💀Relaxation of the same-origin policy
The same-origin policy is very restrictive and consequently various approaches have been devised to circumvent the constraints. Many websites interact with subdomains or third-party sites in a way that requires full cross-origin access. A controlled relaxation of the same-origin policy is possible using cross-origin resource sharing (CORS).
The cross-origin resource sharing protocol uses a suite of HTTP headers that define trusted web origins and associated properties such as whether authenticated access is permitted. These are combined in a header exchange between a browser and the cross-origin web site that it is trying to access.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
The same-origin policy is very restrictive and consequently various approaches have been devised to circumvent the constraints. Many websites interact with subdomains or third-party sites in a way that requires full cross-origin access. A controlled relaxation of the same-origin policy is possible using cross-origin resource sharing (CORS).
The cross-origin resource sharing protocol uses a suite of HTTP headers that define trusted web origins and associated properties such as whether authenticated access is permitted. These are combined in a header exchange between a browser and the cross-origin web site that it is trying to access.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Process A:
PID: 12370
PPID: 456
Executable: /usr/bin/monitor
Stack Pointer: 0x7ffccf9a
Program Counter: at fork()
Process B:
PID: 14871
PPID: 12370
Executable: /usr/bin/monitor
Stack Pointer: 0x7ffccf9a
Program Counter: at fork()
You're a junior forensic analyst. You've just received a memory dump from a compromised Linux system. It includes a snapshot of two processes that were spawned nearly simultaneously via a fork() operation. You're given the following forensic log snippet:
Q1: Identify the Parent and the Child Process.
Q2:Suppose an attacker injected malware right after fork(). Which process should you analyze more deeply for malicious behavior: parent, child, or both? Why?
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🟣Malware Deep Dive: From Viruses to Rootkits and Ransomware
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
Malware Deep Dive: From Viruses to Rootkits and Ransomware
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this podcast-style episode, we take a deep dive into the world of malware based on expert material from Computer Security and the Internet, Chapter…
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this podcast-style episode, we take a deep dive into the world of malware based on expert material from Computer Security and the Internet, Chapter…
🕸Volatility Plugins Explained: Unlocking Memory Forensics Power!
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
Volatility Plugins Explained: Unlocking Memory Forensics Power!
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this episode, we dive deep into Volatility Plugins, the powerful modules that allow analysts to extract specific forensic artifacts from memory…
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this episode, we dive deep into Volatility Plugins, the powerful modules that allow analysts to extract specific forensic artifacts from memory…
❤1
🟣Code cloning, also known as code duplication, is the practice of reusing code fragments in a software system, sometimes with modifications, instead of writing new code from scratch. While code cloning can sometimes increase productivity by reusing existing code, excessive cloning can lead to increased maintenance costs, bug propagation, and reduced code readability.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
فیلم وبینار نقد کردن درامدهای ارزی
https://youtu.be/WiCRh4mf4wA
اراعه دهنده:
MohammadReza Azhari
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
https://youtu.be/WiCRh4mf4wA
اراعه دهنده:
MohammadReza Azhari
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
فیلم وبینار نقد کردن درامدهای ارزی
در این وبینار کاملاً رایگان، به بررسی روشهای کسب درآمد ارزی از پلتفرمهایی مثل فریلنسر، یوتیوب، آمازون، پیپل، و رمزارزها میپردازیم. همچنین راهکارهایی برای دور زدن محدودیتهای مالی، تحریمها، و انتقال پول برای فریلنسرها، توسعهدهندگان، یوتیوبرها، و تجار…
🛎A pharming attack is a type of cyberattack that redirects users to a fake website by manipulating the DNS server or a user's computer's host file. This allows attackers to intercept traffic and potentially steal sensitive information like usernames, passwords, or credit card details.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل اعلام کرده که از این هفته، تب جدیدی به اسم «AI Mode» رو برای همهی کاربراش توی آمریکا فعال میکنه؛ تب جدیدی که به کاربرا اجازه میده با استفاده از چتبات Gemini، توی وب جستوجو کنن.
گوگل قراره تابستون امسال یهسری قابلیت جدید رو توی این حالت آزمایش کنه؛ مثل «جستوجوی عمیق» و ساخت نمودار برای سوالات مربوط به اقتصاد و ورزش. امکان خرید از طریق AI Mode هم قراره توی ماههای آینده فعال بشه.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
گوگل قراره تابستون امسال یهسری قابلیت جدید رو توی این حالت آزمایش کنه؛ مثل «جستوجوی عمیق» و ساخت نمودار برای سوالات مربوط به اقتصاد و ورزش. امکان خرید از طریق AI Mode هم قراره توی ماههای آینده فعال بشه.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔥Volatility imageinfo Plugin: Detect Memory Image Profiles Like a Pro!
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
Volatility imageinfo Plugin: Detect Memory Image Profiles Like a Pro!
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we explore the imageinfo plugin in Volatility, one of the first and most essential tools in memory forensics. This plugin helps analysts…
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we explore the imageinfo plugin in Volatility, one of the first and most essential tools in memory forensics. This plugin helps analysts…
🔰Program slicing is a technique that decomposes a program by removing code that doesn't affect a specific computation or behavior. It identifies a "slice" of the program, which is the minimal subset of statements that still produces the same result as the original program at a specified point and with respect to certain variables. This allows developers to focus on specific parts of the program and understand its behavior more easily.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⚓️Windows Process Triage: Identifying Critical System Activities
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
Windows Process Triage: Identifying Critical System Activities
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we focus on triaging core Windows processes during memory analysis. By identifying key system processes such as lsass.exe, winlogon.exe…
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we focus on triaging core Windows processes during memory analysis. By identifying key system processes such as lsass.exe, winlogon.exe…
🥃Program slicing often uses the Program Dependence Graph (PDG) to identify which statements affect which variables.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🛎Word2Vec is a group of machine learning architectures that can find words with similar contexts and group them together.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
خبر خوب، گوگل چند ماه اشتراک هوش مصنوعی رایگان به دانشجوها میده و میتونید شانستون رو امتحان کنید، برای بیشتر اکانتها فعال میشه.
اگر نشد با ایپی آمریکا تست کنید. این پلن که اسمش «Google AI Pro» هست به شما دسترسی استفاده از مدلهای «Deep Search with 2.5 Pro» و «Veo 2» (تبدیل پرامپت به ویدیو) رو میده و فضای ذخیره سازی «Google One» شمارو به 2TB ارتقا میده.
همچنین میتونید از «NotebookLm» (تبدیل اسناد به پادکست) با دسترسی بیشتر استفاده کنید.
پ.ن. اعتبارش تا پایان سال تحصیلی ۲۰۲۶ یعنی ۱۳ ماه هست، ولی از ماه آگوست یعنی ۳ ماه دیگه باید مدارک تحصیلی ارائه بدید تا اشتراک ادامه داشته باشه.
https://one.google.com/join/ai-student
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
اگر نشد با ایپی آمریکا تست کنید. این پلن که اسمش «Google AI Pro» هست به شما دسترسی استفاده از مدلهای «Deep Search with 2.5 Pro» و «Veo 2» (تبدیل پرامپت به ویدیو) رو میده و فضای ذخیره سازی «Google One» شمارو به 2TB ارتقا میده.
همچنین میتونید از «NotebookLm» (تبدیل اسناد به پادکست) با دسترسی بیشتر استفاده کنید.
پ.ن. اعتبارش تا پایان سال تحصیلی ۲۰۲۶ یعنی ۱۳ ماه هست، ولی از ماه آگوست یعنی ۳ ماه دیگه باید مدارک تحصیلی ارائه بدید تا اشتراک ادامه داشته باشه.
https://one.google.com/join/ai-student
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔥Process Name Analysis in Memory Forensics: Detecting Anomalies
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
Process Name Analysis in Memory Forensics: Detecting Anomalies
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we explore the importance of analyzing process names during memory forensics. Attackers often disguise malicious processes by giving…
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we explore the importance of analyzing process names during memory forensics. Attackers often disguise malicious processes by giving…
شرکت Anthropic نسل جدید مدلهای Claude 4 را معرفی کرد
دو مدل جدید معرفی کردن به نامهای Claude Sonnet 4 و 4 Claude Opus. این مدلها توی بخشهای مختلف پیشرفتهای قابلتوجهی کسب کردند و از بهترین مدلهای همرده خودشون هستن. در دو بنچمارک جدید Agentic Coding و Agentic terminal coding هم بهترین عملکرد رو دارن در مقایسه با مدلهای مشابه. حالا 4 Opus به عنوان بهترین مدل کدنویسی میتونه تسکهای پیچیده و طولانی رو به صورت پایدار انجام بده. قابلیتهای جدیدی هم با این مدلها معرفی شدن. مثلاً هر دو مدل حالا میتونن در طول فرآیند فکر کردن طولانیتر، از ابزارهایی مثل جستجوی وب استفاده کنن و بین فکر کردن و استفاده از ابزار جابجا بشن. همچنین میتونن به صورت موازی از ابزارها استفاده کنن. سرویس Claude Code هم که برای همکاری توسعهدهندهها با این مدلها ساخته شده بود، حالا به صورت عمومی در دسترس قرار گرفته و با ابزارهایی در VS Code و JetBrains ادغام شده. مدل سبکتر یعنی Sonnet برای همه به صورت رایگان در دسترس همه است و مدل Opus برای اشتراکیها.
https://www.anthropic.com/news/claude-4
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
دو مدل جدید معرفی کردن به نامهای Claude Sonnet 4 و 4 Claude Opus. این مدلها توی بخشهای مختلف پیشرفتهای قابلتوجهی کسب کردند و از بهترین مدلهای همرده خودشون هستن. در دو بنچمارک جدید Agentic Coding و Agentic terminal coding هم بهترین عملکرد رو دارن در مقایسه با مدلهای مشابه. حالا 4 Opus به عنوان بهترین مدل کدنویسی میتونه تسکهای پیچیده و طولانی رو به صورت پایدار انجام بده. قابلیتهای جدیدی هم با این مدلها معرفی شدن. مثلاً هر دو مدل حالا میتونن در طول فرآیند فکر کردن طولانیتر، از ابزارهایی مثل جستجوی وب استفاده کنن و بین فکر کردن و استفاده از ابزار جابجا بشن. همچنین میتونن به صورت موازی از ابزارها استفاده کنن. سرویس Claude Code هم که برای همکاری توسعهدهندهها با این مدلها ساخته شده بود، حالا به صورت عمومی در دسترس قرار گرفته و با ابزارهایی در VS Code و JetBrains ادغام شده. مدل سبکتر یعنی Sonnet برای همه به صورت رایگان در دسترس همه است و مدل Opus برای اشتراکیها.
https://www.anthropic.com/news/claude-4
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
🧊Co-training is a semi-supervised learning technique where two or more classifiers are trained on different views of the same data and then used to label each other's unlabeled examples in an iterative process. This helps to improve the overall accuracy and performance of the classifiers, especially when there's limited labeled data available.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل ابزار طراحی رابط کاربری به نام Stitch رو عرضه کرده که با دادن پرامپت متنی، امکان ساخت رابط کاربری برای سایتهای مختلف رو با هوش مصنوعی مهیا میکنه و برای هر ورودی چندین خروجی متنوع ارائه میده.
یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.
این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.
🔎 theverge
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.
این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.
🔎 theverge
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1