🥃Program slicing often uses the Program Dependence Graph (PDG) to identify which statements affect which variables.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🛎Word2Vec is a group of machine learning architectures that can find words with similar contexts and group them together.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
خبر خوب، گوگل چند ماه اشتراک هوش مصنوعی رایگان به دانشجوها میده و میتونید شانستون رو امتحان کنید، برای بیشتر اکانتها فعال میشه.
اگر نشد با ایپی آمریکا تست کنید. این پلن که اسمش «Google AI Pro» هست به شما دسترسی استفاده از مدلهای «Deep Search with 2.5 Pro» و «Veo 2» (تبدیل پرامپت به ویدیو) رو میده و فضای ذخیره سازی «Google One» شمارو به 2TB ارتقا میده.
همچنین میتونید از «NotebookLm» (تبدیل اسناد به پادکست) با دسترسی بیشتر استفاده کنید.
پ.ن. اعتبارش تا پایان سال تحصیلی ۲۰۲۶ یعنی ۱۳ ماه هست، ولی از ماه آگوست یعنی ۳ ماه دیگه باید مدارک تحصیلی ارائه بدید تا اشتراک ادامه داشته باشه.
https://one.google.com/join/ai-student
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
اگر نشد با ایپی آمریکا تست کنید. این پلن که اسمش «Google AI Pro» هست به شما دسترسی استفاده از مدلهای «Deep Search with 2.5 Pro» و «Veo 2» (تبدیل پرامپت به ویدیو) رو میده و فضای ذخیره سازی «Google One» شمارو به 2TB ارتقا میده.
همچنین میتونید از «NotebookLm» (تبدیل اسناد به پادکست) با دسترسی بیشتر استفاده کنید.
پ.ن. اعتبارش تا پایان سال تحصیلی ۲۰۲۶ یعنی ۱۳ ماه هست، ولی از ماه آگوست یعنی ۳ ماه دیگه باید مدارک تحصیلی ارائه بدید تا اشتراک ادامه داشته باشه.
https://one.google.com/join/ai-student
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔥Process Name Analysis in Memory Forensics: Detecting Anomalies
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
Process Name Analysis in Memory Forensics: Detecting Anomalies
●▬▬▬۩❁ InfoSecTube ❁۩ ▬▬▬▬●
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we explore the importance of analyzing process names during memory forensics. Attackers often disguise malicious processes by giving…
🔒 Digital Security Community, Education, and Awareness 🔒
Welcome to InfoSecTube! In this video, we explore the importance of analyzing process names during memory forensics. Attackers often disguise malicious processes by giving…
شرکت Anthropic نسل جدید مدلهای Claude 4 را معرفی کرد
دو مدل جدید معرفی کردن به نامهای Claude Sonnet 4 و 4 Claude Opus. این مدلها توی بخشهای مختلف پیشرفتهای قابلتوجهی کسب کردند و از بهترین مدلهای همرده خودشون هستن. در دو بنچمارک جدید Agentic Coding و Agentic terminal coding هم بهترین عملکرد رو دارن در مقایسه با مدلهای مشابه. حالا 4 Opus به عنوان بهترین مدل کدنویسی میتونه تسکهای پیچیده و طولانی رو به صورت پایدار انجام بده. قابلیتهای جدیدی هم با این مدلها معرفی شدن. مثلاً هر دو مدل حالا میتونن در طول فرآیند فکر کردن طولانیتر، از ابزارهایی مثل جستجوی وب استفاده کنن و بین فکر کردن و استفاده از ابزار جابجا بشن. همچنین میتونن به صورت موازی از ابزارها استفاده کنن. سرویس Claude Code هم که برای همکاری توسعهدهندهها با این مدلها ساخته شده بود، حالا به صورت عمومی در دسترس قرار گرفته و با ابزارهایی در VS Code و JetBrains ادغام شده. مدل سبکتر یعنی Sonnet برای همه به صورت رایگان در دسترس همه است و مدل Opus برای اشتراکیها.
https://www.anthropic.com/news/claude-4
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
دو مدل جدید معرفی کردن به نامهای Claude Sonnet 4 و 4 Claude Opus. این مدلها توی بخشهای مختلف پیشرفتهای قابلتوجهی کسب کردند و از بهترین مدلهای همرده خودشون هستن. در دو بنچمارک جدید Agentic Coding و Agentic terminal coding هم بهترین عملکرد رو دارن در مقایسه با مدلهای مشابه. حالا 4 Opus به عنوان بهترین مدل کدنویسی میتونه تسکهای پیچیده و طولانی رو به صورت پایدار انجام بده. قابلیتهای جدیدی هم با این مدلها معرفی شدن. مثلاً هر دو مدل حالا میتونن در طول فرآیند فکر کردن طولانیتر، از ابزارهایی مثل جستجوی وب استفاده کنن و بین فکر کردن و استفاده از ابزار جابجا بشن. همچنین میتونن به صورت موازی از ابزارها استفاده کنن. سرویس Claude Code هم که برای همکاری توسعهدهندهها با این مدلها ساخته شده بود، حالا به صورت عمومی در دسترس قرار گرفته و با ابزارهایی در VS Code و JetBrains ادغام شده. مدل سبکتر یعنی Sonnet برای همه به صورت رایگان در دسترس همه است و مدل Opus برای اشتراکیها.
https://www.anthropic.com/news/claude-4
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
🧊Co-training is a semi-supervised learning technique where two or more classifiers are trained on different views of the same data and then used to label each other's unlabeled examples in an iterative process. This helps to improve the overall accuracy and performance of the classifiers, especially when there's limited labeled data available.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل ابزار طراحی رابط کاربری به نام Stitch رو عرضه کرده که با دادن پرامپت متنی، امکان ساخت رابط کاربری برای سایتهای مختلف رو با هوش مصنوعی مهیا میکنه و برای هر ورودی چندین خروجی متنوع ارائه میده.
یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.
این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.
🔎 theverge
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.
این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.
🔎 theverge
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
😎Internet Key Exchange (IKE) is a key management protocol that establishes secure, authenticated communication channels over IP networks, particularly for VPNs. It's used in conjunction with IP Security (IPSec) to negotiate and manage Security Associations (SAs) that define how data is encrypted and authenticated between two parties. IKE essentially automates the process of agreeing on encryption methods, authentication algorithms, and other security parameters, ensuring both sides use a consistent set of methods
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🏗 How Is a Process Created?
1)Load code and static data from disk into memory
2)Allocate memory for:
Stack (local vars, return addresses, function calls)
Heap (dynamic memory via malloc())
3)Set up I/O descriptors (e.g., stdin, stdout)
4)Set initial register state and jump to main()
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1)Load code and static data from disk into memory
2)Allocate memory for:
Stack (local vars, return addresses, function calls)
Heap (dynamic memory via malloc())
3)Set up I/O descriptors (e.g., stdin, stdout)
4)Set initial register state and jump to main()
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⚓️باجگیری هوش مصنوعی!
میگن مدل جدید Anthropic در یک تست، وقتی مهندسا خواستن خاموشش کنن، تهدید کرد رابطه محرمانه یکی از اونها رو افشا میکنه!😁
کارشناسا گفتن این رفتار ناشی از تنظیمات پیچیده بوده، ولی نگرانیها دربارهی کنترلپذیری AI جدیتر شده...
https://techcrunch.com/2025/05/22/anthropics-new-ai-model-turns-to-blackmail-when-engineers-try-to-take-it-offline
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
میگن مدل جدید Anthropic در یک تست، وقتی مهندسا خواستن خاموشش کنن، تهدید کرد رابطه محرمانه یکی از اونها رو افشا میکنه!😁
کارشناسا گفتن این رفتار ناشی از تنظیمات پیچیده بوده، ولی نگرانیها دربارهی کنترلپذیری AI جدیتر شده...
https://techcrunch.com/2025/05/22/anthropics-new-ai-model-turns-to-blackmail-when-engineers-try-to-take-it-offline
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
TechCrunch
Anthropic's new AI model turns to blackmail when engineers try to take it offline | TechCrunch
Anthropic says its Claude Opus 4 model frequently tries to blackmail software engineers when they try to take it offline.
What are graph embeddings?
Graph embedding refers to the process of representing graph nodes as vectors which encode key information of the graph such as semantic and structural details, allowing machine learning algorithms and models to operate on them. In other words they are basically low-dimensional, compact graph representations that store relational and structural data in a vector space.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Graph embedding refers to the process of representing graph nodes as vectors which encode key information of the graph such as semantic and structural details, allowing machine learning algorithms and models to operate on them. In other words they are basically low-dimensional, compact graph representations that store relational and structural data in a vector space.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
⚓️DNS spoofing, also known as DNS poisoning or DNS cache poisoning, is a type of cyberattack where hackers manipulate the Domain Name System (DNS) to redirect users to fake websites. It involves injecting false or incorrect DNS records into a DNS server's cache, tricking users into visiting malicious sites instead of legitimate ones.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯Graph Convolutional Networks (GCNs)
GCNs function directly on the graph structure, executing convolutions on adjacent nodes to represent their interconnection. They were inspired by convolutional neural networks for images. Consider applying a filter to an image that takes into account not only a pixel but also the pixels surrounding it.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
GCNs function directly on the graph structure, executing convolutions on adjacent nodes to represent their interconnection. They were inspired by convolutional neural networks for images. Consider applying a filter to an image that takes into account not only a pixel but also the pixels surrounding it.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
مدل DeepSeek R1 با ارتقاء جزئی به نسخه 0528 بهبود یافته و اکنون با بهینه سازی های الگوریتمی، توانایی استدلال و استنتاج خودش رو به طور چشم گیری افزایش داده. عملکردش در زمینه هایی مانند ریاضی، برنامه نویسی و منطق عمومی بسیار خوب بوده و به سطح مدل های مانند O3 و Gemini 2.5 Pro نزدیک شده.
https://huggingface.co/deepseek-ai/DeepSeek-R1-0528
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
https://huggingface.co/deepseek-ai/DeepSeek-R1-0528
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
👍1🔥1
🔶Cross-file dependence analysis refers to examining how different files within a project relate to each other and how changes in one file might affect others. This type of analysis is crucial for understanding and managing the complexity of large software projects, where individual components often interact with each other.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us