Forwarded from InfoSecTube
#interview
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.
There are two useful methods in Pandas:
IsNull () and dropna() will help to find the columns/rows with missing data and drop them
Fillna() will replace the wrong values with a placeholder value
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🥏How Do You Handle Missing or Corrupted Data in a Dataset?
One of the easiest ways to handle missing or corrupted data is to drop those rows or columns or replace them entirely with some other value.
There are two useful methods in Pandas:
Fillna() will replace the wrong values with a placeholder value
🖥 youtube
🍁 instagram.com/info_sec_tube
Forwarded from InfoSecTube
Why are elliptic curves used in cryptography?
🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
🔸The elliptic curve provides security similar to classical systems (such as RSA), but uses far fewer bits
🔹Implementation of elliptic curves in cryptography requires a smaller chip size, less power consumption, an increase in speed, etc.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
Malcat_v0.9.2_Win_&_Ubuntu.zip
104 MB
Malcat (0.9.2 - 2023) binary analysis software | Windows & Ubuntu
❗️باتنتهای DDoS دستگاههای Zyxel را برای انجام حملات ویرانگر ربودند
چندین باتنت منع سرویس توزیع شده (DDoS)، از یک نقص مهم در دستگاههای Zyxel استفاده میکنند که اولین بار در آوریل 2023 برای به دست آوردن کنترل از راه دور سیستمهای آسیبپذیر شناسایی شد.
محقق شرکت Fortinet FortiGuard Labs عنوان کرد: «از طریق ضبط ترافیک اکسپلویت، آدرس IP مهاجم شناسایی شد و مشخص شد که حملات در چندین منطقه از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ میدهند.
این نقص که بهعنوان CVE-2023-28771 ردیابی میشود (امتیاز CVSS: 9.8)، یک Command Injection است که بر مدلهای فایروال متعدد تأثیر میگذارد. این آسیب پذیری به طور بالقوه میتواند به یک مهاجم سایبری اجازه دهد تا کد دلخواه را با ارسال یک بسته دستکاری شده خاص به دستگاه مورد نظر اجرا کند.
ماه گذشته، بنیاد Shadowserver هشدار داد که این نقص حداقل از 26 مه 2023 "به طور فعال برای ساخت یک باتنت شبیه Mirai" مورد سوء استفاده قرار میگیرد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
چندین باتنت منع سرویس توزیع شده (DDoS)، از یک نقص مهم در دستگاههای Zyxel استفاده میکنند که اولین بار در آوریل 2023 برای به دست آوردن کنترل از راه دور سیستمهای آسیبپذیر شناسایی شد.
محقق شرکت Fortinet FortiGuard Labs عنوان کرد: «از طریق ضبط ترافیک اکسپلویت، آدرس IP مهاجم شناسایی شد و مشخص شد که حملات در چندین منطقه از جمله آمریکای مرکزی، آمریکای شمالی، آسیای شرقی و آسیای جنوبی رخ میدهند.
این نقص که بهعنوان CVE-2023-28771 ردیابی میشود (امتیاز CVSS: 9.8)، یک Command Injection است که بر مدلهای فایروال متعدد تأثیر میگذارد. این آسیب پذیری به طور بالقوه میتواند به یک مهاجم سایبری اجازه دهد تا کد دلخواه را با ارسال یک بسته دستکاری شده خاص به دستگاه مورد نظر اجرا کند.
ماه گذشته، بنیاد Shadowserver هشدار داد که این نقص حداقل از 26 مه 2023 "به طور فعال برای ساخت یک باتنت شبیه Mirai" مورد سوء استفاده قرار میگیرد.
🔝 @InfoSecTube
🖥 youtube
🍁 instagram.com/info_sec_tube
👍2
💣 هشدار!
اولین آسیب پذیری 0day مرورگر گوگل در سال 2023
دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.
گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.
🔉@infosectube
📌youtube channel
☣️instagram pageا
اولین آسیب پذیری 0day مرورگر گوگل در سال 2023
دقایقی پیش، آسیب پذیری با درجه اهمیت بالا و شناسه CVE-2023-2033 گزارش شده توسط Clément Lecigne که مربوط به موتور جاوا اسکریپت این مرورگر محبوب است، باعث شده تا گوگل کاربران را مجبور به بروزرسانی اورژانسی نماید.
گوگل به کاربرانی که از نسخه دسکتاپ مرورگر کروم استفاده می نمایند، تاکید کرده تا به نسخه 112.0.5615.121 بروزرسانی نمایند.
گوگل در حال حاضر جزئیات دقیق حمله و اکسپلویت این آسیب پذیری را منتشر نکرده است اما به استفاده گسترده از این ضعف امنیتی توسط مهاجمان آگاه است.
🔉@infosectube
📌youtube channel
☣️instagram pageا
YouTube
InfoSecTube
Unlock the Power of Ethical Hacking: Learn by Hacking
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
🔒 Looking to master the art of ethical hacking? Welcome to a channel designed to quench your thirst for diving deep into pen-testing without the inevitable headache. With casually explained walk-throughs…
👎1
#Article
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
🔉@infosectube
📌youtube channel
☣️instagram pageا
🔸Exploit Reversing, A blog about reverse engineering.
مجموعه مقالات آقای Alexandre Borges در زمینه های تحلیل بدافزار، مهندسی معکوس و تحلیل اسناد مخرب.
🔉@infosectube
📌youtube channel
☣️instagram pageا
Forwarded from InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(11-15) :
🔸Access Control part1
🔸Introduction to Drozer
🔸Access Control part2
🔸Access Control part3
🔸HardCoding Issues Part2
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(11-15) :
🔸Access Control part1
🔸Introduction to Drozer
🔸Access Control part2
🔸Access Control part3
🔸HardCoding Issues Part2
YouTube
2-Install Genymotion and setup lab
Install Genymotion and setup lab
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
❤1
Forwarded from InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(16-20) :
🔸Input Validation part3
🔸Adobe Reader Content Provider Path Traversal Vulnerability
🔸Review Previous Sessions
🔸Activity Manager Introduction
🔸Chrome Adb Introduction
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(16-20) :
🔸Input Validation part3
🔸Adobe Reader Content Provider Path Traversal Vulnerability
🔸Review Previous Sessions
🔸Activity Manager Introduction
🔸Chrome Adb Introduction
🔝 @InfoSecTube
Forwarded from InfoSecTube
InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube 🖥If you like Security videos, Please subscribe my YouTube channel for more video 🛎Android Penetration Testing PlayList(16-20) : 🔸Input Validation part3 🔸Adobe Reader Content Provider Path Traversal…
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(21-25) :
🔸How to connect adb to nox emulator on win10
🔸ADB GUI ON MAC & WIN
🔸Introduction To Android Malware Analysis
🔸how to configure genymotion with burp suite
🔸how to capture android network traffic with wireshark & pocket capture
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(21-25) :
🔸How to connect adb to nox emulator on win10
🔸ADB GUI ON MAC & WIN
🔸Introduction To Android Malware Analysis
🔸how to configure genymotion with burp suite
🔸how to capture android network traffic with wireshark & pocket capture
🔝 @InfoSecTube
YouTube
2-Install Genymotion and setup lab
Install Genymotion and setup lab
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
Forwarded from InfoSecTube
📽#Android_Penetration_Testing #Security #Review #InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(26-30) :
🔸How to Capture Mobile Device Network Traffic realtime with bettercap
🔸How To Bypass/Disable Pattern Unlock On Android via ADB
🔸Introduction to Andriller Android Forensic Tools
🔸Introduction to mobsf and apkid
🔸Best Hacking Apps For Android
🔝 @InfoSecTube
🖥If you like Security videos, Please subscribe my YouTube channel for more video
🛎Android Penetration Testing PlayList(26-30) :
🔸How to Capture Mobile Device Network Traffic realtime with bettercap
🔸How To Bypass/Disable Pattern Unlock On Android via ADB
🔸Introduction to Andriller Android Forensic Tools
🔸Introduction to mobsf and apkid
🔸Best Hacking Apps For Android
🔝 @InfoSecTube
YouTube
2-Install Genymotion and setup lab
Install Genymotion and setup lab
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
●▬▬▬۩❁ @InfoSecTube❁۩ ▬▬▬▬●
آموزش نصب و راه اندازی جنی موشن و کانفیگ آزمایشگاه تست و نفوذ
Instructor: Und3rcover(D4rkl!ght)
●▬▬▬۩❁ @InfoSecTube ❁۩ ▬▬▬▬●
Telegram Channel:
https://bit.ly/2AONyvP
Subscribe to this channel…
💢RomCom Threat Actor Suspected of Targeting Ukraine's NATO Membership Talks at the NATO Summit
⚠️بازیگر تهدید RomCom مظنون به هدف قرار دادن مذاکرات عضویت اوکراین در ناتو در نشست سران ناتو
این مقاله در مورد حمله سایبری است توسط یک عامل تهدید به نام RomCom شکل گرفته است که مذاکرات عضویت اوکراین در ناتو را در اجلاس سران ناتو در ویلنیوس، لیتوانی هدف قرار داد.
بازیگر تهدید یا RomCom در چین مستقر است و با اهداف جاسوسی که از زمان تهاجم روسیه به اوکراین در سال 2022 فعال بوده است شناخته میشود.
این عمل تهدید عمدتاً سیاستمداران و سازمان های اوکراینی و همچنین متحدان و حامیان غربی آنها را هدف قرار داده است. - این مقاله توضیح می دهد که RomCom چگونه از دو سند مخرب استفاده می کند تا قربانیان را برای باز کردن آنها فریب دهد. این اسناد به عنوان ارتباطات رسمی کنگره جهانی اوکراین، سازمانی که نماینده اوکراینی ها در خارج از کشور است و از عضویت اوکراین در ناتو حمایت می کند، پنهان شده بود.
- اسناد حاوی اکسپلویت هایی بودند که به RomCom اجازه می داد کدهای مخرب را روی ماشین های قربانیان اجرا کند و یک RAT را نصب کند که به آنها کنترل کامل بر سیستم های در معرض خطر را می داد
- این مقاله همچنین توضیح می دهد که چگونه RomCom از یک وب سایت جعلی که از وب سایت کنگره جهانی اوکراین تقلید می کند استفاده می کند تا قربانیان را برای دانلود و نصب یک برنامه آلوده شده به تروجان فریب دهد. این وبسایت جعلی از تکنیکهای typosquatting استفاده میکرد تا شبیه وبسایت قانونی به نظر برسد.
- این مقاله با بیان اینکه RomCom یک عامل تهدید پیچیده و مداوم است که خطری جدی برای امنیت و حاکمیت اوکراین به نظر میرسد ، به پایان می رسد.
این مقاله همچنین توصیه هایی برای کاهش و شناسایی حملات RomCom ارائه می دهد.
🔺https://blogs.blackberry.com/en/2023/07/romcom-targets-ukraine-nato-membership-talks-at-nato-summit
🔉@infosectube
📌youtube channel
☣️instagram pageا
⚠️بازیگر تهدید RomCom مظنون به هدف قرار دادن مذاکرات عضویت اوکراین در ناتو در نشست سران ناتو
این مقاله در مورد حمله سایبری است توسط یک عامل تهدید به نام RomCom شکل گرفته است که مذاکرات عضویت اوکراین در ناتو را در اجلاس سران ناتو در ویلنیوس، لیتوانی هدف قرار داد.
بازیگر تهدید یا RomCom در چین مستقر است و با اهداف جاسوسی که از زمان تهاجم روسیه به اوکراین در سال 2022 فعال بوده است شناخته میشود.
این عمل تهدید عمدتاً سیاستمداران و سازمان های اوکراینی و همچنین متحدان و حامیان غربی آنها را هدف قرار داده است. - این مقاله توضیح می دهد که RomCom چگونه از دو سند مخرب استفاده می کند تا قربانیان را برای باز کردن آنها فریب دهد. این اسناد به عنوان ارتباطات رسمی کنگره جهانی اوکراین، سازمانی که نماینده اوکراینی ها در خارج از کشور است و از عضویت اوکراین در ناتو حمایت می کند، پنهان شده بود.
- اسناد حاوی اکسپلویت هایی بودند که به RomCom اجازه می داد کدهای مخرب را روی ماشین های قربانیان اجرا کند و یک RAT را نصب کند که به آنها کنترل کامل بر سیستم های در معرض خطر را می داد
- این مقاله همچنین توضیح می دهد که چگونه RomCom از یک وب سایت جعلی که از وب سایت کنگره جهانی اوکراین تقلید می کند استفاده می کند تا قربانیان را برای دانلود و نصب یک برنامه آلوده شده به تروجان فریب دهد. این وبسایت جعلی از تکنیکهای typosquatting استفاده میکرد تا شبیه وبسایت قانونی به نظر برسد.
- این مقاله با بیان اینکه RomCom یک عامل تهدید پیچیده و مداوم است که خطری جدی برای امنیت و حاکمیت اوکراین به نظر میرسد ، به پایان می رسد.
این مقاله همچنین توصیه هایی برای کاهش و شناسایی حملات RomCom ارائه می دهد.
🔺https://blogs.blackberry.com/en/2023/07/romcom-targets-ukraine-nato-membership-talks-at-nato-summit
🔉@infosectube
📌youtube channel
☣️instagram pageا
BlackBerry
RomCom Threat Actor Suspected of Targeting Ukraine's NATO Membership Talks at the NATO Summit
The BlackBerry Threat Research and Intelligence team has uncovered malicious lures targeting guests of the upcoming NATO Summit who may be providing support to Ukraine. Our analysis leads us to believe that that the threat actor known as RomCom is likely…
❗️بدافزار جدید اندروید CherryBlos که از OCR برای سرقت دادههای حساس استفاده میکند
یک نوع بدافزار جدید اندرویدی به نام CherryBlos مشاهده شده است که از تکنیکهای تشخیص کاراکتر نوری (OCR) برای جمعآوری دادههای حساس ذخیره شده در تصاویر استفاده میکند.
بدافزار CherryBlos، به ازای Trend Micro، از طریق پستهای جعلی در پلتفرمهای رسانههای اجتماعی توزیع میشود و دارای قابلیتهایی برای سرقت اعتبارنامههای مربوط به کیف پول ارزهای دیجیتال است.
پس از نصب، برنامهها به دنبال مجوزهای کاربران برای اعطای مجوزهای دسترسی به آن هستند، که به آن اجازه میدهد تا در صورت لزوم به طور خودکار مجوزهای اضافی را به خود اعطا کند. به عنوان یک اقدام فرار دفاعی، کاربرانی که سعی میکنند با ورود به تنظیمات، برنامه را متوقف یا حذف کنند، به صفحه اصلی هدایت میشوند.
🔉@infosectube
📌youtube channel
☣️instagram pageا
یک نوع بدافزار جدید اندرویدی به نام CherryBlos مشاهده شده است که از تکنیکهای تشخیص کاراکتر نوری (OCR) برای جمعآوری دادههای حساس ذخیره شده در تصاویر استفاده میکند.
بدافزار CherryBlos، به ازای Trend Micro، از طریق پستهای جعلی در پلتفرمهای رسانههای اجتماعی توزیع میشود و دارای قابلیتهایی برای سرقت اعتبارنامههای مربوط به کیف پول ارزهای دیجیتال است.
پس از نصب، برنامهها به دنبال مجوزهای کاربران برای اعطای مجوزهای دسترسی به آن هستند، که به آن اجازه میدهد تا در صورت لزوم به طور خودکار مجوزهای اضافی را به خود اعطا کند. به عنوان یک اقدام فرار دفاعی، کاربرانی که سعی میکنند با ورود به تنظیمات، برنامه را متوقف یا حذف کنند، به صفحه اصلی هدایت میشوند.
🔉@infosectube
📌youtube channel
☣️instagram pageا
❗️نوع جدید NodeStealer که حسابهای تجاری فیسبوک و کیف پولهای رمزنگاری شده را هدف قرار میدهد
محققان امنیت سایبری یک نوع Python از بدافزار دزد NodeStealer را کشف کردهاند که برای کنترل کامل حسابهای تجاری فیسبوک و همچنین سیفون کردن ارزهای دیجیتال مجهز است.
واحد 42 شبکه Palo Alt عنوان کرد: سویهای که قبلاً مستند نشده بود را به عنوان بخشی از کمپینی که در دسامبر 2022 آغاز شد، شناسایی کرده است. هیچ مدرکی وجود ندارد که نشان دهد حمله سایبری در حال حاضر فعال است.
بدافزار NodeStealer برای اولین بار توسط Meta در ماه مه ۲۰۲۳ افشا شد و آن را بهعنوان دزدی توصیف کرد که قادر به جمعآوری کوکیها و گذرواژهها از مرورگرهای وب برای به خطر انداختن حسابهای Facebook، Gmail و Outlook است. در حالی که نمونههای قبلی با جاوا اسکریپت نوشته شده بودند، آخرین نسخهها در پایتون کدگذاری شدهاند.
🔉@infosectube
📌youtube channel
☣️instagram pageا
محققان امنیت سایبری یک نوع Python از بدافزار دزد NodeStealer را کشف کردهاند که برای کنترل کامل حسابهای تجاری فیسبوک و همچنین سیفون کردن ارزهای دیجیتال مجهز است.
واحد 42 شبکه Palo Alt عنوان کرد: سویهای که قبلاً مستند نشده بود را به عنوان بخشی از کمپینی که در دسامبر 2022 آغاز شد، شناسایی کرده است. هیچ مدرکی وجود ندارد که نشان دهد حمله سایبری در حال حاضر فعال است.
بدافزار NodeStealer برای اولین بار توسط Meta در ماه مه ۲۰۲۳ افشا شد و آن را بهعنوان دزدی توصیف کرد که قادر به جمعآوری کوکیها و گذرواژهها از مرورگرهای وب برای به خطر انداختن حسابهای Facebook، Gmail و Outlook است. در حالی که نمونههای قبلی با جاوا اسکریپت نوشته شده بودند، آخرین نسخهها در پایتون کدگذاری شدهاند.
🔉@infosectube
📌youtube channel
☣️instagram pageا
👍1
📂 ساخت پوشه نامرئی
#ترفند
#ویندوز
1️⃣فولدر را در حالت Rename قرار دهید
2️⃣اسم فولدر را Select کنید
3️⃣کلید ALT را از کیبورد فشار دهید و اعداد 0160 را بزنید
4️⃣حالا ALT را رها کنید.
حالا پوشه بدون نام شد
مرحله بعد تغییر آیکون به هیچی !
1️⃣روی پوشه کلیک راست کنید Properties انتخاب کنید
2️⃣از پنجره General وارد Customize شوید
3️⃣ گزینه Change Icon را بزنید
حالا آیکون مورد نظر را انتخاب کنید.
🔉@infosectube
📌youtube channel
☣️instagram pageا
#ترفند
#ویندوز
1️⃣فولدر را در حالت Rename قرار دهید
2️⃣اسم فولدر را Select کنید
3️⃣کلید ALT را از کیبورد فشار دهید و اعداد 0160 را بزنید
4️⃣حالا ALT را رها کنید.
حالا پوشه بدون نام شد
مرحله بعد تغییر آیکون به هیچی !
1️⃣روی پوشه کلیک راست کنید Properties انتخاب کنید
2️⃣از پنجره General وارد Customize شوید
3️⃣ گزینه Change Icon را بزنید
حالا آیکون مورد نظر را انتخاب کنید.
🔉@infosectube
📌youtube channel
☣️instagram pageا
👍3