InfoSecTube
1.7K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
#interview #cybersecurity
🔸What Are Spyware Attacks?

Spyware
is a kind of malware that is covertly installed on a targeted device to collect private data. Spyware can infiltrate a device when a user visits a malicious website, opens an infected file attachment, or installs a program or application containing spyware. Once installed, the spyware monitors activity and captures sensitive data, later relaying this information back to third-party entities.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview #cybersecurity
🔸What Is ARP Poisoning? Can You Explain With an Example?

🔸ARP
poisoning is a type of cyberattack that aims to interrupt, redirect, or covertly monitor network traffic. The ARP (address resolution protocol) establishes IP-level connections to new hosts by accepting requests from new devices to join the LAN (local area network) and provides an IP address. The ARP also translates the IP address to a MAC address and sends ARP packet requests to query appropriate MAC addresses to use, which saves time for network administrators.

🔸After sending fabricated ARP packets to link an intruder’s MAC address with an IP of a device already connected to the LAN (known as ARP spoofing), a hacker can initiate ARP poisoning by changing the extant ARP table to contain falsified MAC maps. A successful ARP poisoning will link the attacker’s MAC address with the target’s LAN, rerouting incoming traffic to the attacker.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
💠 جادی رو برای گیت‌هاب استارز کاندید کنید
💠گیت‌هاب، پلتفرم توسعه نرم‌افزار، امسال برنامه‌ای برگزار کرده به عنوان ستارگان گیت‌هاب که در اون الهام‌بخش ترین و تاثیرگذارترین برنامه‌نویسان دنیا رو با توجه به رای مردم معرفی میکنه.
💠جادی رو میتونین با نام کاربری زیر برای کاندیدا معرفی کنین

jadijadi

🔗 https://stars.github.com/nominate

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
6
#interview #cybersecurity
🔸What Do You Mean by SQL Injection?
A
SQL injection is a type of cyberattack that inserts malicious SQL code via input data to manipulate databases. A properly executed SQL injection can read sensitive data stored in the database, modify that data, execute administration operations, or potentially issue operating system commands. This enables attackers to manipulate data, create repudiation problems, destroy data or restrict access to it, disclose all data within the database, and make themselves administrators of the database server.




🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
#interview #ai
🔸Unsupervised Learning
In unsupervised learning, we don't have labeled data. A model can identify patterns, anomalies, and relationships in the input data.


🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
This media is not supported in your browser
VIEW IN TELEGRAM
این کلیپ توسط همکاران دکتر قره حسنلو ایجاد شده. حاوی عکس هایی از سوابق و اقدامات ایشون.

طبق خبرها دکتر قره حسنلو به اتهام فساد فی العرض به اعدام محکوم شده اند.

روزنامه شرق: دکتر قره‌حسن‌لو در حال کمک به مجروحان بوده/ شاهد اصلی به دادگاه دعوت نشد

#منفی_امنیت
👎97
🔸 تفاوت بین CVE و CWE

اصطلاح CVE مختصر عبارت common vulnerabilities and exposures می‌باشد،
در تعریفی کوتاه تفاوت میان CVE و CWE در این است که یکی در مورد علائم و دیگری در مورد علت است. همچنین CWE انواع آسیب‌پذیری‌های نرم‌افزاری را نشان می‌دهد.
اصلاح CVE فقط فهرستی از ضعف‌های شناخته شده در مورد سیستم‌ها و محصولاتی خاص است. انجام این پروژه با اسپانسری US-CERT و نظارت Mitre صورت می‌گیرد. توسط CVE نگهداشت کنترل‌های امنیتی برای اطمینان از برنامه کاربردی صورت می‌گیرد ولی به اندازه CWE یکپارچگی ندارد. با این حال، CVE براحتی با CWE سازگار است.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
#interview #ai
🔸Reinforcement Learning

The model can learn based on the rewards it received for its previous action.

Consider an environment where an agent is working. The agent is given a target to achieve. Every time the agent takes some action toward the target, it is given positive feedback. And, if the action taken is going away from the goal, the agent is given negative feedback.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#معرفی_سایت

♻️ با استفاده از سایت های زیر میتونید بدون فیلترشکن یوتیوب تماشا کنید

💢بدون تبلیغات
💢قابلیت دانلود کلیپ ها
💢بدون نیاز به فیلترشکن

yewtu.be/ 🇳🇱
invidious.esmailelbob.xyz/ 🇨🇦
inv.bp.projectsegfau.lt/ 🇱🇺
invidious.nerdvpn.de/ 🇩🇪
invidious.sethforprivacy.com/ 🇩🇪
invidious.tiekoetter.com/ 🇩🇪
inv.vern.cc/ 🇺🇸


🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
Ashish_Mishra_Modern_Cybersecurity_Strategies_for_Enterprises_Protect.pdf
8.6 MB
📚 کتاب:
Modern Cybersecurity Strategies for Enterprises: Protect and Secure Your Enterprise Networks, Digital Business Assets, and Endpoint Security with Tested and Proven Methods

👤 نویسنده: Ashish Mishra


کتابی مهندسی و کاربردی برای کارشناسان، حاصل تجربیات 18 ساله یک مهندس در صنعت، حاوی مفاهیم امنیت، تهدیدها و ابزارها در یک سازمان، تیم پاسخ دهی به رخدادها

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
دامنه com. را به ir. تغییر دهید

❗️شاپرک در نامه‌ای به شرکت‌های پرداخت‌یار اعلام کرد با توجه به احتمال مسدود شدن دامنه‌های دات کام، پرداخت‌یارها تا ۳ دی فرصت دارند سایت خود را به دامنه ir کنند.

میلاد جهاندار، مدیرعامل پرداخت‌یار باهمتا و دبیر سابق انجمن فین‌تک در همین رابطه گفت: «رسیدن به مرحله‌ای که رگولاتوری حتی در انتخاب نام دامنه هم دخالت کند درجه‌ای از رگولاتوری است که در هیچ کشوری اجرا نمی‌شود! ما به عنوان پرداخت‌یار ترجیح می دهیم با این تصمیم همراه نشویم. چنین موضوعی صرفا روی پرداخت‌یارها اثر ندارد و در نهایت همه کسب‌وکارهای فناوری را درگیر خواهد کرد.»

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👎8🏆1
api-security-in-action-1nbsped-9781617296024.pdf
10.4 MB
📚 کتاب:
API Security in Action teaches you how to create secure APIs for any situation.

👤 نویسنده: Neil Madden


کتاب Api Security In Action به شما می آموزد که چگونه API های امن برای هر موقعیتی ایجاد کنید.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
چت‌بات مبتنی بر هوش مصنوعی ChatGPT چیست؟
یک نمونه اولیه از چت‌بات دیالوگ محور مبتنی بر هوش مصنوعی است که می‌تواند زبان طبیعی انسان را متوجه شود و متون نوشتاری بسیار دقیقی مشابه انسان تولید کند. در‌حقیقت ChatGPT جدیدترین نسخه از GPT، خانواده‌ای از هوش مصنوعی با قابلیت تولید متن به‌حساب می‌آید.

چگونه کار می‌کند؟
این
چت‌بات که با هوش مصنوعی و یادگیری ماشینی توسعه پیدا کرده است، از طریق یک رابط کاربری گفتگو‌محور، به سؤالات پاسخ داده و اطلاعات در اختیار کاربران قرار می‌دهد. این ابزار از طریق یک نمونه عظیم از اطلاعات اینترنت آموزش داده شده است.

به گفته OpenAI، این ابزار با تمرکز روی سادگی در استفاده توسعه پیدا کرده است: «قالب گفتگومحور، این قابلیت را به ChatGPT داده تا بتواند به سؤالات بعدی کاربران هم جواب دهد، اشتباهات خود را بپذیرد و به چالش بکشد و همچنین درخواست‌های نامناسب را رد کند.»

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍4
#Interview #cybersecurity

🔶What are the types of firewalls?

Based on their method of operation, there are four different types of firewalls:
🔸Packet Filtering Firewalls: Packet filtering firewalls are the oldest, most basic type of firewalls.
🔸Circuit-Level Gateways.
🔸Stateful Inspection Firewalls.
🔸Application-Level Gateways (Proxy Firewalls)

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍3
#interview #Cybersecurity
🔶Stateful vs. Stateless Firewalls: What's the Difference?

Stateful firewalls are capable of monitoring and detecting states of all traffic on a network to track and defend based on traffic patterns and flows. Stateless firewalls, however, only focus on individual packets, using preset rules to filter traffic.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
#interview #Cybersecurity
🔶Difference between Firewall and Intrusion Detection System

A firewall is a hardware and/or software which functions in a networked environment to block unauthorized access while permitting authorized communications. Firewall is a device and/or a software that stands between a local network and the Internet, and filters traffic that might be harmful.

An Intrusion Detection System (IDS) is a software or hardware device installed on the network (NIDS) or host (HIDS) to detect and report intrusion attempts to the network.

We can think a firewall as security personnel at the gate and an IDS device is a security camera after the gate. A firewall can block connection, while a Intrusion Detection System (IDS) cannot block connection. An Intrusion Detection System (IDS) alert any intrusion attempts to the security administrator.


A firewall is a hardware and/or software which functions in a networked environment to block unauthorized access while permitting authorized communications. Firewall is a device and/or a sotware that stands between a local network and the Internet, and filters traffic that might be harmful.

An Intrusion Detection System (IDS) is a software or hardware device installed on the network (NIDS) or host (HIDS) to detect and report intrusion attempts to the network.

We can think a firewall as security personnel at the gate and an IDS device is a security camera after the gate. A firewall can block connection, while a Intrusion Detection System (IDS) cannot block connection. An Intrusion Detection System (IDS) alert any intrusion attempts to the security administrator.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
#interview #Cybersecurity
🔶Firewall identification

Normally, firewalls can be identified for offensive purposes. Firewalls are usually a first line of defense in the virtual perimeter; to breach the network from a hacker perspective, it is required to identify which firewall technology is used and how it’s configured. Some popular tactics are:

🔸Port scanning
Hackers use it for investigating the ports used by the victims.
Nmap is probably the most famous port-scanning tool available.

🔸Firewalking
The process of using traceroute-like IP packet analysis in order to verify if a data packet will be passed through the firewall from source to host of the attacker to the destination host of the victim.

🔸Banner grabbing
This is a technique to enable a hacker to spot the type of operation system or application running on a target server. It works through a firewall by using what looks like legitimate connections.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
#Interview #Cybersecurity

🔶Is IDS before or after firewall?

An intrusion detection system is placed behind a firewall but before the router. This location maximizes effectiveness, as the firewall can handle different types of threats to an IDS, and both will want to be in front of the router so that malicious data does not reach the users.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
#interview #Cybersecurity

🔶What is Routing/ Packet Forwarding?

Routing is the process by which systems decide where to send a packet. Routing protocols on a system “discover” the other systems on the local network. When the source system and the destination system are on the same local network, the path that packets travel between them is called a direct route.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2