Flash Antidecompiler jest znacznie więcej niż jego nazwa mówi, zapobiega dane z hacked przez istniejących dekompilatorów actionscript widzów.
Jest to pierwsze i jedyne narzędzie opracowane z natywnym zestawem Adobe AIR SDK
i działa w natywnym środowisku Adobe AIR.
Innymi słowy, jest to narzędzie wieloplatformowe i wymaga tego samego zestawu Adobe SDK,
używane do tworzenia aplikacji flash i nie zależy od systemu operacyjnego.
Obsługiwane są wszystkie wersje systemu Windows, Mac OS X i Linux.
Podobnie program Flash Antidecompiler współpracuje ze wszystkimi wersjami flash, air i actionscripts i chroni wszystkie standardowe aplikacje internetowe SWF,
Zapewnia kompleksową ochronę: chroni zarówno kod źródłowy, jak i zawartość multimedialną (obrazy, audio, wideo itp.), a także dosłowne ciągi, w tym hasła i nazwy klas systemowych, np.
Flash Antidecompiler nie jest zaciemniaczem, a to oznacza, że jest wolny od wszelkich wad zaciemniaczy i punktów tygodnia.
Jest to bardzo skuteczne rozwiązanie, aby zapewnić integralność projektów flash i zapobiec kradzieży danych.
Można go nabyć w trybie demo (bez numeru seryjnego dodaje znak wodny do pliku swf), ale jeśli jesteś zadowolony z jego możliwości, możesz kupić numer seryjny za bardzo niską cenę. Interesujące jest to, że tryb demo jest zablokowany za pomocą tego samego algorytmu, który jest używany przez samego Flash Antidecompiler.
Z punktu widzenia klientów Flash Antidecompiler to mała i przyjazna dla użytkownika aplikacja, która ma możliwość łatwej i bezproblemowej ochrony obiektów SWF. Po wykonaniu krótkiej i łatwej instalacji, posiada interfejs oparty na kreatorze, który przeprowadzi użytkownika przez niezbędne kroki do ukończenia procesu zabezpieczania danych. Jest to bardzo proste, bez dodatkowych opcji, aby uzyskać zawroty głowy: wystarczy wstawić plik, który chcesz chronić, obejrzeć podgląd pliku i nacisnąć przycisk "Done" aby zapisać SWF jako plik chroniony.
historia wersji
- Wersja 7.5 opublikowany na 2016-10-14
Dodano obsługę Stage3D. Problemy z wydajnością
- Wersja 6.4 opublikowany na 2011-07-31
Pierwsze komercyjne wydanie
Szczegóły programu
Eula
Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego
BIS GUARD i CO.
UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO
Ważne. Pobierając, instalując lub kopiując to oprogramowanie
użytkownik akceptuje wszystkie warunki niniejszej umowy. Jeśli nie
nie zgadza się z warunkami niniejszej umowy, nie używaj oprogramowania.
1. LICENCJA NA OPROGRAMOWANIE
Oprogramowanie jest licencjonowane, a nie sprzedawane. Prawa patentowe i prawa autorskie
międzynarodowych traktatów o prawach autorskich, a także innych
prawa własności i traktaty chronią to oprogramowanie.
Jeśli użytkownik uzyskał Oprogramowanie i wszelkie wymagane numery seryjne
od BIS Guard & Co. i tak długo, jak przestrzegasz warunków
niniejszej umowy, BIS Guard & Co. udziela Ci niewyłącznego
licencji na instalację i korzystanie z Oprogramowania w sposób spójny
z projektem i dokumentacją.
2. WŁASNOŚĆ INTELEKTUALNA
BIS Guard & Co. jest właścicielem całej własności intelektualnej oprogramowania.
BIS Guard & Co. umożliwia kopiowanie, pobieranie, instalowanie,
w inny sposób korzystać z funkcjonalności lub własności intelektualnej
wyłącznie zgodnie z warunkami niniejszej Umowy.
Oprogramowanie i wszelkie autoryzowane kopie, które
własności intelektualnej i są własnością BIS Guard & Co.
Struktura i kod Oprogramowania są cennym
tajemnice i informacje poufne BIS Guard & Co.
Niniejsza umowa nie przyznaje użytkownikowi żadnych praw własności intelektualnej
w Oprogramowaniu, a wszelkie prawa, które nie zostały wyraźnie przyznane, są zastrzeżone
przez BIS Guard & Co.
3. OGRANICZENIA I WYMOGI
Powiadomienia. Każda dozwolona kopia Oprogramowania, którą
zawierają te same prawa autorskie i inne informacje o prawach własności, które
w Oprogramowaniu lub w oprogramowaniu.
Zobowiązania użytkowania. Użytkownik zgadza się, że nie będzie korzystać z Oprogramowania innych
niż dozwolone w niniejszej umowie i że nie będziesz korzystać z
oprogramowania w sposób niezgodny z jego projektem lub dokumentacją.
Brak modyfikacji. Użytkownik nie może modyfikować, adaptować ani tłumaczyć Oprogramowania.
Brak inżynierii odwrotnej. Nie będziesz odtwarzać, dekompilować,
demontażu lub innej próby odnajdowania kodu źródłowego
oprogramowania.
Bez transferu. Użytkownik nie będzie wynajmował, dzierżawił, sprzedawał, nie sublicyzował,
przeniesienia praw do oprogramowania lub autoryzowania jakiejkolwiek części
skopiować na komputer innej osoby lub osoby prawnej.
6. ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI
BIS Guard & Co. wyraźnie zrzeka się wszelkich gwarancji na Oprogramowanie.
Oprogramowanie i wszelkie powiązane dokumenty są dostarczane "as is"
bez jakiejkolwiek gwarancji, wyraźnej lub dorozumianej, w tym,
bez ograniczeń, dorozumianych gwarancji lub przydatności handlowej,
w określonym celu lub w przypadku naruszenia. Całe ryzyko powstałe
oprogramowania pozostaje w jego nieużytkowaniu.
7. OGRANICZENIE ODPOWIEDZIALNOŚCI
Z wyjątkiem wyłącznego środka zaradczego oferowanego przez BIS Guard & Co. powyżej
środków prawnych, których nie można wykluczyć lub ograniczyć na mocy prawa,
BIS Guard & Co. nie ponosi odpowiedzialności za jakiekolwiek straty,
roszczeń lub kosztów, w tym wszelkich roszczeń następczych,
przypadkowych szkód, utraconych zysków lub utraconych oszczędności,
wynikających z przerwy w działalności gospodarczej, nawet jeśli BIS Guard & Co.
przedstawiciel został powiadomiony o możliwości takiej utraty, szkody,
roszczeń lub kosztów. w każdym przypadku łączna odpowiedzialność BIS Guard & Co.
lub w związku z niniejszą umową będzie ograniczona do kwoty zapłaconej za
oprogramowania, jeśli takie istnieją.
LICENCJE OSÓB TRZECICH
W tym produkcie może znajdować się następujące oprogramowanie:
Rijndael AES 256 i SHA256 z projektu as3crypto.
Korzystanie z dowolnego z tych programów podlega warunkom poniższej licencji:
Prawa autorskie (c) 2007 Henri Torgemane. Wszelkie prawa zastrzeżone.
Losowe i ARC4 są dziełami pochodnymi biblioteki jsbn
(http://www-cs-students.stanford.edu/~tjw/jsbn/)
Biblioteka jsbn jest Copyright (c) 2003-2005 Tom Wu (tjw@cs. Stanford.EDU)
SHA256 jest dziełem pochodnym (http://pajhome.org.uk/crypt/md5/)
Prawa autorskie (c) 1998-2002 Paul Johnston & Contributors (
[email protected])
AESKey jest dziełem pochodnym (http://www.geocities.com/malbrain/aestable_c.html)
Prawa autorskie (c) Karl Malbrain (
[email protected])
Redystrybucja i wykorzystanie w formach źródłowych i binarnych, z modyfikacją lub bez,
są dozwolone, pod warunkiem że spełnione są następujące warunki: redystrybucja
kod źródłowy musi zachować powyższą informację o prawach autorskich, niniejszą listę warunków i
z odpowiedzialnością. Redystrybucja w formie binarnej musi
informacji o prawach autorskich, niniejszą listę warunków i następujące wyłączenie odpowiedzialności w
dokumentacji i/lub innych materiałów dostarczonych wraz z dystrybucją.
Ani nazwisko autora, ani nazwiska jego współpracowników nie mogą być wykorzystywane do
lub promować produkty pochodzące z tego oprogramowania bez uprzedniej pisemnej zgody.
OPROGRAMOWANIE JEST DOSTARCZANE "AS-IS" I BEZ JAKIEJKOLWIEK GWARANCJI,
WYRAŹNE, DOROZUMIANE LUB W INNY SPOSÓB, W TYM MIĘDZY INNYMI
GWARANCJI PRZYDATNOŚCI HANDLOWEJ LUB PRZYDATNOŚCI DO OKREŚLONEGO CELU.
W ŻADNYM WYPADKU TOM WU NIE PONOSI ODPOWIEDZIALNOŚCI ZA
LUB SZKÓD NASTĘPCZYCH LUB JAKICHKOLWIEK SZKÓD
WYNIKAJĄCYCH Z UTRATY UŻYTKOWANIA, DANYCH LUB ZYSKÓW, NIEZALEŻNIE OD TEGO, CZY
MOŻLIWOŚCI USZKODZENIA ORAZ NA KAŻDEJ TEORII ODPOWIEDZIALNOŚCI, WYNIKAJĄCEJ Z
LUB W ZWIĄZKU Z KORZYSTANIEM LUB DZIAŁANIEM TEGO OPROGRAMOWANIA.
Wszelkie pytania dotyczące tej licencji należy odpowiedzieć na:
Henri Torgemane
[email protected]
__________________________________
2012 BIS Guard Co. Wszelkie prawa zastrzeżone.