मेरे पास हाल ही में एक नकारात्मक अनुभव था, जहां क्लाइंट बिल से बच गया था, लेकिन मेरे मध्य-व्यक्ति ने पहले से ही हमारे सॉफ़्टवेयर और डिज़ाइन को क्लाइंट सर्वर पर अपलोड कर दिया था। क्लाइंट निकला एक ज्ञात अपराधी है, और निश्चित रूप से उसने सर्वर के सभी संभावित पासवर्ड बदल दिए हैं।
हालांकि, मैं अभी भी सीएमएस के व्यवस्थापक-पैनल का उपयोग कर सकता हूं। अफसोस की बात यह है कि, मेरा सॉफ्टवेयर बहुत सुरक्षित है .. SQL- इंजेक्शन की कोशिश की, छवि अपलोड नकली आदि। हालांकि, मैं अपने खुद के सॉफ्टवेयर को हैक नहीं कर सकता .. वैसे भी, मैं इस व्यक्ति पर मुकदमा करने की तैयारी कर रहा हूं, इसलिए यह नहीं है समस्या .. मैं अभी सोच रहा हूँ, हो सकता है कि कुछ बैकेंड आत्म-विनाश विधि हो। इसलिए, यदि समान मामला होता है, तो मेरे पास सॉफ्टवेयर को मारने का विकल्प है ।
मेरा खुद का विचार कोर फ़ाइलों में कुछ फ़ंक्शन को छिपाना है। बेस 64 के साथ इसे एनकोड करें, इसलिए यह स्पष्ट नहीं होगा। तो कुछ इस तरह से:
eval(base64_decode('ZWNobyAnSGVsbG8gd29ybGQhJzs=')); // echo 'Hello world!';
और मूल रूप से एक छोटी सी स्क्रिप्ट बनाते हैं, जो सभी सॉफ़्टवेयर की फ़ाइलों को लेती है, उन्हें सुनिश्चित करने के लिए chmod और फिर उन्हें हटा देता है।
सीएमएस के मेरे नए संस्करण, सभी में फिल्म निर्माता हैं जिन्हें मैं आसान हैकिंग के लिए उपयोग कर सकता था । लेकिन क्या होगा अगर व्यवस्थापक-पैनल तक पहुंच सीमित है।
बहुत स्पष्ट होने के लिए , यह केवल विकास-चरण सॉफ़्टवेयर के लिए है, मेरे व्यक्तिगत सर्वर या क्लाइंट सर्वर में (अंतिम भाग नैतिक रूप से संदिग्ध होने के कारण।) इसलिए यदि मेरे क्लाइंट को मेरा सॉफ़्टवेयर चोरी करना चाहिए .. तो यह एक वाणिज्यिक के अंदर शामिल नहीं होगा। -सॉफ्टवेयर।
और अधिक स्पष्ट होने के लिए , हम उन दुर्लभ फ्रीलांस नौकरियों के बारे में बात कर रहे हैं । मुझे लगता है कि यह काफी तार्किक है, अनुबंध-कार्य को ऐसे तरीकों की आवश्यकता नहीं है। तो हम उन jumprisk- क्लाइंट्स के बारे में बात कर रहे हैं, केवल डेवलपमेंट मोड में - जब प्रोजेक्ट तैयार होता है, तो जाहिर है कि यह आपके सॉफ्टवेयर के अंदर एक बहुत ही अनैतिक बैकडोर होगा।
- नैतिक रूप से यह एक अच्छा विचार है? (ध्यान में रखते हुए, कि जाहिर है मैं इसे हटा दूंगा, जब परियोजना 100% हो गई है और सब कुछ के लिए भुगतान किया गया है)
- क्या आप लोगों को कभी अपने सॉफ़्टवेयर को हैक करना पड़ा , क्योंकि क्लाइंट के साथ इसी तरह के मुद्दे हैं?
- इस विचार, कोड और विधि पर कोई सिफारिशें?
- आत्म-अविनाशी-लिपियों की संभावित कमियां या नतीजे क्या हो सकते हैं?
इस पर मेरा निष्कर्ष
थोड़ा दुखी है, कि सभी जवाब अनुबंधित मामलों पर लक्षित थे। यह वास्तव में मेरी गलती थी, कि मैंने इसे अपने प्रश्न में अधिक स्पष्ट नहीं किया .. बस सोचा, कि यह काफी स्पष्ट है, कि जब आप अनुबंध द्वारा संरक्षित हैं, तो किल-स्विच का कोई मतलब नहीं है।
हालांकि, यदि आप एक अनुबंध कार्य कर रहे हैं .. तो यह अनुबंध में कहा जाना चाहिए - यह इसे कानूनी बनाता है, यहां तक कि ग्राहकों के अंदर सर्वर भी। हालांकि, मेरे अपने निजी सर्वर के अंदर किल-स्विच होना वास्तव में रईसों का व्यवसाय है (यह वही है जो मैं वास्तव में जानना चाहता था।)
मैंने अपने सीएमएस के लिए किल-स्विच स्क्रिप्ट बनाने का फैसला किया। मुख्य रूप से, क्योंकि यह एक दिलचस्प चुनौती लगती है। लेकिन यह भी, कि मैं अपने गैर-अनुबंधित कार्यों के लिए इसका उपयोग कर सकता हूं, जहां ग्राहक एक दोस्त के दोस्त का दोस्त है .. मैं शायद क्लाइंट सर्वर पर इसका उपयोग नहीं करूंगा, लेकिन मामलों के लिए, जहां ग्राहक या कुछ बिचौलियों के पास मेरे सर्वर तक पहुंच है .. और मेरा सॉफ़्टवेयर चोरी हो जाता है, या "मेरी जानकारी के बिना स्थानांतरित हो जाता है", फिर मुझे भुगतान नहीं मिलता है और उन्होंने सॉफ़्टवेयर तक पहुंच काट दी।
मैंने यहाँ कई विषयों की गर्त पढ़ी है, जहाँ वे चेतावनी भेजने की सलाह देते हैं और फिर पृष्ठ को नीचे ले जाते हैं। खैर, मैंने इसमें एक समस्या देखी, जैसे कि जब मैं किसी व्यक्ति के साथ काम कर रहा था .. जो इसे कहीं और कॉपी करेगा (शायद इसे फिर से ब्रांड करे और इसे बेचे) और मुझसे कहता है, कि इसे नीचे ले जाया गया है। और भी, मैं "साइट को बंद नहीं करूंगा", लेकिन इसे हटा दें। हालाँकि, मुझे लगता है कि यह अभी भी मेरे ग्राहकों के सर्वर तक पहुँचने और इसे हटाने के लिए अवैध है। या कम से कम, इसे गर्त बैकएंड तक पहुंचें और एफ़टीपी से नहीं। इसके लिए मैं आप सभी को धन्यवाद देता हूं, जिन्होंने जवाब दिया।