Vous manquez des opportunités de trading :
- Applications de trading gratuites
- Plus de 8 000 signaux à copier
- Actualités économiques pour explorer les marchés financiers
Inscription
Se connecter
Vous acceptez la politique du site Web et les conditions d'utilisation
Si vous n'avez pas de compte, veuillez vous inscrire
Messieurs, j'aimerais avoir ça. Je ne dis pas que c'est facile à mettre en œuvre, mais d'une certaine manière, cela me semble possible. Laissez-les décompiler et obtenir le code binaire (l'essentiel est que ce ne soit pas le code source). S'ils trouvent un spécialiste qui comprend pourquoi j'utilise une transformée de Fourier bidimensionnelle dans Expert Advisor et que j'y intègre des opérations de date et non une ondelette, le navire amiral est entre leurs mains. S'ils peuvent les sortir de là de manière compétente et qu'il s'agit d'un commerce correct...
2. Lorsque vous ouvrez un compte réel auprès d'une société de courtage, vous obtenez une clé (électronique ou autre). Tu sais qu'ils volent les mots de passe. Je ne veux pas que mon login et mon mot de passe soient envoyés au marché jusqu'au cou. J'ai vu quelque part que le mot de passe de la démo est simple (5-8 lettres et chiffres), et que le mot de passe pour accéder au compte réel est beaucoup plus compliqué.
1. Telle est la situation actuelle. Le programme est compilé en bytecode, qui est exécuté sur la machine virtuelle et enregistré dans ex4. Ce bytecode correspond approximativement au code machine des machines réelles. Si un attaquant accède au bytecode, c'est une question de technique et d'habileté pour restaurer l'algorithme. Mais il est important de comprendre qu'en principe, ce code d'octets ne peut pas être caché à un intrus en le laissant ouvert pour un terminal.
2. La connexion au terminal est cryptée comme elle l'est actuellement. En ce qui me concerne, il serait préférable d'utiliser le SSL standard, mais il n'y a pratiquement pas d'auto-cryptage. Plus probablement, le seul schéma propriétaire est le secret partagé entre le DC et le terminal, et le cryptage lui-même est AES ou quelque chose de ce genre.
J'ai vérifié, le deuxième point est possible et déjà mis en œuvre par les Finlandais, même les règlements indiquent comment gérer les clés électroniques et ce à quoi cela mène.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sur le premier point. Nous rendons l'algorithme de la formation ex4 ouvert et totalement transparent. Nous ouvrons un concours avec un bon prix en argent pour sa modification dans le but de le protéger de la décompilation et d'obtenir le code source. Si, à l'issue du concours, nous obtenons des idées de protection, nous les mettons en œuvre et obtenons un certificat de classe de protection auprès d'une organisation réputée.
La question est de savoir si les créateurs de logiciels le veulent (s'il est rentable pour eux de faire un logiciel solide et de mordre tout le monde dans cette niche du marché), ou s'il est plus facile pour eux d'organiser un concours et ... et d'écrire eux-mêmes. Car ils connaissent l'algorithme de compilation.
amirul "... alors la restauration de l'algorithme - une question de technologie et de niveau de formation ..." le temps est la chose principale, si la restauration de l'algorithme d'origine devrait passer 1 an (un spécialiste de la plus haute qualification) IHMO cela est suffisant
J'ai vérifié, le deuxième point est possible et déjà mis en œuvre par les Finlandais, même les règlements indiquent comment gérer les clés électroniques et ce à quoi cela mène.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sur le premier point. Nous rendons l'algorithme de la formation ex4 ouvert et totalement transparent. Nous ouvrons un concours avec un bon prix en argent pour sa modification dans le but de le protéger de la décompilation et d'obtenir le code source. Si, à l'issue du concours, nous obtenons des idées sur la protection, nous les mettrons en œuvre et obtiendrons un certificat sur la classe de protection dans une organisation célèbre.
La question est de savoir si les créateurs de logiciels le souhaitent (s'il est rentable pour eux de créer un logiciel solide et de mordre tout le monde dans cette niche du marché), ou s'il est plus facile pour eux d'organiser une compétition et ... de se débrouiller, car ils connaissent l'algorithme de compilation.
amirul "... alors la restauration de l'algorithme - une question de technologie et de niveau de formation ..." le temps est la chose principale, si la restauration de l'algorithme d'origine devrait passer 1 an (un spécialiste de la plus haute qualification) IHMO cela est suffisant
Quant à la protection avant l'ex4. Une fois encore, c'est PRINCIPALEMENT impossible. La seule chose qui peut rendre la vie difficile à un pirate potentiel est l'obscurité. Et pour garantir l'obscurité, les concours ouverts ne sont pas la meilleure idée. Et ici, nous devons nous rappeler que l'obscurité est une ressource unique. Une fois qu'une personne (ou de préférence un groupe de personnes) a piraté, tous les autres peuvent profiter des résultats de leur travail sans se soucier de pirater.
Peut-être existe-t-il déjà un tel souhait :)
Que les fichiers mql4 - s'ouvrent (fonctionnent) aussi dans MT5, c'est-à-dire qu'ils ne doivent pas tous être réécrits :)
Je vois que vous avez beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment un fichier exécutable ex4 est généré. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?
amirul
Je vois que vous avez beaucoup de connaissances dans ce domaine. Veuillez donner votre estimation du temps nécessaire à un développeur MQL qui sait exactement comment un fichier exécutable ex4 est généré. Ayant ce fichier ex4 en main pour restaurer le code source de mq4, l'intérêt est purement théorique, combien de temps est nécessaire pour cela. sec, min, heure, jour ?
Système à deux clés.
A veut vendre/transférer un conseiller à B. B génère deux clés sur sa machine : une clé privée (secrète) et une clé publique. La clé privée est conservée par B sous 100 verrous. B donne la clé partagée à A qui utilise cette clé pour créer un fichier EX4 crypté et donne le fichier à B et seul B utilise sa clé secrète pour décrypter le fichier EX4. Avec une clé partagée, il est impossible de créer une clé secrète. Un intrus aurait la clé partagée de B, mais ne pourrait rien en faire.
Selon la théorie de Philip R. Zimmermann, PGP
Système à deux clés.
A veut vendre/transférer un conseiller à B. B génère deux clés sur sa machine : une clé privée (secrète) et une clé publique. La clé privée est conservée par B sous 100 verrous. B donne la clé partagée à A qui utilise cette clé pour créer un fichier EX4 crypté et donne le fichier à B et seul B utilise sa clé secrète pour décrypter le fichier EX4. Avec une clé partagée, il n'est pas possible de créer une clé secrète. Un intrus aura la clé partagée de B, mais ne pourra rien en faire.
Selon la théorie de Philip R. Zimmermann, le logiciel PGP.