TakeMySpred - tout écart, même négatif ! !! - page 6

 

MaStak

>C'est en fait l'essentiel).

.

Je me demande pourquoi vos "bases" n'incluent pas un antivirus de qualité avec des bases de données récentes ?

.

Et d'ailleurs, le gestionnaire de tâches ne suffit pas. Vous avez besoin d'un outil avancé comme ProcessExplorer. Et il doit avoir un nom non standard, parce que les virus peuvent surveiller la liste des processus, et en cas d'apparition de noms standard de gestionnaires dans la liste des processus, ils se déchargent instantanément de la mémoire.
La vérification stupide de l'autorun n'est pas suffisante non plus, parce qu'il y a beaucoup d'endroits dans le registre qui dupliquent le rôle de l'autorun.
De plus, pour une analyse complète, vous devez surveiller les changements dans le système de fichiers. Je ne vais pas entrer dans les détails de la traque des virus polymorphes, des rootkits, etc.

Ainsi, attraper un virus n'est pas une tâche pour un programmeur et certainement pas pour un utilisateur moyen.
Cependant, vous suggérez en fait de ne pas faire confiance aux antivirus mais de se lancer dans l'analyse du système. Très astucieux, je dois dire...

.

.

Globe
>mon pare-feu dans NetLimiter n'a jamais détecté aucune activité réseau de TakeMySpread.

.

Les chevaux de Troie sont capables d'utiliser des applications généralement fiables (comme InternetExplorer) pour échanger subrepticement des données avec le serveur pirate. Un cheval de Troie peut également devenir actif après un certain temps, plutôt qu'immédiatement. Parfois, les outils d'analyse et de contrôle standard (pare-feu, renifleur de trafic, explorateur de processus, etc.) ne suffisent pas, et il faut être un vrai pro pour attraper tel ou tel malware. En tant que programmeur, loin de l'écriture de virus ou du piratage, je ne connais ces choses que superficiellement, et je ne fais donc confiance qu'à un antivirus fiable pour protéger mon ordinateur. Cependant, MaStak veut nous vendre que les "bases" comme le Gestionnaire de tâches, l'Auto Uploader et le pare-feu sont suffisantes pour vérifier la pureté de son travail, et ceux qui en doutent encore peuvent apprendre à être des virologues professionnels. Ni plus ni moins.

.

.

Four2one, je t'ai dit que Kaspersky n'y voit pas encore le virus. Mais Avira et un certain nombre d'autres paquets anti-virus puissants le voient. Allez sur virustotal.com pour voir le rapport.

 

MaStak,
Je le répète, je ne veux pas vous offenser avec des soupçons peut-être vains, mais votre réaction m'oblige à confirmer ces soupçons. Et il semble qu'il n'y ait rien d'autre à faire que de fermer le fil et d'envoyer l'auteur au ban à vie. C'est vraiment dommage, car l'utilitaire était très utile et intéressant.

En général, j'accepte encore que vous ayez pu être vous-même victime d'un cheval de Troie. Je n'exclus pas non plus les faux positifs des paquets antivirus (cela arrive, après tout). Mais dans cette situation, la seule chose qui pourrait prouver que votre utilitaire ne contient pas de code malveillant est le code de l'utilitaire TakeMySpread lui-même, qui a été téléchargé dans le domaine public.

 
oranger >>:

MaStak,
я повторюсь, мне бы не хотелось обижать вас возможно напрасными подозрениями, однако ваша реакция вынуждает утвердиться в этих подозрениях. И похоже ничего не остается как тему закрыть и отправить автора в пожизненный бан. Очень жаль на самом деле, поскольку утилитка была довольно полезной и интересной.

Я в общем-то всё еще допускаю, что вы могли сами стать жертвой трояна. Также не исключаю ложного срабатывания антивирусных пакетов (ведь и такое случается). Но в данной ситуации, единственная вещь, которая могла бы доказать, что ваша утилита не содержит вредоносного кода это непосредственно код утилиты TakeMySpread, выложенный в открытый доступ.

Fak yu Spielberg

 
MaStak писал(а) >>

Fak yo Spielberg.

Eh bien, juste une réaction exceptionnellement "adéquate". Je ne suis pas vraiment surpris...

Le camarade Mastak a montré qu'il était un vrai s**t.

Je suppose que les modérateurs prêteront attention à ce fil de discussion dans quelque temps, et prendront les mesures appropriées.

 
MaStak >>:

Фак ю Спилберг

Très juste, d'ailleurs. On pourrait penser que le fait de montrer le code source de la partie qui modifie la propagation (et il est clairement là et fonctionne) prouverait d'une manière ou d'une autre qu'il n'y avait pas de cheval de Troie dans l'exe (bien que je ne pense pas qu'il y en ait). Avec une telle logique défectueuse pour accuser et harceler le code source, cela ne fait que montrer qu'un m%##ack complet -- oranger.

 
wise писал(а) >>

ce qui est un vrai con... oranger.

Certaines lettres ne sont pas claires....
.................
Ouais, non oranger est loin d'être un m%#ack.
Considère que
l'homme travaille juste pour une organisation rivale. (Cosaque ... ......)
 
wise писал(а) >>

Très juste, d'ailleurs. On pourrait penser que le fait de montrer le code source de la partie qui modifie la propagation (et il est clairement là et fonctionne) prouverait d'une manière ou d'une autre qu'il n'y avait pas de cheval de Troie dans l'exe (bien que je ne pense pas qu'il y en ait). Avec une telle logique défectueuse, en accusant et en suppliant pour le code source, cela montre juste que le m%##ack total -- oranger.


J'ai suggéré que l'auteur mette en ligne le code source complet de l'utilitaire pour tous ceux qui voudraient le compiler eux-mêmes et vérifier le résultat avec des antivirus. Si les antivirus continuent à indiquer la présence d'un cheval de Troie et que la vérification des codes ne révèle rien de suspect, cela signifie qu'il s'agissait d'une fausse alerte et qu'il ne peut y avoir aucune réclamation contre l'auteur. Et si les antivirus avaient cessé de montrer la présence d'un cheval de Troie dans un exe compilé à partir de son code source, l'auteur n'aurait eu qu'une petite "plainte" : mieux vaut s'en tenir aux règles d'hygiène virtuelle, car l'ordinateur en question abrite probablement un cheval de Troie qui infecte les exe-codes. C'est tout. Et qu'est-ce qui vous fait penser que j'ai exigé de poster uniquement la partie du code qui modifie l'écart - ce n'est pas clair du tout.


>... Avec cette logique défectueuse, accuser et mendier le code source

C'est précisément cette affirmation de logique erronée et autres conclusions que vous pouvez appliquer pleinement à vous-même.

 
lasso писал(а) >>
.....
Pensez à l'homme comme travaillant simplement pour une organisation rivale. (Kazacek ... ......)


Un autre Sherlockholmes... Je n'ai aucun intérêt commercial dans l'artisanat de MaStak !
J'utilise personnellement le logiciel gratuit ArtMoney, qui me permet de modifier le spread en deux clics, qui plus est sans recharger le terminal !

 
oranger >>:


Я лично пользуюсь бесплатной программкой ArtMoney, которая позволяет менять спред в два клика, и даже без перезагрузки терминала.

Puis-je recevoir un lien dans votre boîte de réception ? Ou un programme. Si c'est petit.

 
MetaDriver писал(а) >>

Puis-je recevoir un lien dans votre boîte de réception ? Ou un programme. Si c'est petit.


Le programme peut être téléchargé sur artmoney.ru.
Le principe est le suivant : vous recherchez des valeurs dans la mémoire (comme le ask ou le bid pour chaque paire de devises), puis vous remplacez simplement ces valeurs pour que le delta obtienne le bon écart.

Par exemple, pour l'euro, vous avez un écart de 2 pips et la cotation dans Market Watch est : eurusd 1.2900 / 1.2902
Si nous voulons que le spread soit égal à 3 pips, nous devons trouver le nombre 1.2902 et le changer en 1.2903. Après cela, l'environnement interne du terminal (et donc le testeur de stratégie, les indicateurs, etc.) croira que le spread est de 3. Cette méthode est testée sur un courtier avec un spread flottant. Pour les courtiers avec des spreads fixes, il faudra probablement un peu plus d'efforts pour trouver les bonnes valeurs et les décalages en mémoire, mais en principe tout peut être résolu. Le manuel ArtMoney est très détaillé.

Pour plus de commodité, vous devez créer un modèle de substitution en fonction de l'adressage dynamique du terminal. J'ai un modèle pour mt4.220. Je peux le poster plus tard.