InfoSecTube
1.7K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
DroneSec.pdf
1.6 MB
#drone

🚀Drone Security and Fault Injection Attacks

🔝 @InfoSecTube
🖥 youtube
Forwarded from InfoSecTube
🖥 سری ویدیو های آموزشی HTML & CSS
👨‍💻مدرس : میثم منصف

🔸دوره جامع آموزش html & css - معرفی دوره
https://youtu.be/jONv_2WCxsw
🔹دوره جامع آموزش html & css - آشنایی با مقدمات و یک شروع سریع

https://youtu.be/N-JB9aq3S3s

🔹دوره جامع آموزش html & css - نصب و راه اندازی XAMPP

https://youtu.be/KobAQxvpCuE
🔹دوره جامع آموزش html & css - آشنایی با تگ ها

https://youtu.be/2PAa03ofrIU

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🖥 سری ویدیو های آموزشی HTML & CSS
👨‍💻مدرس : میثم منصف

🔸دوره جامع آموزش html & css - معرفی دوره
https://youtu.be/jONv_2WCxsw
🔹دوره جامع آموزش html & css - آشنایی با مقدمات و یک شروع سریع

https://youtu.be/N-JB9aq3S3s

🔹دوره جامع آموزش html & css - نصب و راه اندازی XAMPP

https://youtu.be/KobAQxvpCuE
🔹دوره جامع آموزش html & css - آشنایی با تگ ها

https://youtu.be/2PAa03ofrIU

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🖥 سری ویدیو های آموزشی Node.Js
👨‍💻مدرس : میثم منصف

🔹آشنایی مقدماتی با nodejs
https://youtu.be/Vjb6l8xNRAQ
🔹آشنایی با معماری نود جی اس(Node.js)
https://youtu.be/guOhZ20ZGwg
🔹نصب محیط برنامه نویسی نود جی اس
https://youtu.be/6n3ebW3z0rc
🔹نصب نود جی اس روی لینوکس
https://youtu.be/f_fgncga6qQ
🔹راه اندازی phpstorm و Nodemon
https://youtu.be/Fb6t4GeYbHM
🔹متغییر ها در نود جی اس
https://youtu.be/-XxYjeFCRqA
🔹توابع در نود جی اس
https://youtu.be/0yRI2rcAMdc
🔹تعیین سطح دسترسی و محدوده در نود جی اس
https://youtu.be/Xy1P58RXWKY
🔹آشنایی با لاگ در نود جی اس
https://youtu.be/xo4IFyoLs4U
🔹آشنایی با Async در نود جی اس
https://youtu.be/-697ez4e6vw

🔝 @InfoSecTube
🖥 🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
#interview #cybersecurity
🔶Data Leakage can be divided into 3 categories based on how it happens:

🚀Accidental Breach:
An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
Forwarded from InfoSecTube
🖥 سری ویدیو های آموزشی Node.Js
👨‍💻مدرس : میثم منصف

🔹آشنایی مقدماتی با nodejs
https://youtu.be/Vjb6l8xNRAQ
🔹آشنایی با معماری نود جی اس(Node.js)
https://youtu.be/guOhZ20ZGwg
🔹نصب محیط برنامه نویسی نود جی اس
https://youtu.be/6n3ebW3z0rc
🔹نصب نود جی اس روی لینوکس
https://youtu.be/f_fgncga6qQ
🔹راه اندازی phpstorm و Nodemon
https://youtu.be/Fb6t4GeYbHM
🔹متغییر ها در نود جی اس
https://youtu.be/-XxYjeFCRqA
🔹توابع در نود جی اس
https://youtu.be/0yRI2rcAMdc
🔹تعیین سطح دسترسی و محدوده در نود جی اس
https://youtu.be/Xy1P58RXWKY
🔹آشنایی با لاگ در نود جی اس
https://youtu.be/xo4IFyoLs4U
🔹آشنایی با Async در نود جی اس
https://youtu.be/-697ez4e6vw

🔝 @InfoSecTube
🖥 🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
Forwarded from InfoSecTube
#interview #cybersecurity
🔶Data Leakage can be divided into 3 categories based on how it happens:

🚀Accidental Breach:
An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🖥You can prevent MITM attack by using the following practices:

Use VPN
Use strong WEP/WPA encryption
Use Intrusion Detection Systems
Force HTTPS
Public Key Pair Based Authentication

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🚀You can prevent Phishing attacks by using the following practices:

Don’t enter sensitive information in the webpages that you don’t trust
Verify the site’s security
Use Firewalls
Use AntiVirus Software that has Internet Security
Use Anti-Phishing Toolbar

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
How Do You Design an Email Spam Filter?

Building a spam filter involves the following process:

The email spam filter will be fed with thousands of emails

Each of these emails already has a label: ‘spam’ or ‘not spam.’
The supervised machine learning algorithm will then determine which type of emails are being marked as spam based on spam words like the lottery, free offer, no money, full refund, etc.
The next time an email is about to hit your inbox, the spam filter will use statistical analysis and algorithms like Decision Trees and SVM to determine how likely the email is spam
If the likelihood is high, it will label it as spam, and the email won’t hit your inbox
Based on the accuracy of each model, we will use the algorithm with the highest accuracy after testing all the models

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
#interview
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.

There are two useful methods in Pandas:

IsNull
() and dropna() will help to find the columns/rows with missing data and drop them

Fillna() will replace the wrong values with a placeholder value

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
Why are elliptic curves used in cryptography?

🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.

🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
1
Malcat_v0.9.2_Win_&_Ubuntu.zip
104 MB
Malcat (0.9.2 - 2023) binary analysis software | Windows & Ubuntu