InfoSecTube
1.7K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
#DDoS #Cybersecurity
🔸Distributed Denial of Service

It
is an attack used to restrict a user from accessing the resources by flooding the traffic that is used to access resources. A botnet controller controls all the bots that are under it. The attacker sends a command to the botnet controller that tells all bots to attack a server so that the server will be flooded. When a user wants to access a website, he will not be able to, as the traffic on the website will be at full capacity.


🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
#Cybersecurity
🔸Password Attack

To
crack a password or find a password, we use this technique. There are five types of password attacks:

🔹Dictionary attack:
In this method, we handle every password that is possible through the dictionary.
🔹Brute force: This is a trial and error method used to decode the password or data. This attack takes the most amount of time.
🔹Keylogger: As the name suggests, a keylogger records all keystrokes on a keyboard. Most hackers use keyloggers to get passwords and account details.
🔹Shoulder surfing: The attackers observe the user’s keyboard by looking over the user’s shoulder.
🔹Rainbow table: There are rainbow tables that contain precomputed hash values. Attackers use this table to find the password of the user.


🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
🔹داده کاوی چیست؟

به
فرایند استخراج و کشف همبستگی‌ها و الگوهای مفید از میان حجم زیادی از داده‌های خام که با استفاده از الگوریتم و سازوکارهای هوشمند انجام می‌گیرد دیتاماینینگ یا داده کاوی می‌گویند، به زبان ساده‌تر، استخراج دانش از میان‌ مجموعه‌ای از داده‌ها را داده‌کاوی می‌نامند.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍3
🔹کاربردهای اصلی داده کاوی

همانطور
که گفتیم، داده‌کاوی یعنی استخراج اطلاعات مفید از مجموعه‌ی داده‌های خام و نامفهوم که این اطلاعات شامل اجزای مختلفی هستند، از جمله کاربردهای دیگر داده‌کاوی عبارتند از:

🔸کشف الگوی میان داده‌ها
🔸پیش‌بینی حدودی نتایج
🔸به‌دست آوردن اطلاعات کاربردی
🔸تمرکز بر روی داده‌های بزرگ
به‌طور کلی فرایند داده‌کاوی علاوه‌بر اینکه به ما کمک می‌کند داده‌های نامرتبط و بلااستفاده را از مجموعه‌ی خود حذف کنیم، از طرفی اطلاعات بسیار مفید و کاربردی را در اختیار ما (سازمان) قرار می‌دهد و همچنین به فرایندهای تصمیم‌گیری سرعت می‌بخشد.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍5
💬 #نشت اطلاعات واتس‌اپ: شماره حدود ۵۰۰ میلیون کاربر برای فروش

👥 هکرها به شماره تلفن حدود ۴۸۷ میلیون کاربر واتس‌اپ دست پیدا کرده و قصد دارند این اطلاعات را از طریق انجمن هکری به فروش برسانند.
🪪 از حدود نیم میلیارد شماره در این دیتابیس، بیش از ۴۴ میلیون شماره مربوط به مصر و ۳۲ میلیون نیز مربوط به ایالات متحده است. بیشتر از ۳۰۰ هزار شماره نیز از کشور ایران در این لیست قرار دارد. رسانه «سایبر نیوز» که این خبر را منتشر کرده می‌گوید شرکت «متا» هنوز هیچ پاسخی به چرایی این موضوع نداده است.
طبق گزارش Cybernews، هکر نحوه دسترسی به این داده‌ها را مشخص نکرده است و توضیح داده که «از استراتژی خود» برای جمع‌آوری آن‌ها استفاده کرده است. این احتمال وجود دارد که هکرها واتس‌اپ را از نظر فنی هک نکرده باشند، بلکه داده‌های آن را از طریق وب اسکرپینگ (Web Scraping) به دست آورده باشند که شامل اجرای یک اسکریپت خودکار برای تایید صفحات وبی می‌شود که در آنها از شماره‌ها برای واتس‌اپ استفاده می‌شود.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
📣فرایند انجام Data Mining
داده
‌کاوی به صورت کلی و عمومی در 6 مرحله‌ی اصلی انجام می‌شود، در ابتدا داده‌های مورد نیاز (داده‌های هدف) جمع‌آوری می‌شوند و مورد پردازش و پاکسازی قرار می‌گیرند، یعنی داده‌های اضافه حذف شده و تنها داده‌های مورد نیاز وارد سیستم می‌شوند.

در مرحله‌ی بعدالگوی میان داده‌ها کشف و ارزیابی و سپس الگوریتم و متد‌های Data Mining بر روی داده‌ها انجام خواهد شد.

در نهایت نیز اطلاعات به‌دست آمده از فرایند داده‌کاوی در قالب فرمت‌های قابل درک برای انسان مانند نمودار، تصویر، گزارش و… ارائه شده و دانش مورد نظر که از میان انبوه داده‌های خام استخراج شده‌است در اختیار سازمان قرار خواهد گرفت.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
🔸 خبرگزاری فارس توسط گروه هکری Black Reward هک شد !

گروه هکری Black Reward در حمله جدیدش سایت خبرگزاری فارس رو هدف قرار داده که صفحه اصلی سایت را هم دیفیس کردن. طبق توضیحاتشون احتمالا اسنادی را هم انتشار بدهند..
منتظریم:)

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
6🔥1
🔹برخی از پلتفرم‌های مورد استفاده در فرایند داده‌کاوی

داده‌کاوی معمولا در سازمان‌هایی مانند ادارات بیمه، مراکز آموزشی بزرگ، تولید کنندگان، بانک‌ها و سازمان‌های مالی، خرده فروشی‌ها و… کاربردهای بسیاری دارد، اکثر سازمان‌های از ابزارهای زیر برای انجام فرایند داده‌کاوی استفاده می‌کنند:

زبان برنامه‌نویسی آر (R)
زبان برنامه‌نویسی پایتون
زبان برنامه‌نویسی متلب
نرم‌افزار SPSS
نرم‌افزار Weka
نرم‌افزار RapidMiner

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
✔️ مقایسه دو فایل در لینوکس

▪️دستور cmp:
برای مقایسه دو فایل در لینوکس میتوان از دستور cmp که مخفف compare می باشد استفاده کرد.
cmp file1 file2

▪️دستور diff:
علاوه بر دستور cmp دستور diff نیز برای مقایسه دو فایل استفاده می شود.
diff file1.txt file2.txt

💠 در صورتی که تفاوتی در دو فایل وجود نداشته باشد هیچ مقداری در خروجی بر نمی گرداند.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
معرفی الگوریتم CRISP

واژه
‌ی CRoss Industry Standard Process for Data Mining و به معنی فرایندهای استاندارد صنعت متقابل برای داده‌کاوی در اصل یکی از روش‌های تحلیلی متفاوت برای فرایند داده‌کاوی است،



فهم تجاری: شامل گردآوری موارد مورد نیاز و گفتگو با مدیران ارشد برای تعیین اهداف.

درک داده: نگاه نزدیک و بررسی دسترسی به داده‌ها برای فرایند دیتاماینینگ که شامل گردآوری، توصیف، کشف و تغییر کیفیت داده‌ها می‌شود.

آماده سازی داده: این مرحله یکی از مهم ترین و همچنین زمان‌برترین بخش‌های داده‌کاوی است که شامل انتخاب، پاک‌سازی، ساختاربندی، و ادغام داده‌ها می‌شود.

مدل سازی: هم‌اکنون داده‌ها آماده‌ی فرایند داده‌کاوی‌اند و نتایج راه حل‌هایی را برای مشکل تجاری مطرح شده نشان می‌دهند، تکنیک‌های انتخاب مدل‌سازی، ایجاد یک طراحی آزمون، ساخت مدل‌ها، و ارزیابی مدل این مرحله را می‌سازند.

ارزیابی: در این مرحله نتایج ارزیابی شده، فرایند انجام کار بازبینی و مراحل بعدی انجام می‌شوند.

توسعه: نتایج به‌دست آمده توسعه یافته و برای بهبود عملکرد سازمان به کار گرفته می‌شوند.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
A guide for astronauts (now, programmers using Git) about what to do when things go wrong.

راهنمای جالبی برای اینکه وقتی با گیت دچار مشکل شدید بتونید جواب سوالی که دارید رو پیدا کنید تا مشکلتون رفع بشه.

🕸https://github.com/k88hudson/git-flight-rules

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍5
#Interview #Cybersecurity
🔸How can you detect the presence of a rootkit on a computer?

Rootkits
are a type of malware that can be difficult to detect because they are designed to hide themselves from normal detection methods.
One way to try to detect a rootkit is to use a tool that can scan for hidden files and processes.
Another way to look for signs of a rootkit is to check for unusual activity in the system logs.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍4
InfoSecTube pinned a photo
InfoSecTube
#Interview #Cybersecurity 🔸What Is a Firewall? How Do You Set It Up? A firewall is a hardware or software network security device that monitors inbound and outbound network traffic. Firewalls, which block the flow of traffic flagged as suspicious or malicious…
#interview #technical #network #cybersecurity

🔶 IDS vs IPS vs Firewall
The main difference being that firewall performs actions such as blocking and filtering of traffic while an IPS/IDS detects and alert a system administrator or prevent the attack as per configuration.

A firewall allows traffic based on a set of rules configured. It relies on the source, the destination addresses, and the ports. A firewall can deny any traffic that does not meet the specific criteria.

IDS is a passive device which watches packets of data traversing the network, comparing with signature patterns and setting off an alarm on detection on suspicious activity. On the contrary, IPS is an active device working in inline mode and prevent the attacks by blocking it.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍4
💠 کارزار لغو افزایش هزینه سرسام آور آزادسازی مدرک تحصیلی
🔺 در وزارت علوم،
تحقیقات و فناوری
🔺 #استعمار_نوین_آموزشی

📄 در بخشی از این کارزار که به تفصیل، ایرادات حقوقی این مصوبه، پیامدهای ناگوار اجرای آن و تضاد منافع احتمالی پنهان در آن را شرح داده و خواستار عدم تسری جدول هزینه اعلامی به دانشجویان حال حاضر و فارغ‌التحصیلان گذشته شده، آمده است:
🏷 در اقتصاد بخش عمومی و حقوق عمومی می‌خوانیم که اصل بر این است که دولت در مال و اراده مردم دخالت نمی‌کند، مگر با حجت کافی. کدام حجت محکم در دست بود که دولت بتواند چنین هزینه سنگینی را برای جبران کمبودهای مالی خود در تأمین امکانات رفاهی دانشگاه‌ها بر جوانان تحمیل کند؟ مگر مقصر ترک فعل‌های صورت گرفته و فشارهای اقتصادی ناشی از آن بر دولت و کسری بودجه وزارتخانه ها مردم‌اند که دولت برای جبران آن دست در جیب مردم کند یا مگر دانشجوی ما با پرداخت ارز خارجی، بورسیه شده است که اکنون به نرخ روز از او بازپس گرفته شود؟

برای امضای این کارزار در راستای اثبات فراوانی معترضان و حساسیت و فوریت موضوع برای آنان به مسئولان بالادستی، به لینک زیر بروید:
🌐 www.karzar.net/63023

👁‍🗨 @azaadsazi
👎7👍3
جدید ترین نسخه کالی 2022.4 منتشر شد .

Microsoft Azure ( Microsoft Azure store )

More Platforms ( Generic Cloud, QEMU VM image & Vagrant libvirt )

Social Networks ( New homes, keeping in touch & press packs )

Kali NetHunter Pro ( Announcing the first release of a “true” Kali Linux on the mobile phone (PinePhone / Pro)

kali NetHunter ( Internal Bluetooth support, kernel porting video, firmware updates & other improvements )

Desktop Updates ( GNOME 43 & KDE 5.26 )

New Tools ( As always, various new packages added )

kali.org

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍3