Está perdiendo oportunidades comerciales:
- Aplicaciones de trading gratuitas
- 8 000+ señales para copiar
- Noticias económicas para analizar los mercados financieros
Registro
Entrada
Usted acepta la política del sitio web y las condiciones de uso
Si no tiene cuenta de usuario, regístrese
um... Pero mysql <=> mql... ¿alguien ha pensado en eso? :)
um... Pero mysql <=> mql... ¿alguien ha pensado en eso? :)
¿Qué hay que pensar de 2 programas completamente diferentes
Y el silencio. Resalte la pregunta en rojo. Quizá se note más.
Si he entendido bien, quieres que el ex4 del EA sea imposible de descompilar, pero que se pueda ejecutar en cualquier sitio. ¿Cómo te lo imaginas?
O te he entendido mal o tienes una comprensión equivocada de la criptografía.
Y el silencio. Poner una pregunta en rojo. Quizá se note más.
Si he entendido bien, quieres que sea imposible descompilar el ex4 del Asesor Experto pero que se pueda ejecutar en cualquier sitio. ¿Cómo te lo imaginas?
O te he entendido mal o tienes una comprensión equivocada de la criptografía.
No, no es así.
1. Digamos que para participar en un concurso (o vender un ekpert), construyo en las restricciones en las horas de apertura, números de cuenta, etc. y funciona. Pero descompilar y eliminar esta protección de allí era difícil (preferiblemente no se puede hacer).
2. Interceptar las contraseñas y los números de cuenta es muy posible, el troyano simplemente tiene que ser especial en su objetivo. Y luego hacer un par de trucos. La clave electrónica es necesaria para confirmar claramente que la transacción se realiza en su nombre.
Si lo lees y te parece importante, sólo tienes que resaltar el tema y hacer AP tal vez los desarrolladores y reflexionar, o sólo un yo lo necesita?
No, no es nada de eso. Digamos que para un concurso, construyo en las restricciones en el tiempo de ejecución, números de cuenta, etc. y funciona. Pero la descompilación y la eliminación de esa protección de allí era difícil (preferiblemente no se puede hacer).
Las restricciones se pueden insertar incluso ahora. Después de la descompilación exitosa no es difícil eliminar la protección, por lo tanto necesitamos hacer que sea imposible de descompilar. Por descompilar me refiero en este caso, a restaurar el significado de las instrucciones en su representación binaria (y no la restauración del código fuente con todos los nombres de las variables y los comentarios). Pero el propio terminal debe "entender" el significado de las instrucciones escritas. Si cualquier terminal puede "descompilarlos", cualquiera puede hacerlo.
Los ejemplos de DVD, HD-DVD y Blue-Ray son ilustrativos a este respecto. Las grandes empresas se gastaron mucho dinero en desarrollar dicha protección para que los datos encriptados se almacenaran en el disco y sólo los reproductores certificados pudieran desencriptarlo y reproducirlo (por supuesto, el certificado se emitió para los que no jugaran a la falsificación, etc.). Todas estas protecciones en este momento están abiertas. Se abrían simplemente porque los reproductores ya tenían el código para desencriptar el contenido de los discos, lo único que hacía falta era entender CÓMO lo hacían. En mi opinión, esa "protección" como cualquier otro tipo de seguridad por oscuridad es perjudicial, porque da una falsa sensación de seguridad.
Eso es lo que hay que entender ("esto es lo que hay que proteger"), creo que es posible. Supongamos que construí en mi Asesor Experto variables lógicas relacionadas con las sumas de comprobación de eX4. En cualquier cambio de la suma de comprobación se inicia el comercio de forma incorrecta, y si no lo cambio, simplemente no el comercio, porque el tiempo se agotó, digamos. Para entender la lógica y la idea de EA, en eso, si usted consigue los códigos de la máquina, IHMO es muy difícil. Las defensas que mencionas se agrietaron porque realizan la misma operación. Al entenderlo, esta protección ha sido eludida. Los inspectores son siempre diferentes y emiten una orden, aunque sea binaria, para comprar y vender, en diferentes momentos con diferentes monedas, etc. Es difícil entender todo en el código abierto, incluso con los comentarios.
Eso es lo que hay que entender ("esto es lo que hay que proteger"), creo que es posible. Supongamos que construí en mi Asesor Experto variables lógicas relacionadas con las sumas de comprobación del eX4. Ante cualquier cambio de la suma de comprobación comienza a operar incorrectamente, y si no lo cambio, simplemente no opera, porque el tiempo se agotó, por ejemplo. Para entender la lógica y la idea de un Asesor Experto, en eso si se consiguen códigos de máquina, IHMO, es muy difícil. Las defensas que mencionas se agrietaron porque realizan la misma operación. Al entenderlo, esta protección ha sido eludida. Los inspectores son siempre diferentes y emiten una orden, aunque sea binaria, de comprar y vender, a diferentes horas con diferentes monedas, etc. En este caso, incluso en el código abierto no se entenderá todo de inmediato, aunque tenga comentarios.
Has mencionado los "grandes intereses". Si hay suficiente voluntad, la gente reconstruye el principio de funcionamiento incluso de los sistemas operativos: cada instrucción particular sería comprensible. Repito: si el significado de las instrucciones es claro para el público, estará disponible para todos.
En cuanto a las protecciones irrompibles. Aquí todo depende de lo que se entienda por "protección". Una cosa es el cifrado cuando dos partes comparten un secreto y otra muy distinta cuando sólo una parte tiene el secreto. En este último caso, la protección es imposible por principio.