Está perdiendo oportunidades comerciales:
- Aplicaciones de trading gratuitas
- 8 000+ señales para copiar
- Noticias económicas para analizar los mercados financieros
Registro
Entrada
Usted acepta la política del sitio web y las condiciones de uso
Si no tiene cuenta de usuario, regístrese
Señores, me gustaría tener esto. No digo que sea fácil de implementar, pero de alguna manera me parece posible. Que descompilen y obtengan el código binario (lo principal es que no sea el código fuente). Si encuentran un especialista que entienda por qué uso la transformada de Fourier bidimensional en Expert Advisor y que tenga operaciones de fecha en ella y no una wavelet, el buque insignia está en sus manos. Si pueden sacarlos de allí de forma competente y se negociará correctamente
2. Cuando abra una cuenta real en cualquier empresa de corretaje, obtenga una clave (electrónica o de otro tipo). Sabes que roban contraseñas. No quiero que me envíen mi nombre de usuario y contraseña al mercado hasta el cuello. He visto en algún sitio que la contraseña de la demo es sencilla (5-8 letras y dígitos), y la contraseña para entrar en el mercado real es mucho más complicada.
1. Esta es la situación actual. El programa se compila en bytecode, que se ejecuta en la máquina virtual y se guarda en ex4. Este bytecode se corresponde aproximadamente con el código máquina de las máquinas reales. Si un atacante consigue acceder al código de bytes, es una cuestión de técnica y habilidad para restaurar el algoritmo. Pero es importante entender que, en principio, este código de bytes no se puede ocultar a un intruso dejándolo abierto para un terminal.
2. La conexión con el terminal está encriptada como hasta ahora. En cuanto a mí, sería mejor utilizar el SSL estándar, pero apenas hay encriptación propia. Lo más probable es que el único esquema propietario sea el secreto compartido entre el DC y el terminal, y que el cifrado en sí sea AES o algo parecido.
Concretamente lo he buscado, sobre el 2º punto es posible y ya está implantado por los finlandeses, incluso en la normativa se indica cómo manejar las llaves electrónicas y a qué conduce.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sobre el primer punto. Hacemos que el algoritmo de formación de ex4 sea abierto y totalmente transparente. Abrimos un concurso con un buen premio en metálico para su modificación con el objetivo de protegerlo de la descompilación y conseguir el código fuente. Si como resultado del concurso obtenemos ideas para la protección, las ponemos en práctica y obtenemos un certificado de clase de protección de alguna organización conocida.
La cuestión es si los creadores quieren esto (si les resulta rentable hacer un software sólido y picar a todos en este nicho de mercado), o les resulta más fácil hacer un concurso y... ponerse a ello, porque conocen el algoritmo de compilación.
amirul "... entonces la restauración del algoritmo - una cuestión de tecnología y nivel de formación ..." el tiempo es lo principal, si la restauración del algoritmo original debe pasar 1 año (un especialista de la más alta calificación) IHMO esto es suficiente
Concretamente lo he buscado, sobre el 2º punto es posible y ya está implantado por los finlandeses, incluso en la normativa se indica cómo manejar las llaves electrónicas y a qué conduce.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sobre el primer punto. Hacemos que el algoritmo de formación de ex4 sea abierto y totalmente transparente. Abrimos un concurso con un buen premio en metálico para su modificación con el objetivo de protegerlo de la descompilación y conseguir el código fuente. Si como resultado del concurso obtenemos ideas sobre protección, las pondremos en práctica y obtendremos un certificado sobre clase de protección en alguna organización famosa.
La cuestión es si los creadores de software quieren esto (si les resulta rentable hacer un software sólido y morder a todo el mundo en este nicho de mercado), o les resulta más fácil hacer un concurso y ... ponerse a ello, porque conocen el algoritmo de compilación.
amirul "... entonces la restauración del algoritmo - una cuestión de tecnología y nivel de formación ..." el tiempo es lo principal, si la restauración del algoritmo original debe pasar 1 año (un especialista de la más alta calificación) IHMO esto es suficiente
En cuanto a la protección antes de la ex4. Una vez más, es PRINCIPALMENTE imposible. Lo único que puede complicar la vida a un potencial cracker es la oscuridad. Y para garantizar la oscuridad, los concursos abiertos no son la mejor idea. Y aquí debemos recordar que la oscuridad es un recurso único. Una vez que una (o preferiblemente un grupo de) personas hackean, todos los demás pueden disfrutar de los resultados de su trabajo sin molestarse en hackear
Tal vez ya existía ese deseo :)
Que los archivos mql4 - abran (funcionen) también en MT5, es decir, que no haya que reescribirlos todos :)
Veo que tienes muchos conocimientos en este campo. Por favor, indique su estimación del tiempo necesario para el desarrollador de MQL que sabe exactamente cómo se genera un archivo ejecutable ex4. Teniendo este archivo ex4 en la mano para restaurar el código fuente de mq4, el interés es puramente teórico, ¿cuánto tiempo se necesita para esto. seg, min, hora, día?
amirul
Veo que tienes muchos conocimientos en este campo. Por favor, indique su estimación del tiempo necesario para el desarrollador de MQL que sabe exactamente cómo se genera un archivo ejecutable ex4. Teniendo este archivo ex4 en la mano para restaurar el código fuente de mq4, el interés es puramente teórico, ¿cuánto tiempo se necesita para esto. seg, min, hora, día?
Sistema de dos llaves.
A quiere vender/transferir un asesor a B. B genera dos claves en su máquina: una clave privada (secreta) y una clave pública. La clave privada la guarda B bajo 100 candados. B da la clave compartida a A, que utiliza esta clave para crear un archivo EX4 encriptado y da el archivo a B y sólo B utiliza su clave secreta para desencriptar el archivo EX4. Con una clave compartida, no se puede hacer una clave secreta. Un intruso tendría la clave compartida de B, pero no podría hacer nada con ella.
Según la teoría de Philip R. Zimmermann, PGP
Sistema de dos llaves.
A quiere vender/transferir un asesor a B. B genera dos claves en su máquina: una clave privada (secreta) y una clave pública. La clave privada la guarda B bajo 100 candados. B da la clave compartida a A, que utiliza esta clave para crear un archivo EX4 encriptado y da el archivo a B y sólo B utiliza su clave secreta para desencriptar el archivo EX4. Con una clave compartida, no es posible hacer una clave secreta. Un intruso tendrá la clave compartida de B, pero no podrá hacer nada con ella.
Según la teoría de Philip R. Zimmermann, el software PGP.