Você está perdendo oportunidades de negociação:
- Aplicativos de negociação gratuitos
- 8 000+ sinais para cópia
- Notícias econômicas para análise dos mercados financeiros
Registro
Login
Você concorda com a política do site e com os termos de uso
Se você não tem uma conta, por favor registre-se
Cavalheiros, eu só gostaria de ter isto. Não estou dizendo que é fácil de implementar, mas de alguma forma me parece possível. Deixe-os descompilar e obter o código binário (o principal é que ele não é o código fonte). Se eles encontrarem um especialista que entenda por que eu uso a transformação bidimensional de Fourier em Expert Advisor e tenham operações de data na mesma e não um wavelet, navio almirante em suas mãos. Se eles puderem tirá-los de lá com competência e a empresa comercializará corretamente
2. Ao abrir uma conta real com qualquer corretora, obtenha uma chave (eletrônica ou outra). Você sabe que eles roubam senhas. Não quero ter meu login e senha enviados para o mercado até o pescoço deles. Vi em algum lugar que a senha demo é simples (5-8 letras e dígitos), e a senha para entrar na conta real é muito mais complicada.
1. Esta é a situação atual. O programa é compilado para bytecode, que é executado na máquina virtual e salvo no ex4. Este bytecode corresponde aproximadamente ao código da máquina das máquinas reais. Se um atacante ganha acesso ao bytecode, é uma questão de técnica e habilidade para restaurar o algoritmo. Mas é importante entender que, em princípio, este byte-código não pode ser escondido de um intruso, deixando-o aberto para um terminal.
2. A conexão com o terminal está criptografada como está agora. Quanto a mim, seria melhor usar SSL padrão, mas quase não há criptografia auto-escrita. Mais provavelmente, o único esquema proprietário é o segredo compartilhado entre o CD e o terminal, e a própria criptografia é AES ou algo parecido.
Procurei especificamente, no segundo ponto é possível e já implementado pelos finlandeses, até mesmo os regulamentos estabelecem como lidar com as chaves eletrônicas e ao que elas levam.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sobre o primeiro ponto. Tornamos o algoritmo de formação do ex4 aberto e totalmente transparente. Abrimos um concurso com um bom prêmio em dinheiro por sua modificação com o objetivo de protegê-lo da descompilação e de obter o código fonte. Se como resultado do concurso recebemos idéias de proteção, as implementamos e obtemos um certificado de classe de proteção de alguma organização conhecida.
A questão é se os criadores de software querem isso (se é lucrativo para eles fazer software sólido e morder todos nesse nicho de mercado), ou se é mais fácil para eles manter uma concorrência e ... e depois escrever você mesmo. Pois eles conhecem o algoritmo de compilação.
amirul "... então a restauração do algoritmo - uma questão de tecnologia e nível de treinamento ..." tempo é o principal, se a restauração do algoritmo original deve passar 1 ano (um especialista da mais alta qualificação) IHMO isto é suficiente
Procurei especificamente, no segundo ponto é possível e já implementado pelos finlandeses, até mesmo os regulamentos estabelecem como lidar com as chaves eletrônicas e ao que elas levam.
http://www.finam.ru/services/AccountWizard00002/default.asp
Sobre o primeiro ponto. Tornamos o algoritmo de formação do ex4 aberto e totalmente transparente. Abrimos um concurso com um bom prêmio em dinheiro por sua modificação com o objetivo de protegê-lo da descompilação e obter o código fonte. Se, como resultado do concurso, tivermos idéias sobre proteção, iremos implementá-las e obter um certificado sobre a classe de proteção em alguma organização famosa.
A questão é se os criadores querem isto (se é lucrativo para eles fazer software sólido e morder todos neste nicho de mercado), ou se é mais fácil para eles manter uma concorrência e ... continuar com isto, porque eles conhecem o algoritmo de compilação.
amirul "... então a restauração do algoritmo - uma questão de tecnologia e nível de treinamento ..." tempo é o principal, se a restauração do algoritmo original deve passar 1 ano (um especialista da mais alta qualificação) IHMO isto é suficiente
Quanto à proteção antes da ex4. Mais uma vez, isso é PRINCIPALMENTE impossível. A única coisa que pode dificultar a vida de um cracker em potencial é a obscuridade. E para garantir a obscuridade, os concursos abertos não são a melhor idéia. E aqui devemos lembrar que a obscuridade é um recurso único. Uma vez que uma (ou de preferência um grupo de) pessoas hackear, todos os outros podem usar os resultados de seu trabalho sem se preocupar em hackear
Talvez já houvesse um desejo assim :)
Que os arquivos mql4 - abertos (trabalho) também no MT5, ou seja, que nem todos eles precisam ser reescritos :)
Vejo que você tem muito conhecimento neste campo. Por favor, dê sua estimativa do tempo necessário para o desenvolvedor MQL, que sabe exatamente como um arquivo executável ex4 é gerado. Tendo este arquivo ex4 em mãos para restaurar o código fonte do mq4, o interesse é puramente teórico, quanto tempo é necessário para isso. seg, min, hora, dia ?
amirul
Vejo que você tem muito conhecimento neste campo. Por favor, dê sua estimativa do tempo necessário para o desenvolvedor MQL, que sabe exatamente como um arquivo executável ex4 é gerado. Tendo este arquivo ex4 em mãos para restaurar o código fonte do mq4, o interesse é puramente teórico, quanto tempo é necessário para isso. seg, min, hora, dia ?
Dois sistemas chave.
A quer vender/transferir um conselheiro para B. B gera duas chaves em sua máquina: uma chave privada (secreta) e uma chave pública. A chave privada é mantida por B abaixo de 100 fechaduras. B dá a chave compartilhada a A que usa esta chave para criar um arquivo EX4 criptografado e dá o arquivo a B e somente B usa sua chave secreta para decodificar o arquivo EX4. Com uma chave compartilhada, uma chave secreta não pode ser feita. Um intruso teria a chave compartilhada de B, mas não poderia fazer nada com ela.
De acordo com a teoria de Philip R. Zimmermann, o PGP
Dois sistemas chave.
A quer vender/transferir um conselheiro para B. B gera duas chaves em sua máquina: uma chave privada (secreta) e uma chave pública. A chave privada é mantida por B abaixo de 100 fechaduras. B dá a chave compartilhada a A que usa esta chave para criar um arquivo EX4 criptografado e dá o arquivo a B e somente B usa sua chave secreta para decodificar o arquivo EX4. Com uma chave compartilhada, não é possível fazer uma chave secreta. Um intruso terá a chave compartilhada de B, mas não será capaz de fazer nada com ela.
De acordo com a teoria de Philip R. Zimmermann, o software PGP.