30 December 2016

Projekt: EveryBodyTrades

EveryBodyTrades jest rozwinięciem projektu FxRobots. Są to rachunki rzeczywiste, na których otwierane są zlecenia najlepszych graczy wykorzystujących w swojej pracy biblioteki FxRobots. Uczestnicy EveryBodyTrades mają prawo wykorzystywać zlecenia z rachunków w pracy z własnymi klientami. Szczegóły w dziale projekty. Zasady dostępu do rachunku oraz dyskusja znajdują się na forum.

08 September 2016

Brutal forensic - jak zrobić więcej i nie kompromitować dowodów w sprawie

Jednym z elementów procesu zabezpieczania cyber dowodów w sprawach, w których zachodzi podejrzenie przestępstwa, jest wyliczanie sum kontrolnych z nośników elektronicznej informacji. Jednokierunkowe funkcje skrótu (MD5, SHA lub inne) gwarantują, że dowód jest częścią prowadzonej sprawy i nie został zmodyfikowany w procesie sądowym. Jeśli w sprawie zostały zabezpieczone wyłącznie kopie binarne nośników, badający pracuje wyłącznie na kopi takiej kopi ;-)

Dane z dysków, na których zainstalowany był system operacyjny, w praktyce można wydobyć na dwa sposoby. Pierwszy to tradycyjne podejście z narzędziami typu X-Ways, IEF Magnet, FTK i duża grupa darmowego oprogramowania. Zasada działania tych programów jest podobna do silników antywirusowych, czyli zwykłe poszukiwanie sygnatur i nagłówków znanych typów. Są to bardzo przydatne narzędzia, ale działają na zasadzie kombajnu - orzą równo, bezmyślnie i pozostawiają sporo pytań. Ich zaletą jest to, że wykonują 90% pracy, a wadą cena licencji. IEF odnajduje internetowe tożsamości pośród terabajtów danych, eksportuje pliki eml, wiadomości komunikatorów i kilka innych przydatnych informacji. Takie programy idą na "pierwszy ogień" i często na tym biegły kończy pracę.
Co zrobić jeśli odnajdziemy tożsamość wśród danych i żadnych dowodów w postaci korespondencji ?

12 January 2016

Skrypt obliczający wielkość zakładu w MT4

Napisałem przydatne narzędzie, którego celem jest obliczanie na bieżąco wielkości zakładu na podstawie zadanych trzech parametrów.
Użytkownik określa dla zakładu:
- poziom Stop Loss (minimum 1 pips),
- ryzyko strat wynikające z jednego zakładu wyrażone w procentach (min. 1% max. 65%),
- podstawę z której ma zostać obliczona wielkość zakładu (Account Balance, Account Equity, Free Margin)

Skrypt można pobrać tutaj. Instaluje się jako EA, które na bieżąco określa wielkość zakładu oraz eksportuje zmienną globalną (PlanktonLotSize) do wykorzystania w innych strategiach.

07 December 2015

Skomplikowane struktury danych i biblioteki DLL

Podczas pisania biblioteki DLL napotkałem problem. Potrzebowałem połączyć kilka wątków jednego procesu z biblioteką DLL. Chodziło o sytuację, w której jeden proces platformy MetaTrader 4, podczas uruchamiania jednego skryptu na wielu wykresach tworzył wątki, które wywoływały bibliotekę DLL. Wątki, które miały niezależnie wykorzystywać pamięć biblioteki w ramach jednego procesu nadpisywały sobie nawzajem zmienną globalną biblioteki. Dla architektury NT normalna sprawa, która tworzy "błędy" w czasie wykonywania kodu. Błędy, które powodują nadpisywanie pamięci wprowadzając mylne informacje do systemu handlowego decydującego o kupnie lub sprzedaży waloru. Na skutki nie było trzeba długo czekać - ceny jednego waloru wpływały na decyzję związaną z innym. Diagram z boku ilustruje sytuację, która nie zdarza się często - bo kiedy ostatnio napisałeś program którego wątki odwołują się do jednej funkcji z tej samej biblioteki DLL, w której z konieczności wykorzystujesz zmienną globalną ? Aby rozwiązać problem

25 November 2015

I Ty możesz zostać dostawcą sygnałów Forex !!!

Po miesiącach prac prezentuję nowe rozwiązanie dla graczy i inwestorów Forex. Wspólnie ze zdolnym współpracownikiem stworzyliśmy pierwszą w Polsce internetową kopiarkę zleceń z możliwością publicznego udostępniania strategii.

www.fxrobots.pl stało się portalem łączącym dostawców sygnałów i inwestorów Forex.
Kopiowanie zleceń przez Internet jeszcze nigdy nie było tak szybkie i wygodne.
Bez ujawniania haseł do rachunków, bez rejestracji i niezależnie od brokerów, inwestor może skorzystać z Twojego systemu.

Rozproszona architektura, szybkie algorytmy kopiujące, wydajne serwery oraz serwis WWW do zarządzania klientami, tworzą nową jakość w dziedzinie social trading'u.

Graczu. Dziel i zarabiaj !!!

Zapraszamy również graczy startujących w konkursach Forex - tutaj możesz podzielić się swoją strategią.

06 May 2015

Cracking fundamentals based on the example of CrackMe2 by massh^CookieCrK (W32Dasm version)

I wrote this tutorial many years ago for Software 2.0 magazine. At that time developers used several tools for debugging a code. Generally I used to use the most popular and powerful software, SoftICE by NuMega. A tool frequently used by crackers, it's a debugger whose main task is to monitor and control the processes performed in the system. But it's commercial solution - now it's not for everyone becouse is no longer develop. So, I decided to crack a simple software protection using another popular tool W32Dasm Version 8.9 by URsoftware. Let's strat.
INTRODUCTION: ‘Cracker’ is a term that refers to a programmer who deals with the development and circumvention of computer software security. Breaking computer software security is the best way to increase your knowledge of software protection against illegal users. Cracker’s aim IS NOT to spread software piracy.
          The programs that help to break software security are generally referred to as cracks. I am going to present two ways to illegally register a security application which is included in CrackMe2 program. The author of the security program is a Polish cracker - massh from CookieCrK group. This type of program is developed by crackers in order to gain experience. It is also crackers who break such programs.

05 May 2015

Transposition cipher

Today's section will be devoted entirely to cryptology. Cryptology is the study of ciphers and the methods of breaking them. I will try to describe one of the simplest methods of encryption, including the way of breaking it. The text includes the attached sources of the program encrypting a specified text by means of transposition, as well as the source file of the program aimed at breaking the encrypted text. The need of information encryption is only a little younger than the information itself. The ways of hiding information in a seemingly incomprehensible text have been known to us for thousands of years. One of them is the transposition method. In order to clearly illustrate what this method is about, I will use some tables. However, at first, a few basic concepts need to be explained:

04 May 2015

Dummy code - trick for begginers

For quite some time I have been testing the capabilities of OllyDbg 2.01. I have never used this debugger at work, but the project has been developing for many years now and it could be an essential tool for analysts - not only the beginning ones. I wanted to check how it would cope with one of the oldest tricks of crackers - dummy codes. It is a method of hiding the CPU instruction opcodes in the parameters of the assembler instructions. The implementation of such codes in MASM32 is not particularly difficult, but it requires a number of tests before the release of the program - their use can lead to serious runtime errors. The method makes it difficult to analyze the executable code, which is why it is used by the blackHats to hide bugs or - used by software manufacturers to protect intellectual property rights. This way or another, the analyst must be able to recognize such a code. It is not difficult because debuggers start to behave strangely - with the code sliding - literally. The worst part is that only instruction tracking reveals the truth about the program. Below I present an example of using dummy codes in the assembler.

30 April 2015

Anti - PasswordSpy - capturing the window procedure

There are several ways of protecting programs against PasswordSpy which could be regarded as the "godfather" of various sorts of software designed to enable the preview of the editing controls with a password. Below I present my own way of protecting a control of the ‘Edit’ class. It is a simple solution that requires capturing of the window procedure with a password. Programs of this type use IPC, by sending - to the editing window with a password - the WM_GETTEXT message using SendMessage (HWND hWnd, UINT Msg, WPARAM wParam, LPARAM lParam).
The third parameter of the function (wParam) is the size of the buffer to which the discovered passwords to be fit. It is the weak point that I used to protect the editing window with a password. By capturing the window PassEdit procedure, I have the opportunity to see how big the buffer is. If the length of the intruding buffer is different from the one we have programmed in our application, WM_GETTEXT for the window will not execute correctly.

08 April 2015

Cracking the user’s passwords in Outlook Express v.6.0 and Microsoft Outlook 2000 programs

I found this in the depths of my hard drive. I wrote this tutorial 12 years ago but contents is useful for now. I used to use SoftIce, but now IDA for Windows is a better choice. I return to this tutorial becouse currently I try to find out how secure are passwords in trading platforms.
This tutorial will consider achieving the user’s passwords in the mail programs Outlook Express v 6.0 and Microsoft Outlook 2000. I have got both of the programs installed in my Windows 2000 Server system. I decided to describe the two programs as one of them is absolutely for free – Outlook Express v 6.0, while the other is not, being a part of Microsoft Office 2000 packet. It is expected that the paid for version of the mail program guarantees at least minimum safety degree – I am not going to hide that, as the part of the program being responsible for coding the information was made by cryptography experts indeed. As for the protection of the passwords in the program, it is apparent that it was done by the experts of Microsoft. All listings of the codes come from the Outlook Express v.6.0, as I haven’t found the possibility to manage the identities and thus, the password responsible for logging in a mail box is the only possible password here. However the code in each program was the same, that is why the method will be effective for both.

12 January 2015

Hyphen - kopiarka zleceń dla terminali MetaTrader 4

Napisałem kopiarkę zleceń dla terminali MT4, umożliwiającą przesyłanie strumienia decyzji z wielu terminali lokalnego punktu dystrybucji na konta użytkowników podłączonych do serwera Hyphen. Projekt posiada podstawową funkcjonalność o której można przeczytać tutaj.

27 February 2014

Forex dla zuchwałych

Połowa XIX wieku - do Kaliforni zjeżdżają dziesiątki tysięcy poszukiwaczy złota z całego kontynentu. W American River właściciel tartaku odnajduje złoto, dzieli się tą informacją z człowiekiem, który na gorączce złota zrobił olbrzymi majątek nie wydobywając ani jednej uncji. Sam Brannan na początku zaopatrywał górników w narzędzia. Powstawały kompanie górnicze zatrudniające ludzi do przesiewania olbrzymich ilości złotonośniej ziemi. Samodzielni poszukiwacze złota żyli nadzieją i legendami o złotym jeziorze, marnując zdrowie i czas. Zarabiali nieliczni lub jak Doc Robinson zaistnieli na salonach władzy. Trochę jak na rynku forex. Warto się zastanowić jak współcześnie zarabiać i jaką taktykę przyjąć odrzucając mrzonki o 1000% zyskach rocznie. Współcześni górnicy jak Parker Schnabel kopiący w Jukonie lub Todd Hoffman w Gujanie zarabiają około 20$ na przesianiu jednej tony złotonośniej ziemi. Ponoszą koszty narzędzi, wypłat dla pracowników i dzierżawy działek. Dobrze na inwestycji w działki, nowoczesne narzędzia i ludzi zarobiły kompanie górnicze.

13 February 2014

TP, TS czy FTS - zarządzanie pozycjami - część II

Po 20 dniach gry można pokusić się o wnioski. Pierwszy i najważniejszy to, że FTS spowodował mniejsze straty niż TP. Tradycyjny TS wprowadza takie zmiany, że właściwie nie powinien uczestniczyć w doświadczeniu - nie miał wpływu na działanie TP i FTS dlatego możemy go pominąć. Algorytmy czyściły konta w przewidywanym tempie. Wykorzystanie świec Heiken Ashi w algorytmach skalpujących jest mocno naciągane - technika ta usuwa szum z wykresu, szum na którym zarabiają algorytmy skalpujące. Przedstawione algorytmy poprawnie przeszły przez okres krótkich konsolidacji, trendów i "friday's nonfarm payroll". Ogólnie gdyby zarabiały nie bałbym się nimi zagrać. "Starszy Pan" uzyskał ilość zakładów z TP i FTS na najbardziej zbliżonym poziomie. Poniższe statystyki udowadniają, że

05 February 2014

MQL 4 vs MQL 5

Od maja 2009 roku kiedy w U.S.A National Futures Association zaproponowała zmiany w handlu, a Commodity Futures Trading Commission je zaakceptowała, zmieniła się koncepcja realizacji zleceń. Zakaz dla - "hedged forex positions" - polegający na otwieraniu przeciwnych pozycji na jednej walucie został zaimplementowany w MT5. Porównanie metod realizacji zleceń w MT4 i MT5 wygląda jak na rysunku poniżej. Przedstawiona sytuacja w MT4 daje dobrze zarobić, a w MT5 przynosi straty. Jednak daleki jestem od narzekania na MT5 z tego powodu, bo w innych okolicznościach strata w MT4 była by sporo większa niż w MT5. Wydaje się, że amerykański regulator wdrożył koncepcję - jeśli nie wiesz w którą stronę masz iść to lepiej nie idź wcale.

23 January 2014

TP, TS czy FTS - zarządzanie pozycjami

Jest kilka sposobów realizacji zysków z otwartych zakładów. Take Profit (TP) to bezpieczna metoda, która umożliwia złożenie reklamacji w przypadku błędu brokera. Trailing Stop (TS) umożliwia przesuwanie poziomu Stop Loss (SL) wraz ze wzrostem zysków z zakładu - jest realizowana na wiele sposobów (popularna wersja jest zaimplementowana w menu MT4). Fast Trailing Stop (FTS) to metoda którą stosuję w algorytmach skalpujących - podczas testów sprawdzała się lepiej niż TP (jednak wtedy poziom zamykania transakcji nie był większy od SL). Chciałem aby kolejne doświadczenie z algorytmami porównało trzy metody zarządzania zakładami. Napisałem trzy proste algorytmy ocierające się o skalpowanie, w których SL = 40 pipsów (5 cyfr), a TP oraz stop kroczący wynosi 2 x SL (80 pipsów). W każdym z algorytmów zawarłem zakłady z TP, zakład z własną metodą ruchomego SL (jest to inna metoda niż tradycyjny TS) oraz szybki trailing stop. Wszystkie roboty posiadają system zarządzania wielkością pozycji opisany w poprzednim poście. Algorytmy uruchomiłem u nowego brokera Advanced Markets Ltd. Pierwszy robot

20 January 2014

Proste zarządzanie ryzykiem w MQL 4

Dopasowanie wielkości otwieranej pozycji do wolnych środków w MT4 można zrealizować poprzez proste skrypty. Dla początkujących bardzo ważne jest ustalenie zasad handlu. Kilka kolejnych strat kusi aby podjąć większe ryzyko - "bo przecież w końcu musi się coś udać". Podobnie jest z kolejno trafionymi pozycjami - "skoro już wiem jak grać to czemu nie zarobić więcej". Oczywiście są to błędy czyszczące konto. Na rynku warto grać swoje i określić ryzyko dla przyjętych poziomów SL. Dla początkujących pojęcie ryzyka spekulacyjnego, operacyjnego i strategicznego najczęściej zamyka się w życzeniu (często nazywane planem) - "dziś zarobię dużo kasy". Ryzyko spekulacyjne jest związane z wydarzeniami - często źle interpretowanymi przez grających,

19 November 2013

Śliskie kody w asemblerze

Od jakiegoś czasu testuję możliwości OllyDbg 2.01. Nigdy nie wykorzystywałem tego debuggera w pracy - ale od wielu lat projekt się rozwija i może być podstawowym narzędziem pracy dla analityków - nie tylko początkujących. Chciałem sprawdzić jak poradzi sobie z jedną z najstarszych sztuczek crackerów - śliskie kody. Jest to metoda ukrywania opkodów instrukcji procesora, w parametrach instrukcji asemblera. Implementacja takich kodów w MASM32 nie jest specjalnie trudna, ale wymaga wielu testów przed publikacją programu - ich zastosowanie, może prowadzić do groźnych błędów czasu wykonania. Metoda utrudnia analizę kodu wykonywalnego, dlatego jest wykorzystywana przez blackHat's do ukrywania szkodników lub do ochrony własności intelektualnych przez producentów softu. Tak czy inaczej analityk musi umieć rozpoznać taki kod.

25 July 2013

Gain Risk info

W MT4 pojawiła się funkcjonalność informująca o zyskach i stratach po wskazaniu kursorem linii TP lub SL. Dobra opcja dla kożystających z limitów strat i zysków dla zakładów. Brakowało mi jednak wartości potencjalnego ryzyka netto dla wszystkich zakładów z ustawionymi granicami. Dlatego napisałem kod, który wyświetla taką informację na wykresie - jest to wersja 1.00 - dlatego jeśli coś nie będzie działało poprawnie proszę o info - Gain Risk 1.00.ex4. Ujemny Risk oznacza że SL zabezpieczył już ewentualny zysk np. poprzez trailing stop. Kod uwzględnia swap i commission - dla tych co skalpują przy pomocy egzekucji NDD i płacą prowizje ma to spore znaczenie, a mniejsze dla taktyków z dealing desk ;-)

21 July 2013

Embargo

Embargo jako zakaz handlu. Po trzech latach nauki pojawił się problem - tak bardzo przywykłem do strat, że celem przestało być zarabianie. Krótka analiza historii rachunków dała odpowiedź - okazało się, że trudniej jest nie grać niż grać. Wszystkie wypracowane zyski pochłaniały ryzykowne duże pozycje, otwierane w najdziwniejszych godzinach. O ile zyski generowane były na podstawie określonych reguł, strat nie mogłem opisać - poza tym, że były duże nie miały nic wspólnego z rytmem mojej pracy - po prostu się pojawiały cofając mnie. Na tym etapie nauki opisany problem okazuje się być decydującym o kierunku rozwoju. Jeśli go zignoruję będę zarabiał pisząc roboty dla graczy - praktycznie zero ryzyka i brak adrenaliny. Jeśli znajdę sposób na siebie - mogą pojawić się małe zyski z gry (nie wystarczające na życie ale dające sporo satysfakcji). Kiedy uprawiałem sport wyczynowo, uczestniczyłem w zajęciach z psychologii. Uczono nas wtedy, że o wiele łatwiej jest nam walczyć ze słabościami jeśli sprowadzimy je do najprostszej postaci - nie przytłoczy nas złożoność problemu, który często wyolbrzymiamy tłumacząc się przed sobą i stawiając się na pozycji ofiary. Problem udało mi się odnaleźć i opisać. Było nim granie dużymi pozycjami po serii zysków z małych pozycji - niepotrzebny element hazardu. Musiałem nauczyć się nie grać. Próbowałem z robotami które ograniczały moją swobodę w MT4 - nie zadziałało. Dopiero analiza rachunku i opisanie problemu dało odpowiedź czego potrzebuję - słowo klucz kojarzące się z

03 June 2013

Pi - pułapka

pi - film Darrena Aronofskiego, który otworzył reżyserowi drogę do wysokobudżetowych produkcji (Requiem for a Dream, Fountain, Wrestler, Black Swan) obejrzałem krótko po premierze w 1998 roku. 15 lat temu wrażenie robiła forma, scenografie z mieszkania Maximilliana Cohena, czarno-biała klisza i aktorzy bardzo precyzyjnie odgrywający swoje role. Główny bohater próbuje poznać wszech-liczbę. Wartość 216 cyfr będących fundamentem wszystkiego co znamy. Wątki religijny i giełdowy pozwoliły wprowadzić ważnych bohaterów do scenariusza - chciwych ludzi, którzy burzą spokój Maxa - analityka zainteresowanego tylko odkryciem liczby, przy pomocy której Bóg stworzył wszystko. Bohater nie ma wątpliwości, że taka liczba istnieje - dlatego trudno nazwać go fanatykiem. Bohater zna się na matematyce, dlatego nie można uważać go za amatora w dziedzinie. Bohater poświęca cały czas na obliczenia - dlatego, trudno posądzić go o słomiany zapał. Wzór analityka z problemami zdrowotnymi, którego praca skierowała na ścieżkę pomiędzy nauką i wiarą. Obecnie treść filmu jest mi bliższa. Max nie wie jak powstała znaleziona przez niego liczba, nie wie co oznacza ale potrafi z niej wyczytać przyszłość. Tak też jest przy analizie kodów i algorytmów - często natłok wskaźników lub złożoność algorytmów uniemożliwia odczytanie i zrozumienie istoty systemu zabezpieczeń lub EA w MT4.

17 May 2013

n e g a t i v e

Kolejne doświadczenie na algorytmach platformy MT4 ma określić jaki wpływ mają spread'y na rezultaty w grze. Eksperyment uruchomiłem na EURUSD w AdmiralMarkets. Założenie było proste - napisać najgorszy z możliwych algorytmów, a potem grać przeciwko niemu. Teza bardzo logiczna - jeśli coś traci, to zakłady odwrotne powinny przynieść wprost proporcjonalny zysk. Oczywiście tak nie było. Ale od początku...
Okazuje się, że napisanie czegoś co bardzo "niezarabia" jest prawie tak trudne jak napisanie czegoś zarabiającego. Algorytm musiał mieć jednakowe wartości SL i TP, stałą stawkę i być łatwo odwracalny. Kolejny raz posłużyłem się grid'em, bez podwajania z jednym zakładem prowadzącym. Zakład prowadzący w algorytmie oryginalnym i odwróconym był zawsze w tym samym kierunku, zakłady grid'a grały przeciwko sobie. Algorytmy uruchomiłem przed dwoma tygodniami - efekty zaskoczyły mnie pozytywnie. Wiem, że nie ma Graal'a i jego antonimu - ale jest możliwość zarabiania na złych algorytmach - pod warunkiem, że są bardzo złe.

17 April 2013

Systemy liczbowe - wprowadzenie do crackingu

Dziś krótka wzmianka o systemach liczbowych. Charakteryzując narzędzia pracy crackera należy je podzielić na programy do czytania i pisania. Analitycy czytają w języku assembler i szesnastkowym systemie liczbowym, a tworzą oprogramowanie w przy pomocy kompilatorów C++ posługując się systemem dziesiętnym. W latach '90 kiedy zaczynałem przygodę z analizą kodów panowało przeświadczenie, że cracker powinien pisać w assemblerze - swoim naturalnym języku. Tak też robiłem - wszystko co pisałem miało mały rozmiar po kompilacji, ścisłą kontrolę kodu i prostą funkcjonalność. Kiedy pojawiły się systemy wielozadaniowe, wywłaszczenie czasu procesora, stronicowanie pamięci i inne cechy systemów opartych na trzeciej generacji procesorów x86 (układ 80386 z 1985 roku - 32-bitowa szyna adresowa, tryby rzeczywisty, chroniony, virtualny) okazało się, że i tak OS decydował o rzeczach najważniejszych. Należało wypracować kompromis pomiędzy niezależnością od bibliotek oraz pragmatyzmem. I tak narzędzia powstawały w C++, a cracki w assemblerze.

20 March 2013

Trudna sztuka dyplomacji - wpływ na rynek

Miniony weekend spowodował gwałtowny spadek środków w projekcie Symbionix. Wniosek z tej lekcji jest taki, że nie powinno się zostawiać otwartych dużych pozycji i liczyć na gap weekendowy. Na forach dla analityków różnego gatunku zawrzało dlatego opiszę sytuację z mojego punktu widzenia. Ogólny przekaz wygląda tak: niemiecki kapitał próbuje zrobić porządek na małej wyspie utrzymującej się dzięki depozytom rosyjskiego kapitału. Podstawowe pytania i hipotezy:

Dlaczego ktoś kto włada walutą depozytu wybrał taką metodę działania ?
Może nie ważne są pieniądze, a teren na jaki mają wpływ i sposób ich wykorzystania - rządzący wyspą mogą być pod wpływem oparów unoszących się z góry pieniędzy. Pierwsza teza uznaje ten teren za strategiczny.

06 March 2013

Symbolika w EA - rezultaty

Pojęcie symbolu jako jednej wartości dosłownej z nieskończoną ilością ukrytych znaczeń pozwala dowolnie interpretować wyniki algorytmu LogicProof. Moim celem była próba określenia czym jest FX w wymiarze symboli. Chciałem znaleźć oparcie w konkretnym przykładzie. Próba odpowiedzi na pytanie czy powinno się grać nie znając zasad gry, a jedynie jej instrukcję obsługi, doprowadziła mnie do bardziej filozoficznego pytania - jaką wartość ma kłamstwo jeśli kłamiący nie zna prawdy ? Przewidywałem, że algorytm przyniesie straty po roku działania. Z powodu osiągnięcia niespodziewanych zysków liczonych w walucie powstało pytanie - dlaczego to działa i co spowodowało wzrost ?

Algorytm jest gridem opartym o trend follower z elementem kasyna i ciągiem Fibonacci'ego. Próbując określić który z elementów był decydującym o wzroście przeanalizowałem wyniki na myfxbook.

05 February 2013

Wspólne poszukiwanie odbicia

Niedawno fxrobots poruszyło temat EA opartego na danych z branżowych portali społecznościowych. Przypomina to granie na orderbook. Dzięki myfxbook, na którym gracze publikują wyniki transakcji, możemy spróbować zagrać na podstawie wskazań wielkości zakładów. Portal udostępnia API. Jeśli jesteś programistą PHP potrafiącym obsłużyć udostępniony interface i chciałbyś połączyć skrypt z MT4 lub MT5 - napisz, oprogramujemy robota. Strategia opiera się na punktach przecięcia rozmiarów zakładów - większa stawka BUY to sygnał kup po Ask i na odwrót. Pomysł oczywiście nie jest nowy, ale nie odnalazłem strategi opartej na tym API. Szybka analiza wykresów na M15 wygląda tak:

26 November 2012

Heiken Ashi w MQL 5

W MT5 zmieniono sposób komunikacji ze wskaźnikami - www.mql5.com. Pozostawiono funkcję iCustom(), która w prosty sposób pozwala wykorzystać dowolne wskaźniki. W przypadku Heiken Ashi, który jest w standardowym wyposażeniu MT5, dzięki funkcji iCustom() istnieje możliwość zajrzenia w jego bufory bez pełnej obsługi wskaźnika. Zakładam, że interesuje mnie aktualny kolor świecy w wybranym okresie. Standardowy wskaźnik Heiken Ashi posiada bufor ExtColorBuffer[], w którym przechowywany jest kolor świecy. Przy pomocy funkcji iCustom() oraz CopyBuffer()

01 October 2012

Tym razem coś dla wszystkich

Grabaż zawsze wie co u mnie słychać.

Fizyka kwantowa dla początkujących - Czyli dlaczego Alicja nie może dorosnąć - Lewis Carroll był przeciętnym matematykiem.

Coś dla programistów, analityków bezpieczeństwa, informatyków:
C++
Assembler
Cracking itp.

Muzyczne przygody:
Bruce Peninsula

Poniżej spis dostępnych materiałów:

25 July 2012

Forex - błędy poznawcze dla początkujących graczy

Lista błędów poznawczych może być pułapką. Jeśli założysz, że nie będziesz ich popełniać to właśnie popełniłeś kilka z nich. Czytelniku, to że zdałeś sobie sprawę z błędów, o których popełnienie się podejrzewasz, a które zostały ujęte w opracowaniach naukowych, może popchnąć Cię w złudzenie kontroli i zaburzyć Twoją percepcję. Ich lektura jest obowiązkowa dla każdego analityka. Chciałbym skoncentrować się na tych, które popełniłem podczas trzech lat pracy nad algorytmami dla MT4. Niewielkie doświadczenie, które zdobyłem pozwoliło mi odpowiedzieć na podstawowe pytania:

07 March 2012

Symbolika w EA - czyli cena zawiera wszystko

Filozofia strategii wierszem:

Siedem w lini świec
Siódmy z ciągu sztuki,
Podwajał będziesz marny los
Czy będziesz taki głupi ?

Po obejrzeniu programu, na Discovery, o ludziach inwestujących na podstawie danych astronomicznych, postanowiłem napisać strategię opartą na symbolach. Z logicznego punktu widzenia ma to sens, bo cena uwzględnia strategie wszystkich graczy, tych przyziemnych i tych "astralnych". Analitycy poszukujący Graal'a, dokładają nowe zmienne do algorytmów za każdym razem kiedy Graal przestaję być świętym i przynosi straty. Takie podejście ma sens, jeśli przyjąć, że ta teoria jest prawdziwa. Jeśli wszyscy jesteśmy efektem obliczeń, jeśli Matrix to tylko bajka w bajce lecz nie o bajce, to stworzenie Graal'a jest możliwe. Ale pojawia się sprzeczność, bo Graal jako uczestnik rynku musi przewidzieć efekt własnego zaangażowania w rynek jako czynnik kształtujący cenę. Trudno mi w takiej sytuacji wierzyć w istnienie Graal'a, nawet najbardziej skomplikowany kod uwzględniający wszystko powinien uwzględniać siebie.

24 February 2012

Tinker Tailor Soldier Spy & Cracker - czy Smiley sprawdzi się w XXI wieku ?

Film Tinker, Tailor, Soldier, Spy Tomasa Alfredsona, na mojej półce z filmami będzie stał obok The Good Shepherd, Syriana, Akwarium, JFK, Body of Lies, The Departed, Revolver, ale ze względu na Garego Oldmana będzie pierwszy.
Reżyser w angielskim stylu zekranizował powieść Johna le Carré, osadzoną w okresie zimnej wojny. Wrzucił widza w skomplikowaną intrygę, z jasno opisanymi postaciami. Spotykamy kilku biurokratów przekonanych o swojej wszechwiedzy, młodych agentów chcących przeżyć przygodę i ICH - gatunek ludzi na wymarciu - analityków z doświadczeniami wojennymi. ICH reprezentuje Smiley, Kontroler, Connie Sachs po stronie MI6 oraz Karla po stronie sowieckiej. Tytuł bloga zobowiązuje. Czy Smiley w epoce cyfrowej pokonałby Karlę ?
Należy założyć, że szpiedzy mają do dyspozycji najnowszą technikę, podobnie jak kontrwywiad. Należy założyć, że po obu stronach pracują kompetentni ludzie. Logika podpowiada, że postępująca nowoczesność staje się ułatwieniem, dając walczącym stronom nowe narzędzia. Smiley zapewne wykorzystał by ich możliwości, ale czy miały by one decydujący wpływ na wynik ?

27 October 2011

Anti - PasswordSpy - przechwytywanie procedury okna

Istnieje kilka sposobów na zabezpieczenie programów przed PasswordSpy, który jest "ojcem" wszelakiej maści softu do podglądania kontrolek edycyjnych z hasłem. Poniżej przedstawiam własny sposób na zabezpieczenie kontrolki klasy "Edit". Jest to proste rozwiązanie wymagające przejęcia procedury okna z hasłem.

17 August 2011

Fisher indicator - przykład

Wskażnik stara się wykryć trendy i wskazać ich siłę. Może być interesujący ponieważ wykres zysków strategii pracującej na 15 parach walutowych i opartej na wskazaniach Fisher'a z H4, H1, M15 i M1 wyodrębnia z rynku dość niską harmoniczną.

21 January 2011

Heiken Ashi - jak rozpoznać kolor świecy w mql

Heiken Ashi jest modyfikacją japońskich świec, której głównym zadaniem jest wyeliminowanie szumu z klasycznej techniki. Wynikiem kilku prostych działań jest lepszy obraz trendów i obszarów konsolidacji.

04 January 2011

Forex - Casino - Gold - II

Kolejne rozwinięcie algorytmu oparłem na koncepcji otwierania dodatkowej pozycji, w sytuacji kiedy rynek gwałtownie zmienia swój bieg. Algorytm otwiera dodatkową pozycję SELL lub BUY z podwojoną stawką zakładu przynoszącego straty. Decyzja o otwarciu pozycji odwrotnej jest podejmowana na podstawie wartości stawki zakładu, który przynosi straty. Wynik działa algorytmu dla M1 i H1 przy zawarciu zakładów początkowych SELL & BUY 

22 December 2010

Forex - Casino - Gold

Forex jest grą, kasyno jej zasadami, a złoto nagrodą.
Jak generować pewne zyski - czyli strategia podwajania straconych pozycji.
Znajomy opowiedział mi jak gra w kasynie w ruletkę obstawiając tylko kolory czarny i czerwony, ale nigdy nie równoczaśnie. Stawia zakład na jeden kolor i jeśli nie trafi podwaja stawkę na tym kolorze. Efekt jest taki, że jego dochód z wieczora spędzonego w miłym towarzystwie, wynosi podwojoną stawkę z zakładów, które trafił za pierwszym razem. Strat nie generuje. A co jeśli braknie  pieniędzy na podwajanie ?

14 December 2010

Wstęp do crackingu

Programy, które likwidują zabezpieczenia w oprogramowaniu, ogólnie nazywa się crackami. Przedstawię dwa sposoby na nielegalne zarejestrowanie aplikacji dla zabezpieczenia, które jest zawarte w programie CrackMe2. Autorem zabezpieczenia jest polski cracker - massh z grupy CookieCrK. Programy tego typu, są pisane przez crackerów, w celu zdobywania doświadczenia. Łamaniem takich programów również zajmują się crackerzy - dla chwały i kasy ;-)

10 December 2010

Szyfr przestawieniowy - transpozycja

Dzisiejszy odcinek w całości poświęcony będzie kryptologii. Kryptologia to nauka o szyfrach i metodach ich łamania. Postaram się opisać jedną z najprostszych metod szyfrowania oraz sposób na jej złamanie. Do tekstu dołączone są źródła programu szyfrującego zadany tekst metodą transpozycji oraz plik źródłowy programu łamiącego zaszyfrowany tekst.

02 December 2010

Jak zrobić własnego TrueCrypt'a 7

TrueCrypt jest aplikacją skutecznie zabezpieczającą dane na dyskach twardych - opis programu. Jest oparty na otwartych źródłach dlatego można dostosować go do własnych potrzeb. Moim celem było uzyskanie takiego efektu: