@daniel-volk
Zitat:
Nicht schlecht. Auch meine Version des KeyLogProgs kann nichts gegen dein Prog ausrichten. Simulierst du Tastenschläge oder was?
Korrekt. Entscheidend ist das die Simulator-Funktion die Möglichkeit hat zwischen simulierten und nicht-simulierten Keys zu unterscheiden. D.h. bei meinem Code wäre selbst wenn man ihn debuggt kein sofort sichtbarer Unterschied in der Messageabarbeitung zu finden. Alles funktioniert so wie es bei normalen Edit-Windows funktionieren sollte.
Die Funktionalität des Anti-Keyspyers ist also "angedockt" an ein belieges TWinControl.
Zitat:
Aber leider verwendet deine Technik weder der IE (oder ein anderer Browser; Stichwort: "Onlinebanking") noch Steganos SecuritySuite 5!
Tja, wo "Security" draufsteht muß nicht immer welche drinnen sein.
Steganos ist so weit verbreitet da sie mit einer aggresiven Werbung arbeiten. Gehe mal auf die Suche nach harten Fakten wie Steganos arbeitet. Versuche mal in Erfahrung zu bringen wie Steganos es sicherstellen will das man deren versprochene Sicherheits-Funktionen auch überprüfen kann, bzw. wie das Verfahren nun genau arbeitet !
Lustig ist es das Steganos von Steganographie, also Verstecken von Daten in anderen Daten kommt. Mein Trick arbeitet genau so, ich heisse aber nicht Steganos !
Zitat:
Wenn jetzt nicht einmal die Bankingprogramme auf die Idee kommen sowas zu unterbinden, dann ist das doch purer Leichtsinn!
*unsicherfühl*
tja, ich kann nur sagen das mein Trick mit max. 50 Zeilen Source auskäme. Es ist aber auch nur ein Trick um leichte Geschütze abzuwehren ! D.h. ein richtiger KeyLogger lässt sich mit solchen Techniken nicht aushebeln.
Das die anderen Softwarelösungen solche Techniken nicht anwenden spricht für den fehlenden Wissensstand und das Sicherheitsbewußtsein der Entscheider und Entwickler der Software. Einfacher gesagt: deren Qualität ist schei.e !
Gruß Hagen