Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

Access e Protezione

169 views
Skip to first unread message

++++Debora++++

unread,
Aug 25, 2007, 12:12:19 PM8/25/07
to
Cari signori ho avuto modo con di vedere con i miei occhi con molto
dispiacere dopo tutto il lavoro fatto per la sicurezza, aprire un mio db
protetto a livello utente con pw e tutte le possibili protezioni.
Non si vedevano tutte le maschere e nemmeno tutti i report, ma i moduli che
erano anche questi protetti da pw e tutto il codice era completamente aperto
e la cosa più spiacevole e che le tabelle erano perfettamente consultabili
con tutti i record inseriti, tempo impiegato 30 SECONDI.

Vedere queste cose fa dubitare notevolmente sulla protezione di access.
Ciao Debora


ALESSANDRO Baraldi

unread,
Aug 25, 2007, 12:22:21 PM8/25/07
to
"++++Debora++++" <i...@i.it> ha scritto nel messaggio
news:fapkf4$31u$1...@nnrp-beta.newsland.it...

Guarda Debora io sono alcuni anni che non uso più la protezione utente, solo
eprchè non uso
più Access come DB, ma ti assicuro che devi aver sbagliato qualche cosa.

Gli oggetti sono gestibili a livello di protezione, ma non capisco perchè
dopo aver integrato il tuo
applicativo non crei un MDE...?????????????

--
@Alex (Alessandro Baraldi)
---------------------------------------------------------------------------
http://www.sitocomune.com/
http://www.alessandrobaraldi.it
---------------------------------------------------------------------------


++++Debora++++

unread,
Aug 25, 2007, 2:20:50 PM8/25/07
to

> Guarda Debora io sono alcuni anni che non uso più la protezione utente,
> solo
> eprchè non uso
> più Access come DB, ma ti assicuro che devi aver sbagliato qualche cosa.
>
> Gli oggetti sono gestibili a livello di protezione, ma non capisco perchè
> dopo aver integrato il tuo
> applicativo non crei un MDE...?????????????
>

Alessandro era un MDE ed è per questo che ne sono rimasta allibita.
Ciao


Access

unread,
Aug 25, 2007, 3:12:26 PM8/25/07
to
Ciao "++++Debora++++",

"++++Debora++++" <i...@i.it> ha scritto nel messaggio

news:faps05$846$1...@nnrp-beta.newsland.it...

Che qualcuno sia riuscito ad accedere alle tabelle OK.Che poi sia riuscito
ad accedere alla struttura delle maschere o report OK.

ma che in "tempo impiegato 30 SECONDI" riesca a risalire al codice vba è
davvero sbalorditivo.

Ma..


--
Ciao
Access


ALESSANDRO Baraldi

unread,
Aug 25, 2007, 3:34:05 PM8/25/07
to
> Che qualcuno sia riuscito ad accedere alle tabelle OK.Che poi sia riuscito
> ad accedere alla struttura delle maschere o report OK.
>
> ma che in "tempo impiegato 30 SECONDI" riesca a risalire al codice vba è
> davvero sbalorditivo.
>
> Ma..

Non lo ritengo probabile, anche se possibile, ma decisamente non con queste
modalità...!
Sono quasi convinto che di fondo ci sia un errore di Debora, che però non ho
la più pallida idea
di cosa possa essere...

Sono in tanti a provare ad usare la protezione Utente, ma molti agli inizi
la configurano nel modo
sbagliato, ed il DB sembra non essere protetto..., cosa impossibile se si
segue la cosa
in modo corretto(non intuitivo purtroppo)...!

In ogni caso il Codice in versione MDE non è VISIBILE in quanto compilato in
PCODE, quindi c'è qualche incongruenza con quanto viene detto... che non mi
permetto di ipotizzare.

Avevo letto che la protezione VBA in realtà aveva anomalie in caso di Errori
o Bugs del codice... ma a che serve mettere
la PWD al codice se si crea un MDE...?

Per qunto mi riguarda non ho nulla da suggerire se non di fare attenzione al
lavoro fatto sulla protezione
utente e rivedere bene la conversione in MDE che veramente sia fatta con la
protezione attiva...!

Debora prova a non esagerare con il miscuglio dei sistemi di protezione...
;-)

Di più non so...

> --
> Ciao
> Access

++++Debora++++

unread,
Aug 25, 2007, 4:00:26 PM8/25/07
to

"ALESSANDRO Baraldi" <ik2...@libero.it> ha scritto nel messaggio
news:faq0b8$vn9$1...@aioe.org...
l'mde era protetto al punto che nessuno riusciva più ad entrarci dava
errore.
Chiamato una ditta specializzata per il recupero, una cifrata .... di euro,
e poi il resto lo sapete già.
ciao


ALESSANDRO Baraldi

unread,
Aug 25, 2007, 4:18:24 PM8/25/07
to
> l'mde era protetto al punto che nessuno riusciva più ad entrarci dava
> errore.
> Chiamato una ditta specializzata per il recupero, una cifrata .... di
euro,
> e poi il resto lo sapete già.
> ciao

Adesso l'hai raccontata tutta...

Access

unread,
Aug 25, 2007, 4:23:47 PM8/25/07
to
Ciao Debora,
"++++Debora++++" <i...@i.it> ha scritto nel messaggio
news:faq1qt$bhf$1...@nnrp-beta.newsland.it...

bhe ora e tutto chiaro, io una volta ho scaricato un software demo che
sbloccava le maschere, i report ed altro negli mde.

--
Ciao
Access


RobertoA

unread,
Aug 27, 2007, 11:11:42 AM8/27/07
to
>> l'mde era protetto al punto che nessuno riusciva più ad entrarci dava
>> errore.
>> Chiamato una ditta specializzata per il recupero, una cifrata .... di
> euro,
>> e poi il resto lo sapete già.
>> ciao
>
> Adesso l'hai raccontata tutta...

E cosa cambierebbe ?
Ciao
RobertoA


ALESSANDRO Baraldi

unread,
Aug 27, 2007, 12:29:08 PM8/27/07
to
"RobertoA" <amor...@tiscalinet.it> ha scritto nel messaggio
news:46d2e970$1...@newsgate.x-privat.org...


Nulla ma è risaputo che ci sono Ditte che a pagamento effettuano il
REVERSING anche
di EXE..., quindi non ci trovo nulla di anomalo fatto da ditte
specializzate.

RobertoA

unread,
Aug 27, 2007, 1:10:46 PM8/27/07
to
>> >> l'mde era protetto al punto che nessuno riusciva più ad entrarci dava
>> >> errore.
>> >> Chiamato una ditta specializzata per il recupero, una cifrata .... di
>> > euro,
>> >> e poi il resto lo sapete già.
>> >> ciao
>> >
>> > Adesso l'hai raccontata tutta...
>>
>> E cosa cambierebbe ?
>> Ciao
>> RobertoA
>
>
> Nulla ma è risaputo che ci sono Ditte che a pagamento effettuano il
> REVERSING anche
> di EXE..., quindi non ci trovo nulla di anomalo fatto da ditte
> specializzate.

Ma cosa stai dicendo ???
Qua si parla di aprire in 30 secondi (o comunque in tempi rapidi), e di
vedere i moduli in formato sorgente
E' chiaro che non si tratta di convertire da un eseguibile in istruzioni il
piu' possibile vicine al sorgente Access
Un convertitore da eseguibile a sorgente genererebbe tanto di quel codice
astruso che sarebbe quasi impossibile da usare
Anche se funzionasse (e funzionerebbe sicuramente), praticamente il
reversato e' senza utilizzo
A meno che tu non voglia eliminare/modificare solo alcune righe o istruzioni
particolari e ricompilarlo
Quello che intendo dire e' che ci deve essere qualche difetto e bello grosso
anche nei metodi di protezione usati per 'chiudere' un mde
Difetto che viene sfruttato da ditte specializzate in quell'attivita' che se
non disponessero di questa possibilita', si attaccherebero a 'sta sima'
La cosa davvero strana e' come mai tali problemi non vengano prontamente
eliminati
Se io fossi il signor microsoft e sapessi che esiste questa possibilita'
cercherei di capire come e' stato possibile e riparerei il problema con
tante scuse ai clienti che hanno cacciato soldi veri per programmi bacati
Ciao
RobertoA


ALESSANDRO Baraldi

unread,
Aug 27, 2007, 1:21:38 PM8/27/07
to

Roberto prima di parlare e di esprimere concetti tuoi così personali come
fossero verità tecniche ti invito ad informarti
in modo serio e professionale.

Il codice che Access genera con un MDE è PCODE equivalente al formato EXE di
VB6(chi capisce
perdonerà la mia licenza poetica)...!

Un file con protezione MDW in 2 secondi si buca , lo riesci a fare pure
tu...(forse), e questo non è un segreto per
nessuno...

Il file MDE può essere benissimo reingegnerizzato o essere oggetto del
processo di Reversing.

Non stò fornendo mie idee personali, di quanto dico c'è prova PUBBLICA nel
NG con tanto di Esempi fatti da un gruppetto di persone(ne i quali ero
presente anche io, Karl, MA, PablitoMF e molti altri...) mi permetto di
rivolgermi a te con un tono un pò perentorio.

Credo che tu abbia parlato tanto per dare aria alle tue poche idee ma ben
confuse...

RobertoA

unread,
Aug 27, 2007, 1:46:43 PM8/27/07
to
> Roberto prima di parlare e di esprimere concetti tuoi così personali come
> fossero verità tecniche ti invito ad informarti
> in modo serio e professionale.
>
> Il codice che Access genera con un MDE è PCODE equivalente al formato EXE
> di
> VB6(chi capisce
> perdonerà la mia licenza poetica)...!
>
> Un file con protezione MDW in 2 secondi si buca , lo riesci a fare pure
> tu...(forse), e questo non è un segreto per
> nessuno...
>
> Il file MDE può essere benissimo reingegnerizzato o essere oggetto del
> processo di Reversing.
>
> Non stò fornendo mie idee personali, di quanto dico c'è prova PUBBLICA nel
> NG con tanto di Esempi fatti da un gruppetto di persone(ne i quali ero
> presente anche io, Karl, MA, PablitoMF e molti altri...) mi permetto di
> rivolgermi a te con un tono un pò perentorio.
>
> Credo che tu abbia parlato tanto per dare aria alle tue poche idee ma ben
> confuse...

"..in due secondi si buca..."
Allora e' peggio di quel che credevo
Se mi dici che esistono pure delle prove pubbliche della possibilita' di
ricostruzione del sorgente partendo da un mde allora perche' le
funzionalita' legate alla protezione dei sorgenti non vengono corrette in
modo che facciano il loro mestiere ?
Perche' il loro obiettivo dovrebbe essere quello di impedire che, dato un
mde, si possa tirarne fuori il codice sorgente delle strutture contenute al
suo interno o quantomeno per impedire che si riesca a tirare fuori qualcosa
di riutilizzabile
O forse non era questo l'obiettivo delle funzioni di protezione ?
Riguardo le mie idee, puo' anche essere che siano poche e ben confuse
E' per questo che continuo il 3d, per saperne di piu' e per cercare di
ordinare quelle poche
Ciao
RobertoA


ALESSANDRO Baraldi

unread,
Aug 27, 2007, 2:09:06 PM8/27/07
to
"..in due secondi si buca..."
Allora e' peggio di quel che credevo

[Risposta]
Non credo ma non penserai veramente che esista un SW sicuro...??

Se mi dici che esistono pure delle prove pubbliche della possibilita' di
ricostruzione del sorgente partendo da un mde allora perche' le
funzionalita' legate alla protezione dei sorgenti non vengono corrette in
modo che facciano il loro mestiere ?

[Risposta]
Sei certo che il loro mestiere sia quello che pensi tu...?
NET per dire una piattaforma recente consente il ripristino del Sorgente in
modo Nativo.
Per ovviare servono sistemi di Offuscamento (ce ne sono pochi di seri ed uno
dei migliori sembra di realizzazione IT).

Perche' il loro obiettivo dovrebbe essere quello di impedire che, dato un
mde, si possa tirarne fuori il codice sorgente delle strutture contenute al
suo interno o quantomeno per impedire che si riesca a tirare fuori qualcosa
di riutilizzabile
O forse non era questo l'obiettivo delle funzioni di protezione ?

[Risposta]
Ritengo sia giusto che esistano ditte specializzate per questi lavori,
l'errore
sarebbe dare a tutti questi SW...!

Il SW in genere, deve essere protetto per 2 motivi:
1) Non essendo brevettabile almeno che venga protetto l'intelletto
2) I clienti non devono riuscire a manometterli

Per il 1° ci sono da valutare i costi per l'effettuazione del ripristino...
che sono esponenziali
alla complessità dell'applicazione di solito, per questo non credo che
nessuno di NOI
abbia interesse a spendere soldi per reingegnerizzare SW di altri.

Per il 2° la protezione a livello utente può essere sufficiente se non si
distribuisce il file MDW, quindi se si
rinuncia alla gestione USER(che per altro da 2007 non c'è più da quanto ne
sò...)


Riguardo le mie idee, puo' anche essere che siano poche e ben confuse
E' per questo che continuo il 3d, per saperne di piu' e per cercare di
ordinare quelle poche
Ciao
RobertoA

RobertoA

unread,
Aug 27, 2007, 3:42:52 PM8/27/07
to
> [Risposta]
> Non credo ma non penserai veramente che esista un SW sicuro...??

Pensavo ci volessero un po' di piu' dei trenta secondi per aprirlo
Evidentemente mi sbagliavo

> Se mi dici che esistono pure delle prove pubbliche della possibilita' di
> ricostruzione del sorgente partendo da un mde allora perche' le
> funzionalita' legate alla protezione dei sorgenti non vengono corrette in
> modo che facciano il loro mestiere ?

> [Risposta]
> Sei certo che il loro mestiere sia quello che pensi tu...?
> NET per dire una piattaforma recente consente il ripristino del Sorgente
> in
> modo Nativo.
> Per ovviare servono sistemi di Offuscamento (ce ne sono pochi di seri ed
> uno
> dei migliori sembra di realizzazione IT).

Sono certo che quello che dovevano fare non lo fanno
Se un offuscatore e' una patacca non vuol dire che in origine il suo
obiettivo fosse di "proteggere blandamente i sorgenti"
Chi l'ha scritto non l'ha creato a dovere, se non fa quello che ci si
aspetta vuol dire che e' una patacca
E non stiamo parlando di ditte specializzate nel reverse engineering, stiamo
parlando del fatto che sto 'protettore' deve resistere almeno alle prime
bordate, se cala le braghe appena lo guardi allora vuol dire che e' una
patacca

> Il SW in genere, deve essere protetto per 2 motivi:
> 1) Non essendo brevettabile almeno che venga protetto l'intelletto
> 2) I clienti non devono riuscire a manometterli

Il software in genere viene protetto perche' non si possano produrre delle
copie funzionanti
E quindi rivendibili all'insaputa del legittimo produttore/rivenditore
Poi ognuno lo fa per i fatti suoi, un mio collega ci mette le chiavette
facendole pagare 100 euro l'una
Quel modello lui lo paga 55 euri, quindi in quel caso lo fa per prenderci
altri 45 euro, stop

> Per il 1° ci sono da valutare i costi per l'effettuazione del
> ripristino...
> che sono esponenziali
> alla complessità dell'applicazione di solito, per questo non credo che
> nessuno di NOI
> abbia interesse a spendere soldi per reingegnerizzare SW di altri.
>
> Per il 2° la protezione a livello utente può essere sufficiente se non si
> distribuisce il file MDW, quindi se si
> rinuncia alla gestione USER(che per altro da 2007 non c'è più da quanto ne
> sò...)

Questa dei clienti che modificano il programma non l'ho mai vista ne sentita
Beato te che c'hai un livello di clienti evoluti, almeno quando parli di
creare una directory ti capiscono subito
Ciao
RobertoA


ALESSANDRO Baraldi

unread,
Aug 27, 2007, 4:19:11 PM8/27/07
to
> Sono certo che quello che dovevano fare non lo fanno
> Se un offuscatore e' una patacca non vuol dire che in origine il suo
> obiettivo fosse di "proteggere blandamente i sorgenti"
> Chi l'ha scritto non l'ha creato a dovere, se non fa quello che ci si
> aspetta vuol dire che e' una patacca
> E non stiamo parlando di ditte specializzate nel reverse engineering,
stiamo
> parlando del fatto che sto 'protettore' deve resistere almeno alle prime
> bordate, se cala le braghe appena lo guardi allora vuol dire che e' una
> patacca

NET è stato messo in vendita senza l'offuscatore .... ti dice nulla
questo...?
Ti dice nulla che MS non lo abbia nemmeno preso in considerazione....?

> > Il SW in genere, deve essere protetto per 2 motivi:
> > 1) Non essendo brevettabile almeno che venga protetto l'intelletto
> > 2) I clienti non devono riuscire a manometterli
>
> Il software in genere viene protetto perche' non si possano produrre delle
> copie funzionanti
> E quindi rivendibili all'insaputa del legittimo produttore/rivenditore
> Poi ognuno lo fa per i fatti suoi, un mio collega ci mette le chiavette
> facendole pagare 100 euro l'una
> Quel modello lui lo paga 55 euri, quindi in quel caso lo fa per prenderci
> altri 45 euro, stop

Quanto dici è vero e nella media delle cose la protezione MDE è efficacie
chi mai spenderebbe 1000€ per fare il Reversing
del tuo applicativo...??????(o del mio ovviamente)

Per il resto sei sicuro di vivere nel mondo reale...?
Sistemi operativi come MS sono copiabili ed installabili a costo ZERO(in
modo PIRATA da anni) e tu ritieni che il tuo applicativo non lo possa
essere...?

Se una casa come la MS non ha mai affrontato realmente il problema credi
veramente che possa essere un problema...?

Come ti dicevo devi scindere la protezione di applicativi come i Nostri che
non servono a nessuno(come oggetto di CRACK)
da SW che invece interessano... e come ti dicevo poi i costi sono
esponenziali....

> Questa dei clienti che modificano il programma non l'ho mai vista ne
sentita
> Beato te che c'hai un livello di clienti evoluti, almeno quando parli di
> creare una directory ti capiscono subito

Io ho la Fortuna(io la ritengo tale) di non avere clienti, ma purtroppo il
mio SW lo usano persone che
pensano di essere programmatori, e sono assai pericolosi... perchè per
scaricare programmini che
ByPassano le protezioni sono maestri, poi fanno macelli...!!!

luigionofrio

unread,
Aug 28, 2007, 2:45:51 AM8/28/07
to
Access ha scritto:

anche a me, leggendo il tread, mi è sceso "u cor int e cazett" . e sono
d'accordo che gli "smanettoni" ci sono e fanno più guai degli hackers!

ps curiosità: ma quale è questo software demo che sbloccava le tabelle, i
report ecc degli mde? vorrei sapere il nome e scansire tutti i 400 pc
della mia rete per vedere se vi è qualche collega che lo tiene installato
sul suo pc. Il dubbio mi assale! e i miei applicativi sparpagliati in rete
corrono il rischio.
l.


--

questo articolo e` stato inviato via web dal servizio gratuito
http://www.newsland.it/news segnala gli abusi ad ab...@newsland.it


RobertoA

unread,
Aug 28, 2007, 2:51:25 AM8/28/07
to
> NET è stato messo in vendita senza l'offuscatore .... ti dice nulla
> questo...?
> Ti dice nulla che MS non lo abbia nemmeno preso in considerazione....?

Veramente l'installazione del mio visual studio porta con se un offuscatore,
di serie
E comunque anche se Microsoft non lo produce/fornisce non vuol dire che non
sia utile, anzi indispensabile

> Quanto dici è vero e nella media delle cose la protezione MDE è efficacie

> chi mai spenderebbe 1000? per fare il Reversing


> del tuo applicativo...??????(o del mio ovviamente)

Allora, tanto per non parlare a vanvera, ho voluto provare personalmente il
tempo necessario per aprire un mde con password su db e su vba
Tempo ricerca programma sprotezione efficace = 20 minuti
Tempo instalazione programam = 2 minuti
Tempo sprotezione = 2 minuti
Non l'avevo mai provata 'sta cosa
Pero' fa rabbrividire pensare che tempo qualche minuto si possa aprire un
file che e' stato, con le apposite procedure, chiuso
Non stiamo parlando di ditte specializzate, stiamo parlando del primo pirla
che si mettesse a provarci, quindi lascia stare il costo e tutte queste
belle storielle
Pensi ancora che la protezione di un mde cosi' com'e' sia sufficientemente
robusta?

> Per il resto sei sicuro di vivere nel mondo reale...?
> Sistemi operativi come MS sono copiabili ed installabili a costo ZERO(in
> modo PIRATA da anni) e tu ritieni che il tuo applicativo non lo possa
> essere...?

E tu pensi che non ci sia motivo se fino a pochissimo tempo fa non si e' mai
perseguita una seria politica contro le copie pirata?
Personalmente credo che una parte del successo di Windows sia dovuta alla
disponibilita' di copie pirata
Per quanto riguarda i nostri applicativi, se pensassi di doverli proteggere
stai sicuro che la sprotezione non costerebbe mezz'oretta di tempo
Tu insisti col fatto che qualsiasi programma possa essere o sprotetto o
rev-ingegnerizzato e fin qua te l'appoggio
Pero' quando riesci a fare l'esperimento di cui sopra (24 minuti netti)
allora pensi "..sta protezione e' proprio na cagata.."

> Se una casa come la MS non ha mai affrontato realmente il problema credi
> veramente che possa essere un problema...?

Questa si che e' bella, e proprio strana la tua logica
E' come dire "..se Microsoft non lo fa vuol dire che non serve.."
Ma fammi il piacere

> Come ti dicevo devi scindere la protezione di applicativi come i Nostri
> che
> non servono a nessuno(come oggetto di CRACK)
> da SW che invece interessano... e come ti dicevo poi i costi sono
> esponenziali....

Beh, veramente i programmi che facciamo noi a qualcuno servono
Senno' non li faremmo
Per quanto riguarda i costi, vedi sopra, sprotezione a costo e tempo
risibile
Magari ho preso degli esempi scarsmente protetti
Se mi potessi inviare un file mde ben protetto, e vista la tua competenza
penso che non lasceresti nulla di intentato, vorrei provare ad aprirlo
Giusto per vedere se magari ho fatto io qualche errore nella chiusura dei
miei esempi
Ciao
RobertoA


Access

unread,
Aug 28, 2007, 4:12:33 AM8/28/07
to
Ciao luigionofrio,

"luigionofrio" <onofrio...@tin.it> ha scritto nel messaggio
news:fb0gav$83g$1...@news.newsland.it...

Quello che ho provato si chiama "MDEUnlockerSetup" in versione demo e con
una piccola ricerca su google lo puoi scaricare da vari siti.

--
Ciao
Access


Alessandro Baraldi

unread,
Aug 28, 2007, 5:27:01 AM8/28/07
to
[CUT]

> Allora, tanto per non parlare a vanvera, ho voluto provare personalmente il
> tempo necessario per aprire un mde con password su db e su vba
> Tempo ricerca programma sprotezione efficace = 20 minuti
> Tempo instalazione programam = 2 minuti
> Tempo sprotezione = 2 minuti
> Non l'avevo mai provata 'sta cosa
> Pero' fa rabbrividire pensare che tempo qualche minuto si possa aprire un
> file che e' stato, con le apposite procedure, chiuso
> Non stiamo parlando di ditte specializzate, stiamo parlando del primo pirla
> che si mettesse a provarci, quindi lascia stare il costo e tutte queste
> belle storielle

Che prova hai fatto...?
Hai ottenuto un MDB da un MDE completamente aperto Moduli e tutto
quanto...
anche protetto da MDW ...???

Spiega bene il tipo di prova che hai fatto.

> Pensi ancora che la protezione di un mde cosi' com'e' sia sufficientemente
> robusta?

Si nella media delle cose...

> > Per il resto sei sicuro di vivere nel mondo reale...?
> > Sistemi operativi come MS sono copiabili ed installabili a costo ZERO(in
> > modo PIRATA da anni) e tu ritieni che il tuo applicativo non lo possa
> > essere...?
>
> E tu pensi che non ci sia motivo se fino a pochissimo tempo fa non si e' mai
> perseguita una seria politica contro le copie pirata?
> Personalmente credo che una parte del successo di Windows sia dovuta alla
> disponibilita' di copie pirata
> Per quanto riguarda i nostri applicativi, se pensassi di doverli proteggere
> stai sicuro che la sprotezione non costerebbe mezz'oretta di tempo
> Tu insisti col fatto che qualsiasi programma possa essere o sprotetto o
> rev-ingegnerizzato e fin qua te l'appoggio
> Pero' quando riesci a fare l'esperimento di cui sopra (24 minuti netti)
> allora pensi "..sta protezione e' proprio na cagata.."

Si credo che tu abbia centrato il problema, ma non appoggiarmi nulla,
normalmente mi sposto...!

> > Se una casa come la MS non ha mai affrontato realmente il problema credi
> > veramente che possa essere un problema...?
>
> Questa si che e' bella, e proprio strana la tua logica
> E' come dire "..se Microsoft non lo fa vuol dire che non serve.."
> Ma fammi il piacere

No, se MS non lo fà significa che a lei fa comodo non farlo... il
mondo dell'informatica è MS dipendente, e tu come tutti usi gli
strumenti che MS ti mette a disposizione belli, brutti o cagate che
siano... altrimenti ci metti il tuo Intelletto e ti sviluppi qualche
cosa di non ByPassabile...

> > Come ti dicevo devi scindere la protezione di applicativi come i Nostri
> > che
> > non servono a nessuno(come oggetto di CRACK)
> > da SW che invece interessano... e come ti dicevo poi i costi sono
> > esponenziali....
>
> Beh, veramente i programmi che facciamo noi a qualcuno servono
> Senno' non li faremmo
> Per quanto riguarda i costi, vedi sopra, sprotezione a costo e tempo
> risibile
> Magari ho preso degli esempi scarsmente protetti
> Se mi potessi inviare un file mde ben protetto, e vista la tua competenza
> penso che non lasceresti nulla di intentato, vorrei provare ad aprirlo
> Giusto per vedere se magari ho fatto io qualche errore nella chiusura dei
> miei esempi

Posso inviarti tutto, ma personalmente a me è un discorso che mi
interessa poco...
Se vuoi inviami una Mail e vedo che posso fare.

> Ciao
> RobertoA

Saluti
@Alex

Simone Calligaris

unread,
Aug 28, 2007, 5:59:27 AM8/28/07
to

"RobertoA"

> E tu pensi che non ci sia motivo se fino a pochissimo tempo fa non si e'
mai
> perseguita una seria politica contro le copie pirata?
> Personalmente credo che una parte del successo di Windows sia dovuta alla
> disponibilita' di copie pirata
> Per quanto riguarda i nostri applicativi, se pensassi di doverli
proteggere
> stai sicuro che la sprotezione non costerebbe mezz'oretta di tempo
> Tu insisti col fatto che qualsiasi programma possa essere o sprotetto o
> rev-ingegnerizzato e fin qua te l'appoggio
> Pero' quando riesci a fare l'esperimento di cui sopra (24 minuti netti)
> allora pensi "..sta protezione e' proprio na cagata.."


Stai esagerando, per varie ragioni.

Anzitutto, anche ammesso ci fosse una utility in grado d'effettuare il
reverse funzionante di un .MDE (senza interventi manuali, come
presumibilmente fecero gli addetti della societą contattata da Karl Don.)
che se ne farebbero poi dei nostri "preziosi" sorgenti?

Senza le linee commento poi, rimosse in fase di creazione MDE, sarebbero
doppiamente inutilizzabili.

A parte questo, hai scoperto il segreto di pulcinella: come puoi pensare che
un offuscatore risolva i problemi quando perfino gli exe compilati in codice
macchina sono passibili di reverse engineering?

Io di certo non sono in grado di farlo: ma c'č chi lo fa, eccome.
Gli esempi di pubblico dominio sono moltissimi: si va dal reverse di celebri
algoritmi di compressione Video ai formati di Microsoft Office (mai resi di
pubblico dominio da MS eppure supportati da Open Office e altri).

Se leggi bene le clausole d'installazione di molti prodotti commerciali
(compreso win), vietano esplicitamente il reverse engineering, evidentemente
diffuso...

Saluti.


RobertoA

unread,
Aug 28, 2007, 8:46:17 AM8/28/07
to
Che prova hai fatto...?
Hai ottenuto un MDB da un MDE completamente aperto Moduli e tutto
quanto...
anche protetto da MDW ...???
Spiega bene il tipo di prova che hai fatto.
-----------------------------------------------------
Preso file mdb pieno di roba
Attivata protezione password su file
Attivata protezione password su Vba
Creato file mde
Bon
Preso programma xyz e recuperate password su file e su vba
Preso programma abc e sbloccate form e report, no moduli vba
Fine


> Questa si che e' bella, e proprio strana la tua logica
> E' come dire "..se Microsoft non lo fa vuol dire che non serve.."
> Ma fammi il piacere

No, se MS non lo fà significa che a lei fa comodo non farlo... il
mondo dell'informatica è MS dipendente, e tu come tutti usi gli
strumenti che MS ti mette a disposizione belli, brutti o cagate che
siano... altrimenti ci metti il tuo Intelletto e ti sviluppi qualche
cosa di non ByPassabile...

---------------------------------------------------
Ohhh finalmente, mi sembra che adesso il discorso sia un po' diverso da
prima
La verita' e' che ci tocca usarli cosi' questi strumenti, oppure fare in
proprio
Il fatto e' che li paghiamo, non e' che te li danno aggratis e magari uno
spererebbe di trovarli funzionanti

Posso inviarti tutto, ma personalmente a me è un discorso che mi
interessa poco...
Se vuoi inviami una Mail e vedo che posso fare.

--------------------------------------------------
L'indirizzo e' quello col quale scrivo questi messaggi
Comunque da quel po' che ho visto mi sembra di capire che e' meglio
lasciarla in pace la protezione di serie di Access
E quindi pur con tutta la curiosita' del caso, ma credo che approfondire il
discorso porti solo a perdere tempo inutilmente
Inutilmente, nel senso che magari domani salta fuori il programma kjw che ti
mostra anche i moduli
E quindi meglio affidarsi ad altro
Ciao
RobertoA


RobertoA

unread,
Aug 28, 2007, 9:04:38 AM8/28/07
to
> Stai esagerando, per varie ragioni.
> Anzitutto, anche ammesso ci fosse una utility in grado d'effettuare il
> reverse funzionante di un .MDE (senza interventi manuali, come
> presumibilmente fecero gli addetti della società contattata da Karl Don.)

> che se ne farebbero poi dei nostri "preziosi" sorgenti?
> Senza le linee commento poi, rimosse in fase di creazione MDE, sarebbero
> doppiamente inutilizzabili.

Come 'anche ammesso' ???
Guarda che alla Debora l'hanno aperto...
...il file protetto
E pure con i moduli
E allora vuol dire che c'e' sta benedetta utility
Per quanto riguarda il '..che se ne farebbero..' basta pensare alla modifica
intestazione e rivendita di un prodotto non loro
O semplice prosecuzione utilizzo dopo la scadenza del dimostrativo...
Oppure aumento delle postazioni lavoro concesse in licenza
Oppure modifica/integrazione con altre maschere personalizzate
E via di questo passo, tutte operazioni che il produttore/rivenditore
solitamente intende proibire

> A parte questo, hai scoperto il segreto di pulcinella: come puoi pensare
> che
> un offuscatore risolva i problemi quando perfino gli exe compilati in
> codice
> macchina sono passibili di reverse engineering?

> Io di certo non sono in grado di farlo: ma c'è chi lo fa, eccome.


> Gli esempi di pubblico dominio sono moltissimi: si va dal reverse di
> celebri
> algoritmi di compressione Video ai formati di Microsoft Office (mai resi
> di
> pubblico dominio da MS eppure supportati da Open Office e altri).
> Se leggi bene le clausole d'installazione di molti prodotti commerciali
> (compreso win), vietano esplicitamente il reverse engineering,
> evidentemente
> diffuso...

E dagli co sto reverse engineering
Vedi, una quindicina d'anni fa collaboravo con un'azienda che produceva
videogiochi da bar
Bene, capitava a volte che arrivavano delle schedone di giochi concorrenti
che dovevano essere replicate
Si iniziava col riprodurre lo stampato, poi si disegnava (a colpi di beep
col tester) il circuito, alla fine si attaccavano i componenti programmabili
Tutto questo per creare una scheda che potesse, con le stesse memorie di
programma, funzionare come le originali
Tutto questo portava un team di 5-6 persone a lavorare giorno e notte per
arrivare alla scheda funzionante in breve tempo
Tempo medio 1 mese
Quello era reverse engeenering
Qua stiamo parlando che dopo 30 secondi ti viene mostrato il sorgente del
programma, e' un'altra cosa, qua c'e' qualche gabola di Access che
evidentemente viene sfruttata altrimenti non sarebbe possibile con sistemi
automatici recuperare le informazioni per avere i sorgenti
Quello che posso capire e' che sia anticonveniente mettersi a sproteggere un
mdb rispetto al rifare un sistema con funzionalita' simili
Non e' accettabile che il sistema Microsoft Access possa essere stuprato nel
giro di secondi
Ciao, io mi fermo qua
RobertoA


Alessandro Baraldi

unread,
Aug 28, 2007, 9:13:14 AM8/28/07
to
On 28 Ago, 14:46, "RobertoA" <amoro...@tiscalinet.it> wrote:
> Che prova hai fatto...?
> Hai ottenuto un MDB da un MDE completamente aperto Moduli e tutto
> quanto...
> anche protetto da MDW ...???
> Spiega bene il tipo di prova che hai fatto.
> -----------------------------------------------------
> Preso file mdb pieno di roba
> Attivata protezione password su file
> Attivata protezione password su Vba
> Creato file mde
> Bon
> Preso programma xyz e recuperate password su file e su vba
> Preso programma abc e sbloccate form e report, no moduli vba
> Fine

Beh questo lo potevi fare anche tu... non scherzo... cio ho perso un
pò di tempo qualche anno fà e ti assicuro che è fattibile sia la PWD
di VBA che il ripristino in
automatico di Form e Report...!
Uno spunto:
Se provi ad accedere ad un MDE via Automazione vedi che tutti gli
Oggetti sono
gestibili... e non vado oltre...!

Prova a fare il REVERSING dei Moduli a vedere se trovi qualche cosa di
Free o di economico che lo fà... è questa la differenza...che
sostenevo...!
Senza il VBA dietro i Modulo a ricostruire una Maschera o un Report è
capace anche mio figlio...(e tieni conto che non ho prole)..!

[cut]

> L'indirizzo e' quello col quale scrivo questi messaggi

Si

> Comunque da quel po' che ho visto mi sembra di capire che e' meglio
> lasciarla in pace la protezione di serie di Access

No basta usarla bene e non distribuirla...!

> E quindi pur con tutta la curiosita' del caso, ma credo che approfondire il
> discorso porti solo a perdere tempo inutilmente

E' soggettivo.

> Inutilmente, nel senso che magari domani salta fuori il programma kjw che ti
> mostra anche i moduli

Sarebbe altrettanto soggettivo...!

> E quindi meglio affidarsi ad altro

Non hai ancora capito che non c'è altro...!!!
Nessun linguaggio da ASM a C a NET a JAVA a nulla ... sono tutti
reingegnerizzabili...

> Ciao
> RobertoA

@Alex

Alessandro Baraldi

unread,
Aug 28, 2007, 9:20:12 AM8/28/07
to
[cut]

> E dagli co sto reverse engineering
> Vedi, una quindicina d'anni fa collaboravo con un'azienda che produceva
> videogiochi da bar
> Bene, capitava a volte che arrivavano delle schedone di giochi concorrenti
> che dovevano essere replicate
> Si iniziava col riprodurre lo stampato, poi si disegnava (a colpi di beep
> col tester) il circuito, alla fine si attaccavano i componenti programmabili
> Tutto questo per creare una scheda che potesse, con le stesse memorie di
> programma, funzionare come le originali
> Tutto questo portava un team di 5-6 persone a lavorare giorno e notte per
> arrivare alla scheda funzionante in breve tempo
> Tempo medio 1 mese
> Quello era reverse engeenering
> Qua stiamo parlando che dopo 30 secondi ti viene mostrato il sorgente del
> programma, e' un'altra cosa, qua c'e' qualche gabola di Access che
> evidentemente viene sfruttata altrimenti non sarebbe possibile con sistemi
> automatici recuperare le informazioni per avere i sorgenti
> Quello che posso capire e' che sia anticonveniente mettersi a sproteggere un
> mdb rispetto al rifare un sistema con funzionalita' simili
> Non e' accettabile che il sistema Microsoft Access possa essere stuprato nel
> giro di secondi
> Ciao, io mi fermo qua
> RobertoA

Roberto la tecnologia avanza...!

Access come VB6 come VC e tutti i linguaggi usano un Compilatore per
riprodurre il tuo EXE(MDE per Access).
Secondo te il Compilatore cos'è...???
E' un programmino cinese che con una logica converte il tuo Codice e
tutto il resto in un formato "COMPILATO"...!

Ma questo benedetto programmino che compila è scritto da UMANI non
dallo spirito santo... e se gli umani scrivono che 3+2=5 significa che
5-2=3...

Chiaro che sono cose, almeno per me, fuori dalla portata e quello che
posso fare è solo pasticciare con eventuali Tool Free, ma come ti
diceva Simone si FA...!

Giusto per farti capire.... i programmi d'installazione protetti male
fino a 10 anni fà con un Editor HEX erano riscrivibili facendogli
ByPassare la protezione della KEY...!
Ovvio che serviva conoscenza del codice ASM equivalente, ma erano cose
che con Z80 e C64 ero in grado di fare anch'io che programmavo in
Assembler(io i giochini per il Commodore e lo Spectrum li facevo...
non li copiavo)

Per quanto mi riguarda chiudo la cosa...!

@Alex

luigionofrio

unread,
Aug 28, 2007, 10:58:17 AM8/28/07
to
Alessandro Baraldi ha scritto:

> [cut]

> Si

> E' soggettivo.

> Sarebbe altrettanto soggettivo...!

> > Ciao
> > RobertoA

> @Alex
Praticamente: o ti mangi questa minestra o ti butti dalla finestra!
dobbiamo solo sperare di non incappare in qualche bastardo che ti fotte il
lavoro e ti danneggi economicamente e intellettualmente (se io fossi
baraldi, massoni, karl, cinzia e altri guru, mi preoccuperei! cacchio se
mi preoccuperei! :-))) )
l.
luigi

luigionofrio

unread,
Aug 28, 2007, 11:00:52 AM8/28/07
to
cut

non è che si deve riscrivere il faqqone del sito comune? :-))))
l.

luigionofrio

unread,
Aug 28, 2007, 11:07:40 AM8/28/07
to
ricut


conclusione:
c'è da piangere!
sic!

Simone Calligaris

unread,
Aug 28, 2007, 11:23:18 AM8/28/07
to

"RobertoA" <

> Come 'anche ammesso' ???
> Guarda che alla Debora l'hanno aperto...
> ...il file protetto
> E pure con i moduli
> E allora vuol dire che c'e' sta benedetta utility
> Per quanto riguarda il '..che se ne farebbero..' basta pensare alla
modifica
> intestazione e rivendita di un prodotto non loro
> O semplice prosecuzione utilizzo dopo la scadenza del dimostrativo...
> Oppure aumento delle postazioni lavoro concesse in licenza
> Oppure modifica/integrazione con altre maschere personalizzate
> E via di questo passo, tutte operazioni che il produttore/rivenditore
> solitamente intende proibire


Ma per favore.
Chi vuoi che si metta a vendere e supportare un sofware fatto da un altro
... quando a malapena (se non si è più che rigorosi) si fatica a rimettere
le mani a distanza di anni sui propri lavori.

Non parliamo poi dei gestionali, che per ragioni fiscali, richiedono una
CONTINUA manutenzione del fornitore: altro che "integrazione con maschere
personalizzate" e monate simili.

Sveglia, su ... qui non siamo su iclvb: l'età media è un pochino più alta
per credere ancora alla befana.


(CUT, CUT, CUT!!!)

> Qua stiamo parlando che dopo 30 secondi ti viene mostrato il sorgente del
> programma, e' un'altra cosa, qua c'e' qualche gabola di Access che
> evidentemente viene sfruttata altrimenti non sarebbe possibile con sistemi
> automatici recuperare le informazioni per avere i sorgenti
> Quello che posso capire e' che sia anticonveniente mettersi a sproteggere
un
> mdb rispetto al rifare un sistema con funzionalita' simili
> Non e' accettabile che il sistema Microsoft Access possa essere stuprato
nel
> giro di secondi


Secondo me stai facendo conclusione: già dieci anni fa si riusciva ad aprire
un .MDE ed accedere al design delle Form.
Con Access 97, addirittura, bastava cancellare con un HEX Editor il flag MDE
ben visibile nel "mucchio".

E questo senza appigliarsi a chissà quale utility miracolosa della
"Deborah".

Ora, qui si parla di un'altra cosa: il REVERSE ENGINEERING del fottuto
P-Code di un MDE.
Fino a sei mesi fa non esisteva nulla di commerciale che, con due semplici
click, operasse questa cosa.

La dimostrazione di REVERSE ENGINEERING procurata da Karl Don. è stata
effettuata da una ditta specializzata.

Ora, postami il link di questa utility che verifichiamo se effettivamente
effettua il REVERSE ENGINEERING del P-Code di Access AUTOMATICAMENTE.

Saluti.

ALESSANDRO Baraldi

unread,
Aug 28, 2007, 1:35:24 PM8/28/07
to
> Ma per favore.
> Chi vuoi che si metta a vendere e supportare un sofware fatto da un altro
> ... quando a malapena (se non si è più che rigorosi) si fatica a rimettere
> le mani a distanza di anni sui propri lavori.
>
> Non parliamo poi dei gestionali, che per ragioni fiscali, richiedono una
> CONTINUA manutenzione del fornitore: altro che "integrazione con maschere
> personalizzate" e monate simili.
>
> Sveglia, su ... qui non siamo su iclvb: l'età media è un pochino più alta
> per credere ancora alla befana.


;-) Attento a queste affermazioni.... il nemico ti ascolta...!


> (CUT, CUT, CUT!!!)


>
> Secondo me stai facendo conclusione: già dieci anni fa si riusciva ad
aprire
> un .MDE ed accedere al design delle Form.
> Con Access 97, addirittura, bastava cancellare con un HEX Editor il flag
MDE
> ben visibile nel "mucchio".

Già ricordo bene... ma non svelare tutti i trucchi...!
Addirittura con il 97 la PWD del DB era in chiaro spezzettata in posizioni
fisse del File
e bastava aprirlo in Binary leggere i Byte da XX a YY intervallati di ZZ per
trovarla...
;-)

> E questo senza appigliarsi a chissà quale utility miracolosa della
> "Deborah".
>
> Ora, qui si parla di un'altra cosa: il REVERSE ENGINEERING del fottuto
> P-Code di un MDE.
> Fino a sei mesi fa non esisteva nulla di commerciale che, con due semplici
> click, operasse questa cosa.
>
> La dimostrazione di REVERSE ENGINEERING procurata da Karl Don. è stata
> effettuata da una ditta specializzata.

Questo è il Blog di Alex che si prestò a suo tempo al Test:
http://alexdyb.blogspot.com/2005/01/how-to-hide-procedure-in-library-mde.html

> Ora, postami il link di questa utility che verifichiamo se effettivamente
> effettua il REVERSE ENGINEERING del P-Code di Access AUTOMATICAMENTE.

Dalle mie parti dicono PERLE ma non di saggezza... ;-)

> Saluti.

Ciao Simone.

ALESSANDRO Baraldi

unread,
Aug 28, 2007, 1:36:22 PM8/28/07
to
OPSSS avevo sbagliato riferimento di Alex...!

Questo:

http://alexdyb.blogspot.com/2006/08/news-on-access-mde-to-mdb-conversion.html

ALESSANDRO Baraldi

unread,
Aug 28, 2007, 1:46:09 PM8/28/07
to
> Praticamente: o ti mangi questa minestra o ti butti dalla finestra!
> dobbiamo solo sperare di non incappare in qualche bastardo che ti fotte il
> lavoro e ti danneggi economicamente e intellettualmente (se io fossi
> baraldi, massoni, karl, cinzia e altri guru, mi preoccuperei! cacchio se
> mi preoccuperei! :-))) )
> l.
> luigi

Che sia questa la differenza...??

A me non frega nulla se mi aprono i miei applicativi, perchè la cosa è a suo
rischio
e pericolo...
Chi apre i miei applicativi e dovesse metterci le mani con cognizione di
causa merita di avere i sorgenti
ma sono sicuro che avendo quelle capacità di certo non perderebbe tempo ...!
;-)

Queste preoccupazioni sono nella maggior parte dei casi patemi d'animo per
chi vede nel lavoro
degli altri un bersaglio dal quale copiare... è una mentalità che sviluppa
chi non sviluppa, ma che vivacchia
sul lavoro di altri...(IMHO)

Simone Calligaris

unread,
Aug 28, 2007, 4:22:35 PM8/28/07
to

"ALESSANDRO Baraldi"


> > Sveglia, su ... qui non siamo su iclvb: l'età media è un pochino più
alta
> > per credere ancora alla befana.


> ;-) Attento a queste affermazioni.... il nemico ti ascolta...!


Ma è la verità: più sei giovane e più tendi a dar peso a cose che non ne
meritebbero affatto ;-)

Saluti.


ALESSANDRO Baraldi

unread,
Aug 28, 2007, 4:39:44 PM8/28/07
to
"Simone Calligaris" <simo...@libero.it> ha scritto nel messaggio
news:46d48473$0$37201$4faf...@reader3.news.tin.it...


Se giocassi a calcio saresti meglio di Maradona...

;-)

0 new messages