Beweise für Hackerangriffe - Seite 5

 
TheXpert >> :

Ayrat, das klingt eher nach Paranoia als nach Hacking.

+100

 
Ais писал(а) >>

Rashid, ich danke Ihnen für Ihr Verständnis und die Informationen, die Sie uns gegeben haben.

Ich frage mich, wie es mit dem Verständnis Ihrerseits aussieht?

1. Sie haben einen Mann ohne triftigen Grund des Einbruchs beschuldigt.

2. Die angeblichen Beweise, die Sie vorgelegt haben, sind, mit Verlaub, kindischer Unsinn.

3 Wenn Sie das Urheberrechtsgesetz so gut kennen, empfehle ich Ihnen, es noch einmal zu lesen. Screenshots oder Fotokopien sind kein Beweis, es sei denn, sie sind notariell beglaubigt.

4. Lächerliche Behauptungen wie "Ich bin der Autor des Artikels", aber der Artikel wurde nirgendwo veröffentlicht, ein Haufen Entwürfe auf Ihrem Computer ist kein Beweis für die Autorschaft.

In Anbetracht der obigen Ausführungen und der Screenshots von Rashid fordere ich, wie Sie gesagt haben.

Ich schlage eine von zwei Möglichkeiten vor, die der Täter wählen kann:
1. Wir akzeptieren Ihre ausdrückliche und öffentliche Entschuldigung in diesem Fall;

2. eine Erklärung verlangen, wie Sie den Avatar eines Artikels stehlen konnten. Immerhin ist Ihre Veröffentlichung später als der 22.03., so dass es wahrscheinlicher ist, dass SIE der Hacker sind.

 
 
Ais писал(а) >>

Mein Artikel wurde am 27.03.2009 veröffentlicht:

AIS3-Handelsroboter-Vorlage".

AIS2 Handelsroboter".

Dies ist der Beweis für meine Urheberschaft.

Zu Ihrer Information. Ein Artikel und ein Ratgeber (Indikator, Drehbuch) sind zwei verschiedene Dinge.

Ein Artikel kann als Urheberschaft geltend gemacht werden. Die Software ist es nicht. Nach russischem Recht kann der Algorithmus nicht patentiert werden, so dass es unmöglich ist, seine Urheberschaft zu beweisen.

Im Übrigen gibt es auch in den USA einen solchen Fall.

Das US-Gericht erkannte an, dass abstrakte Ideen, objektive Naturgesetze, mathematische Formeln und Algorithmen nicht patentiert werden können.

Z.U. Aber das ändert nichts an Ihrem Angriff auf den Mann und Ihren falschen Anschuldigungen gegen ihn. Integer hat ein Datum von 19.03, das vor dem Ihren liegt. Oder glauben Sie den Screenshots von Rashid nicht?

 
Kann man Ais wirklich hacken? Das ist unmöglich...
 

Die Herkunft der Thumbnails habe ich bereits erklärt.
Sie zeigen meinen Code.
Solche Zeilensequenzen finden sich in jedem Programm der AIS-Reihe.
Es sind 10 davon veröffentlicht, darunter 23 ausländische Publikationen.

Nur 3 von 25 Veröffentlichungen von MQL4-Code dieser Person enthalten das Wort "#define".
Alle sind das gleiche Programm, das sich in verschiedenen Teilen der Code Base befindet:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Wahrscheinlich wurden diese Zeilen von einem anderen Programmierer geschrieben.
Die in der Skizze gezeigten Zeilenfolgen fehlen in seinen veröffentlichten Programmen.

 
Ais писал(а) >>

Die Herkunft der Thumbnails habe ich bereits erklärt.
Sie zeigen meinen Code.
Solche Zeilensequenzen finden sich in jedem Programm der AIS-Reihe.
Es sind 10 davon veröffentlicht, darunter 23 ausländische Publikationen.

Nur 3 von 25 Veröffentlichungen von MQL4-Code dieser Person enthalten das Wort "#define".
Alle sind das gleiche Programm, das sich in verschiedenen Teilen der Code Base befindet:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Wahrscheinlich wurden diese Zeilen von einem anderen Programmierer geschrieben.
Die in der Skizze gezeigten Zeilenfolgen fehlen in seinen veröffentlichten Programmen.

Sie können diese Art von Code bei fast jedem Entwickler finden.

Aber jeder hat seinen eigenen Schreibstil. Aber dazu müssen Sie schon den Quellcode vergleichen.

 
Die Schülerin. So ist es gut, so ist es gut! Und als ich zurückkam, sah ich Fußspuren. Sowohl Hasen- als auch Fuchsspuren.

Der Jäger. Zum Teufel mit Spuren! Habe ich Zeit für Dummheit, wenn Dummheit und Eifersucht
wenn Narren und Eifersüchtige dort unten ein Loch für mich graben.

Auszubildender. Oder sind sie es vielleicht nicht?

Jäger. Das tun sie, ich kenne sie!

Auszubildender. So soll es sein. Und wir hätten einen ganzen Berg von Wild erlegt - dann hätten sie Angst vor uns...
würden sie Angst vor uns haben... Sie geben uns das Loch und wir geben ihnen die Beute, und so stellte sich heraus, dass wir gut sind und sie gut sind.
Schurken. Wir hätten schießen sollen...

Jäger. Esel! Ich wünschte, wir könnten schießen... Wenn sie da unten sind und über jeden Schuss reden
jede Aufnahme, die ich mache, wird dich verrückt machen! Es heißt, er habe den Fuchs wie im letzten Jahr getötet.
und brachten nichts Neues für die Jagd. Und wenn du danebenschießt, Donnerwetter! Ich, der
wer hat bis jetzt alles getroffen? Halt die Klappe! Ich bringe dich um! (Sehr leise). Und wo ist meine neue
Schülerin?
 
DFX писал(а) >>
Kann man Ais wirklich hacken? Das ist unmöglich...

Am einfachsten ist es, ihm eine passende E-Mail mit einem Trojaner zu schreiben. In 90 % der Fälle wird der Empfänger den Trojaner starten, wenn die E-Mail einen interessanten Inhalt hat.

 
Ja, jetzt müssen wir entscheiden, wo wir das Antivirusprogramm )))) unterbringen.