برنامه نویسی

صدور کلیدهای خصوصی در زبان برنامه نویسی پلنگ

Summarize this content to 400 words in Persian Lang
نحوه تلاش پلنگ خطر کلاهبرداری شما را به حداقل می رساند

این مقاله به بررسی پلنگ، یک زبان برنامه نویسی مبتنی بر هدف می پردازد که برای تفسیر زبان طبیعی طراحی شده است. برای اطلاعات بیشتر به plang.is مراجعه کنید

دسترسی به کلیدهای خصوصی برای هر بازیگر مخرب جام مقدس است.

با آن شما می توانید هر کاری انجام دهید. این است یکی ضعیف* نقطه در پلنگ.

یک راه محبوب برای کلاهبرداری از افراد این است که آنها را وادار کنید تا کلیدهای خصوصی خود را صادر کنند و آن را برای بازیگر مخرب ارسال کنند.

آنها مادربزرگ را فریب می دهند تا این کار را انجام دهد، زیرا آنها قول راه حل یا جایزه برای آن می دهند.

پلنگ مثل این است که شما همیشه یک شخص بسیار فنی را در کنار خود دارید تا به شما کمک کند.

پس بیایید از این شخص بسیار فنی استفاده کنیم تا احتمال این اتفاق را به حداقل برسانیم

ابتدا باید plang را راه اندازی کنید

اگر این کد را بسازید و اجرا کنید، 3 سوال خواهید داشت.

Start
– [crypt] export the private key for encryptions to %privateKey%
– write out %privateKey%

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

شما این پیام را دریافت خواهید کرد:

Before we export your private keys I would like to ask you 3 questions. Remember never share your private keys with people you don’t know or trust.
Question

1. Why are you sharing your private key?
2. Who specifically requested your private key, and how did they contact you?
3. Were you promised any benefits, rewards, or solutions in return for your private key?

وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

کاربر باید به هر سوال پاسخ دهد.

LLM پاسخ را تجزیه و تحلیل می کند و احتمال کلاهبرداری بودن آن را می دهد.

اگر LLM خطر را بالا تشخیص دهد، صادرات به مدت 24 ساعت مسدود می شود.

آیا این کار باعث می شود که کاربران نتوانند کلیدهای خود را به عوامل مخرب صادر کنند؟

نه، اما امیدوارم کاهش یابد. این یک ایده کاری است.

چه چیز دیگری می تواند انجام شود؟

هیچ سرنخی. شاید نتایج خوبی بدهد و شاید هم نه.

اگر صادرات کلید خصوصی را قفل کنم اما به آن نیاز داشته باشم چه می شود؟

اگر از تکنیک‌ها خبره هستید، به .db/system.sqlite بروید و تنظیمات PrivateKeyLocked را حذف کنید.

اگر اهل فن آوری نیستید، 24 ساعت صبر کنید.

آیا قفل زمانی باید کوتاهتر باشد یا طولانی؟

نمی دانم، 24 ساعت فقط یک عدد انتخاب شده است، شاید کاربر خنک شده و به آن فکر کرده است.

چگونه کلید خصوصی محافظت می شود؟

اگر به رایانه دسترسی دارید، در نسخه فعلی (0.1) محافظت نشده است، در .db/system.sqlite، بدون هیچ گونه رمزگذاری قرار دارد.

آیا این تغییر خواهد کرد؟

بله، دلیل این کلید محافظت نشده برای سهولت توسعه پلنگ است و من آن را اجرا نکرده ام.

هر کسی می تواند پیاده سازی خود را بنویسد، بنابراین من انتظار دارم FIDO2 یا مشابه آن در صورت نیاز پیاده سازی شود

کجا می توانم کد اصلی را ببینم؟

AskUserPrivateKeyExport.cs را بررسی کنید

یک نقطه ضعف: البته ممکن است روز صفر وجود داشته باشد و پلنگ ممیزی امنیتی نداشته باشد، بنابراین احتمالاً نقاط ضعف دیگری نیز وجود دارد، اما در تئوری، در سیستمی که روی کلید عمومی/خصوصی اجرا می‌شود، فقط یک نقطه ضعف باید وجود داشته باشد. پلنگ به آنجا خواهد رسید.

نحوه تلاش پلنگ خطر کلاهبرداری شما را به حداقل می رساند

این مقاله به بررسی پلنگ، یک زبان برنامه نویسی مبتنی بر هدف می پردازد که برای تفسیر زبان طبیعی طراحی شده است. برای اطلاعات بیشتر به plang.is مراجعه کنید

دسترسی به کلیدهای خصوصی برای هر بازیگر مخرب جام مقدس است.

با آن شما می توانید هر کاری انجام دهید. این است یکی ضعیف* نقطه در پلنگ.

یک راه محبوب برای کلاهبرداری از افراد این است که آنها را وادار کنید تا کلیدهای خصوصی خود را صادر کنند و آن را برای بازیگر مخرب ارسال کنند.

آنها مادربزرگ را فریب می دهند تا این کار را انجام دهد، زیرا آنها قول راه حل یا جایزه برای آن می دهند.

پلنگ مثل این است که شما همیشه یک شخص بسیار فنی را در کنار خود دارید تا به شما کمک کند.

پس بیایید از این شخص بسیار فنی استفاده کنیم تا احتمال این اتفاق را به حداقل برسانیم

ابتدا باید plang را راه اندازی کنید

اگر این کد را بسازید و اجرا کنید، 3 سوال خواهید داشت.

Start
- [crypt] export the private key for encryptions to %privateKey%
- write out %privateKey%
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

شما این پیام را دریافت خواهید کرد:

Before we export your private keys I would like to ask you 3 questions. Remember never share your private keys with people you don't know or trust.
Question

1. Why are you sharing your private key?
2. Who specifically requested your private key, and how did they contact you?
3. Were you promised any benefits, rewards, or solutions in return for your private key?
وارد حالت تمام صفحه شوید

از حالت تمام صفحه خارج شوید

کاربر باید به هر سوال پاسخ دهد.

LLM پاسخ را تجزیه و تحلیل می کند و احتمال کلاهبرداری بودن آن را می دهد.

اگر LLM خطر را بالا تشخیص دهد، صادرات به مدت 24 ساعت مسدود می شود.

آیا این کار باعث می شود که کاربران نتوانند کلیدهای خود را به عوامل مخرب صادر کنند؟

نه، اما امیدوارم کاهش یابد. این یک ایده کاری است.

چه چیز دیگری می تواند انجام شود؟

هیچ سرنخی. شاید نتایج خوبی بدهد و شاید هم نه.

اگر صادرات کلید خصوصی را قفل کنم اما به آن نیاز داشته باشم چه می شود؟

اگر از تکنیک‌ها خبره هستید، به .db/system.sqlite بروید و تنظیمات PrivateKeyLocked را حذف کنید.

اگر اهل فن آوری نیستید، 24 ساعت صبر کنید.

آیا قفل زمانی باید کوتاهتر باشد یا طولانی؟

نمی دانم، 24 ساعت فقط یک عدد انتخاب شده است، شاید کاربر خنک شده و به آن فکر کرده است.

چگونه کلید خصوصی محافظت می شود؟

اگر به رایانه دسترسی دارید، در نسخه فعلی (0.1) محافظت نشده است، در .db/system.sqlite، بدون هیچ گونه رمزگذاری قرار دارد.

آیا این تغییر خواهد کرد؟

بله، دلیل این کلید محافظت نشده برای سهولت توسعه پلنگ است و من آن را اجرا نکرده ام.

هر کسی می تواند پیاده سازی خود را بنویسد، بنابراین من انتظار دارم FIDO2 یا مشابه آن در صورت نیاز پیاده سازی شود

کجا می توانم کد اصلی را ببینم؟

AskUserPrivateKeyExport.cs را بررسی کنید

یک نقطه ضعف: البته ممکن است روز صفر وجود داشته باشد و پلنگ ممیزی امنیتی نداشته باشد، بنابراین احتمالاً نقاط ضعف دیگری نیز وجود دارد، اما در تئوری، در سیستمی که روی کلید عمومی/خصوصی اجرا می‌شود، فقط یک نقطه ضعف باید وجود داشته باشد. پلنگ به آنجا خواهد رسید.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا