REQ: freier Name des KeyFile-Zips
Moderators: white, Hacker, Stefan2
So jetzt gebe auch noch meinen Senf dazu:
1. es gab schon mal einen Keygenerator fuer den WCmd - weshalb dann ja auch alle registrierten Anwender einen neuen Schluessel erhielten
2. "security by obscurity" ist ein ziemlich schwacher Ansatz - solchen Unfug muss man nicht auch noch aktiv unterstuetzen
3. auf einem Rechner mit 'nem Trojaner/Backdoor ist per se rein gar nichts mehr sicher - einen solchen Rechner hat man einfach nicht, weshalb dann das hier dargestellte Problem so ziemlich bei den Haaren herbeigezogen ist
1. es gab schon mal einen Keygenerator fuer den WCmd - weshalb dann ja auch alle registrierten Anwender einen neuen Schluessel erhielten
2. "security by obscurity" ist ein ziemlich schwacher Ansatz - solchen Unfug muss man nicht auch noch aktiv unterstuetzen
3. auf einem Rechner mit 'nem Trojaner/Backdoor ist per se rein gar nichts mehr sicher - einen solchen Rechner hat man einfach nicht, weshalb dann das hier dargestellte Problem so ziemlich bei den Haaren herbeigezogen ist
Für welche Version gabs denn den K*eygen?norfie wrote:1. es gab schon mal einen Keygenerator fuer den WCmd - weshalb dann ja auch alle registrierten Anwender einen neuen Schluessel erhielten
sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
Für den WinCommander vor V3.0
(wozu auch wenn du einen key dank p2p innerhalb von ein paar minuten hast...)
Und seitdem (15.12.1996) gibts keinen mehr...tc-help-file wrote:Besitzen Sie Commander 2.11 oder älter, so ist Ihr alter Schlüssel wincmd.key leider ungültig geworden. Der alte Schlüssel hat eine Grösse von 128 Bytes, der neue 1024 Bytes.
(wozu auch wenn du einen key dank p2p innerhalb von ein paar minuten hast...)
Hoecker sie sind raus!
Naja, man infiziert sich ja nicht gewollt ... (o.k., wer sharing tools installiert - welche auch immer - um anderen unkontrolliert zugriff zu seinem PC zu gestatten, dem kann ich auch nicht helfen).norfie wrote:3. auf einem Rechner mit 'nem Trojaner/Backdoor ist per se rein gar nichts mehr sicher - einen solchen Rechner hat man einfach nicht, weshalb dann das hier dargestellte Problem so ziemlich bei den Haaren herbeigezogen ist
Ich halte im Falle eines 'infizierten'/kompromitierten HOMErechners auch den Verlust eines KeyFiles fuer das geringste meiner Probleme ...
Nichtsdestotrotz sehe ICH jetzt keinen Grund, warum man das KeyFile nicht umbennenen koennen sollte ... die Argumentattion, dies erhoehe nur den Anreitz, es zu stehlen, teile ich nicht ... denn nichts fuer Ungut, wer geht denn hin und durchsucht die Platte nach nem Namen ... mit zwei Lesezugriffen (Registry und dann File) hab ich das File gelesen. Hierbei ist es egal, ob nun in der Reg nur der Installationspfad steht und in nen Standardnamen lese oder ob in der Reg der Keyfilename steht, den ich lese. Woraus folgt: Ich sehe auch nicht, wie ein umbenannter KeyFile die Sicherheit wirklich erhoehen sollte ...
bo*
Was helfen wuerde ist nur, aus dem jetzigen Keyfile einen auf einen Rechner 'personalisirten' Key zu machen ... dem man dann nutzt, waehrende der orginal KeyFile offline auf der Diskette oder sonstwo ist (sonn bischen das MS Aktivation-System). Ein solcher geleakter Key wurde fuer alle anderen wertlos sein. Leider sehe ich keine praktikabele Moeglichkeit, so einen Key zu erzeugen ...
Dateisuche ist Standardfeature bei Remoteutilities.denn nichts fuer Ungut, wer geht denn hin und durchsucht die Platte nach nem Namen
Ein wenig widersprüchlich. Wenn der Kunde keinen Vorteil dadurch hat und ghisler nur Nachteile, warum soll man's dann einbauen?Nichtsdestotrotz sehe ICH jetzt keinen Grund, warum man das KeyFile nicht umbennenen koennen sollte. [...] Woraus folgt: Ich sehe auch nicht, wie ein umbenannter KeyFile die Sicherheit wirklich erhoehen sollte ...
Jo, tolle Idee. Darüber werden sich dann insbesondere die Leute freuen, die den Key nicht nur auf stationären Rechnern benutzen sondern auch auf USB Sticks, etc...Was helfen wuerde ist nur, aus dem jetzigen Keyfile einen auf einen Rechner 'personalisirten' Key zu machen ... dem man dann nutzt, waehrende der orginal KeyFile offline auf der Diskette oder sonstwo ist (sonn bischen das MS Aktivation-System). Ein solcher geleakter Key wurde fuer alle anderen wertlos sein. Leider sehe ich keine praktikabele Moeglichkeit, so einen Key zu erzeugen ...
Solche Schikanen sind schädlich für den Umsatz, also kein gebotenes Mittel bei Shareware. Dongeln ist allenfalls im hochpreisigen Softwaremarkt eine sinnvolle Möglichkeit, seine Produkte zu schützen.
Die MS Aktivierung führt im übrigen nicht dazu, daß Cracks zurückgehen sondern treibt auch Normalkunden dazu, daß sie sich die Corporateversion installieren. Dieser Schrott gehört schnellstmöglichst abgeschafft.
Icfu
This account is for sale
Na klasse ... deshalb ja noch nicht sinnvoll, oder? Bei einer Dateisuche blinkt meine PlattenLED wie ein Wehnachtsbaum ... und die Performance geht i.d.R. auch in die Knie ...Dateisuche ist Standardfeature bei Remoteutilities.
Hmm, es gibt rote Autos und gruene Autos ... warum machen sich die Hersteller nur solche MueheEin wenig widersprüchlich. Wenn der Kunde keinen Vorteil dadurch hat und ghisler nur Nachteile, warum soll man's dann einbauen?
Jo, tolle Idee. Darüber werden sich dann insbesondere die Leute freuen, die den Key nicht nur auf stationären Rechnern benutzen sondern auch auf USB Sticks, etc...
[\quote]
Ich will ja jetzt kein Konzept ausarbeiten ... aber ich meinte schon: optional ... und gerade fuer die Leute mit MemStick ... den gerade da hat man keine Kontrolle, was fuer Loecher das gerade beSTICKte System hat, oder? Ein simples einbeziehen der DateiTragerHardware wuerde hier schon ausreichen ...
Ich sag ja, ich sehe da noch keine praktikable Loesung ... aber gerade fuer die MemStickUser sehe ich die Gefahr eines 'simplen' abgreifen des KeyFiles ob der Kontrolllosigkeit, die man ueber das beSTICKte System hat.Solche Schikanen sind schädlich für den Umsatz, also kein gebotenes Mittel bei Shareware. Dongeln ist allenfalls im hochpreisigen Softwaremarkt eine sinnvolle Möglichkeit, seine Produkte zu schützen.
Die MS Aktivierung führt im übrigen nicht dazu, daß Cracks zurückgehen sondern treibt auch Normalkunden dazu, daß sie sich die Corporateversion installieren. Dieser Schrott gehört schnellstmöglichst abgeschafft.
Bo*
Security by obscurity stinkt.
Ich mache es bei usb sticks bzw. fremden Standorten so:
a) Wenn das Ziel-OS >=W2K UND! ich Adminrechte auf dem Ziel-OS habe, dann habe ich meine Brocken innerhalb eines Truecrypt-Volumes. Truecrypt findet Ihr auf sourceforge.net.
b) Wenn eines von s.o. nicht zutrifft, nehme ich die eraserd.exe von eraser.sourceforge.net mit überschreibe alles, was wichtig ist.
Das sind nur allgemeine Anregungen und haben nichts damit zu tun, dass man nicht auf einer Wurmverseuchten Kiste arbeiten sollte. Ehrlich gesagt, die Rechner, auf denen ich mich bewege, administriere ich meist selbst bzw. es sind garantiert nicht so Deppenmöhren, wo 70 Inkarnationen Scheiße drauf installiert ist.
Vorredner:
Ach so: Es ist ja kein Drama, auf dem Stick die wincmd.key nicht dabei zu haben. Ist das Lizenztechnisch erlaubt?
Hat die TC.exe, soweit das öffentlich gesagt wird, eigentlich einn Reservoir, eine Kontrolle auf geleakte keys?
Ich mache es bei usb sticks bzw. fremden Standorten so:
a) Wenn das Ziel-OS >=W2K UND! ich Adminrechte auf dem Ziel-OS habe, dann habe ich meine Brocken innerhalb eines Truecrypt-Volumes. Truecrypt findet Ihr auf sourceforge.net.
b) Wenn eines von s.o. nicht zutrifft, nehme ich die eraserd.exe von eraser.sourceforge.net mit überschreibe alles, was wichtig ist.
Das sind nur allgemeine Anregungen und haben nichts damit zu tun, dass man nicht auf einer Wurmverseuchten Kiste arbeiten sollte. Ehrlich gesagt, die Rechner, auf denen ich mich bewege, administriere ich meist selbst bzw. es sind garantiert nicht so Deppenmöhren, wo 70 Inkarnationen Scheiße drauf installiert ist.
Vorredner:
Völlig richtig. Schikanen kauft man in dem Segment nicht. Die gleiche Problematik wie bei DRM. WMA, Media player, musicload.de, den gganzen Dreck meidet man, wenn einem seine Zeit lieb und teuer ist.Solche Schikanen sind schädlich für den Umsatz, also kein gebotenes Mittel bei Shareware. Dongeln ist allenfalls im hochpreisigen Softwaremarkt eine sinnvolle Möglichkeit, seine Produkte zu schützen.
Ach so: Es ist ja kein Drama, auf dem Stick die wincmd.key nicht dabei zu haben. Ist das Lizenztechnisch erlaubt?
Hat die TC.exe, soweit das öffentlich gesagt wird, eigentlich einn Reservoir, eine Kontrolle auf geleakte keys?
ghisler hat mehrmals hier im Forum erläutert, daß er die Dauernutzung des TC auch ohne Lizensierung toleriert, insbesondere weil es manchen Anwendern rein finanziell gar nicht möglich ist, den TC zu erwerben. Da Du ja sogar eine Lizenz hast, dürfte es ghisler völlig wurscht sein, was Du mit Deinem TC anstellst, wenn Du unterwegs bist. Daß er öffentlich dazu anregt, einen Crack zu nutzen, um die wertvolle wincmd.key beim mobilen Einsatz vor dem Leaken zu schützen, ist natürlich nicht zu erwarten.Ach so: Es ist ja kein Drama, auf dem Stick die wincmd.key nicht dabei zu haben. Ist das Lizenztechnisch erlaubt?
Die Blacklist ist integriert, jo.Hat die TC.exe, soweit das öffentlich gesagt wird, eigentlich einn Reservoir, eine Kontrolle auf geleakte keys?
Icfu
This account is for sale
squeller wrote:Ach so: Es ist ja kein Drama, auf dem Stick die wincmd.key nicht dabei zu haben. Ist das Lizenztechnisch erlaubt?
Und es kann niemand von Dir verlangen, nur noch die registrierte Version zu benutzen.TC-Hilfe 2.c Lizenzvertrag/Copyright wrote: Vollversion (Einzellizenz)
Die Vollversion dieses Programms (Einzellizenz) darf auf beliebig vielen Computern installiert werden, solange sie nur von einer Person gleichzeitig benutzt wird.
sheepdog
"A common mistake that people make when trying to design something
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
completely foolproof is to underestimate the ingenuity of complete fools."
Douglas Adams
- ghisler(Author)
- Site Admin
- Posts: 48093
- Joined: 2003-02-04, 09:46 UTC
- Location: Switzerland
- Contact:
Klar darf man das Programm als registrierter Benutzer auch ohne Key benutzen, wenn es die Sicherheit erfordert. Von Cracks würde ich aber dringend abraten, da ist nicht kontrollierbar, ob sie nicht doch noch irgendwelche Seiteneffekte haben.
Author of Total Commander
https://www.ghisler.com
https://www.ghisler.com