Alım-satım fırsatlarını kaçırıyorsunuz:
- Ücretsiz alım-satım uygulamaları
- İşlem kopyalama için 8.000'den fazla sinyal
- Finansal piyasaları keşfetmek için ekonomik haberler
Kayıt
Giriş yap
Gizlilik ve Veri Koruma Politikasını ve MQL5.com Kullanım Şartlarını kabul edersiniz
Hesabınız yoksa, lütfen kaydolun
Beyler, keşke bende olsaydı. Uygulaması kolay demiyorum ama nedense bana mümkün görünüyor. Derlemelerini çözmelerine ve ikili bir kod almalarına izin verin (ana şey, bunun bir kaynak kodu olmamasıdır). Evet ve ayrıştırmanın kendisi zordu. Ve uzmanda neden iki boyutlu Fourier dönüşümünü kullandığımı ikili kodda anlayan bir uzman bulurlarsa ve içinde tarihler olan işlemler var ve bu gerçekten o, dalgacık değil, o zaman bayrak onların elinde. Onları oradan yetkin bir şekilde ısırırlarsa ve doğru ticaret yapacaksa
2. Herhangi bir DC'de gerçek bir hesap açarken, bir anahtar (elektronik veya başka türlü) alın. Sonuçta, ICQ'nun vb. şifreler çalındı. Benim kullanıcı adı ve şifrem altında birisinin pazara çok domates girmesini istemem. Bunu bir yerde görmüştüm, demo basit bir şifre (5-8 harf ve rakam), ancak gerçek şifreyi girmek için şifre zaten çok daha karmaşık.
1. Bu, geçerli konumdur. Program, sanal bir makinede yürütülen ve ex4'te saklanan bayt kodunda derlenir. Bu bayt kodu kabaca gerçek makinelerin makine koduna karşılık gelir. Bir saldırgan bayt koduna erişim kazandıysa, algoritmayı geri yüklemek bir teknik ve beceri düzeyi meselesidir. Ancak bu bayt kodunu bir saldırgandan gizlemenin ve terminal için açık bırakmanın temelde imkansız olduğunu anlamak önemlidir.
2. DC bağlantısı zaten şifreli. Bana gelince, standart SSL kullanmak daha iyi olurdu, ancak bir tür kendi kendine yazılan şifre olması pek olası değil. Bunun yerine, DC ile terminal arasında paylaşılan bir sır oluşturmak için yalnızca kendi planımızdır ve şifrelemenin kendisi AES veya benzeri bir şeydir.
Özel olarak araştırdım, 2. noktaya göre mümkün ve Finliler tarafından zaten uygulandı, yönetmelikler bile elektronik anahtarların nasıl kullanılacağını ve bunun neye yol açacağını açıklıyor.
http://www.finam.ru/services/AccountWizard00002/default.asp
ilkinde. ex4 nesil algoritmasını açık ve tamamen şeffaf hale getiriyoruz. Derlemeyi bozmaktan korumak ve kaynak kodunu almak için modifikasyonu için iyi bir nakit ödüllü bir yarışma açıyoruz. Yarışma sonucunda koruma fikirleri ortaya çıkarsa, bunları uygularız ve herhangi bir tanınmış kuruluşta koruma sınıfı için bir sertifika alırız.
Soru, yazılım yaratıcılarının bunu isteyip istemedikleri (sağlam yazılımlar yapmak ve bu pazardaki herkesi yemek onlar için karlı mı) yoksa bir yarışma düzenlemek ve ... sonra kendiniz eklemek onlar için daha mı kolay? Derleme algoritmasına sahip oldukları için
amirul "... o zaman algoritmayı geri yüklemek bir teknik ve eğitim seviyesi meselesidir. .." orijinal algoritmayı geri yüklemek 1 yıl sürerse (en yüksek nitelikli bir uzman için) IHMO bu en önemli şeydir. yeterli
Özel olarak araştırdım, 2. noktaya göre mümkün ve Finliler tarafından zaten uygulandı, yönetmelikler bile elektronik anahtarların nasıl kullanılacağını ve bunun neye yol açacağını açıklıyor.
http://www.finam.ru/services/AccountWizard00002/default.asp
ilkinde. ex4 nesil algoritmasını açık ve tamamen şeffaf hale getiriyoruz. Derlemeyi bozmaktan korumak ve kaynak kodunu almak için modifikasyonu için iyi bir nakit ödüllü bir yarışma açıyoruz. Yarışma sonucunda koruma fikirleri ortaya çıkarsa, bunları uygularız ve herhangi bir tanınmış kuruluşta koruma sınıfı için bir sertifika alırız.
Soru, yazılım yaratıcılarının bunu isteyip istemedikleri (sağlam yazılımlar yapmak ve bu pazardaki herkesi yemek onlar için karlı mı) yoksa bir yarışma düzenlemek ve ... sonra kendiniz eklemek onlar için daha mı kolay? Derleme algoritmasına sahip oldukları için
amirul "... o zaman algoritmayı geri yüklemek bir teknik ve eğitim seviyesi meselesidir. .." orijinal algoritmayı geri yüklemek 1 yıl sürerse (en yüksek nitelikli bir uzman için) IHMO bu en önemli şeydir. yeterli
Ex4'e kadar hangi koruma var? Bir kez daha tekrar edeceğim: BU KESİNLİKLE imkansız. Potansiyel bir bilgisayar korsanı için hayatı zorlaştırabilecek tek şey belirsizliktir (belirsizlikten kaynaklanan aynı güvenlik). Ve belirsizliği sağlamak için açık yarışmalar en iyi fikir değildir. Ve burada bilinmeyenin tek seferlik bir kaynak olduğu unutulmamalıdır. Bir kişinin (veya daha doğrusu bir grubun) hacklenmesine değer - diğer herkes çalışmalarının sonuçlarını hackleme zahmetine girmeden kullanabilir
Belki de zaten böyle bir dilek vardı :)
Mql4 dosyalarının MT5'te de açılması (çalışması), yani. yani hepsini yeniden yazmak zorunda değilsin :)
Bu alanda epey bilginiz olduğunu görüyorum. Lütfen ex4 yürütülebilir dosyasının nasıl oluşturulduğunu tam olarak bilen bir MQL geliştiricisi için ne kadar zamana ihtiyaç duyulduğuna dair tahmininizi verin. Bu ex4 dosyası elinizdeyken mq4 kaynak kodunu geri yükleyin. İlgi tamamen teorik, bunun için ne kadar zamana ihtiyaç var. Saniye, dakika, saat, gün?
emir
Bu alanda epey bilginiz olduğunu görüyorum. Lütfen ex4 yürütülebilir dosyasının nasıl oluşturulduğunu tam olarak bilen bir MQL geliştiricisi için ne kadar zamana ihtiyaç duyulduğuna dair tahmininizi verin. Bu ex4 dosyası elinizdeyken mq4 kaynak kodunu geri yükleyin. İlgi tamamen teorik, bunun için ne kadar zamana ihtiyaç var. Saniye, dakika, saat, gün?
İki anahtarlı sistem.
A , Danışman B'yi satmak/devretmek istiyor. B , makinesinde iki anahtar üretir : kişisel (gizli) ve genel. Özel anahtar, B tarafından 100 kilit altında tutulur. B , ortak anahtarı A'ya gönderir; bu anahtar, şifrelenmiş bir EX4 dosyası oluşturmak için bu anahtarı kullanır ve dosyayı B'ye verir. B ve yalnızca B , özel anahtarını kullanarak EX4 dosyasının şifresini çözer . Genel anahtarınız varsa, özel anahtar oluşturamazsınız. Saldırganın ortak anahtarı B olacak, ancak onunla hiçbir şey yapamayacak.
Philip R. Zimmermann'ın teorisine göre, PGP programı.
İki anahtarlı sistem.
A , Danışman B'yi satmak/devretmek istiyor. B , makinesinde iki anahtar üretir : kişisel (gizli) ve genel. Özel anahtar, B tarafından 100 kilit altında tutulur. B , ortak anahtarı A'ya gönderir; bu anahtar, şifrelenmiş bir EX4 dosyası oluşturmak için bu anahtarı kullanır ve dosyayı B'ye verir. B ve yalnızca B , özel anahtarını kullanarak EX4 dosyasının şifresini çözer . Genel anahtarınız varsa, özel anahtar oluşturamazsınız. Saldırganın ortak anahtarı B olacak, ancak onunla hiçbir şey yapamayacak.
Philip R. Zimmermann'ın teorisine göre, PGP programı.