Tu dérive Galet.
BBouille ne donnait qu'un exemple;
Cite:BBouille: "Un gars recopie le contenu d'un dictionnaire papier sur format informatique... .
Il le donne à 3 personnes, le lendemain..."
Version imprimable
Les dealers de drogue se donnent du mal.
Bonjour,
Bon, tout a été dit. On ne peux que renvoyer aux réponses de Flodelarab et aux précisions de WhiteCrow (on ne peut plus claire...)
Belle journée,
Je suis tout à fait d'accord pour tout ce qui concerne la légalité, etc.
Dès qu'un truc est informatique ça devrait être gratuit pour le gars alors que c'est un produit comme un autre matériel.
Comme on parlait de l'ODS, la liste des mots est publique, ce qui ne l'est pas ce sont leur définition.
Les amis auxquels je donnerais ce programme possèdent chacun leur dictionnaire papier.
L'extrême petite partie de mon programme qui permet la lecture de la définition d'un mot n'est là que pour gagner du temps en évitant d'ouvrir son dico.
Donc pour certains si je suis le seul utilisateur du dico version numérique je serais aussi un escroc?
Pour moi non et si mes amis ont aussi leur exemplaire papier, ne le sont pas non plus.
Et Flodelarab tu me fais bien rire. J'aimerais consulter le contenu de ton PC et voir si tu as payé tous les programmes que tu utilises ou que tu aies fait un don aux créateurs de programmes ou à Wikipedia par exemple.
Mais je ne sais toujours pas comment on peut protéger une base de données.
Je vais essayer de devenir hacker ça doit être plus simple.
Bonjour,
https://apps.apple.com/us/app/offici...0828538http://
Pièce jointe 590171
C'est surement moins cher que le conseil d'un avocat...ou que quelques kilos d'oranges :D
Ta première question portait sur la protection d'un programme (clé utilisateur ...).
Protéger un programme est une course sans fin.
Peut-être qu'on avait mal compris la question.
Protéger des données, c'est autre chose, et c'est complètement normal de protéger des données.
On parle en général de cryptage des données.
Je n'y connais pas grand chose, mais en lisant un peu, on arrive souvent à AES 128
cf :
wikipedia
démo en ligne
Au moment de l'ouverture du fichier, ou de la connexion, on précise un mot de passe (au moins 19 caractères), et le fichier ne peut pas être lu sans ce mot de passe.
Bien entendu, si tu fournis un exécutable à tes amis, cet exécutable contiendra le mot de passe en question.
Un pirate mal intentionné pourra donc récupérer ce mot de passe, et décrypter ton fichier.
Mais toi, tu auras fait ton job, tu auras 'ralenti' le pirate.
Je pars du principe que tu as le droit d'utiliser le fichier en question, de le diffuser à petite échelle... Je ne me prononce pas sur ce point.
bah apparemment non à la vue du reste de ton message 😅
gratuit ? totalement gratuit ? et pourquoi donc ? normalement tu payes la quantité de travail, la valeur ajoutée que t'apporte ce produit qu'il soit ou non «informatique».
Rien n’empêche un auteur de ne pas demander de royalties … en revanche imposer que tout auteur renonce à ses droits c'est pas démocratique !
La liste des mots est publique, mais elle n'est pas dans le domaine publique. Ce n'est pas la même chose. L'ODS est principalement un lexique et non un dictionnaire. La création d'un lexique requiert du travail, la maintenance d'un lexique aussi, des gens sont payés pour ça. L'édition, l'impression d'un ouvrage papier également. Bref, il faut injecter de l'argent pour produire les ODS. C'est normal que l'ODS soit payant, la version papier mais également la liste de mots. L'utilisation, c'est une autre paire de manches. Théoriquement si tu achètes la version papier tu as le droit d'utiliser la liste sous toute autre forme, y compris d'en faire des copies à usage personnel, etc … et c'était le cas jusqu'à la version 4 de l'ODS. Par la suite, il y a des licences d'utilisation différentes suivant les formats.
Là où je te rejoins, est qu'à l'origine la protection des œuvres intellectuelles devait permettre à tout un chacun de pouvoir vivre de ses idées, avec toutes les modifications apportées cependant ça se transforme en des ayants droits de plus en plus gourmands de plus en plus longtemps.
Pour en revenir à l'ODS, tu peux demander une licence d'utilisation, elle ne sera pas forcément payante … même si je doute de la bonne volonté des Éditions Larousse sur ce point.
Escroc ? pas forcément, tu peux le faire légalement et éthiquement. Le détenteurs de la propriété intellectuelle pourrait pour une raison X ou Y ne pas vouloir que toi particulièrement puisse utiliser son travail, ou il pourrait te donner sa bénédiction.
Si tu fais gagner du temps à tes utilisateurs en leurs permettant de ne pas ouvrir le dico c'est qu'à la base ils ont besoin du dico et toi tu court circuites l'utilisation du dit dico, tu pourrais donc faire perdre de l'argent aux ayants droits du dico, et toi tu pourrais en gagner à leur dépend. Pas très joli tout ça.
Tes amis pour ne pas être inquiétés devront tout simplement prouver leur bonne foi, ils ne savaient rien de tes agissement frauduleux et se désolidarisent totalement de tes actes illégaux.
Exuse moi, mais là tu avances ce qu'on appelle un «argument de merde». Un acte illégal le reste que tu sois le seul à le pratiquer ou que vous soyez 10 millions …
On ne protège pas une base de donnée en soi. On peut tout au plus obliger plus ou moins efficacement des personnes d'accéder aux données uniquement via ton application. Une protection simple ? chiffrement XOR avec un clé courte (comme par exemple l'application des chiffres et des lettres, pathétique), une autre protection plus efficace ? l'utilisation d'une sdd particulière sérialisée : simple et efficace car les personnes doivent décoder l'organisation des données en plus des données (par exemple sérialiser un dawg pour les lexique).
Mais c'est comme les portes : elles ralentissent les voleurs en fonction de leurs capacités, mais surtout il faut penser que le point faible est plus la solidité des murs que de la porte …
Tu pourrais passer sur le mien, je n'utilise plus Windows sauf pour steam...
Le paiement des logiciels libres n'est pas obligatoire, tu peux les utiliser sans aider la communauté ou bien en l'aidant sans donner un seul centime. Tout ne tourne pas autour de l'argent. Et c'est l'une des libertés fondamentales.
Wikipédia, j'aime pas, trop d'informations erronées ou politiquement correct (qui est une forme de censure). Si je l'utilise une fois par mois, cela doit être le grand maximum. J'attends avec impatience, que le législateur impose que les recherches payées par le contribuable soient accessible gratuitement par le même contribuable qui l'a déjà payé. Une idée qui suit son chemin. Je me forme en achetant des livres numériques ou papiers. J'ai besoin d'un dictionnaire, je l'ouvre.
De moment où s'est voté par la majorité, c'est démocratique. Démocratie veut dire : pouvoir du peuple. Personnellement je dis plutôt, pouvoir de la majorité au vu du fonctionnement des institutions occidentales, car une vraie démocratie supposerait une unanimité sur toutes les décisions. Unanimité qui ne garantirait pas que la décision est juste et conforme à la liberté, si tenté que l'on puisse la définir de manière précise. Si la majorité du peuple trouvent normal qu'il n'y ait pas de droit d 'auteur, alors c'est démocratique. Par contre, l'imposer serait une atteinte à la liberté de choix de l'auteur.Citation:
Envoyé par WhiteCrow
peut etre une piste pour toi la maniere de recupere l'adresse ip relle meme si vpn brancher
<?php
function getIp(){
if(!empty($_SERVER['HTTP_CLIENT_IP'])){
$ip = $_SERVER['HTTP_CLIENT_IP'];
}elseif(!empty($_SERVER['HTTP_X_FORWARDED_FOR'])){
$ip = $_SERVER['HTTP_X_FORWARDED_FOR'];
}else{
$ip = $_SERVER['REMOTE_ADDR'];
}
return $ip;
}
echo 'L adresse IP de l utilisateur est : '.getIp();
?>
pour la mac adresse
echo GetMAC();
function GetMAC(){
ob_start();
system('getmac');
$Content = ob_get_contents();
ob_clean();
return substr($Content, strpos($Content,'\\')-20, 17);
}
apres tu sais ce qui te reste à faire dans ton codage
en javast
InetAddress ip;
ip = InetAddress.getLocalHost();
System.out.println("Current IP address : " + ip.getHostAddress());
NetworkInterface network = NetworkInterface.getByInetAddress(ip);
byte[] mac = network.getHardwareAddress();
System.out.print("Current MAC address : ");
StringBuilder sb = new StringBuilder();
for (int i = 0; i < mac.length; i++) {
sb.append(String.format("%02X%s", mac[i], (i < mac.length - 1) ? "-" : ""));
}
System.out.println(sb.toString());
pour une machine local adresse physyque
<?php
//Buffering the output
ob_start();
//Getting configuration details
system('ipconfig /all');
//Storing output in a variable
$configdata=ob_get_contents();
// Clear the buffer
ob_clean();
//Extract only the physical address or Mac address from the output
$mac = "Physical";
$pmac = strpos($configdata, $mac);
// Get Physical Address
$macaddr=substr($configdata,($pmac+36),17);
//Display Mac Address
echo $macaddr;
?>
c'est un systeme basee sur aes 256 mais en plus de ca gerer à distance par une connectionj openssl avec different algho dans différent script tien çà te donnera une idée de la manière dont c'es fait ici l'exemple est sur un formulaire c'est le meme principe mais plus pousser
Code:
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82 <?php //THE KEY FOR ENCRYPTION AND DECRYPTION $key = 'qkwjdiw239&&jdafweihbrhnan&^%$ggdnawhd4njshjwuuO'; //ENCRYPT FUNCTION function encryptthis($data, $key) { $encryption_key = base64_decode($key); $iv = openssl_random_pseudo_bytes(openssl_cipher_iv_length('aes-256-cbc')); $encrypted = openssl_encrypt($data, 'aes-256-cbc', $encryption_key, 0, $iv); return base64_encode($encrypted . '::' . $iv); } //DECRYPT FUNCTION function decryptthis($data, $key) { $encryption_key = base64_decode($key); list($encrypted_data, $iv) = array_pad(explode('::', base64_decode($data), 2),2,null); return openssl_decrypt($encrypted_data, 'aes-256-cbc', $encryption_key, 0, $iv); } if(isset($_POST['submit'])){ //GET POST VARIABLES $firstName=$_POST['firstName']; $email=$_POST['email']; //THE ENCRYPTION PROCESS $nameencrypted=encryptthis($firstName, $key); $emailencrypted=encryptthis($email, $key); //THE DECRYPTION PROCESS $namedecrypted=decryptthis($nameencrypted, $key); $emaildecrypted=decryptthis($emailencrypted, $key); //DISPLAY RESULTS echo '<h2>Original Data</h2>'; echo '<p>Name: '.$firstName.'</p>'; echo '<p>Email: '.$email.'</p>'; echo '<h2>Encrypted Data</h2>'; echo '<p>Name Encrypted: </p><p style="background-color:yellow">'.$nameencrypted.'</p>'; echo '<p>Email Encrypted: </p><p style="background-color:yellow; word-break: break-all;">'.$emailencrypted.'</p>'; echo '<h2>Decrypted Data</h2>'; echo '<p>Name Decrypted: '.$namedecrypted.'</p>'; echo '<p>Email Decrypted: '.$emaildecrypted.'</p>'; echo '<h2>Insert Results Into Database</h2>'; echo '<p>We will insert the encrypoted information into the database with this code.</p>'; ?> <pre> mysqli_query($con,"INSERT INTO people(`name`, `email`) VALUES ('$nameencrypted','$emailencrypted')");</pre> <h2>Retreieve Results From Database</h2> <p>We will retrieve the results from the database with this code;</p> <pre> $con = new mysqli("$host", "$username", "$password", "$dbname"); $result = $con->query("SELECT * FROM people") ; while ($row = $result->fetch_assoc()) { echo decryptthis($row['name'], $key); echo decryptthis($row['email'], $key); } </pre> <?php } //SEPERATOR echo '<div class="well"><h2>Our Form</h2>'; //FORM FOR OUR EXAMPLE echo '<form method="post"> <div class="form-group"> <label for="firstName">Enter Name Here</label> <input type="text" class="form-conrtol" name="firstName"> </div> <div class="form-group"> <label for="email">Enter Email Here</label> <input type="email" class="form-conrtol" name="email"> </div> <input type="submit" name="submit" class="btn btn-success btn-lg" value="submit"> </form>'; ?> </div> </div> <div class="col-sm-3"></div> </div> </div> </body> </html>
Je tenais à remercier ceux qui m'ont apporté des éléments positifs et constructifs.
Pour les autres je les laisse à leurs théories et principes.
Je suis inscrit dans plusieurs forums.
Chaque fois que je pose une question j'ai 1% de réponses positives.
En électricité, tu vas t'électrocuter.
En électronique, tu vas t'électroniquer.
En chimie, tu vas t'intoxiquer.
En mécanique, ça ne marchera pas.
...
Finalement j'ai choisi de renvoyer la définition d'un mot à Wiktionnaire et à Wikipedia, c'est encore mieux on a les images se rapportant à l'animal, l'objet, ...
Comme ça je reste dans la légalité et non plus dans la bêtise humaine.
Ceci dit je ne sais toujours pas comment on crypte un document, un cerveau hors du commun a réussi à déchiffrer Enigma lors de la seconde guerre mondiale et c'était mécanique disons alors que là nous sommes à une "pré" période d'intelligence artificielle car elle va tout révolutionner et personne n'a pu me dire comment faire.
Je ne sais pas si vous avez remarqué mais on dirait que Microsoft ou Google ou je ne sais qui ont réussi à bloquer les hackeurs, en tous cas ça fait des années que je n'ai plus été em... donc il y a moyen de protéger un programme ou une base de données ou n'importe quoi.
Bonjour Valentin,
La plupart des protections sont en début de programmes (ordre d'exécution et non du code). Par ailleurs, elle va demander la clé (très facile de trouver le dialogue par son titre) ou la chercher dans un répertoire ou la base de registre (pas trop difficile de repérer le chemin et donc la chaîne d'accès).
Bien sûr, il existe des techniques pour rendre les choses plus difficiles (le cryptage des chaînes par exemple) mais c'est loin d'être impossible. C'est au mieux ennuyeux. Il faut repérer la fonction de cryptage.
On ne recompile jamais. On des-assemble et on fait tourner en pas à pas en mettant des points d'arrêt sur les repères précités. La modification finale est très souvent un saut conditionnel qu'il suffit de remplacer par un autre saut conditionnel qui, la vie est bien faite, a le mérite de prendre la même place. Le des-assembleur permet de remplacer un code par un autre si on évite de prendre plus de place. On sauvegarde et c'est tout.
Il faut l'avoir fait au moins une fois pour s'apercevoir que c'est plus laborieux que difficile.
Salut
Bonjour tout le monde !
@BBouille
Si le sujet t'intéresse toujours, peut-être trouveras-tu des idées dans ces composants pour Free Pascal. Comme tu as dit que tu utilisais Delphi, tu devrais t'y retrouver.
Pour ma part je ne les ai pas essayés. C'est sur ma liste de choses à faire (plus par curiosité que par besoin).