Forwarded from InfoSecTube
#interview #cybersecurity
🔶Data Leakage can be divided into 3 categories based on how it happens:
🚀Accidental Breach: An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶Data Leakage can be divided into 3 categories based on how it happens:
🚀Accidental Breach: An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍1
Forwarded from InfoSecTube
🖥 سری ویدیو های آموزشی Node.Js
👨💻مدرس : میثم منصف
🔹آشنایی مقدماتی با nodejs
⛓https://youtu.be/Vjb6l8xNRAQ
🔹آشنایی با معماری نود جی اس(Node.js)
⛓https://youtu.be/guOhZ20ZGwg
🔹نصب محیط برنامه نویسی نود جی اس
⛓https://youtu.be/6n3ebW3z0rc
🔹نصب نود جی اس روی لینوکس
⛓https://youtu.be/f_fgncga6qQ
🔹راه اندازی phpstorm و Nodemon
⛓https://youtu.be/Fb6t4GeYbHM
🔹متغییر ها در نود جی اس
⛓https://youtu.be/-XxYjeFCRqA
🔹توابع در نود جی اس
⛓https://youtu.be/0yRI2rcAMdc
🔹تعیین سطح دسترسی و محدوده در نود جی اس
⛓https://youtu.be/Xy1P58RXWKY
🔹آشنایی با لاگ در نود جی اس
⛓https://youtu.be/xo4IFyoLs4U
🔹آشنایی با Async در نود جی اس
⛓https://youtu.be/-697ez4e6vw
🔝 @InfoSecTube
🖥 🖥 youtube
🍁 instagram.com/info_sec_tube
👨💻مدرس : میثم منصف
🔹آشنایی مقدماتی با nodejs
⛓https://youtu.be/Vjb6l8xNRAQ
🔹آشنایی با معماری نود جی اس(Node.js)
⛓https://youtu.be/guOhZ20ZGwg
🔹نصب محیط برنامه نویسی نود جی اس
⛓https://youtu.be/6n3ebW3z0rc
🔹نصب نود جی اس روی لینوکس
⛓https://youtu.be/f_fgncga6qQ
🔹راه اندازی phpstorm و Nodemon
⛓https://youtu.be/Fb6t4GeYbHM
🔹متغییر ها در نود جی اس
⛓https://youtu.be/-XxYjeFCRqA
🔹توابع در نود جی اس
⛓https://youtu.be/0yRI2rcAMdc
🔹تعیین سطح دسترسی و محدوده در نود جی اس
⛓https://youtu.be/Xy1P58RXWKY
🔹آشنایی با لاگ در نود جی اس
⛓https://youtu.be/xo4IFyoLs4U
🔹آشنایی با Async در نود جی اس
⛓https://youtu.be/-697ez4e6vw
🔝 @InfoSecTube
🖥 🖥 youtube
🍁 instagram.com/info_sec_tube
YouTube
1-آشنایی مقدماتی با nodejs
سری ویدیو های اموزشی دوره برنامه نویسی node.js
مدرس: میثم منصف
عنوان: آشنایی مقدماتی با Node.Js
Node.js for beginners Tutorials
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.c…
مدرس: میثم منصف
عنوان: آشنایی مقدماتی با Node.Js
Node.js for beginners Tutorials
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
youtube.com/c/infosectube
https://t.iss.one/InfoSecTube
https://www.instagram.c…
👍1
Forwarded from InfoSecTube
#interview #cybersecurity
🔶Data Leakage can be divided into 3 categories based on how it happens:
🚀Accidental Breach: An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔶Data Leakage can be divided into 3 categories based on how it happens:
🚀Accidental Breach: An entity unintentionally send data to an unauthorized person due to a fault or a blunder
🚀Intentional Breach: The authorized entity sends data to an unauthorized entity on purpose
🚀System Hack: Hacking techniques are used to cause data leakage
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🖥You can prevent MITM attack by using the following practices:
Use VPN
Use strong WEP/WPA encryption
Use Intrusion Detection Systems
Force HTTPS
Public Key Pair Based Authentication
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Use VPN
Use strong WEP/WPA encryption
Use Intrusion Detection Systems
Force HTTPS
Public Key Pair Based Authentication
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
🚀You can prevent Phishing attacks by using the following practices:
Don’t enter sensitive information in the webpages that you don’t trust
Verify the site’s security
Use Firewalls
Use AntiVirus Software that has Internet Security
Use Anti-Phishing Toolbar
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Don’t enter sensitive information in the webpages that you don’t trust
Verify the site’s security
Use Firewalls
Use AntiVirus Software that has Internet Security
Use Anti-Phishing Toolbar
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
How Do You Design an Email Spam Filter?
Building a spam filter involves the following process:
The email spam filter will be fed with thousands of emails
Each of these emails already has a label: ‘spam’ or ‘not spam.’
The supervised machine learning algorithm will then determine which type of emails are being marked as spam based on spam words like the lottery, free offer, no money, full refund, etc.
The next time an email is about to hit your inbox, the spam filter will use statistical analysis and algorithms like Decision Trees and SVM to determine how likely the email is spam
If the likelihood is high, it will label it as spam, and the email won’t hit your inbox
Based on the accuracy of each model, we will use the algorithm with the highest accuracy after testing all the models
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Building a spam filter involves the following process:
The email spam filter will be fed with thousands of emails
Each of these emails already has a label: ‘spam’ or ‘not spam.’
The supervised machine learning algorithm will then determine which type of emails are being marked as spam based on spam words like the lottery, free offer, no money, full refund, etc.
The next time an email is about to hit your inbox, the spam filter will use statistical analysis and algorithms like Decision Trees and SVM to determine how likely the email is spam
If the likelihood is high, it will label it as spam, and the email won’t hit your inbox
Based on the accuracy of each model, we will use the algorithm with the highest accuracy after testing all the models
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
#interview
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.
There are two useful methods in Pandas:
IsNull () and dropna() will help to find the columns/rows with missing data and drop them
Fillna() will replace the wrong values with a placeholder value
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.
There are two useful methods in Pandas:
Fillna() will replace the wrong values with a placeholder value
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
Why are elliptic curves used in cryptography?
🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Malcat_v0.9.2_Win_&_Ubuntu.zip
104 MB
Malcat (0.9.2 - 2023) binary analysis software | Windows & Ubuntu
❗️باتنتهای DDoS دستگاههای Zyxel را برای انجام حملات ویرانگر ربودند
چندین باتنت منع سرویس توزیع شده (DDoS)، از یک نقص مهم در دستگاههای Zyxel استفاده میکنند که اولین بار در آوریل 2023 برای به دست آوردن کنترل از راه دور سیستمهای آسیبپذیر شناسایی شد.
محقق شرکت Fortinet FortiGuard Labs عنوان کرد: «از طریق ضبط ترافیک اکسپلویت، آدرس IP مهاجم شناسایی شد و مشخص شد که حملات در چندین منطقه از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ میدهند.
این نقص که بهعنوان CVE-2023-28771 ردیابی میشود (امتیاز CVSS: 9.8)، یک Command Injection است که بر مدلهای فایروال متعدد تأثیر میگذارد. این آسیب پذیری به طور بالقوه میتواند به یک مهاجم سایبری اجازه دهد تا کد دلخواه را با ارسال یک بسته دستکاری شده خاص به دستگاه مورد نظر اجرا کند.
ماه گذشته، بنیاد Shadowserver هشدار داد که این نقص حداقل از 26 مه 2023 "به طور فعال برای ساخت یک باتنت شبیه Mirai" مورد سوء استفاده قرار میگیرد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
چندین باتنت منع سرویس توزیع شده (DDoS)، از یک نقص مهم در دستگاههای Zyxel استفاده میکنند که اولین بار در آوریل 2023 برای به دست آوردن کنترل از راه دور سیستمهای آسیبپذیر شناسایی شد.
محقق شرکت Fortinet FortiGuard Labs عنوان کرد: «از طریق ضبط ترافیک اکسپلویت، آدرس IP مهاجم شناسایی شد و مشخص شد که حملات در چندین منطقه از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ میدهند.
این نقص که بهعنوان CVE-2023-28771 ردیابی میشود (امتیاز CVSS: 9.8)، یک Command Injection است که بر مدلهای فایروال متعدد تأثیر میگذارد. این آسیب پذیری به طور بالقوه میتواند به یک مهاجم سایبری اجازه دهد تا کد دلخواه را با ارسال یک بسته دستکاری شده خاص به دستگاه مورد نظر اجرا کند.
ماه گذشته، بنیاد Shadowserver هشدار داد که این نقص حداقل از 26 مه 2023 "به طور فعال برای ساخت یک باتنت شبیه Mirai" مورد سوء استفاده قرار میگیرد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
💣 هشدار!
اولین آسیب پذیری 0day مرورگر گوگل در سال 2023
دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.
گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.
🔉@infosectube
📌youtube channel
☣️instagram pageا
اولین آسیب پذیری 0day مرورگر گوگل در سال 2023
دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.
گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.
🔉@infosectube
📌youtube channel
☣️instagram pageا
YouTube
InfoSecTube
Unlock the Power of Ethical Hacking: Learn by Hacking
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
👎1
#Article
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
🔉@infosectube
📌youtube channel
☣️instagram pageا
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
🔉@infosectube
📌youtube channel
☣️instagram pageا
Forwarded from InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(11-15) :
🔸Access Control part1
🔸Introduction to Drozer
🔸Access Control part2
🔸Access Control part3
🔸HardCoding Issues Part2
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(11-15) :
🔸Access Control part1
🔸Introduction to Drozer
🔸Access Control part2
🔸Access Control part3
🔸HardCoding Issues Part2
YouTube
2-Install Genymotion and setup lab
Install Genymotion and setup lab
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
❤1
Forwarded from InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(16-20) :
🔸Input Validation part3
🔸Adobe Reader Content Provider Path Traversal Vulnerability
🔸Review Previous Sessions
🔸Activity Manager Introduction
🔸Chrome Adb Introduction
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(16-20) :
🔸Input Validation part3
🔸Adobe Reader Content Provider Path Traversal Vulnerability
🔸Review Previous Sessions
🔸Activity Manager Introduction
🔸Chrome Adb Introduction
🔝 @InfoSecTube