¿Problemas de seguridad al utilizar un VPS para comerciar? - página 3

 

Al final del día, un corredor podría elegir (legítimamente o no) para front-run o back-run sus órdenes, por lo tanto, tener el mismo efecto que el robo de su ex4. En otras palabras, si usted tiene una estrategia exitosa que negocia con ellos, entonces podrían optar por comprar cuando usted compra y vender cuando usted vende.

A mí no me preocupa demasiado la seguridad del VPS. Posiblemente podrías codificar una comprobación en tu EA que sólo funcione con tu número de cuenta. De esa manera al menos alguien tendría que descompilar el EA. Es todo un poco de trabajo para alguien robando su EA a menos que sepan que vale la pena.

Sólo mi opinión.

 
stewart:

Así al menos alguien tendría que descompilar el EA. Es todo un poco de trabajo para alguien que roba su EA a menos que sepa que vale la pena.

Sólo mi opinión.

Hay sitios web que descompilar un ex4 para usted . . ningún trabajo en absoluto, sólo una pequeña cantidad de dinero en efectivo.
 
RaptorUK:
Hay sitios web que descompilar un ex4 para usted . . ningún trabajo en absoluto, sólo una pequeña cantidad de dinero en efectivo.


He probado un puñado de herramientas de descifrado/descompilación, pero ninguna de ellas fue capaz de hacer el trabajo con mi EA cifrado por Guardian.
Nunca hay garantía de que un EA alojado sea 100% seguro, pero si hay formas de hacer más difícil el robo de mi código/uso de mi EA, las uso.

 

¿Qué gana el proveedor de VPS con el robo de código? ¿El EA gana tanto que vale la pena arriesgar toda la empresa? Parece que tienen mucho más que perder y no es una buena manera de permanecer en el negocio mucho tiempo. Así que supongo que la respuesta es buscar un proveedor establecido que es bien conocido por los comerciantes para ser honrado, responsable y digno de confianza.

Divulgación completa: Soy propietario de CNS

 
BarrySDCA:

¿Qué gana el proveedor de VPS con el robo de código? ¿El EA gana tanto que vale la pena arriesgar toda la empresa? Parece que tienen mucho más que perder y no es una buena manera de permanecer en el negocio mucho tiempo. Así que supongo que la respuesta es buscar un proveedor establecido que es bien conocido por los comerciantes para ser honrado, responsable y digno de confianza.

Divulgación completa: Soy propietario de CNS


Estoy de acuerdo con tu explicación de riesgo/recompensa, cuando una empresa(!) está robando y explotando un EA, simplemente por el riesgo de que un solo empleado con objeciones de conciencia sea suficiente para reventar las cosas.
Pero ¿qué pasa con un administrador de sistemas, que tiene acceso a todos los servidores alojados? Él/ella puede copiar un EA a una memoria USB en cuestión de segundos. ¿Quién puede garantizar que este escenario es imposible?

 

No puedo hablar por todas las empresas de alojamiento, pero...

No es probable que pase desapercibido. Cuando los empleados acceden a los servidores es en respuesta a un ticket de soporte o a un abuso. No hay una contraseña mágica para acceder al servidor de cada suscriptor. Todos son diferentes. Por lo tanto, el técnico tendría que acceder al registro de la cuenta del abonado (normalmente a raíz de un ticket de soporte) para obtener la contraseña de soporte y, a partir de ahí, entrar en la máquina virtual. Todo se registra - y se revisa con otros informes relacionados con la seguridad - y cualquier anormalidad fácilmente sobresaldría como un pulgar dolorido. La contraseña de soporte es única para cada máquina virtual y cambia aleatoriamente.

Todos nuestros empleados son sometidos a una exhaustiva comprobación de sus antecedentes, incluso los codificadores que nunca se conectan a los servidores de los abonados. Incluso hay medidas para evitar, por ejemplo, un secuestro y la consiguiente violación de datos.

Este tipo de cosas son muy serias aquí.

 
Un post perspicaz, gracias por compartirlo. Es interesante echar un vistazo a lo que ocurre al otro lado de la línea.
 

¿Qué hay de la envoltura encriptada alrededor del ejecutable?

MT4 se ejecuta dentro de shell encriptado y agarra sus EAs de una ubicación de red virtual, que también está encriptado.

¿O estoy siendo paranoico?

VirtualReal:
Post perspicaz, gracias por compartir esto. Es interesante para obtener una visión de lo que sucede en el otro lado de la línea.
 

Bueno, no creo que el proveedor de alojamiento robe información de tu VPS. Por lo general, no saben nada acerca de MT y sus detalles :) Sólo proporcionan VPS con MT preinstalado, pero es inútil preguntarles sobre EA, incluso no saben lo que es :) He probado esto con varios hosts. Mi actual (fozzy.com) afirma que si cambio la contraseña al VPS, no tendrán acceso a él. He comprobado esto pidiéndoles que cambien algo dentro del VPS, y me pidieron un acceso al mismo, así que parece ser cierto. Solo hay que cambiar la contraseña por la propia. El verdadero problema que sugiero está en los troyanos. Ellos pueden robar contraseñas de ftp, así que tal vez el pase de RDP también. No estoy seguro de ello, pero estoy usando Guardian, que me hace sentir seguro. ¡Es muy bueno que sea de uso gratuito!

 
PatHamlett 2012.06.08 10:20

Bueno, no creo que el proveedor de alojamiento robe información de tu VPS. Por lo general, no saben nada acerca de MT y sus detalles :) Sólo proporcionan VPS con MT preinstalado, pero es inútil preguntarles sobre EA, incluso no saben lo que es :) He probado esto con varios hosts. Mi actual (fozzy.com) afirma que si cambio la contraseña al VPS, no tendrán acceso a él. He comprobado esto pidiéndoles que cambien algo dentro del VPS, y me pidieron un acceso al mismo, así que parece ser cierto. Solo hay que cambiar la contraseña por la propia. El verdadero problema que sugiero está en los troyanos. Ellos pueden robar contraseñas de ftp, así que tal vez el pase de RDP también. No estoy seguro de ello, pero estoy usando Guardian, que me hace sentir seguro. ¡Es muy bueno que sea de uso gratuito!

PamHamlett se registró este junio, y este es el primer post de PamHamlett. Suena sospechoso.
Razón de la queja: