché le patch di modificare il codice binario e di solito sono creati per modificare parti specifiche in tale codice, che non funziona se il codice è diverso (anche leggermente) rispetto all'originale. Alcuni produttori di software cercano di ingannare crackers attraverso il rilascio di "Aggiornamenti in silenzio": il software ha esattamente la stessa versione e anche la data di rilascio, ma diverso codice binario. Crackers contrastare questa opera di una liberazione di varie versioni di crack con "Silent aggiornamento" atto, o la creazione di un "generico" crack che funziona con tutte le versioni di release software.


* Pale. Tecnicamente, caricatori sono una variazione di patch, a meno che modificare il codice binario dopo il programma viene eseguito, cioè caricato nella memoria del computer. Di solito, le pale vengono utilizzate per crack software con file cifrati binari, che lo rendono molto difficile scrivere una patch normale.


* Pre-cracking file ( "cracking EXE"). Questo tipo di crepe include parti del software stesso, già alterata da cracker. EXEs Cracked sono estremamente difficile o addirittura impossibile da contrastare da produttori di software, e sono considerati da alcuni come "gioco sleale".


Ok, ora sappiamo sui tipi di crepe e quello che fanno. Come usare correttamente i loro?

Prima di tutto, eseguire la scansione del file scaricato con un buon antivirus. Noi consigliamo di farlo con qualsiasi file eseguibile scaricato da Internet. Ricordate, mai crackers infettare i loro crepe con virus; come uno cracker famoso detto: "Non ho intenzione di trascorrere alcune settimane di lavoro a rubare la password ICQ o formattare l'harddisk". Tuttavia, i file crack potrebbe avere infettato sulla strada da un cracker per l'utente finale, in modo da sempre, sempre la scansione antivirus con crepe prima di correre.

In secondo luogo, LEGGERE IL NFO! La maggior parte dei pacchetti di crack includono una breve introduzione su come utilizzare tale crack specifici, che si trova in genere NFO TXT o file forniti con il pacchetto. SEMPRE NFO leggere prima di eseguire il crack. Essa può contenere le istruzioni molto importante; lettura NFO vi risparmierà molti problemi in seguito.

Ora siete pronti per decomprimere ed eseguire il crack (se si tratta di un programma). Se si tratta di una patch o un loader, è necessario chiudere il software primo obiettivo. Seguire le istruzioni NFO attentamente. Ricordo che alcune crepe non funzionano come previsto, non ci può essere un bug nel crack, o protezione programma di destinazione potrebbe essere già aggiornato. In tali casi, potrebbe essere necessario per ottenere o versione precedente del programma, o una più recente / versione di lavoro di un crack.

Se il crack ha lavorato, il programma dovrebbe essere eseguito senza alcuna limitazione hai deciso di rimuovere. Congratulazioni!

Ora, abbiamo un pezzo di software di cracking. Posso usarlo? Cosa sugli aspetti legali? Non è illegale utilizzare software di cracking?

Beh, tutto dipende dalla vostra legislazione locale. E 'ovvio che i produttori di software non hanno il diritto morale di fare il loro software liberamente disponibile al mondo (per esempio, "shareware" software), e quindi richiedono di seguire rigorosamente una cosa chiamata "Finestra con End User License Agreement (EULA) , che viene accettato quando si preme il pulsante I ACCETTO ", non importa in quale paese si trovano. Leggi di molti paesi non riconoscono il potere giuridico di un accordo concluso tra un computer e un essere umano, specialmente quando tali accordi sono firmati premendo i pulsanti del mouse. Se i conflitti con il tuo EULA legge locale, si è liberi di violare il Contratto e di fare qualcosa che non consente, tra cui cracking, disassemblaggio, reverse engineering, cambiando il suo nome al ShitSoft CrapOffice ecc, tuttavia, ricordare che il programma rimane ancora un pezzo da copyright di lavoro , il che significa che si deve seguire le leggi locali sul copyright se siete interessati. Nella maggior parte dei casi, non avete diritto di distribuirlo, se è possibile utilizzare al di là del limite di prova, ancora una volta, dipende dalla tua legge locale. Consultare il proprio avvocato se siete CHE preoccupato.

Grazie per aver letto la nostra piccola guida, speriamo che ti ha aiutato o almeno era interessante da leggere. Ci aggiorna periodicamente ed aggiungere ulteriori informazioni, si prega di riprovare!

blackzer0
CRACKS.AM Team
Mietitore
Mietitore
Amministratore
Amministratore

Maschio
Età : 30
Località : EU
Messaggi : 12815

http://valleilluminata.wordpress.com

Torna in alto Andare in basso

Torna in alto

- Argomenti simili

 
Permessi in questa sezione del forum:
Non puoi rispondere agli argomenti in questo forum.