- 48
- 187 385
CyberŁącze
Poland
เข้าร่วมเมื่อ 27 มิ.ย. 2010
Cześć! Jestem Kamil i witam Cię na CyberŁączu. To mój mały kącik w internecie, gdzie dzielę się tym, co wiem o IT - od chmury po cyberbezpieczeństwo. Nie martw się, wszystko wyjaśnię prosto i na luzie, żebyś mógł szybko złapać bakcyla na technologie. Mam nadzieję, że znajdziesz tu coś dla siebie, niezależnie od tego, czy dopiero zaczynasz swoją przygodę, czy już trochę siedzisz w temacie. Razem będziemy śledzić nowinki, uczyć się i rozwijać. Subskrybuj, włącz dzwoneczek i bądź na bieżąco. Wepnij się w CyberŁącze i zobaczmy, dokąd nas ta cyfrowa podróż zaprowadzi
Porty, i ich przekierowanie - jak to działa?
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze
Czy kiedykolwiek zastanawialiście się, jak to możliwe, że dane w internecie trafiają dokładnie tam, gdzie powinny? Chcecie wiedzieć, jak zdalnie połączyć się ze swoim domowym komputerem lub uruchomić własny serwer gry? W tym odcinku wyruszamy w fascynującą podróż po świecie sieci komputerowych! Omówimy, czym są porty, jak działają protokoły TCP i UDP, nauczymy się korzystać z narzędzia netstat, zrozumiemy, jak działa NAT i przekierowanie portów (port forwarding). Dowiecie się również, jak pakiety wiedzą, do którego urządzenia wrócić, i jakie ryzyko niesie ze sobą otwieranie portów. Na koniec przedstawię bezpieczniejsze alternatywy, takie jak VPN i MeshCentral. To kompendium wiedzy dla każdego, kto chce zrozumieć podstawy sieci i zwiększyć swoje bezpieczeństwo w internecie. Zapraszam do oglądania!
Czy kiedykolwiek zastanawialiście się, jak to możliwe, że dane w internecie trafiają dokładnie tam, gdzie powinny? Chcecie wiedzieć, jak zdalnie połączyć się ze swoim domowym komputerem lub uruchomić własny serwer gry? W tym odcinku wyruszamy w fascynującą podróż po świecie sieci komputerowych! Omówimy, czym są porty, jak działają protokoły TCP i UDP, nauczymy się korzystać z narzędzia netstat, zrozumiemy, jak działa NAT i przekierowanie portów (port forwarding). Dowiecie się również, jak pakiety wiedzą, do którego urządzenia wrócić, i jakie ryzyko niesie ze sobą otwieranie portów. Na koniec przedstawię bezpieczniejsze alternatywy, takie jak VPN i MeshCentral. To kompendium wiedzy dla każdego, kto chce zrozumieć podstawy sieci i zwiększyć swoje bezpieczeństwo w internecie. Zapraszam do oglądania!
มุมมอง: 845
วีดีโอ
Tails OS - System operacyjny dla tych, którzy cenią prywatność
มุมมอง 13Kหลายเดือนก่อน
Cześć wszystkim! W dzisiejszym odcinku zanurzymy się w świat Tails OS - wyjątkowego systemu operacyjnego, który stawia na anonimowość i bezpieczeństwo w sieci. Pokażę Wam, jak działa Tails, jakie ma funkcje i dlaczego jest tak ceniony przez hakerów, dziennikarzy śledczych i obrońców praw człowieka na całym świecie. Dowiecie się, jak zainstalować Tails na pendrive'ie, jak korzystać z Trwałej Pam...
Dlaczego 5G niewiele zmieniło?
มุมมอง 3.2Kหลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, możesz skorzystać z podziękowania pod filmem :) Zapraszamy do obejrzenia naszego najnowszego materiału, w którym dogłębnie analizujemy technologię 5G i zastanawiamy się, dlaczego nie spełniła ona pokładanych w niej nadziei. Przedstawiamy historię obietnic składanych przez gigantów technologicznych, takich jak Samsung, Qualcomm i Nokia, dotyczący...
VPN + Tor: Najlepsza kombinacja dla Twojej prywatności?
มุมมอง 3K2 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze Czy zastanawiałeś się kiedyś, czy warto używać VPN przed połączeniem z siecią Tor? W tym odcinku przyglądamy się temu zagadnieniu i omawiamy korzyści płynące z takiej konfiguracji. Dowiesz się, jak VPN może zwiększyć Twoją anonimowość, ukryć fakt korzystania z Tor przed dostawcą internetu oraz...
Shodan.io: Co można znaleźć?
มุมมอง 64K2 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze W dzisiejszym odcinku zanurzymy się w świat Shodan.io - niezwykłej wyszukiwarki, która pozwala odkrywać urządzenia podłączone do internetu na całym świecie. Dowiesz się, jak działa Shodan, kto z niego korzysta i jakie niesie ze sobą konsekwencje dla bezpieczeństwa sieciowego. Przedstawimy prak...
Maszyny Wirtualne vs. Kontenery
มุมมอง 3.5K2 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze W tym odcinku kanału CyberŁącze zagłębimy się w fascynujący świat wirtualizacji. Porównamy maszyny wirtualne i kontenery, dwie technologie, które zrewolucjonizowały zarządzanie zasobami w IT. Dowiesz się, jak działają, jakie są ich zalety i wady oraz kiedy warto wybrać jedno rozwiązanie nad dr...
OpenAI o1 - nowy chatGPT, sprawdzam co tam nowego
มุมมอง 1.5K2 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze
Wspieranie rozwoju Dark Webu w praktyce {i czy warto}
มุมมอง 14K2 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze Czy Twoje działanie w sieci przyczynia się do rozwoju darkwebu? W tym materiale odkrywamy, jak działają middle i guard node’y w infrastrukturze darknetu, wyjaśniając, jak te węzły pomagają utrzymać anonimowość użytkowników i wzmacniają sieć Tor. Dowiesz się, jak hostowanie tych węzłów może wpł...
Microsoft szydzil z Linuxa, a teraz...
มุมมอง 1.7K3 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze Cześć, tu Cyberłacze! W dzisiejszym odcinku opowiem Wam, jak zainstalować WSL2 na Windowsie i dlaczego to takie ważne narzędzie dla każdego, kto chce uruchomić Linuxa bezpośrednio na swoim komputerze z Windowsem. Przyjrzymy się również fascynującej historii rywalizacji Microsoftu z Linuxem - o...
MEDICAT USB - Twój Niezbędnik w Naprawie Systemu Windows
มุมมอง 6K3 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze Witajcie na kanale Cyberłącze! W dzisiejszym odcinku przyjrzymy się niesamowitemu zestawowi narzędzi - MEDICAT USB. To kompleksowe narzędzie, które każdy entuzjasta technologii powinien mieć w swoim arsenale. Dowiecie się, jak wykorzystać MEDICAT do naprawy systemu Windows, zmiany haseł lokaln...
Jak "IT Army" dokucza rosjanom? [PODCAST]
มุมมอง 2403 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze W pilotażowym odcinku podcastu „Cyberłącze” zanurzymy się w mroczne zakamarki cyberwojny między Ukrainą a Rosją. Przeanalizujemy spektakularne ataki IT Army of Ukraine na kluczowe rosyjskie instytucje finansowe i energetyczne, które wstrząsnęły całym krajem. Jak Ukraińscy hakerzy zdołali wyłąc...
Czy CCNA Może Być Twoim Biletem do Świata IT?
มุมมอง 8113 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze Pearson VUE home.pearsonvue.com/ CBT Nuggets (troche drogie) www.cbtnuggets.com/ kanal Kevina Wallace'a www.youtube.com/@kwallaceccie Witaj na kanale Cyberłącze! W dzisiejszym odcinku zagłębimy się w fascynujący świat certyfikacji Cisco CCNA - jednego z najbardziej pożądanych certyfikatów w br...
Moja Pierwsza Przygoda z RTL-SDR
มุมมอง 27K3 หลายเดือนก่อน
Jeśli podoba Ci się co tutaj robie na tym kanale, mozesz kupić mi kawe :) -buymeacoffee.com/cyberlacze Cześć Cyberłącznicy! W dzisiejszym odcinku wkraczamy w fascynujący świat Software-Defined Radio (SDR), a dokładniej przyjrzymy się niezwykle popularnemu odbiornikowi RTL-SDR. Dowiecie się, czym jest SDR, jak działa, oraz jakie możliwości otwiera przed każdym entuzjastą radiotechniki - od amato...
(Vlog) Obchód Mojej Domowej Sieci, czyli "jak nie projektować infrastruktury sieciowej" :)
มุมมอง 4974 หลายเดือนก่อน
(Vlog) Obchód Mojej Domowej Sieci, czyli "jak nie projektować infrastruktury sieciowej" :)
Bezpieczeństwo IT: 5 Zasad, Które Musisz Znać!
มุมมอง 5944 หลายเดือนก่อน
Bezpieczeństwo IT: 5 Zasad, Które Musisz Znać!
Komputerowa Katastrofa 2038: Jakie Są Rzeczywiste Zagrożenia?
มุมมอง 1.4K4 หลายเดือนก่อน
Komputerowa Katastrofa 2038: Jakie Są Rzeczywiste Zagrożenia?
Własna strona w DARK WEBIE ... ale na Raspberry PI:)
มุมมอง 3.5K5 หลายเดือนก่อน
Własna strona w DARK WEBIE ... ale na Raspberry PI:)
Błąd komputera spowodował najgorszą katastrofę energetyczną w historii USA
มุมมอง 3175 หลายเดือนก่อน
Błąd komputera spowodował najgorszą katastrofę energetyczną w historii USA
Jak bezpiecznie korzystać z przeglądarki TOR, i co to jest Whonix?
มุมมอง 23K5 หลายเดือนก่อน
Jak bezpiecznie korzystać z przeglądarki TOR, i co to jest Whonix?
Dark Web i TOR dla Początkujących: Podstawy Teoretyczne
มุมมอง 1.3K5 หลายเดือนก่อน
Dark Web i TOR dla Początkujących: Podstawy Teoretyczne
Kiedy DHCP zawodzi... Czy APIPA pomoze?
มุมมอง 3135 หลายเดือนก่อน
Kiedy DHCP zawodzi... Czy APIPA pomoze?
Zrozumieć NTP: Protokół Czasu Sieciowego
มุมมอง 3K6 หลายเดือนก่อน
Zrozumieć NTP: Protokół Czasu Sieciowego
Publiczne IP vs Prywatne IP - Co Powinieneś Wiedzieć?
มุมมอง 9346 หลายเดือนก่อน
Publiczne IP vs Prywatne IP - Co Powinieneś Wiedzieć?
Sekrety Protokołu IP: Co musisz wiedzieć o IPv4, IPv6 i NAT?
มุมมอง 7786 หลายเดือนก่อน
Sekrety Protokołu IP: Co musisz wiedzieć o IPv4, IPv6 i NAT?
Odkrywcy Sieci: Sekrety Routerów i Przełączników
มุมมอง 6126 หลายเดือนก่อน
Odkrywcy Sieci: Sekrety Routerów i Przełączników
Pegasus a Prywatność: Bitwa w Cyfrowej Arenie
มุมมอง 1757 หลายเดือนก่อน
Pegasus a Prywatność: Bitwa w Cyfrowej Arenie
Fajna zabaweczka, kumpel mnie zaraził krótkofalarstwem w zeszłym roku.
Pozdro z Minta 22 Xfce
Jeśli ISP miedzy routerm dostarczonym Tobie, a internetem ma jeszcze jednego firewalla to powodzenia z port forwardingiem. Nawet lokalnego serwera VPN nie wystawisz. Wtedy można skorzystać z czegoś takiego jak ZeroTier i stworzyć swoją własną sieć.
VPN ma dodatkową zaletetę nad przekierowaniem portów. Jeżeli zmieniamy pracę, lub miejsce zamieszkania, nie trzeba poprawiać zupełnie niczego. To po prostu zadziała.
Super wszystko wytłumaczone na poziomie laika. Dobrze byłoby, gdybyś dokładnie opisał działanie tych adresów IPv6 (ew. różnice do IPv4), może na jakichś przykładach praktycznych?
Bry, w firmie jest błąd, mówisz że 443 to HTTPS, natomiast na ekranie pokazujesz HTTP :) TCP jest równie szybki co UDP, to jest bardzo często powielany mit, polecam kanał practical networking i jego wykład na temat TCP i UDP
No ja w 2:08, gdzie mówi o porcie 443 to widzę HTTPS, a nie HTTP
Już Ci powiedziałem nic 😅 jak się nic nie da zrobić to wystarczy robić nic, zobaczymy ile to jeszcze może potrwać 😂
Przecież ludzie chcą mieć dostęp do kamer z każdego miejsca, nie tylko z pracy. Histeryzujesz i siejesz dramę tam gdzie jej nie ma.
9:57
8.33 blur niezadzialal ;)
Ja wiem że cały czas ktoś siedzi na moim sprzęcie podejrzewam że ktoś kto jak zajrzy to przynajmniej jestem spokojny że jestem legal i nie mam nic do ukrycia , ale wiem też że jakieś gnojki się podpinały pod kamerkę ii podejrzewam że w środowisku jakimiś bzdurami mnie ośmieszyć , słabe i nie przeżywam bo jak ogarnę poważniejsze sprawy to w chwili wolnej dowiem się kto choć podejrzewam , znajdę materiały i polecę prawem ulicy będzie kompromitacja ale w drugą stronę z kilkoma zębami mniej i to na oczach środowiska , kolegów itp , dlatego zostawiam tą przyjemność na czas Wiktorii poważniejszych działaniach , ale pana bym poprosił ( zapłacę mógłby mi Pan pomóc po śladach które zostają kiedy i gdzie jak równierz kto się piodipiął tylko proszę o wytyczne by pana nie angażować
Pozdro z Debiana 12 z flatpakiem 😉
Żeby mieć prywatność musiałbys mieć swoje satelity internet a tak to możesz tylko pomarzyć o prywatności przez jakies wymyślone systemy 😂
Nic z tego nie rozumiem. Czarna magia. Jak ma mi to pomóc w zabezpieczeniu siebie czy znajomego? Nie mam pojęcia bo jedyne techniczne okreslenie jakie rozumiem to "otwarty port".
Twój kanał jest kozacki thx
Ale uwaga słuchacze!!!!! Tails został schakowany jest luka która zlecił za 100 tys dolarów Facebook żeby złapać zboka który nękał nastolatki luka jest w video jeśli oglądacie video na tym systemie jest Exploit który wymusi połączenie s serwerem FBI a co za tym idzie ip wasze jak na tacy jestem za takimi akurat dzialaniami Ale niestety efekt uboczny taki ze reporter jest do namierzenia
Pierwsza sprawa - bez włączonej wirtualizacji (VT-d czy AMD-V) w BIOS nie zadziała. Druga sprawa - to nie są do końca "pełne" dystrybucje. Jest masa ograniczeń i różnic w porównaniu do osobnej instalacji na hardware. Nie zadziała (jak dotąd) żaden manager okien, tylko konsola. Dobrą opcją na dziś jest VMWare i darmowy od kilku dni sofcik + pełna instalka linuxa jakiego tylko się zachce. Pozdro dla Cyberka !!!.
a co jeśli tor domyślnie ma jakieś wtyczki? np na androidzie noscript a na tails ublock? to wywalić te wtyczki czy je zostawić?
Do tego czasu, jedyny czas, jaki będzie miał znaczenie, to czas moskiewski...
komentarz poniżej
To chyba dobrze jak administracji portów działa port.
A jak pozamykać otwarte porty?
To zalezy na jakim systemie, firewall zamyka wszystkie porty ktorych nie chcesz miec otwartych
Czyli co.. to jest odcinek jak byc bezpiecznym w sieci..? Myslac ze na kocnu chociazby vpn..a nikogo nie ma??? xddd hahahah
Na wstępie zaznaczę że to nie jest hate, generalnie wszystko ładnie wygląda ale 21:37 trochę słabo przecież tam była informacja o zależnościach wystarczyło doinstalować te pakiety nie trzeba było stawiać vm od nowa, podejrzewam że ubuntu 24 zapytało o to (Y/n przy okazji wystarczy enter jak akceptujemy) na co dzień używam Archa i jak jest jakaś zależność to dostaję pytanie czy doinstalować, podejrzewam że na ubuntu 24 też tak jest, na koniec żarcik odnośnie nono :D z vima wychodzi się ":q" no chyba że zapisujemy zmiany to ":wq" pozdrawiam :D
Wiem ze to wyglada jakbym sie od razu poddal, ale z tego co pamietam to nawet po instalacji tych dodatkowych pakietow to sie krzaczylo. Te moje wesole zmagania usunalem z filmu.
@@CyberLacze Wiem zdarza się tak, więc rozumie, to moje chyba zboczenie że drążę temat aż nie rozwiążę ale czasami faktycznie jest chyba szybciej zacząć od nowa ;)
18:16 hasło 123
Przydało by się naładować baterie w telefonie jednym esemesem
Wgl może jakiś ciekawy film o raspberry pi 5?
Żyjemy w niezwykłych czasach intensywnego rozwoju technologii, w których każde narzędzie może stać się zarówno źródłem dobra, jak i potencjalnego zagrożenia. Technologia, podobnie jak miecz, może służyć budowaniu albo niszczeniu - zależy to od intencji i rozwagi, z jaką ją wykorzystujemy. Warto pamiętać, że to nie sama technologia czyni świat lepszym, lecz sposób, w jaki ją włączamy w nasze życie. Obyśmy wszyscy potrafili korzystać z tych osiągnięć dla wspólnego dobra. Pozdrowienia z Republiki Suwerenów ❤
Nic się nie zmieniło od początków internetu. Nadal trzeba mieć pojęcie co się robi, żeby bezpiecznie udostępniać swoje zasoby w internecie.
Tak z ciekawości tylko pytam: co buduje się mieczem?
9:28 to honeypot
Kiedy patrzę w otchłań internetu. Otchłań patrzy na mnie. 🤷♂️🤔😏😁😁😁
Da się ten system podłączyć do smartfona ?
Korzysta się z qubes os, a nie tails kiedyś na Facebooku nękał ludzi taki gościu i korzystał z tailsa i bez problemu go znaleźli i dotarli do niego a teraz oni (informacje do jest do znalezienia w internecie, bo to głośna sprawa W środowisku)
To wiadomo, że ruskie szpiegują
Black|Track umarł?
Kurde niesamowite
Czy gdy komentuje filmik na yt ktoś może ustalić mój numeru telefonu z którego pisze?
Wystarczy ze powiąże twoje konto na YT z twoim emailem A twóje konto mailowe będzie zawierało twoj numer telefonu Ale sa pewnie inne drogi Jak będzie komuś bardzo zależało i się będzie znał Na systemach informatycznych A konto e mailowe skojarzy z twoim Facebookiem tam tez może być twój numer Jest tego sporo
A bezpośrednio po twoim IP z twojego smartfonu omijając bramki i rutery pod numer tegoż To wyższa szkoła jazdy Musiałby ci ten ktoś całkowicie zhackowac telefon
Czemu procesor arm a nie amd?
6:16 💀
W domach mamy przecież liczniki radiowe, które podsłuchują. Na kaloryferach tak samo.
Skoro to przestępstwo, to moze trzeba zwołac komisję śledczą! Brejza bo zwołał!🧐
Kazdy linux jest przenosny mozna stworzyc bootowalnego Debiana na dowolnym pendrivie czy inna dystrybucje i obudowac ja sobie takimi narzedziami zw z prywatnoscia jakie sa nam potrzebne
Wow, gość odkrył jak działa internet xD
997 lików xD
Szczególnie wartościowy matetiał po uznaniu tora za niebezpieczny i migracji na nową technologie XD
Z chęcią dowiem się co zmieniło się w CCNA
Shodan, pamietam dziada z SystemShocka
Materiały ok ale te reklamy😢
Bristol 😁👍 Przylatuje tam jakies 4-5 tazy w roku . Tez zajmuje sie nasluchem i nie tylko tego co lata😊 Pozdrowienia z Cardiff🤜🤛
Ustawienia zostają? Takie jak np haslo do sieci, po restarcie?
Zostaja, ale trzeba to ustawic w opcji pamieci trwalej.
No i sprwa anonimizacji z deka się rypła th-cam.com/video/3IqEgmFTark/w-d-xo.htmlsi=PB3ywLqSme8GgPLj
Zdajesz sobie sprawę że można postawić własne exit node? I właśnie w ten sposób się pracuje