Você está perdendo oportunidades de negociação:
- Aplicativos de negociação gratuitos
- 8 000+ sinais para cópia
- Notícias econômicas para análise dos mercados financeiros
Registro
Login
Você concorda com a política do site e com os termos de uso
Se você não tem uma conta, por favor registre-se
Dois sistemas chave.
A quer vender/transferir um conselheiro para B. B gera duas chaves em sua máquina: uma chave privada (secreta) e uma chave pública. A chave privada é mantida por B abaixo de 100 fechaduras. B dá a chave compartilhada a A que usa esta chave para criar um arquivo EX4 criptografado e dá o arquivo a B e somente B usa sua chave secreta para decodificar o arquivo EX4. Com uma chave compartilhada, uma chave secreta não pode ser feita. Um intruso terá a chave compartilhada de B, mas não poderá fazer nada com ela.
De acordo com a teoria de Philip R. Zimmermann, o programa PGP.Cavalheiros, por favor, expliquem:
1. Como o terminal executará as instruções do assessor sem poder descriptografá-lo?
2. Se o terminal do lado do "atacante" pode decodificar o arquivo, por que o "atacante" não o pode fazer?
... ou é mais fácil para eles realizar um concurso e ... você pode terminar o resto. Pois eles têm o algoritmo de compilação
Opção 1: Antes de enviar, você deve concordar consigo mesmo que "mude" o algoritmo do Consultor Especialista para o Prêmio. (O prêmio e outros benefícios que podem ser obtidos se seu Consultor Especialista se mostrar digno)
Opção 2. Para o Campeonato, escreva um consultor especializado "especial", como eu acho que Luis Guillermo Damiani fez este ano.
Se eu puder oferecer alguns conselhos: Confie nos organizadores.
Cumprimentos Ilya Karakuts
A restauração completa do código fonte por código compilado é, em princípio, impossível (nem que seja porque fontes e objectniks não são isomórficos, ou seja, de um objectnik pode-se obter infinitas fontes correspondentes, e de uma fonte pode-se obter tantos objectniks diferentes). Portanto, vamos falar sobre a reconstrução do algoritmo. Eu me apresso para agradá-lo, esta tarefa é bastante difícil e depende principalmente do tamanho do código (mais precisamente da quantidade de RELAÇÕES entre diferentes partes de código), mas, repito, no momento atual ela está disposta precisamente assim e não precisa mudar nada. E, mais uma vez, nenhum meio criptográfico adicional pode REALMENTE aumentar esta proteção. Tais ferramentas darão uma falsa sensação de segurança, o que muitas vezes é muito pior do que nenhuma segurança, porque leva a um descuido injustificado. É como se uma pessoa que comprou uma arma, mas não sabe como usá-la, de repente começasse a andar à noite em bairros inseguros que, em outras circunstâncias, evitaria.
2 Parabellum:
Neste esquema, somente o canal de transmissão é protegido. Para a instalação de canais protegidos, existem muitas soluções já inventadas, perfeitamente realizadas e comprovadas na prática.
Prival, neste caso, não teme que o ex4 seja interceptado no caminho, mas que seja usado para seus propósitos sujos por aquele mesmo a quem o assessor foi passado (como já lhe foi dito: B é um intruso).
Eu não notei imediatamente suas preocupações com o Campeonato. Tenho que desapontá-los: Vejam, tanto o cliente quanto o servidor estão fechados, mas há alguma atividade de rede em andamento. Se os methaquotes quisessem sua EA, eles seriam capazes de transmiti-la furtivamente diretamente de seu computador. Vejamos agora os prós e contras:
prós:
Eles adquirem um grupo de consultores, alguns dos quais são grails
contras:
Eles perdem sua reputação e junto com sua reputação, perdem clientes e fecham seus negócios.
Não sei quanto a você, mas eu não trocaria meu dinheiro real fazendo negócios e minha base de clientes por uma oportunidade fantasma de conseguir um graal um dia. Acho que as metáforas também estão cientes disso.
Amirul não se preocupe, roubar do meu computador (informações importantes) só é possível fisicamente junto com o computador e você tem que ser muito cuidadoso, mesmo o acesso total ao computador via MT não fará nada. Por uma taxa posso lhe dizer como fazê-lo :). Sou um administrador de sistemas experiente. Eu coloquei aqui minhas sugestões sobre como proteger meu código na MQL4. Parece ser mais apropriado lá.
Você ainda não respondeu minha 1 pergunta, talvez a tenha perdido.
Você parece possuir muitos conhecimentos neste campo. Por favor, dê sua estimativa de quanto tempo um desenvolvedor MQL que sabe exatamente como um arquivo ex4 executável é gerado precisaria. Tendo este arquivo ex4 em mãos para restaurar o código fonte do mq4, o interesse é puramente teórico, quanto tempo é necessário para isso. seg, min, hora, dia ?
Amirul não se preocupe, você pode roubar do meu computador (informações importantes) apenas fisicamente junto com o computador e então você tem que ter muito cuidado, mesmo o acesso total ao computador via MT não vai fazer nada. Por uma taxa posso lhe dizer como fazê-lo :). Eu sou um administrador de sistemas com experiência. Eu coloquei aqui minhas sugestões sobre como proteger meu código na MQL4. Parece ser mais apropriado lá.
Você ainda não respondeu minha 1 pergunta, talvez a tenha perdido.
Você parece possuir muitos conhecimentos neste campo. Por favor, dê sua estimativa de quanto tempo um desenvolvedor MQL que sabe exatamente como um arquivo ex4 executável é gerado precisaria. Tendo este arquivo ex4 em mãos para restaurar o código fonte do mq4, o interesse é puramente teórico, quanto tempo é necessário para isso. seg, min, hora, dia ?
1. Não estava me referindo a todas as informações importantes no computador, mas apenas aos EAs aos quais o terminal naturalmente tem acesso.
2. Eu respondi a esta pergunta. Primeiro, o código fonte não pode ser restaurado exatamente; segundo, o algoritmo é realmente muito difícil de restaurar (incluindo a situação atual); terceiro, não posso dar uma estimativa de tempo, porque para saber quanto tempo leva "tempo para um desenvolvedor MQL que sabe exatamente como um arquivo ex4 executável é gerado", você tem que ser esse desenvolvedor, e o tempo é altamente dependente do programa. A única coisa com que você pode contar COMPLETO é que se seu Consultor Especialista não for interessante, nunca será "rachado", e se for muito interessante, será rachado em um período de tempo relativamente curto. Como Bruce Schneier diz: "Contra o usuário médio, qualquer coisa funciona; não há necessidade de software de segurança complexo. Contra o hábil atacante, por outro lado, nada funciona". Para dar uma estimativa aproximada, tenho que voltar ao DVD/HD-DVD.
O CSS (sistema de segurança em DVD) apareceu em 1996 e foi rachado em 1999
O AACS para proteção HDDVD/BlueRay, que apareceu na primavera de 2006, foi projetado de forma reversa no outono do mesmo ano (o código fonte de decriptação estava pronto - faltava apenas uma chave). A chave em si foi encontrada na primavera de 2007.
Ambas as proteções foram desenvolvidas por grandes corporações, e enormes quantias de dinheiro foram gastas nelas. Entre outras coisas, a própria falta de conhecimento (segurança por obscuridade) jogou nas mãos dos desenvolvedores de segurança. Agora calcule por si mesmo quanto tempo será necessário para fazer a engenharia reversa de seu código.
Prival, vamos criar uma proteção super-duper para a EA. Para que o EA funcione, ele tem que ser carregado na RAM como um programa. Removemos o despejo de memória e nossa proteção acabou.
E meu desejo em geral para a MQL4 é adicionar uma constante ao MarketInfo para determinar o número máximo de ordens permitidas (como para a concorrência = 3).