
Sie verpassen Handelsmöglichkeiten:
- Freie Handelsapplikationen
- Über 8.000 Signale zum Kopieren
- Wirtschaftsnachrichten für die Lage an den Finanzmärkte
Registrierung
Einloggen
Sie stimmen der Website-Richtlinie und den Nutzungsbedingungen zu.
Wenn Sie kein Benutzerkonto haben, registrieren Sie sich
Ayrat, das klingt eher nach Paranoia als nach Hacking.
+100
Rashid, ich danke Ihnen für Ihr Verständnis und die Informationen, die Sie uns gegeben haben.
Ich frage mich, wie es mit dem Verständnis Ihrerseits aussieht?
1. Sie haben einen Mann ohne triftigen Grund des Einbruchs beschuldigt.
2. Die angeblichen Beweise, die Sie vorgelegt haben, sind, mit Verlaub, kindischer Unsinn.
3 Wenn Sie das Urheberrechtsgesetz so gut kennen, empfehle ich Ihnen, es noch einmal zu lesen. Screenshots oder Fotokopien sind kein Beweis, es sei denn, sie sind notariell beglaubigt.
4. Lächerliche Behauptungen wie "Ich bin der Autor des Artikels", aber der Artikel wurde nirgendwo veröffentlicht, ein Haufen Entwürfe auf Ihrem Computer ist kein Beweis für die Autorschaft.
In Anbetracht der obigen Ausführungen und der Screenshots von Rashid fordere ich, wie Sie gesagt haben.
Ich schlage eine von zwei Möglichkeiten vor, die der Täter wählen kann:
1. Wir akzeptieren Ihre ausdrückliche und öffentliche Entschuldigung in diesem Fall;
2. eine Erklärung verlangen, wie Sie den Avatar eines Artikels stehlen konnten. Immerhin ist Ihre Veröffentlichung später als der 22.03., so dass es wahrscheinlicher ist, dass SIE der Hacker sind.
Mein Artikel wurde am 27.03.2009 veröffentlicht:
Konzept der AIS-Serie Softwareentwicklung für MetaTrader 4 Client Terminal
Ultimative Gewissheit: Das automatische Handelskonzept der AIS Series Software
Dies ist ein Beweis für meine Urheberschaft.
Mein Artikel wurde am 27.03.2009 veröffentlicht:
AIS3-Handelsroboter-Vorlage".
AIS2 Handelsroboter".
Dies ist der Beweis für meine Urheberschaft.
Zu Ihrer Information. Ein Artikel und ein Ratgeber (Indikator, Drehbuch) sind zwei verschiedene Dinge.
Ein Artikel kann als Urheberschaft geltend gemacht werden. Die Software ist es nicht. Nach russischem Recht kann der Algorithmus nicht patentiert werden, so dass es unmöglich ist, seine Urheberschaft zu beweisen.
Im Übrigen gibt es auch in den USA einen solchen Fall.
Das US-Gericht erkannte an, dass abstrakte Ideen, objektive Naturgesetze, mathematische Formeln und Algorithmen nicht patentiert werden können.
Z.U. Aber das ändert nichts an Ihrem Angriff auf den Mann und Ihren falschen Anschuldigungen gegen ihn. Integer hat ein Datum von 19.03, das vor dem Ihren liegt. Oder glauben Sie den Screenshots von Rashid nicht?
Die Herkunft der Thumbnails habe ich bereits erklärt.
Sie zeigen meinen Code.
Solche Zeilensequenzen finden sich in jedem Programm der AIS-Reihe.
Es sind 10 davon veröffentlicht, darunter 23 ausländische Publikationen.
Nur 3 von 25 Veröffentlichungen von MQL4-Code dieser Person enthalten das Wort "#define".
Alle sind das gleiche Programm, das sich in verschiedenen Teilen der Code Base befindet:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Wahrscheinlich wurden diese Zeilen von einem anderen Programmierer geschrieben.
Die in der Skizze gezeigten Zeilenfolgen fehlen in seinen veröffentlichten Programmen.
Die Herkunft der Thumbnails habe ich bereits erklärt.
Sie zeigen meinen Code.
Solche Zeilensequenzen finden sich in jedem Programm der AIS-Reihe.
Es sind 10 davon veröffentlicht, darunter 23 ausländische Publikationen.
Nur 3 von 25 Veröffentlichungen von MQL4-Code dieser Person enthalten das Wort "#define".
Alle sind das gleiche Programm, das sich in verschiedenen Teilen der Code Base befindet:
'ind_HotKeys_v1'
'ind_HotKeys_v1'
'ind_HotKeys_v1'
Wahrscheinlich wurden diese Zeilen von einem anderen Programmierer geschrieben.
Die in der Skizze gezeigten Zeilenfolgen fehlen in seinen veröffentlichten Programmen.
Sie können diese Art von Code bei fast jedem Entwickler finden.
Aber jeder hat seinen eigenen Schreibstil. Aber dazu müssen Sie schon den Quellcode vergleichen.
Kann man Ais wirklich hacken? Das ist unmöglich...
Am einfachsten ist es, ihm eine passende E-Mail mit einem Trojaner zu schreiben. In 90 % der Fälle wird der Empfänger den Trojaner starten, wenn die E-Mail einen interessanten Inhalt hat.