Pruebas de piratería informática - página 5

 
TheXpert >> :

Ayrat, eso parece más una prueba de paranoia que de hackeo.

+100

 
Ais писал(а) >>

Rashid, gracias por tu comprensión y por la información que has proporcionado.

Me pregunto qué hay de la comprensión por su parte.

1. Acusaste a un hombre de robo sin ninguna buena razón.

2. Las supuestas pruebas que has presentado, discúlpame, pero son tonterías infantiles.

3. Si conoces tan bien la ley de derechos de autor, una vez más te sugiero que la leas. Las capturas de pantalla y las fotocopias no son una prueba, a menos que estén certificadas por un notario.

4. Declaraciones ridículas de que "soy el autor del artículo", pero el artículo aún no ha sido publicado en ningún sitio, un montón de borradores en tu ordenador no es prueba de autoría.

A la vista de lo anterior y de las capturas de pantalla de Rashid, exijo lo que has dicho.

Sugiero una de dos cosas para que el delincuente elija:
1. Aceptamos sus disculpas explícitas y públicas en este caso;

2. exigir una explicación de cómo pudo robar el avatar de un artículo. Después de todo, su publicación es posterior al 22.03, por lo que es más probable que USTED sea el hacker.

 
Ais писал(а) >>

Mi artículo fue publicado el 27.03.2009:

Plantilla del robot de comercio AIS3".

Robot comercial AIS2".

Esta es la prueba de mi autoría.

Para su información. Un artículo y un asesor (indicador, guión) son dos cosas diferentes.

Un artículo puede ser reclamado como autoría. El software no lo es. Según la legislación rusa, el algoritmo no puede patentarse, por lo que es imposible demostrar su autoría.

Por cierto, también hay un caso así en Estados Unidos.

El tribunal estadounidense reconoció que las ideas abstractas, las leyes objetivas de la naturaleza, las fórmulas matemáticas y los algoritmos no pueden patentarse

Z.U. Pero sigue sin anular tu ataque al hombre y tus falsas acusaciones contra él. Integer tiene una fecha de 19.03 que es anterior a la suya. ¿O no crees ya en las capturas de pantalla de Rashid?

 
¿Puede alguien realmente hackear Ais? Eso es imposible...
 

Ya he explicado el origen de las miniaturas.
Muestran mi código.
Tales secuencias de líneas se encuentran en todos los programas de la serie AIS.
Hay 10 de ellas publicadas, incluyendo 23 publicaciones extranjeras.

Sólo 3 de las 25 publicaciones de código MQL4 de esta persona contienen la palabra "#define".
Todos ellos son el mismo programa ubicado en diferentes partes de la Base de Código:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Lo más probable es que estas líneas hayan sido escritas por otro programador.
Las secuencias de líneas que se muestran en el boceto no aparecen en sus programas publicados.

 
Ais писал(а) >>

Ya he explicado el origen de las miniaturas.
Muestran mi código.
Tales secuencias de líneas se encuentran en todos los programas de la serie AIS.
Hay 10 de ellas publicadas, incluyendo 23 publicaciones extranjeras.

Sólo 3 de 25 publicaciones de código MQL4 de esta persona contienen la palabra "#define".
Todos ellos son el mismo programa ubicado en diferentes partes de la Base de Código:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Lo más probable es que estas líneas hayan sido escritas por otro programador.
Las secuencias de líneas que se muestran en el boceto no aparecen en sus programas publicados.

Puedes encontrar este tipo de código en casi cualquier desarrollador.

Pero cada uno tiene su propio estilo de escritura. Pero para eso hay que comparar ya el código fuente.

 
El alumno. ¡Eso es, eso es! Y cuando regresé, vi huellas. Huellas de liebre y de zorro.

El cazador. ¡Al diablo con las pistas! ¿Tengo tiempo para tonterías cuando los tontos y los celosos
cuando los tontos y los celosos me están cavando un agujero ahí abajo.

Aprendiz. ¿O tal vez no lo son?

Cazador. Sí, los conozco.

Aprendiz. Que así sea. Y habríamos disparado a toda una montaña de caza...
nos tendrían miedo... Ellos nos dan el hueco y nosotros les damos el botín, así que resultó que nosotros somos buenos y ellos
sinvergüenzas. Deberíamos haber disparado...

Cazador. ¡Burro! Me gustaría que pudiéramos disparar... Cuando están ahí abajo hablando de cada disparo
cada disparo que hago, ¡te volverá loco! Dicen que mató al zorro como lo hizo el año pasado.
y no aportó nada nuevo a la caza. Y si, por cierto, fallas... Yo, que
¿quién ha estado golpeando sin fallar hasta ahora? ¡Cállate! ¡Te voy a matar! (Muy suavemente). ¿Y dónde está mi nuevo
¿alumno?
 
DFX писал(а) >>
¿Puede alguien realmente hackear Ais? Es imposible...

Lo más fácil es escribirle un correo electrónico adecuado con un troyano, el 90% de las veces el destinatario lanzará el troyano si hay contenido interesante en el correo electrónico.

 
Sí, ahora tenemos que decidir dónde poner el antivirus ))))