
Vous manquez des opportunités de trading :
- Applications de trading gratuites
- Plus de 8 000 signaux à copier
- Actualités économiques pour explorer les marchés financiers
Inscription
Se connecter
Vous acceptez la politique du site Web et les conditions d'utilisation
Si vous n'avez pas de compte, veuillez vous inscrire
Moi aussi, je m'interroge sur l'effort qu'il faut faire pour se protéger des mauvaises personnes.
Personnellement, je pense que la protection "contre les honnêtes gens" est suffisante. Quel est l'intérêt de construire des systèmes avec des algorithmes crypto-résistants ? Pourquoi dépenser des ressources énormes pour protéger des centimes de valeur ? La protection doit être adaptée à la valeur de ce qui est protégé.
Moi aussi, je m'interroge sur l'effort qu'il faut fournir pour se protéger d'on ne sait quoi.
Je pense personnellement que la protection "des honnêtes gens" est suffisante. Quel est l'intérêt de noyer les systèmes dans toutes sortes d'algorithmes crypto-résistants ? Pourquoi dépenser d'énormes ressources pour protéger des actifs de faible valeur ? La protection doit être adaptée à la valeur de ce qui est protégé.
Ce n'est pas ce qui me surprend, c'est la création de vos propres bécanes au lieu d'utiliser les bibliothèques prêtes à l'emploi du paquetage terminal.
c'est une déception.... Lisez quelque chose sur le cryptage asymétrique, s'il vous plaît.
Je sais que c'est un forum pour les profanes, mais pas à ce point.
les algorithmes de cryptage sont publiés dans le domaine public afin que le plus grand nombre possible de personnes soient prêtes à les pirater. Ils versent même des primes importantes pour la découverte de vulnérabilités.
le GSM a été piraté précisément parce que le protocole était fermé et peu testé par les pirates.
d'ailleurs, amazon paie bien pour trouver des failles dans son système de paiement.
Pensez-vous que j'ai fait des recherches avant de créer quelque chose comme ça ?
Je l'ai fait, tout se résume à une chose dans le cryptage :
1 vous devez crypter les informations que vous voulez.
2 vous devez décrypter l'information correctement
et il doit être suffisamment résistant aux manipulations.
êtes-vous d'accord pour dire que le fichier clé est une clé publique et que le système utilisé est un cryptage asymétrique ?
la crypto-protection, comme indiqué ci-dessus, doit être égale ou à peu près comparable à la valeur du produit.
qui a été présenté au public comme un service.
Je n'ai rien contre les variantes de protection standard dans MQL, mais lorsque j'ai créé ma variante de protection, il n'y avait rien de tel.
Avec respect.
Tu crois que je ne connais pas ces choses auxquelles tu fais référence ? Regarde dans mon profil.
...
vous êtes d'accord que le fichier de clé est une clé publique et que le système utilisé est un cryptage asymétrique ?
...
Quoi, quoi ? Le fait que la clé se trouve dans le fichier rend le système de cryptage asymétrique ?
Vous pensez que je ne connais pas les choses auxquelles vous vous référez ? Regardez mon profil.
Pensez-vous que j'ai étudié les matériaux avant de créer quelque chose comme ça ?
Je l'ai fait, tout se résume à une chose dans le cryptage :
1 vous devez crypter les informations que vous voulez.
2 vous devez décrypter l'information correctement
et il doit être suffisamment résistant aux manipulations.
êtes-vous d'accord pour dire que le fichier clé est une clé publique et que le système utilisé est un cryptage asymétrique ?
la crypto-protection, comme indiqué ci-dessus, doit être égale ou à peu près comparable à la valeur du produit.
qui a été présenté au public comme un service.
Je n'ai rien contre les variantes de protection standard dans MQL, mais lorsque j'ai créé ma variante de protection, il n'y avait rien de tel.
Avec respect.
Donc je ne suis pas télépathe. C'est logique.
Respectueusement.
Respectueusement.
Qui est intéressé par le sujet, je peux fournir une clé pour essayer de le pirater et dire à quel numéro de compte il est destiné. Le compte m'appartient, il n'y a aucune information à son sujet nulle part.
Regards.
Et les hackers du monde entier, oubliant le Pentagone, la Maison Blanche et le courrier de Clinton, se sont jetés avec avidité sur cette clé ;))).
Et les hackers du monde entier, oubliant le Pentagone, la Maison Blanche et le courrier de Clinton, se sont jetés sur cette clé avec avidité ;))).
respectueusement.
)))) Je me fous de qui n'a rien de mieux à faire.
Avec respect.
J'étais sarcastique car il est peu probable que quelqu'un ici soit disposé à le faire, et encore moins formé dans ce domaine.
Par exemple, je ne suis pas un mauvais proger, mais je ne connais pas du tout le sujet.
et je ne veux pas, je ne suis pas intéressée.