Интересное чтиво.
Понимаю обе стороны, как разработчик, делаешь всё чтобы защитить свой продукт. Многие продукты прибегают к вызову синего экрана смерти, и считать их как людей которые распространяют вирусы - бред, ибо у подавляющего большинства будет всё в порядке (у целевых клиентов).
Ну и если представить себя на месте истца, то конечно, купил продукт поиграть допустим - ушел в ребут с последующей потерей данных (что пока я не видел), неприятная ситуация.
И тут у меня есть вопросы к ответчику и истцу.
Ответчик, насколько эти проверки корректны, и не могут ли навредить среднестатистическому пользователю? Судя по скриншотам от истца - не совсем.
Истец, тут конечно интересно. Написал, что потерял данные, но пока только на словах. В прошлом помним историю с лаффко, берем в учет, и вопрос: Как Вы сможете доказать то, что не пытались что-то сделать с его продуктом (как это было написано в первом посте)?
Пока у меня мнение сложилось не в сторону истца.
Понимаю обе стороны, как разработчик, делаешь всё чтобы защитить свой продукт. Многие продукты прибегают к вызову синего экрана смерти, и считать их как людей которые распространяют вирусы - бред, ибо у подавляющего большинства будет всё в порядке (у целевых клиентов).
защита продукта состоит в правильно написаном коде, с правильной логикой и так далее. протектор и так далее.
защита от программ для реверсинга заключается максимум в том что твой софт закрывается в случае если такие программы были обнаружены.
никакая программа не имеет права что то делать с твоим пк: удаление веток реестра, отправка компа в бесконечный ребут - это не вредонос и это допустимо?
ушел в ребут с последующей потерей данных (что пока я не видел)
Как я это могу доказать кроме поврежденного криптоконтейнера? Я говорю о том что у меня комп выключился, в это время на криптоконтейнер записывались данные (скачивание файла при помощи Chrome), из за того что ПК в это время выключился по всей видимости TrueCrypt не успел выполнить нужные действия для сохранения жизни криптоконтейнеру(в некоторых случаях получается так что криптоконтейнер можно открыть хотя бы в режиме чтения - увы и ах так не получилось). Можете просто взять и погуглить что бывает с криптоконтейнерами в случае отключения питания на носитель памяти где находится криптоконтейнер.
Ответчик, насколько эти проверки корректны, и не могут ли навредить среднестатистическому пользователю? Судя по скриншотам от истца - не совсем.
В список программ входит программа которая вообще никак не создана для реверсинга, это proxifier:
я блять открою секрет, что бы установить прокси в Chrome тебе придется поставить ее как системную, но представляешь, кому то не удобно проксировать всю систему и он проксифицирует отдельно браузер - так вот если у тебя есть этот софт все пока пока.
Какие там еще программы - НИКТО не знает, там может быть все, начиная от отладчиков, заканчивая тем что автор программы считает "вредным"
Истец, тут конечно интересно. Написал, что потерял данные, но пока только на словах. В прошлом помним историю с лаффко, берем в учет, и вопрос: Как Вы сможете доказать то, что не пытались что-то сделать с его продуктом (как это было написано в первом посте)
А как я могу доказать что я не пытался сделать что то с программой
Solik? Может наоборот - это он должен доказывать что я что то пытался сделать с его софтом ?
Я напомню ситуацию с лафко - я практически сразу признал что взламывал софт, потому что я понимал что нет смысла скрывать.