Перейти к содержанию

Пиратские ключи


Kasper Svin Fan :)

Рекомендуемые сообщения

Такие топики - регулярно появляются тут

 

Кстати - указанный способ - работает только до первого обновления черного списка (просто он не каждый день обновляется) :whistle: :blink:.

;) Фактически он не работает :lool:

 

На крупнейших варезных сайтах этот способ уже давненько воспринимается - скажем так, как к изобретению перпетуум мобиле во французской академии наук

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Дальше - больше! Могу выложить еще статейку с инструкцией обновлений для пиратских антивирусов без блэклиста, а также гору ключей, которых нет блэклисте.

Изменено пользователем Kasper Svin Fan :)
Ссылка на комментарий
Поделиться на другие сайты

Программки тоже уходят куда надо. :whistle: Ключики желательно со ссылками откуда взяли.

И зачем это? если надо ЛК сама заблокирует...если не блокирует-значит пока рано.

Ссылка на комментарий
Поделиться на другие сайты

И зачем это? если надо ЛК сама заблокирует...если не блокирует-значит пока рано.

Человек из ЛК сказал, что ключики принимает. :whistle: Если не хотите - не отсылайте.

Ссылка на комментарий
Поделиться на другие сайты

В смысле как?

В чем вопрос?

* Как это делает ЛК?

* Как это видит пользователь?

* или что?

 

Kapral, как ты думаешь, что меня больше интересует :whistle: естественно, как ЛК это делает, через обновление, верно ? Я просто хочу услышать и узнать более подробную версию, если не трудно ))

Ссылка на комментарий
Поделиться на другие сайты

В общем секрет Полишенеля

В обновлениях есть файл black.lst - в котором перечислены идентификаторы заблокированных ключей

Втягивается не при каждом обновлении а с некоторой переиодичностью.

 

После попадания на комп проверяется установленный ключ на попадание в число счастливчиков - и опс... юзер получает свою порцию счастия :whistle:

 

Финты ушами - а ля - защитить файлик от перезаписи (и более сложные варианты) - естественно не отрабатывают.

Хотя на варезниках - постоянно всплывают такие советы от молодых кулкацкеров :blink:

 

Подменить любой файл обновления не удается по поводу его подписанности электронной подписью

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

В общем секрет Полишенеля

В обновлениях есть файл black.lst - в котором перечислены идентификаторы заблокированных ключей

Втягивается не при каждом обновлении а с некоторой переиодичностью.

 

После попадания на комп проверяется установленный ключ на попадание в число счастливчиков - и опс... юзер получает свою порцию счастия :whistle:

 

Финты ушами - а ля - защитить файлик от перезаписи (и более сложные варианты) - естественно не отрабатывают.

Хотя на варезниках - постоянно всплывают такие советы от молодых кулкацкеров :blink:

 

Подменить любой файл обновления не удается по поводу его подписанности электронной подписью

Про black.lst я знал и знаю, фига кстати есть его можно удалить, но об этом я не скажу ;)

 

А как ЛК узнает про идентификаторы, по инету вылавливает или как ?

Ссылка на комментарий
Поделиться на другие сайты

На крупнейших варезниках уже давно пришли к мнению, что единственный способ использовать продукцию ЛК на халяву - это найти еще не забаненый ключ - это к всяким махинациям с блэклистом

А по поводу как узнают - как ты думаешь. Если с одного и того же ключа на 1 комп одновременно обновляются с нескольких компов в разных странах - насколько это лицензионно

 

ЗЫ. Давай прекратим эту очень опасную тему?

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Что вы делаете, когда нужно скачать программу, но возможности купить официальную лицензию пока нет? Правильный ответ: «Выбираю пробную версию» или «Ищу бесплатные аналоги». Неправильный: «Ищу в поисковике взломанную версию необходимого ПО».
      Альтернативные неизвестные источники зачастую предлагают взломанную версию программы… и еще кое-что. В итоге пользователь, продираясь сквозь напичканные рекламой сайты, зачастую все-таки получает нужную программу (чаще всего — без возможности последующего обновления и сетевых функций), а в довесок — майнер, стилер или что еще туда положили хакеры.
      Сегодня на примере реальных кейсов расскажем, что не так с ресурсами, которые предлагают скачать любое ПО здесь и сейчас.
      Майнер и стилер на SourceForge
      SourceForge — это некогда крупнейший сайт, посвященный Open Source, в некотором смысле прародитель GitHub. Но не подумайте плохого: сейчас SourceForge по-прежнему активен, он предоставляет услуги хостинга и распространения программного обеспечения. На сайте софт-портала большое количество проектов, при этом любой желающий может загрузить туда свой.
      И эта возможность, как и в случае с GitHub, — камень преткновения на пути к высокому уровню безопасности. Рассмотрим лишь один пример: наши эксперты обнаружили на SourceForge проект с названием officepackage. На первый взгляд выглядит безобидно: понятное описание, хорошее название и даже один положительный отзыв.
      Страница officepackage на софт-портале SourceForge
      А если мы скажем, что описание и файлы полностью скопированы с чужого проекта на GitHub? Уже подозрительно! При этом никаких зловредов при клике на кнопку Скачать загружено не будет — проект условно чистый. Условно, потому что вредоносная нагрузка распространялась не напрямую через проект officepackage, а через ассоциированную с ним веб-страницу. Но как это возможно?
      Дело в том, что каждый проект, созданный на SourceForge, получает свое доменное имя и хостинг на сайте sourceforge.io. Так, проект с названием officepackage получит веб-страницу по адресу officepackage.sourceforge[.]io. Подобные страницы великолепно индексируются поисковиками и зачастую занимают топовые места в выдаче. Именно таким образом злоумышленники и привлекают жертв.
       
      View the full article
    • infobez_bez
      Автор infobez_bez
      Здравствуйте! 
      Вопрос по Kaspersky Endpoint Security для Linux 12.1
      Машины управляются сервером администрирования, есть как на Windows так и на Linux, управляются разными политиками, но на машинах с Linux (Основа, Астра, Роса) - в логе событий устройств каждые 5-10 секунд появляются события "Ключ успешно добавлен" -> "Ключ успешно удален", это продолжается все время пока компьютер включен 
      Задач по распространению ключа нет
      На машинах с Windows такого нет
      Подскажите, куда копать? 

    • tav
      Автор tav
      Всех приветствую !
       
      Поднял пока что тестовый KSC последний на Alt Linux.
      Версия KSC Linux PF 15.1.0.12199 и версия KESL PF 12.1.0.1543.
      В настройках политики установил распространять ключ через KSC и на самой лицензии галка стоит.
      Клиент работает не в режиме легкого агента.
       
      В итоге клиент виндовый подхватывает ключ с сервера KSC, клиент линуксовый при установке автоматом ставит тестовую/пробную лицензию и ни как не хочет цеплять автоматом лицензию.
      Если я создаю задачу для линуксовой группы/клиента сменить ключ, то все ок клиенты по задаче меняют ключ тестовый на корпоративный.
      Не понимаю почему именно линуксовые клиенты автоматом не тащат ключ. Настройки как я понимаю правильные.


    • Bercolitt
      Автор Bercolitt
      Разбиваю длинный, сложный мастер-ключ на части и храню их в разных файлах и в бумажной записной книжке. Перед вводом пароля данные из этих файлов собираю в буфере обмена, вставляю в поле ввода KPM, а затем дописываю из записной книжки в нужную позицию с экранной клавиатуры Kaspersky. После разблокировки хранилища приходит сообщение, что буфер обмена очищен. Проверяю использованный буфер обмена и вижу, что никакой очистки не произошло. Нужно чистить вручную .
    • Din
      Автор Din
      Есть приватный ключ, подскажите как и чем расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
×
×
  • Создать...