Cursos de Informática Grátis www.megainforcursos.com

4 de julho de 2012

O Mep Installer é um gerador de programas de instalação para Windows


Mep Installer é um gerador de programas de instalação para Windows, gratuito e em português. Ele cria programas de instalação de maneira rápida e profissional, com uma aparência moderna e atualizada, e conta com recursos como criação de chaves no registro, desinstalação completa, criação de atalhos em qualquer lugar, etc. Possui proteção por senha (ou, opcionalmente, número serial), e é bastante personalizável.
Baseado no Inno Setup, une os recursos das versões anteriores, Mep Installer Personal Edition aos do Mais Mais, num único programa. Com isso os usuários da versão gratuita recebem os novos recursos, como a tela de entrada, instalação rápida, além de diversas melhorias na interface de instalação e geração dos arquivos. Destaque por ser gratuito e em português! Diferentemente do Mep Installer ++, o Mep Installer ST possui mais recursos gratuitos, e pode ser utilizado livremente.
escolha a sua versão (recomendamos a 2):

ST 1.4 (BR)
Versão final e estável, inclui alguns módulos visuais adicionais. Interface e ajuda em português.

2.0 (Internacional)
Diversas modificações no projeto, mais atualizado. Instalações em múltiplos idiomas, maior compressão com o LZMA, melhor criptografia de dados, muitas melhorias.
Interface e ajuda em inglês.
Veja algumas telas do seu programa de instalação:

tela de entrada (modelo padrão) - informa o usuário da instalação e recomenda as medidas necessárias a serem tomadas

tela do modo de instalação (modelo padrão) - permite que o usuário escolha uma instalação rápida ou personalizada; na instalação rápida ele não precisa escolher as opções, deixando a instalação do seu programa muito mais fácil

tela que solicita uma senha (estilo Mep Installer KK) - protege seu programa com uma senha, ou com um número serial fixo

tela da licença de uso (estilo Mep Installer KK) - pode ser um texto puro ou richtext; os endereços de páginas (URLs) ficam na forma de links clicáveis
Veja a seguir uma lista dos principais recursos disponíveis no Mep Installer ST. Todos eles são gratuitos.
- Tanto o gerador como os programas de instalação gerados rodam em praticamente todas as versões 32-bit de Windows, sem requerer nenhum Service Pack ou DLL externa. Windows 95, 98, 98 Segunda Edição, Millennium Edition, NT 4.0, 2000, XP e Windows Server 2003.

- Geração do programa de instalação num único arquivo executável.

- Pode dividir o programa de instalação em volumes, como em disquetes, por exemplo.

- Programa de instalação com interface moderna e fácil de usar por qualquer pessoa, seguindo o estilo dos assistentes das novas versões de Windows. Apresenta também algumas interfaces alternativas.

- Atualização fácil: as informações de instalação são gravadas e retomadas em atualizações do seu programa.

- Instalações personalizáveis, por exemplo, mínima, completa e personalizada.

- Completas capacidades de desinstalação, que pode remover todos os arquivos, pastas e chaves do registro utilizadas.

- Trabalha com compressão zip ou bzip2.

- O instalador pode substituir arquivos em uso após reinicialização do computador.

- Registra DLL/OCX.

- Cria atalhos em todos os lugares mais comuns, e em mais alguns outros.

- Instalação rápida com as opções padrões ou prévias, porém sem deixar de lado as instalações personalizadas: mais facilidade para usuários iniciantes e pessoas que acham as instalações de programas um bicho de 7 cabeças.

- Grava, lê e edita informações no registro e em arquivos INI.

- Possibilidade de instalação silenciosa, totalmente oculta.

- Executa programas, arquivos ou qualquer comando ao término da instalação ou antes da desinstalação, podendo inclusive aguardar a finalização dos programas chamados.

- Atualização inteligente da sua aplicação: não deixa atualizar se o programa não estiver instalado.

- Possibilidade de instalação em tela cheia, com fundo sólido ou gradiente, como os programas mais antigos.

- Permite uma imagem de entrada (splash screen) na instalação, que você define o tempo de exibição.

- Personalização das imagens da tela do assistente de instalação, a da entrada e da tela final, e ainda o logo superior.

- Todas as imagens utilizadas são embutidas no mesmo executável, de modo que você não precisa se preocupar em deixá-las na mesma pasta onde for distribuir seu programa.

- Arquivos de mensagens de instalação fáceis de traduzir, no tradicional formato INI. Possibilidade ainda de definir mensagens personalizadas e exclusivas dentro do arquivo de projeto.

- Link fácil de colocar no programa de instalação, que pode ser para um arquivo, url ou endereço de e-mail.

- Checagem de mutex: configure seu programa, de modo que o instalador ou o desinstalador não sejam iniciados se seu programa estiver aberto ou em uso.

- Possibilidade de instalar diferentes arquivos dependendo da versão de Windows utilizada pelo usuário.

- Bloqueio da instalação em determinadas versões de Windows, mesmo superiores ao lançamento do Mep Installer, inclusive com distinção de Service Packs.

- Recuperação dos dados básicos utilizados na instalação: pasta da aplicação, pasta dos atalhos, caminho do instalador... Estes dados podem ser salvos em arquivos INI, no registro ou passados na linha de comando para sua aplicação.

- Instalação de arquivos externos: ideal para instalações de grandes aplicações a partir de um CD, onde os arquivos podem ser buscados no CD (ou em qualquer pasta) sem estarem inclusos no executável. Desta forma não há a extração, mas sim uma cópia - que é bem mais rápida.

- Pode utilizar a pasta de instalação como sendo o valor de uma chave do registro, arquivo INI ou variável de ambiente. Recupera ainda valores passados na linha de comando.

- Fácil alteração do ícone do programa de instalação, sem muitas exigências. Possibilidade ainda de trocar os ícones padrões de instalação e desinstalação, para agilizar seu trabalho.

- Instalações baseadas num script, um arquivo de texto com instruções, fácil de ser interpretado e editável em qualquer editor de textos. Na interface de compilação há suporte à coloração de sintaxe, dicas de preenchimentos de comandos e palavras-chave (pressionando CTRL + a barra de espaços) e comandos de edição.
- Proteção por senha, ou número serial fixo, fácil de ser implementada, bastando definir a senha desejada.
- Proteção por número serial: personalizada, você que cuida do algoritmo, criando uma DLL que checará os dados digitados no Mep Installer e retornará um valor, para liberar ou não a instalação.
- Recuperação das informações do usuário: pode capturar e salvar o nome de usuário, organização e número serial digitados, no registro ou em arquivos INI - ou ainda passá-los como parâmetros na linha de comando da sua aplicação.
E muito mais!
escolha a sua versão (recomendamos a 2):

ST 1.4 (BR)
Versão final e estável, inclui alguns módulos visuais adicionais. Interface e ajuda em português.

2.0 (Internacional)
Diversas modificações no projeto, mais atualizado. Instalações em múltiplos idiomas, maior compressão com o LZMA, melhor criptografia de dados, muitas melhorias.
Interface e ajuda em inglês.
O Mep Installer ST é gratuito, para qualquer tipo de instalação. No momento não há versão comercial.
Dica: veja aqui a ajuda on line, sem precisar instalar o programa :)

Protegendo o seu programa e o seu bolso

Protegendo o seu programa e o seu bolso

Caso você seja um desenvolvedor contratado por alguma empresa criando sistemas específicos para cada cliente talvez isto nunca seja uma preocupação séria pois há poucas possibilidades do sistema interessar outra pessoa física ou jurídica com características operacionais diferentes (não estou me referindo a código-fonte aqui mas ao produto acabado).
Mas caso você esteja no mercado de softwares para o público em geral, bem-vindo ao grande clube dos programas pirateados. Este artigo visa introduzir alguns conceitos de proteção de software para programadores em geral mas antes de começarmos há uma coisa muito importante sobre a qual gostaria de dizer: Muitas grandes empresas liberam softwares com baixa proteção contra pirataria exatamente visando uma divulgação indireta do produto (ocorre muito com componentes para Delphi, a maioria possui uma chave publicamente divulgada). É uma tática que dá certo em países aonde há uma certa lei e consciência por parte dos usuários com software mas isto acredito não se aplica ao Brasil.Um conselho: não faça isso ! Ninguém vai comprar aqui o seu produto e a quantidade que comprar não cobrirá os custo do desenvolvimento.
Você poderá distribuir o seu software como produto de prateleira ou como um shareware pela Internet. A grande vantagem do shareware é a divulgação boca à boca (ou seria clique à clique ?) que ele oferece mas o ideal é as duas abordagens ao mesmo tempo. Isto possibilita que o usuário que ficou hesitante em adquirir o produto na loja possa baixar e testá-lo. Obviamente nunca esqueça de divulgar o seu site na embalagem.
Para vender software, um bem intangível materialmente, é preciso um bom sistema de proteção pois o seu programa poderá virar um freeware em poucos segundo. É só encontrar um hacker que goste dele. Interessante é que dificilmente um hacker irá quebrar a proteção de um produto do qual não goste ou não use, portanto quando encontrar cracks para o seu programa em vários sites da web sinta-se elogiado ! Depois pode ficar triste por não ter recebido um tostão com o seu trabalho.

Algumas técnicas de proteção (os prós e contras)

Para avaliação do software:

Nag-Screen: O programa sempre exibe uma tela avisando que é uma cópia de execução restrita (ou algo semelhante) e solicita o registro do mesmo por um determinando período.
Prós: O Usuário sempre é lembrado com uma tela de aviso que está com uma cópia restrita ou não totalmente funcional. Alguns nag-screens apenas roubam um pouco do tempo de uso do software mas não chegam a atrapalhar o uso efetivo, o que é ótimo para o usuário: a lógica da comida grátis que vicia.
Contras: Se a limitação for apenas o nag-screen todo mundo se acostuma com ela e depois de um certo tempo até se esquece que ela existe. Não é eficiente.
Período: Um programa funciona dentro de um certo período de avaliação.
Prós: O usuário usará todo o software com todos os recursos e poderá testar tudo.
Contras: É comum o usuário esquecer que está com uma cópia de avaliação. Alguns softwares, com uma péssima proteção, podem ser contornados simplesmente voltando o calendário do sistema.
Recursos Chaves Desabilitados: O programa possui alguns recursos que não funcionam como opções para salvar, exportar etc.
Prós: O Usuário tem mais liberdade que todos os métodos acima e sempre que tentar fazer o salvamento de dados lembrará que está com um software não totalmente funcional forçando uma compra.
Contras: É uma das formas mais fáceis de um programa receber um crack para liberar o recurso protegido.

Para licenciamento do software:

Número Serial: O Programa possui um número único serial que o habilita completamente.
Prós: O usuário somente digita o serial e pronto, o programa está liberado. Ideal para softwares de prateleira aonde o usuário já adquiriu o produto. O sistema preferido para a divulgação indireta.
Contras: Centenas de outros usuários somente digitam o mesmo serial e pronto: centenas de programas registrados. Use esta forma caso não deseje receber pelo seu programa ou queira uma divulgação indireta do mesmo e esperar pela consciência do usuário, isso não funciona no Brasil. Centenas ou milhares de usuário podem usar o mesmo serial. Esta caindo em desuso rapidamente pois há centenas de sites com index sofisticados de seriais para qualquer programa o que torna o sistema quase completamente inútil hoje em dia.
HardLocks: Um pequeno dispositivo é colocado na porta serial, paralela ou USB com uma identificação única para liberar o funcionamento do sistema.
Prós: Um dos sistemas mais difíceis de serem quebrados e definitivamente o mais seguro. Garante a taxa de uma licença por máquina o que é o ideal. Para sistemas caros (algo acima de $1000,00) considere seriamente o uso de HardLocks.
Contras: Custo do HardLock por cópia licenciada e alguns problemas (raros) com periféricos usando aquela mesma porta, mas nada tão sério assim para prejudicar o usuário. As portas seriais e paralelas estão caindo em desuso com o USB e já existem HardLocks para elas também. Os Hardlocks pode apresentar defeitos dependendo do tipo.
Você deve adquirir um kit de gravação e um Hardlock para cada cópia de distribuição. Não é muito caro mas o seu software deve compensar isto obviamente.
Disquete de Habilitação: Um disquete é fornecido junto com o programa para a sua habilitação ou desabilitação.
Prós: É o hardlock dos pobres sem o mesmo nível de proteção.
Contras: Não faça proteção via disquetes de habilitação/desabilitação como o Dr. Case e outros. É perda de tempo ! Há vários utilitários que fazem a cópia perfeita do disquete sendo possível habilitá-lo em qualquer máquina. E ainda pode-se ter o problema de superfície no disco e um belo dia quando o usuário precisar instalar o software em outra máquina ele terá a surpresa do disco já mofado ou perdido. Tenha certeza que isto sempre acontece no final de semana quando ele liga para o seu escritório na segunda descarregando o seu vocabulário.
Identidade Única: Uma das melhores e mais eficientes tipos de proteções é de identidade do equipamentos recentemente implementado pela própria Microsoft. Isto consiste em recolher dados únicos sobre o seu computador como serial do HD, informação da BIOS (não aconselhável), Versão do OS, Nome do computador etc. Com base nestas informações você poderá gerar uma fechadura de identificação. Essa fechadura precisará de uma chave fornecida por você para habilitar o seu software unicamente para aquela máquina.
Prós: Difícil de ser quebrado quando bem implementado e permite alta adaptabilidade contra cracks criado contra o sistema como patchs invisíveis que permitem a modificação do sistema. Permite a taxa de apenas uma licença por computador.
Contras: Caso o usuário formate a maquina, modifique periféricos chaves o sistema pode desabilitar a cópia automaticamente. Isto cria problemas com a solicitação de uma nova licença para instalação. O usuário pode simplesmente ligar alegando este fato e de boa fé você terá que fornecer uma nova liberação.
Habilitação Pela Internet: Ao adquirir um produto o usuário recebe uma senha que permite a geração de um número para habilitação e instalação em uma máquina.
Prós: Após habilitar, o número é automaticamente invalidado para outros usuário o que evita o problema de divulgação do mesmo pela rede.
Contras: O seu site deve estar em um provedor 100% confiável ou esteja preparado para aquele cliente que comprou o produto no sábado a tarde e o seu site ficou fora do ar no domingo sem ele poder autorizar o software para o uso.

Conclusão

Não há método melhor ou pior na minha opinião para proteger um programa mas, mais trabalhoso ou menos trabalhoso para um hacker quebrar. O Ideal é que que você use duas ou mais técnicas para proteger o programa.
Há um princípio básico que ao se usar dois sistemas simples de proteção independentes cria-se um sistema forte de proteção. Por exemplo, caso use o sistema de data é fácil monitorar aonde se esta gravando esta informação (quando o programa foi instalado) e adiar o tempo limite de uso. Nag-Screens podem ser rastreadas e um hacker com bons conhecimentos de assembler pode editar diretamente o seu código binário fazendo jumps nas avaliações de restrições. Agora combinando duas ou três técnicas as coisas complicam para ele e talvez o trabalho não valha a pena (coisa que ele realmente não é acostumado).
Mas antes de começar a desenvolver o sistema de proteção para o seu programa, siga algumas dicas que aprendemos depois de muito prejuízo com pirataria.
1- Nunca coloque literalmente as mensagens referentes a registro, nag-screens, avisos de limitação e etcs, em um formato legível para um ser humano. Faça uma encriptação destas mensagens. Uma técnica bem simples dos hackers consiste em procurar no código binário por uma determinada ocorrência tipo " Cópia Trial" e perto tem um "IF" aonde se pode bloquear e lá se foi a sua proteção. Portanto, faça uma função de codificação e decodificação e grave todas as mensagens codificadas no seu programa (no código-fonte) sendo que as mesmas somente serão exibidas quando você chamar a função de decodificação.
2- Faça uma estampa no software. Ou seja, todos os programas possuem uma informação referente ao seu tamanho físico, data e hora de criação e CRC. Caso o seu programa tenha sido alterado após aquela data, através de uma função, o programa poderá verificar em sua estampa interna se ele foi modificado. Aqui pode ocorrer alguns problemas com programas anti-virus que usam a mesma técnica para monitorar alteração de executáveis aplicando uma "vacina" neles mas já é da responsabilidade do usuário.
3- Grave dados no registry sempre encriptados e, se eles forem sobre as informações de registro nunca coloque na mesma árvore das outras definições do seu software. Isto dificulta e muito as coisa. Mas se o hacker possui um programa de monitoramento do registry ele poderá facilmente contornar isto mas não antes sem um bom trabalho de adivinhação. E, nunca use chaves com nomes óbvios tipo "Serial", "SenhaPrograma", "DataLimite" e etc. Dê sempre preferência a gravar dados de configuração e autorização no registry do que em arquivos INI (lembra-se deles ?). O registry é mais difícil de ser manipulado por um leigo e é possível colocar chaves observando a mudança de outras chaves o que torna as coisas mais complexas.
4- Se possível, implemente um sistema periódico de verificação da licença via site na web.
Coloque este alerta em seu termo de uso do seu software e o faça de tal forma que seja invisível, indolor (não fique interrompendo o usuário) e que desabilite o software imediatamente ao verificar uma cópia com o número de série irregular ou divulgado. É importante aqui implementar nos CGI do site um alerta via e-mail quando ocorrer várias tentativas de liberação de um mesmo serial. Assim você descobre rapidamente quem vazou um serial para o público.
5- Tenha uma proteção não divulgada. Por exemplo, após o software executar 300 vezes uma mensagem surge do nada indicando o download de uma cópia mais atualizada. Nesta nova cópia você já deve ter contornado todos os problemas com cracks que apareceram no período.
6- Faça Check Point em pontos não óbvios do seu software e em vários lugares. Use uma periodicidade completamente aleatória para fazer isto. Por exemplo, quando o usuário abrir uma determinada tela não muito utilizada, ocorre uma verificação em background sobre a validade da licença esta verificação pode e deve ser aleatória. Após validar e algo estiver errado, nunca exiba no mesmo momento que a licença é irregular pois se torna uma referência para o Hacker aonde ele deve procurar no código binário para quebrar o seu programa. Lembre-se que tudo serve como marcação no código binário: um caption de um form, o conteúdo string de um controle etc.
7- Use constantes. Abuse delas em vez de escrever diretamente nos dialogs para comunicação com usuário. Faça uma Unit separada aonde somente é armazenado estas constantes. Isso confunde quem olha o código binário do executável pois fisicamente no executável elas não estarão próximas.
Todas estas informações foram adquiridas com a nossa experiência e, principalmente, com dicas de dois conhecidos especialistas em quebras de programas e criação de cracks. Na primeira divulgação de um dos nossos softwares um deles me retornou uma cópia crackeada em questão de horas (segundo ele, estava sem tempo por isso demorou tanto), e ficamos envergonhados para dizer a verdade. Depois ao implementarmos a codificação de string e outras técnicas, ele levou uma semana mas não conseguiu liberar todos os recursos. Ao ativarmos os sistemas randômicos de verificação em background e validação pelo site ainda não tivemos uma quebra. Claro que ela irá ocorrer, mas enquanto isto estamos recebendo pelo nosso trabalho.
Acho que seguindo estas dicas você terá uma boa chance de receber pelo seu trabalho na quantidade justa. Lembre-se que há uma legião de pessoas ai fora tentando quebrar a proteção pelo simples prazer de dizer que foram eles.
Portanto a questão não é fazer um sistema 100% seguro (o que é quase impossível) mas um que seja 110% trabalhoso para eles. Tenha em mente também que eles são em maior número e problema não é se vão quebrar a segurança mas quando e o que você vai fazer em seguida.
Não poderíamos terminar este artigo sem falar sobre alguns componentes para proteção.
Uma coisa que percebi é que certos componentes de proteção são tão complicados que você as vezes tem que passar uma semana implementando ele no seu sistema. Mas aqui estão alguns que são ótimos pela simplicidade e fácil implementação.:
OnGuard - (TurboPower) -  Os componentes da TurboPower tem uma grande qualidade e o OnGuard faz tudo o que se precisa de proteção. Validação e criação de serial, limitação por data, estampa no executável, dias de execução e muito mais. A grande vantagem é que há exemplos para tudo que podem ser fácil e rapidamente adaptados.
Lock&Key - Gosto do Lock&Key pela sua simplicidade de uso. Ele gera uma "fechadura" com base nos dados do HD do usuário e com este número-fechadura você cria um número único para liberar o software. Trabalha com níveis o que é ideal para proteção progressiva. Não estamos usando mais este, apesar de sua boa qualidade.
SharewareIt - Crie sistemas de shareware de forma bem simples. A vantagem é que é gratuito.
Até a próxima pessoal...

Private exe Protector 2.7 + crack


Private exe Protector 2.7 + crack





Software para proteção de aplicações, análise e engenharia; carregador de meta-morphic; algoritmo de lzma de compressão, cifra - aes-256; licenciamento embutido e administração de inscrição; anti-depuração forte e um anti-entulho; a máquina virtual rápida; tecnologia de recursos.

 
Design by Wordpress Theme | Bloggerized by Free Blogger Templates | coupon codes