Тест на скорость бана ключей - Свободное общение - Форумы Anti-Malware.ru Перейти к содержанию
RuJN

Тест на скорость бана ключей

Recommended Posts

RuJN

Предлагаю провести тест на скорость бана ключей от антивирусов, выложенных в открытый доступ. Думаю, это многим будет намного интереснее тех особенностей АВ...

  • Like 1
  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Valery Ledovskoy
Думаю, это многим будет намного интереснее тех особенностей АВ...

И чем это интереснее и кому? Некоторые вендоры вообще не банят ключи без веских причин, т.к. считают, что это борьба с ветряными мельницами, и лучше тратить больше ресурсов на новые разработки, чем на борьбу с пиратством. С пиратством нужно бороться на уровне сознания пользователей, а не на уровне создания новых защит от пиратства и скорострельности бана ключей. Если пользователь не хочет платить, привык пользоваться всем ПО на халяву, то никаким баном ключей этого не исправить.

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

И все же ключи банятся - это факт

Юзерам интересно, какой антивирус проще использовать на халяву

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Dmitriy K

Каким образом этот тест относится к тематике форума?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
Каким образом этот тест относится к тематике форума?

К тематике форума относится все про ИБ, а что-то интересное, даже не совсем по тематике, привлечет новых пользователей

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
anip
И все же ключи банятся - это факт

Юзерам интересно, какой антивирус проще использовать на халяву

Фриварный. :lol:

Могу и ещё написАть несколько платных, да, думаю, большинство их и так все знают, незачем делать рекламу-антирекламу.

Есть и такие варианты:

1. Использовать журнальные ключи (на dr.Web, Emsisoft, KAV, ESET посоянно публикуются)

2. Использовать несколько почтовых ящиков для получения триальных ключей с официальных сайтов.

3. Пользоваться различными акциями, коих достаточно много можно найти, и легальные ключики по ним бывают от 3 месяцев до 1 года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
OlegAndr

Это сродни тесту "В каком районе быстрее получить по морде."

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Фокус нескольких почтовых ящиков иногда не проходит, надо что то в реестре чистить или еще где то.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Sansero.ee

рекомендую ознакомиться с правилами форума... особое внимание уделите 11-ому параграфу, частям 14, 15, 16...

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
рекомендую ознакомиться с правилами форума... особое внимание уделите 11-ому параграфу, частям 14, 15, 16...

Я же не говорю размещать ключи тут, просто анонимно протестить

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral

Прикольное тестирование

Может следующим провести

"Напиши свой звловред - и засеки время, когда за тобой придут" ;);)

  • Upvote 5

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
akoK

Тест на грани фантастики. Не разоритесь скупая новые ключи?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN

Если честно, то об этом не подумал.

Но ключи можно И выиграть.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Kapral
Если честно, то об этом не подумал.

Но ключи можно И выиграть.

Не знаю какой вендор так поступает (банит выигранные ключи), может я что-то :blink: не понимаю в жизни

Но у ЛК они как то считаются вполне лицензионными

У таких лицензий есть даже специальное обозначение

NFR - Не для перепродажи

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
UIT
С пиратством нужно бороться на уровне сознания пользователей, а не на уровне создания новых защит от пиратства и скорострельности бана ключей.

+1

Еще бы добавил, что о стоимости ПО тоже не стоит забывать.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин

А что если на идею посмотреть с другой стороны. Такой мини-тест показал бы какие вендоры заботятся о соблюдении прав лицензионных пользователей.

Поясню свою мысль. Я купил антивирус Петрова, а сосед скачал ключ и использует этот же антивирус Петрова на халяву. При этом сосед еще постоянно прикалывает, мол дурачок какой, заплатил за то, что можно было так скачать. В итоге получается, что лицензионный пользователи могут ощущать себя в дурацкой ситуации. Люди платят за сервис, который с черного хода можно получить бесплатно.

Поэтому может быть важно показать, что пиратить те или иный продукты не получится почти. Их можно только купить.

Например, вам потребуется много времени чтобы найти ключи на антивирусы AVG, Avira, Avast тоже. Отслеживают они это и сразу банят. Из наших самые жесткие - это Доктор Веб. Ключи банятся нещадно и очень быстро.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED

Сергей Ильин, в нете имеется кейген, который создает ключ до 2018 года, можно хоть 100 хоть 1000 ключей сразу получить на продукт AVG Internet Security , Pro и бизнес версию. Самое прикольное, ключи эти не банят. Знакомые сидят около года, все работает, обновляется итд. Я как то отправил разработчиком этот кейген, в письме указал что мол так и так до 2018 года, вы мышей не ловите. В письме пришел ответ, ваш файл чистый, угроз не выявлено, с уважением тех отдел, и имя человека.

Что касается таких кейгенов, то они существуют и на другие продукты вендоров.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
strat
Поэтому может быть важно показать, что пиратить те или иный продукты не получится почти. Их можно только купить.

В сегменте RU это будет иметь отрицательный вывод для вендора - ВО! ДАВАЙ ЭТИХ ПИРАТИТЬ! Они по тестам ничего и ключи не блокируют. Айда!

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
Сергей Ильин
В сегменте RU это будет иметь отрицательный вывод для вендора - ВО! ДАВАЙ ЭТИХ ПИРАТИТЬ! Они по тестам ничего и ключи не блокируют. Айда!

В общем да, это будет негативная информация для тех, кто не блокирует ключи толком.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
В сегменте RU это будет иметь отрицательный вывод для вендора - ВО! ДАВАЙ ЭТИХ ПИРАТИТЬ! Они по тестам ничего и ключи не блокируют. Айда!

Ну и что, вендора проблема :) Максимум может испортить отношения АМ с вендором, который продул

В общем да, это будет негативная информация для тех, кто не блокирует ключи толком.

Зато поднимет у АМ:

1. Уважение пользователей за смелость

2. Посещаемость и так далее

П.С. Если действительно будете тест проводить, то готов с радостью помочь, да и не только в этом тесте

Из наших самые жесткие - это Доктор Веб. Ключи банятся нещадно и очень быстро.

По-моему наоборот, ЛК самый жестокий.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
По-моему наоборот, ЛК самый жестокий.

На ЛК и Аваст есть эксплойты которые отключают черный список ключей.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
На ЛК и Аваст есть эксплойты которые отключают черный список ключей.

Не понял, что еще за новый тип эксплоитов? и как они работают?

Не понял, что еще за новый тип эксплоитов? и как они работают?

То есть кряк?

Для локального ПК может быть, а для сервера, который проверяет ключ-?

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
CatalystX
Не понял, что еще за новый тип эксплоитов? и как они работают?

Как работает сплойт под ЛК не знаю, а вот под Аваст... Сплойт под Аваст работает через триальную версию, то есть когда мы выбираем триал, мы получаем 30-дневной ключ, но путем замены оригинального файла на подредактированный, 30-дневной ключ превращается в ключ до 2050 года.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
RuJN
Как работает сплойт под ЛК не знаю, а вот под Аваст... Сплойт под Аваст работает через триальную версию, то есть когда мы выбираем триал, мы получаем 30-дневной ключ, но путем замены оригинального файла на подредактированный, 30-дневной ключ превращается в ключ до 2050 года.

Заменяем вручную? ;)

Этакая программа называется кряком :) . Эксплоит это для атаки на ПК через уязвимости. Даже так, как это спасет от проверки ключа на сервере? Это никак не способ избежать черного списка, как вы сказали.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты
MORDRED
На ЛК и Аваст есть эксплойты которые отключают черный список ключей.

Насколько я знаю, в последних версиях ЛК эксплоит не канает.

Как работает сплойт под ЛК не знаю, а вот под Аваст... Сплойт под Аваст работает через триальную версию, то есть когда мы выбираем триал, мы получаем 30-дневной ключ, но путем замены оригинального файла на подредактированный, 30-дневной ключ превращается в ключ до 2050 года.

При обновлении на более новую версию аваста, данный фаил отвалится, придется по новой менять фаил, и так всегда. Зачем этот гемор? так что подмена ashBase.dll это не панацея.

С пиратством нужно бороться на уровне сознания пользователей, а не на уровне создания новых защит от пиратства и скорострельности бана ключей.

Согласен.

Поделиться сообщением


Ссылка на сообщение
Поделиться на другие сайты

  • Сообщения

    • demkd
      Если версия системы идентичная то скорее всего подойдет, но это не точно, потому что лично я всегда пользовался бэкапом реестра, сперва ERUNT-ом, а когда он стал неактуален сделал свой ABR.
    • santy
      Вообще, в сети мало пишут про то, как восстановить работу безопасного режима, в основном после поискового запроса выводят статьи, как войти в безопасный  режим. (Видно хромает еще ИИ по этому вопросу). По данному, частному случаю как будто все уже перепробовали: точка восстановления есть но с заражением системы, со слов пользователя. Хотя по факту здесь и не нужно восстанавливать систему, достаточно только найти в этой точке файл SYSTEM, откопировать его в другое место и извлечь из него ключ SafeBoot. Возможно, что он и делал восстановление системы из точки восст., но Safe mode не заработал. Других точек восстановления нет, бэкапов реестра нет, так как не работал ранее с uVS, да, и мы вообщем редко практикуем в сложных случаях создавать бэкап реестра. Те функции восстановления ключа, что заложены в uVS, опираются на бэкап реестра. (Которого не оказалось в системе). Твик Зайцева так же не сработал, возможно основан на методе их текста, который RP55 принес сюда. Остается попытаться перенести ключ с чистой аналогичной системы. Возможно ли безболезненно взять ключ Safeboot из другой аналогичной чистой системы? Какие могут возникнуть проблемы? драйвера оборудования могут оказаться различными?  
    • demkd
      "CurrentControlSet" это виртуальный ключ, он указывает на последний рабочий CurrentControlSetXXX, потому копировать там обычно нечего потому что есть лишь CurrentControlSet001, который и есть CurrentControlSet, другое дело когда есть 001 и 002, один из них может быть живым, а может и не быть.
      Но на самом деле не нужно маяться фигней, нужно пользоваться бэкапом и восстановлением реестра, тем более что в uVS есть твик для включения системного бэкапа реестра, так же копии реестра есть в теневых копиях и точках восстановления, где гарантировано можно найти рабочую ветку реестра и восстановить ее либо руками либо через uVS->Реестр->Восстановить из копии ключ SafeBoot
    • PR55.RP55
      " Вот еще в помощь рекомендации от Зайцева Олега:   Цитата Кроме того, есть еще один метод восстановления испорченных ключей. Как известно, в самом реестре есть копии ключа SafeBoot. Они находятся в HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot и HKLM\SYSTEM\CurrentControlSet002\Control\SafeBoot. Следовательно, можно попробовать следующую операцию:
      1. Экспортировать HKLM\SYSTEM\CurrentControlSet001\Control\SafeBoot
      2. В полученном REG файле заменить "CurrentControlSet001" на "CurrentControlSet" (REG файл текстовый, поэтому заменить несложно)
      3. Импортировать модифицированный файл
      Данная операция может быть успешной сразу после запуска повреждающей ключ реестра вредоносной программы, до перезагрузки. Нарушена загрузка в защищенном режиме (SafeBoot) Изменено 6 часов назад пользователем safety " https://forum.kasperskyclub.ru/topic/466078-privetstvuju-slovil-majner-po-nazvaniem-toolbtcmine2782/page/6/#comments А, что если это будет делать uVS ? т.е. Копировать ключ > модифицировать > производить перезапись.
    • Ego Dekker
      Домашние антивирусы для Windows были обновлены до версии 18.1.10.
×