
Modern methods of hacking and protection software
Author(s) -
Е.Б. Бейсенбек,
Н.Т. Дузбаев
Publication year - 2022
Publication title -
international journal of information and communication technologies
Language(s) - English
Resource type - Journals
eISSN - 2708-2040
pISSN - 2708-2032
DOI - 10.54309/ijict.2022.2.6.004
Subject(s) - hacker , counterfeit , software , product (mathematics) , computer security , computer science , world wide web , software engineering , internet privacy , engineering , law , operating system , political science , mathematics , geometry
В статье представлены основные отличия лицензионного продукта от контрафактной копии, также были разобраны способы и методы обороны продукта, помимо этого представлен список инструментов,применяемых взломщиками (хакерами) для взлома программ,с краткими описаниями.Кроме того, в статье вы можете найти некоторые из основных методов взлома продукта. В процессе исследования внимание было обращено настатистикупримененияпиратского продукта встранах СНГ,предоставленнуюкомпанией BSA(BusinessSoftwareAlliance),основанной в 1988 году, которая представляет интересы крупнейших в мире разработчиков программного обеспечения и ведет борьбу с нарушениями авторских прав на программное обеспечение, создаваемое членами этой организации. Итогом исследованиясталирекомендации по использованию продуктов для защиты ПО с описанием каждого из них. The article delineatesthe main differences between a licensed product and a counterfeit copy, also analyzesthe ways andmethods of protecting the product. Additionally, it presents a list of tools with brief descriptions used by crackers (hackers) to crack programsandsome of the basic methods of hacking a product. Theresearchhinges onthe statistics on the use of pirated productsamong the CIS countries provided by BSA (Business Software Alliance), set upin 1988, which represents the interests of the world's largest software developers and fights against copyright infringement on the software created by its members. Asa result,the studypresentssome comments on the nature of the analyzed software protection products andsuggests recommendations on theiruse.