InfoSecTube
1.71K subscribers
689 photos
44 videos
273 files
1.72K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
خبر خوب، گوگل چند ماه اشتراک هوش مصنوعی رایگان به دانشجوها میده و میتونید شانستون رو امتحان کنید، برای بیشتر اکانت‌ها فعال میشه.

اگر نشد با ای‌پی آمریکا تست کنید. این پلن که اسمش «Google AI Pro» هست به شما دسترسی استفاده از مدل‌های «Deep Search with 2.5 Pro» و «Veo 2» (تبدیل پرامپت به ویدیو) رو میده و فضای ذخیره سازی «Google One» شمارو به 2TB ارتقا میده.
همچنین میتونید از «NotebookLm» (تبدیل اسناد به پادکست) با دسترسی بیشتر استفاده کنید.

پ.ن. اعتبارش تا پایان سال تحصیلی ۲۰۲۶ یعنی ۱۳ ماه هست، ولی از ماه آگوست یعنی ۳ ماه دیگه باید مدارک تحصیلی ارائه بدید تا اشتراک ادامه داشته باشه.

https://one.google.com/join/ai-student
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
شرکت Anthropic نسل جدید مدل‌های Claude 4 را معرفی کرد

دو مدل جدید معرفی کردن به نام‌های Claude Sonnet 4 و 4 Claude Opus. این مدل‌ها توی بخش‌های مختلف پیشرفت‌های قابل‌توجهی کسب کردند و از بهترین مدل‌های هم‌رده خودشون هستن. در دو بنچمارک جدید Agentic Coding و Agentic terminal coding هم بهترین عملکرد رو دارن در مقایسه با مدل‌های مشابه. حالا 4 Opus به عنوان بهترین مدل کدنویسی می‌تونه تسک‌های پیچیده و طولانی رو به صورت پایدار انجام بده. قابلیت‌های جدیدی هم با این مدل‌ها معرفی شدن. مثلاً هر دو مدل حالا می‌تونن در طول فرآیند فکر کردن طولانی‌تر، از ابزارهایی مثل جستجوی وب استفاده کنن و بین فکر کردن و استفاده از ابزار جابجا بشن. همچنین می‌تونن به صورت موازی از ابزارها استفاده کنن. سرویس Claude Code هم که برای همکاری توسعه‌دهنده‌ها با این مدل‌ها ساخته شده بود، حالا به صورت عمومی در دسترس قرار گرفته و با ابزارهایی در VS Code و JetBrains ادغام شده. مدل سبک‌تر یعنی Sonnet برای همه به صورت رایگان در دسترس همه است و مدل Opus برای اشتراکی‌ها.

https://www.anthropic.com/news/claude-4
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1
🧊Co-training is a semi-supervised learning technique where two or more classifiers are trained on different views of the same data and then used to label each other's unlabeled examples in an iterative process. This helps to improve the overall accuracy and performance of the classifiers, especially when there's limited labeled data available.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
This media is not supported in your browser
VIEW IN TELEGRAM
گوگل ابزار طراحی رابط کاربری به نام Stitch رو عرضه کرده که با دادن پرامپت متنی، امکان ساخت رابط کاربری برای سایتهای مختلف رو با هوش مصنوعی مهیا میکنه و برای هر ورودی چندین خروجی متنوع ارائه میده.

یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.

این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.

🔎 theverge

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1
🎁What is a circuit level firewall? A circuit level gateway is a solution designed to provide connection security to internal and external computers in a network's session layer. Unlike application gateways, circuit level firewalls do not engage in packet filtering based on the packet's contents.
😎Internet Key Exchange (IKE) is a key management protocol that establishes secure, authenticated communication channels over IP networks, particularly for VPNs. It's used in conjunction with IP Security (IPSec) to negotiate and manage Security Associations (SAs) that define how data is encrypted and authenticated between two parties. IKE essentially automates the process of agreeing on encryption methods, authentication algorithms, and other security parameters, ensuring both sides use a consistent set of methods

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🏗 How Is a Process Created?
1)Load code and static data from disk into memory

2)Allocate memory for:

Stack (local vars, return addresses, function calls)

Heap (dynamic memory via malloc())

3)Set up I/O descriptors (e.g., stdin, stdout)

4)Set initial register state and jump to main()

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⚓️باج‌گیری هوش مصنوعی!
میگن مدل جدید Anthropic در یک تست، وقتی مهندسا خواستن خاموشش کنن، تهدید کرد رابطه محرمانه یکی از اون‌ها رو افشا می‌کنه!😁
کارشناسا گفتن این رفتار ناشی از تنظیمات پیچیده بوده، ولی نگرانی‌ها درباره‌ی کنترل‌پذیری AI جدی‌تر شده...

https://techcrunch.com/2025/05/22/anthropics-new-ai-model-turns-to-blackmail-when-engineers-try-to-take-it-offline

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
What are graph embeddings?
Graph embedding refers to the process of representing graph nodes as vectors which encode key information of the graph such as semantic and structural details, allowing machine learning algorithms and models to operate on them. In other words they are basically low-dimensional, compact graph representations that store relational and structural data in a vector space.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1
⚓️DNS spoofing, also known as DNS poisoning or DNS cache poisoning, is a type of cyberattack where hackers manipulate the Domain Name System (DNS) to redirect users to fake websites. It involves injecting false or incorrect DNS records into a DNS server's cache, tricking users into visiting malicious sites instead of legitimate ones.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯Graph Convolutional Networks (GCNs)
GCNs function directly on the graph structure, executing convolutions on adjacent nodes to represent their interconnection. They were inspired by convolutional neural networks for images. Consider applying a filter to an image that takes into account not only a pixel but also the pixels surrounding it.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
مدل DeepSeek R1 با ارتقاء جزئی به نسخه 0528 بهبود یافته و اکنون با بهینه‌ سازی‌ های الگوریتمی، توانایی استدلال و استنتاج خودش رو به‌ طور چشم‌ گیری افزایش داده. عملکردش در زمینه‌ هایی مانند ریاضی، برنامه‌ نویسی و منطق عمومی بسیار خوب بوده و به سطح مدل‌ های مانند O3 و Gemini 2.5 Pro نزدیک شده.

https://huggingface.co/deepseek-ai/DeepSeek-R1-0528

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
👍1🔥1
🔶Cross-file dependence analysis refers to examining how different files within a project relate to each other and how changes in one file might affect others. This type of analysis is crucial for understanding and managing the complexity of large software projects, where individual components often interact with each other.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
یک فرد ایرانی به نام سینا قلی ‌نژاد، ۳۷ ساله، که به هک شرکتهای مختلف امریکایی و رمزنگاری داده های اونها با باج افزار رابین هود متهم شده بود، اتهامش رو پذیرفته و ممکن هست به اتهام هک و پولشویی به 30 سال زندان محکوم بشه.

این شخص و همکارانش بیمارستان ها و ادارات مختلف ایالتهایی همچون کالیفرنیا، مریلند، اورگان و غیره رو هک کرده بودن و با الوده کردن سیستمهای اونها به باج افزار برای گرفتن پول به ازای باز کردن رمز فایلها، دهها میلیونها دلار به اونها ضرر زدن.

🔎 5tuxnet

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🐞Digital Signatures
Prove who sent a message and ensure it wasn't altered.

Based on private signing key and public verification key.

Properties:

Integrity

Authentication

Non-repudiation


Best practice: hash the message first, then sign the hash.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
📌 What is a Process?
A process is a running program — not just code on disk, but a live entity managed by the OS.

A process includes:

Memory (address space): Code, data, heap, stack

CPU registers: Includes PC (program counter), stack pointer, etc.

I/O state: Open files, resources

Programs sit on disk; the OS loads them into memory and sets them up to run.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Shellcode is a small piece of code that is used as the payload in a software exploit. It typically contains the instructions needed to perform a specific action, such as spawning a shell, creating a network connection, or injecting code into another process.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us