[ARCHIV]Alle Fragen von Anfängern, um das Forum nicht zu überladen. Fachleute, gehen Sie nicht daran vorbei. Ohne dich kann ich nirgendwo hingehen - 5. - Seite 240

 
alega:

Weisheit in der Beratung.(Bibel)

Wenn es eine lebendige Neugierde gibt, dann ist das Gehirn lebendig. Manchmal beneide ich die Kinder in dieser Hinsicht...
 
gyfto:

Wenn es eine lebhafte Neugier gibt, bedeutet das, dass das Gehirn lebendig ist. Manchmal beneide ich die Kinder in dieser Hinsicht...

Fachleute sind wie Eltern: "Störe mich nicht, ich bin beschäftigt" (Die Bibel).


Und danke für die ausführliche Antwort. (Sie können gefährlich sein, da es sich um ausführbare Dateien handelt. Aber bei virustotal.com gibt es ein Online-Multi-Antivirus, dort lädt man die dll hoch und sieht, wer was gefunden hat, und zieht dann seine Schlüsse. Mit anderen Worten, es überprüft alle bekannten Antivirenprogramme online. Wenn jemand die Datei einmal überprüft hat (der Dienst schaut nicht auf den Namen, sondern auf den Inhalt der Datei), zeigt Ihnen der Dienst an, um welche Art von Datei es sich handelt und was gefunden wurde. )

Ich habe ehrlich gesagt nicht verstanden, dass die Antwort. (Es gibt, suchen Sie nach Händen v.2.0. Siehesergeev:)

 

Können Sie mir sagen, ob eine Gefahr besteht, wenn ich keine DLL-Bibliotheken in EAs verwende, aber das Kästchen " DLL-Importe zulassen" aktiviert ist?

 
alega:

Können Sie mir sagen, ob eine Gefahr besteht, wenn ich keine DLL-Bibliotheken in EAs verwende, aber "DLL-Importe zulassen" aktiviert ist?

Wenn DLLs verboten sind, werden alle MQL4-Programme, die legitime System-DLLs verwenden, nicht funktionieren.

Sie können das Modul selbst überprüfen. Das Wichtigste ist, dass keine Informationen an das Internet weitergegeben werden. Dies kann mit der Firewall überprüft werden. Wenn die Daten nicht ins Internet gelangen, ist alles in Ordnung.

 
Zhunko:

Wenn DLLs verboten sind, werden alle MQL4-Programme, die legale System-DLLs verwenden, nicht funktionieren.

Sie können das Modul selbst überprüfen. Das Wichtigste ist, dass keine Informationen an das Internet weitergegeben werden. Dies kann mit der Firewall überprüft werden. Wenn die Daten nicht ins Internet gelangen, ist alles in Ordnung.

(seufzt) Danke. Jetzt habe ich es verstanden.
 
alega:

Ich habe ehrlich gesagt nicht verstanden, dass Antwort.(Ja, suchen Sie nach Händen v.2.0. Siehesergeev:)

Ich meine Ihre Hände, 2 Stück. Wenn sie nach einem guten Roboter fragen, antworten erfahrene Händler in der Regel so etwas wie "Suche ein paar Seiten vor, ein Kerl dort hat einen guten Roboter namens @MOZG2013@ gepostet". Wenn sie es nicht auf Anhieb verstehen, gehen sie auf die Suche danach. Das Gleiche gilt, wenn ein Neuling sofort gefragt wird: "Hast du einen Gral?", und wenn die Antwort lautet: "Ich habe einen Kopf", dann ist der Neuling offensichtlich kein Anfänger mehr. Professioneller Sarkasmus).

alega:

Können Sie mir sagen, wenn ich in EAs die DLL-Bibliotheken nicht verwende, sondern das Kontrollkästchen "Import von DLL zulassen" aktiviert ist, besteht dann eine Bedrohung oder eine Gefahr für irgendwelche.


Betrachten wir das Ganze mal mit den Augen eines Crackers. Wenn Sie über offenen Quellcode verfügen, können Sie als Opfer die Header in einem Editor ansehen, die Dlls betrachten und sie bei Virustotal überprüfen. Wenn Sie nur kompilierte Dlls haben, können diese nur WinAPI verwenden, es sei denn, Sie bündeln zusätzlich eigenständige Dlls (was Sie mit Sicherheit überprüfen werden, was der Cracker nicht tun kann). Es wird also nur WinAPI verwendet. Durch WinAPI, d.h. system32, kann ich mir nur vorstellen, dass es durch Hooks user32.dll abgefangen und durch wininet.dll, d.h. Spyware, über das Netzwerk an Dritte weitergegeben wird. Dies kann mit einem Decompiler (bezahlter Hack, der in Händlerforen zu finden ist) überprüft werden, und der Datenverkehr kann zurückverfolgt werden, und dann kann eine Firewall eingerichtet werden. Aber ich weiß, dass es Möglichkeiten gibt, die Firewall zu umgehen, ich weiß nur nicht, welche. Was sonst noch über WinAPI gemacht werden kann, ist mir nicht bekannt.

 
solnce600:

Meine Herren! Guten Tag!

Könnten Sie mir bitte sagen

Der einzige Unterschied zwischen den beiden Codes besteht in einer Funktion.

Der erste Code enthält die Funktion if ((MathAbs(NormalizeDouble (Bid - S, Digits))<= 0.5*Point)) in der Kopfzeile der Bedingung.

Wenn ich es richtig verstehe, wird diese Funktion, wenn Bid(0,83401) < S(0,84401) ist, obwohl das Ergebnis der Berechnung eine negative Zahl - 0,0010 ist, diese Zahl in eine positive Zahl umwandeln, d. h. sie gibt ein negatives Vorzeichen zurück.

Der zweite Code ist der gleiche wie der erste, aber die MathAbs-Funktion fehlt in der Kopfzeile oben.

Das Problem.

Der zweite Code öffnet Aufträge im Prüfgerät und druckt das Ergebnis der Funktion PRINT im Journal

Der erste Code öffnetkeine Aufträgeim Strategietesterund druckt das Ergebnis der Arbeit derPRINT-Funktion nicht in das Journal.

In beiden Fällen sind die Grafiken und Daten (stündlicher Zeitrahmen für 12 Monate des Jahres 2000) identisch. Die Einstellungen in den Expert Advisor-Fenstern sind identisch.

Wollen Sie sich nicht an der Suche nach den Antworten beteiligen?

Niemand hat sich ernsthaft mit Ihrem Code befasst, sonst hätte man Sie gewarnt, dass die Deklaration von Bibliotheken außerhalb der Funktion erfolgen muss (ich habe Sie bereits darauf hingewiesen).

Wenn Sie selbst faul sind / keinen anderen Grund kennen - es gibt Tools, die es Ihnen ermöglichen, Dateien nach Inhalt zu vergleichen (Total Commander, zum Beispiel, hat eine solche Funktion). Und der Vergleich würde den Unterschied in der Linie zeigen (abgesehen von den bereits erwähnten):

if( (NormalizeDouble (Bid-massiv[S],Digits) <=0.5))
P.S. Nur aus reiner Neugier: "Was ist Ihr Beruf? Und nach Berufsbezeichnung?
 
gyfto:



Betrachten wir das Ganze einmal mit den Augen des Crackers. Wenn Sie über offenen Quellcode verfügen, können Sie als Opfer die Header in einem Editor ansehen, sie verwenden, um die DLL zu erreichen, und sie für Virustotal überprüfen. Wenn Sie nur kompilierte Dlls haben, können diese nur WinAPI verwenden, es sei denn, Sie bündeln zusätzlich eigenständige Dlls (was Sie mit Sicherheit überprüfen werden, was der Cracker nicht tun kann). Es wird also nur WinAPI verwendet. Über WinAPI, d. h. system32, kann ich mir nur vorstellen, dass er über die user32.dll von Hook gekapert und über wininet.dll, d. h. Spyware, über das Netzwerk an Dritte weitergegeben wird. Dies kann mit einem Decompiler (bezahlter Hack, der in Händlerforen zu finden ist) überprüft werden, und der Datenverkehr kann zurückverfolgt werden, und dann kann eine Firewall eingerichtet werden. Aber ich weiß, dass es Möglichkeiten gibt, die Firewall zu umgehen, ich weiß nur nicht, welche. Was sonst noch über WinAPI gemacht werden kann, ist mir nicht bekannt.


Ich danke Ihnen!
 
alega:

Ich habe nachgedacht... Wenn WinAPI-Spyware in die DLL eingebettet ist, könnte der Cracker sowohl ein Investor als auch ein Händler sein. Wenn Sie also die Person, von der Sie den Indikator erhalten, kennen, er Ihnen keine maßgeschneiderte Datei in ex4 geschrieben hat und Sie erfolgreich oder Investor sind, macht es Sinn, auf Virustotal zu prüfen oder die Zugriffe auf die Datei zu verfolgen, ein Decompiler ist im Prinzip nicht nötig. Dies sind Programme wie Filemon. Aber selbst für die gezielte Überwachung sind das schon extreme Methoden, so werden die Menschen nicht sondiert. Und sich eine Infektion über WinAPI in einem kostenlosen Download einzufangen - ich weiß nicht, dafür muss man schon ein überzeugter Vandale sein...

 

Wie komme ich dazu, eine Klasse oder Struktur zu erstellen? In mql4. Vielleicht, wenn Sie sich auf Gedächtniszellen beziehen... Wie kann man das tun?