InfoSecTube
1.71K subscribers
681 photos
44 videos
273 files
1.71K links
Subscribe to this channel if… you enjoy fun and educational videos about technology & CyberSecurity & ...
YouTube Channel:
https://youtube.com/c/InfoSecTube


Contact:
@InfoSecTube_Bot
Download Telegram
🔴 تکنیک‌های پیشرفته کش‌سازی در معماری سیستم‌ها

🔸 افزایش سرعت دسترسی به داده‌ها، در بسیاری از سیستم‌ها به کمک حافظه کش (Cache) امکان‌پذیر شده است. اما پیاده‌سازی دقیق و مؤثر کش، به دانش تخصصی‌تری نیاز دارد.

🔹 کش می‌تواند در لایه‌های مختلفی مثل CPU، دیسک، شبکه یا حتی سمت سرورهای API پیاده‌سازی شود. برای مثال، در طراحی وب‌سرویس‌ها، استفاده از Redis یا Memcached به عنوان حافظه کش خارجی، بار روی دیتابیس را کاهش داده و سرعت پاسخ را افزایش می‌دهد. الگوهایی مانند Cache-aside، Write-through و Write-back برای مدیریت داده‌های کش بسیار مهم هستند. همچنین، تعیین زمان انقضا (TTL) و invalidate کردن کش هنگام تغییر داده‌ها، از چالش‌های اصلی محسوب می‌شود.

⭕️ درک عمیق از معماری کش، یکی از ارکان طراحی سیستم‌های مقیاس‌پذیر و پرسرعت است.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🧟 Zombie State
After a process exits, it can stay in a zombie state until its parent "waits" for it.

Purpose: Let parent check exit status.

Once parent collects status, the OS can clean up.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🐞In source code, the term "lexed" refers to the process of converting the code's raw text into a stream of tokens. This is a fundamental step in compilation or interpretation, done by a program called a lexer or scanner. Lexing breaks down the source code into meaningful units, like keywords, identifiers, operators, and literals, which are then used by the parser to understand the code's structure.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🦚IPSec, or Internet Protocol Security, is a set of protocols used to secure communication over IP networks. It works by encrypting and authenticating IP packets to ensure confidentiality, integrity, and source authentication of data. IPSec is commonly used in virtual private networks (VPNs) to create secure tunnels for data transmission.

Two Modes:
IPSec has two primary modes of operation:
Transport Mode: Encrypts and authenticates only the IP payload (the actual data), leaving the IP header untouched.
Tunnel Mode: Encrypts and authenticates the entire IP packet, including the header, creating a secure tunnel.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⚓️DKOM stands for Direct Kernel Object Manipulation. It's a technique used by kernel-mode rootkits to hide their presence and subvert system operations by directly modifying the operating system's kernel data structures.

Specifically, a rootkit can use DKOM to hide processes, intercept system calls, or modify the gates between user mode and kernel mode. By altering these fundamental components, the rootkit can effectively cloak itself from detection and maintain persistent control over the system.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
📚 OS Concepts — What is a Bitmap in File Systems? 💾🧵
Let’s break down how operating systems track free space using one of the simplest tools: the bitmap!

🔸 What is a Bitmap?
A 0/1 vector where:

0 = block is free

1 = block is used
Each bit = 1 disk block

🔹 How it’s used in file creation:

You create a file 📝

OS checks bitmap for free bits 0 0

Allocates those blocks → updates bits to 1

🧠 Analogy:
Hotel rooms = disk blocks
Receptionist’s checklist = bitmap
Guest = your file
Reception assigns free rooms → marks as taken

📌 Why it rocks:

Fast, simple, efficient

Easy to update

Visual & compact

#OS #Bitmap #FileSystem #DiskAllocation #StorageManagement #InfoSecTube


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🌐 What Is an FQDN?
An FQDN is the complete domain name of a specific computer, host, or service on the internet (or a private network). It uniquely identifies a device by including all levels of the domain name hierarchy, from the hostname to the top-level domain (TLD).

🧱 FQDN Structure
<hostname>.<domain>.<top-level domain>

Example:
www.example.com.
www = hostname
example = domain
com = top-level domain (TLD)

The trailing dot (.) is optional in most uses—it marks the root of the DNS system.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔴 سامانه‌های Low-Code؛ انقلاب در توسعه نرم‌افزار

🔸 در دنیای توسعه نرم‌افزار، سرعت و سادگی به اولویت تبدیل شده‌اند. سامانه‌های Low-Code با حذف پیچیدگی کدنویسی سنتی، این امکان را به توسعه‌دهندگان و حتی افراد غیر فنی می‌دهند تا نرم‌افزارهایی قابل اجرا طراحی کنند.

🔹 پلتفرم‌های Low-Code مانند OutSystems، Mendix و Microsoft PowerApps، ابزارهایی گرافیکی با قابلیت Drag-and-Drop برای ساخت سریع اپلیکیشن‌ها ارائه می‌دهند. این فناوری به‌خصوص در سازمان‌هایی که نیاز به توسعه سریع و تغییرات مداوم دارند، محبوبیت پیدا کرده است. با این حال، برای پروژه‌های پیچیده همچنان نیاز به توسعه‌دهندگان حرفه‌ای باقی می‌ماند تا منطق‌های پیچیده تجاری یا نیازهای امنیتی پیشرفته را پیاده‌سازی کنند.

⭕️ فناوری Low-Code در مسیر دموکراتیزه‌سازی توسعه نرم‌افزار گام بزرگی برداشته است.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🧭 Why Use Threads?
1. Parallelism
Split CPU-intensive tasks (e.g., processing large arrays) across multiple cores

2. Avoid Blocking
While one thread waits for I/O (e.g., disk or network), others can keep working

🧠 Threads allow better resource utilization, especially on multi-core systems or I/O-heavy apps.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🕸Fundamental Goals of Computer Security
Confidentiality: Protect data from unauthorized access.

Integrity: Ensure data/software/hardware is unaltered by unauthorized parties.

Authorization: Limit access to approved entities.

Availability: Ensure resources are accessible to authorized users.

Authentication: Confirm identity of entities and data sources.

Accountability: Track and link actions to responsible entities.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1👍1
Q: Why is return-to-libc considered a stealthier exploitation method compared to traditional shellcode injection?

A: Return-to-libc exploits use legitimate library functions (e.g., system()) already present in memory, bypassing restrictions like non-executable stack protections and avoiding direct code injection. This makes detection harder and evades many signature-based defenses.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔴 رایانش ناهمگن (Heterogeneous Computing)؛ ترکیب CPU، GPU و FPGA برای پردازش‌های پیشرفته

🔸 در پردازش‌های مدرن، استفاده از یک نوع پردازنده دیگر کافی نیست. رایانش ناهمگن (Heterogeneous Computing) به ترکیب واحدهای پردازشی مختلف مانند CPU، GPU و FPGA در یک سیستم برای افزایش کارایی و بهره‌وری اشاره دارد. این فناوری در هوش مصنوعی، تحلیل داده‌های عظیم و پردازش‌های علمی نقش حیاتی ایفا می‌کند.

🔹به طور کلی CPUها برای اجرای وظایف عمومی مناسب هستند، اما برای پردازش‌های گرافیکی و موازی، GPUها عملکرد بهتری دارند. FPGAها نیز قابلیت سفارشی‌سازی سخت‌افزاری را ارائه می‌دهند و می‌توانند برای محاسبات خاص بهینه شوند. معماری‌های جدید مانند CUDA برای GPU و OpenCL برای ترکیب CPU و GPU، امکان توسعه‌ی اپلیکیشن‌هایی با بهره‌وری بالا را فراهم کرده‌اند. شرکت‌هایی مانند NVIDIA، AMD و Intel در حال توسعه‌ی راهکارهای پردازش ناهمگن برای کاربردهای پیشرفته هستند.

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Hooking in malware refers to the technique of intercepting or modifying the normal flow of execution of a program or system function. Malware uses hooking to observe, manipulate, or hide activities by redirecting or altering function calls.

🔍 What Exactly Is Hooking?

Hooking means inserting custom code (a "hook") into existing code so that the attacker can:

Run their own code before or after a legitimate function

Modify arguments or return values

Suppress or replace the execution of the real function


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔰In Public Key Infrastructure (PKI), Trust on First Use (TOFU) means a client trusts a server's identity upon its first connection, without verifying its authenticity. Check on First Use, on the other hand, implies a client verifies the server's identity on the first connection, ensuring it's legitimate before trusting it.

Example:
SSH often uses TOFU for initial authentication, where the client accepts the server's public key on the first connection.

Example:
HTTPS uses Check on First Use, verifying the server's certificate against a trusted root CA during the initial handshake.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1
A KDF or Key Derivation Function is a cryptographic algorithm used to derive one or more secret keys from another secret value, such as:

A password

A shared secret

A master key


🔑 Why Use a KDF?
Raw keys like passwords or pre-shared secrets are usually:
Too short
Not random enough
Not the right length for encryption algorithms


A KDF transforms them into secure, fixed-length, high-entropy keys suitable for cryptographic use (like AES, HMAC, etc.).


🧠 How It Works (Simplified):
key = KDF(input, salt, iterations, output_length)


input: the base secret (e.g., password)
salt: random value to prevent rainbow table attacks
iterations: number of hash rounds (to slow down brute force)
output_length: desired key length in bytes

🛡 Why KDFs Are Critical
Prevent weak passwords from being easily guessed
Prevent precomputed attacks (e.g., rainbow tables)
Generate consistent, secure keys for encryption/decryption


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Backpropagation Through Time (BPTT) is a technique used to train Recurrent Neural Networks (RNNs) by extending the standard backpropagation algorithm to handle sequential data. It essentially "unrolls" the RNN over time and calculates the gradients of the loss function with respect to the network's weights across multiple time steps. This allows the network to learn from errors over a sequence of inputs and outputs.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
۱. هوش مصنوعی (Artificial Intelligence - AI) چیه؟!

هوش مصنوعی به طور کلی به سیستم‌هایی گفته می‌شه که می‌تونن کارهایی انجام بدن که معمولاً نیاز به فکر کردن، یاد گرفتن یا تصمیم‌گیری توسط انسان دارن. این کارها می‌تونه شامل چیزهایی مثل بازی کردن، رانندگی، تشخیص چهره، ترجمه زبان، نوشتن متن یا حتی تولید تصویر باشه. AI تلاش می‌کنه رفتارهای انسانی مثل فهم زبان، استدلال، حل مسئله یا یادگیری از تجربه رو شبیه‌سازی کنه. برای مثال، وقتی از دستیار صوتی گوشی‌ت می‌خوای یه پیام بفرسته یا هوا رو چک کنه، اون داره از یه نوع AI استفاده می‌کنه تا حرفت رو بفهمه و جواب مناسب بده.


۲. یادگیری ماشین (Machine Learning - ML) چیه؟

یادگیری ماشین یه زیرمجموعه مهم از هوش مصنوعیه که تمرکزش روی یادگیری خودکار از داده‌هاست. به جای اینکه برای هر کاری دقیقاً کد بنویسیم، به مدل یه سری داده می‌دیم و اون خودش قوانین یا الگوهای موجود در اون داده‌ها رو کشف می‌کنه. فرض کن می‌خوای مدلی داشته باشی که ایمیل‌های اسپم رو شناسایی کنه. بهش هزاران ایمیل نشون میدی و میگی کدوم‌ها اسپم بودن. مدل کم‌کم یاد می‌گیره چه ویژگی‌هایی توی متن نشون‌دهنده‌ی اسپم بودنه. بعد از آموزش، دیگه می‌تونه خودش ایمیل‌های جدید رو تحلیل کنه و بگه اسپم هستن یا نه.


🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
1
🔍 Thread Memory Layout
In single-threaded processes:

One stack per process

In multi-threaded processes:

One stack per thread

Shared heap and global variables

📌 Stack = thread-local
📌 Heap = shared
InfoSecTube pinned «پشت‌پرده هک نوبیتکس | حمله سایبری گنجشک درنده چگونه اجرا شد؟ 🔥#نوبیتکس 🎯@InfoSecTube 📌YouTube channel 🎁Boost Us»
🛡 How does IPsec secure your network traffic?

🔐 IPsec provides confidentiality & integrity at the network layer using:

ESP (Encapsulating Security Payload): 🔒 Encryption + Integrity

AH (Authentication Header): Integrity only

Works in Transport mode (host-to-host) or Tunnel mode (gateway-to-gateway)

⚠️ But it’s not all smooth sailing…

🚧 Real-world challenges:

🔧 Complex configuration

🔥 Incompatibility with NAT

🧩 Limited app support

Troubleshooting is hard (encrypted headers!)

💡 While IPsec is transparent to apps, it’s less flexible than TLS for application-level needs.

#CyberSecurity #IPsec #NetworkSecurity #Encryption #TLS #ESP #AH #InfoSec #TechExplained #Confidentiality #Integrity

🎯@InfoSecTube
📌YouTube channel
🎁Boost Us