.
.
.
Sobre todo si salto y no se le abre el paracaidas!!!
El 14/02/12, Walter R. Ojeda Valiente <wr...@hotmail.com> escribió:
El 14/02/12, Daniel Sánchez <resets...@gmail.com> escribió:
#DEFINE Funcion_a_Ofuscar Tu_Mujer_Te_Engaña
#DEFINE ResultadoFuncion Vos_Te_Crees_Muy_Macho
#DEFINE tcParametro Todos_Los_Dias
#DEFINE Resultado Sos_Cornudo
ResultadoFuncion = Funcion_a_Ofuscar( 15 )
WAIT WINDOW ResultadoFuncion
FUNCTION Funcion_a_Ofuscar( tcParametro )
Resultado = 100 * tcParametro
RETURN Resultado
ENDFUNC
compila esto y pasale el refox para abrirlo, postealo para ve como queda.
El resultado no es personal con nadie.
El 14/02/12, Walter R. Ojeda Valiente <wr...@hotmail.com> escribió:
>
> Claro, a tu código fuente lo ofuscas y luego le pasas el Refox y el Molebox,
> para complicarle la existencia a los crackeadores.
>
> Pero por supuesto que tú siempre trabajas con el código no ofuscado.
>
> Saludos.
>
> Walter.
>
>
>
Haz una copia de los archivos VCX y VCT COMPILE CLASSLIB libreriadeclases USE libreriadeclases.vcx EXCLUSIVE REPLACE ALL Methods WITH "" USEEsto eliminara todo el codigo fuente de un VCX. Si alguien intenta modificar un procedimiento entonces todas las clases dejarn de funcionar, ya que no hay codigo fuente a compilar.
en unidad D carpeta Factura tiene los dbfs y factura.exe
Como hacer que no corra, asi copien la carpeta a otra pc o a un USB?
desde ya, gracias
JRCORONA
El 14/02/12, Antonio Meza <solv...@gmail.com> escribió:
El 14/02/12, ZeRoberto <zero...@gmail.com> escribió:
> Con el Filemon se le puede monitorear inclusive se puede saber cuantos
> bytes lee y el offset de donde empieza la lectura.
>
> Saludos
>
> El 14 de febrero de 2012 17:54, Walter R. Ojeda Valiente
> <wr...@hotmail.com>escribió:
>
>> Hmmmmmm, no creas que es tan fácil, la carpeta puede ser cualquiera, al
>> igual que el nombre del archivo. Y la fecha por supuesto muy anterior a la
>> de tu aplicación.
>>
>> Saludos.
>>
>> Walter.
>>
>>
>>
>> ------------------------------
Hola Antonio pudiese por favor facilitarme el link donde lo encontraste?
Saludos
El presente correo y sus anexos son exclusivamente para el uso de los destinatarios indicados en el encabezado del mismo, pueden contener información confidencial y/o privilegiada. Si usted por error ha recibido la presente correspondencia agradezco hacer del conocimiento por esta misma vía.
Bendito el hombre que ha sido llamado por Cristo para ser soldado del ejercito en cuya mano empuñe como arma la palabra de Jehová
Se certificó que el correo no contiene virus.
Comprobada por AVG - www.avg.es
Versión: 10.0.1424 / Base de datos de virus: 2112/4811 - Fecha de la versión: 15/02/2012
Gracias Antonio por tu aporte
Saludos
El presente correo y sus anexos son exclusivamente para el uso de los destinatarios indicados en el encabezado del mismo, pueden contener información confidencial y/o privilegiada. Si usted por error ha recibido la presente correspondencia agradezco hacer del conocimiento por esta misma vía.
Bendito el hombre que ha sido llamado por Cristo para ser soldado del ejercito en cuya mano empuñe como arma la palabra de Jehová
De: publice...@googlegroups.com [mailto:publice...@googlegroups.com] En nombre de Antonio Meza
Enviado el: Miércoles, 15 de Febrero de 2012 04:26 p.m.
Para: publice...@googlegroups.com
Asunto: Re: [vfp] Re: Una colaboracion para proteger mis sistemas
El 15/02/2012 06:42 p.m., Euro J. Nava L. escribió:
> Gracias Antonio por tu aporte
>
>
>
>
>
> Saludos
>
>
>
>
>
>
>
> El presente correo y sus anexos son exclusivamente para el uso de los destinatarios indicados en el encabezado del mismo, pueden contener información confidencial y/o privilegiada. Si usted por error ha recibido la presente correspondencia agradezco hacer del conocimiento por esta misma vía.
>
>
>
> Bendito el hombre que ha sido llamado por Cristo para ser soldado del ejercito en cuya mano empuñe como arma la palabra de Jehová
>
>
>
> De: publice...@googlegroups.com [mailto:publice...@googlegroups.com] En nombre de Antonio Meza
> Enviado el: Miércoles, 15 de Febrero de 2012 04:26 p.m.
> Para: publice...@googlegroups.com
> Asunto: Re: [vfp] Re: Una colaboracion para proteger mis sistemas
>
>
>
> http://www.gigasize.com/get/3198712432/RX11P.zip
>
> _____
>
Y haciendo todo esto, ya hubiera estado terminando mi modulo de Clientes………………..
De: publice...@googlegroups.com [mailto:publice...@googlegroups.com] En nombre de elkin dario uribe torres
Enviado el: viernes, 17 de febrero de 2012 08:29 a.m.
Para: publice...@googlegroups.com
Asunto: Re: [vfp] Re: Una colaboracion para proteger mis sistemas
Buenos dias Antonio
El 17/02/12, Antonio Meza <solv...@gmail.com> escribió:
> Hola elkin!!!
>
> Una consulta!! y como hiciste para recuperar el codigo de los clases cuando
> estas fueron borrados los metodos del archivo vcx?
>
> saludos!!! *
> *
>
El 17/02/2012 10:28 a.m., elkin dario uribe torres escribi�:
> Buenos dias Antonio
>
> Hace tiempo se hicieron pruebas busca el hilo (aunque creo que fue en el
> otro foro), se comentaba sobre tu inquietud a lo cual en ese tiempo no daba
> credito, hice las pruebas del caso y para tu desgracia si se puede
> recuperar, lo que hice a partir de ese momento fue utilizar el refox XII y
> lo encripto hasta el ultimo nivel y en algo impido que un desempaquetador
> residente en memoria al momento de lanzar la aplicacion logre hacer su
> trabajo.
>
> Con las versiones anteriores de Refox si se podia hacer el procedimiento
> anterior, solo por hacer la prueba utilice la version que esta circulando
> por el foro la XI+ y una peque�a aplicacion de prueba con esta logre
> descompilarlo.
>
> En resumidas cuentas vuelvo y te reitero utiliza la ultima version
> compatible con el Windows 7 y VFP 9.0 SP2 lo encriptas con la opcion III y
> no guardas la clave, que no es 100% seguro pero te digo que la persona que
> logre descompilar tu aplicacion no es ningun novel en sistemas y como si
> fuera poco es porque tu aplicacion es demasiado buena como para alguien
> ponerse en ese trabajo, si alguien se propone lo hara no te estreses.
>
> A mis manos han llegado varios sistemas descompilados como ejemplo el tal
> Monica, pero por norma no los miro, te imaginas cuanto tiempo se pierde
> analizando ese bendito programa para entenderlo y que luego se encuentre
> uno que el tiempo invertido es mayor al beneficio logrado?
>
>
> Saludos
>
>
> Elkin Uribe
> Medellin - Colombia
>
> El 17 de febrero de 2012 01:55, Antonio Meza<solv...@gmail.com> escribi�:
El 17/02/2012 06:12 p.m., Carlos Miguel FARIAS escribi�:
> Prueben este codigo cambiando los valores de cara y seca
>
> #Define tiroUnaMoneda Do Case
> #Define siSale Case
> #Define siCaeDeCanto Otherwise
> #Define monedaTirada Endcase
>
> cara = .F.
> seca = .T.
>
> tiroUnaMoneda
> siSale cara
> ? "Salio Cara"
> siSale seca
> ? "Salio Seca"
> siCaeDeCanto
> ? "Cayo de Canto"
> monedaTirada
>
> Esto funciona, es porque los #define al guardar como fxp, convierte "TODO"
> reemplazando lo que esta en los defines por sus equivalentes.
> Si tomamos todas nuestras variables, funciones, clases y demas y las
> embarramos, el codigo queda embarrado.
> Y lo que quiero concluir es que ofuscando es una traba sumada al refox y
> compania donde el hacker que abre el programa, va a tener tanto trabajo
> para desentra�ar el codigo para adaptar (o para romper nuestras
> protecciones internas de copia) que va trabajar tanto como hacerlo de nuevo.
> Y bueno, si el tipo laburo haciendo todo el codigo, tiene derecho a usarlo,
> NO?
> Saludos: Miguel
>
> El 17 de febrero de 2012 17:41, edgar suarez kummers<edgark...@gmail.com
>> escribi�:
>> Nun pus discurrit
>>
>> Estimado Walter:
>>
>> S� hay una forma, pero yo llamar�a a Santa Sof�a para que siguiera mis
>> instrucciones:
>>
>> Guardas los script encriptados con blowfish en un campo memo.
>> Los sacas de all� y los desencriptas.
>> Ejecutas el script que ha sido colocado en otro campo memo.
>>
>> Claro que equivale a hacer oro a partir de plomo como explicaste alguna
>> vez.
>>
>> Que sale m�s caro que el oro mismo de mina.
>>
>> O lo que va a ocurrir si contin�an desarrollando el autom�vil el�ctrico
>> ... no habr�a fuentes el�ctricas suficientes para cargar las bater�as de
>> todos los autos si fueran el�ctricos.
>>
>> El problema ser�a como guardar la clave de encriptamiento del blowfish.
>>
>> Saludos
>>
>> edgar.
>>
>>
>> El 17 de febrero de 2012 15:30, Walter R. Ojeda Valiente<wr...@hotmail.com
>>> escribi�:
>> No hay forma de evitar la decompilaci�n por gente que entiende mucho del
>>> tema.
>>>
>>> No hay forma de evitar que un programa sea crackeado.
>>>
>>> Lo que s� puede hacerse es complicarle mucho la vida a los piratas, pero
>>> hasta ah�.
>>>
>>> Puedes inventar muchos m�todos anti-crackeo pero todos pueden ser rotos,
>>> ninguno es infalible.
>>>
>>> Para protegerte, una buena medida es elaborar un buen contrato, que le
>>> condene al cliente que decompile o regale tu programa.
>>>
>>> Adem�s de las medidas usuales de protecci�n:
>>> - Ofuscar el programa
>>> - Usar Refox
>>> - Usar Molebox
>>> - Tener gran parte de la l�gica del programa en los stored procedures,
>>> triggers y vistas
>>>
>>> Saludos.
>>>
>>> Walter.
>>>
>>>
>>>
>>> ------------------------------
>>> Date: Fri, 17 Feb 2012 16:01:12 -0400
>>> Subject: Re: [vfp] Re: Una colaboracion para proteger mis sistemas
>>> From: sande...@gmail.com
>>> To: publice...@googlegroups.com
>>>
>>> Me uno a esta conversaci�n ya que me interesa, en resumen.
>>>
>>> Carlos, si compro Refox XII para proteger mis aplicaciones NO me sirve
>>> ya que seg�n entiendo (por lo que lei aqui) alguien que le interese lo
>>> suficiente le aplica ingen�eria inversa y listo, obtiene el c�digo fuente.
>>>
>>> Pregunto, y es mi preocupaci�n, existe un software para que eso sea
El 17/02/2012 12:33 a.m., Marcelo Barberis escribi�:
> la version XI+ la he probado en win7 y funciona bien
>
> El 17 de febrero de 2012 03:37, Dario_El_Cyber_Gaucho_Rosario_Argentina<
> hans...@gmail.com> escribi�:
>
>> Comprobado, el exe protegido con esa version da el error
>>
>> Error grave: c�digo de excepci�n=C0000005 @ 16/02/2012 15:01:30.
Level III - dynamic modification of runtime modules and compression of applications
If compiled executable is unencrypted, it can be compressed for distribution,
then it must be decompressed to run on target PC and the code can be decompiled easily.
If compiled executable is encrypted, the compression is ineffective which brings problem of distribution.
With Level III of ReFox XII the encryption and compression are combined into one step.
No additional library files or support DLL’s are required to run the application,
only the standard RT module is used and it is modified on the fly when loaded into memory.
EXEs are compressed to 25% of original size and decompressed into memory only when run.
The application is protected by modified encryption method to disable ReFox
and other decompilers from decompiling the code.
.. y he tomado por lo pronto la decision de bajar el demo para hacer pruebas.
En cuanto a la Licencia de Uso por parte del usuario final tengo varias opciones entre ellas:
a) Encriptamiento de archivos en varios niveles de mis aplicaciones.
b) Comprobacion de licencia contra licencia en Internet.
c) Llaves USB con encriptamiento lo suficientemente complicado para que sea
mas dificil su copia.
d) Generar un contrato de servicios y licencia con abogados expertos en la meteria.
e) por ultimo registrar la aplicacion en los paises en donde tenga venta la aplicacion
a fin de proteger propiedad intelectual.
Hay que tomarse esto muy en serio.
Gracias por sus respuestas.