Saturday 9 September 2017

0x27 Binario Options


Opzioni binarie abbattendo gli investitori di opzioni binarie possono trovare delle opzioni binarie attraente a causa della loro apparente semplicità, tanto più che l'investitore deve essenzialmente solo indovinare se verrà specifica qualcosa o non accadrà. Ad esempio, una opzione binaria può essere semplice come se il prezzo delle azioni della Società ABC sarà superiore ai 25 il 22 novembre alle 10:45. Se ABCs prezzo delle azioni è di 27 al momento stabilito, l'opzione esercita automaticamente e il titolare dell'opzione riceve una quantità prestabilita di denaro contante. Differenza tra le opzioni binarie e Plain Vanilla opzioni binarie sono significativamente diversi da opzioni vanilla. opzioni plain vanilla sono un tipo normale di opzione che non include tutte le caratteristiche speciali. Un'opzione plain vanilla conferisce al titolare il diritto di acquistare o vendere un'attività sottostante ad un determinato prezzo alla data di scadenza, che è anche conosciuto come opzione europea plain vanilla. Mentre un opzione binaria ha caratteristiche e condizioni particolari, come indicato in precedenza. Le opzioni binarie sono a volte scambiati su piattaforme regolamentate dalla Securities and Exchange Commission (SEC) e di altre agenzie di regolamentazione, ma sono molto probabilmente scambiati su Internet su piattaforme al di fuori delle normative esistenti. Poiché queste piattaforme operano al di fuori delle regole, gli investitori sono a maggior rischio di frode. Al contrario, le opzioni vanilla sono tipicamente regolati e negoziate nelle principali borse. Ad esempio, una piattaforma di trading di opzioni binarie può richiedere all'investitore di depositare una somma di denaro per acquistare l'opzione. Se l'opzione scade out-of-the-money, cioè l'investitore ha scelto la proposizione sbagliato, la piattaforma di trading potrebbe prendere l'intera somma di denaro depositato senza alcun rimborso previsto. Opzione Binario Real World Esempio assumere i contratti futures sull'indice Standard Poors 500 Index (SP 500) è scambiato a 2,050.50. Un investitore è rialzista e si sente che i dati economici di essere rilasciato alle ore 8.30 spingerà i contratti a termine di cui sopra 2.060 entro la fine del giorno di negoziazione in corso. Le opzioni call binarie sui contratti SP 500 future su indici prevedono che l'investitore riceverebbe 100 se il future chiusura sopra 2.060, ma nulla se chiude sotto. L'unica opzione call binaria acquisti degli investitori per 50. Di conseguenza, se il future chiusura sopra 2.060, l'investitore avrebbe un utile di 50, o 100 - Commissioni 50.CFTC Fraud Advisory La Commodity Futures Trading (CFTC) Ufficio di Outreach dei consumatori e della titoli amp cambio Commissioni Ufficio di Investor Education and Advocacy rilasciano questo avviso gli investitori a mettere in guardia su schemi fraudolenti riguardanti opzioni binarie e le loro piattaforme di trading. Questi schemi presumibilmente includono il rifiuto di conti dei clienti di credito, negando il rimborso del fondo, il furto di identità, e la manipolazione di software per generare perdendo mestieri. opzioni binarie Le opzioni binarie sono diverse da più opzioni tradizionali in modo significativo. Una opzione binaria è un tipo di contratto di opzione in cui la vincita dipende interamente dal risultato di una proposizione yesno. La proposizione YesNo si riferisce in genere se il prezzo di una particolare attività che sta alla base della opzione binaria salirà al di sopra o scendere al di sotto di un determinato importo. Ad esempio, la proposizione YesNo collegato al binario opzione potrebbe essere qualcosa di così semplice come se il prezzo delle azioni della società XYZ sarà sopra 9,36 per azione alle 2:30 pm in un particolare giorno, o se il prezzo dell'argento sarà sopra 33.40 per oncia alle 11:17 in un giorno particolare. Una volta che il titolare dell'opzione acquista un'opzione binaria, non c'è più decisione per il titolare di fare come o meno di esercitare l'opzione binaria, perché le opzioni binarie esercitano automaticamente. A differenza di altri tipi di opzioni, un'opzione binaria non dà al titolare il diritto di acquistare o vendere l'attività sottostante. Quando l'opzione binaria scade, il titolare dell'opzione riceverà o un importo predeterminato di denaro contante o niente del tutto. Data la struttura del payout tutto-o-niente, le opzioni binarie sono a volte indicato come opzioni tutto o niente o opzioni-rendimento fisso. Opzioni Binarie Trading Piattaforme Alcune opzioni binarie sono quotate in borsa registrati o negoziati su un mercato contratto designato, che sono sottoposti alla sorveglianza di autorità di regolamentazione degli Stati Uniti, come la CFTC o SEC, rispettivamente, ma questa è solo una parte del mercato di opzioni binarie. Gran parte del mercato delle opzioni binarie opera attraverso piattaforme di trading basati su Internet che non sono necessariamente conformità alle normative statunitensi applicabili. Il numero di piattaforme di trading basati su Internet che offrono la possibilità di acquistare e negoziare opzioni binarie è lievitato negli ultimi anni. L'aumento del numero di queste piattaforme ha comportato un aumento del numero di denunce di azioni di promozione fraudolente che coinvolgono piattaforme di trading opzioni binarie. In genere, una piattaforma di trading basata su Internet opzioni binarie vi chiederà un cliente di depositare una somma di denaro per comprare una chiamata opzione binaria o mettere contratto. Ad esempio, un cliente può essere chiesto di pagare il 50 per un contratto di opzione binaria che promette un ritorno 50 se il prezzo delle azioni della società XYZ è superiore a 5 per azione, quando l'opzione scade. Se l'esito della proposizione YesNo (in questo caso, che il prezzo delle azioni della società XYZ sarà superiore a 5 per azione al momento specificato) è soddisfatto e il cliente ha diritto a ricevere il promesso ritorno, l'opzione binaria si dice per scadere nei soldi. Se, tuttavia, il risultato della proposizione yesno non è soddisfatta, l'opzione binaria è detto di scadenza di denaro, e il cliente può perdere l'intera somma depositata. Ci sono variazioni di contratti di opzione binaria in cui un'opzione binaria che scade out of the money può diritto al cliente di ricevere un rimborso di qualche piccola parte dell'esempio depositfor, 5Ma che non è tipicamente il caso. Infatti, alcune piattaforme di trading basate su Internet opzioni binarie possono sovrastimare il rendimento medio sugli investimenti per la pubblicità di un rendimento medio più elevato sugli investimenti di un cliente dovrebbe aspettare data la struttura dei pagamenti. Ad esempio, nell'esempio precedente, ipotizzando un 5050 possibilità di vincere, la struttura dei pagamenti è stato progettato in modo tale che il rendimento atteso dell'investimento è di fatto negativo. causando una perdita netta al cliente. Questo perché la conseguenza se l'opzione scade out of the money (circa una perdita di 100) in modo significativo supera la vincita se l'opzione scade in the money (circa 50 guadagno). In altre parole, nell'esempio precedente, un investitore potrebbe aspettare, in media, a perdere denaro. Reclami degli investitori relative al fraudolente Opzioni binarie piattaforme di trading La CFTC e la SEC hanno ricevuto numerose denunce di frode associati a siti web che offrono la possibilità di acquistare o scambiare opzioni binarie attraverso piattaforme di trading basati su Internet. Le denunce rientrano in almeno tre categorie: rifiuto di conti dei clienti di credito o di rimborsare i fondi per il furto di identità e la manipolazione dei clienti di software per generare trade perdenti. La prima categoria di presunta frode comporta il rifiuto di alcune piattaforme di trading di opzioni binarie basati su Internet per accreditare i conti dei clienti o rimborsare i fondi dopo aver accettato il denaro del cliente. Questi disturbi tipicamente coinvolgono i clienti che hanno depositato denaro sul proprio conto trading di opzioni binarie e che sono quindi incoraggiati dai broker per telefono per depositare ulteriori fondi sul conto del cliente. Quando i clienti in seguito tentano di ritirare il loro deposito iniziale o il ritorno che è stato promesso, le piattaforme di trading presunto recesso i clienti richieste di prelievo, si rifiutano di accreditare i loro conti, o ignorare le loro telefonate ed e-mail. La seconda categoria di presunta frode coinvolge il furto di identità. Ad esempio, alcuni reclami sostengono che alcune piattaforme di trading di opzioni binarie basate su Internet possono essere raccogliendo informazioni sui clienti, come carte di credito e patente di guida dati per usi non specificati. Se una piattaforma di trading basata su Internet opzioni binarie richiede fotocopie della carta di credito, patente di guida, o di altri dati personali, non fornire le informazioni. La terza categoria di presunta frode comporta la manipolazione del software trading di opzioni binarie per generare perdendo mestieri. Questi reclami sostengono che le piattaforme di trading di opzioni binarie basati su Internet manipolano il software commerciale di falsare prezzi delle opzioni binarie e le vincite. Per esempio, quando un commercio clienti è vincere, il conto alla rovescia scadenza viene estesa arbitrariamente finché il commercio diventa una perdita. Le transazioni non registrati, Operations, broker-dealer, o scambi trading di opzioni illegali operazioni in aggiunta alle attività fraudolente in corso, molte piattaforme di trading di opzioni binarie possono operare in violazione di altre leggi e regolamenti applicabili, tra cui alcune di registrazione e requisiti normativi del CFTC e la SEC , come descritto sotto. Alcuni registrazione e requisiti normativi della SEC per esempio, alcune opzioni binarie possono essere titoli. In base alle leggi federali sui titoli, una società non può legittimamente offrire o vendere titoli a meno che l'offerta e la vendita sono stati registrati presso la SEC o l'esenzione da tale registrazione si applica. Per esempio, se i termini di un contratto di opzione binaria prevedono un ritorno specificato sulla base del prezzo di un titoli Companys, il contratto di opzione binaria è un titolo e non possono essere offerte o vendute senza registrazione, a meno che una esenzione dalla registrazione è disponibile. Se non vi è nessuna registrazione o esenzione, quindi l'offerta o la vendita delle opzioni binarie vi sarebbe illegale. Se uno qualsiasi dei prodotti offerti da piattaforme di trading di opzioni binarie sono swap basato sicurezza, si applicheranno requisiti aggiuntivi. Inoltre, alcune piattaforme di trading di opzioni binarie possono operare come non registrati broker-dealer. Una persona che si impegna in attività di effettuare transazioni in titoli per i conti degli altri svolte negli Stati Uniti in genere devono registrarsi presso la SEC come un broker-dealer. Se una piattaforma di trading di opzioni binarie sta offrendo di acquistare o vendere titoli, l'effettuazione di operazioni in titoli, Andor ottenere un risarcimento basato sulle transazioni (quali le commissioni), è probabile che deve essere registrato presso la SEC. per determinare se una particolare piattaforma di trading è stato registrato presso la SEC come un broker-dealer, visitare FINRAs BrokerCheck. Alcune piattaforme di trading opzioni binarie possono essere operativi gli scambi di titoli non registrati. Questo sarebbe il caso se abbinati ordini in titoli di più acquirenti e venditori che utilizzano metodi discrezionali non stabiliti. Tuttavia, ci sono casi in cui un broker-dealer registrato con un sistema di negoziazione o piattaforma può legittimamente non hanno alcun obbligo di registrazione come uno scambio. Alcuni registrazione e requisiti normativi del CFTC è illegale per gli enti per sollecitare, accettare le offerte, offre ai o transazioni opzioni delle materie prime (ad esempio, valute estere, metalli come oro e argento, e di prodotti agricoli come il grano o di mais) con cittadini degli Stati Uniti, a meno che tali opzioni operazioni sono condotte su un mercato del contract designato, una scheda di esenzione del commercio, o di una buona fede scheda straniera di commercio, o sono condotte con i clienti degli Stati Uniti che hanno un patrimonio netto che supera i 5 milioni di euro. Per visualizzare l'elenco più recente di scambi che sono designati come mercati di contratto, consultare il sito CFTC. Al momento ci sono solo tre i mercati dei contratti designati che offrono opzioni binarie svolte negli Stati Uniti Cantor scambio LP Chicago Mercantile Exchange, Inc. e il North American Derivatives Exchange, Inc. Tutti gli altri soggetti che offrono opzioni binarie che sono opzioni su materie prime transazioni stanno facendo così illegalmente. Ulteriori soggetti che possono sollecitare o accettare ordini per operazioni su opzioni su commodity e accettano, tra le altre cose, i soldi per il margine, garanzia, o fissano le opzioni su materie prime transazioni devono registrarsi come Futures Commission Merchant. Le entità che agiscono in qualità di controparte (cioè, prendono l'altro lato della transazione da parte del cliente al contrario di corrispondenza ordini) per operazioni su opzioni in valuta estera per i clienti con un patrimonio netto inferiore a 5 milioni di deve registrarsi come Foreign Exchange al dettaglio Dealer. A causa della loro mancanza di rispetto delle leggi vigenti, se si acquista opzioni binarie offerti da persone o entità che non sono registrati con o sottoposti al controllo di un regolatore degli Stati Uniti, non si può avere il beneficio completo delle garanzie dei titoli federali e materie prime leggi che sono state messe in atto per proteggere gli investitori, in quanto alcune misure di salvaguardia e rimedi sono disponibili solo nel contesto di offerte registrati. Inoltre, i singoli investitori potrebbero non essere in grado di perseguire, per conto loro, alcuni rimedi che sono disponibili per le offerte non registrati. Le parole finali Remembermuch del mercato delle opzioni binarie opera attraverso piattaforme di trading basati su Internet che non sono necessariamente conformità alle normative statunitensi applicabili e possono essere impegnati in attività illegali. Non investire in qualcosa che non si capisce. Se non si può spiegare l'opportunità di investimento in poche parole e in modo comprensibile, potrebbe essere necessario riconsiderare il potenziale di investimento. Prima di investire in opzioni binarie, è necessario adottare le seguenti precauzioni: 1. Verificare se la piattaforma di trading di opzioni binarie ha registrato l'offerta e la vendita del prodotto presso la SEC. Registrazione fornisce agli investitori l'accesso alle informazioni chiave sui termini del prodotto offerto. È possibile utilizzare EDGAR per determinare se l'emittente ha registrato l'offerta e la vendita di un particolare prodotto presso la SEC. 2. Verificare se la piattaforma di trading di opzioni binarie si è registrato come uno scambio. Per determinare se la piattaforma è registrato come uno scambio, è possibile consultare il sito web SECs per quanto riguarda gli scambi. 3. Verificare se la piattaforma di trading di opzioni binarie è un mercato contract designato. Per determinare se un soggetto è un mercato del contract designato, è possibile consultare il sito web CFTCs. Infine, prima di investire, usare FINRAs BrokerCheck e il Futures Nazionale Associazioni Sfondo Affiliazione Stato Information Center (BASE) per controllare lo stato di registrazione e lo sfondo di qualsiasi azienda o professionista finanziario che si stanno prendendo in considerazione. Se non è possibile verificare che essi siano registrati, dont commerciare con loro, dont dare loro i soldi, e non lo condivide le informazioni personali con loro. Informazioni correlate La CFTC Office of Consumer Outreach ha fornito questa informazione come servizio per gli investitori. Non è né una interpretazione giuridica né una dichiarazione di politica CFTC. Se avete domande riguardanti il ​​significato o l'applicazione di una determinata legge o regola, si prega di consultare un avvocato specializzato in law. Sometimes titoli, è utile per nascondere una stringa da un file binario (eseguibile). Ad esempio, ha senso nascondere le chiavi di cifratura da binari. Quando dico nascondere, voglio dire fare le stringhe più difficile da trovare nel binario compilato. Ad esempio, questo codice: dopo la compilazione produce un file eseguibile con il seguente nella sua sezione di dati: si può vedere che la nostra stringa segreto può essere facilmente trovato Andor modificato. Ho potuto nascondere la corda, ma il suo non è un metodo piacevole. Tutte le idee migliori PS: so che i segreti che si nascondono semplicemente non lavorare contro un determinato attaccante, ma è molto meglio di niente Inoltre, so di crittografia asimmetrica, ma non è accettabile in questo caso. Sto refactoring un appication esistente che utilizza la crittografia Blowfish e passa i dati crittografati al server (server decodifica i dati con la stessa chiave). Non posso cambiare l'algoritmo di crittografia, perché ho bisogno di fornire la compatibilità all'indietro. Non posso anche cambiare la chiave di crittografia. chiesto 31 agosto 09 a 10:53 Come indicato nel commento paviums risposta. si hanno due scelte: Fissare la chiave sicura l'algoritmo di decrittazione Purtroppo, se si deve ricorrere a incorporare sia la chiave e l'algoritmo all'interno del codice, non è veramente segreto, così sei lasciato con la (molto più debole) alternativa di sicurezza attraverso l'oscurità. In altre parole, come lei ha ricordato, è necessario un modo intelligente per nascondere uno o di entrambi all'interno del vostro eseguibile. Qui ci sono alcune opzioni, anche se è necessario ricordare che nessuno di questi è veramente sicuro secondo gli eventuali buone pratiche di crittografia, e ognuno ha i suoi svantaggi: Mascherare la vostra chiave come una stringa che normalmente appare all'interno del codice. Un esempio potrebbe essere la stringa di formato di un printf (), che tende ad avere i numeri, lettere e segni di punteggiatura. Hash alcuni o tutti i segmenti di codice o di dati all'avvio, e utilizzarla come chiave. (Youll bisogno di essere un po 'intelligente su questo per garantire il cambiamento doesnt chiave inaspettatamente) Questo ha un potenziale desiderabile effetto collaterale di verificare la parte hash del codice ogni volta che viene eseguito. Generare la chiave a run-time da qualcosa che è unico per (e costante all'interno) del sistema, ad esempio, dal hashing l'indirizzo MAC di una scheda di rete. Creare la chiave scegliendo byte da altri dati. Se si dispone di dati statici o globali, indipendentemente dal tipo (int. Char ecc.), Prendere un byte da qualche parte all'interno di ogni variabile dopo la sua inizializzata (ad un valore diverso da zero, ovviamente) e prima che cambi. Fateci sapere come risolvere il problema Edit: Ha commentato che tu sei refactoring del codice esistente, in modo da Ill assumiamo non puoi necessariamente scegliere la chiave da soli. In tal caso, seguire un processo a 2 fasi: Utilizzare uno dei metodi di cui sopra per crittografare la chiave stessa, quindi utilizzare la chiave per decifrare i dati degli utenti. Nascondere le password nel codice è la sicurezza tramite segretezza. Questo è dannoso perché ti fa pensare di avere un certo livello di protezione, quando in realtà si ha molto poco. Se qualcosa vale la pena di fissaggio, vale la pena di fissaggio in modo corretto. PS: So che non lavorare contro vero hacker, ma è molto meglio di niente. In realtà, in molte situazioni niente è meglio di sicurezza debole. Almeno si sa esattamente dove ti trovi. Non avete bisogno di essere un vero hacker di aggirare una password incorporata. EDIT: In risposta a questo commento: so di coppie di chiavi, ma non è accettabile in questo caso. I refactoring appication che utilizza la crittografia Blowfish esistente. dati criptati passati a server e server di decrittografare i dati. Non posso cambiare l'algoritmo di cifratura perché devo fornire la compatibilità all'indietro. Se avete a cuore la sicurezza a tutti, mantenendo la compatibilità all'indietro è un motivo davvero male a lasciare da soli vulnerabili con password incorporati. E 'una buona cosa per rompere la compatibilità con un sistema di sicurezza insicuro. E 'come quando i ragazzi di strada scoprono che si lascia la chiave della porta anteriore sotto il tappeto, ma continuare a farlo perché il nonno si aspetta di trovare lì. Quasi tutte le chiavi di licenza del software e numeri di serie sono esempi di sicurezza attraverso l'oscurità e sono perfettamente legittimi casi d'uso. Con il vostro e altri ragionamenti, non si dovrebbe mai bloccare una bicicletta per portabiciclette, perché tutte le serrature della bici può essere battuto piuttosto facilmente con gli strumenti giusti. Almeno quando la moto è sbloccato quotyou sapere esattamente dove si stand. quot ndash Harvey 23 ottobre 12 in 19:23 Harvey - Il mio punto di sapere dove ti trovi è che con un sistema di password-less è evidente a tutti coloro che utilizzano il sistema che è insicuro. e che non devono aspettarsi nulla. Al contrario, se si dispone di un sistema debole, quindi un sacco di gente penserà che sia sicuro quando in realtà isn39t. e può affidare con i segreti che essi shouldn39t. ndash Stephen C 24 del 12 ottobre a 01:23 Il vostro esempio doesnt nascondere la stringa a tutti la stringa viene ancora presentata come una serie di caratteri in uscita. Ci sono una varietà di modi in cui puoi offuscare le stringhe. Theres la semplice cifra sostituzione. o si potrebbe eseguire un'operazione matematica su ogni personaggio (un XOR per esempio) in cui il risultato alimenta l'operazione successiva caratteri, ecc ecc L'obiettivo sarebbe quello di finire con i dati che aspetto esterno non come una corda, così per esempio se sei di lavoro nella maggior parte delle lingue occidentali, la maggior parte dei vostri valori personaggio sarà nel range 32-127 mdash così il vostro obiettivo sarebbe per l'operazione di metterli in gran parte per lo più fuori di tale intervallo, così essi non attirare l'attenzione. risposto 31 agosto 09 alle 11:02 Dmitry Credo che questo tipo di quothidingquot è circa il meglio che si può fare. Ho fatto qualcosa di simile prima per le stesse ragioni che si desidera (tranne Ho ruotato attraverso 4 diverse costanti XOR per tutta la lunghezza della stringa). Se un hacker ha la capacità di trovare e decodificare le mie corde poi possono anche modificare direttamente i valori di routine ecc tornare Vorrei sapere una risposta migliore. ndash Peter M 31 agosto 09 alle 11:41 Questo è sicuro come lasciare la vostra moto sbloccato in Amsterdam, Paesi Bassi vicino alla stazione centrale. (Blink, e la sua scomparsa) Se stai cercando di aggiungere la sicurezza per la vostra applicazione, allora sei destinato a fallire fin dall'inizio dal momento che qualsiasi schema di protezione fallirà. Tutto si può fare è rendere più complessa per un hacker per trovare le informazioni di cui ha bisogno. Ancora, alcuni trucchi:) Assicurarsi che la stringa viene memorizzata come UTF-16 nel binario. ) Aggiungere numeri e caratteri speciali alla stringa. ) Utilizzare un array di interi a 32 bit invece di una stringa Convertire ciascuna in una stringa e li concatenare. ) Utilizzare un GUID, conservarlo come binario e convertirlo in una stringa da utilizzare. E se si ha realmente bisogno un testo predefinito, criptare e memorizzare il valore crittografato nel binario. Decifrare in fase di esecuzione in cui la chiave per decifrare è una delle opzioni Ive menzionato prima. Non si rendono conto che gli hacker tendono a rompere l'applicazione in altri modi rispetto a questo. Anche un esperto di crittografia non sarà in grado di mantenere qualcosa di sicuro. In generale, l'unica cosa che vi protegge è il profitto di un hacker può guadagnare da hacker il codice, rispetto al costo di hacking. (Questi costi sarebbe spesso solo un sacco di tempo, ma se ci vuole una settimana per incidere l'applicazione e solo 2 giorni di incidere qualcosa d'altro, qualcosa d'altro è più probabilità di essere attaccati.) Rispondi al commento: UTF-16 sarebbe due byte per carattere, quindi più difficili da riconoscere per gli utenti che guardano un dump del binario, semplicemente perché theres un byte addizionale tra ogni lettera. È ancora possibile vedere le parole, però. UTF-32 sarebbe addirittura meglio perché aggiunge più spazio tra le lettere. Poi di nuovo, si potrebbe anche comprimere il testo un po 'cambiando ad un regime di 6-bit-per-carattere. Ogni 4 caratteri sarebbero quindi compattare a tre numeri. Ma ciò limiterebbe a 2x26 lettere, 10 cifre e, forse, lo spazio e punti per arrivare a 64 caratteri. L'utilizzo di un GUID è pratico se si memorizza il GUID nel suo formato binario, non il suo formato testuale. Un GUID è lungo 16 byte e può essere generata in modo casuale. Così i suoi difficile da indovinare thats GUID utilizzati come password. Ma se hai ancora bisogno di inviare testo normale sopra, un GUID potrebbe essere convertito in una rappresentazione in formato stringa di essere qualcosa di simile a 3F2504E0-4F89-11D3-9A0C-0305E82C3301. (O codifica Base64 come 7QDBkvCA1B9KU0vrQx1A.) Ma gli utenti solito vedere ogni testo in chiaro nel codice, solo alcuni dati apparentemente casuali. Non tutti i byte in un GUID sono casuali, però. C'è un numero di versione nascosta in GUID. Utilizzando un GUID non è il migliore opzione per scopi crittografici, però. La sua sia calcolato in base all'indirizzo MAC o da un numero pseudo-casuale, il che rende ragionevole prevedibile. Eppure, la sua facile creare e facile da memorizzare, convertire e utilizzare. La creazione di qualcosa di più pretende aggiungere più valore dal momento che un hacker sarebbe solo cercare di trovare altri trucchi per rompere la sicurezza. Il suo solo una domanda su come sono disposti a investire più tempo nelle analisi dei file binari. In generale, la cosa più importante che mantiene le applicazioni di sicurezza è il numero di persone che sono interessati in esso. Se nessuno si preoccupa l'applicazione allora nessuno si preoccupa di incidere neanche. Quando sei il prodotto di punta con 500 milioni di utenti, l'applicazione è incrinato nel giro di un'ora. risposto 31 agosto 09 alle 11:49 Le vostre preoccupazioni sono tutte valide, ma purtroppo il mondo delle imprese è proprio l'ideale, ed i problemi devono essere risolti entro parametri accettabili. Detto questo, I39m curioso di alcune delle vostre raccomandazioni. UTF-16: perché bit sono bit. -) Wouldn39t sarebbe meglio per consentire a tutti i valori, compresi quelli non stampabili GUID: Perché questo è meglio di qualsiasi altra sequenza (forse più) di byte ndash Adam Liss 31 agosto 09 alle 11:55 Altri suggerimenti I39ve leggere: Individuare il segreto stringa in più punti la vostra applicazione che non sono correlate a licenza. Inoltre, se si può ritardare il vostro codice segreto che usano da corsa, forse innescato da un evento programmato, rende più difficile eseguire il debug da un cracker. ndash Harvey 23 ottobre 12 alle 19:28 Se si memorizza la chiave di crittografia in senso inverso (yek noitpyrcne gnorts YM) e poi invertire nel codice (String. Reverse), ciò impedirebbe una semplice ricerca attraverso il binario per il testo della vostra Chiave crittografica. Per ribadire il punto sollevato da ogni altro manifesto qui, tuttavia, questo porterà a compimento praticamente nulla per voi in termini di sicurezza. Penso che si vuole far sembrare le istruzioni, il tuo esempio di farebbe proprio questo, la lunga sequenza di istruzioni ripetute con una piccola variante può distinguersi e che sarebbe male, il byte in questione può ottenere codificato nell'istruzione come è e che sarebbe male, quindi forse il metodo XOR, e forse alcuni altri trucchi per fare quel lungo tratto di codice non spiccano, qualche funzione manichino chiama forse. Dipende dal processore e, ARM per esempio è reale facile da guardare i dati binari e scegliere le istruzioni dai dati e da lì (se siete alla ricerca di una chiave predefinita) per eventualmente scegliere quello che potrebbe essere la chiave perché si tratta di dati, ma non è ASCII e attaccare quella. Allo stesso modo un blocco di istruzioni simili con il campo immediato variabile, anche se avete la XOR compilatore i dati con una costante. ha risposto 1 settembre 09 a 00:06 Mi chiedo se dopo il primo oscurarlo come altri hanno detto, si potrebbe inserire la stringa in un blocco di montaggio per cercare di far sembrare le istruzioni. Si potrebbe quindi avere un se 0 o goto justpaststringassembly per saltare il codice che è in realtà nasconde la stringa. Questo probabilmente richiedere un po 'più di lavoro per recuperare la stringa di codice (un costo di codifica di una volta), ma potrebbe rivelarsi un po' più oscuro. risposto 23 ottobre 12 in 19:34, è possibile utilizzare una libreria C che ho sviluppato per questo scopo. risposto 23 maggio 15 alla 09:56 crittografare la chiave di crittografia con un altro codice. Mostra un'immagine del codice da parte dell'utente. Ora l'utente deve inserire la chiave che vede (come un captcha, ma sempre lo stesso codice). Questo rende anche impossibile per altri programmi per prevedere il codice. Opzionalmente è possibile salvare un (salato) hash del codice per verificare l'input dell'utente. risposto 29 settembre 15 alla 07:40 Store vi stringa con macro come const string ENCRYPT sPassword (password reale) Prima di costruire, espandere le macro di stringa crittografata con m4. così il vostro look codice come const string sPassword crittografata stringa Decrypt in ambiente di runtime. risposto 10 dicembre 15 a 4:36 creare una funzione che assegna la password a un array di caratteri statica e restituisce un puntatore a questa funzione. Quindi eseguire questa funzione attraverso un programma di offuscamento. Se il programma fa un buon lavoro. dovrebbe essere impossibile leggere la password di testo normale utilizzando un editor esadecimale per esaminare il binario del programma. (., Almeno, non senza reverse engineering del linguaggio assembly Questo dovrebbe fermare tutto lo script kiddies armato con stringhe o editor esadecimale, tranne che per l'hacker pazzi criminali che non ha niente di meglio da sprecare il loro tempo su.) Risposto 28 marzo 16 a 0: 30 Ecco uno script perl per generare offuscato c-codice per nascondere una password in chiaro dal programma di stringhe. ha risposto 28 marzo 16 al 01:26 C'è un errore in: x5 x4 ndash Lepe 25 maggio 16 alle 07:34 La vostra risposta 2017 Stack Exchange, Inc

No comments:

Post a Comment