#interview #Cybersecurity
🔶What is fault tolerance?
Fault tolerance refers to the ability of a system (computer, network, cloud cluster, etc.) to continue operating without interruption when one or more of its components fail.
e.g.) Hardware systems with identical or equivalent backup operating systems. For example, a server with an identical fault tolerant server mirroring all operations in backup, running in parallel, is fault tolerant.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What is fault tolerance?
Fault tolerance refers to the ability of a system (computer, network, cloud cluster, etc.) to continue operating without interruption when one or more of its components fail.
e.g.) Hardware systems with identical or equivalent backup operating systems. For example, a server with an identical fault tolerant server mirroring all operations in backup, running in parallel, is fault tolerant.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
⚙️ آپدیت بزرگ، آرگو وی پی ان نسخه (v2.0):
🔰 با توجه به افزایش حداکثری فیلترینگ در ایران، طی هفتههای گذشته نسخه جدید آرگو ویپیان را به منظور دسترسی آزاد هموطنانمان به اینترنت توسعه دادیم.
تغییرات تکنیکال در این نسخه از برنامه بسیار زیاد است، از جمله ایجاد یک پروتکل جدید، بروزرسانی پروتکل ArgoAuthenticator و...، اما در اینجا تنها به مواردی خواهیم پرداخت که یک کاربر عادی میتواند از آن استفاده کند.
🔰 خلاصه امکاناتی که به اپلیکیشن اضافه شده است:
✅ پشتیبانی از پراکسی شدوساکس.
✅ یکی از مواردی که سیستم فیلترینگ ج.ا به منظور از کار انداختن فیلترشکنها استفاده میکند، فیلترینگ بر اساس سایز MTU است. در این نسخه دوستان حرفهای میتوانند سایز MTU تونل VPN آرگو را تغییر دهند و اینگونه بر این شیوه فیلترینگ چیره شوند.
✅ فعال کردن و غیرفعال کردن محافظ اسکرینشات.
✅ مهمترین ویژگی این آپدیت قابلیت جدیدی به نام کایلا (Kyla) است. این ویژگی شما کاربران عزیز را قادر میسازد تا کنترل کاملی بر روی ClientHello ارتباط TLS خود داشته باشید و از چنگ تکنیکی به نام TLS Fingerprint فرار کنید!
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔰 با توجه به افزایش حداکثری فیلترینگ در ایران، طی هفتههای گذشته نسخه جدید آرگو ویپیان را به منظور دسترسی آزاد هموطنانمان به اینترنت توسعه دادیم.
تغییرات تکنیکال در این نسخه از برنامه بسیار زیاد است، از جمله ایجاد یک پروتکل جدید، بروزرسانی پروتکل ArgoAuthenticator و...، اما در اینجا تنها به مواردی خواهیم پرداخت که یک کاربر عادی میتواند از آن استفاده کند.
🔰 خلاصه امکاناتی که به اپلیکیشن اضافه شده است:
✅ پشتیبانی از پراکسی شدوساکس.
✅ یکی از مواردی که سیستم فیلترینگ ج.ا به منظور از کار انداختن فیلترشکنها استفاده میکند، فیلترینگ بر اساس سایز MTU است. در این نسخه دوستان حرفهای میتوانند سایز MTU تونل VPN آرگو را تغییر دهند و اینگونه بر این شیوه فیلترینگ چیره شوند.
✅ فعال کردن و غیرفعال کردن محافظ اسکرینشات.
✅ مهمترین ویژگی این آپدیت قابلیت جدیدی به نام کایلا (Kyla) است. این ویژگی شما کاربران عزیز را قادر میسازد تا کنترل کاملی بر روی ClientHello ارتباط TLS خود داشته باشید و از چنگ تکنیکی به نام TLS Fingerprint فرار کنید!
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
❤1👍1👎1
Forwarded from InfoSecTube
📽 #Tutorials #android_penetration_testing #Reverse_Engineering
🌐 51-Android Modifying editing constant string
🌐 52-Android Modding In The Real World
🌐 53-how to setup apktools and jdk on win10
🌐54-how to setup jadx and sign apk on win
🌐55-Android Modding Unlock purchased Item part1
🌐56-Android Modding Unlock purchased Item part2
🔝 @InfoSecTube
🌐 51-Android Modifying editing constant string
🌐 52-Android Modding In The Real World
🌐 53-how to setup apktools and jdk on win10
🌐54-how to setup jadx and sign apk on win
🌐55-Android Modding Unlock purchased Item part1
🌐56-Android Modding Unlock purchased Item part2
🔝 @InfoSecTube
YouTube
51-Android Modifying editing constant string
51-Android Modifying editing constant string
Telegram Channel:
https://bit.ly/2AONyvP
ApkSigner:
https://bit.ly/2o4KcSM
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
Telegram Channel:
https://bit.ly/2AONyvP
ApkSigner:
https://bit.ly/2o4KcSM
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
Forwarded from InfoSecTube
YouTube
How To Install lionsec/Kali on Wmware
How To Install lionsec/Kali on Wmware
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اموزش نصب و راه اندازی کالی/لاین سک روی ماشین مجازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you enjoy fun and educational videos…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
اموزش نصب و راه اندازی کالی/لاین سک روی ماشین مجازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel if… you enjoy fun and educational videos…
Forwarded from InfoSecTube
⚠️پیداکردن آسیب پذیری های موجود در یک شرکت هاستینگ و رفع آنها !
🖥 سری ویدیو های حل ماشین های VunlHub
حل ماشین Insanity - بخش اول
👨💻مدرس : سجاد تیموری
#Insanity
https://youtu.be/6HMxMeMbPVU
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🖥 سری ویدیو های حل ماشین های VunlHub
حل ماشین Insanity - بخش اول
👨💻مدرس : سجاد تیموری
#Insanity
https://youtu.be/6HMxMeMbPVU
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
1-پیداکردن آسیب پذیری های موجود در یک شرکت هاستینگ و رفع آنها
⚠️پیداکردن آسیب پذیری های موجود در یک شرکت هاستینگ و رفع آنها !
🔴 سری ویدیو های حل ماشین های VunlHub
حل ماشین Insanity - بخش اول
👨💻مدرس : سجاد تیموری
#Insanity
تیم امنیتی nova
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
…
🔴 سری ویدیو های حل ماشین های VunlHub
حل ماشین Insanity - بخش اول
👨💻مدرس : سجاد تیموری
#Insanity
تیم امنیتی nova
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
…
❤2👎1
#interview #Cybersecurity
🔶What is an ARP packet?
ARP is the protocol used to associate the IP address to a MAC address. When a host wants to send a packet to another host, say IP address 10.5. 5.1, on its local area network (LAN), it first sends out (broadcasts) an ARP packet.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What is an ARP packet?
ARP is the protocol used to associate the IP address to a MAC address. When a host wants to send a packet to another host, say IP address 10.5. 5.1, on its local area network (LAN), it first sends out (broadcasts) an ARP packet.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🖥 سری ویدیو های اموزشی متخصص متاسپلویت
🎥29-ساخت پیلود شل معکوس با متاسپلویت
👨💻مدرس : میلاد کهساری الهادی
🧬لینک ویدیو:
https://youtu.be/1Qs62DnEqxY
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🎥29-ساخت پیلود شل معکوس با متاسپلویت
👨💻مدرس : میلاد کهساری الهادی
🧬لینک ویدیو:
https://youtu.be/1Qs62DnEqxY
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
29-ساخت پیلود شل معکوس با متاسپلویت
ساخت پیلود شل معکوس
reverse tcp payload
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.com/info_sec_tube
reverse tcp payload
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.com/info_sec_tube
👍3
#interview #Cybersecurity
🔶What is an ICMP packet?
ICMP packets are IP packets with ICMP in the IP data portion. ICMP messages also contain the entire IP header from the original message, so the end system knows which packet failed. The ICMP header appears after the IPv4 or IPv6 packet header and is identified as IP protocol number 1.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What is an ICMP packet?
ICMP packets are IP packets with ICMP in the IP data portion. ICMP messages also contain the entire IP header from the original message, so the end system knows which packet failed. The ICMP header appears after the IPv4 or IPv6 packet header and is identified as IP protocol number 1.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview #Cybersecurity
🔶What Does PWN Mean?
PWN is hacker jargon meaning to conquer or dominate. In the context of online security, Pwned often means that your account or system has been breached, and your passwords—user passwords or privileged passwords—have been compromised. The word originated in online gaming forums as a misspelling of “owned.”
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What Does PWN Mean?
PWN is hacker jargon meaning to conquer or dominate. In the context of online security, Pwned often means that your account or system has been breached, and your passwords—user passwords or privileged passwords—have been compromised. The word originated in online gaming forums as a misspelling of “owned.”
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview #Cybersecurity
🔶What is Network Penetration Testing & How Does it Work?
Penetration testing, or pen testing, involves simulating cyberattacks against your own systems to help identify any vulnerabilities that could be potentially exploited. Network penetration tests use various hacking techniques to identify security vulnerabilities in your networks.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What is Network Penetration Testing & How Does it Work?
Penetration testing, or pen testing, involves simulating cyberattacks against your own systems to help identify any vulnerabilities that could be potentially exploited. Network penetration tests use various hacking techniques to identify security vulnerabilities in your networks.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
نامه اپراتورها به وزارت ارتباطات در پی تشدید سانسور اینترنتی و ضرر شدیدی که دیدند.
۱-ایرانسل: از ۲۹ شهریور تا ۷ آبان بالغ بر ۸هزار میلیارد ریال ضرر.
۲-شاتل: از دست رفتن ۶۰درصد ترافیک و ۴۰ درصد درآمد
۳-مبیننت: ۱۰میلیارد تومان در ماه ضرر دیده است
#مهسا_امینی
#فیلترنت
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
۱-ایرانسل: از ۲۹ شهریور تا ۷ آبان بالغ بر ۸هزار میلیارد ریال ضرر.
۲-شاتل: از دست رفتن ۶۰درصد ترافیک و ۴۰ درصد درآمد
۳-مبیننت: ۱۰میلیارد تومان در ماه ضرر دیده است
#مهسا_امینی
#فیلترنت
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍3
Forwarded from InfoSecTube
🖥 سری ویدیو های اموزشی متخصص متاسپلویت
🎥28-حملات سمت کاربر در متاسپلویت
👨💻مدرس : میلاد کهساری الهادی
🧬لینک ویدیو:
https://youtu.be/gQ6yxHRr2_c
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🎥28-حملات سمت کاربر در متاسپلویت
👨💻مدرس : میلاد کهساری الهادی
🧬لینک ویدیو:
https://youtu.be/gQ6yxHRr2_c
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
28-حملات سمت کاربر در متاسپلویت
28-حملات سمت کاربر در متاسپلویت
client-side attack in metasploit
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.com/info_sec_tube
client-side attack in metasploit
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.com/info_sec_tube
👍1
🔸gitlab-subdomains
Find subdomains on GitLab
🕸
https://github.com/gwen001/gitlab-subdomains
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Find subdomains on GitLab
🕸
https://github.com/gwen001/gitlab-subdomains
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
GitHub
GitHub - gwen001/gitlab-subdomains: Find subdomains on GitLab.
Find subdomains on GitLab. Contribute to gwen001/gitlab-subdomains development by creating an account on GitHub.
👍1
Psiphon
ویندوز اندروید
فیلترشکن سایفون
چندروزی هست که دوباره کانکت میشه
وبسایت رسمی
https://psiphon.ca/
لینک دانلود ویندوز
https://psiphon.ca/psiphon3.exe
لینک دانلود اندروید
https://psiphon.ca/PsiphonAndroid.apk
یا به [email protected]
ایمیل خالی بزنید
برای دانلود به بات رسمی سایفون فارسی برید
@Psiphon_FA_Bot
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
ویندوز اندروید
فیلترشکن سایفون
چندروزی هست که دوباره کانکت میشه
وبسایت رسمی
https://psiphon.ca/
لینک دانلود ویندوز
https://psiphon.ca/psiphon3.exe
لینک دانلود اندروید
https://psiphon.ca/PsiphonAndroid.apk
یا به [email protected]
ایمیل خالی بزنید
برای دانلود به بات رسمی سایفون فارسی برید
@Psiphon_FA_Bot
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
استگانوگرافی چیست؟
استگانوگرافی علم نوشتن پیام های پنهان است به گونه ای که هیچ کس به جز فرستنده و گیرنده مورد نظر حتی متوجه وجود یک پیام پنهان نمی شود.
Steganography Tools
یک سرویس آنلاین است که همین کار را انجام می دهد، اما برای استفاده از آن نیازی به مهارت های کنسول نیست. قادر به مخفی کردن متن نه تنها در یک تصویر، بلکه در یک فایل صوتی.
برای مخفی کردن داده ها:
1. روی "Encode an image" کلیک کنید.
2. فایل jpeg، .wav یا .au مورد نظر را انتخاب کنید.
3. یک رمز عبور برای رمزگشایی تنظیم کنید.
4. متن مخفی را وارد کنید یا کل فایل را آپلود کنید و روی «ارسال» ضربه بزنید.
برای رمزگشایی فایل به دست آمده، به تب "Decode an image" بروید و از رمز عبور رمزگشایی که قبلا تنظیم شده است استفاده کنید.
https://futureboy.us/stegano/
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
استگانوگرافی علم نوشتن پیام های پنهان است به گونه ای که هیچ کس به جز فرستنده و گیرنده مورد نظر حتی متوجه وجود یک پیام پنهان نمی شود.
Steganography Tools
یک سرویس آنلاین است که همین کار را انجام می دهد، اما برای استفاده از آن نیازی به مهارت های کنسول نیست. قادر به مخفی کردن متن نه تنها در یک تصویر، بلکه در یک فایل صوتی.
برای مخفی کردن داده ها:
1. روی "Encode an image" کلیک کنید.
2. فایل jpeg، .wav یا .au مورد نظر را انتخاب کنید.
3. یک رمز عبور برای رمزگشایی تنظیم کنید.
4. متن مخفی را وارد کنید یا کل فایل را آپلود کنید و روی «ارسال» ضربه بزنید.
برای رمزگشایی فایل به دست آمده، به تب "Decode an image" بروید و از رمز عبور رمزگشایی که قبلا تنظیم شده است استفاده کنید.
https://futureboy.us/stegano/
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔥2❤1
#interview #Cybersecurity
🔶What is buffer overflow with example?
In a buffer-overflow attack, the extra data sometimes holds specific instructions for actions intended by a hacker or malicious user; for example, the data could trigger a response that damages files, changes data or unveils private information.
A buffer overflow (or buffer overrun) occurs when the volume of data exceeds the storage capacity of the memory buffer. As a result, the program attempting to write the data to the buffer overwrites adjacent memory locations.
Most of the time, a buffer overflow raises a memory access violation, causing the application where the overflow occurred to crash. Successful exploitation of an overflow by an attacker can allow arbitrary code execution which can lead to malware installation.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What is buffer overflow with example?
In a buffer-overflow attack, the extra data sometimes holds specific instructions for actions intended by a hacker or malicious user; for example, the data could trigger a response that damages files, changes data or unveils private information.
A buffer overflow (or buffer overrun) occurs when the volume of data exceeds the storage capacity of the memory buffer. As a result, the program attempting to write the data to the buffer overwrites adjacent memory locations.
Most of the time, a buffer overflow raises a memory access violation, causing the application where the overflow occurred to crash. Successful exploitation of an overflow by an attacker can allow arbitrary code execution which can lead to malware installation.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#Cybersecurity #interview
🔶What are the different types of buffer overflow attacks?
🔸Stack overflow attack - This is the most common type of buffer overflow attack and involves overflowing a buffer on the call stack*.
🔸Heap overflow attack - This type of attack targets data in the open memory pool known as the heap*.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What are the different types of buffer overflow attacks?
🔸Stack overflow attack - This is the most common type of buffer overflow attack and involves overflowing a buffer on the call stack*.
🔸Heap overflow attack - This type of attack targets data in the open memory pool known as the heap*.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview #Cybersecurity
🔶How to protect against buffer overflow attacks?
Luckily, modern operating systems have runtime protections which help mitigate buffer overflow attacks. Let’s explore 2 common protections that help mitigate the risk of exploitation:
🔸Address space randomization - Randomly rearranges the address space locations of key data areas of a process. Buffer overflow attacks generally rely on knowing the exact location of important executable code, randomization of address spaces makes that nearly impossible.
🔸Data execution prevention - Marks certain areas of memory either executable or non-executable, preventing an exploit from running code found in a non-executable area.
Software developers can also take precautions against buffer overflow vulnerabilities by writing in languages that have built-in protections or using special security procedures in their code.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶How to protect against buffer overflow attacks?
Luckily, modern operating systems have runtime protections which help mitigate buffer overflow attacks. Let’s explore 2 common protections that help mitigate the risk of exploitation:
🔸Address space randomization - Randomly rearranges the address space locations of key data areas of a process. Buffer overflow attacks generally rely on knowing the exact location of important executable code, randomization of address spaces makes that nearly impossible.
🔸Data execution prevention - Marks certain areas of memory either executable or non-executable, preventing an exploit from running code found in a non-executable area.
Software developers can also take precautions against buffer overflow vulnerabilities by writing in languages that have built-in protections or using special security procedures in their code.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube