Цитата:
Сообщение от nn03
Вопрос по теме ЛМ.
|
Добавлено через 2 минуты
Цитата:
Сообщение от Munhgauzen
"открытый" код имеется ввиду тот код, что есть в свободном доступе. И при его анализе разработчиком бота, возможны более смелые варианты при написании алгоритмов обхода защиты
|
ИГ устроены по-другому принципу. Да, они взаимодействуют с сетью в некотором виде, но больше всего работают с памятью процесса. Вот от таких инъекций и должна защищать защита. Но современные боты успешно хукают нужные им вещи, игнорируя ЛГ например.