Celio Bernardo wrote:
> Obrigado, sendo assim fico mais tranquilo.

Dependendo do nível de paranoia, vale ressaltar que todo o código pode 
ser convertido em mnemonicos assembly. Colocando o código para rodar, 
posicione o cursor em alguma rotina e vá em View | Debug Windows | CPU. 
Para esconder este código também, só usando softwares como Ice License 
(pago), agora resta saber se a paranóia é para tanto.

--
Joao Morais


> 
> Eduardo Silva dos Santos <[EMAIL PROTECTED]> escreveu:                        
>        O máximo que vai ser conseguido é a extração dos formulários e outros
>  resources, com programas como o Dede
>  ou FormExtractor.. nada mais que isso..
>  
>  codigo fonte .pas.... negativo.
>  
>  Em 22/02/08, Celio Bernardo <[EMAIL PROTECTED]> escreveu:
>  >
>  >   A certo, desculpe pelo termo engenharia reversa, o que queria mencionar
>  > mesmo é a descompilação do nosso software a fim de bisbilhotagem dos
>  > segredos do negócio. Até que ponto isto é possível e/ou como se proteger?
>  >
>  > Obrigado.
>  >
>  > Celio.
>  >
>  > Danilo Lustosa Neves <[EMAIL PROTECTED] <danilolustosa%40gmail.com>>
>  > escreveu: Amigo, a Engenharia Reversa funciona apenas no processo contrário
>  > de
>  >
>  > desenvolvimento lógico do sistema. Vou explicar melhor. Todo sistema
>  > precisa
>  > ter uma documentação: diagrama de classes, modelo de dados, casos de uso,
>  > etc. Essa documentação na realidade é inteiramente o software, precisando
>  > apenas de algumas horinhas do programador para implementar em forma de
>  > código-fonte, o programa projetado.
>  >
>  > A engenharia reversa faz a documentação toda do seu software já pronto, ou
>  > seja, o processo inverso. Ao invés de prepararmos primeiro o projeto e
>  > depois implementarmos o código para montar verdadeiramente o software, o
>  > analista CRIA a documentação do software que já está pronto. Esse é o
>  > conceito da engenharia reversa.
>  >
>  > Agora se existe algum programa que colete dados do sistema para emitir
>  > chaves, serials, etc etc, eu desconheço.
>  >
>  > Abraços!
>  >
>  > Danilo Lustosa
>  >
>  > Em 22/02/08, Celio Bernardo <[EMAIL PROTECTED]<celioblima%40yahoo.com.br>>
>  > escreveu:
>  > >
>  > > Amigos boa noite,
>  > >
>  > > Como se proteger de processos de engenharia reversa, quando vc tem anos
>  > de
>  > > desenvolvimento de seu programa? Até quanto algem pode bisbilhotar
>  > nossos
>  > > programas desenvolvidos em Delphi?
>  > >
>  > > Obrigado.
>  > >
>  > > Celio.
>  > >
>  > > ---------------------------------
>  > > Célio Bernardo de Lima
>  > > Diretor de Projetos e Novas Tecnologias
>  > > siatech.com.br
>  > > ---------------------------------
>  > >

Responder a