Интернет магазин китайских планшетных компьютеров |
|
Компьютеры - HASP - Обход защиты29 мая 2011Оглавление: 1. HASP 2. Обход защиты Существуют средства обхода аппаратной защиты битхак или программное эмулирование как самого ключа, так и, например, USB-шины с виртуальным ключом, их используют не только нелегальные пользователи, но и легальные в ситуации, когда использование аппаратной защиты невозможно или нежелательно. В любом случае использование методов обхода защиты нелегально с точки зрения лицензионных соглашений и карается гражданской и уголовной ответственностью в соответствии с местным законодательством, при наличии соответствующих административных или уголовных статей, предусматривающих наказание за данное правонарушение. Программное эмулирование самого ключа возможно только для ключей HASP старого поколения - HASP4. Технологии HASP HL и HASP SRM на данный момент не взломаны, и учитывая использование публичных криптоалгоритмов, вряд ли будут взломаны. Так что надежность защиты целиком и полностью зависит от человека, который будет внедрять защиту в свое приложение. Просмотров: 5119
|