Contattaci

Contattaci pure per ulteriori domande, saremo lieti di aiutarti.

Il tuo messaggio è stato inviato con successo

Service Level Agreement

Il nostro impegno per la reattività è una parte essenziale del nostro servizio. Ci impegniamo a confermare tutte le richieste inviate entro un termine massimo di 72 ore. In pratica, cerchiamo di rispondere solitamente entro 24 ore. Tieni presente che potremmo non rispondere se non ritenuto necessario o quando la natura della richiesta esula dall'ambito dei nostri servizi. Inoltre, assicurati che tutta la comunicazione provenga da un indirizzo email aziendale.

Per questioni urgenti che richiedono attenzione immediata, ti rimandiamo ai dettagli di contatto nel documento Statement of Work (SOW). Questo documento include, tra l'altro, un numero di telefono specifico per emergenze che richiedono assistenza immediata. Ti ringraziamo per la tua comprensione riguardo a questo SLA e ti assicuriamo il nostro impegno a rispondere tempestivamente ed efficientemente a tutte le richieste pertinenti.

Domande Frequenti

Anti-Pirateria

La protezione del DRM offre molteplici vantaggi, come la conservazione dei ricavi, la protezione del valore del marchio, il rafforzamento della fiducia degli utenti, la conformità normativa e il controllo dei canali di distribuzione, contribuendo insieme alla crescita sostenibile e all'innovazione nell'industria del software.

No, la nostra soluzione non installa software, driver o servizi e opera esclusivamente all'interno del processo del gioco.

La nostra protezione carica solo ID hardware anonimizzati e informazioni di proprietà (come ID utente e diritti) al primo avvio o dopo modifiche al sistema.

La scrittura di file è minima e avviene solo una volta al primo avvio o dopo modifiche al sistema con un piccolo file.

La nostra soluzione protegge solo circa 10 funzioni di gioco e ignora modifiche al di fuori di queste funzioni o altri file, quindi il modding è supportato.

Sì, è necessaria una connessione Internet per la prima attivazione o dopo importanti aggiornamenti di sistema tramite la porta 443 (https); successivamente è possibile l'uso offline.

Proteggiamo file eseguibili Windows a 64 bit come .exe e .dll con misure di sicurezza complete.

La durata della protezione varia caso per caso; consigliamo di valutare insieme l'efficacia in base alla tua situazione specifica.

L'implementazione richiede generalmente meno di un'ora tramite uno strumento standalone senza modifiche al codice sorgente, escluso il tempo di test.

Tra 20 e 60 minuti a seconda del livello di protezione e delle funzioni, inclusi crittografia e offuscamento.

I pirati dispongono di strumenti automatizzati ed emulatori che consentono loro di crackare il DRM non protetto in pochi minuti.

I prezzi sono indicati qui.

Sì, i DLC possono essere protetti, ma tieni presente alcuni secondi di tempo di caricamento aggiuntivo per DLC e un tempo di elaborazione doppio per la protezione simultanea del gioco base e del DLC.

Sì, completamente compatibile con Valve Steam Deck e Linux Wine, con un impatto minimo sulla batteria grazie all'esecuzione limitata durante l'avvio e il caricamento.

No, sia la mutazione dell'assembly x64 che la virtualizzazione vengono eseguite con il nostro offuscatore proprietario.

Anti-Perdita

La nostra soluzione anti-perdita invia periodicamente rapporti con dati di avvio autorizzati, offrendo una visibilità completa su chi ha avviato il vostro software protetto, da dove e quando. Opzionalmente, può anche offrire una protezione completa verificando che il software venga avviato da ID utente di negozi preconfigurati o da intervalli di indirizzi IP, o anche una combinazione di entrambi. Nel caso in cui qualcuno tenti di avviare il software da un ID utente di negozio o un indirizzo IP non autorizzato, il nostro sistema impedisce l'avvio del software e invia contemporaneamente notifiche a contatti preconfigurati, fornendo informazioni dettagliate sul tentativo di perdita. Questo approccio proattivo garantisce che i tentativi di accesso non autorizzati vengano rapidamente identificati e gestiti, rafforzando la sicurezza e l'integrità dei vostri asset software. La verifica della proprietà può avvenire senza problemi attraverso un negozio supportato, manualmente con una chiave di attivazione o con Okta. A differenza dell'anti-pirateria di Roosens, il software protetto da Anti-Perdita di Roosens richiede sempre una connessione Internet per l'avvio, ma mantiene lo stesso livello di protezione contro il reverse-engineering.

No, la nostra soluzione anti-perdita è integrata con l'anti-pirateria per proteggere da possibili rimozioni o manomissioni. Questo approccio integrato garantisce una sicurezza completa per i vostri asset software. A seconda delle vostre esigenze specifiche, avete l'opzione di utilizzare la nostra soluzione DRM con chiavi di attivazione se il vostro software non è distribuito tramite un negozio. In alternativa, possiamo implementare una soluzione di negozio personalizzata su misura per le vostre esigenze.

Sì, è sempre richiesta una connessione Internet per avviare il software protetto. Il nostro sistema anti-perdita verifica la posizione da cui viene avviato il software controllando gli indirizzi IP pubblici. Se sei un lavoratore remoto, potresti comunque essere in grado di avviare il software quando sei connesso alla VPN della tua azienda, a condizione che la connessione VPN sia stabilita. Ciò garantisce che l'accesso al software sia monitorato e limitato in base a parametri predefiniti.

Protezione Specifica

No, la generazione delle chiavi di attivazione non è un processo gestito dagli utenti; per ottenere chiavi di attivazione, devi effettuare ordini direttamente con noi e per ulteriore assistenza o per effettuare un ordine puoi contattarci tramite i nostri canali diretti, dopodiché il nostro team sarà felice di assisterti rapidamente.

Sì, puoi gestire le chiavi di attivazione tramite il nostro dashboard; all'interno di questo dashboard puoi regolare lo stato delle chiavi di attivazione e inserire informazioni pertinenti, inoltre il dashboard consente azioni di massa per una gestione efficiente di più chiavi di attivazione contemporaneamente.

Sicurezza Eventi

La nostra soluzione funziona senza problemi eseguendo un eseguibile standalone che monitora attivamente l'applicazione configurata e rileva immediatamente quando passa a schermo intero; una volta che ciò accade, gli utenti sono effettivamente limitati nell'uso delle scorciatoie da tastiera per uscire dal software, e se riescono comunque a eludere questa restrizione – ad esempio tramite il menu o le impostazioni di risoluzione – il nostro sistema blocca immediatamente la sessione di Windows per impedire l'accesso al desktop, garantendo che gli utenti possano utilizzare solo il software previsto e riducendo al minimo il rischio di fughe di dati e imbrogli.