Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Auch ich wundere mich über die Mühe, die es kostet, sich vor den falschen Leuten zu schützen.
Ich persönlich denke, dass der Schutz "vor ehrlichen Menschen" ausreicht. Welchen Sinn hat es, Systeme mit kryptoresistenten Algorithmen zu entwickeln? Warum sollte man enorme Ressourcen aufwenden, um ein paar Cent zu schützen? Der Schutz muss dem Wert des Geschützten angemessen sein.
Auch ich wundere mich über den Aufwand, den man betreiben muss, um sich vor wer weiß was zu schützen.
Ich persönlich denke, dass der Schutz "vor ehrlichen Menschen" ausreicht. Was bringt es, Systeme mit allen möglichen kryptoresistenten Algorithmen auszustatten? Warum sollte man enorme Ressourcen für den Schutz von Vermögenswerten mit geringem Wert aufwenden? Der Schutz muss dem Wert des Geschützten angemessen sein.
Das ist es nicht, was mich überrascht, sondern die Entwicklung eigener käsiger Fahrräder anstelle der Verwendung von Standardbibliotheken aus dem Terminalpaket.
Es ist ein Jammer.... lesen Sie bitte etwas über asymmetrische Verschlüsselung
Ich weiß, dass dies ein Forum für Laien ist, aber nicht in diesem Ausmaß.
die Verschlüsselungsalgorithmen werden öffentlich zugänglich gemacht, damit möglichst viele Menschen bereit sind, sie zu hacken, und es werden sogar hohe Prämien für das Auffinden von Schwachstellen gezahlt
GSM wurde gerade deshalb geknackt, weil das Protokoll geschlossen war und von Hackern nicht umfassend getestet wurde.
Übrigens zahlt Amazon gutes Geld, um Lücken in seinem Zahlungssystem zu finden.
Glauben Sie, ich habe recherchiert, bevor ich so etwas geschaffen habe?
Ich habe es getan, es läuft alles auf eine Sache bei der Verschlüsselung hinaus:
1 müssen Sie die gewünschten Informationen verschlüsseln.
2 Sie müssen die Informationen korrekt entschlüsseln
und es muss ausreichend manipulationssicher sein.
Stimmen Sie zu, dass es sich bei der Schlüsseldatei um einen öffentlichen Schlüssel handelt und das verwendete System eine asymmetrische Verschlüsselung ist?
der Krypto-Schutz muss, wie oben erwähnt, dem Wert des Produkts entsprechen oder annähernd vergleichbar sein.
die der Öffentlichkeit als Dienstleistung angeboten wurde.
Ich habe nichts gegen Standardschutzvarianten in MQL, aber als ich meine Schutzvariante erstellt habe, gab es nichts dergleichen.
Mit Verlaub.
Wenn Sie glauben, ich wüsste nicht, worauf Sie mich anspielen, sehen Sie in meinem Profil nach.
...
Sie stimmen zu, dass es sich bei der Schlüsseldatei um einen öffentlichen Schlüssel handelt und das verwendete System eine asymmetrische Verschlüsselung ist?
...
Was, was? Die Tatsache, dass sich der Schlüssel in der Datei befindet, macht das Verschlüsselungssystem asymmetrisch?
Wenn Sie glauben, ich wüsste nicht, worauf Sie mich hinweisen, sehen Sie sich mein Profil an.
Glauben Sie, ich habe die Materialien studiert, bevor ich so etwas geschaffen habe?
Ich habe es getan, es läuft alles auf eine Verschlüsselung hinaus:
1 Sie müssen die gewünschten Informationen verschlüsseln.
2 Sie müssen die Informationen korrekt entschlüsseln
und es muss ausreichend manipulationssicher sein.
Stimmen Sie zu, dass es sich bei der Schlüsseldatei um einen öffentlichen Schlüssel handelt und das verwendete System eine asymmetrische Verschlüsselung ist?
der Krypto-Schutz muss, wie oben erwähnt, dem Wert des Produkts entsprechen oder annähernd vergleichbar sein.
die der Öffentlichkeit als Dienstleistung angeboten wurde.
Ich habe nichts gegen Standardschutzvarianten in MQL, aber als ich meine Schutzvariante erstellt habe, gab es nichts dergleichen.
Mit Verlaub.
Ich bin also kein Telepath. Das macht Sinn.
Hochachtungsvoll.
Hochachtungsvoll.
Wer sich für das Thema interessiert, dem kann ich einen Schlüssel zur Verfügung stellen, um zu versuchen, ihn zu hacken und zu sagen, für welche Kontonummer er bestimmt ist. Das Konto gehört mir, es gibt nirgendwo Informationen darüber.
Herzliche Grüße.
Und Hacker auf der ganzen Welt, die das Pentagon, das Weiße Haus und Clintons Post vergessen hatten, stürzten sich gierig auf diesen Schlüssel )))
Und Hacker in aller Welt, die das Pentagon, das Weiße Haus und Clintons Post vergessen hatten, stürzten sich gierig auf diesen Schlüssel )))
bei allem Respekt.
)))) Es ist mir völlig egal, wer nichts Besseres zu tun hat.
Mit Verlaub.
Das war sarkastisch gemeint, denn es ist unwahrscheinlich, dass hier jemand dazu bereit ist, geschweige denn in diesem Bereich ausgebildet ist.
Ich bin zum Beispiel kein schlechter Proger, aber ich kenne mich mit dem Thema überhaupt nicht aus.
und ich will es nicht, ich bin nicht interessiert