Software Engineer Labdon
600 subscribers
43 photos
4 videos
2 files
753 links
👑 Software Labdon

حمایت مالی:
https://www.coffeete.ir/mrbardia72

ادمین:
@mrbardia72
Download Telegram
دیروز یکی از دوست‌هام ازم پرسید:

«پروتوکل HTTPS از رمزگذاری نامتقارن استفاده می‌کنه، درسته؟»

و جوابش هم آره بود، هم نه.

آره، چون در ابتدای ارتباط از رمزگذاری نامتقارن (Public/Private Key) برای تبادل امن کلید استفاده می‌شه.
نه، چون بعد از اون، خودِ داده‌ها با رمزگذاری متقارن منتقل می‌شن — سریع‌تر و سبک‌تر.

حالا بریم سراغ پشت‌صحنه‌ی اتفاقات

وقتی مرورگر و سرور تصمیم می‌گیرن “امن” حرف بزنن، چیزی به نام TLS Handshake انجام می‌شه — همون مغز اصلی HTTPS:

1- مرورگر (Client) می‌گه:
«سلام! من می‌خوام ارتباط امن برقرار کنم، اینم لیست الگوریتم‌های رمزنگاری‌ای که بلدم.»

2- سرور جواب می‌ده:
«باشه، این یکی رو انتخاب می‌کنم.» و پارامترهای امنیتی خودش رو هم مشخص می‌کنه.

3- حالا نوبت اعتمادسازی‌ست:
سرور گواهی دیجیتال (Certificate) خودش رو می‌فرسته. این گواهی شامل کلید عمومی سرور (Public Key) و اطلاعات هویتی دامنه است.
مرورگر این گواهی رو با استفاده از زنجیره‌ی اعتماد به Certificate Authority (CA) بررسی می‌کنه.
اگر معتبر بود، مرورگر حالا کلید عمومی سرور رو در اختیار داره و مطمئنه که طرف مقابل واقعی‌ست.

4- اگر الگوریتم انتخاب‌شده نیاز به تبادل پارامترهای اضافی برای تولید کلید داشته باشه (مثلاً در روش Diffie-Hellman)، سرور این اطلاعات رو در مرحله‌ی Server Key Exchange می‌فرسته.
در بعضی روش‌ها این مرحله وجود نداره، چون همون گواهی کافی‌ست.

5- سرور می‌گه: «من دیگه آماده‌ام.» (Server Hello Done)

6- مرورگر یک pre-master secret تولید می‌کنه، اون رو با کلید عمومی سرور رمز می‌کنه و می‌فرسته. فقط سرور می‌تونه با کلید خصوصی خودش اون رو باز کنه.

7- مرورگر اعلام می‌کنه از اینجا به بعد همه‌چیز رمزنگاری می‌شه (Change Cipher Spec).

8- مرورگر یک پیام تست رمزگذاری‌شده می‌فرسته (Finished) تا مطمئن بشن از کلید یکسان استفاده می‌کنن.

9- سرور هم به حالت رمزنگاری سوئیچ می‌کنه.

سرور پیام تست خودش رو می‌فرسته. حالا دیگه ارتباط کاملاً امنه — همه‌چیز با رمزگذاری متقارن ادامه پیدا می‌کنه.


<Abolfazl Bakhtiari/>
Forwarded from Bardia & Erfan
♨️ چین شمشیر رو برای بلاگرها از رو بست ؛ اینفلوئنسر ها باید مدرک تحصصی بگیرن!

▪️طبق قانون جدیدی که دولت چین تصویب کرده، از این به بعد هرکسی بخواد تو حوزه‌هایی مثل پزشکی، اقتصاد، حقوق یا آموزش ، محتوا تولید کنه باید مدرک دانشگاهی معتبر یا گواهی حرفه‌ای رسمی داشته باشه ؛ وگرنه ۱۴ هزار دلار جریمه میشه!

▪️پلتفرم‌هایی مثل Douyin، Weibo و Bilibili هم موظفن مدارک بلاگرها رو بررسی کنن و اگه کسی بدون صلاحیت سراغ این موضوعات بره، حسابش بسته میشه یا جریمه میخوره.

+ دولت چین میگه هدفش جلوگیری از «اطلاعات گمراه‌کننده» است، اما خیلیا معتقدن این یه حرکت برای کنترل شدیدتر فضای مجازی و ساکت کردن صدای منتقدهاست.
زباله‌ای به نام وردپرس

خب راستش، از دید یه دولوپر کمال‌گرا، این حرف می‌تونه معنی داشته باشه اگه فقط از دید تکنیکال نگاه کنیم، شاید بی‌راه هم نگفته باشه.
وردپرس باگ داره. کند میشه. مقیاس‌پذیریش سخته. پلاگین‌ها با هم می‌جنگن.

ولی سؤال مهم‌تر اینه:
آیا “درست‌ترین راه فنی”، همیشه “درست‌ترین تصمیم محصول” هم هست؟

وردپرس واقعاً برای معماری تمیز ساخته نشده
در مقیاس بالا دردسر درست می‌کنه
و اکوسیستم پلاگین‌هاش مثل یه لگوی نصفه‌کاره‌ست که هرلحظه ممکنه فروبپاشه
اما اگه از دید محصول نگاه کنی، ماجرا فرق می‌کنه
تصمیم‌گیری در محصول یعنی درک محدودیت‌ها، انتخاب بهینه، و تحویل دادن چیزی که کار می‌کنه
نه صرفاً چیزی که شیک توسعه پیدا کرده
وردپرس شاید از نظر فنی زباله باشه
ولی برای خیلی از بیزینس‌ها، همون زباله تبدیل به ماشین درآمدزایی شده
چون سریع لانچ می‌شه
با سئو آشناست
برای تیم کوچک قابل استفاده‌ست
و محتوامحور طراحی شده
یعنی برای خیلی از MVPها، انتخاب بدی نیست
اتفاقاً خیلی وقتا، انتخاب به‌شدت مناسبیه
نه چون بهترینه
بلکه چون متناسب با منابع و نیاز و فاز رشده
مشکل جایی شروع میشه که وردپرس رو ابزار نهایی فرض می‌کنن
یا برعکس
از اول دنبال ساختن یه سیستم کاملن سفارشی می‌رن، در حالی‌که هنوز هیچ‌کس نمی‌دونه محصولشون جواب می‌ده یا نه
تناقض جالب اینجاست
سازمان‌ها برای ERP و CRM، قالب آماده می‌خرن
اما برای یه سایت معرفی ساده، می‌رن سراغ تیم توسعه و ده‌ها جلسه‌ی فنی
وردپرس زباله نیست
ابزاریه که اگه درست استفاده نشه، به زباله تبدیل میشه
و اگه درست استفاده بشه، می‌تونه راه رو برای یه بیزینس واقعی باز کنه
نه برای دمو دادن به تیم فنی
انتخاب ابزار، نشونه‌ی فهم ما از مرحله‌ایه که توش هستیم
نه نشونه‌ی میزان تسلط‌مون روی syntax

<Reza Mehrniya/>
👍1
Forwarded from Bardia & Erfan
This media is not supported in your browser
VIEW IN TELEGRAM
روز بزرگداشت کوروش بزرگ، شاه شاهان
بر همه‌ی ایرانیان گرامی و دوست‌داران تاریخ ایران‌زمین خجسته باد 🌞

به مناسبت این روز پرافتخار،❤️ ۶۰٪ تخفیف ویژه روی تمام تعرفه‌ها فقط تا ۱۰ آبان!

برای تبلیغات و همکاری:
📩 @mrbardia72

🛡 فرصت رو از دست نده، این تخفیف فقط سه روز فعاله!
💚🤍❤️

https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
👍1🤡1
🔵 عنوان مقاله
Redis Warns of Critical Flaw Impacting Thousands of Instances (2 minute read)

🟢 خلاصه مقاله:
Redis یک آسیب‌پذیری بحرانی با امتیاز CVSS 10.0 را وصله کرده که می‌تواند به اجرای کد از راه دور (RCE) منجر شود. ریشه مشکل یک نقص ۱۳ ساله از نوع use-after-free است که توسط مهاجمِ دارای دسترسی معتبر و از طریق یک اسکریپت Lua ویژه قابل سوءاستفاده است. Redis توصیه می‌کند فوراً وصله‌ها اعمال شوند و برای کاهش ریسک، احراز هویت فعال شود، Lua scripting و فرمان‌های غیرضروری غیرفعال شوند و دسترسی شبکه‌ای محدود گردد. همچنین پایش فعالیت‌های مشکوک Lua، استفاده از ACLهای سخت‌گیرانه و چرخش گذرواژه‌ها در صورت ظن به نفوذ پیشنهاد می‌شود.

#Redis #Security #Vulnerability #RCE #Lua #CVSS #PatchManagement #Infosec

🟣لینک مقاله:
https://www.bleepingcomputer.com/news/security/redis-warns-of-max-severity-flaw-impacting-thousands-of-instances/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Mastering Pytest: The Complete Guide to Modern Python Testing

🟢 خلاصه مقاله:
این مقاله با عنوان Mastering Pytest: The Complete Guide to Modern Python Testing مروری جامع و عملی بر Pytest برای توسعه‌دهندگان Python ارائه می‌دهد. نویسنده، Sharath Chandran، از راه‌اندازی و ساختار پروژه تا امکانات کلیدی مانند fixtures، parametrization، markers و assertهای خوانا را پوشش می‌دهد و سپس به مباحث پیشرفته‌ای مثل افزونه‌های pytest-cov و pytest-xdist، استفاده از Hypothesis برای property-based testing، mocking با unittest.mock یا pytest-mock، تست‌های async و ابزارهایی مانند tmp_path و monkeypatch می‌پردازد. همچنین ادغام تست‌ها با CI/CD (مانند GitHub Actions و GitLab CI و Jenkins)، تولید گزارش‌ها و اعمال آستانه‌های coverage و نکات بهترین‌روش‌ها برای ساخت تست‌های سریع، پایدار و قابل‌نگهداری توضیح داده می‌شود. نتیجه اینکه چه برای شروع با Pytest و چه برای ارتقای مهارت‌ها، این راهنما الگوها و نکات کاربردی لازم برای مدرن‌سازی فرآیند تست در Python را فراهم می‌کند.

#Pytest #Python #Testing #TestAutomation #SoftwareTesting #TDD #CICD

🟣لینک مقاله:
https://cur.at/5l6Ats4?m=web


👑 @software_Labdon
🔵 عنوان مقاله
API Testing vs Browser Automation

🟢 خلاصه مقاله:
دغدغه انتخاب بین API Testing و Browser Automation در وب‌اپ‌ها با یک رویکرد ترکیبی حل می‌شود: بیشترین پوشش را با تست‌های سریع و پایدار API بگیرید و تعداد کمی سناریوی UI انتها‌به‌انتها را برای مسیرهای واقعاً حیاتی نگه دارید. API Testing برای قوانین کسب‌وکار، اعتبارسنجی داده، احراز هویت/مجوزها و Contract Tests سریع و قابل اتکاست؛ در مقابل، UI فقط برای چیزی که صرفاً UI می‌تواند ثابت کند ارزش دارد: تجربه کاربر، رندر، مسیرها و رفتار واقعی مرورگر. برای کاهش شکنندگی، داده‌سازی/پاک‌سازی را از طریق API انجام دهید، سرویس‌های ثالث را Stub/Mock کنید، بین سرویس‌ها Contract Tests داشته باشید و لایه UI را کوچک اما پرارزش حفظ کنید. معیار تصمیم‌گیری ساده است: اگر پرسش درباره درست‌بودن منطق است، API؛ اگر درباره تکمیل‌شدن سفر واقعی کاربر است، UI. با رصد زمان اجرا و نرخ فِلِیک در CI، مجموعه تست را پیوسته بهینه کنید تا هم بازخورد سریع بماند و هم اطمینان عملی بالا برود.

#APITesting #BrowserAutomation #TestAutomation #EndToEndTesting #TestingPyramid #QA #CICD #SoftwareTesting

🟣لینک مقاله:
https://cur.at/Efk7ahy?m=web


👑 @software_Labdon
👍1
🔵 عنوان مقاله
Cyber giant F5 Networks says government hackers had 'long-term' access to its systems, stole code and customer data (3 minute read)

🟢 خلاصه مقاله:
F5 Networks اعلام کرد یک گروه هکری وابسته به دولت برای مدتی طولانی به بخشی از سامانه‌های داخلی آن دسترسی داشته و در این مدت «کد منبع» و داده‌های مشتریان را سرقت کرده است. این نفوذ به حوزه‌های کلیدی توسعه محصول رسیده و پیکربندی‌های حساس برخی مشتریان را نیز افشا کرده است. F5 ضمن مهار حادثه و انتشار وصله‌های امنیتی هشدار داده که بیش از ۱۰۰۰ شرکت، ازجمله بسیاری از شرکت‌های Fortune 500، ممکن است در معرض خطر باشند.

#CyberSecurity #DataBreach #F5Networks #APT #SupplyChainRisk #Infosec #IncidentResponse

🟣لینک مقاله:
https://techcrunch.com/2025/10/15/cyber-giant-f5-networks-says-government-hackers-had-long-term-access-to-its-systems-stole-code-and-customer-data/?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
Google's AI bounty program pays bug hunters up to $30K (2 minute read)

🟢 خلاصه مقاله:
Google یک برنامه باگ‌بانتی ویژه امنیت AI راه‌اندازی کرده که برای کشف آسیب‌پذیری‌هایی که می‌توانند به اقدامات ناخواسته، دسترسی غیرمجاز به حساب‌ها یا نشت داده‌ها منجر شوند، تا ۳۰هزار دلار پاداش می‌دهد. تمرکز برنامه بر نقص‌هایی است که سوءاستفاده از رفتار مدل یا یکپارچه‌سازی‌های مرتبط را ممکن می‌کنند. میزان پاداش بر اساس شدت و اثرگذاری واقعی تعیین می‌شود و هدف، تقویت امنیت، جلوگیری از سوءاستفاده و ترویج گزارش‌دهی مسئولانه است.

#Google #AI #BugBounty #CyberSecurity #VulnerabilityDisclosure #EthicalHacking #DataPrivacy

🟣لینک مقاله:
https://www.theverge.com/news/793362/google-ai-security-vulnerability-rewards?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
How We Utilize AI Agents in Our Testing and Quality Processes

🟢 خلاصه مقاله:
این مقاله با روایت Utku Kılınçcı چهار کاربرد عملی از به‌کارگیری AI agents در تست و تضمین کیفیت را توضیح می‌دهد: ۱) تبدیل نیازمندی‌ها به تست‌های قابل اجرا و به‌روزرسانی مداوم سبد تست با تغییرات مشخصات، ۲) نقش همکار اکتشافی برای کشف سناریوهای مرزی، ثبت شواهد و بازتولید مشکل، ۳) تحلیل و اولویت‌بندی باگ‌ها از طریق خلاصه‌سازی لاگ‌ها، خوشه‌بندی خطاها و ارائه سرنخ‌های ریشه‌یابی، و ۴) بهبود پایداری رگرسیون و درگاه‌های کیفی CI با شناسایی تست‌های flaky، پیشنهاد خوددرمانی و بهینه‌سازی پایپ‌لاین. در همه موارد، نظارت انسانی، رعایت حریم داده و سنجش نتایج (پوشش، MTTR، روند flakiness و زمان چرخه) ضروری است. نتیجه: پذیرش تدریجی AI agents روی مسائل واقعی، سرعت، پایداری و پوشش تست را به‌طور ملموس افزایش می‌دهد بی‌آنکه مالکیت کیفیت را تضعیف کند.

#SoftwareTesting #AIagents #QualityAssurance #TestAutomation #BugTriage #ContinuousIntegration #SoftwareQuality #DevOps

🟣لینک مقاله:
https://cur.at/qRpZzn9?m=web


👑 @software_Labdon
میخوام دو تا از عجیب ترین Http status code هایی که وجود داشته و داره رو بگم

احتمالا درمورد Http Status Code 418 شنیده باشین.
418 (I'm a teapot)
داره میگه من قوری ام! جالب تر از اینکه چرا وجود داره و میگه من قوری ام اینه که به طور رسمی این http status code تو RFC 2324 ثبت شده!

این یکی رسمی نیست اصلا ولی تو Twitter API v1 ازش استفاده شده بود.
420 (Enhance your calm)
برای اینکه بگن آقا زیاد داری درخواست میفرستی از این استفاده میکردن
بعدا چون تو استاندارد نبود تو v1.1 اومدن تبدیلش کردن به 429 (Too many requests).

<Ali Valizadeh/>
Forwarded from VIP
🚀 به دنیای توسعه و تکنولوژی خوش اومدی!

اگر به موضوعات زیر علاقه‌مندی:

🔹 Golang
🔹 Linux & DevOps
🔹 Software Engineering
🔹 AI & Machine Learning
🔹 فرصت‌های شغلی ریموت (خارجی و داخلی)

ما برات یه مجموعه کانال‌های تخصصی ساختیم تا همیشه به‌روز، حرفه‌ای و الهام‌بخش بمونی!
📚 یادگیری، فرصت، شبکه‌سازی و پیشرفت، همش اینجاست...

📌 از این لینک همه چنل‌هامونو یه‌جا ببین و جوین شو:

👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0
اگر علاقه‌مند به امنیت دفاعی و Blue Team هستید یا می‌خواهید دانش خود یا سازمان‌تان را مورد سنجش قرار دهید،
مخزن Awesome Cybersecurity Blue Team می‌تواند تا حدود زیادی به شما در پیدا کردن این مسیر، به شما کمک کند!
https://github.com/fabacab/awesome-cybersecurity-blueteam
Forwarded from Bardia & Erfan
با دو سال سابقه کار
حتی با اینکه کاراموز شرکت امازون هم بوده

شامل layoff اخیر شده و بیکار شده

متأسفانه ai خیلی قوی تر شده

و تهدید محسوب میشه
🔥1🍾1
This media is not supported in your browser
VIEW IN TELEGRAM
🔥1
👋 درود به همه دوستان عزیز

📌 اگر شما هم مقاله، مطلب آموزشی یا هر چیزی که فکر می‌کنید درباره مهندسی نرم افزار و کیفیت کد و امنیت می‌تونه مفید باشه دارید، خوشحال میشم برام بفرستید تا با اسم خودتون توی کانال منتشر کنم.

🤝 اینطوری هم به بقیه کمک می‌کنید و هم محتوای ارزشمندتون بیشتر دیده میشه.
@mrbardia72
Forwarded from VIP
درود به همه‌ی دوستان عزیز 🌿

اگر پیشنهاد یا انتقادی دارید که می‌تونه به بهتر شدن کانال‌ها ی زیر کمک کنه،
👉 https://t.iss.one/addlist/AJ7rh2IzIh02NTI0

خیلی خوشحال می‌شم نظرتون رو بدونم و ازش استفاده کنم 🙌

می‌تونید از طریق آی‌دی زیر با من در تماس باشید:

📩 @mrbardia72


منتظر نظرات خوب و سازنده‌تون هستم 💬
💚🤍❤️
🔵 عنوان مقاله
SockTail (GitHub Repo)

🟢 خلاصه مقاله:
**
SockTail یک باینری سبک در GitHub Repo است که دستگاه را به شبکه Tailscale متصل می‌کند و یک پراکسی محلی SOCKS5 روی port 1080 فراهم می‌سازد. هدف آن ساده‌سازی دسترسی شبکه‌ای در سناریوهای عملیات red team است؛ بدون نیاز به پیکربندی‌های پیچیده مثل port forwarding، سرویس‌های دائمی یا تونل‌های پرسر‌وصدا. با تکیه بر شبکه مش خصوصی و رمزنگاری Tailscale، دسترسی احرازشده، موقتی و کم‌ردپا فراهم می‌شود و ابزارها می‌توانند ترافیک خود را از طریق SOCKS5 محلی هدایت کنند، بی‌آنکه تغییرات عمیقی در تنظیمات سیستم ایجاد شود. استفاده از SockTail باید صرفاً در ارزیابی‌های مجاز و کنترل‌شده انجام شود.

#SockTail #Tailscale #SOCKS5 #RedTeam #Proxy #NetworkSecurity #GitHub #OffensiveSecurity

🟣لینک مقاله:
https://github.com/Yeeb1/SockTail?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
2FA testing with Playwright and Mailosaur

🟢 خلاصه مقاله:
** تست 2FA در سناریوهای E2E چالش‌برانگیز است، چون مرحله تأیید خارج از UI انجام می‌شود و کدها زود منقضی می‌شوند. Filip Hric در یک راهنمای عملی نشان می‌دهد چگونه با ترکیب Playwright و Mailosaur می‌توان این جریان را به‌صورت قابل‌اعتماد خودکار کرد: Playwright ورود را انجام می‌دهد، مرحله 2FA را فعال می‌کند، Mailosaur ایمیل حاوی OTP را از یک inbox کنترل‌شده می‌گیرد، کد استخراج می‌شود و در UI وارد می‌گردد تا احراز هویت کامل تأیید شود. نکات کلیدی شامل جداسازی داده‌های تست با یک سرور/اینباکس اختصاصی در Mailosaur، مدیریت timeout و چند ایمیل، کاهش flaky بودن با انتظارها و assertionهای مناسب، و پاک‌سازی بین اجراهاست. همچنین بر امنیت و اجرا در CI، نگهداری کلیدها در متغیرهای محیطی، و پوشش سناریوهایی مانند کد منقضی، کد نادرست و ارسال مجدد تأکید می‌کند. نتیجه: با Playwright و Mailosaur می‌توان 2FA را بدون هک‌های شکننده و با اطمینان بالا در مسیرهای حیاتی احراز هویت تست کرد.

#Playwright #Mailosaur #2FA #تست_خودکار #تست_پایان_به_پایان #QA #OTP #امنیت_برنامه

🟣لینک مقاله:
https://cur.at/xsedmVx?m=web


👑 @software_Labdon
🔵 عنوان مقاله
Network security devices endanger orgs with '90s era flaws (3 minute read)

🟢 خلاصه مقاله:
** دستگاه‌های مرزی شبکه مثل فایروال‌ها، VPNها و درگاه‌های ایمیل به نقاط ریسک جدی تبدیل شده‌اند؛ به‌طوری‌که طبق پایش Google در سال 2024، نزدیک به یک‌سوم از 75 آسیب‌پذیری روز-صفر شناسایی‌شده، همین ابزارها را هدف گرفته‌اند. بخش بزرگی از این سوءاستفاده‌ها بر پایه نقص‌های قدیمی دهه ۹۰ است: سرریز بافر، تزریق فرمان و تزریق SQL؛ ضعف‌هایی که راهکارهای پیشگیری و تشخیص‌شان سال‌هاست شناخته شده، اما همچنان در کُدهای حیاتی فروشندگان امنیتی تکرار می‌شوند. به‌دلیل اینترنتی بودن، دسترسی‌های گسترده و اعتماد ضمنی این دستگاه‌ها، نفوذ به آن‌ها مسیر سریع برای دسترسی اولیه، جابه‌جایی جانبی، دستکاری جریان ایمیل، سرقت اعتبارنامه و خروج داده فراهم می‌کند. برای کاهش ریسک، سازمان‌ها باید این تجهیزات را مانند نرم‌افزارهای پرخطر مدیریت کنند: فهرست‌برداری دقیق، به‌روزرسانی سریع Firmware، رصد هشدارهای فروشنده، استفاده از وصله مجازی (WAF/IPS)، محدود کردن و امن‌سازی دسترسی مدیریتی، تفکیک شبکه و جمع‌آوری لاگ و تله‌متری. همچنین لازم است از فروشندگان بخواهند چرخه توسعه امن را تقویت کنند تا خطاهای قدیمی دوباره در مرز شبکه تکرار نشوند.

#NetworkSecurity
#ZeroDay
#Firewalls
#VPN
#EmailSecurity
#BufferOverflow
#SQLInjection
#Infosec

🟣لینک مقاله:
https://www.csoonline.com/article/4074945/network-security-devices-endanger-orgs-with-90s-era-flaws.html?utm_source=tldrinfosec


👑 @software_Labdon
🔵 عنوان مقاله
CyberRidge (Product Launch)

🟢 خلاصه مقاله:
CyberRidge یک سامانه رمزنگاری فوتونیکِ plug-and-play معرفی کرده که داده‌های در حال انتقال را در لایه فیزیکی به سیگنال نوری شبیه نویزِ رمزگذاری‌شده تبدیل می‌کند؛ بنابراین هر گونه شنود فقط نویز بی‌معنا می‌بیند. این رویکرد با زیرساخت فیبر موجود سازگار است و بدون تغییرات اساسی در شبکه قابل استقرار است. هدف آن محافظت در برابر شنود، تحلیل‌های پیشرفته کوانتومی و حملات «الان جمع‌آوری کن، بعداً رمزگشایی کن» است تا مسیرهای انتقال داده به‌صورت پساکوانتومی امن شوند و به‌عنوان مکملی برای رمزنگاری‌های مرسوم در لایه‌های بالاتر عمل کند.

#PhotonicEncryption #PostQuantumSecurity #Cybersecurity #OpticalNetworking #DataProtection #QuantumResistant #HarvestNowDecryptLater #PlugAndPlay

🟣لینک مقاله:
https://www.cyber-ridge.com/?utm_source=tldrinfosec


👑 @software_Labdon