Вы упускаете торговые возможности:
- Бесплатные приложения для трейдинга
- 8 000+ сигналов для копирования
- Экономические новости для анализа финансовых рынков
Регистрация
Вход
Вы принимаете политику сайта и условия использования
Если у вас нет учетной записи, зарегистрируйтесь
Я понимаю, у Сноудена полно приятелей....
Конкретнее, как, кем в маркете кроме самих метаквотов будет заменена библиотека?
Вы действительно не понимаете, где на самом деле хранятся dll, в том числе и системные?
Возможно.... Не очень силен в программировании.
Я про маркет, а не вообще
Возможно.... Не очень силен в программировании.
Я про маркет, а не вообще
Я понимаю, у Сноудена полно приятелей....
Вы в корне не понимаете, что такое DLL и в чем их опасность. Причем думаете, что системные DLL заведомо безопаснее сторонних.
Во первых, системные Windows DLL одни из самых безобразно написанных - каждая первая функция практически не проверяет свои входные параметры в по детски крешится при малейших проблемах. Корни такого поведения в глубокой древности, когда приходилось экономить на проверках + общий безалаберный подход девелоперов операционки.
Вторая частично вытекает из первой и позволяет при вызове множества "выглядящих безопасно" функций за счет неправильно сформированных параметров со специфическими передаваемыми данными сорвать стек, передав управление на свой подсунутый код. Вот тебе и троян после вызова безобидной функции типа GetSystemTime().
В третьих, огромное количество системных функций прямо или косвенно дают элементарный выход за пределы песочницы(изоляции эксперта без права выхода наружу) и прямую модификацию внешних данных. Даже ничего ломать не надо и трояны пишутся в лоб без какого-либо напряга.
Вы в корне не понимаете, что такое DLL и в чем их опасность. Причем думаете, что системные DLL заведомо безопаснее сторонних.
Во первых, системные Windows DLL одни из самых безобразно написанных - каждая первая функция практически не проверяет свои входные параметры в по детски крешится при малейших проблемах. Корни такого поведения в глубокой древности, когда приходилось экономить на проверках + общий безалаберный подход девелоперов операционки.
Вторая частично вытекает из первой и позволяет при вызове множества "выглядящих безопасно" функций за счет неправильно сформированных параметров со специфическими передаваемыми данными сорвать стек, передав управление на свой подсунутый код. Вот тебе и троян после вызова безобидной функции типа GetSystemTime().
В третьих, огромное количество системных функций прямо или косвенно дают элементарный выход за пределы песочницы(изоляции эксперта без права выхода наружу) и прямую модификацию внешних данных. Даже ничего ломать не надо и трояны пишутся в лоб без какого-либо напряга.
Упомянув библиотеки винды, я погорячился, так как не владею этим вопросом и посему не могу по достоинству оценить Ваш ответ.
Мой конкретный интерес в R.
Я не понимаю, почему я не могу (или могу?) использовать R в маркете. Я могу наплодить немеренное количество индикаторов для МТ4, которые используют R в своей работе. Причем качество этих индикаторов будет гораздо выше, чем сегодня выложены на маркете. Ваши ограничения отсекли меня от безрисковых денег, которые я мог бы получать как побочный результат своей основной работы.
Допустим у нас есть доступ к kernel32.dll
Для того чтобы засадить зловред достаточно положить рядом с терминалом любую зараженную дллку с именем любой системной дллки используемой терминалом.
Т.е. ничего даже придумывать не надо. Положить зараженный файл в ресурсы и потом записать в нужное место.
Допустим у нас есть доступ к kernel32.dll
Для того чтобы засадить зловред достаточно положить рядом с терминалом любую зараженную дллку с именем любой системной дллки используемой терминалом.
Т.е. ничего даже придумывать не надо. Положить зараженный файл в ресурсы и потом записать в нужное место.
Давайте по порядку и по простому.
Я пишу сов, который представляю в виде набора файлов, подлежащих распределению по папкам.
Для обращения к R в кодобазе имеется ровно одна DLL. К ней обращаюсь и цепляю весь R.
Эта DLL имеет исходный код. Если не доверяем, то я готов заказать аналог под контролем метаквотов.
В чем проблема?
Во-первых надо ставить R
Во-вторых ради вас одного никто от запрета длл отступать не будет.
В-третьих теоретически все что реализовано с помощью R можно переложить на чистый MQL.
В-четвертых наличие красивой большой буквы R у вас в описании совсем не означает что ваши индикаторы лучше стандартных терминальных.
Давайте по порядку и по простому.
Я пишу сов, который представляю в виде набора файлов, подлежащих распределению по папкам.
Для обращения к R в кодобазе имеется ровно одна DLL. К ней обращаюсь и цепляю весь R.
Эта DLL имеет исходный код. Если не доверяем, то я готов заказать аналог под контролем метаквотов.
В чем проблема?
Допустим у нас есть доступ к kernel32.dll
Для того чтобы засадить зловред достаточно положить рядом с терминалом любую зараженную дллку с именем любой системной дллки используемой терминалом.
Т.е. ничего даже придумывать не надо. Положить зараженный файл в ресурсы и потом записать в нужное место.
Имея доступ к штатной kernel32.dll, уже никуда никакие зараженные библиотеки подкладывать не надо. Вы уже имеете полный и неограниченный контроль над компьютером.
Абсолютный и полный контроль. Настолько базовые вещи приходится объяснять.