Flash Antidecompiler 7.5

Licencji: Bezpłatna wersja próbna ‎Rozmiar pliku: 372.74 KB
‎Ocena użytkowników: 4.0/5 - ‎1 ‎Głosów

Flash Antidecompiler jest znacznie więcej niż jego nazwa mówi, zapobiega dane z hacked przez istniejących dekompilatorów actionscript widzów. Jest to pierwsze i jedyne narzędzie opracowane z natywnym zestawem Adobe AIR SDK i działa w natywnym środowisku Adobe AIR. Innymi słowy, jest to narzędzie wieloplatformowe i wymaga tego samego zestawu Adobe SDK, używane do tworzenia aplikacji flash i nie zależy od systemu operacyjnego. Obsługiwane są wszystkie wersje systemu Windows, Mac OS X i Linux. Podobnie program Flash Antidecompiler współpracuje ze wszystkimi wersjami flash, air i actionscripts i chroni wszystkie standardowe aplikacje internetowe SWF, Zapewnia kompleksową ochronę: chroni zarówno kod źródłowy, jak i zawartość multimedialną (obrazy, audio, wideo itp.), a także dosłowne ciągi, w tym hasła i nazwy klas systemowych, np. Flash Antidecompiler nie jest zaciemniaczem, a to oznacza, że jest wolny od wszelkich wad zaciemniaczy i punktów tygodnia. Jest to bardzo skuteczne rozwiązanie, aby zapewnić integralność projektów flash i zapobiec kradzieży danych. Można go nabyć w trybie demo (bez numeru seryjnego dodaje znak wodny do pliku swf), ale jeśli jesteś zadowolony z jego możliwości, możesz kupić numer seryjny za bardzo niską cenę. Interesujące jest to, że tryb demo jest zablokowany za pomocą tego samego algorytmu, który jest używany przez samego Flash Antidecompiler. Z punktu widzenia klientów Flash Antidecompiler to mała i przyjazna dla użytkownika aplikacja, która ma możliwość łatwej i bezproblemowej ochrony obiektów SWF. Po wykonaniu krótkiej i łatwej instalacji, posiada interfejs oparty na kreatorze, który przeprowadzi użytkownika przez niezbędne kroki do ukończenia procesu zabezpieczania danych. Jest to bardzo proste, bez dodatkowych opcji, aby uzyskać zawroty głowy: wystarczy wstawić plik, który chcesz chronić, obejrzeć podgląd pliku i nacisnąć przycisk "Done" aby zapisać SWF jako plik chroniony.

historia wersji

  • Wersja 7.5 opublikowany na 2016-10-14
    Dodano obsługę Stage3D. Problemy z wydajnością
  • Wersja 6.4 opublikowany na 2011-07-31
    Pierwsze komercyjne wydanie

Szczegóły programu

Eula

Umowa licencyjna użytkownika końcowego – Umowa licencyjna użytkownika końcowego

BIS GUARD i CO. UMOWA LICENCYJNA UŻYTKOWNIKA KOŃCOWEGO Ważne. Pobierając, instalując lub kopiując to oprogramowanie użytkownik akceptuje wszystkie warunki niniejszej umowy. Jeśli nie nie zgadza się z warunkami niniejszej umowy, nie używaj oprogramowania. 1. LICENCJA NA OPROGRAMOWANIE Oprogramowanie jest licencjonowane, a nie sprzedawane. Prawa patentowe i prawa autorskie międzynarodowych traktatów o prawach autorskich, a także innych prawa własności i traktaty chronią to oprogramowanie. Jeśli użytkownik uzyskał Oprogramowanie i wszelkie wymagane numery seryjne od BIS Guard & Co. i tak długo, jak przestrzegasz warunków niniejszej umowy, BIS Guard & Co. udziela Ci niewyłącznego licencji na instalację i korzystanie z Oprogramowania w sposób spójny z projektem i dokumentacją. 2. WŁASNOŚĆ INTELEKTUALNA BIS Guard & Co. jest właścicielem całej własności intelektualnej oprogramowania. BIS Guard & Co. umożliwia kopiowanie, pobieranie, instalowanie, w inny sposób korzystać z funkcjonalności lub własności intelektualnej wyłącznie zgodnie z warunkami niniejszej Umowy. Oprogramowanie i wszelkie autoryzowane kopie, które własności intelektualnej i są własnością BIS Guard & Co. Struktura i kod Oprogramowania są cennym tajemnice i informacje poufne BIS Guard & Co. Niniejsza umowa nie przyznaje użytkownikowi żadnych praw własności intelektualnej w Oprogramowaniu, a wszelkie prawa, które nie zostały wyraźnie przyznane, są zastrzeżone przez BIS Guard & Co. 3. OGRANICZENIA I WYMOGI Powiadomienia. Każda dozwolona kopia Oprogramowania, którą zawierają te same prawa autorskie i inne informacje o prawach własności, które w Oprogramowaniu lub w oprogramowaniu. Zobowiązania użytkowania. Użytkownik zgadza się, że nie będzie korzystać z Oprogramowania innych niż dozwolone w niniejszej umowie i że nie będziesz korzystać z oprogramowania w sposób niezgodny z jego projektem lub dokumentacją. Brak modyfikacji. Użytkownik nie może modyfikować, adaptować ani tłumaczyć Oprogramowania. Brak inżynierii odwrotnej. Nie będziesz odtwarzać, dekompilować, demontażu lub innej próby odnajdowania kodu źródłowego oprogramowania. Bez transferu. Użytkownik nie będzie wynajmował, dzierżawił, sprzedawał, nie sublicyzował, przeniesienia praw do oprogramowania lub autoryzowania jakiejkolwiek części skopiować na komputer innej osoby lub osoby prawnej. 6. ZRZECZENIE SIĘ ODPOWIEDZIALNOŚCI BIS Guard & Co. wyraźnie zrzeka się wszelkich gwarancji na Oprogramowanie. Oprogramowanie i wszelkie powiązane dokumenty są dostarczane "as is" bez jakiejkolwiek gwarancji, wyraźnej lub dorozumianej, w tym, bez ograniczeń, dorozumianych gwarancji lub przydatności handlowej, w określonym celu lub w przypadku naruszenia. Całe ryzyko powstałe oprogramowania pozostaje w jego nieużytkowaniu. 7. OGRANICZENIE ODPOWIEDZIALNOŚCI Z wyjątkiem wyłącznego środka zaradczego oferowanego przez BIS Guard & Co. powyżej środków prawnych, których nie można wykluczyć lub ograniczyć na mocy prawa, BIS Guard & Co. nie ponosi odpowiedzialności za jakiekolwiek straty, roszczeń lub kosztów, w tym wszelkich roszczeń następczych, przypadkowych szkód, utraconych zysków lub utraconych oszczędności, wynikających z przerwy w działalności gospodarczej, nawet jeśli BIS Guard & Co. przedstawiciel został powiadomiony o możliwości takiej utraty, szkody, roszczeń lub kosztów. w każdym przypadku łączna odpowiedzialność BIS Guard & Co. lub w związku z niniejszą umową będzie ograniczona do kwoty zapłaconej za oprogramowania, jeśli takie istnieją. LICENCJE OSÓB TRZECICH W tym produkcie może znajdować się następujące oprogramowanie: Rijndael AES 256 i SHA256 z projektu as3crypto. Korzystanie z dowolnego z tych programów podlega warunkom poniższej licencji: Prawa autorskie (c) 2007 Henri Torgemane. Wszelkie prawa zastrzeżone. Losowe i ARC4 są dziełami pochodnymi biblioteki jsbn (http://www-cs-students.stanford.edu/~tjw/jsbn/) Biblioteka jsbn jest Copyright (c) 2003-2005 Tom Wu (tjw@cs. Stanford.EDU) SHA256 jest dziełem pochodnym (http://pajhome.org.uk/crypt/md5/) Prawa autorskie (c) 1998-2002 Paul Johnston & Contributors ([email protected]) AESKey jest dziełem pochodnym (http://www.geocities.com/malbrain/aestable_c.html) Prawa autorskie (c) Karl Malbrain ([email protected]) Redystrybucja i wykorzystanie w formach źródłowych i binarnych, z modyfikacją lub bez, są dozwolone, pod warunkiem że spełnione są następujące warunki: redystrybucja kod źródłowy musi zachować powyższą informację o prawach autorskich, niniejszą listę warunków i z odpowiedzialnością. Redystrybucja w formie binarnej musi informacji o prawach autorskich, niniejszą listę warunków i następujące wyłączenie odpowiedzialności w dokumentacji i/lub innych materiałów dostarczonych wraz z dystrybucją. Ani nazwisko autora, ani nazwiska jego współpracowników nie mogą być wykorzystywane do lub promować produkty pochodzące z tego oprogramowania bez uprzedniej pisemnej zgody. OPROGRAMOWANIE JEST DOSTARCZANE "AS-IS" I BEZ JAKIEJKOLWIEK GWARANCJI, WYRAŹNE, DOROZUMIANE LUB W INNY SPOSÓB, W TYM MIĘDZY INNYMI GWARANCJI PRZYDATNOŚCI HANDLOWEJ LUB PRZYDATNOŚCI DO OKREŚLONEGO CELU. W ŻADNYM WYPADKU TOM WU NIE PONOSI ODPOWIEDZIALNOŚCI ZA LUB SZKÓD NASTĘPCZYCH LUB JAKICHKOLWIEK SZKÓD WYNIKAJĄCYCH Z UTRATY UŻYTKOWANIA, DANYCH LUB ZYSKÓW, NIEZALEŻNIE OD TEGO, CZY MOŻLIWOŚCI USZKODZENIA ORAZ NA KAŻDEJ TEORII ODPOWIEDZIALNOŚCI, WYNIKAJĄCEJ Z LUB W ZWIĄZKU Z KORZYSTANIEM LUB DZIAŁANIEM TEGO OPROGRAMOWANIA. Wszelkie pytania dotyczące tej licencji należy odpowiedzieć na: Henri Torgemane [email protected] __________________________________ 2012 BIS Guard Co. Wszelkie prawa zastrzeżone.