Ir para conteúdo
  • Cadastre-se

Daniel Simoes

Fundadores
  • Total de ítens

    27.705
  • Registro em

  • Última visita

  • Days Won

    767

Daniel Simoes last won the day on 22 Junho

Daniel Simoes had the most liked content!

Sobre Daniel Simoes

Contact Methods

  • Website URL
    http://www.projetoacbr.com.br

Últimos Visitantes

55.442 visualizações

Daniel Simoes's Achievements

  1. Acho que o mais indicado seria usar o ACBrPosPrinter
  2. @marcoprodata, o Cancelamento é um Evento.. e não é anexado no XML da NFe/NFCe... Você gostaria de obter o XML do evento ?
  3. @Atenas Soluções Softwares, Até onde sei (mas confesso que não sou especialista em RT) o Split Payment ainda está em definição... tem vários modelos, em estudo... Mas fazendo um exercício de futurologia... talvez, seja necessário que a aplicação comercial, sinalize na transação TEF, o valor de Imposto, que a adquirente precisa efetuar o Split para o Governo... Enfim, ainda não há nada em definitivo, e nenhuma modificação no universo das TEF Houses, sobre isso..
  4. Que linguagem de programação você usa ? Use o objeto ESCPOS Parece que você precisa configurar e ativar o ACBrPosPrinter https://acbr.sourceforge.io/ACBrMonitor/ESCPOSAtivar.html
  5. Mas use chaves, que não sejam legíveis por humanos.. assim elas se "misturam" um pouco mais no código... Chave = #23+#45+#155+#129+#2+#76
  6. A chave em si... não precisa ser uma String fixa... ela poderia ser "espalhada" em várias Strings e constantes em ASC... e em algum método, você concatena tudo, aplica outros modificadores, e retorna a chave...
  7. atribuir em RunTime, já ajuda bastante... nesse caso o "Hacker" só conseguiria acesso ao conteúdo, se tivesse ferramentas e conhecimento muito bom... Algumas senhas do ACBr, são modificadas no "Setter", para ficarem criptografadas, com uma chave temporária, mesmo em memória... é o caso da senha dos certificados.. veja: procedure TDFeSSL.SetSenha(const AValue: AnsiString); begin if (FK <> '') and (FSenha = StrCrypt(AValue, FK)) then Exit; FK := FormatDateTime('hhnnsszzz',Now); FSenha := StrCrypt(AValue, FK); // Salva Senha de forma Criptografada, para evitar "Inspect" if CertificadoLido then DescarregarCertificado; end; Usa o UPX https://upx.github.io/ ele realmente irá embaralhar todo o conteúdo do Executável (e compacta-lo)... o UPX anexa no executável, um "loader" que é um descompactador em memória...
  8. Obrigado @Gustavo_Schwarz, Enviei ao SVN, com pequenos ajustes... Também atualizei o Demo do ACBrPosPrinter Android, para compilar no D12 e com o certificado do Gertec GPOS780
  9. por isso que os Hackers tem tanto sucesso...
  10. Isso mesmo... com uma pequena correção... No momento de compilação, todas as Strings sao alocadas em uma Tabela de Strings e anexada como Resources no .EXE Ou seja, elas também ficarão visíveis... Use os Códigos ASC, como demonstrado acima, para ocultar melhor... Também evite nomes de Variáveis ou métodos como "Senha"... Os Hackers sabendo onde elas estão podem mudar direto no Binário e atribuir um novo valor
  11. Por favor anexe o trecho do Log com essa chamada, para observarmos como você está chamando a ACBrLib...
  12. O assunto é bastante técnico.. Diz respeito a blocos de Dados que são anexados no Executavél do Windows Veja esses links https://en.m.wikipedia.org/wiki/Resource_(Windows) https://docwiki.embarcadero.com/RADStudio/Sydney/en/Resource_file_(Delphi)
  13. A chave nao precisa/pode ser uma String... Pode ser uma cadeia de caracteres ASC... Exemplo: Chave = #23+#45+#155+#129+#2+#76 Porque o Delphi salva todo DFM como um Resource do executável
  14. Nao è uma boa prática salvar senha hardcoded... Isso expoem a senha e nao lhe permitira mudar a senha quando necessário As senha devem estar em um arquivo de configuração e salvas de forma criptografada
×
×
  • Criar Novo...

Informação Importante

Colocamos cookies em seu dispositivo para ajudar a tornar este site melhor. Você pode ajustar suas configurações de cookies, caso contrário, assumiremos que você está bem para continuar.

The popup will be closed in 10 segundos...