Erros, bugs, perguntas - página 1515

 
Renat Fatkhullin:

A política não foi alterada.

As palavras-passe são encriptadas por fios e os ficheiros de palavras-passe podem ser movidos dentro do computador. Não são desencriptados quando transferidos para outro computador/hardware.

Acima dei um exemplo quando o proprietário do computador de outra pessoa tem acesso à conta de negociação:

Se eu inserir uma pen drive com o meu terminal no computador de outra pessoa, e depois de fazer login numa pessoa má roubar alguns ficheiros da pasta. Ele terá acesso à conta de negociação.

É interessante que se usar o computador de outra pessoa, como ferro - para descarregar e o SO da sua pen drive. O proprietário do computador ainda terá acesso à conta de negociação, se conseguir chegar aos ficheiros do terminal.

 
zaskok3:

Acima está um exemplo do proprietário de um computador de outra pessoa que tenha acesso a uma conta de negociação:

Curiosamente, se utilizar o computador de outra pessoa, como um ferro de engomar - para arrancar e o SO da sua pen drive. O proprietário do computador ainda terá acesso à conta de negociação se chegar aos ficheiros do terminal.

Vamos dar um passo de cada vez.

1. Insere-se uma pen drive no computador de outra pessoa. Executar o terminal com a bandeira /portável.

2. Acabou de trabalhar com o terminal, tire a pen drive do computador de outra pessoa e coloque-a no seu bolso.

3. Como pode alguém roubar a sua palavra-passe?

 
Pode dizer-me onde no metatrader 4 pode ver a margem para cada encomenda em aberto separadamente e não no total ? Obrigado
 
Slawa:

Vamos tomar em ordem.

1. Insere-se o stick USB no computador de outra pessoa. Inicia-se o terminal com a bandeira /portátil

2. Acaba de trabalhar com o terminal, tira a pen drive do computador de outra pessoa e coloca-a no seu bolso.

3. Como poderia alguém roubar a sua palavra-passe?

Há várias opções:

  1. Desde que a pen drive seja inserida, os dados são copiados a partir dela em segundo plano.
  2. Se o intruso souber que a pen drive foi utilizada para iniciar sessão no seu computador, mas não teve tempo de a copiar. Depois tem uma oportunidade/excusa para me oferecer para me copiar alguns dados (por exemplo, fotos de família) em qualquer outro computador. Basta executar silenciosamente bat-nik, e transferir um ou dois ficheiros para mim numa pen drive, que já contém o hardware do computador do intruso.
  3. Não sei se é possível imitar o seu próprio hardware. Está a fazer consultas de hardware através de funções do sistema. Se estes forem interceptados e lhe chegarem com os dados do meu computador, o terminal terá a certeza de que está a funcionar onde está sempre.
 
Ninguém me vai ajudar com o indicador XPoints? Pessoal! Onde estás? (((( Ajuda-me com o alerta!
 
zaskok3:

Há várias opções:

  1. Desde que a pen drive seja inserida, os dados são copiados a partir dela em segundo plano.
  2. Se o intruso souber que o seu computador foi registado a partir da pen, mas não teve tempo de o copiar. Depois tem uma oportunidade/excusa para me oferecer para copiar alguns dados (por exemplo, fotos de família) em qualquer outro computador. Basta executar silenciosamente bat-nik e copiar um ou dois ficheiros para mim numa pen drive, que já contém o hardware no computador do intruso.
  3. Não sei se é possível imitar o hardware do seu computador. Está a fazer consultas de hardware através de algumas funções do sistema. Se os interceptar e lhe passar os dados do meu computador, o terminal terá a certeza de começar onde sempre o faz.

Dê provas da sua asserção.

Eu, por minha vez, posso oferecer-lhe uma experiência à escala real.

1. Formar uma pen drive, executar o terminal do cliente a partir dela, certificar-se de que tudo funciona.

2. Ligar essa pen drive a outro computador, executar o terminal cliente e certificar-se de que tudo funciona.

3. Copiar todos os dados desta pen drive para outra pen drive.

4. Execute o terminal a partir da nova pen drive e certifique-se de que a senha (que o intruso não sabe) é pedida.

5. E não fique extravagante

 
Slawa:

Dê provas das suas afirmações.

Eu, pela minha parte, posso oferecer-lhe uma experiência de campo.

1. Gerar uma pen drive, executar o terminal do cliente a partir dela, certificar-se de que tudo funciona.

2. Ligar essa pen drive a outro computador, executar o terminal cliente e certificar-se de que tudo funciona.

3. Copiar todos os dados desta pen drive para outra pen drive.

4. Execute o terminal a partir da nova pen drive e certifique-se de que a senha será pedida (que o intruso não sabe).

Nenhuma palavra-passe solicitada, ligação completa à conta de negociação! Passo a passo:

  1. Apenas a pasta terminal.exe e config foram copiadas para a unidade flash. Não há mais nada.
  2. Num outro terminal de computador.exe /portável está a funcionar. Pede uma palavra-chave, introduzo e ligo-me a ela.
  3. Fecho o terminal e copio como no passo 1, para uma condução temporária.
  4. Remoção da pen drive original do USB.
  5. Inserir outra unidade flash.
  6. Copio tudo, desde a unidade temporária até à pen drive.
  7. Executar terminal.exe /portátil sobre ele.
  8. Ligo-me à minha conta de negociação.

A máquina original (não virtual) é Windows7 SP1 x64. Máquina alienígena (não virtual) - Windows XP SP3 x32.

5. E não fiques extravagante.

Infelizmente, nenhum dos criadores viu o buraco de segurança, mesmo quando o método completo foi descrito. Reproduzido - por alguma razão não preguiçoso. Tem um LUGAR!

SPY

zaskok3:

Acima deu um exemplo onde o proprietário do computador de outra pessoa tem acesso a uma conta de negociação:

O interessante é que se usar o computador da outra pessoa como um ferro de engomar - arranque também o SO da sua pen drive. Então o proprietário do computador ainda terá acesso à conta de negociação se chegar aos ficheiros do terminal.

Isto é preguiçoso para reproduzir.
 
zaskok3:

Acima foi um exemplo em que o proprietário do computador de outra pessoa obtém acesso à conta de negociação:

É interessante que se eu usar outro computador como hardware - para arrancar e SO da minha pen drive. O proprietário do computador ainda terá acesso à conta de negociação se chegar aos ficheiros do terminal.

Não é o anfitrião que o recebe, mas é você mesmo que lhe todo o seu hardware.

Ao transferir com uma pen drive para outro computador, ser-lhe-ão definitivamente solicitadas senhas de novo e não poderá verificar a caixa "guardar senhas ligadas ao computador actual". Como resultado, nenhuma palavra-passe será guardada e ninguém as roubará.


E não finja que o item "sim, eu próprio guardei a palavra-passe seleccionando a caixa de verificação de guardar" não está lá:

Em outro computador, o terminal.exe /portável é lançado. Pede uma palavra-chave - introduzo e ligo-me a ela.

 
Renat Fatkhullin:

Não é o anfitrião que o recebe, é você que transfere todos os seus bens para ele.

Pare de fingir que não entende nada: os antecedentes podem ser arrastados de uma pen drive. Há muitas outras formas. O principal é arrastá-lo para fora. Nem sequer tem de o fazer no próprio computador de outra pessoa.

Quando transferir com uma pen drive para outro computador, ser-lhe-ão definitivamente solicitadas novamente as suas palavras-passe e não poderá verificar a caixa "manter as palavras-passe ligadas ao computador actual". Como resultado, nenhuma palavra-passe será guardada e ninguém as roubará.

E não finja que o "sim, eu próprio guardei a palavra-passe seleccionando a caixa de verificação de guardar" não está lá:

Essa caixa de verificação é, por defeito...


Não tinha dúvidas de que especialmente V. Exa. não admitiria publicamente ter um buraco. Tal como não há dúvida de que trabalhará para o consertar...

Resta-me perguntar à comunidade o que pensam sobre o assunto. Mas como ninguém se pronunciará de qualquer forma, podemos fechar o fio.

Familiares avisaram, por via das dúvidas, que com os seus terminais móveis (pen drive) eram poakkuratelno. Avisei os tipos que conhecia antes que a transferência da pasta iria repor os dados de login a zero.

 
Renat Fatkhullin:

A política não mudou.

Não sei se a política foi alterada ou não, mas já tive passwords redefinidas antes quando fui transferido para outra unidade. Isto foi um insecto?