Перейти к содержанию

Пиратские ключи


Kasper Svin Fan :)

Рекомендуемые сообщения

Такие топики - регулярно появляются тут

 

Кстати - указанный способ - работает только до первого обновления черного списка (просто он не каждый день обновляется) :whistle: :blink:.

;) Фактически он не работает :lool:

 

На крупнейших варезных сайтах этот способ уже давненько воспринимается - скажем так, как к изобретению перпетуум мобиле во французской академии наук

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Дальше - больше! Могу выложить еще статейку с инструкцией обновлений для пиратских антивирусов без блэклиста, а также гору ключей, которых нет блэклисте.

Изменено пользователем Kasper Svin Fan :)
Ссылка на комментарий
Поделиться на другие сайты

Программки тоже уходят куда надо. :whistle: Ключики желательно со ссылками откуда взяли.

И зачем это? если надо ЛК сама заблокирует...если не блокирует-значит пока рано.

Ссылка на комментарий
Поделиться на другие сайты

И зачем это? если надо ЛК сама заблокирует...если не блокирует-значит пока рано.

Человек из ЛК сказал, что ключики принимает. :whistle: Если не хотите - не отсылайте.

Ссылка на комментарий
Поделиться на другие сайты

В смысле как?

В чем вопрос?

* Как это делает ЛК?

* Как это видит пользователь?

* или что?

 

Kapral, как ты думаешь, что меня больше интересует :whistle: естественно, как ЛК это делает, через обновление, верно ? Я просто хочу услышать и узнать более подробную версию, если не трудно ))

Ссылка на комментарий
Поделиться на другие сайты

В общем секрет Полишенеля

В обновлениях есть файл black.lst - в котором перечислены идентификаторы заблокированных ключей

Втягивается не при каждом обновлении а с некоторой переиодичностью.

 

После попадания на комп проверяется установленный ключ на попадание в число счастливчиков - и опс... юзер получает свою порцию счастия :whistle:

 

Финты ушами - а ля - защитить файлик от перезаписи (и более сложные варианты) - естественно не отрабатывают.

Хотя на варезниках - постоянно всплывают такие советы от молодых кулкацкеров :blink:

 

Подменить любой файл обновления не удается по поводу его подписанности электронной подписью

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

В общем секрет Полишенеля

В обновлениях есть файл black.lst - в котором перечислены идентификаторы заблокированных ключей

Втягивается не при каждом обновлении а с некоторой переиодичностью.

 

После попадания на комп проверяется установленный ключ на попадание в число счастливчиков - и опс... юзер получает свою порцию счастия :whistle:

 

Финты ушами - а ля - защитить файлик от перезаписи (и более сложные варианты) - естественно не отрабатывают.

Хотя на варезниках - постоянно всплывают такие советы от молодых кулкацкеров :blink:

 

Подменить любой файл обновления не удается по поводу его подписанности электронной подписью

Про black.lst я знал и знаю, фига кстати есть его можно удалить, но об этом я не скажу ;)

 

А как ЛК узнает про идентификаторы, по инету вылавливает или как ?

Ссылка на комментарий
Поделиться на другие сайты

На крупнейших варезниках уже давно пришли к мнению, что единственный способ использовать продукцию ЛК на халяву - это найти еще не забаненый ключ - это к всяким махинациям с блэклистом

А по поводу как узнают - как ты думаешь. Если с одного и того же ключа на 1 комп одновременно обновляются с нескольких компов в разных странах - насколько это лицензионно

 

ЗЫ. Давай прекратим эту очень опасную тему?

Изменено пользователем Kapral
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Din
      От Din
      Есть приватный ключ, подскажите как и чем расшифровать?
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • Совух белобокий
      От Совух белобокий
      Добрый день, господа!
      Имеем развёрнутый Kaspersky Security Center 14.2.20222 на Windows Server 2016, лицензионный ключ для продукта "Kaspersky Endpoint Security для бизнеса – Стандартный Russian Edition. 25-49 Node 1 year Renewal Download Licence - Лицензия" на 27 ПК, но почему-то на последний добавленный ПК не "прилетает" лиц. ключ, может быть потому, что все 27 лицензии уже использованы? Как тогда удалить ключ с одного из ПК (или это нужно делать с удалением самого KES на этом ПК?) чтобы освободилась лицензия для последнего ПК?
      Заранее благодарю за ответы!
    • andrei96
      От andrei96
      Здравствуйте люди добрые. 
       
      проблема такая: на сервере администрирования ksc10.2.434( не гневитесь почему не обновленный) 
      При добавлении ключа вылетает ошибка : «не удалось добавить ключ»
      при том при всем, и для рабочих станций такая же ошибка. Есть мнение, что лаборатория Касперского специально сделала ключ недоступным для старых версий. Подскажите , есть ли у кого либо точное понимание так это или нет? 
       
      в журналах kaspersky event viewer и просмотр последних событий ksc ничего связанного с ключом и лицензией - нет. 
    • GogaEkb
      От GogaEkb
      Добрый день!
      Подскажите пожалуйста, как удалить резервный ключ с устройства с KES for Windows, чтобы он перестал отображаться в хранилище лицензий в KSC.
      При удалении ПК с сервера в том числе из папки "не распределённые", ключ исчезает. Но как только ПК обнаруживается снова и помещается в какой нибудь каталог политик, ключ снова появляется в хранилище лицензии.
    • KL FC Bot
      От KL FC Bot
      Группа исследователей опубликовала информацию об атаке Unsaflok, которая использует ряд уязвимостей в гостиничных замках dormakaba Saflok. Рассказываем о том, как работает эта атака, чем она опасна, а также как постояльцы и хозяева гостиниц могут от нее защититься.
      Как работает атака Unsaflok
      Самое главное, что нужно знать об атаке Unsaflok: она позволяет подделывать универсальные ключи для электронных замков Saflok, которые широко используются в гостиницах по всему миру. Все, что для этого нужно атакующему, это любой RFID-ключ конкретного отеля, в котором эти замки установлены. Раздобыть его будет несложно: подойдет, к примеру, ключ-карта от собственного номера атакующего. Добытой из этой карты информации достаточно для того, чтобы изготовить универсальный ключ, открывающий все двери в данном отеле.
      Никакого особенно экзотического оборудования для этого также не требуется. Для чтения легитимных ключей и создания подделок можно использовать ноутбук с подключенным к нему устройством чтения и записи RFID-карт. Но можно использовать и обычный Android-смартфон с NFC.
      Для создания поддельных универсальных ключей можно использовать ноутбук с устройством чтения и записи бесконтактных смарт-карт. Но подойдет и обычный Android-смартфон с NFC. Источник
      Также для атаки Unsaflok могут использоваться различные хакерские инструменты, которые умеют работать с RFID, — вроде популярного Flipper Zero или несколько более экзотического Proxmark3.
      На самом деле возможность атаки на замки Saflok исследователи обнаружили еще в 2022 году. Однако в рамках ответственного раскрытия информации об уязвимости они дали компании-производителю значительное количество времени на то, чтобы разработать меры защиты и начать обновлять замки. Полные детали механизма атаки, равно как и proof-of-concept, пока не опубликованы из соображений безопасности отелей и их постояльцев. Исследователи обещают более подробно рассказать об Unsaflok в будущем.
       
      Посмотреть статью полностью
×
×
  • Создать...