Forwarded from InfoSecTube
🖥 سری ویدیو های آموزشی باگ بانتی
🖥Horizontal Privilege Escalation | روش افقی ارتقاع سطح دسترسی
👨💻مدرس : پویا حیدرآبادی
🧬لینک ویدیو:
⛓https://youtu.be/w9TLtBif_54
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🖥Horizontal Privilege Escalation | روش افقی ارتقاع سطح دسترسی
👨💻مدرس : پویا حیدرآبادی
🧬لینک ویدیو:
⛓https://youtu.be/w9TLtBif_54
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
Horizontal Privilege Escalation | روش افقی ارتقاع سطح دسترسی
Horizontal Privilege Escalation | روش افقی ارتقاع سطح دسترسی
در این قسمت به بررسی و شرح اسیب پذیری های موجود در سطح دسترسی میپردازیم و قصد داریم که به اطلاعات دیگر کاربران که با توجه به پیکربندی اشتباه پیاده سازی شده اند دسترسی داشته باشیم
که به اصطلاح…
در این قسمت به بررسی و شرح اسیب پذیری های موجود در سطح دسترسی میپردازیم و قصد داریم که به اطلاعات دیگر کاربران که با توجه به پیکربندی اشتباه پیاده سازی شده اند دسترسی داشته باشیم
که به اصطلاح…
🚀OSV-Scanner
🪝Use OSV-Scanner to find existing vulnerabilities affecting your project's dependencies.
🚧OSV-Scanner provides an officially supported frontend to the OSV database that connects a project’s list of dependencies with the vulnerabilities that affect them.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🪝Use OSV-Scanner to find existing vulnerabilities affecting your project's dependencies.
🚧OSV-Scanner provides an officially supported frontend to the OSV database that connects a project’s list of dependencies with the vulnerabilities that affect them.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
عملکرد کانال InfoSecTube در سال 2022 را چگونه ارزیابی کرده اید؟
Final Results
43%
خوب
38%
متوسط
19%
ضعیف
🖥 سری ویدیو های وبینار های آکادمیک
🎥آشنایی با حملات زنجیره تامین و پارادایم اعتماد صفر
👨💻مدرس : سعید قاسم شیرازی
🧬لینک ویدیو:
https://youtu.be/b3khwl5-DnQ
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🎥آشنایی با حملات زنجیره تامین و پارادایم اعتماد صفر
👨💻مدرس : سعید قاسم شیرازی
🧬لینک ویدیو:
https://youtu.be/b3khwl5-DnQ
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
آشنایی با حملات زنجیره تامین و پارادایم اعتماد صفر
آشنایی با حملات زنجیره تامین و پارادایم ZT
zero trust concept & supply chain attack
presenter: saeid ghasemshirazi
سعید قاسم شیرازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instag…
zero trust concept & supply chain attack
presenter: saeid ghasemshirazi
سعید قاسم شیرازی
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instag…
🖥 سری ویدیو های آموزشی Node.Js
👨💻مدرس : میثم منصف
🔹آشنایی مقدماتی با nodejs
⛓https://youtu.be/Vjb6l8xNRAQ
🔹آشنایی با معماری نود جی اس(Node.js)
⛓https://youtu.be/guOhZ20ZGwg
🔹نصب محیط برنامه نویسی نود جی اس
⛓https://youtu.be/6n3ebW3z0rc
🔹نصب نود جی اس روی لینوکس
⛓https://youtu.be/f_fgncga6qQ
🔹راه اندازی phpstorm و Nodemon
⛓https://youtu.be/Fb6t4GeYbHM
🔹متغییر ها در نود جی اس
⛓https://youtu.be/-XxYjeFCRqA
🔹توابع در نود جی اس
⛓https://youtu.be/0yRI2rcAMdc
🔹تعیین سطح دسترسی و محدوده در نود جی اس
⛓https://youtu.be/Xy1P58RXWKY
🔹آشنایی با لاگ در نود جی اس
⛓https://youtu.be/xo4IFyoLs4U
🔹آشنایی با Async در نود جی اس
⛓https://youtu.be/-697ez4e6vw
🔝 @InfoSecTube
🖥 🖥 youtube
🍁 instagram.com/info_sec_tube
👨💻مدرس : میثم منصف
🔹آشنایی مقدماتی با nodejs
⛓https://youtu.be/Vjb6l8xNRAQ
🔹آشنایی با معماری نود جی اس(Node.js)
⛓https://youtu.be/guOhZ20ZGwg
🔹نصب محیط برنامه نویسی نود جی اس
⛓https://youtu.be/6n3ebW3z0rc
🔹نصب نود جی اس روی لینوکس
⛓https://youtu.be/f_fgncga6qQ
🔹راه اندازی phpstorm و Nodemon
⛓https://youtu.be/Fb6t4GeYbHM
🔹متغییر ها در نود جی اس
⛓https://youtu.be/-XxYjeFCRqA
🔹توابع در نود جی اس
⛓https://youtu.be/0yRI2rcAMdc
🔹تعیین سطح دسترسی و محدوده در نود جی اس
⛓https://youtu.be/Xy1P58RXWKY
🔹آشنایی با لاگ در نود جی اس
⛓https://youtu.be/xo4IFyoLs4U
🔹آشنایی با Async در نود جی اس
⛓https://youtu.be/-697ez4e6vw
🔝 @InfoSecTube
🖥 🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
1-آشنایی مقدماتی با nodejs
سری ویدیو های اموزشی دوره برنامه نویسی node.js
مدرس: میثم منصف
عنوان: آشنایی مقدماتی با Node.Js
Node.js for beginners Tutorials
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.c…
مدرس: میثم منصف
عنوان: آشنایی مقدماتی با Node.Js
Node.js for beginners Tutorials
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.c…
🚧لیست بزرگی از پیامرسانهای امن و غیرمتمرکز توزیع شده و منبع باز
1. E2EE
Session
Delta Chat
Simplex Chat
Silence
Wire
Safe Text
2. Matrix
Element
Syphon
FluffyChat
SchildiChat
3. (mesh)
berty
dIM Chat
Rumble
Serval Mesh
FireChat
Fireside
Meshenger
Berkanan
Mesh
4. Tor massage
Tinfoil Chat
Ricochet Refresh
Briar
Tox
Speek
cwtch.im
5. بلاکچین
Status
Mixin
Adamant
iMe Messenger & Crypto Wallet
6. فورک
Molly (Signal)
DarkMessenger (Conversations)
aTox 0.6.0 (Tox)
Taranis (Jami)
Protox (Tox)
7. VOIP/SIP/تماس ویدئویی
Jami
Pryvate Now
Rocket.Chat
Jitsi Meet
Sipnetic
Linphone
VIPole
8. XMPP (OTR/OMEMO)
Conversations
CoyIM
Dino.
Pidgin
Gajim
blabber
Beagle
conversejs
MirandaNG
Wime
ChatSecure
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
1. E2EE
Session
Delta Chat
Simplex Chat
Silence
Wire
Safe Text
2. Matrix
Element
Syphon
FluffyChat
SchildiChat
3. (mesh)
berty
dIM Chat
Rumble
Serval Mesh
FireChat
Fireside
Meshenger
Berkanan
Mesh
4. Tor massage
Tinfoil Chat
Ricochet Refresh
Briar
Tox
Speek
cwtch.im
5. بلاکچین
Status
Mixin
Adamant
iMe Messenger & Crypto Wallet
6. فورک
Molly (Signal)
DarkMessenger (Conversations)
aTox 0.6.0 (Tox)
Taranis (Jami)
Protox (Tox)
7. VOIP/SIP/تماس ویدئویی
Jami
Pryvate Now
Rocket.Chat
Jitsi Meet
Sipnetic
Linphone
VIPole
8. XMPP (OTR/OMEMO)
Conversations
CoyIM
Dino.
Pidgin
Gajim
blabber
Beagle
conversejs
MirandaNG
Wime
ChatSecure
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Session
Session | Send Messages, Not Metadata. | Private Messenger
Session is a private messenger that aims to remove any chance of metadata collection by routing all messages through an onion routing network.
#interview #cybersecurity
🔶What is RFC?
A Request for Comments (RFC) is a formal document from the Internet Engineering Task Force (IETF) that contains specifications and organizational notes about topics related to the internet and computer networking, such as routing, addressing and transport technologies.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶What is RFC?
A Request for Comments (RFC) is a formal document from the Internet Engineering Task Force (IETF) that contains specifications and organizational notes about topics related to the internet and computer networking, such as routing, addressing and transport technologies.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview #cybersecurity #Terminology
Node: A device that implement IPV6
Router: A node that forwards IPV6 packets not explicitly addressed to itself.
Host: Any node that is not a router
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Node: A device that implement IPV6
Router: A node that forwards IPV6 packets not explicitly addressed to itself.
Host: Any node that is not a router
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview #Cybersecurity #router
🔶Routing methods
Direct Connected
Static Routes
Dynamic Routes
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶Routing methods
Direct Connected
Static Routes
Dynamic Routes
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🖥 سری ویدیو های وبینار های آکادمیک
🎥امنیت قرارداد های هوشمند | Smart Contract Security
👨💻مدرس : سعید قاسم شیرازی
🧬لینک ویدیو:
https://youtu.be/lThl17YQ9Zs
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🎥امنیت قرارداد های هوشمند | Smart Contract Security
👨💻مدرس : سعید قاسم شیرازی
🧬لینک ویدیو:
https://youtu.be/lThl17YQ9Zs
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
YouTube
امنیت قرارداد های هوشمند | Smart Contract Security
بررسی تامین امنیت قرارداد های هوشمند
ه زبان ساده، قرارداد هوشمند یک کد برنامه نویسی است که روی بلاک چین پیادهسازی میشود تا در صورت اتفاق افتادن دادن یک سری شرایط، دستورات خاصی را که برنامه نویس به آن داده است، اجرا کند
Smart contract security
Presenter:…
ه زبان ساده، قرارداد هوشمند یک کد برنامه نویسی است که روی بلاک چین پیادهسازی میشود تا در صورت اتفاق افتادن دادن یک سری شرایط، دستورات خاصی را که برنامه نویس به آن داده است، اجرا کند
Smart contract security
Presenter:…
This media is not supported in your browser
VIEW IN TELEGRAM
در 29 و 30 دی ماه اینترنت در کل کشور در ساعات برگزاری مرحله اول کنکور، قطع خواهد شد.
بهترین تدبیر و روش همیشه نزد مسئولین هست 🤬
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
بهترین تدبیر و روش همیشه نزد مسئولین هست 🤬
🔝 @InfoSecTube
🖥 youtube.com/c/InfoSecTube
🍁 instagram.com/info_sec_tube
🏆3
#interview #cybersecurity
🔶Data Leakage can be divided into 3 categories based on how it happens:
🚀Accidental Breach: An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶Data Leakage can be divided into 3 categories based on how it happens:
🚀Accidental Breach: An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
InfoSecTube
Unlock the Power of Ethical Hacking: Learn by Hacking
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🖥You can prevent MITM attack by using the following practices:
Use VPN
Use strong WEP/WPA encryption
Use Intrusion Detection Systems
Force HTTPS
Public Key Pair Based Authentication
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Use VPN
Use strong WEP/WPA encryption
Use Intrusion Detection Systems
Force HTTPS
Public Key Pair Based Authentication
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from Geek girl 👩💻
☑️دوره های آموزشی رایگان Google در سال میلادی جدید:
➖Agile Project Management
➖Project Execution: Running the Project
➖Foundations of Project Management
➖Project Initiation: Starting a Successful Project
➖Project Planning: Putting It All Together
➖Google Analytics for Power Users
➖Fundamentals of digital marketing
➖Python Basics for Data Analysis
➖Data Science Foundations
➖Google Analytics for Beginners
➖Advanced Google Analytics
➖Get started with Google Maps Platform
➖Google Cloud Computing Foundations
➖Google Cloud Computing Foundations
➖Data, ML, and AI in Google Cloud
➖Google Cloud Computing Foundations: Networking and Security in Google Cloud
➖Machine Learning Crash Course
➖Basics of Machine Learning
➖Data Science with Python
⬅️(امکان ثبت نام و دریافت محتوای آموزشی با شماره موبایل ایران هم وجود دارد.)
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
➖Agile Project Management
➖Project Execution: Running the Project
➖Foundations of Project Management
➖Project Initiation: Starting a Successful Project
➖Project Planning: Putting It All Together
➖Google Analytics for Power Users
➖Fundamentals of digital marketing
➖Python Basics for Data Analysis
➖Data Science Foundations
➖Google Analytics for Beginners
➖Advanced Google Analytics
➖Get started with Google Maps Platform
➖Google Cloud Computing Foundations
➖Google Cloud Computing Foundations
➖Data, ML, and AI in Google Cloud
➖Google Cloud Computing Foundations: Networking and Security in Google Cloud
➖Machine Learning Crash Course
➖Basics of Machine Learning
➖Data Science with Python
⬅️(امکان ثبت نام و دریافت محتوای آموزشی با شماره موبایل ایران هم وجود دارد.)
🆔 @PingChannel
خبر، تحلیل، انتقاد - فناوری اطلاعات
🚀You can prevent Phishing attacks by using the following practices:
Don’t enter sensitive information in the webpages that you don’t trust
Verify the site’s security
Use Firewalls
Use AntiVirus Software that has Internet Security
Use Anti-Phishing Toolbar
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Don’t enter sensitive information in the webpages that you don’t trust
Verify the site’s security
Use Firewalls
Use AntiVirus Software that has Internet Security
Use Anti-Phishing Toolbar
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
How Do You Design an Email Spam Filter?
Building a spam filter involves the following process:
The email spam filter will be fed with thousands of emails
Each of these emails already has a label: ‘spam’ or ‘not spam.’
The supervised machine learning algorithm will then determine which type of emails are being marked as spam based on spam words like the lottery, free offer, no money, full refund, etc.
The next time an email is about to hit your inbox, the spam filter will use statistical analysis and algorithms like Decision Trees and SVM to determine how likely the email is spam
If the likelihood is high, it will label it as spam, and the email won’t hit your inbox
Based on the accuracy of each model, we will use the algorithm with the highest accuracy after testing all the models
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Building a spam filter involves the following process:
The email spam filter will be fed with thousands of emails
Each of these emails already has a label: ‘spam’ or ‘not spam.’
The supervised machine learning algorithm will then determine which type of emails are being marked as spam based on spam words like the lottery, free offer, no money, full refund, etc.
The next time an email is about to hit your inbox, the spam filter will use statistical analysis and algorithms like Decision Trees and SVM to determine how likely the email is spam
If the likelihood is high, it will label it as spam, and the email won’t hit your inbox
Based on the accuracy of each model, we will use the algorithm with the highest accuracy after testing all the models
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
#interview
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.
There are two useful methods in Pandas:
IsNull () and dropna() will help to find the columns/rows with missing data and drop them
Fillna() will replace the wrong values with a placeholder value
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.
There are two useful methods in Pandas:
Fillna() will replace the wrong values with a placeholder value
🖥 youtube
🍁 instagram.com/info_sec_tube
Why are elliptic curves used in cryptography?
🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube