Ti stai perdendo delle opportunità di trading:
- App di trading gratuite
- Oltre 8.000 segnali per il copy trading
- Notizie economiche per esplorare i mercati finanziari
Registrazione
Accedi
Accetti la politica del sito e le condizioni d’uso
Se non hai un account, registrati
Sistema a due chiavi.
A vuole vendere/trasferire un consigliere a B. B genera due chiavi sulla sua macchina: una chiave privata (segreta) e una chiave pubblica. La chiave privata è tenuta da B sotto 100 lucchetti. B dà la chiave condivisa ad A che usa questa chiave per creare un file EX4 criptato e dà il file a B e solo B usa la sua chiave segreta per decifrare il file EX4. Con una chiave condivisa, una chiave segreta non può essere fatta. Un intruso avrà la chiave condivisa di B, ma non sarà in grado di fare nulla con essa.
Secondo la teoria di Philip R. Zimmermann, il programma PGP.Signori, per favore, spiegate:
1. Come farà il terminale ad eseguire le istruzioni del consulente senza poterle decifrare?
2. Se il terminale dalla parte dell'"attaccante" può decifrare il file, perché l'"attaccante" non può farlo?
... o è più facile per loro fare un concorso e... puoi finire il resto. Perché hanno l'algoritmo di compilazione
Opzione 1: Prima dell'invio, dovresti concordare con te stesso che "cambi l'algoritmo dell'Expert Advisor per il premio. (Il premio e altri benefici che si possono ottenere se il tuo Expert Advisor si dimostra degno)
Opzione 2. Per il campionato, scrivete un Expert Advisor "speciale", come credo abbia fatto Luis Guillermo Damiani quest'anno
Se posso dare un consiglio: fidatevi degli organizzatori.
Saluti Ilya Karakuts
Il ripristino completo del codice sorgente da parte del codice compilato è impossibile in linea di principio (se non altro perché i sorgenti e gli objectnik non sono isomorfi, cioè da un objectnik si possono ottenere infiniti sorgenti corrispondenti, e dal sorgente si possono ottenere altrettanti objectnik diversi). Perciò parleremo della ricostruzione dell'algoritmo. Mi affretto a dirvi che questo compito è piuttosto difficile, e dipende principalmente dalla dimensione del codice (più precisamente dalla quantità di RELAZIONI tra le diverse parti del codice), ma, ripeto, al momento attuale è organizzato esattamente così e non ha bisogno di cambiare nulla. E, di nuovo, nessun mezzo crittografico aggiuntivo può VERAMENTE aumentare questa protezione. Tali strumenti daranno un falso senso di sicurezza, che spesso è molto peggio di nessuna sicurezza, perché porta a una disattenzione ingiustificata. È come se una persona che ha comprato una pistola ma non sa come usarla iniziasse improvvisamente ad andare in giro di notte in quartieri poco sicuri che in altre circostanze eviterebbe.
2 Parabellum:
In questo schema, solo il canale di trasmissione è protetto. Per l'installazione di canali protetti ci sono molte soluzioni già inventate, perfettamente realizzate e dimostrate nella pratica.
Prival, in questo caso, non ha paura che ex4 venga intercettato durante il tragitto, ma che venga usato per i suoi sporchi scopi proprio da colui al quale è stato passato il consigliere (come ti è già stato detto: B è un intruso).
Non ho notato subito le tue preoccupazioni sul campionato. Devo deluderti: vedi, sia il client che il server sono chiusi, ma c'è un'attività di rete in corso. Se i meta-citi volessero il tuo EA, sarebbero in grado di trasmetterlo furtivamente direttamente dal tuo computer. Guardiamo ora i pro e i contro:
pro:
Acquisiscono un mucchio di consulenti, alcuni dei quali sono grails
contro:
Perdono la loro reputazione e insieme alla loro reputazione, perdono clienti e chiudono la loro attività.
Non so voi, ma io non scambierei la mia vera attività che fa soldi e la mia base di clienti per una fantomatica opportunità di ottenere un giorno un graal. Credo che anche le metacitazioni siano consapevoli di questo
Amirul non preoccuparti, rubare dal mio computer (informazioni importanti) è possibile solo fisicamente insieme al computer e bisogna stare molto attenti, anche l'accesso completo al computer tramite MT non farà nulla. A pagamento posso dirvi come fare :). Sono un sysadmin esperto. Ho pubblicato i miei suggerimenti su come proteggere il mio codice in MQL4 qui. Sembra essere più appropriato lì.
Non hai ancora risposto alla mia 1 domanda, forse ti è sfuggita.
Sembra che lei possieda molte conoscenze in questo campo. Per favore, date la vostra stima di quanto tempo avrebbe bisogno uno sviluppatore MQL che conosce esattamente come viene generato un file ex4 eseguibile. Avendo questo file ex4 in mano per ripristinare il codice sorgente di mq4, l'interesse è puramente teorico, quanto tempo è necessario per questo. sec, min, ora, giorno ?
Amirul non preoccuparti, puoi rubare dal mio computer (informazioni importanti) solo fisicamente insieme al computer e poi devi stare molto attento, anche l'accesso completo al computer via MT non farà nulla. A pagamento posso dirvi come fare :). Sono un amministratore di sistema con esperienza. Ho pubblicato i miei suggerimenti su come proteggere il mio codice in MQL4 qui. Sembra essere più appropriato lì.
Non hai ancora risposto alla mia 1 domanda, forse ti è sfuggita.
Sembra che lei possieda molte conoscenze in questo campo. Per favore, date la vostra stima di quanto tempo avrebbe bisogno uno sviluppatore MQL che conosce esattamente come viene generato un file ex4 eseguibile. Avendo questo file ex4 in mano per ripristinare il codice sorgente di mq4, l'interesse è puramente teorico, quanto tempo è necessario per questo. sec, min, ora, giorno ?
1. Non mi riferivo a tutte le informazioni importanti sul computer, ma solo agli EA a cui il terminale ha naturalmente accesso
2. Ho risposto a questa domanda. Primo, il codice sorgente non può essere ripristinato esattamente; secondo, l'algoritmo è effettivamente molto difficile da ripristinare (compreso lo stato attuale delle cose); terzo, non posso dare una stima del tempo, perché per sapere quanto tempo ci vuole "il tempo di uno sviluppatore MQL che sa esattamente come viene generato un file ex4 eseguibile", bisogna essere quello sviluppatore, e il tempo dipende molto dal programma. L'unica cosa su cui puoi contare COMPLETAMENTE è che se il tuo Expert Advisor non è interessante, non sarà mai "craccato", e se è molto interessante, sarà craccato in un periodo di tempo relativamente breve. Come dice Bruce Schneier "Contro l'utente medio, tutto funziona; non c'è bisogno di un software di sicurezza complesso. Contro l'attaccante esperto, invece, non funziona nulla". Per dare una stima approssimativa devo tornare al DVD/HD-DVD.
Il CSS (sistema di sicurezza in DVD) è apparso nel 1996 ed è stato craccato nel 1999
AACS per la protezione HDDVD/BlueRay che è apparso nella primavera del 2006, è stato reingegnerizzato nell'autunno dello stesso anno (il codice sorgente di decrittazione era pronto - mancava solo una chiave). La chiave stessa è stata trovata nella primavera del 2007.
Entrambe queste protezioni sono state sviluppate da grandi corporazioni, e per esse sono state spese enormi quantità di denaro. Tra l'altro, proprio la mancanza di conoscenza (security by obscurity) ha fatto il gioco degli sviluppatori di sicurezza. Ora calcolate da soli quanto tempo ci vorrà per il reverse engineering del vostro codice.
Prival, creiamo una protezione super-duper per l'EA. Affinché l'EA funzioni, deve essere caricato nella RAM come un programma. Rimuoviamo il memory dump e la nostra protezione è finita.
E il mio desiderio in generale per MQL4 è di aggiungere una costante a MarketInfo per determinare il numero massimo di ordini consentiti (come per la concorrenza = 3).