TakeMySpred--任何价差,甚至是负数!!!。 - 页 6

 

马斯特克

>这实际上是基础知识)。

.

我想知道为什么你的 "基本要素 "不包括一个具有新鲜数据库的高质量杀毒软件?

.

顺便说一下,任务管理器是不够的。你需要一个像ProcessExplorer这样的高级软件。而且它应该有非标准的名字,因为病毒可以监视进程列表,如果在进程列表中出现标准的管理器名称,它们会立即从内存中卸载。
,愚蠢的自动运行检查也是不够的,因为有许多注册表的地方重复了自动运行的作用。
此外,为了进行全面的分析,你需要监测文件系统的变化。我不会去讨论追踪多态病毒、rootkits等的细节。

因此,捕捉病毒不是任何程序员的任务,当然也不是普通用户的任务。
然而,你实际上是建议不要相信反病毒软件,而是要进行系统分析。非常聪明,我必须说...

.

.

Globe
>我在NetLimiter的防火墙从未检测到TakeMySpread的任何网络活动。

.

木马能够利用通常受信任的应用程序(如InternetExplorer)来偷偷地与黑客服务器交换数据。特洛伊木马也可能在一段时间后变得活跃,而不是立即活跃。有时,标准的分析和控制工具(防火墙、流量嗅探器、进程探索器等)是不够的,你必须成为一个真正的专家才能抓住这个或那个恶意软件。我作为一个远离病毒编写或黑客攻击的程序员,对这些东西的了解只是表面的,所以我只相信可靠的杀毒软件来保护我的电脑。然而,MaStak想向我们推销,任务管理器、自动上传器和防火墙等 "基础知识 "足以检查他的手工作品的纯度,而那些仍然怀疑的人可以学习成为专业的病毒学家。不多也不少。

.

.

Four2one,我告诉你,卡巴斯基还没有看到那里有病毒。但avira和其他一些强大的反病毒软件包看到了它。请到virustotal.com查看报告。

 

MaStak
我再说一遍,我不想用可能是徒劳的怀疑来冒犯你,但你的反应迫使我确认这些怀疑。而且似乎除了关闭这个主题并将作者送入终身禁闭之外,没有其他办法。真的太糟糕了,因为这个工具相当有用和有趣。

我一般还是接受你自己可能是木马程序的受害者。我也不排除反病毒软件包的误报(毕竟它确实发生了)。但在这种情况下,唯一能证明你的实用程序不包含恶意代码的是实用程序TakeMySpread本身的代码,它已被上传到公共领域。

 
oranger >>:

MaStak,
я повторюсь, мне бы не хотелось обижать вас возможно напрасными подозрениями, однако ваша реакция вынуждает утвердиться в этих подозрениях. И похоже ничего не остается как тему закрыть и отправить автора в пожизненный бан. Очень жаль на самом деле, поскольку утилитка была довольно полезной и интересной.

Я в общем-то всё еще допускаю, что вы могли сами стать жертвой трояна. Также не исключаю ложного срабатывания антивирусных пакетов (ведь и такое случается). Но в данной ситуации, единственная вещь, которая могла бы доказать, что ваша утилита не содержит вредоносного кода это непосредственно код утилиты TakeMySpread, выложенный в открытый доступ.

斯皮尔伯格

 
MaStak писал(а)>>

Fak yo Spielberg.

嗯,只是一个特别 "充分 "的反应。我并不感到惊讶...

马斯塔克同志 ,表明他是一个彻头彻尾的混蛋。

我想过一段时间,版主们会关注这个主题,并采取适当的行动。

 
MaStak >>:

Фак ю Спилберг

顺便说一句,非常正确。你会认为展示改变传播的部分的源代码(而且它显然在那里并且在工作)会在某种程度上证明exe中没有木马程序(尽管我不认为有)。用这种有缺陷的逻辑来指责和唠叨源代码,这只是表明一个完整的m%##ack--oranger。

 
wise писал(а)>>

这是一个完全的家伙 -- 橘子。

有些字母不清楚....
.................
是的,没有奥兰治 远远不是一个m%#ack。
考虑到
这个人只是为一个竞争对手的组织工作。(哥萨克 ... ......)
 
wise писал(а)>>

顺便说一句,非常正确。你会认为展示改变传播的部分的源代码(而且它显然在那里并且在工作)会在某种程度上证明exe中没有木马程序(尽管我不认为有)。在这种有缺陷的逻辑下,指责和乞求源代码只是显示出完全的m%##ack--oranger。


我建议作者把这个实用程序的整个源码放出来,供每个想自己编译的人使用,并用反病毒软件检查结果。如果反病毒软件不断显示木马的存在,而检查代码时没有发现任何可疑的东西,这意味着这是一个错误的警报,不能对作者进行索赔。而如果反病毒软件不再显示从源代码编译的exe中存在木马,那么作者就只有一个小小的 "抱怨":最好遵守虚拟卫生规则,因为有关的计算机可能藏有感染exe代码的木马。这就是全部。你怎么会认为我只要求发布改变传播的那部分代码呢--这一点一点都不清楚。


>...以这种有缺陷的逻辑,指责和乞求源代码

恰恰是这种有缺陷的逻辑和其他结论的说法,你可以完全适用于自己。

 
lasso писал(а)>>
.....
想想看,这个人只是在为一个竞争对手的组织工作。(Kazacek ... ......)


另一个Sherlockholmes...我对MaStak的工艺没有任何商业利益!
我个人使用免费的 程序ArtMoney,它允许我在两次点击中改变点差,而且不需要重新加载终端!我认为这是很重要的。

 
oranger >>:


Я лично пользуюсь бесплатной программкой ArtMoney, которая позволяет менять спред в два клика, и даже без перезагрузки терминала.

我可以在你的收件箱中得到一个链接吗? 或一个程序。如果它是小的。

 
MetaDriver писал(а)>>

我可以在你的收件箱中得到一个链接吗?或一个程序。如果它是小的。


该方案可从artmoney.ru下载。
如果有的话,其原理如下:你在内存中查找数值(如每个货币对的卖出价或买入价),然后简单地替换这些数值,使delta得到正确的价差。

例如,对于欧元,你有一个2点的点差,市场观察中的报价是:EUROSD 1.2900 / 1.2902。
如果我们想让点差等于3点,我们应该找到数字1.2902并将其改为1.2903。之后,内部终端环境(因此策略测试器、指标等)将认为点差为3。这种方式在有浮动点差的经纪商上测试。对于有固定点差的经纪商来说,可能需要多花一点精力在内存中找到正确的数值和偏移,但原则上一切都可以解决。ArtMoney手册是非常详细的。

为了更方便,你应该根据终端的动态寻址创建一个模板替换。我有一个mt4.220的模板,我可以稍后发布。