Ti stai perdendo delle opportunità di trading:
- App di trading gratuite
- Oltre 8.000 segnali per il copy trading
- Notizie economiche per esplorare i mercati finanziari
Registrazione
Accedi
Accetti la politica del sito e le condizioni d’uso
Se non hai un account, registrati
um... Ma mysql <=> mql... qualcuno ci ha pensato? :)
um... Ma mysql <=> mql... qualcuno ci ha pensato? :)
Cosa c'è da pensare su 2 programmi completamente diversi
E il silenzio. Evidenziata la domanda in rosso. Forse sarà più evidente.
Se ho capito bene, vuoi che l'ex4 dell'EA sia impossibile da decompilare, ma che possa comunque essere eseguito ovunque. Come te lo immagini?
O mi sono sbagliato io o lei ha una comprensione sbagliata della crittografia.
E il silenzio. Mettere una domanda in rosso. Forse sarà più evidente.
Se ho capito bene, vuoi rendere impossibile decompilare l'ex4 dell'Expert Advisor ma essere comunque in grado di eseguirlo ovunque. Come te lo immagini?
O mi sono sbagliato io o lei ha una comprensione sbagliata della crittografia.
No, non è vero.
1. Diciamo che per partecipare a un concorso (o vendere un ekpert), costruisco delle restrizioni sugli orari di apertura, i numeri di conto ecc. e funziona. Ma decompilare e rimuovere questa protezione da lì è stato difficile (preferibilmente non fattibile).
2. Intercettare le password e i numeri di conto è abbastanza possibile, il Trojan ha semplicemente bisogno di essere reso speciale mirandolo. E poi per fare un paio di trucchi. La chiave elettronica è necessaria per confermare chiaramente che la transazione è stata fatta a vostro nome.
Se lo leggete e lo trovate importante, basta evidenziare la questione e fare AP forse sviluppatori e ponderare, o solo uno me ha bisogno?
No, non è un po' così. Diciamo che per un concorso, costruisco delle restrizioni sul tempo di esecuzione, sui numeri di conto ecc. e funziona. Ma decompilare e rimuovere quella protezione da lì è stato difficile (preferibilmente non fattibile).
Le restrizioni possono essere inserite anche adesso. Dopo una decompilazione riuscita non è difficile rimuovere la protezione, quindi dobbiamo rendere impossibile la decompilazione. Per decompilazione intendo in questo caso, ripristinare il significato delle istruzioni nella loro rappresentazione binaria (piuttosto che il ripristino del codice sorgente con tutti i nomi delle variabili e i commenti). Ma il terminale stesso deve "capire" il significato delle istruzioni scritte. Se qualsiasi terminale può "decompilarli", chiunque può farlo.
Gli esempi di DVD, HD-DVD e Blue-Ray sono illustrativi a questo proposito. Enormi compagnie hanno speso enormi soldi per sviluppare tale protezione in modo che i dati criptati fossero immagazzinati sul disco e solo i lettori certificati potessero decifrarlo e riprodurlo (naturalmente il certificato veniva rilasciato per coloro che non avrebbero suonato contraffatti, ecc.) Tutte queste protezioni al momento sono aperte. Sono stati aperti semplicemente perché i lettori avevano già il codice per decifrare il contenuto dei dischi, l'unica cosa necessaria era capire come lo facevano. Secondo me, tale "protezione" come qualsiasi altro tipo di sicurezza per oscurità è dannosa, perché dà un falso senso di sicurezza.
Questa è la cosa che deve essere compresa ("questo è ciò che deve essere protetto"), penso che sia possibile. Supponiamo che io abbia costruito nel mio Expert Advisor delle variabili logiche legate ai checksum di eX4. Ad ogni cambio di checksum inizia a fare trading in modo errato, e se non lo cambio, semplicemente non fa trading, perché il tempo è scaduto, diciamo. Capire la logica e l'idea dell'EA, a questo, se si ottengono codici macchina, IHMO è molto difficile. Le difese che lei cita sono state incrinate perché eseguono la stessa operazione. Comprendendolo, questa protezione è stata aggirata. Gli ispettori sono sempre diversi ed emettono un comando, anche se binario, per comprare e vendere, in tempi diversi con valute diverse, ecc. È difficile capire tutto nel codice open source, anche con i commenti.
Questa è la cosa che deve essere compresa ("questo è ciò che deve essere protetto"), penso che sia possibile. Supponiamo che io abbia costruito nel mio Expert Advisor delle variabili logiche legate ai checksum di eX4. Ad ogni cambio di checksum inizia a fare trading in modo errato, e se non lo cambio, semplicemente non fa trading, perché il tempo è scaduto, diciamo. Capire la logica e l'idea dell'EA, a questo, se si ottengono codici macchina, IHMO è molto difficile. Le difese che lei cita sono state incrinate perché eseguono la stessa operazione. Comprendendolo, questa protezione è stata aggirata. Gli ispettori sono sempre diversi ed emettono un comando, anche se binario, per comprare e vendere, in tempi diversi con valute diverse, ecc. In questo caso anche nel codice aperto non si capisce subito tutto, anche se si ha un commento.
Lei ha parlato di "grandi interessi". Se c'è abbastanza volontà, la gente ricostruisce il principio di funzionamento anche dei sistemi operativi - ogni particolare istruzione sarebbe comprensibile. Ripeto: se il significato delle istruzioni è chiaro al pubblico, sarà disponibile per tutti.
Per quanto riguarda le protezioni infrangibili. Qui tutto dipende da cosa si intende per "protezione". La crittografia è una cosa quando due parti condividono un segreto e un'altra quando solo una parte ha un segreto. In quest'ultimo caso, la protezione è impossibile per principio.