#DDoS #Cybersecurity
🔸Distributed Denial of Service
It is an attack used to restrict a user from accessing the resources by flooding the traffic that is used to access resources. A botnet controller controls all the bots that are under it. The attacker sends a command to the botnet controller that tells all bots to attack a server so that the server will be flooded. When a user wants to access a website, he will not be able to, as the traffic on the website will be at full capacity.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔸Distributed Denial of Service
It is an attack used to restrict a user from accessing the resources by flooding the traffic that is used to access resources. A botnet controller controls all the bots that are under it. The attacker sends a command to the botnet controller that tells all bots to attack a server so that the server will be flooded. When a user wants to access a website, he will not be able to, as the traffic on the website will be at full capacity.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
#Cybersecurity
🔸Password Attack
To crack a password or find a password, we use this technique. There are five types of password attacks:
🔹Dictionary attack: In this method, we handle every password that is possible through the dictionary.
🔹Brute force: This is a trial and error method used to decode the password or data. This attack takes the most amount of time.
🔹Keylogger: As the name suggests, a keylogger records all keystrokes on a keyboard. Most hackers use keyloggers to get passwords and account details.
🔹Shoulder surfing: The attackers observe the user’s keyboard by looking over the user’s shoulder.
🔹Rainbow table: There are rainbow tables that contain precomputed hash values. Attackers use this table to find the password of the user.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔸Password Attack
To crack a password or find a password, we use this technique. There are five types of password attacks:
🔹Dictionary attack: In this method, we handle every password that is possible through the dictionary.
🔹Brute force: This is a trial and error method used to decode the password or data. This attack takes the most amount of time.
🔹Keylogger: As the name suggests, a keylogger records all keystrokes on a keyboard. Most hackers use keyloggers to get passwords and account details.
🔹Shoulder surfing: The attackers observe the user’s keyboard by looking over the user’s shoulder.
🔹Rainbow table: There are rainbow tables that contain precomputed hash values. Attackers use this table to find the password of the user.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
🔹داده کاوی چیست؟
به فرایند استخراج و کشف همبستگیها و الگوهای مفید از میان حجم زیادی از دادههای خام که با استفاده از الگوریتم و سازوکارهای هوشمند انجام میگیرد دیتاماینینگ یا داده کاوی میگویند، به زبان سادهتر، استخراج دانش از میان مجموعهای از دادهها را دادهکاوی مینامند.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
به فرایند استخراج و کشف همبستگیها و الگوهای مفید از میان حجم زیادی از دادههای خام که با استفاده از الگوریتم و سازوکارهای هوشمند انجام میگیرد دیتاماینینگ یا داده کاوی میگویند، به زبان سادهتر، استخراج دانش از میان مجموعهای از دادهها را دادهکاوی مینامند.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍3
🔹کاربردهای اصلی داده کاوی
همانطور که گفتیم، دادهکاوی یعنی استخراج اطلاعات مفید از مجموعهی دادههای خام و نامفهوم که این اطلاعات شامل اجزای مختلفی هستند، از جمله کاربردهای دیگر دادهکاوی عبارتند از:
🔸کشف الگوی میان دادهها
🔸پیشبینی حدودی نتایج
🔸بهدست آوردن اطلاعات کاربردی
🔸تمرکز بر روی دادههای بزرگ
بهطور کلی فرایند دادهکاوی علاوهبر اینکه به ما کمک میکند دادههای نامرتبط و بلااستفاده را از مجموعهی خود حذف کنیم، از طرفی اطلاعات بسیار مفید و کاربردی را در اختیار ما (سازمان) قرار میدهد و همچنین به فرایندهای تصمیمگیری سرعت میبخشد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
همانطور که گفتیم، دادهکاوی یعنی استخراج اطلاعات مفید از مجموعهی دادههای خام و نامفهوم که این اطلاعات شامل اجزای مختلفی هستند، از جمله کاربردهای دیگر دادهکاوی عبارتند از:
🔸کشف الگوی میان دادهها
🔸پیشبینی حدودی نتایج
🔸بهدست آوردن اطلاعات کاربردی
🔸تمرکز بر روی دادههای بزرگ
بهطور کلی فرایند دادهکاوی علاوهبر اینکه به ما کمک میکند دادههای نامرتبط و بلااستفاده را از مجموعهی خود حذف کنیم، از طرفی اطلاعات بسیار مفید و کاربردی را در اختیار ما (سازمان) قرار میدهد و همچنین به فرایندهای تصمیمگیری سرعت میبخشد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍5
💬 #نشت اطلاعات واتساپ: شماره حدود ۵۰۰ میلیون کاربر برای فروش
👥 هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر واتساپ دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
🪪 از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد. رسانه «سایبر نیوز» که این خبر را منتشر کرده میگوید شرکت «متا» هنوز هیچ پاسخی به چرایی این موضوع نداده است.
❕ طبق گزارش Cybernews، هکر نحوه دسترسی به این دادهها را مشخص نکرده است و توضیح داده که «از استراتژی خود» برای جمعآوری آنها استفاده کرده است. این احتمال وجود دارد که هکرها واتساپ را از نظر فنی هک نکرده باشند، بلکه دادههای آن را از طریق وب اسکرپینگ (Web Scraping) به دست آورده باشند که شامل اجرای یک اسکریپت خودکار برای تایید صفحات وبی میشود که در آنها از شمارهها برای واتساپ استفاده میشود.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👥 هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر واتساپ دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
🪪 از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد. رسانه «سایبر نیوز» که این خبر را منتشر کرده میگوید شرکت «متا» هنوز هیچ پاسخی به چرایی این موضوع نداده است.
❕ طبق گزارش Cybernews، هکر نحوه دسترسی به این دادهها را مشخص نکرده است و توضیح داده که «از استراتژی خود» برای جمعآوری آنها استفاده کرده است. این احتمال وجود دارد که هکرها واتساپ را از نظر فنی هک نکرده باشند، بلکه دادههای آن را از طریق وب اسکرپینگ (Web Scraping) به دست آورده باشند که شامل اجرای یک اسکریپت خودکار برای تایید صفحات وبی میشود که در آنها از شمارهها برای واتساپ استفاده میشود.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Cybernews
WhatsApp data leaked - 500 million user records for sale online
Someone is allegedly selling up-to-date mobile phone numbers of nearly 500 million WhatsApp users. A data sample investigated by Cybernews likely confirms this to be true.
📣فرایند انجام Data Mining
دادهکاوی به صورت کلی و عمومی در 6 مرحلهی اصلی انجام میشود، در ابتدا دادههای مورد نیاز (دادههای هدف) جمعآوری میشوند و مورد پردازش و پاکسازی قرار میگیرند، یعنی دادههای اضافه حذف شده و تنها دادههای مورد نیاز وارد سیستم میشوند.
در مرحلهی بعدالگوی میان دادهها کشف و ارزیابی و سپس الگوریتم و متدهای Data Mining بر روی دادهها انجام خواهد شد.
در نهایت نیز اطلاعات بهدست آمده از فرایند دادهکاوی در قالب فرمتهای قابل درک برای انسان مانند نمودار، تصویر، گزارش و… ارائه شده و دانش مورد نظر که از میان انبوه دادههای خام استخراج شدهاست در اختیار سازمان قرار خواهد گرفت.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
دادهکاوی به صورت کلی و عمومی در 6 مرحلهی اصلی انجام میشود، در ابتدا دادههای مورد نیاز (دادههای هدف) جمعآوری میشوند و مورد پردازش و پاکسازی قرار میگیرند، یعنی دادههای اضافه حذف شده و تنها دادههای مورد نیاز وارد سیستم میشوند.
در مرحلهی بعدالگوی میان دادهها کشف و ارزیابی و سپس الگوریتم و متدهای Data Mining بر روی دادهها انجام خواهد شد.
در نهایت نیز اطلاعات بهدست آمده از فرایند دادهکاوی در قالب فرمتهای قابل درک برای انسان مانند نمودار، تصویر، گزارش و… ارائه شده و دانش مورد نظر که از میان انبوه دادههای خام استخراج شدهاست در اختیار سازمان قرار خواهد گرفت.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
🔸 خبرگزاری فارس توسط گروه هکری Black Reward هک شد !
گروه هکری Black Reward در حمله جدیدش سایت خبرگزاری فارس رو هدف قرار داده که صفحه اصلی سایت را هم دیفیس کردن. طبق توضیحاتشون احتمالا اسنادی را هم انتشار بدهند..
منتظریم:)
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
گروه هکری Black Reward در حمله جدیدش سایت خبرگزاری فارس رو هدف قرار داده که صفحه اصلی سایت را هم دیفیس کردن. طبق توضیحاتشون احتمالا اسنادی را هم انتشار بدهند..
منتظریم:)
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
❤6🔥1
🔹برخی از پلتفرمهای مورد استفاده در فرایند دادهکاوی
دادهکاوی معمولا در سازمانهایی مانند ادارات بیمه، مراکز آموزشی بزرگ، تولید کنندگان، بانکها و سازمانهای مالی، خرده فروشیها و… کاربردهای بسیاری دارد، اکثر سازمانهای از ابزارهای زیر برای انجام فرایند دادهکاوی استفاده میکنند:
زبان برنامهنویسی آر (R)
زبان برنامهنویسی پایتون
زبان برنامهنویسی متلب
نرمافزار SPSS
نرمافزار Weka
نرمافزار RapidMiner
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
دادهکاوی معمولا در سازمانهایی مانند ادارات بیمه، مراکز آموزشی بزرگ، تولید کنندگان، بانکها و سازمانهای مالی، خرده فروشیها و… کاربردهای بسیاری دارد، اکثر سازمانهای از ابزارهای زیر برای انجام فرایند دادهکاوی استفاده میکنند:
زبان برنامهنویسی آر (R)
زبان برنامهنویسی پایتون
زبان برنامهنویسی متلب
نرمافزار SPSS
نرمافزار Weka
نرمافزار RapidMiner
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
✔️ مقایسه دو فایل در لینوکس
▪️دستور cmp:
برای مقایسه دو فایل در لینوکس میتوان از دستور cmp که مخفف compare می باشد استفاده کرد.
علاوه بر دستور cmp دستور diff نیز برای مقایسه دو فایل استفاده می شود.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
▪️دستور cmp:
برای مقایسه دو فایل در لینوکس میتوان از دستور cmp که مخفف compare می باشد استفاده کرد.
cmp file1 file2
▪️دستور diff:علاوه بر دستور cmp دستور diff نیز برای مقایسه دو فایل استفاده می شود.
diff file1.txt file2.txt
💠 در صورتی که تفاوتی در دو فایل وجود نداشته باشد هیچ مقداری در خروجی بر نمی گرداند.🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
معرفی الگوریتم CRISP
واژهی CRoss Industry Standard Process for Data Mining و به معنی فرایندهای استاندارد صنعت متقابل برای دادهکاوی در اصل یکی از روشهای تحلیلی متفاوت برای فرایند دادهکاوی است،
فهم تجاری: شامل گردآوری موارد مورد نیاز و گفتگو با مدیران ارشد برای تعیین اهداف.
درک داده: نگاه نزدیک و بررسی دسترسی به دادهها برای فرایند دیتاماینینگ که شامل گردآوری، توصیف، کشف و تغییر کیفیت دادهها میشود.
آماده سازی داده: این مرحله یکی از مهم ترین و همچنین زمانبرترین بخشهای دادهکاوی است که شامل انتخاب، پاکسازی، ساختاربندی، و ادغام دادهها میشود.
مدل سازی: هماکنون دادهها آمادهی فرایند دادهکاویاند و نتایج راه حلهایی را برای مشکل تجاری مطرح شده نشان میدهند، تکنیکهای انتخاب مدلسازی، ایجاد یک طراحی آزمون، ساخت مدلها، و ارزیابی مدل این مرحله را میسازند.
ارزیابی: در این مرحله نتایج ارزیابی شده، فرایند انجام کار بازبینی و مراحل بعدی انجام میشوند.
توسعه: نتایج بهدست آمده توسعه یافته و برای بهبود عملکرد سازمان به کار گرفته میشوند.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
واژهی CRoss Industry Standard Process for Data Mining و به معنی فرایندهای استاندارد صنعت متقابل برای دادهکاوی در اصل یکی از روشهای تحلیلی متفاوت برای فرایند دادهکاوی است،
فهم تجاری: شامل گردآوری موارد مورد نیاز و گفتگو با مدیران ارشد برای تعیین اهداف.
درک داده: نگاه نزدیک و بررسی دسترسی به دادهها برای فرایند دیتاماینینگ که شامل گردآوری، توصیف، کشف و تغییر کیفیت دادهها میشود.
آماده سازی داده: این مرحله یکی از مهم ترین و همچنین زمانبرترین بخشهای دادهکاوی است که شامل انتخاب، پاکسازی، ساختاربندی، و ادغام دادهها میشود.
مدل سازی: هماکنون دادهها آمادهی فرایند دادهکاویاند و نتایج راه حلهایی را برای مشکل تجاری مطرح شده نشان میدهند، تکنیکهای انتخاب مدلسازی، ایجاد یک طراحی آزمون، ساخت مدلها، و ارزیابی مدل این مرحله را میسازند.
ارزیابی: در این مرحله نتایج ارزیابی شده، فرایند انجام کار بازبینی و مراحل بعدی انجام میشوند.
توسعه: نتایج بهدست آمده توسعه یافته و برای بهبود عملکرد سازمان به کار گرفته میشوند.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
📽 #Tutorials #RE #Andoid_Reverse_Engineering #Modding
🌐 1-How To Installing lubuntu On Vmware
🌐 2-How To Installing VMware tools On lubuntu
🌐 3-How To Configure shared folder For VMware
🌐4-How To Install Apktools
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🌐5-PackageManager Troubleshooting(apt, apt get)
🌐 1-How To Installing lubuntu On Vmware
🌐 2-How To Installing VMware tools On lubuntu
🌐 3-How To Configure shared folder For VMware
🌐4-How To Install Apktools
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🌐5-PackageManager Troubleshooting(apt, apt get)
YouTube
1-How To Installing lubuntu On Vmware
1-How To Installing lubuntu On Vmware
------------------------------------------------------------------------------------------
معرفی دوره تخصصی مهندسی معکوس اندروید (مادینگ) محصولی برای حرفه ای ها
و ایجاد ازمایشگاه تست و نفوذ اندروید lubuntu اموزش نصب…
------------------------------------------------------------------------------------------
معرفی دوره تخصصی مهندسی معکوس اندروید (مادینگ) محصولی برای حرفه ای ها
و ایجاد ازمایشگاه تست و نفوذ اندروید lubuntu اموزش نصب…
👍3
A guide for astronauts (now, programmers using Git) about what to do when things go wrong.
راهنمای جالبی برای اینکه وقتی با گیت دچار مشکل شدید بتونید جواب سوالی که دارید رو پیدا کنید تا مشکلتون رفع بشه.
🕸https://github.com/k88hudson/git-flight-rules
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
راهنمای جالبی برای اینکه وقتی با گیت دچار مشکل شدید بتونید جواب سوالی که دارید رو پیدا کنید تا مشکلتون رفع بشه.
🕸https://github.com/k88hudson/git-flight-rules
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍5
#Interview #Cybersecurity
🔸How can you detect the presence of a rootkit on a computer?
Rootkits are a type of malware that can be difficult to detect because they are designed to hide themselves from normal detection methods.
One way to try to detect a rootkit is to use a tool that can scan for hidden files and processes.
Another way to look for signs of a rootkit is to check for unusual activity in the system logs.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔸How can you detect the presence of a rootkit on a computer?
Rootkits are a type of malware that can be difficult to detect because they are designed to hide themselves from normal detection methods.
One way to try to detect a rootkit is to use a tool that can scan for hidden files and processes.
Another way to look for signs of a rootkit is to check for unusual activity in the system logs.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍4
📽 #Tutorials #RE #Andoid_Reverse_Engineering #Modding
🌐 6-How To Installing Jadx on Linux
🌐 7-How To Install Android Studio on Linux part1
🌐 8-How To Install Android Studio on Linux Part 2
🌐9-How To Install Burp Suite On Linux
🌐10-How To Install Nox Emulator
🌐11-How to share/copy files between Nox App Player and your computer
🌐12-How To Configure Burp Suite With Nox Emulator
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🌐 6-How To Installing Jadx on Linux
🌐 7-How To Install Android Studio on Linux part1
🌐 8-How To Install Android Studio on Linux Part 2
🌐9-How To Install Burp Suite On Linux
🌐10-How To Install Nox Emulator
🌐11-How to share/copy files between Nox App Player and your computer
🌐12-How To Configure Burp Suite With Nox Emulator
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
6-How To Installing Jadx on Linux
6-How To Installing Jadx on Linux
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
روی لینوکس jadx اموزش نصب
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
روی لینوکس jadx اموزش نصب
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity…
🔥3👎1
📽 #Tutorials #RE #Andoid_Reverse_Engineering #Modding
🌐 13-How To Take a Snapshot in the VMware
🌐 14-How to install JDK and apktools on win10
🌐 15-How To Installing Jadx On win10
🌐16-How To Install Sign.jar On win10
🌐17-How to install android studio SDK and configuration ADB tools for win10
🌐18-How To Install Nox emulator and configure ADB for win10
🌐19-How To Configure Burp Proxy For Nox Emulator on win10
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🌐 13-How To Take a Snapshot in the VMware
🌐 14-How to install JDK and apktools on win10
🌐 15-How To Installing Jadx On win10
🌐16-How To Install Sign.jar On win10
🌐17-How to install android studio SDK and configuration ADB tools for win10
🌐18-How To Install Nox emulator and configure ADB for win10
🌐19-How To Configure Burp Proxy For Nox Emulator on win10
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
13-How To Take a Snapshot in the VMware
How To Take a Snapshot in the VMware
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
vmwareاموزش گرفتن اسنپ شات از ماشین مجازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you enjoy fun and educational videos about technology…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
vmwareاموزش گرفتن اسنپ شات از ماشین مجازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you enjoy fun and educational videos about technology…
👍2🔥1
Forwarded from InfoSecTube
📽 #YouTube #Security #Playlists #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
My YouTube Channel PlayList :
💎Web Security Fundamentals
💎Metasploit Framework Expert
💎Sqlmap crash course
💎Webinars & Online Conferences & Livestreams
💎Sentry Mba Tutorials(Crack Sites)
💎Android penetration testing
💎Master The Linux Command Line
💎Shell Scripting Tutorials
💎Android Reverse Engineering
💎Ctf Walkthrough(Writeup)
💎Web Application Security
💎Hacker Tools
💎Miscellaneous
💎InfoSecPod(CyberSecurity Podcast)
💎IPtables Firewall
💎Hackertest Walkthrough
💎RedTeam
💎Python for Penetration Testers
💎Attacks | OWASP Tutorials
با بیش از ۳۰۰ ویدیو اموزش رایگان در حوزه امنیت, امنیت را با ما دقیق و عمیق فرا بگیرید
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
My YouTube Channel PlayList :
💎Web Security Fundamentals
💎Metasploit Framework Expert
💎Sqlmap crash course
💎Webinars & Online Conferences & Livestreams
💎Sentry Mba Tutorials(Crack Sites)
💎Android penetration testing
💎Master The Linux Command Line
💎Shell Scripting Tutorials
💎Android Reverse Engineering
💎Ctf Walkthrough(Writeup)
💎Web Application Security
💎Hacker Tools
💎Miscellaneous
💎InfoSecPod(CyberSecurity Podcast)
💎IPtables Firewall
💎Hackertest Walkthrough
💎RedTeam
💎Python for Penetration Testers
💎Attacks | OWASP Tutorials
با بیش از ۳۰۰ ویدیو اموزش رایگان در حوزه امنیت, امنیت را با ما دقیق و عمیق فرا بگیرید
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
👍5❤1
InfoSecTube
#Interview #Cybersecurity 🔸What Is a Firewall? How Do You Set It Up? A firewall is a hardware or software network security device that monitors inbound and outbound network traffic. Firewalls, which block the flow of traffic flagged as suspicious or malicious…
#interview #technical #network #cybersecurity
🔶 IDS vs IPS vs Firewall
The main difference being that firewall performs actions such as blocking and filtering of traffic while an IPS/IDS detects and alert a system administrator or prevent the attack as per configuration.
A firewall allows traffic based on a set of rules configured. It relies on the source, the destination addresses, and the ports. A firewall can deny any traffic that does not meet the specific criteria.
IDS is a passive device which watches packets of data traversing the network, comparing with signature patterns and setting off an alarm on detection on suspicious activity. On the contrary, IPS is an active device working in inline mode and prevent the attacks by blocking it.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶 IDS vs IPS vs Firewall
The main difference being that firewall performs actions such as blocking and filtering of traffic while an IPS/IDS detects and alert a system administrator or prevent the attack as per configuration.
A firewall allows traffic based on a set of rules configured. It relies on the source, the destination addresses, and the ports. A firewall can deny any traffic that does not meet the specific criteria.
IDS is a passive device which watches packets of data traversing the network, comparing with signature patterns and setting off an alarm on detection on suspicious activity. On the contrary, IPS is an active device working in inline mode and prevent the attacks by blocking it.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍4
Forwarded from پویش دادخواهی آموزشی ایران
💠 کارزار لغو افزایش هزینه سرسام آور آزادسازی مدرک تحصیلی
🔺 در وزارت علوم، تحقیقات و فناوری
🔺 #استعمار_نوین_آموزشی
📄 در بخشی از این کارزار که به تفصیل، ایرادات حقوقی این مصوبه، پیامدهای ناگوار اجرای آن و تضاد منافع احتمالی پنهان در آن را شرح داده و خواستار عدم تسری جدول هزینه اعلامی به دانشجویان حال حاضر و فارغالتحصیلان گذشته شده، آمده است:
🏷 در اقتصاد بخش عمومی و حقوق عمومی میخوانیم که اصل بر این است که دولت در مال و اراده مردم دخالت نمیکند، مگر با حجت کافی. کدام حجت محکم در دست بود که دولت بتواند چنین هزینه سنگینی را برای جبران کمبودهای مالی خود در تأمین امکانات رفاهی دانشگاهها بر جوانان تحمیل کند؟ مگر مقصر ترک فعلهای صورت گرفته و فشارهای اقتصادی ناشی از آن بر دولت و کسری بودجه وزارتخانه ها مردماند که دولت برای جبران آن دست در جیب مردم کند یا مگر دانشجوی ما با پرداخت ارز خارجی، بورسیه شده است که اکنون به نرخ روز از او بازپس گرفته شود؟
✍ برای امضای این کارزار در راستای اثبات فراوانی معترضان و حساسیت و فوریت موضوع برای آنان به مسئولان بالادستی، به لینک زیر بروید:
🌐 www.karzar.net/63023
👁🗨 @azaadsazi
🔺 در وزارت علوم، تحقیقات و فناوری
🔺 #استعمار_نوین_آموزشی
📄 در بخشی از این کارزار که به تفصیل، ایرادات حقوقی این مصوبه، پیامدهای ناگوار اجرای آن و تضاد منافع احتمالی پنهان در آن را شرح داده و خواستار عدم تسری جدول هزینه اعلامی به دانشجویان حال حاضر و فارغالتحصیلان گذشته شده، آمده است:
🏷 در اقتصاد بخش عمومی و حقوق عمومی میخوانیم که اصل بر این است که دولت در مال و اراده مردم دخالت نمیکند، مگر با حجت کافی. کدام حجت محکم در دست بود که دولت بتواند چنین هزینه سنگینی را برای جبران کمبودهای مالی خود در تأمین امکانات رفاهی دانشگاهها بر جوانان تحمیل کند؟ مگر مقصر ترک فعلهای صورت گرفته و فشارهای اقتصادی ناشی از آن بر دولت و کسری بودجه وزارتخانه ها مردماند که دولت برای جبران آن دست در جیب مردم کند یا مگر دانشجوی ما با پرداخت ارز خارجی، بورسیه شده است که اکنون به نرخ روز از او بازپس گرفته شود؟
✍ برای امضای این کارزار در راستای اثبات فراوانی معترضان و حساسیت و فوریت موضوع برای آنان به مسئولان بالادستی، به لینک زیر بروید:
🌐 www.karzar.net/63023
👁🗨 @azaadsazi
👎7👍3
جدید ترین نسخه کالی 2022.4 منتشر شد .
➕Microsoft Azure ( Microsoft Azure store )
➕More Platforms ( Generic Cloud, QEMU VM image & Vagrant libvirt )
➕Social Networks ( New homes, keeping in touch & press packs )
➕Kali NetHunter Pro ( Announcing the first release of a “true” Kali Linux on the mobile phone (PinePhone / Pro)
➕kali NetHunter ( Internal Bluetooth support, kernel porting video, firmware updates & other improvements )
➕Desktop Updates ( GNOME 43 & KDE 5.26 )
➕New Tools ( As always, various new packages added )
kali.org
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
➕Microsoft Azure ( Microsoft Azure store )
➕More Platforms ( Generic Cloud, QEMU VM image & Vagrant libvirt )
➕Social Networks ( New homes, keeping in touch & press packs )
➕Kali NetHunter Pro ( Announcing the first release of a “true” Kali Linux on the mobile phone (PinePhone / Pro)
➕kali NetHunter ( Internal Bluetooth support, kernel porting video, firmware updates & other improvements )
➕Desktop Updates ( GNOME 43 & KDE 5.26 )
➕New Tools ( As always, various new packages added )
kali.org
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍3