This media is not supported in your browser
VIEW IN TELEGRAM
گوگل ابزار طراحی رابط کاربری به نام Stitch رو عرضه کرده که با دادن پرامپت متنی، امکان ساخت رابط کاربری برای سایتهای مختلف رو با هوش مصنوعی مهیا میکنه و برای هر ورودی چندین خروجی متنوع ارائه میده.
یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.
این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.
🔎 theverge
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
یعد از انتخاب طراحی موردنظر، کاربر میتونه پالت رنگ و دیگر ویژگیهای ساده اون رو تغییر بده و بعد از نهایی شدن، اون طرح رو به صورت کدهای Frontend خروجی بگیره یا برای دستکاری بیشتر اون رو به ابزار طراحی فیگما منتقل کنه.
این ابزار به صورت رایگان از اینجا در دسترس کاربران هست.
🔎 theverge
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
😎Internet Key Exchange (IKE) is a key management protocol that establishes secure, authenticated communication channels over IP networks, particularly for VPNs. It's used in conjunction with IP Security (IPSec) to negotiate and manage Security Associations (SAs) that define how data is encrypted and authenticated between two parties. IKE essentially automates the process of agreeing on encryption methods, authentication algorithms, and other security parameters, ensuring both sides use a consistent set of methods
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🏗 How Is a Process Created?
1)Load code and static data from disk into memory
2)Allocate memory for:
Stack (local vars, return addresses, function calls)
Heap (dynamic memory via malloc())
3)Set up I/O descriptors (e.g., stdin, stdout)
4)Set initial register state and jump to main()
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1)Load code and static data from disk into memory
2)Allocate memory for:
Stack (local vars, return addresses, function calls)
Heap (dynamic memory via malloc())
3)Set up I/O descriptors (e.g., stdin, stdout)
4)Set initial register state and jump to main()
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⚓️باجگیری هوش مصنوعی!
میگن مدل جدید Anthropic در یک تست، وقتی مهندسا خواستن خاموشش کنن، تهدید کرد رابطه محرمانه یکی از اونها رو افشا میکنه!😁
کارشناسا گفتن این رفتار ناشی از تنظیمات پیچیده بوده، ولی نگرانیها دربارهی کنترلپذیری AI جدیتر شده...
https://techcrunch.com/2025/05/22/anthropics-new-ai-model-turns-to-blackmail-when-engineers-try-to-take-it-offline
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
میگن مدل جدید Anthropic در یک تست، وقتی مهندسا خواستن خاموشش کنن، تهدید کرد رابطه محرمانه یکی از اونها رو افشا میکنه!😁
کارشناسا گفتن این رفتار ناشی از تنظیمات پیچیده بوده، ولی نگرانیها دربارهی کنترلپذیری AI جدیتر شده...
https://techcrunch.com/2025/05/22/anthropics-new-ai-model-turns-to-blackmail-when-engineers-try-to-take-it-offline
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
TechCrunch
Anthropic's new AI model turns to blackmail when engineers try to take it offline | TechCrunch
Anthropic says its Claude Opus 4 model frequently tries to blackmail software engineers when they try to take it offline.
What are graph embeddings?
Graph embedding refers to the process of representing graph nodes as vectors which encode key information of the graph such as semantic and structural details, allowing machine learning algorithms and models to operate on them. In other words they are basically low-dimensional, compact graph representations that store relational and structural data in a vector space.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Graph embedding refers to the process of representing graph nodes as vectors which encode key information of the graph such as semantic and structural details, allowing machine learning algorithms and models to operate on them. In other words they are basically low-dimensional, compact graph representations that store relational and structural data in a vector space.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
⚓️DNS spoofing, also known as DNS poisoning or DNS cache poisoning, is a type of cyberattack where hackers manipulate the Domain Name System (DNS) to redirect users to fake websites. It involves injecting false or incorrect DNS records into a DNS server's cache, tricking users into visiting malicious sites instead of legitimate ones.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯Graph Convolutional Networks (GCNs)
GCNs function directly on the graph structure, executing convolutions on adjacent nodes to represent their interconnection. They were inspired by convolutional neural networks for images. Consider applying a filter to an image that takes into account not only a pixel but also the pixels surrounding it.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
GCNs function directly on the graph structure, executing convolutions on adjacent nodes to represent their interconnection. They were inspired by convolutional neural networks for images. Consider applying a filter to an image that takes into account not only a pixel but also the pixels surrounding it.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
مدل DeepSeek R1 با ارتقاء جزئی به نسخه 0528 بهبود یافته و اکنون با بهینه سازی های الگوریتمی، توانایی استدلال و استنتاج خودش رو به طور چشم گیری افزایش داده. عملکردش در زمینه هایی مانند ریاضی، برنامه نویسی و منطق عمومی بسیار خوب بوده و به سطح مدل های مانند O3 و Gemini 2.5 Pro نزدیک شده.
https://huggingface.co/deepseek-ai/DeepSeek-R1-0528
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
https://huggingface.co/deepseek-ai/DeepSeek-R1-0528
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
👍1🔥1
🔶Cross-file dependence analysis refers to examining how different files within a project relate to each other and how changes in one file might affect others. This type of analysis is crucial for understanding and managing the complexity of large software projects, where individual components often interact with each other.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
یک فرد ایرانی به نام سینا قلی نژاد، ۳۷ ساله، که به هک شرکتهای مختلف امریکایی و رمزنگاری داده های اونها با باج افزار رابین هود متهم شده بود، اتهامش رو پذیرفته و ممکن هست به اتهام هک و پولشویی به 30 سال زندان محکوم بشه.
این شخص و همکارانش بیمارستان ها و ادارات مختلف ایالتهایی همچون کالیفرنیا، مریلند، اورگان و غیره رو هک کرده بودن و با الوده کردن سیستمهای اونها به باج افزار برای گرفتن پول به ازای باز کردن رمز فایلها، دهها میلیونها دلار به اونها ضرر زدن.
🔎 5tuxnet
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
این شخص و همکارانش بیمارستان ها و ادارات مختلف ایالتهایی همچون کالیفرنیا، مریلند، اورگان و غیره رو هک کرده بودن و با الوده کردن سیستمهای اونها به باج افزار برای گرفتن پول به ازای باز کردن رمز فایلها، دهها میلیونها دلار به اونها ضرر زدن.
🔎 5tuxnet
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🐞Digital Signatures
Prove who sent a message and ensure it wasn't altered.
Based on private signing key and public verification key.
Properties:
Integrity
Authentication
Non-repudiation
Best practice: hash the message first, then sign the hash.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Prove who sent a message and ensure it wasn't altered.
Based on private signing key and public verification key.
Properties:
Integrity
Authentication
Non-repudiation
Best practice: hash the message first, then sign the hash.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
📌 What is a Process?
A process is a running program — not just code on disk, but a live entity managed by the OS.
A process includes:
Memory (address space): Code, data, heap, stack
CPU registers: Includes PC (program counter), stack pointer, etc.
I/O state: Open files, resources
Programs sit on disk; the OS loads them into memory and sets them up to run.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
A process is a running program — not just code on disk, but a live entity managed by the OS.
A process includes:
Memory (address space): Code, data, heap, stack
CPU registers: Includes PC (program counter), stack pointer, etc.
I/O state: Open files, resources
Programs sit on disk; the OS loads them into memory and sets them up to run.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⛑Shellcode is a small piece of code that is used as the payload in a software exploit. It typically contains the instructions needed to perform a specific action, such as spawning a shell, creating a network connection, or injecting code into another process.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
💢 بدافزار جدید در داکر؛ استخراج ارز دیجیتال Dero!
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❇️ یک بدافزار خود تکثیرشونده، نمونههای داکر با API ناامن را هدف گرفته و آنها را به رباتهای استخراج ارز دیجیتال Dero تبدیل میکند.
❇️ این بدافزار با نفوذ به کانتینرها، منابع سیستم قربانی را برای استخراج ارز دیجیتال میدزدد و خود را تکثیر میکند. این بدافزار خود را به شکل وبسرور nginx جا زده و با اسکن گسترده شبکه، کانتینرهای بیشتری را آلوده میکند.
❇️ این حمله بیشتر روی کانتینرهای مبتنی بر اوبونتو و محیطهای Kubernetes تمرکز دارد. همچنین مواردی از حمله با ماینر مونرو و درب پشتی پیشرفته نیز مشاهده شده است.
Link
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
/
Kaspersky uncovers Dero crypto miner spreading via exposed container environments
Kaspersky Security Services experts have identified a sophisticated cyberattack campaign targeting containerized environments to deploy a miner for the Dero cryptocurrency. The attackers abuse exposed Docker APIs — parts of Docker, an open-source container…
🔑 Lazy loading: Modern OSes load parts of the program only when needed, to save memory.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Q: What are the security implications of Same-Origin Policy (SOP) violations, and how does CORS mitigate these risks?
A: SOP violations can lead to unauthorized cross-origin data access. CORS mitigates this by allowing cross-origin requests only when the target server explicitly includes headers granting permission, thus preserving confidentiality and integrity while enabling controlled sharing.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
A:
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔐 What Does Forward Secrecy Do?
1)When you establish a secure connection (like HTTPS), the session uses a temporary session key to encrypt data.
2)Forward secrecy ensures that each session key is unique and ephemeral — it’s generated for that session only and not derived solely from the server’s long-term key.
3)If an attacker obtains the server’s private key later on, they cannot decrypt past communications recorded from earlier sessions.
🧠 How Is Forward Secrecy Achieved?
Typically, through ephemeral key exchange algorithms such as:
Ephemeral Diffie-Hellman (DHE)
Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)
These generate a fresh temporary key pair per session.
1)When you establish a secure connection (like HTTPS), the session uses a temporary session key to encrypt data.
2)Forward secrecy ensures that each session key is unique and ephemeral — it’s generated for that session only and not derived solely from the server’s long-term key.
3)If an attacker obtains the server’s private key later on, they cannot decrypt past communications recorded from earlier sessions.
🧠 How Is Forward Secrecy Achieved?
Typically, through ephemeral key exchange algorithms such as:
Ephemeral Diffie-Hellman (DHE)
Elliptic Curve Ephemeral Diffie-Hellman (ECDHE)
These generate a fresh temporary key pair per session.
نسخهی بتای XChat به صورت تدریجی برای مشترکین X عرضه میشه. ورژن ارتقا یافته DM پلتفرم اکس که با زبان Rust نوشته شده برای رقابت با سیگنال و واتساپ طراحی شده.
اکسچت با معماری غیرقابل نظارت، رمزگذاری سرتاسری، پیامهای محوشونده، تماس صوتی و تصویری بدون نیاز به شماره تلفن و پشتیبانی از انواع فایلها سعی داره X رو به یک پلتفرم همهکاره تبدیل کنه.
🔗 bbntimes
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
اکسچت با معماری غیرقابل نظارت، رمزگذاری سرتاسری، پیامهای محوشونده، تماس صوتی و تصویری بدون نیاز به شماره تلفن و پشتیبانی از انواع فایلها سعی داره X رو به یک پلتفرم همهکاره تبدیل کنه.
🔗 bbntimes
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us