To temat, który interesuje wszystkich. Jak mogę chronić swoje oprogramowanie przed kradzieżą, hakowaniem, inżynierią wsteczną?
Myślałem: Zrobię co w mojej mocy, aby chronić program do inżynierii odwrotnej. Wtedy ludzie rozbiją go i posadzą torrentami . Następnie pobieram własne pęknięte oprogramowanie torrentem z własnym oprogramowaniem torrentowym . Moje własne oprogramowanie torrentowe musi wtedy wysyłać nieprawidłowe dane (bajty). Oczywiście musi zaszczepić krytyczne bajty.
Więc ludzie, którzy chcą ukraść moje oprogramowanie, pobierają moje błędne bajty. Tylko te bajty, które są ważne przy uruchamianiu, zapisywaniu i ładowaniu danych itp. Więc jeśli Stealer pobierze ode mnie (i zapuści go później), Stealer nie może nic z tym zrobić, ponieważ jest zepsuty.
Czy ten pomysł jest istotny? Może dobrzy klienci torrenta sprawdzają skróty od większej liczby peerów, aby sprawdzić, czy pakiety (zawierające moje uszkodzone bajty), które chcę zainicjować, są prawidłowe, czy nie?