🌐 What Is an FQDN?
An FQDN is the complete domain name of a specific computer, host, or service on the internet (or a private network). It uniquely identifies a device by including all levels of the domain name hierarchy, from the hostname to the top-level domain (TLD).
🧱 FQDN Structure
✅ Example:
www.example.com.
www = hostname
example = domain
com = top-level domain (TLD)
The trailing dot (.) is optional in most uses—it marks the root of the DNS system.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
An FQDN is the complete domain name of a specific computer, host, or service on the internet (or a private network). It uniquely identifies a device by including all levels of the domain name hierarchy, from the hostname to the top-level domain (TLD).
🧱 FQDN Structure
<hostname>.<domain>.<top-level domain>
✅ Example:
www.example.com.
www = hostname
example = domain
com = top-level domain (TLD)
The trailing dot (.) is optional in most uses—it marks the root of the DNS system.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔴 سامانههای Low-Code؛ انقلاب در توسعه نرمافزار
🔸 در دنیای توسعه نرمافزار، سرعت و سادگی به اولویت تبدیل شدهاند. سامانههای Low-Code با حذف پیچیدگی کدنویسی سنتی، این امکان را به توسعهدهندگان و حتی افراد غیر فنی میدهند تا نرمافزارهایی قابل اجرا طراحی کنند.
🔹 پلتفرمهای Low-Code مانند OutSystems، Mendix و Microsoft PowerApps، ابزارهایی گرافیکی با قابلیت Drag-and-Drop برای ساخت سریع اپلیکیشنها ارائه میدهند. این فناوری بهخصوص در سازمانهایی که نیاز به توسعه سریع و تغییرات مداوم دارند، محبوبیت پیدا کرده است. با این حال، برای پروژههای پیچیده همچنان نیاز به توسعهدهندگان حرفهای باقی میماند تا منطقهای پیچیده تجاری یا نیازهای امنیتی پیشرفته را پیادهسازی کنند.
⭕️ فناوری Low-Code در مسیر دموکراتیزهسازی توسعه نرمافزار گام بزرگی برداشته است.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔸 در دنیای توسعه نرمافزار، سرعت و سادگی به اولویت تبدیل شدهاند. سامانههای Low-Code با حذف پیچیدگی کدنویسی سنتی، این امکان را به توسعهدهندگان و حتی افراد غیر فنی میدهند تا نرمافزارهایی قابل اجرا طراحی کنند.
🔹 پلتفرمهای Low-Code مانند OutSystems، Mendix و Microsoft PowerApps، ابزارهایی گرافیکی با قابلیت Drag-and-Drop برای ساخت سریع اپلیکیشنها ارائه میدهند. این فناوری بهخصوص در سازمانهایی که نیاز به توسعه سریع و تغییرات مداوم دارند، محبوبیت پیدا کرده است. با این حال، برای پروژههای پیچیده همچنان نیاز به توسعهدهندگان حرفهای باقی میماند تا منطقهای پیچیده تجاری یا نیازهای امنیتی پیشرفته را پیادهسازی کنند.
⭕️ فناوری Low-Code در مسیر دموکراتیزهسازی توسعه نرمافزار گام بزرگی برداشته است.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🧭 Why Use Threads?
✅ 1. Parallelism
Split CPU-intensive tasks (e.g., processing large arrays) across multiple cores
✅ 2. Avoid Blocking
While one thread waits for I/O (e.g., disk or network), others can keep working
🧠 Threads allow better resource utilization, especially on multi-core systems or I/O-heavy apps.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
✅ 1. Parallelism
Split CPU-intensive tasks (e.g., processing large arrays) across multiple cores
✅ 2. Avoid Blocking
While one thread waits for I/O (e.g., disk or network), others can keep working
🧠 Threads allow better resource utilization, especially on multi-core systems or I/O-heavy apps.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🕸Fundamental Goals of Computer Security
Confidentiality: Protect data from unauthorized access.
Integrity: Ensure data/software/hardware is unaltered by unauthorized parties.
Authorization: Limit access to approved entities.
Availability: Ensure resources are accessible to authorized users.
Authentication: Confirm identity of entities and data sources.
Accountability: Track and link actions to responsible entities.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Confidentiality: Protect data from unauthorized access.
Integrity: Ensure data/software/hardware is unaltered by unauthorized parties.
Authorization: Limit access to approved entities.
Availability: Ensure resources are accessible to authorized users.
Authentication: Confirm identity of entities and data sources.
Accountability: Track and link actions to responsible entities.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1👍1
Q: Why is return-to-libc considered a stealthier exploitation method compared to traditional shellcode injection?
A:Return-to-libc exploits use legitimate library functions (e.g., system()) already present in memory, bypassing restrictions like non-executable stack protections and avoiding direct code injection. This makes detection harder and evades many signature-based defenses.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
A:
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔴 رایانش ناهمگن (Heterogeneous Computing)؛ ترکیب CPU، GPU و FPGA برای پردازشهای پیشرفته
🔸 در پردازشهای مدرن، استفاده از یک نوع پردازنده دیگر کافی نیست. رایانش ناهمگن (Heterogeneous Computing) به ترکیب واحدهای پردازشی مختلف مانند CPU، GPU و FPGA در یک سیستم برای افزایش کارایی و بهرهوری اشاره دارد. این فناوری در هوش مصنوعی، تحلیل دادههای عظیم و پردازشهای علمی نقش حیاتی ایفا میکند.
🔹به طور کلی CPUها برای اجرای وظایف عمومی مناسب هستند، اما برای پردازشهای گرافیکی و موازی، GPUها عملکرد بهتری دارند. FPGAها نیز قابلیت سفارشیسازی سختافزاری را ارائه میدهند و میتوانند برای محاسبات خاص بهینه شوند. معماریهای جدید مانند CUDA برای GPU و OpenCL برای ترکیب CPU و GPU، امکان توسعهی اپلیکیشنهایی با بهرهوری بالا را فراهم کردهاند. شرکتهایی مانند NVIDIA، AMD و Intel در حال توسعهی راهکارهای پردازش ناهمگن برای کاربردهای پیشرفته هستند.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔸 در پردازشهای مدرن، استفاده از یک نوع پردازنده دیگر کافی نیست. رایانش ناهمگن (Heterogeneous Computing) به ترکیب واحدهای پردازشی مختلف مانند CPU، GPU و FPGA در یک سیستم برای افزایش کارایی و بهرهوری اشاره دارد. این فناوری در هوش مصنوعی، تحلیل دادههای عظیم و پردازشهای علمی نقش حیاتی ایفا میکند.
🔹به طور کلی CPUها برای اجرای وظایف عمومی مناسب هستند، اما برای پردازشهای گرافیکی و موازی، GPUها عملکرد بهتری دارند. FPGAها نیز قابلیت سفارشیسازی سختافزاری را ارائه میدهند و میتوانند برای محاسبات خاص بهینه شوند. معماریهای جدید مانند CUDA برای GPU و OpenCL برای ترکیب CPU و GPU، امکان توسعهی اپلیکیشنهایی با بهرهوری بالا را فراهم کردهاند. شرکتهایی مانند NVIDIA، AMD و Intel در حال توسعهی راهکارهای پردازش ناهمگن برای کاربردهای پیشرفته هستند.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Hooking in malware refers to the technique of intercepting or modifying the normal flow of execution of a program or system function. Malware uses hooking to observe, manipulate, or hide activities by redirecting or altering function calls.
🔍 What Exactly Is Hooking?
Hooking means inserting custom code (a "hook") into existing code so that the attacker can:
Run their own code before or after a legitimate function
Modify arguments or return values
Suppress or replace the execution of the real function
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔍 What Exactly Is Hooking?
Hooking means inserting custom code (a "hook") into existing code so that the attacker can:
Run their own code before or after a legitimate function
Modify arguments or return values
Suppress or replace the execution of the real function
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔰In Public Key Infrastructure (PKI), Trust on First Use (TOFU) means a client trusts a server's identity upon its first connection, without verifying its authenticity. Check on First Use, on the other hand, implies a client verifies the server's identity on the first connection, ensuring it's legitimate before trusting it.
Example:
SSH often uses TOFU for initial authentication, where the client accepts the server's public key on the first connection.
Example:
HTTPS uses Check on First Use, verifying the server's certificate against a trusted root CA during the initial handshake.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Example:
SSH often uses TOFU for initial authentication, where the client accepts the server's public key on the first connection.
Example:
HTTPS uses Check on First Use, verifying the server's certificate against a trusted root CA during the initial handshake.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
A KDF or Key Derivation Function is a cryptographic algorithm used to derive one or more secret keys from another secret value, such as:
A password
A shared secret
A master key
🔑 Why Use a KDF?
Raw keys like passwords or pre-shared secrets are usually:
Too short
Not random enough
Not the right length for encryption algorithms
A KDF transforms them into secure, fixed-length, high-entropy keys suitable for cryptographic use (like AES, HMAC, etc.).
🧠 How It Works (Simplified):
input: the base secret (e.g., password)
salt: random value to prevent rainbow table attacks
iterations: number of hash rounds (to slow down brute force)
output_length: desired key length in bytes
🛡 Why KDFs Are Critical
Prevent weak passwords from being easily guessed
Prevent precomputed attacks (e.g., rainbow tables)
Generate consistent, secure keys for encryption/decryption
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
A password
A shared secret
A master key
🔑 Why Use a KDF?
Raw keys like passwords or pre-shared secrets are usually:
Too short
Not random enough
Not the right length for encryption algorithms
A KDF transforms them into secure, fixed-length, high-entropy keys suitable for cryptographic use (like AES, HMAC, etc.).
🧠 How It Works (Simplified):
key = KDF(input, salt, iterations, output_length)
input: the base secret (e.g., password)
salt: random value to prevent rainbow table attacks
iterations: number of hash rounds (to slow down brute force)
output_length: desired key length in bytes
🛡 Why KDFs Are Critical
Prevent weak passwords from being easily guessed
Prevent precomputed attacks (e.g., rainbow tables)
Generate consistent, secure keys for encryption/decryption
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
⛱Backpropagation Through Time (BPTT) is a technique used to train Recurrent Neural Networks (RNNs) by extending the standard backpropagation algorithm to handle sequential data. It essentially "unrolls" the RNN over time and calculates the gradients of the loss function with respect to the network's weights across multiple time steps. This allows the network to learn from errors over a sequence of inputs and outputs.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
۱. هوش مصنوعی (Artificial Intelligence - AI) چیه؟!
هوش مصنوعی به طور کلی به سیستمهایی گفته میشه که میتونن کارهایی انجام بدن که معمولاً نیاز به فکر کردن، یاد گرفتن یا تصمیمگیری توسط انسان دارن. این کارها میتونه شامل چیزهایی مثل بازی کردن، رانندگی، تشخیص چهره، ترجمه زبان، نوشتن متن یا حتی تولید تصویر باشه. AI تلاش میکنه رفتارهای انسانی مثل فهم زبان، استدلال، حل مسئله یا یادگیری از تجربه رو شبیهسازی کنه. برای مثال، وقتی از دستیار صوتی گوشیت میخوای یه پیام بفرسته یا هوا رو چک کنه، اون داره از یه نوع AI استفاده میکنه تا حرفت رو بفهمه و جواب مناسب بده.
۲. یادگیری ماشین (Machine Learning - ML) چیه؟
یادگیری ماشین یه زیرمجموعه مهم از هوش مصنوعیه که تمرکزش روی یادگیری خودکار از دادههاست. به جای اینکه برای هر کاری دقیقاً کد بنویسیم، به مدل یه سری داده میدیم و اون خودش قوانین یا الگوهای موجود در اون دادهها رو کشف میکنه. فرض کن میخوای مدلی داشته باشی که ایمیلهای اسپم رو شناسایی کنه. بهش هزاران ایمیل نشون میدی و میگی کدومها اسپم بودن. مدل کمکم یاد میگیره چه ویژگیهایی توی متن نشوندهندهی اسپم بودنه. بعد از آموزش، دیگه میتونه خودش ایمیلهای جدید رو تحلیل کنه و بگه اسپم هستن یا نه.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
هوش مصنوعی به طور کلی به سیستمهایی گفته میشه که میتونن کارهایی انجام بدن که معمولاً نیاز به فکر کردن، یاد گرفتن یا تصمیمگیری توسط انسان دارن. این کارها میتونه شامل چیزهایی مثل بازی کردن، رانندگی، تشخیص چهره، ترجمه زبان، نوشتن متن یا حتی تولید تصویر باشه. AI تلاش میکنه رفتارهای انسانی مثل فهم زبان، استدلال، حل مسئله یا یادگیری از تجربه رو شبیهسازی کنه. برای مثال، وقتی از دستیار صوتی گوشیت میخوای یه پیام بفرسته یا هوا رو چک کنه، اون داره از یه نوع AI استفاده میکنه تا حرفت رو بفهمه و جواب مناسب بده.
۲. یادگیری ماشین (Machine Learning - ML) چیه؟
یادگیری ماشین یه زیرمجموعه مهم از هوش مصنوعیه که تمرکزش روی یادگیری خودکار از دادههاست. به جای اینکه برای هر کاری دقیقاً کد بنویسیم، به مدل یه سری داده میدیم و اون خودش قوانین یا الگوهای موجود در اون دادهها رو کشف میکنه. فرض کن میخوای مدلی داشته باشی که ایمیلهای اسپم رو شناسایی کنه. بهش هزاران ایمیل نشون میدی و میگی کدومها اسپم بودن. مدل کمکم یاد میگیره چه ویژگیهایی توی متن نشوندهندهی اسپم بودنه. بعد از آموزش، دیگه میتونه خودش ایمیلهای جدید رو تحلیل کنه و بگه اسپم هستن یا نه.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1
پشتپرده هک نوبیتکس | حمله سایبری گنجشک درنده چگونه اجرا شد؟ 🔥#نوبیتکس
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
پشتپرده هک نوبیتکس | حمله سایبری گنجشک درنده چگونه اجرا شد؟ 🔥#نوبیتکس
در این ویدیو از InfoSecTube، به بررسی کامل و تحلیلی یکی از بزرگترین حملات سایبری تاریخ ایران میپردازیم:
🎯 حمله پیچیده گروه هکری «گنجشک درنده» به صرافی نوبیتکس در ۲۸ خرداد ۱۴۰۴
🔍 آنچه خواهید دید:
روایت لحظهبهلحظه حمله به نوبیتکس
تحلیل فنی نحوه نفوذ…
🎯 حمله پیچیده گروه هکری «گنجشک درنده» به صرافی نوبیتکس در ۲۸ خرداد ۱۴۰۴
🔍 آنچه خواهید دید:
روایت لحظهبهلحظه حمله به نوبیتکس
تحلیل فنی نحوه نفوذ…
❤1
🔍 Thread Memory Layout
In single-threaded processes:
One stack per process
In multi-threaded processes:
One stack per thread
Shared heap and global variables
📌 Stack = thread-local
📌 Heap = shared
In single-threaded processes:
One stack per process
In multi-threaded processes:
One stack per thread
Shared heap and global variables
📌 Stack = thread-local
📌 Heap = shared
InfoSecTube pinned «پشتپرده هک نوبیتکس | حمله سایبری گنجشک درنده چگونه اجرا شد؟ 🔥#نوبیتکس 🎯@InfoSecTube 📌YouTube channel 🎁Boost Us»
🛡 How does IPsec secure your network traffic?
🔐 IPsec provides confidentiality & integrity at the network layer using:
ESP (Encapsulating Security Payload): 🔒 Encryption + Integrity
AH (Authentication Header): ✅ Integrity only
Works in Transport mode (host-to-host) or Tunnel mode (gateway-to-gateway)
⚠️ But it’s not all smooth sailing…
🚧 Real-world challenges:
🔧 Complex configuration
🔥 Incompatibility with NAT
🧩 Limited app support
❌ Troubleshooting is hard (encrypted headers!)
💡 While IPsec is transparent to apps, it’s less flexible than TLS for application-level needs.
#CyberSecurity #IPsec #NetworkSecurity #Encryption #TLS #ESP #AH #InfoSec #TechExplained #Confidentiality #Integrity
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔐 IPsec provides confidentiality & integrity at the network layer using:
ESP (Encapsulating Security Payload): 🔒 Encryption + Integrity
AH (Authentication Header): ✅ Integrity only
Works in Transport mode (host-to-host) or Tunnel mode (gateway-to-gateway)
⚠️ But it’s not all smooth sailing…
🚧 Real-world challenges:
🔧 Complex configuration
🔥 Incompatibility with NAT
🧩 Limited app support
❌ Troubleshooting is hard (encrypted headers!)
💡 While IPsec is transparent to apps, it’s less flexible than TLS for application-level needs.
#CyberSecurity #IPsec #NetworkSecurity #Encryption #TLS #ESP #AH #InfoSec #TechExplained #Confidentiality #Integrity
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔐⚡️ Hybrid Encryption: Best of Both Crypto Worlds
Why choose between speed and security when you can have both?
That’s the power of Hybrid Encryption — the backbone of modern secure communication. 🧠🔑
🧠 What Is Hybrid Encryption?
Hybrid encryption combines:
Asymmetric encryption (🔐 public/private keys)
Symmetric encryption (⚡️ fast, shared secret key)
You use the asymmetric system to securely exchange a symmetric key, then use that symmetric key to encrypt the actual data.
📘 "Hybrid encryption leverages the strengths of both symmetric and asymmetric algorithms: speed and secure key exchange."
🎯 Why Use It?
✅ Asymmetric encryption (like RSA or ECC) is secure for key exchange, but slow for large data
✅ Symmetric encryption (like AES or ChaCha20) is fast, but requires secure key sharing
Hybrid encryption = secure key exchange + fast data encryption 💡
🧪 How It Works (Simplified):
🔑 Generate a random symmetric key (e.g., AES key)
📨 Encrypt the AES key with the recipient’s public key (RSA)
📦 Encrypt the message with AES
🚀 Send both: the encrypted key + the encrypted message
Only the recipient with the private key can decrypt the AES key, then use it to decrypt the message 🔓
🌍 Where It’s Used:
TLS/HTTPS (your browser does this every time you open a secure site!)
Secure email (e.g., PGP/GPG)
Encrypted messaging apps (e.g., Signal, WhatsApp)
Secure file storage systems
🧩 TL;DR
Hybrid encryption gives you the speed of symmetric encryption and the security of asymmetric encryption — it’s like mailing a locked box with the key encrypted just for the receiver.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
Why choose between speed and security when you can have both?
That’s the power of Hybrid Encryption — the backbone of modern secure communication. 🧠🔑
🧠 What Is Hybrid Encryption?
Hybrid encryption combines:
Asymmetric encryption (🔐 public/private keys)
Symmetric encryption (⚡️ fast, shared secret key)
You use the asymmetric system to securely exchange a symmetric key, then use that symmetric key to encrypt the actual data.
📘 "Hybrid encryption leverages the strengths of both symmetric and asymmetric algorithms: speed and secure key exchange."
🎯 Why Use It?
✅ Asymmetric encryption (like RSA or ECC) is secure for key exchange, but slow for large data
✅ Symmetric encryption (like AES or ChaCha20) is fast, but requires secure key sharing
Hybrid encryption = secure key exchange + fast data encryption 💡
🧪 How It Works (Simplified):
🔑 Generate a random symmetric key (e.g., AES key)
📨 Encrypt the AES key with the recipient’s public key (RSA)
📦 Encrypt the message with AES
🚀 Send both: the encrypted key + the encrypted message
Only the recipient with the private key can decrypt the AES key, then use it to decrypt the message 🔓
🌍 Where It’s Used:
TLS/HTTPS (your browser does this every time you open a secure site!)
Secure email (e.g., PGP/GPG)
Encrypted messaging apps (e.g., Signal, WhatsApp)
Secure file storage systems
🧩 TL;DR
Hybrid encryption gives you the speed of symmetric encryption and the security of asymmetric encryption — it’s like mailing a locked box with the key encrypted just for the receiver.
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯 What is Clickjacking—and why is it so sneaky?
🕵️♂️ Clickjacking tricks you into clicking something you didn’t mean to—like a hidden button under a legit one (often via transparent iframes).
💡 The trick? It’s not a technical bug—it’s a UI deception.
You think you're clicking “Play,” but you're actually liking a page, submitting a form, or changing settings.
😱 It’s nearly invisible to users—that’s what makes it dangerous.
🛡 How to defend:
These prevent your site from being embedded in sneaky iframes.
#CyberSecurity #Clickjacking #WebSecurity #InfoSec #UIHacking #XFrameOptions #CSP #SecureDev #BrowserSecurity
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🕵️♂️ Clickjacking tricks you into clicking something you didn’t mean to—like a hidden button under a legit one (often via transparent iframes).
💡 The trick? It’s not a technical bug—it’s a UI deception.
You think you're clicking “Play,” but you're actually liking a page, submitting a form, or changing settings.
😱 It’s nearly invisible to users—that’s what makes it dangerous.
🛡 How to defend:
X-Frame-Options: DENY
Content-Security-Policy: frame-ancestors 'none'
These prevent your site from being embedded in sneaky iframes.
#CyberSecurity #Clickjacking #WebSecurity #InfoSec #UIHacking #XFrameOptions #CSP #SecureDev #BrowserSecurity
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🛡 HIDS vs NIDS — Why use both?
🔍 HIDS (Host-based IDS):
Watches inside the system — logs, file changes, system calls.
Great for spotting:
• 🐛 Malware persistence
• 🔐 Privilege escalation
• 🤫 Insider threats
🌐 NIDS (Network-based IDS):
Monitors network traffic — packets, patterns, anomalies.
Great for spotting:
• 🌊 DDoS attacks
• 🛰 Port scanning
• 🌐 Suspicious traffic
🧩 Why both?
They cover each other's blind spots — HIDS sees local stuff NIDS can’t, and vice versa.
✅ Together = Layered defense
A key part of the Defense in Depth strategy.
#CyberSecurity #HIDS #NIDS #IDS #DefenseInDepth #InfoSec #NetworkSecurity #HostSecurity #IntrusionDetection #BlueTeam
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🔍 HIDS (Host-based IDS):
Watches inside the system — logs, file changes, system calls.
Great for spotting:
• 🐛 Malware persistence
• 🔐 Privilege escalation
• 🤫 Insider threats
🌐 NIDS (Network-based IDS):
Monitors network traffic — packets, patterns, anomalies.
Great for spotting:
• 🌊 DDoS attacks
• 🛰 Port scanning
• 🌐 Suspicious traffic
🧩 Why both?
They cover each other's blind spots — HIDS sees local stuff NIDS can’t, and vice versa.
✅ Together = Layered defense
A key part of the Defense in Depth strategy.
#CyberSecurity #HIDS #NIDS #IDS #DefenseInDepth #InfoSec #NetworkSecurity #HostSecurity #IntrusionDetection #BlueTeam
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
👍1
🚨 هک بانک سپه توسط گنجشک درنده؟! | پشتپرده حمله سایبری مرموز و اختلال سراسری در خدمات بانکی
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
YouTube
🚨 هک بانک سپه توسط گنجشک درنده؟! | پشتپرده حمله سایبری مرموز و اختلال سراسری در خدمات بانکی
در این ویدیو به بررسی دقیق و موشکافانه حمله سایبری گسترده به بانک سپه میپردازیم؛ حملهای که باعث اختلال در خدمات غیرحضوری و احتمالا جایگاههای سوخت شده است.
گروه هکری «گنجشک درنده» مسئولیت این حمله را برعهده گرفته، اما آیا واقعاً این حمله یک خرابکاری معمولی…
گروه هکری «گنجشک درنده» مسئولیت این حمله را برعهده گرفته، اما آیا واقعاً این حمله یک خرابکاری معمولی…
❤2👎2
InfoSecTube pinned «🚨 هک بانک سپه توسط گنجشک درنده؟! | پشتپرده حمله سایبری مرموز و اختلال سراسری در خدمات بانکی 🎯@InfoSecTube 📌YouTube channel 🎁Boost Us»
🔐 What is Kerckhoffs’ Principle—and why does it matter?
🧠 Kerckhoffs’ Principle:
A secure system should stay secure even if everything except the key is public.
💡 It means:
– Don’t rely on secrecy of code
– Rely on strong, well-reviewed cryptography
– Embrace transparency
📂 Open-source security tools (like OpenSSL) follow this rule:
✔️ Code is public
✔️ Security comes from robust design + secret keys
✔️ Enables community trust and peer review
🛑 Security through obscurity? That’s a NO 🚫
#CyberSecurity #KerckhoffsPrinciple #OpenSource #Crypto #InfoSec #OpenSSL #SecurityDesign #TrustButVerify #Encryption
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
🧠 Kerckhoffs’ Principle:
A secure system should stay secure even if everything except the key is public.
💡 It means:
– Don’t rely on secrecy of code
– Rely on strong, well-reviewed cryptography
– Embrace transparency
📂 Open-source security tools (like OpenSSL) follow this rule:
✔️ Code is public
✔️ Security comes from robust design + secret keys
✔️ Enables community trust and peer review
🛑 Security through obscurity? That’s a NO 🚫
#CyberSecurity #KerckhoffsPrinciple #OpenSource #Crypto #InfoSec #OpenSSL #SecurityDesign #TrustButVerify #Encryption
🎯@InfoSecTube
📌YouTube channel
🎁Boost Us
❤1