• Hallo liebe Userinnen und User,

    nach bereits längeren Planungen und Vorbereitungen sind wir nun von vBulletin auf Xenforo umgestiegen. Die Umstellung musste leider aufgrund der Serverprobleme der letzten Tage notgedrungen vorverlegt werden. Das neue Forum ist soweit voll funktionsfähig, allerdings sind noch nicht alle der gewohnten Funktionen vorhanden. Nach Möglichkeit werden wir sie in den nächsten Wochen nachrüsten. Dafür sollte es nun einige der Probleme lösen, die wir in den letzten Tagen, Wochen und Monaten hatten. Auch der Server ist nun potenter als bei unserem alten Hoster, wodurch wir nun langfristig den Tank mit Bytes vollgetankt haben.

    Anfangs mag die neue Boardsoftware etwas ungewohnt sein, aber man findet sich recht schnell ein. Wir wissen, dass ihr alle Gewohnheitstiere seid, aber gebt dem neuen Board eine Chance.
    Sollte etwas der neuen oder auch gewohnten Funktionen unklar sein, könnt ihr den "Wo issn da der Button zu"-Thread im Feedback nutzen. Bugs meldet ihr bitte im Bugtracker, es wird sicher welche geben die uns noch nicht aufgefallen sind. Ich werde das dann versuchen, halbwegs im Startbeitrag übersichtlich zu halten, was an Arbeit noch aussteht.

    Neu ist, dass die Boardsoftware deutlich besser für Mobiltelefone und diverse Endgeräte geeignet ist und nun auch im mobilen Style alle Funktionen verfügbar sind. Am Desktop findet ihr oben rechts sowohl den Umschalter zwischen hellem und dunklem Style. Am Handy ist der Hell-/Dunkelschalter am Ende der Seite. Damit sollte zukünftig jeder sein Board so konfigurieren können, wie es ihm am liebsten ist.


    Die restlichen Funktionen sollten eigentlich soweit wie gewohnt funktionieren. Einfach mal ein wenig damit spielen oder bei Unklarheiten im Thread nachfragen. Viel Spaß im ngb 2.0.

[Tarnkappe] 3DM: bald keine Cracks mehr von PC-Spielen?


Ein Mitglied der chinesischen Releasinggroup 3DM warnt davor, dass es schon in zwei Jahren keine neuen Cracks mehr geben wird. So hat es bislang niemand geschafft, den neuen Kopierschutz von Denuvo auszuhebeln. Auf „Just Cause 3“, „FIFA 16“ & Co. wird man wohl noch länger warten müssen.


Viele Spieler warten sehnsüchtig auf eine schwarzkopierte Version von „Just Cause 3“ und anderen PC-Games, die derzeit noch nicht illegal verfügbar sind. Das Spiel von Avalanche Studios bzw. Square Enix ist schon über einen Monat alt, trotzdem gelang es bisher niemandem, davon einen funktionierenden Crack zu erstellen. Grund dafür ist der Kopierschutz der österreichischen Firma Denuvo Software Solutions GmbH.

Die Gründerin des Forums 3DMGame.com lässt sich in einem Thread über ihre Erfahrungen mit der Anti-Bastler-Software von „Just Cause 3“ aus. Da so viele nach einem Crack dieses Spieles fragen, müsse er mitteilen, dass der Cracker Jun kürzlich frustriert aufgegeben habe. Er konnte diesen allerdings kürzlich dazu bewegen, sich weiterhin am Kopierschutz zu versuchen. „Ich glaube noch immer daran, dass wir das Spiel (irgendwann) kompromittieren können. Allerdings in Anbetracht der Verschlüsselungs-Trends im Gaming-Sektor befürchte ich, dass es in zwei Jahren keine neuen kostenlosen Spiele mehr geben wird“, schreibt Bird Sister (Phoenix) von 3DM, die Gründerin des Forums 3dgame.com.




Cracker von 3DM hatte aufgegeben


Einerseits ist eine solche Vorhersage schwer bis unmöglich zu treffen, weil sich die Technik ständig ändert. Andererseits wird der Schutzmechanismus der Salzburger Firma nur vergleichsweise selten eingesetzt, weil dieser recht teuer ist. Ein solcher Schutz lohnt sich nur bei richtig großen Titeln um zu verhindern, dass diese zu früh an die Öffentlichkeit gelangen. Gegenüber den Kollegen von Eurogamer gaben die Macher des Kopierschutzes unumwunden zu, dass jedes PC-Spiel gecrackt werden könne. Allerdings erscheinen die meisten Cracks bereits spätestens am Tag der Veröffentlichung. Die Schwarzkopierer für einige Wochen oder sogar Monate von einer illegalen Kopie abzuhalten, ist für die Publisher sehr wertvoll.

Man wird sehen ob es möglicherweise den Programmierern von Razor 1911 oder Skid Row in absehbarer Zeit gelingen wird, das Denuvo Anti-Tamper System auszuhebeln. Wenn ja, wären direkt mehrere Releases fällig. Dann würde das Hase und Igel Spiel wieder von vorne beginnen.



https://tarnkappe.info/3dm-bald-keine-cracks-mehr-von-pc-spielen/Quelle
Autor: stealth writer
Quelle
 

Foxyproxy

Neu angemeldet

Registriert
27 Juli 2013
Beiträge
154
Es wird immer einen Weg geben, bei jedem neuen Kopierschutz hat es eine gewisse Zeit gedauert bis der Crack funktionierte.
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Heißt das Steam weisst mich auf eine vorhandene Drittanbieter DRM-Scheiße nicht mehr zuverlässig hin?

Wow, wenn ich das gekauft hätte wäre ich wohl nach der ersten Googlesuche wegen eines Fehlers ziemlich angepisst.
 

Hector

Board-Paladin

Registriert
16 Juli 2013
Beiträge
4.383
Das Leben...findet immer einen Weg.

Oder so ähnlich. Mehr braucht man da nicht zu sagen..
 

Abul

(Threadleser)

Registriert
20 Sep. 2013
Beiträge
4.087
@alter_Bekannter:

Heißt das Steam weisst mich auf eine vorhandene Drittanbieter DRM-Scheiße nicht mehr zuverlässig hin?

Sieht so aus. Irgendwo in der EULA versteckt.

Requires agreement to a 3rd-party EULA
Just Cause 3 EULA

6. Technical Protection Measures

The PC version of the Software Product uses Sony DADC Austria AG’s Denuvo (“Denuvo”) content protection technology. Acceptance of this Agreement SEL’s Privacy Policy, SEL’s Terms of Use and an Internet connection are required to verify your license. The technical protection measures of the Software Product may require you to download certain data to your device in order to authenticate the Software Product. If you disable or otherwise tamper with the technical protection measures, the Software Product may not operate properly and you are in material breach of this License.
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
Wieso wird tausend mal zwischen er und sie wild gesprungen?
Ich bin ja sehr für Gleichstellung der Geschlechter, aber das Gespringe zwischen Geschlechtern macht Texte derart schwer zu verstehen, dass mir in der Regel die Lust vergeht, mich damit auseinander zu setzen. Insbesondere wenn es sich um mehr als eine handelnde Person dreht. "er" bzw. "sie" als Rückbezüge auf ein Subjekt zu sehen, wenn zwischen der weiblichen und männlichen Form gesprungen wird, wird das intuitive Textverständnis dahingehend beeinträchtigt, dass diese Rückbezüge nicht mehr intuitiv ("unterbewusstes Auflösen der Rückbezüge") möglich sind. Als Mann ist es mir lieber, wenn meinetwegen nur die weibliche Form genommen wird, als dass zig mal gesprungen wird.


Zu den News selbst: Bullshit. Computerspiele sind immer noch nur Code, der auf einem lokalen offenen System ausgeführt wird. Ob mit oder ohne Kopierschutz. Kopierschutz mag den Code unnötig komplexer machen, das beeinträchtigt jedoch nicht die pure Möglichkeit den Code zu modifizieren. Spätestens für das System muss Code lesbar sein, sonst könnte dieses den Code nicht ausführen, das ist hoffentlich offensichtlich. Jeder Code, der von der Maschine ausgeführt werden kann, kann aber auch ausgelesen werden und natürlich kann dieser Code dann wiederum auch vor der Ausführung modifiziert werden. Mit besserem Kopierschutz kann man die Komplexität des Codes erhöhen, was es bis zu einem gewissen Grad schwieriger macht, den Code zu verstehen und sinnvolle Änderungen durchzuführen. Unmöglich wird das jedoch zu keiner Zeit.

Der Grund für Zero-Day-Cracks liegt darin, dass auch Cracker die Möglichkeit haben, bereits vor offiziellem Release an Software zu kommen. Genauso, wie Filmpiraten oft die Möglichkeit haben, bereits im Voraus an Filmmaterial zu gelangen.

Übrigens: http://winfuture.de/news,84829.html - Zumindest das DRM System scheint man wohl schon mal aufgebrochen zu haben.
 

Statesman

gesperrt

Registriert
16 Nov. 2015
Beiträge
142
Zogger sind ungeduldig. Das DRM muss nur ein paar Wochen bis Monate halten, dann haben alle das Spiel gekauft und das Release hat sich rentiert. Wäre dem nicht so, würde keiner mehr Spiele releasen.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
@virtus: ein pay-tv-receiver führt auch nur lokalen code aus, trotzdem beißt man sich an den smart-cards die zähne aus.. es ist eben alles eine frage der komplexität, d.h. ob es sich wirklich lohnt, derartige ressourcen ins reverse-engineering zu stecken, nur um dann irgendein bescheuertes fifa-spiel spielen zu können (oder das gleiche im fernseher zu haben) ;).. natürlich wird die sache vereinfacht, wenn der code auf dem eigenen computer läuft und nicht auf einem smart-card-prozessor, doch auch da wird das nachvollziehen irgendwann so schwer, dass sich der aufwand nicht lohnt.. wenn es jahre dauert, die richtigen freischaltbefehle und speicheradressen zu finden, ist deren ziel erreicht, auch wenn es nicht unmöglich ist..
 

alter_Bekannter

N.A.C.J.A.C.

Registriert
14 Juli 2013
Beiträge
4.823
Ort
Midgard
Naja...

Ich verstehe nicht mal was Pay-TV überhaupt bringt, es kombiniert die Nachteile vom Datenträgerkauf mit denen von normalem Fernsehen mit nur einem Bruchteil der Vorteile.

Von daher denke ich das es da sowieso immer nur ums Prinzip oder um kurzfristig leichtes Geld ging. Relevant war es nie wirklich.
...mal davon abgesehen das Cardsharing immer noch funktioniert definier doch bitte mal dein "Zähne ausbeissen"...

Ich sehe vor allem ein Problem:
Es interessiert einfach keine Sau, es bringt nix außer verhältnismäßig zu wenig Geld.

Die System zu knacken hatte immer nur einen Ideellen Wert, das ist nie passiert weils wirtschaftlich war. Die Leute haben das letztendlich immer zum Spaß gemacht. Arbeitsstunden hat das höchstens für die Kopierer finanziert.

Das gleiche Konzept gilt für alle anderen offensichtlich bereits im Design kaputten Systeme. Das hat die Vergangnheit sehr regelmäßig gezeigt.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
natürlich ist pay-tv schwachsinn, wenn man internet hat, aber es ist ein gutes beispiel für die aufwand/nutzen-thematik und kurioser weise ging es der heutigen kommerzialisierung von warez voraus (man erinnere sich an die ganzen türken-karten, nachdem premiere für den gemeinen linux-dbox-pöbel dicht war).. seitdem macht sich anscheinend niemand mehr die mühe, die kekse aus den smart-cards zu extrahieren - ich nehme an weil es seit es internet und cardsharing gibt einfach nicht mehr genug mit türken-karten zu verdienen gibt.. das cracken wird zumindest in dem bereich schon lange nicht mehr von idealisten betrieben und ich denke dieses schicksal blüht auch den spielen.. es hat aber auch damit zu tun, dass die "schutzmechanismen" (die jeder kunde mitbezahlt) mittlerweile so komplex sind, dass reverse-engeneering einfach so viel arbeits- und lebenszeit in anspruch nimmt, dass es sich kein hobby-cracker leisten kann.. große elektronikhersteller haben ganze abteilungen fürs reverse-engineering, denen sie millionen in den arsch blasen.. früher™ war es ein talentwettbewerb, heute ist es eine materialschlacht..
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
@virtus: ein pay-tv-receiver führt auch nur lokalen code aus, trotzdem beißt man sich an den smart-cards die zähne aus..
Richtig erkannt, sie beißen sich an den Smart-Cards die Zähne aus.
Smart-Cards sind Hardware in die du nicht rein schauen kannst.
Computerspiele sind reine Software, die du sehr wohl sehen kannst.

Solche Karten auseinander zu nehmen ist gar nicht so einfach. Insbesondere werden sie so konzipiert, dass du sie beim "Öffnen" so zerstörst, dass du den Aufbau nicht mehr rekonstruieren kannst. Ähnlich verhält es sich bei Simkarten.
Du kannst dir das System also nicht anschauen und es nachbauen geschweige denn modifizieren. Dahingehen liegen deine Computerspiele als Dateien auf dem System und bzw. werden in den RAM geladen. Dort kannst du ohne Probleme rein schauen. Ein System zu analysieren, welches du sehen und nachvollziehen kannst, ist sehr viel einfacher, als eine Blackbox zu analysieren, bei der du nur Input und Output beobachten kannst.

Der Vergleich hinkt also insofern, als dass es zwei grundlegend unterschiedliche Dinge sind.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
ich denke nicht, dass es so grundlegend unterschiedlich ist, schließlich werden auch USB-dongles geknackt, die "hardware" sind.. den RAM einer smart-card auszulesen ist natürlich schwieriger als beim PC aber auch nicht unmöglich, weil man ja prinzipiell physischen zugriff hat und eben nicht nur input/output beobachten kann (wie z.b. bei einer online-registrierung) - aber dafür sind die schutzmechanismen von PC-software komplexer, d.h. es wird zunehmend schwieriger anhand von maschinencode nachzuvollziehen, an welchen stellen welche daten erwartet werden, damit das spiel so läuft wie es laufen soll.. wenn es darauf hinausläuft, dass man das gesamte spiel in assembler nachbauen muss, damit es funktioniert, ist der sinn des crackens auch nicht mehr gegeben ;)..
 

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
ich denke nicht, dass es so grundlegend unterschiedlich ist
Ich möchte dir nicht auf die Füße treten, es ist schön, dass du das denkst, aber in der Realität ist es allerdings nun mal ein erheblicher Unterschied.

den RAM einer smart-card auszulesen ist natürlich schwieriger als beim PC aber auch nicht unmöglich, weil man ja prinzipiell physischen zugriff hat und eben nicht nur input/output beobachten kann
Das Problem ist, dass die Karten so gebaut werden, dass du sie beim (physischen) Öffnen im Regelfall zerstörst und mal eben mit einem Programm einen dump des RAM-Inhalts ziehen, ist eben auch nicht möglich. Am PC ist es hingegen ein leichtes, den RAM auszulesen oder ein vollständiges Abbild zu erzeugen.

schließlich werden auch USB-dongles geknackt, die "hardware" sind..
Es werden auch Küchenmaschinen "gehackt", aber hacken eines Gerätes sieht für jeden Anwendungsfall anders aus. Ein USB-dongle ist etwas anderes als eine SmartCard.
 

Ghandy

Aktiver NGBler
Veteran

Registriert
14 Juli 2013
Beiträge
1.070
Ich schlage vor, da das ja alles so easy ist, der nächste Crack von virtus. Wenn das so einfach wäre, hätten sie es längst geknackt.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
einen dump des RAM-Inhalts ziehen, ist eben auch nicht möglich. Am PC ist es hingegen ein leichtes, den RAM auszulesen oder ein vollständiges Abbild zu erzeugen.

ich verstehe nicht worauf du hinaus willst.. zum einen ist es nicht unmöglich, den flash/RAM von smart-cards auszulesen (die werden ja auch irgendwie zusammengebaut, oder?) - es ist sicher aufwendig, man braucht spezialisierte hardware und ggf. viel geld und geduld.. andererseits kann ein "kopierschutz" für eine lokale anwendung (was im endeffekt auch nur ein obfuscator ist) derart komplex sein, dass du trotz einfachem RAM-dump ebenfalls ggf. spezialisierte hardware, viel geld und geduld benötigst, um es zu reverse-engineeren..

du hast doch davon gesprochen, dass jede "geschützte" software prinzipiell geknackt werden kann - ja, mit unbegrenzter zeit und ressourcen ist alles möglich, auch das knacken von smart-cards und dem iphone 9.. der punkt ist aber, dass es bei dieser art "schutz" nicht darum geht, prinzipiell unknackbar zu sein (auch wenn gern damit geworben wird), sondern den dafür notwendigen aufwand weit jenseits jeder verhältnismäßigkeit zu drücken.. wenn irgendein freak, der gerne "aus prinzip" sowas knackt, 300 jahre nach dem end-of-life doch noch auf eine lösung kommt, ist es für den hersteller verkraftbar.. die smart-cards sind ein gutes beispiel dafür, wo das bisher funktioniert - die zusätzliche hardwareschicht macht es dermaßen aufwendig (aber nicht unmöglich), dass es sich weder für hobbyisten noch für die karten-mafia lohnt, jedenfalls lange genug um die zeit bis zur nächsten generation zu überbrücken.. ob es sich "lohnt", hängt natürlich von weiteren faktoren ab - so wäre die "forschung" im fall der smart-cards sicher wesentlich weiter, wenn z.b. card-sharing nicht möglich wäre..
 

Pleitgengeier

offizielles GEZ-Haustier

Registriert
14 Juli 2013
Beiträge
7.369
Ort
127.0.0.1
ich denke nicht, dass es so grundlegend unterschiedlich ist, schließlich werden auch USB-dongles geknackt, die "hardware" sind.. den RAM einer smart-card auszulesen ist natürlich schwieriger als beim PC aber auch nicht unmöglich, weil man ja prinzipiell physischen zugriff hat und eben nicht nur input/output beobachten kann (wie z.b. bei einer online-registrierung) - aber dafür sind die schutzmechanismen von PC-software komplexer, d.h. es wird zunehmend schwieriger anhand von maschinencode nachzuvollziehen, an welchen stellen welche daten erwartet werden, damit das spiel so läuft wie es laufen soll.. wenn es darauf hinausläuft, dass man das gesamte spiel in assembler nachbauen muss, damit es funktioniert, ist der sinn des crackens auch nicht mehr gegeben ;)..
Das stellst du dir viel zu einfach vor. Gegen gängige HW-Exploits (zB mit Hilfe von gezielten Schwankungen der Spannungsversorgung) gibt's eigene Schutzschaltungen, in diesem Fall brown out-detection in Hardware - jeder noch so billige Mikrocontroller hat sowas heute dabei.

Ich hatte in einer Vorlesung über Mikrocomputer ein ganzes Kapitel im Skriptum wo es nur darum ging, ICs so aufzubauen dass man selbst dann nicht an den Inhalt kommt wenn man in einem Halbleiter-Labor Schicht für Schicht vom IC abschleift und unter dem Mikroskop analysiert.

Ein gut gebauter HW-Kopierschutz ist praktisch unknackbar, gleichzeitig aber viel zu teuer für normale PC-Spiele.

Und Dongles werden darum geknackt weil deren Notwendigkeit aus dem Programm rausgepatcht wird.

Das geht aber nicht wenn du einen verschlüsselten Datenstrom bekommst und dieser von einer Blackbox in Form von speziell geschützter Hardware entschlüsselt wird.
 
Zuletzt bearbeitet:

virtus

Gehasst

Registriert
24 Apr. 2015
Beiträge
1.689
Ort
AUF DEM MOND
@Novgorod: Natürlich werden die Karten irgendwie zusammengebaut. Punkt ist aber, dass für eine Analyse das Auseinanderbauen interessant ist und nicht das Zusammenbauen. Nur weil sie zusammengebaut wurden, heißt das nicht im geringsten, dass du sie auch einfach wieder auseinander bauen kannst. Ganz im Gegenteil, die Karten werden so konstruiert, dass du sie beim Auseinanderbauen zerstörst.

Meinen RAM kann ich jederzeit mit Kostenfaktor 0 auslesen. Dazu brauche ich weder spezielle Hard- noch Software. Natürlich brauche ich eine Software, die das kann, aber die kann ich mir ein mal selbst schreiben und fertig ist die Geschichte. Außerdem nutzt man ja nicht nur RAM dumps, sondern man benutzt auch debugger, die dir zu jeder Zeit sagen können, welcher Programmcode gerade aktiv ist und welche bits und bytes herumgeschupst werden. Auf dem Computer, wo sowohl der Programmcode als auch die Daten lesbar, wenn auch verschleiert vorliegen, ist das ungleich einfacher, als wenn du eine Smartcard hast, die es nicht ermöglicht die Programmlogik (bspw. auch in Form von Hardwarelogik) auszulesen und zu analysieren. Der Unterschied ist, dass dein PC ein offenes System ist, eine Smartcard jedoch nicht.
 

Novgorod

ngb-Nutte

Registriert
14 Juli 2013
Beiträge
3.055
Ich hatte in einer Vorlesung über Mikrocomputer ein ganzes Kapitel im Skriptum wo es nur darum ging, ICs so aufzubauen dass man selbst dann nicht an den Inhalt kommt wenn man in einem Halbleiter-Labor Schicht für Schicht vom IC abschleift und unter dem Mikroskop analysiert.

sprichst du vom reverse-engineering von schaltungen oder vom speicher-auslesen? es ist doch sicherlich einfacher, den integrierten flash-chip zu isolieren und selbst auszulesen, als eine IC-schaltung nachzuvollziehen, wofür man sie ja zerstören müsste.. ich könnte mir auch gut vorstellen, dass man ebenfalls den RAM zur laufzeit "abhören" kann, wenn man an das physische interface zum prozessor rankommt, um da eigene leitungen dranzubonden.. das hängt natürlich von der komplexität der integration ab.. das einzige hindernis ist "nur" das labor-equipment für mikro- und nano-zeugs..

@virtus: ja, ich habe bereits gesagt, dass RAM auslesen am PC (wesentlich) leicher ist als auf einer smartcard o.ä... dafür kann man davon ausgehen, dass die gesuchte information (z.b. der masterkeks) relativ einfach zu extrahieren ist, wenn man den flash einmal auslesen konnte.. aber was nützt es dir, wenn du den RAM am PC trivial auslesen kannst, nur um dann in megabytes an maschinencode und gigabytes an RAM-inhalt nach irgendwelchen mustern zu suchen? ich wiederhole nochmal: beide schutzmechanismen (hardware und software) sind prinzipiell knackbar (was einfacher ist, hängt vom einzelfall ab), aber beide bieten auch prinzipiell die möglichkeit, das knacken derart teuer und aufwendig zu machen, dass es jeglichen wert des geschützten contents übersteigt - nicht mehr und nicht weniger ist der sinn dahinter..
 

Trabant

Neu angemeldet

Registriert
12 Sep. 2015
Beiträge
422
Kopierschutzsystem Denuvo angeblich geknackt

Das Kopierschutzsystem Denuvo galt bislang als nicht knackbar. Russische Hacker sagen nun allerdings, dass sie die PC-Version von Rise of the Tomb Raider gecrackt haben. Ein Vertreter von Denuvo hält das für möglich - aber nicht für allzu schlimm.

Russische Hacker rund um eine Gruppe namens Reloaded haben bei der PC-Version von Rise of the Tomb Raider angeblich das Kopierschutzsystem Denuvo geknackt. Sie belegen das unter anderem mit einem Video und mit Bildern, so Torrentfreak.com. Beides könne laut der Seite gefälscht sein, sehr wahrscheinlich sei das aber nicht. Unklar ist, ob das Spiel - wenn überhaupt - vollständig nutzbar ist oder nur bis zu einem gewissen Punkt, an dem etwa eine erneute Abfrage erfolgt. Im Netz sind bislang keine Cracks von Rise of the Tomb Raider aufgetaucht.

http://www.golem.de/news/rise-of-th...em-denuvo-angeblich-geknackt-1607-121952.html
 

Bernd

NGBler

Registriert
15 Juli 2013
Beiträge
849
Ich hoffe das es in Zukunft viel länger dauern wird ein Spiel zu cracken. Dann kann die Industry wenigstens nicht mehr die schlechten Verkaufszahlen an die Piraten schieben.
 
Oben