Contacte-nos

Entre em contato conosco para quaisquer dúvidas adicionais, e teremos prazer em ajudá-lo.

Sua mensagem foi enviada com sucesso

Service Level Agreement

Nosso compromisso com a responsividade é uma parte essencial do nosso serviço. Nos esforçamos para confirmar todas as perguntas enviadas dentro de um prazo máximo de 72 horas. Na prática, geralmente tentamos responder dentro de 24 horas. Observe que pode não haver resposta se não for considerada necessária ou quando a natureza da pergunta estiver fora do escopo de nossos serviços. Além disso, certifique-se de que toda a comunicação venha de um endereço de e-mail comercial.

Para assuntos urgentes que requerem atenção imediata, consulte os detalhes de contato no documento de Declaração de Trabalho (SOW). Este documento inclui, entre outros, um número de telefone específico para emergências que requerem assistência imediata. Agradecemos sua compreensão em relação a este SLA e garantimos nosso compromisso em responder a todas as perguntas relevantes de maneira oportuna e eficiente.

Perguntas Frequentes

Antipirataria

Proteger o DRM oferece vários benefícios, como preservação de receita, proteção do valor da marca, fortalecimento da confiança do usuário, conformidade regulatória e controle sobre canais de distribuição, contribuindo juntos para o crescimento sustentável e a inovação na indústria de software.

Não, nossa solução não instala software, drivers ou serviços e opera exclusivamente dentro do processo do jogo.

Nossa proteção faz upload apenas de IDs de hardware anonimizados e informações de posse (como ID de usuário e direitos) na primeira inicialização ou após alterações no sistema.

A escrita de arquivos é mínima e ocorre apenas uma vez na primeira inicialização ou após alterações no sistema com um pequeno arquivo.

Nossa solução protege apenas cerca de 10 funções do jogo e ignora modificações fora dessas funções ou outros arquivos, então modding é suportado.

Sim, é necessária uma conexão à internet para a primeira ativação ou após grandes atualizações do sistema via porta 443 (https); depois disso, o uso offline é possível.

Protegemos arquivos executáveis do Windows de 64 bits, como .exe e .dll, com medidas de segurança abrangentes.

A duração da proteção varia caso a caso; recomendamos avaliar a eficácia juntos com base na sua situação específica.

A implementação geralmente leva menos de uma hora por meio de uma ferramenta independente, sem modificações no código-fonte, excluindo o tempo de teste.

Entre 20 e 60 minutos, dependendo do nível de proteção e funções, incluindo criptografia e ofuscação.

Piratas possuem ferramentas automatizadas e emuladores que lhes permitem crackear DRM desprotegido em minutos.

Os preços estão listados aqui.

Sim, DLCs podem ser protegidos, mas considere alguns segundos de tempo de carregamento extra por DLC e tempo de processamento dobrado ao proteger o jogo base e DLC simultaneamente.

Sim, totalmente compatível com o Valve Steam Deck e Linux Wine, com impacto mínimo na bateria devido à execução limitada durante a inicialização e carregamento.

Não, tanto a mutação de assembly x64 quanto a virtualização são realizadas com nosso próprio ofuscador.

Anti-Vazamento

Nossa solução anti-vazamento envia periodicamente relatórios com dados de inicialização autorizados, oferecendo visibilidade completa sobre quem iniciou seu software protegido, de onde e quando. Opcionalmente, ela também pode oferecer proteção abrangente ao verificar se o software é iniciado a partir de IDs de usuário de loja pré-configurados ou intervalos de endereços IP, ou até mesmo uma combinação de ambos. No caso de alguém tentar iniciar o software a partir de um ID de usuário de loja ou endereço IP não autorizado, nosso sistema impede o início do software e, simultaneamente, envia notificações para contatos pré-configurados, fornecendo informações detalhadas sobre a tentativa de vazamento. Essa abordagem proativa garante que tentativas de acesso não autorizadas sejam rapidamente identificadas e tratadas, reforçando a segurança e a integridade de seus ativos de software. A verificação de propriedade pode ocorrer de forma transparente por meio de uma loja suportada, manualmente com uma chave de ativação ou com Okta. Diferentemente do Anti-Pirataria da Roosens, o software protegido pelo Anti-Vazamento da Roosens sempre requer conexão com a internet para ser iniciado, mas mantém o mesmo nível de proteção contra engenharia reversa.

Não, nossa solução anti-vazamento é integrada com proteção anti-pirataria para proteger contra possíveis remoções ou adulterações. Essa abordagem integrada garante segurança abrangente para seus ativos de software. Dependendo de suas necessidades específicas, você tem a opção de usar nossa solução DRM com chaves de ativação se seu software não for distribuído por meio de uma loja. Alternativamente, podemos implementar uma solução de loja personalizada adaptada às suas necessidades.

Sim, uma conexão com a internet é sempre necessária para iniciar o software protegido. Nosso sistema anti-vazamento verifica a localização de onde o software é iniciado, verificando endereços IP públicos. Se você for um trabalhador remoto, ainda poderá iniciar o software quando conectado à VPN da sua empresa, desde que a conexão VPN esteja estabelecida. Isso garante que o acesso ao software seja monitorado e restrito com base em parâmetros predefinidos.

Proteção Personalizada

Não, a geração de chaves de ativação não é um processo gerenciado pelo usuário; para obter chaves de ativação, você deve fazer pedidos diretamente conosco, e para assistência adicional ou para fazer um pedido, entre em contato conosco por meio de nossos canais diretos, onde nossa equipe terá prazer em ajudá-lo rapidamente.

Sim, você pode gerenciar chaves de ativação por meio de nosso painel; dentro deste painel, você pode ajustar o status das chaves de ativação e inserir informações relevantes, e além disso, o painel permite ações em massa para gerenciamento eficiente de várias chaves de ativação ao mesmo tempo.

Segurança de Eventos

Nossa solução funciona perfeitamente ao executar um executável independente que monitora ativamente o aplicativo configurado e detecta imediatamente quando ele muda para tela cheia; uma vez que isso acontece, os usuários são efetivamente restritos de usar atalhos de teclado para sair do software, e se conseguirem contornar isso – por exemplo, por meio do menu ou configurações de resolução – nosso sistema bloqueia imediatamente a sessão do Windows para evitar acesso ao desktop, garantindo que os usuários só possam usar o software pretendido e minimizando o risco de vazamentos de dados e trapaças.