Network Security Channel
GIF
Secure your API with these 16 Practices
1. Authentication 🕵️♀️ - Verifies the identity of users accessing APIs.
2. Authorization 🚦 - Determines permissions of authenticated users.
3. Data Redaction 🖍 - Obscures sensitive data for protection.
4. Encryption 🔒 - Encodes data so only authorized parties can decode it.
5. Error Handling ❌ - Manages responses when things go wrong, avoiding revealing sensitive info.
6. Input Validation & Data Sanitization 🧹 - Checks input data and removes harmful parts.
7. Intrusion Detection Systems 👀 - Monitor networks for suspicious activities.
8. IP Whitelisting 📝 - Permits API access only from trusted IP addresses.
9. Logging and Monitoring 🖥 - Keeps detailed logs and regularly monitors APIs.
10. Rate Limiting ⏱ - Limits user requests to prevent overload.
11. Secure Dependencies 📦 - Ensures third-party code is free from vulnerabilities.
12. Security Headers 📋 - Enhances site security against types of attacks like XSS.
13. Token Expiry ⏳ - Regularly expiring and renewing tokens prevents unauthorized access.
14. Use of Security Standards and Frameworks 📘 - Guides your API security strategy.
15. Web Application Firewall 🔥 - Protects your site from HTTP-specific attacks.
16. API Versioning 🔄 - Maintains different versions of your API for seamless updates.
@Engineer_Computer
1. Authentication 🕵️♀️ - Verifies the identity of users accessing APIs.
2. Authorization 🚦 - Determines permissions of authenticated users.
3. Data Redaction 🖍 - Obscures sensitive data for protection.
4. Encryption 🔒 - Encodes data so only authorized parties can decode it.
5. Error Handling ❌ - Manages responses when things go wrong, avoiding revealing sensitive info.
6. Input Validation & Data Sanitization 🧹 - Checks input data and removes harmful parts.
7. Intrusion Detection Systems 👀 - Monitor networks for suspicious activities.
8. IP Whitelisting 📝 - Permits API access only from trusted IP addresses.
9. Logging and Monitoring 🖥 - Keeps detailed logs and regularly monitors APIs.
10. Rate Limiting ⏱ - Limits user requests to prevent overload.
11. Secure Dependencies 📦 - Ensures third-party code is free from vulnerabilities.
12. Security Headers 📋 - Enhances site security against types of attacks like XSS.
13. Token Expiry ⏳ - Regularly expiring and renewing tokens prevents unauthorized access.
14. Use of Security Standards and Frameworks 📘 - Guides your API security strategy.
15. Web Application Firewall 🔥 - Protects your site from HTTP-specific attacks.
16. API Versioning 🔄 - Maintains different versions of your API for seamless updates.
@Engineer_Computer
YOUTUBE CHANNEL TO LEARN DEVOPS
⭐️Note: This tutorial should be followed, the way it is numbered it.
COMPLETE DEVOPS TUTORIAL:
1. DevOps Pre-requisite
https://lnkd.in/dD9Z_5qA
2. Networking
https://lnkd.in/dEmZ8zhY
https://lnkd.in/dwfmwmA9
3. Linux
https://lnkd.in/d7gzxH5z
https://lnkd.in/dr4pjCV3
https://lnkd.in/dzTQE4b7
4. Shell scripting
https://lnkd.in/dKrD_up7
https://lnkd.in/dJVqMt3Y
https://lnkd.in/d7VVbbNJ
5. Git & GitHub
https://lnkd.in/dEp3KrTJ
https://lnkd.in/d6aM7Ek7
https://lnkd.in/duksFRgG
https://lnkd.in/ddpKXxqt
6. Databases
https://lnkd.in/duMVr4bn
https://lnkd.in/dnUQ_uGe
7. Artifact Repository Manager
https://lnkd.in/dgNHs7WD
8. Docker
https://lnkd.in/dPddbJTf
https://lnkd.in/dnjHdxPR
9. Jenkins
https://lnkd.in/dMHv9T8U
https://lnkd.in/dcynPYYH
10. AWS
https://lnkd.in/dz7d5qEc
https://lnkd.in/dmi-TMv9
https://lnkd.in/dx-iqVNe
11. SSH
Mobaxterm :
https://lnkd.in/ds7nUhbx
Putty :
https://lnkd.in/gGgW7Ns9
12. Yaml
https://lnkd.in/dNqrXjmV
https://lnkd.in/dNqrXjmV
13. Kubernetes
https://lnkd.in/duGZwHYX
https://lnkd.in/de84ESNv
14. Helm
https://lnkd.in/ds_8WB7G
15. Terraform
https://lnkd.in/dvpzNT5M
https://lnkd.in/dRs3YFu3
https://lnkd.in/d8nkTj3n
16. Python
https://lnkd.in/d-EhshQz
https://lnkd.in/dYjay9ia
https://lnkd.in/dFtNz_9D
https://lnkd.in/dcYq8nE2
17. Ansible
https://lnkd.in/dGKkrXrA
https://lnkd.in/dNugwtVW
https://lnkd.in/dhknHJXp
18. Prometheus
https://lnkd.in/dpXhmVqs
https://lnkd.in/dStQbpRX
19. Grafana
https://lnkd.in/ddAV7_-p
https://lnkd.in/dRwfE7A4
@Engineer_Computer
⭐️Note: This tutorial should be followed, the way it is numbered it.
COMPLETE DEVOPS TUTORIAL:
1. DevOps Pre-requisite
https://lnkd.in/dD9Z_5qA
2. Networking
https://lnkd.in/dEmZ8zhY
https://lnkd.in/dwfmwmA9
3. Linux
https://lnkd.in/d7gzxH5z
https://lnkd.in/dr4pjCV3
https://lnkd.in/dzTQE4b7
4. Shell scripting
https://lnkd.in/dKrD_up7
https://lnkd.in/dJVqMt3Y
https://lnkd.in/d7VVbbNJ
5. Git & GitHub
https://lnkd.in/dEp3KrTJ
https://lnkd.in/d6aM7Ek7
https://lnkd.in/duksFRgG
https://lnkd.in/ddpKXxqt
6. Databases
https://lnkd.in/duMVr4bn
https://lnkd.in/dnUQ_uGe
7. Artifact Repository Manager
https://lnkd.in/dgNHs7WD
8. Docker
https://lnkd.in/dPddbJTf
https://lnkd.in/dnjHdxPR
9. Jenkins
https://lnkd.in/dMHv9T8U
https://lnkd.in/dcynPYYH
10. AWS
https://lnkd.in/dz7d5qEc
https://lnkd.in/dmi-TMv9
https://lnkd.in/dx-iqVNe
11. SSH
Mobaxterm :
https://lnkd.in/ds7nUhbx
Putty :
https://lnkd.in/gGgW7Ns9
12. Yaml
https://lnkd.in/dNqrXjmV
https://lnkd.in/dNqrXjmV
13. Kubernetes
https://lnkd.in/duGZwHYX
https://lnkd.in/de84ESNv
14. Helm
https://lnkd.in/ds_8WB7G
15. Terraform
https://lnkd.in/dvpzNT5M
https://lnkd.in/dRs3YFu3
https://lnkd.in/d8nkTj3n
16. Python
https://lnkd.in/d-EhshQz
https://lnkd.in/dYjay9ia
https://lnkd.in/dFtNz_9D
https://lnkd.in/dcYq8nE2
17. Ansible
https://lnkd.in/dGKkrXrA
https://lnkd.in/dNugwtVW
https://lnkd.in/dhknHJXp
18. Prometheus
https://lnkd.in/dpXhmVqs
https://lnkd.in/dStQbpRX
19. Grafana
https://lnkd.in/ddAV7_-p
https://lnkd.in/dRwfE7A4
@Engineer_Computer
LinkedIn
LinkedIn: Log In or Sign Up
1 billion members | Manage your professional identity. Build and engage with your professional network. Access knowledge, insights and opportunities.
⭕️ تکیک های ریکان کاربردی برای باگ بانتی
در این مقاله هکر تکنیک هایی برای ریکان و به نتیجه خوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.
خلاصه تکنیک های مهم معرفی شده در مقاله:
- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.
- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.
- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.
🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@Engineer_Computer
در این مقاله هکر تکنیک هایی برای ریکان و به نتیجه خوب رسیدن ارائه میدهد، که در باگ بانتی اهمیت بسیار زیادی دارد.
خلاصه تکنیک های مهم معرفی شده در مقاله:
- پیدا کردن زیر دامنه های به صورت عمیق (زیر دامنه های لول پایین)
این بخش بسیار مهم است چرا که ممکن است شما باگ ارزشمندی را در لول پایین تر از دست بدهید، برای مثال
aws.corp.dev-api.dev.google.com
یک زیردامنه لول پایین بحساب می آید که با ابزاری هایی مانند AltDNS و dnsgen پیدا میشود.
- رنج ایپی و ASN هدف
این بخش به شما کمک میکند که ایپی اصلی دامنه هایی که زیر کلادفلر یا CDN های دیگر هستند را پیدا کنید که بسیار در پروسه تست نفوذ به شما کمک میکند. همچنین با این تکنیک میتوانید ایپی و زیر دامنه هایی دیگری که به هدف شما ربط دارند را پیدا کنید.
- ریکان و تست نفوذ سرویس های مانند AWS و GCP استفاده شده توسط هدف
اهمیت سرویس هایی مانند AWS, یا GCP این است که در موقعیت های بسیاری اشتباه پیکربندی میشوند که باعث ایجاد مشکلات امنیتی متفاوتی میشود.
🔗 https://medium.com/@nimmughal799/recon-like-a-boss-9a0065648d10
#Recon #BugBounty
@Engineer_Computer
Medium
Recon Like A Boss
Reconnaissance, or recon for short, is the process of gathering information about a target with the goal of identifying vulnerabilities and…
🔻List of Chrome URLs
chrome://about
chrome://accessibility
chrome://app-service-internals
chrome://app-settings
chrome://apps
chrome://attribution-internals
chrome://autofill-internals
chrome://blob-internals
chrome://bluetooth-internals
chrome://bookmarks
chrome://chrome-urls
chrome://commerce-internals
chrome://components
chrome://conflicts
chrome://connectors-internals
chrome://crashes
chrome://credits
chrome://device-log
chrome://dino
chrome://discards
chrome://download-internals
chrome://downloads
chrome://extensions
chrome://extensions-internals
chrome://family-link-user-internals
chrome://flags
chrome://gcm-internals
chrome://gpu
chrome://help
chrome://histograms
chrome://history
chrome://history-clusters-internals
chrome://indexeddb-internals
chrome://inspect
chrome://interstitials
chrome://invalidations
chrome://local-state
chrome://management
chrome://media-engagement
chrome://media-internals
chrome://metrics-internals
chrome://nacl
chrome://net-export
chrome://net-internals
chrome://network-errors
chrome://new-tab-page
chrome://new-tab-page-third-party
chrome://newtab
chrome://ntp-tiles-internals
chrome://omnibox
chrome://optimization-guide-internals
chrome://password-manager
chrome://password-manager-internals
chrome://policy
chrome://predictors
chrome://prefs-internals
chrome://print
chrome://private-aggregation-internals
chrome://process-internals
chrome://profile-internals
chrome://quota-internals
chrome://safe-browsing
chrome://sandbox
chrome://serviceworker-internals
chrome://settings
chrome://signin-internals
chrome://site-engagement
chrome://suggest-internals
chrome://sync-internals
chrome://system
chrome://tab-search.top-chrome
chrome://terms
chrome://topics-internals
chrome://tracing
chrome://translate-internals
chrome://ukm
chrome://usb-internals
chrome://user-actions
chrome://version
chrome://web-app-internals
chrome://webrtc-internals
chrome://webrtc-logs
chrome://whats-new
List of chrome://internals pages
chrome://internals/session-service
For Debug
The following pages are for debugging purposes only. Because they crash or hang the renderer, they're not linked directly; you can type them into the address bar if you need them.
chrome://badcastcrash/
chrome://inducebrowsercrashforrealz/
chrome://inducebrowserdcheckforrealz/
chrome://crash/
chrome://crashdump/
chrome://kill/
chrome://hang/
chrome://shorthang/
chrome://gpuclean/
chrome://gpucrash/
chrome://gpuhang/
chrome://memory-exhaust/
chrome://memory-pressure-critical/
chrome://memory-pressure-moderate/
chrome://inducebrowserheapcorruption/
chrome://crash/cfg
chrome://heapcorruptioncrash/
chrome://quit/
chrome://restart/
@Engineer_Computer
chrome://about
chrome://accessibility
chrome://app-service-internals
chrome://app-settings
chrome://apps
chrome://attribution-internals
chrome://autofill-internals
chrome://blob-internals
chrome://bluetooth-internals
chrome://bookmarks
chrome://chrome-urls
chrome://commerce-internals
chrome://components
chrome://conflicts
chrome://connectors-internals
chrome://crashes
chrome://credits
chrome://device-log
chrome://dino
chrome://discards
chrome://download-internals
chrome://downloads
chrome://extensions
chrome://extensions-internals
chrome://family-link-user-internals
chrome://flags
chrome://gcm-internals
chrome://gpu
chrome://help
chrome://histograms
chrome://history
chrome://history-clusters-internals
chrome://indexeddb-internals
chrome://inspect
chrome://interstitials
chrome://invalidations
chrome://local-state
chrome://management
chrome://media-engagement
chrome://media-internals
chrome://metrics-internals
chrome://nacl
chrome://net-export
chrome://net-internals
chrome://network-errors
chrome://new-tab-page
chrome://new-tab-page-third-party
chrome://newtab
chrome://ntp-tiles-internals
chrome://omnibox
chrome://optimization-guide-internals
chrome://password-manager
chrome://password-manager-internals
chrome://policy
chrome://predictors
chrome://prefs-internals
chrome://print
chrome://private-aggregation-internals
chrome://process-internals
chrome://profile-internals
chrome://quota-internals
chrome://safe-browsing
chrome://sandbox
chrome://serviceworker-internals
chrome://settings
chrome://signin-internals
chrome://site-engagement
chrome://suggest-internals
chrome://sync-internals
chrome://system
chrome://tab-search.top-chrome
chrome://terms
chrome://topics-internals
chrome://tracing
chrome://translate-internals
chrome://ukm
chrome://usb-internals
chrome://user-actions
chrome://version
chrome://web-app-internals
chrome://webrtc-internals
chrome://webrtc-logs
chrome://whats-new
List of chrome://internals pages
chrome://internals/session-service
For Debug
The following pages are for debugging purposes only. Because they crash or hang the renderer, they're not linked directly; you can type them into the address bar if you need them.
chrome://badcastcrash/
chrome://inducebrowsercrashforrealz/
chrome://inducebrowserdcheckforrealz/
chrome://crash/
chrome://crashdump/
chrome://kill/
chrome://hang/
chrome://shorthang/
chrome://gpuclean/
chrome://gpucrash/
chrome://gpuhang/
chrome://memory-exhaust/
chrome://memory-pressure-critical/
chrome://memory-pressure-moderate/
chrome://inducebrowserheapcorruption/
chrome://crash/cfg
chrome://heapcorruptioncrash/
chrome://quit/
chrome://restart/
@Engineer_Computer
تنها سیستمی که واقعا امن است سیستمی است که خاموش باشد و در یک محفظه بتونی و در یک اتاق سربی مهر و موم شده با محافظان مسلح قرار گرفته باشد! با این حال باز هم هنوز شک دارم که کاملا امن باشد
✍️یوجین اسپافورد، کارشناس مشهور امنیت
@Engineer_Computer
✍️یوجین اسپافورد، کارشناس مشهور امنیت
@Engineer_Computer
Forwarded from سازمان نصر کشور
❇️ موضع صریح رئیس سازمان نصر درباره ادعای مدیر مسئول روزنامه کیهان
▫️ سیدحسن هاشمی: با این نگاه ارباب رعیتی و بسط خالصسازی به بخش خصوصی، زمزمههای نابودی کامل اکوسیستم فاوا و اقتصاد دیجیتال شنیده میشود.
https://t.iss.one/Sazmannsr
▫️ سیدحسن هاشمی: با این نگاه ارباب رعیتی و بسط خالصسازی به بخش خصوصی، زمزمههای نابودی کامل اکوسیستم فاوا و اقتصاد دیجیتال شنیده میشود.
https://t.iss.one/Sazmannsr
دوره رایگان آموزش کامل فایروال sangfor
link :https://hellodigi.ir/tag/training-firewall-sangfor.html
@Engineer_Computer
link :https://hellodigi.ir/tag/training-firewall-sangfor.html
@Engineer_Computer
⭐️ آگهی استخدام ⭐️
موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت
بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg
@Engineer_Computer
موقعیت شغلی : helpdesk
نام شرکت : شرکتی معتبر
آدرس: کریمخان
جنسیت : مرد
سن : حداکثر 26
پایان خدمت
بیمه تامین اجتماعی دارد
بیمه تکمیلی دارد
حقوق : 15 میلیون
ارسال رزومه : @saeed_dfg
@Engineer_Computer
Network Security Channel
GIF
If you're looking to start a career in data engineering or considering a career switch, you should focus on following key areas -
𝗗𝗮𝘁𝗮 𝗶𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗼𝗻:
Extract -
• Full extracts
• Incremental extracts
Load-
With databases, learn how to implement load patterns such as:
• Insert-only loads
• Insert and update (aka upsert) loads
• Insert, update, and delete (aka merge) loads
With files, learn to use columnar file formats like parquet and load patterns such as-
• Overwrite file
• Append-only to a folder
𝗗𝗮𝘁𝗮 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻:
Learn to transform data using DataFrames and SQL
SQL-
• Transforming data in a PostgreSQL database using SQL
• Performing complex aggregations using window functions in SQL
• Learn to decompose your transformation logic using Common Table Expressions (CTEs)
• Learn to perform these transformations on an open-source database like PostgreSQL
DataFrames-
• Transforming data in a CSV file using Pandas
• Transforming data in a Parquet file using Polars
• Learn how to transform data using the classic DataFrame library, Pandas
• Learn operations like joins, aggregations, group by, filters
• Learn to write unit tests using libraries like PyTest to test your transformation logic
𝗗𝗮𝘁𝗮 𝗼𝗿𝗰𝗵𝗲𝘀𝘁𝗿𝗮𝘁𝗶𝗼𝗻:
Learn how to create a Directed Acyclic Graph (DAG) using Python
• Learn how to create a Directed Acyclic Graph (DAG) using Python. Something like the graphlib.TopologicalSorter is enough to get you going.
• Learn how to generate logs to keep track of your code execution using logging
• Learn how to write logs into a database like PostgreSQL and generate alerts when a run fails
• Learn how to schedule your Python DAG using cron expressions
𝗗𝗲𝗽𝗹𝗼𝘆𝗺𝗲𝗻𝘁:
• Learn how to use GIT so that your code is stored in a version control system
• Learn how to deploy your ETL pipeline (extract, load, transform, and orchestration) to a cloud service like AWS
• Learn how to dockerize your application so that it can easily be deployed to a cloud service like AWS Elastic Container Service.
@Engineer_Computer
𝗗𝗮𝘁𝗮 𝗶𝗻𝘁𝗲𝗴𝗿𝗮𝘁𝗶𝗼𝗻:
Extract -
• Full extracts
• Incremental extracts
Load-
With databases, learn how to implement load patterns such as:
• Insert-only loads
• Insert and update (aka upsert) loads
• Insert, update, and delete (aka merge) loads
With files, learn to use columnar file formats like parquet and load patterns such as-
• Overwrite file
• Append-only to a folder
𝗗𝗮𝘁𝗮 𝘁𝗿𝗮𝗻𝘀𝗳𝗼𝗿𝗺𝗮𝘁𝗶𝗼𝗻:
Learn to transform data using DataFrames and SQL
SQL-
• Transforming data in a PostgreSQL database using SQL
• Performing complex aggregations using window functions in SQL
• Learn to decompose your transformation logic using Common Table Expressions (CTEs)
• Learn to perform these transformations on an open-source database like PostgreSQL
DataFrames-
• Transforming data in a CSV file using Pandas
• Transforming data in a Parquet file using Polars
• Learn how to transform data using the classic DataFrame library, Pandas
• Learn operations like joins, aggregations, group by, filters
• Learn to write unit tests using libraries like PyTest to test your transformation logic
𝗗𝗮𝘁𝗮 𝗼𝗿𝗰𝗵𝗲𝘀𝘁𝗿𝗮𝘁𝗶𝗼𝗻:
Learn how to create a Directed Acyclic Graph (DAG) using Python
• Learn how to create a Directed Acyclic Graph (DAG) using Python. Something like the graphlib.TopologicalSorter is enough to get you going.
• Learn how to generate logs to keep track of your code execution using logging
• Learn how to write logs into a database like PostgreSQL and generate alerts when a run fails
• Learn how to schedule your Python DAG using cron expressions
𝗗𝗲𝗽𝗹𝗼𝘆𝗺𝗲𝗻𝘁:
• Learn how to use GIT so that your code is stored in a version control system
• Learn how to deploy your ETL pipeline (extract, load, transform, and orchestration) to a cloud service like AWS
• Learn how to dockerize your application so that it can easily be deployed to a cloud service like AWS Elastic Container Service.
@Engineer_Computer
❤1
بررسی ساختار توکن های JWT
و حملهsignature stripping
@Engineer_Computer
https://medium.com/geekculture/jwt-signature-stripping-attack-a-practical-primer-2d8f9ca00c2f
و حملهsignature stripping
@Engineer_Computer
https://medium.com/geekculture/jwt-signature-stripping-attack-a-practical-primer-2d8f9ca00c2f
Medium
JWT Signature Stripping Attack: A Practical Primer
JSON Web Tokens (JWT in short) is used in almost every modern web application these days. It is also a common tool used in token-based authentication implementations. (Whether it is the right tool…
شروع استفاده کروم از الگوریتم های مقاوم در برابر حملات کوانتومی
🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری میکنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !
⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده میکند
الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده میشود.
https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1
@Engineer_Computer
🔅اگر چه شاید چند دهه تا عملیاتی و فراگیر شدن کوانتوم کامپیوتر ها طول بکشد اما درحال حاضر ، برخی احتمالا داده های رمز شده را جمع آوری میکنند تا در آینده بتوانند با فناوری کوانتوم آنرا رمزگشایی کنند !
⛳️لذا گوگل در کروم ۱۱۶ از الگوریتم X25519Kyber768 برای مقاوم سازی تبادل داده استفاده میکند
الگوریتم X25519Kyber768 از نوع هیبریدی میباشد که Kyber-768 جایگزین AES ( رمزنگاری داده ها)شده است و از X25519 برای مدیریت کلید استفاده میشود.
https://thehackernews.com/2023/08/enhancing-tls-security-google-adds.html?m=1
@Engineer_Computer
cta-2023-0808.pdf
3.7 MB
یک گزارش خواندنی از Recorded future در مورد APT
@Engineer_Computer
@Engineer_Computer