<?xml version="1.0" encoding="utf-8"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
	<channel>
		<title><![CDATA[Форум Guardant &mdash; Защита от эмуляции]]></title>
		<link>https://forum.guardant.ru/topic/234/</link>
		<atom:link href="https://forum.guardant.ru/feed/rss/topic/234/" rel="self" type="application/rss+xml" />
		<description><![CDATA[Недавние сообщения в теме «Защита от эмуляции».]]></description>
		<lastBuildDate>Mon, 12 Aug 2013 15:32:02 +0000</lastBuildDate>
		<generator>PunBB</generator>
		<item>
			<title><![CDATA[Re: Защита от эмуляции]]></title>
			<link>https://forum.guardant.ru/post/1631/#p1631</link>
			<description><![CDATA[<p>В действительности вариантов использования ключа для защиты множество.<br />В свое время я подготовил небольшой &quot;теоретический концепт&quot;, суть которого дать разработчику небольшой пинок для фантазии :)</p><p><a href="http://alexander-bagel.blogspot.ru/2012/09/blog-post.html">http://alexander-bagel.blogspot.ru/2012 … -post.html</a></p><p>Концепция строится на почти 10 годах практического использования электронных ключей Guardant и теоретически должна помочь в решении вопросов плана:<br /></p><div class="quotebox"><cite>NindzyA_RulS пишет:</cite><blockquote><p>как грамотно выстроить защиту приложения от подмены (эмуляции) ключа</p></blockquote></div>]]></description>
			<author><![CDATA[null@example.com (Александр (Rouse_) Багель)]]></author>
			<pubDate>Mon, 12 Aug 2013 15:32:02 +0000</pubDate>
			<guid>https://forum.guardant.ru/post/1631/#p1631</guid>
		</item>
		<item>
			<title><![CDATA[Re: Защита от эмуляции]]></title>
			<link>https://forum.guardant.ru/post/1125/#p1125</link>
			<description><![CDATA[<p>Основные рекомендации даны в документации, как ими воспользоваться - зависит от разработчика защиты. Большое количество запросов к ключу (в том числе ложных), вероятностные запросы, прямое использование ответов в функционале программы и т.п. позволят сделать защиту, эмулировать которую будет достаточно трудно. Хотя, ключ Sign - не самый сложный вариант.</p>]]></description>
			<author><![CDATA[null@example.com (romik)]]></author>
			<pubDate>Tue, 13 Nov 2012 09:46:06 +0000</pubDate>
			<guid>https://forum.guardant.ru/post/1125/#p1125</guid>
		</item>
		<item>
			<title><![CDATA[Re: Защита от эмуляции]]></title>
			<link>https://forum.guardant.ru/post/1124/#p1124</link>
			<description><![CDATA[<p>Друзья, хотелось бы еще рекомендаций.</p>]]></description>
			<author><![CDATA[null@example.com (NindzyA_RulS)]]></author>
			<pubDate>Tue, 13 Nov 2012 05:38:53 +0000</pubDate>
			<guid>https://forum.guardant.ru/post/1124/#p1124</guid>
		</item>
		<item>
			<title><![CDATA[Re: Защита от эмуляции]]></title>
			<link>https://forum.guardant.ru/post/1120/#p1120</link>
			<description><![CDATA[<p>И на том спасибо.</p>]]></description>
			<author><![CDATA[null@example.com (NindzyA_RulS)]]></author>
			<pubDate>Fri, 09 Nov 2012 13:17:53 +0000</pubDate>
			<guid>https://forum.guardant.ru/post/1120/#p1120</guid>
		</item>
		<item>
			<title><![CDATA[Re: Защита от эмуляции]]></title>
			<link>https://forum.guardant.ru/post/1118/#p1118</link>
			<description><![CDATA[<p>Добрый день! <br />Также занимаюсь проектированием защиты, на сегодняшний день пришел к выводу, что чем больше различных запросов будет к ключу тем сложнее сломать, т.е. запросы в ключ должны быть разными, не поддаваться простому анализу их логики, что то вроде шифрования случайных последовательностей, но так, чтобы в коде защищаемого приложения это не сильно отличалось от основной логики.<br />P.S. Я не специалист в защите, поэтому и пришел на этот форум :)&nbsp; Высказал всего лишь мнение.</p>]]></description>
			<author><![CDATA[null@example.com (DirectXManiac)]]></author>
			<pubDate>Fri, 09 Nov 2012 12:00:30 +0000</pubDate>
			<guid>https://forum.guardant.ru/post/1118/#p1118</guid>
		</item>
		<item>
			<title><![CDATA[Защита от эмуляции]]></title>
			<link>https://forum.guardant.ru/post/1114/#p1114</link>
			<description><![CDATA[<p>Добрый день!</p><p>Хотел получить рекомендации о том, как грамотно выстроить защиту приложения от подмены (эмуляции) ключа.<br />На данный момент реализован только постоянный мониторинг наличия ключа с помощью GrdCheck().<br />Модель ключа - Sign.</p><p>Всем заранее благодарен за ответы.</p>]]></description>
			<author><![CDATA[null@example.com (NindzyA_RulS)]]></author>
			<pubDate>Fri, 09 Nov 2012 11:26:20 +0000</pubDate>
			<guid>https://forum.guardant.ru/post/1114/#p1114</guid>
		</item>
	</channel>
</rss>
