Casa
Top.Mail.Ru Yandeks.Metrika
Foro: "WinAPI";
Archivo actual: 2004.12.12;
Descargar: [xml.tar.bz2];

abajo

Cómo obtener información única sobre la computadora Encontrar ramas similares


DL   (2004-10-23 19:20) [0]

¿Cómo puedo encontrar información sobre las placas instaladas en el sistema? Alfombrilla de fabricante. placas, fabricante y modelo de la tarjeta de video, y ¿es muy deseable el número de serie (o cualquier otro número individual para cada) disco duro?
Necesito que mi programa funcione solo en una computadora, es decir Obtenga información exclusiva de cada computadora.
Requiere compatibilidad con todos los sistemas operativos Win (9x, XP, 2000, ...).



Anatoly Podgoretsky ©   (2004-10-23 19:32) [1]

Estafa



DL   (2004-10-23 19:33) [2]

no entendiste ???



kaZaNoVa ©   (2004-10-23 19:34) [3]

© Anatoly Podgoretsky (23.10.04 19: 32) [1]
Estoy de acuerdo ...



DL   (2004-10-23 19:38) [4]

explica, o soy un freno, o tienes algún tipo de humor negro (



kaZaNoVa ©   (2004-10-23 19:56) [5]

DL (23.10.04 19: 38) [4]
si que frenar ..
tomas cualquier información y eso es todo ...
- cuanto más mejor, la corriente no se confunde ..
- hasta la fecha de creación y cambio de kernel32.dll y varias carpetas ..;)))



Anatoly Podgoretsky ©   (2004-10-23 20:20) [6]

Y el hecho de que desee utilizar el equipo se utiliza para sus fines personales. Sea amable con el programa para proporcionar todo el equipo necesario para proteger su programa a su cargo y no a expensas del usuario. Y en el acuerdo de licencia se estipula la prohibición del uso de otra computadora para ejecutar su programa. El contrato se celebra no con la computadora, sino con el comprador.



DL   (2004-10-23 20:27) [7]

El acuerdo es con el usuario, pero esto es lo que evita que este usuario copie el programa y lo use para sus propios fines, en otro lugar.
Para esto, vienen con varios sistemas de protección, ¿o tal vez me equivoco?
Puedes usar llaves electrónicas, pero eso es solo romperlas ...



Anatoly Podgoretsky ©   (2004-10-23 20:28) [8]

Joe esquivo



Anatoly Podgoretsky ©   (2004-10-23 20:30) [9]

En segundo lugar, ¿cómo vas a establecer relaciones con los halagos, si los consideras ladrones a priori?



VMcL ©   (2004-10-23 20:34) [10]

>>DL (23.10.04 20: 27) [7]

Y si el usuario hizo una actualización, ¿qué, todo?



Anatoly Podgoretsky ©   (2004-10-23 20:42) [11]

Y luego resulta que algo ya ha sido robado dos veces, por su propio dinero.



DL   (2004-10-23 20:49) [12]

>> Y si el usuario hizo una actualización, ¿qué, todo?

Llama a la oficina, un hombre viene a él, toma los datos, le da la clave, la clave es información cifrada (datos sobre el sistema y algo más), eso es todo.
El programa no cuesta 300 ni rublos 500, esa es la cuestión, y no puedo dejarlo sin protección contra copia. Entonces, ¿por qué demonios trabajé yo y varias otras personas en él durante no 1 mes o incluso medio año o un año ...
>> En segundo lugar, ¿cómo vas a establecer relaciones con los halagos, si a priori los consideras ladrones?
Lo sentimos, pero no vi un programa que se distribuyera de derecha a izquierda, y que MUCHO tiempo se pasó teniendo en cuenta su venta adicional.
aparte de unix ...



DL   (2004-10-23 20:56) [13]

>> Y luego resulta que algo ya ha sido robado dos veces, por su propio dinero.
No entendí quién robó a quién ...
No tengo la intención de tocar el equipo en la computadora en la computadora, arruinarlo o hacer algo más con él, solo necesito eliminar algunos datos.
El usuario paga dinero, vienen a él, ponen el programa, él actualiza, van a él de forma gratuita y todos lo configuran de nuevo. No paga ningún dinero extra.



Anatoly Podgoretsky ©   (2004-10-23 22:50) [14]

Los problemas de protección son sus problemas, no el usuario. Como regla general, los fabricantes no usan equipos de usuario para este propósito y no interfieren con la instalación durante un bloqueo, por ejemplo o durante una actualización, solo los programadores del tercer y cuarto mundo pueden permitirse esta actitud al usuario.



Anatoly Podgoretsky ©   (2004-10-23 22:50) [15]

Gracias a Dios que no viven mucho.



Плохиш ©   (2004-10-23 23:19) [16]


> Gracias a Dios que no viven mucho

:-)



Кириешки ©   (2004-10-24 01:13) [17]

DL (23.10.04 20: 27) [7]

El procedimiento de identificación de datos que describió es demasiado complejo. ¿No es más inteligente usar el nombre de usuario registrado, el nombre de la computadora y la ruta al programa para generar la clave?



ПростоДжо   (2004-10-24 04:34) [18]

© Anatoly Podgoretsky (23.10.04 22: 50) [14]

Como regla general, los fabricantes no usan equipos de usuario para este propósito y no interfieren con la instalación durante un bloqueo, por ejemplo o durante una actualización, solo los programadores del tercer y cuarto mundo pueden permitirse esta actitud al usuario.


Bueno, es demasiado pronto para que Microsoft escriba a programadores del tercer y cuarto mundo.

Kirieshki © (24.10.04 01: 13) [17]

¿No es más inteligente usar el nombre de usuario registrado, el nombre de la computadora y la ruta al programa para generar la clave?

Más ligero Pero luego, si el usuario no quiere comprar el programa, ingresará el mismo registro en las diferentes computadoras 10. información Y estará muy complacido con ese "imbécil".



Германн ©   (2004-10-24 04:37) [19]

¡El problema "extremadamente serio" con la generación de una "clave" (u otra cosa) vinculada a "esta computadora" se describe arriba!

Pero aquí la pregunta es inmediata: ¿la tarea de "prohibir eludir" la verificación está resuelta en el programa mismo?
Si no es así, ¿de qué hay para hablar?
Aunque vinculante a una computadora, en mi humilde opinión, es ilegal.
¡Esto es un signo de la debilidad de los autores!



ПростоДжо   (2004-10-24 04:42) [20]

Es legítimo lo estipulado en la licencia.



atruhin ©   (2004-10-24 08:34) [21]

>> Anatoly Podgoretsky © (23.10.04 22: 50) [14]
Sobre Melkosoft ya dijo. Personalmente, tengo un cliente del Consejo de Seguridad de la Federación de Rusia vinculante a los equipos. Está conectado a varios dispositivos, funciona si al menos queda uno en la computadora. Cambiamos la computadora, llamamos al banco, ellos vienen a autorizar. Inconveniente pero cierto.



Дмитрий Ботвин   (2004-10-24 11:41) [22]

Chicos, todo lo que dijeron aquí está fuera de tema. Responder a
Pregunta: Como siempre en tales casos, WMI ayudará. Esto es 100 libras.
Ella muestra casi toda la información sobre dispositivos de hardware. Cavar
ahi No puedes resolverlo, ¡te ayudaré!



Alien_D   (2004-10-26 16:10) [23]

Borrado por el moderador
Nota: Las expresiones eligen



Digitman ©   (2004-10-26 17:27) [24]


> DL


La protección vinculante contra el uso no autorizado del software para el equipo del cliente es un gran problema en tres arshins ... Le aseguro ...

compre una app.key, vincule su software y véndala al cliente junto con su software: sus costos serán los mismos, el potencial para romper su software es el mismo y las hemorroides suyas y de su cliente serán al menos.



Гарри Поттер ©   (2004-10-29 01:53) [25]

> Aunque vincularse a una computadora, en mi humilde opinión, es ilegal.

Nadie obliga a comprar el programa. Si el usuario quiere comprarlo, lo comprará en los términos en que el autor lo vende y no irá a ningún lado. O dejar que se escriba a sí mismo.



Германн ©   (2004-10-29 03:18) [26]

Y volveré a preguntar sobre "¿se ha resuelto el problema de" prohibir la omisión del "cheque"?
Cualquier verificación, en mi humilde opinión conduce a algunos contenidos de un determinado registro de procesador. Y el resultado es una transición condicional. Si es así, entonces aquí. Si no, entonces ve allí.
Ahora la respuesta es, ¿qué impide que un atacante reemplace una transición condicional por una transición incondicional?



dhdd   (2004-10-29 03:55) [27]

> [26]
Al instalar el programa con datos de hardware, cifre la función en el archivo .dll adjunto



DC-AC   (2004-10-29 07:25) [28]

Hermann: en algunos programas es posible encriptar _datos_, procesados ​​por el programa, con una clave única (obtenida, por cierto, no solo a partir de una encuesta del equipo; puede ser el contenido del hardware EEPROM LPT o clave USB). Cómo cifrar, trivial xor o más complicado, no importa.



Anatoly Podgoretsky ©   (2004-10-29 07:41) [29]

© de Harry Potter (29.10.04 01: 53) [25]
Como regla general, el fabricante oculta este hecho. Esto es solo cuando el cliente pobre está teniendo un canal roto.

© Hermann (29.10.04 03: 18) [26]
Esto es lo que hacen los desarrolladores poco calificados.



Grundic ©   (2004-10-29 11:28) [30]

En general gachas:
Con un GRAN deseo, puede omitir la unión estrecha al hardware, a través de cualquier (parece) máquina virtual. Genere el hardware requerido y ...
Estoy luchando con este problema yo mismo. Resulta que es más rentable vender un montón de programas a un precio más barato que uno. Y al mismo tiempo, el usuario está interesado en comprar un nuevo programa y no piratear el anterior.
Por cierto, la conocida oficina lo hace todo: lanzan un programa con errores, luego, cuando llega el momento de la "probable aparición de un bloqueo", lanzan uno nuevo y eliminan algunos de los errores. etc. Se acabaron los errores: creamos nuevas funciones con nuevos errores (por ejemplo, "¡hurgarse la nariz ahora está disponible no solo con los dedos índice, sino también con los dedos meñiques!" :)
PD: negocios .... (:



Páginas: 1 rama entera

Foro: "WinAPI";
Archivo actual: 2004.12.12;
Descargar: [xml.tar.bz2];

arriba









Memoria: 0.67 MB
Tiempo: 0.093 c
9-1092728329
Fuego nocturno
2004-08-17 11:38
2004.12.12
La gente me dice con IA


1-1101354943
Quien es
2004-11-25 06:55
2004.12.12
¿Qué tan fácil es intercambiar las fuentes de dos cuadros combinados?


14-1101051359
RusLAN_
2004-11-21 18:35
2004.12.12
La contraseña no es adecuada para su apodo (_RusLAN)


6-1096729488
Luarvik
2004-10-02 19:04
2004.12.12
Solicitud de derecho (no una pregunta :))


6-1095392327
sigishnik
2004-09-17 07:38
2004.12.12
CGI + IIS





africaans albanés Arabic armenio Azerbaiyán vasco Bielorruso Bulgarian Catalán Chino (simplificado) Chino (tradicional) Croata Checo Danés Dutch Inglés Estonia filipina Finnish Francés
gallego georgiano Alemán Griego criollo haitiano hebreo hindi Húngaro islandés Indonesian irlandés Italiana Japonés Korean letón lituano macedonio Malay maltés Noruego
persa polaco Portuguese rumano Ruso Serbio Slovak Esloveno Español swahili Sueco Thai turco ucranio Urdu vietnamita galés yídish bengalí bosnio
cebuano esperanto gujarati hausa hmong igbo javanés kannada khmer lao latín maorí marathi mongol nepali punjabi somalí Tamil telugu yoruba
zulú
Английский Francés Alemán Italiano portugués Русский Español