Security by obscurity stinkt.
Ich mache es bei usb sticks bzw. fremden Standorten so:
a) Wenn das Ziel-OS >=W2K UND! ich Adminrechte auf dem Ziel-OS habe, dann habe ich meine Brocken innerhalb eines Truecrypt-Volumes. Truecrypt findet Ihr auf sourceforge.net.
b) Wenn eines von s.o. nicht zutrifft, nehme ich die eraserd.exe von eraser.sourceforge.net mit überschreibe alles, was wichtig ist.
Das sind nur allgemeine Anregungen und haben nichts damit zu tun, dass man nicht auf einer Wurmverseuchten Kiste arbeiten sollte. Ehrlich gesagt, die Rechner, auf denen ich mich bewege, administriere ich meist selbst bzw. es sind garantiert nicht so Deppenmöhren, wo 70 Inkarnationen Scheiße drauf installiert ist.
Vorredner:
Solche Schikanen sind schädlich für den Umsatz, also kein gebotenes Mittel bei Shareware. Dongeln ist allenfalls im hochpreisigen Softwaremarkt eine sinnvolle Möglichkeit, seine Produkte zu schützen.
Völlig richtig. Schikanen kauft man in dem Segment nicht. Die gleiche Problematik wie bei DRM. WMA, Media player, musicload.de, den gganzen Dreck meidet man, wenn einem seine Zeit lieb und teuer ist.
Ach so: Es ist ja kein Drama, auf dem Stick die wincmd.key nicht dabei zu haben. Ist das Lizenztechnisch erlaubt?
Hat die TC.exe, soweit das öffentlich gesagt wird, eigentlich einn Reservoir, eine Kontrolle auf geleakte keys?