Ti stai perdendo delle opportunità di trading:
- App di trading gratuite
- Oltre 8.000 segnali per il copy trading
- Notizie economiche per esplorare i mercati finanziari
Registrazione
Accedi
Accetti la politica del sito e le condizioni d’uso
Se non hai un account, registrati
Signori, vorrei solo avere questo. Non sto dicendo che sia facile da implementare, ma in qualche modo mi sembra possibile. Lasciate che decompilino e ottenete il codice binario (l'importante è che non sia il codice sorgente). Se trovano uno specialista che capisce perché uso la trasformata di Fourier bidimensionale in Expert Advisor e ho operazioni di data in essa e non una wavelet, il fiore all'occhiello nelle loro mani. Se riescono a tirarli fuori con competenza e si scambiano correttamente
2. Quando aprite un conto reale con qualsiasi società di brokeraggio, ottenete una chiave (elettronica o altro). Sai che rubano le password. Non voglio che il mio login e la mia password siano inviati al mercato fino al collo. Ho visto da qualche parte che la password della demo è semplice (5-8 lettere e cifre), e la password per entrare nell'account reale è molto più complicata.
1. Questa è la situazione attuale. Il programma viene compilato in bytecode, che viene eseguito sulla macchina virtuale e salvato in ex4. Questo bytecode corrisponde approssimativamente al codice macchina delle macchine reali. Se un attaccante ottiene l'accesso al bytecode, è una questione di tecnica e abilità per ripristinare l'algoritmo. Ma è importante capire che in linea di principio questo codice byte non può essere nascosto da un intruso lasciandolo aperto per un terminale.
2. La connessione al terminale è criptata come ora. Per quanto mi riguarda, sarebbe meglio usare SSL standard, ma non c'è quasi nessuna crittografia auto-scritta. Più probabilmente, l'unico schema proprietario è il segreto condiviso tra il DC e il terminale, e la crittografia stessa è AES o qualcosa del genere.
Mi sono informato specificamente, sul 2° punto è possibile e già attuato dai finlandesi, anche il regolamento dice come gestire le chiavi elettroniche e a cosa porta.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sul primo punto. Rendiamo l'algoritmo di formazione ex4 aperto e completamente trasparente. Apriamo un concorso con un buon premio in denaro per la sua modifica con l'obiettivo di proteggerlo dalla decompilazione e di ottenere il codice sorgente. Se come risultato del concorso otteniamo idee per la protezione, le implementiamo e otteniamo un certificato di classe di protezione da qualche organizzazione conosciuta.
La questione è se i creatori di software vogliono questo (se è redditizio per loro fare un software solido e mordere tutti in questa nicchia di mercato), o è più facile per loro tenere un concorso e ... e poi scrivere da soli. Poiché conoscono l'algoritmo di compilazione.
amirul "... poi il ripristino dell'algoritmo - una questione di tecnologia e livello di formazione ..." il tempo è la cosa principale, se il ripristino dell'algoritmo originale dovrebbe spendere 1 anno (uno specialista della più alta qualifica) IHMO questo è sufficiente
Mi sono informato specificamente, sul 2° punto è possibile e già attuato dai finlandesi, anche il regolamento dice come gestire le chiavi elettroniche e a cosa porta.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sul primo punto. Rendiamo l'algoritmo di formazione ex4 aperto e completamente trasparente. Apriamo un concorso con un buon premio in denaro per la sua modifica con l'obiettivo di proteggerlo dalla decompilazione e ottenere il codice sorgente. Se come risultato del concorso otterremo idee sulla protezione, le implementeremo e otterremo un certificato sulla classe di protezione in qualche famosa organizzazione.
La questione è se i creatori di software vogliono questo (se è redditizio per loro fare un software solido e mordere tutti in questa nicchia di mercato), o è più facile per loro tenere una competizione e ... andare avanti, perché conoscono l'algoritmo di compilazione.
amirul "... poi il ripristino dell'algoritmo - una questione di tecnologia e livello di formazione ..." il tempo è la cosa principale, se il ripristino dell'algoritmo originale dovrebbe spendere 1 anno (uno specialista della più alta qualifica) IHMO questo è sufficiente
Per quanto riguarda la protezione prima dell'ex4. Ancora una volta, è PRINCIPALMENTE impossibile. L'unica cosa che può rendere la vita difficile a un potenziale cracker è l'oscurità. E per garantire l'oscurità, i concorsi aperti non sono l'idea migliore. E qui dobbiamo ricordare che l'oscurità è una risorsa unica. Una volta che una (o preferibilmente un gruppo di) persone hackera, tutti gli altri possono usare i risultati del loro lavoro senza preoccuparsi di hackerare
Forse c'era già un tale desiderio :)
Che i file mql4 - si aprono (funzionano) anche in MT5, cioè che non devono essere tutti riscritti :)
Vedo che hai molta conoscenza in questo campo. Si prega di dare la vostra stima del tempo necessario per lo sviluppatore MQL che sa esattamente come viene generato un file eseguibile ex4. Avendo questo file ex4 in mano per ripristinare il codice sorgente di mq4, l'interesse è puramente teorico, quanto tempo è necessario per questo. sec, min, ora, giorno ?
amirul
Vedo che hai molta conoscenza in questo campo. Si prega di dare la vostra stima del tempo necessario per lo sviluppatore MQL che sa esattamente come viene generato un file eseguibile ex4. Avendo questo file ex4 in mano per ripristinare il codice sorgente di mq4, l'interesse è puramente teorico, quanto tempo è necessario per questo. sec, min, ora, giorno ?
Sistema a due chiavi.
A vuole vendere/trasferire un consigliere a B. B genera due chiavi sulla sua macchina: una chiave privata (segreta) e una chiave pubblica. La chiave privata è conservata da B sotto 100 lucchetti. B dà la chiave condivisa ad A che usa questa chiave per creare un file EX4 criptato e dà il file a B e solo B usa la sua chiave segreta per decifrare il file EX4. Con una chiave condivisa, una chiave segreta non può essere fatta. Un intruso avrebbe la chiave condivisa di B, ma non potrebbe farci nulla.
Secondo la teoria di Philip R. Zimmermann, PGP
Sistema a due chiavi.
A vuole vendere/trasferire un consigliere a B. B genera due chiavi sulla sua macchina: una chiave privata (segreta) e una chiave pubblica. La chiave privata è tenuta da B sotto 100 lucchetti. B dà la chiave condivisa ad A che usa questa chiave per creare un file EX4 criptato e dà il file a B e solo B usa la sua chiave segreta per decifrare il file EX4. Con una chiave condivisa, non è possibile fare una chiave segreta. Un intruso avrà la chiave condivisa di B, ma non potrà fare nulla con essa.
Secondo la teoria di Philip R. Zimmermann, il software PGP.