- 148
- 498 793
Paweł Hordyński | Cyberbezpieczeństwo
Poland
เข้าร่วมเมื่อ 24 ก.ย. 2023
🔒 Buduję bezpieczne środowiska IT
🛡️ Cyberbezpieczeństwo, OSINT i prywatność.
🤝 Współpracuję z zespołami IT, aby chronić firmę przed zagrożeniami.
📩 Skontaktuj się, jeśli chcesz wzmocnić swoje bezpieczeństwo!
📫 cybersecurity@it-develop.pl
🛡️ Cyberbezpieczeństwo, OSINT i prywatność.
🤝 Współpracuję z zespołami IT, aby chronić firmę przed zagrożeniami.
📩 Skontaktuj się, jeśli chcesz wzmocnić swoje bezpieczeństwo!
📫 cybersecurity@it-develop.pl
Zobacz jak wyprałem legalne bitcoiny w Dark Web'ie.
Zobacz, jak wyprałem legalne bitcoiny w Dark Web'ie 💻🕶️
W tym odcinku pokazuję, jak działa mieszanie Bitcoinów (tzw. Bitcoin mixing) na Dark Webie, wyjaśniając krok po kroku, na czym polega anonimowość kryptowalut oraz jakie techniki można zastosować, by chronić swoją prywatność. 🔍💰
⚠️ DISCLAIMER: Materiał ma charakter edukacyjny i służy wyłącznie podnoszeniu świadomości na temat bezpieczeństwa w sieci. Nie zachęcam do nielegalnych działań. Wszystko, co prezentuję, wykonuję zgodnie z prawem i wyłącznie w celach dydaktycznych.
Jeśli interesuje Cię zgłębianie tajników Darknetu w bezpieczny sposób, sprawdź mój kurs "Bezpieczna przygoda w DarkNecie":
pawelhordynski.com/bezpieczna-przygoda-w-darknecie/ 🌐
Subskrybuj kanał, żeby nie przegapić kolejnych odcinków o cyberbezpieczeństwie! 🔔💻
W tym odcinku pokazuję, jak działa mieszanie Bitcoinów (tzw. Bitcoin mixing) na Dark Webie, wyjaśniając krok po kroku, na czym polega anonimowość kryptowalut oraz jakie techniki można zastosować, by chronić swoją prywatność. 🔍💰
⚠️ DISCLAIMER: Materiał ma charakter edukacyjny i służy wyłącznie podnoszeniu świadomości na temat bezpieczeństwa w sieci. Nie zachęcam do nielegalnych działań. Wszystko, co prezentuję, wykonuję zgodnie z prawem i wyłącznie w celach dydaktycznych.
Jeśli interesuje Cię zgłębianie tajników Darknetu w bezpieczny sposób, sprawdź mój kurs "Bezpieczna przygoda w DarkNecie":
pawelhordynski.com/bezpieczna-przygoda-w-darknecie/ 🌐
Subskrybuj kanał, żeby nie przegapić kolejnych odcinków o cyberbezpieczeństwie! 🔔💻
มุมมอง: 1 177
วีดีโอ
Jak działa Windows reverse shell?
มุมมอง 2.2K19 ชั่วโมงที่ผ่านมา
W tym odcinku omawiam Windows Reverse Shell 🖥️ - jedno z kluczowych narzędzi używanych w testach penetracyjnych i analizie bezpieczeństwa 🔒. Wyjaśniam krok po kroku, jak działa reverse shell oraz jakie różnice występują między reverse shellem a bind shellem. Z filmu dowiesz się: - 🛠️ Czym jest reverse shell i jak działa komunikacja między atakującym a celem. - ⚖️ Jakie są podstawowe różnice mię...
Kupiłem atak DDoS w Dark Web 2024! (nie rób tego nigdy)
มุมมอง 4K14 วันที่ผ่านมา
🎥 Kupiłem atak DDoS w Dark Web 2024! (Nie rób tego NIGDY) 🚨 W tym odcinku wchodzimy w świat cyberbezpieczeństwa i omawiamy jeden z najbardziej kontrowersyjnych tematów: atak DDoS! 💥 Przygotuj się na techniczne wytłumaczenie, które otworzy Ci oczy na to, jak działają takie ataki, ale pamiętaj - to wiedza edukacyjna i etyczna! 💻⚡ 👨💻 Co znajdziesz w filmie? 🔍 Wyjaśnienie, czym jest atak DDoS i ja...
Zobacz jak włamałem się do Banku! (od HTB)
มุมมอง 2.4K21 วันที่ผ่านมา
W tym filmie pokażę krok po kroku, jak przeprowadzić symulowany atak na maszynę w Hack The Box. To idealna okazja, aby zrozumieć, jak działa platforma CTF i jak zacząć naukę testów penetracyjnych. Na przykładzie podatnej strony WWW nauczysz się technik, takich jak: - Wykrywanie podatności Broken Access Control i wykorzystanie ich do eskalacji dostępu. - Przeprowadzenie ataku Remote Code Executi...
Umieściłem stronę w Dark Web 2024
มุมมอง 4.2Kหลายเดือนก่อน
🎥 Jak Umieścić Stronę WWW w Dark Web? 2 Sposoby na Hostowanie Usług w Torze 🌐🌑 W tym filmie pokażę Ci dwa różne sposoby na uruchomienie swojej strony w Dark Web! 🕵️♂️🌍 Jeśli zawsze zastanawiałeś się, jak to działa, ten materiał jest dla Ciebie. 💡 1️⃣ Sposób dla każdego - Prostota i szybkość! 🚀 Ten sposób jest idealny, nawet jeśli dopiero zaczynasz swoją przygodę z Tor. Nie musisz być ekspertem...
Jak się dostać do dark web 2024? (3 strategie)
มุมมอง 140Kหลายเดือนก่อน
Jak się dostać do dark web 2024? (3 strategie)
Napisałem skrypt do flippera zero i użyłem jako badusb do hakowania komptera.
มุมมอง 6K2 หลายเดือนก่อน
Napisałem skrypt do flippera zero i użyłem jako badusb do hakowania komptera.
Jak namierzyć osobę po adresie e-mail?
มุมมอง 6K2 หลายเดือนก่อน
Jak namierzyć osobę po adresie e-mail?
Jak zdobyć lub namierzyć adres ip osoby?
มุมมอง 4.8K2 หลายเดือนก่อน
Jak zdobyć lub namierzyć adres ip osoby?
Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory.
มุมมอง 1.7K2 หลายเดือนก่อน
Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory.
Top 3 wyszukiwarki darknet, darkweb, tor!
มุมมอง 3.2K3 หลายเดือนก่อน
Top 3 wyszukiwarki darknet, darkweb, tor!
Jak namierzyć osobę po numerze telefonu?
มุมมอง 121K3 หลายเดือนก่อน
Jak namierzyć osobę po numerze telefonu?
Jak nie stracić danych i swojej pracy!
มุมมอง 5723 หลายเดือนก่อน
Jak nie stracić danych i swojej pracy!
Jak włamać się do komputera w Windows Active Directory?
มุมมอง 1K3 หลายเดือนก่อน
Jak włamać się do komputera w Windows Active Directory?
GHUNT czyli genialne i darmowe narzędzie do OSINT.
มุมมอง 7K4 หลายเดือนก่อน
GHUNT czyli genialne i darmowe narzędzie do OSINT.
Świetne narzędzie do białego wywiadu, naucz się pozyskiwać informacje o osobach!
มุมมอง 2.8K4 หลายเดือนก่อน
Świetne narzędzie do białego wywiadu, naucz się pozyskiwać informacje o osobach!
OSINT czyli wstęp do białego wywiadu druga odsłona.
มุมมอง 2.6K6 หลายเดือนก่อน
OSINT czyli wstęp do białego wywiadu druga odsłona.
OSINT czyli wstęp do białego wywiadu.
มุมมอง 4.5K6 หลายเดือนก่อน
OSINT czyli wstęp do białego wywiadu.
Jak włamać się do wifi (WPA, deautentykacja)?
มุมมอง 4.6K7 หลายเดือนก่อน
Jak włamać się do wifi (WPA, deautentykacja)?
Jak opublikować stronę www w sieci tor czyli w darknet?
มุมมอง 2.4K8 หลายเดือนก่อน
Jak opublikować stronę www w sieci tor czyli w darknet?
Darknet czy Darkweb - czyli jak dostać się do ciemnej strony internetu?
มุมมอง 12K8 หลายเดือนก่อน
Darknet czy Darkweb - czyli jak dostać się do ciemnej strony internetu?
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
มุมมอง 1918 หลายเดือนก่อน
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
Jak radzić sobie z spear phishingiem w firmach.
มุมมอง 2229 หลายเดือนก่อน
Jak radzić sobie z spear phishingiem w firmach.
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
มุมมอง 868ปีที่แล้ว
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
มุมมอง 246ปีที่แล้ว
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
มุมมอง 225ปีที่แล้ว
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
Kolejna porcja o rekonesansie infrastruktury it.
มุมมอง 121ปีที่แล้ว
Kolejna porcja o rekonesansie infrastruktury it.
Jak zrobić legalny rekonesans infrastruktury it?
มุมมอง 228ปีที่แล้ว
Jak zrobić legalny rekonesans infrastruktury it?
Myślę, że bardziej prawdopodobne jest, że BTC i ETH ponownie przetestują opór w górę, a następnie spadną. Jednak, jak zawsze, wszystko zmienia się z dnia na dzień i wszystko, co możemy zrobić, to handlować odpowiedzialnie, monitorować rynki i często oceniać nasze strategie. Chcę podziękować MARY S SCHOFF za bycie moim źródłem edukacji kryptowalutowej, ponieważ wygodnie zarabiam 15,7 BTC.
.Widziałem, że różni ludzie mówią o tej pani Mary S Schoff Musi być niesamowita, skoro ludzie tak o niej mówią.
Szczerze mówiąc, naprawdę potrzebuję pomocy w nauce handlu. Widok mojego portfela jest tak niski, bardzo mnie smuci.
Jak ktoś może rozmawiać z Mary S Schoff?
@Maryschoffstrade ✊✍
Głównie korzysta z Telegrama, używając jego nazwy użytkownika
Super,dziekuje
cenna wiedza, jesli poznam jak to robic to nauczę sie jak się przed tym bronić, czekam na więcej, pozdrawiam,
skond pobrać tails
Chętnie obejrzę materiał o Monero 😊
Niezłe komentarze tu wjechały 😅 btw. robi Pan dobrą robotę 😉
Dziękuję za udostępnienie!❤ Mam pytanie: w moim portfelu TokenPocket mam trochę TRC20 USDT i posiadam frazę odzyskiwania składającą się z 12 słów: check broom dinosaur stool harsh hurdle morning solve barely umbrella crumble naive. Jaki jest najlepszy sposób, aby przelać te USDT na Binance?🤔
to już takie bitcoiny lepiej wydać w dark webie bo oficjalnie już są na celowniku miki i innych organów śledczych.
Ciągle powtarzam, że jako traderzy zdecydowanie musimy wykorzystać każdy rynek, na którym jesteśmy. I uwierz mi, kiedy mówię, że dzienny handel Bitcoinem osiągnął szczyt. Dzięki Chrisowi Leenowi za trafne prognozy, które przedstawia na temat dziennego handlu Bitcoinem. Szczerze mówiąc, jest najlepszy
JESTEM NOWY W TYM, JAK MOGĘ SIĘ Z NIM SKONTAKTOWAĆ ???
NAJCZĘŚCIEJ UŻYWA NA TELEGRAMACH NAZWY UŻYTKOWNIKA
Proszę, wyślij mu wiadomość tylko na jego zweryfikowane konto.
głównie używa Telegrama, używając swojej nazwy użytkownika
@chrisleenx ✊✍
Tyle że w Niemczech nie działa 😢
Mam pytanie lub pomysł na odcinek. Lub odcinki. Jak za pomocą programów typu teamveiew i podobnych włamać się do komputerów organizacji scamerskich w Indiach itp? Jak nie zostać wykrytym ściągając ich dane? Jak dzięki temu chronić ludzi i ujawniać scamerów? Rozumiem, że to miks techniki i socjotechniki. Ale czy jest jakaś możliwość nauczenia się tego, gdy nie ma się w branży kolegów? Z samych filmów z youtuba można się wiele dowiedzieć ale szczegóły są oczywiście ukryte.
zapraszam na 10letnią praktykę
@@pawelhordynski Czuję, że to sarkazm. Choć mogę się mylić. A te praktyki to zdalnie, czy stacjonarnie?
@@KokoroMisaki taki żart, po pierwsze hakowanie jakiejkolwiek infrastruktury bez zgody właściciela jest nie legalne, po drugie aby mieć takie umiejętności należy się w tym zakresie szkolić dłuższy czas, pojedyczne instrukcje nic nie pomogą.
ok. dzięki za odpowiedź.
Ciekawy i przydatny film. Mnie zastanawia jedno, jak jest z namierzaniem IP i pokazanie lokalizacji na mapach Google. Jaka jest dokładność pokazania lokalizacji, i czy IP Logger też może w tym pomóc?
Tor używają pedofil... Moją pasją jest hakerstwo. Pracuję dla firm w PL i całej UE. Nie polecam hakować. Jeden błąd i tracisz wszystko...
czy mi sie wydaje? ale w krajach w których jest cenzura i nie wolno używać tora to vpny tez są zabronione. trza uważać gdzie się jedzie na wakacje jak się ma skonfigurowany vpn w lapku czy telefonie
TYLKO DEBILE UZYWAJA SWOJEGO PRYWATNEGO NUMERU DO INTERNETU. DZBANY NAUCZCIE SIE ZE DO INTERNETU UZYWA SIE NUMERU NA KARTE NA SLUPA ALBO KARTA Z CZECH DZIADY BEZ PIATEJ KLEPKI
Ale musisz mieć smutne życie
@D-XLR idz się wysraj
A może by taki materiał z drugiej strony jak wykryć że twoje urządzenie trafiło do botnetu? i jak się ewentualnie tego pozbyć? Bo rozumiem że do botnetu trafiają nie tylko komputery PC ale również inne urządzenia typu IOT czy pewnie nawet mogą jakieś podatnie routery czy nasy? Możemy jakiś materiał o tym?
czekam na następne !
Czy oba systemy kali i debian lub kali i windows to są dwie wirtualne maszyny odpalone w jednym czasie?
@@adamszumacher8008 tak
NetworkChuck niezwykle inspirowany film
To prawda, ale są zmiany dość istotne :)
konkretna, szybka dawka wiedzy! Dzięki za takie wartościowe treści 🙌.
Witam, a coś o obfuskacja payload by nie był wykrywalny przez antywirus? Może Pan coś objaśnić na jakiej zasadzie to działa?
A i pytam w sensie revershell oczywiście :3
Super materiał - szacuneczek.
I proszę o kontynuację tego ciekawego zagadnienia. Ja zasiadam w pierwszym rzędzie :)
Rozumiem że wielu chodzi o namiary w Google maps. Jest to możliwe ?
Dzięki. Rozjaśniło mi się w głowie. Mam tylko pytanie. Czy użycie VPN ma jakiś sens przy sposobie 3 i 4? I jak bezpiecznie stworzyć takiego pendrive'a ? Skąd zgrać system?
obejrzyj mój materiał tor+vpn
Niestety ale specjalne grupy które walczą z cyberprzestępczością już mają dostęp do odczytywania większości zawartości informacji, nie tak dawno bo miesiąc temu uczestniczyłem w Brukseli w konferencji do spraw bezpieczeństwa i cyberprzestępczości w unii europejskiej, i panowie z tej branży chwalili się nieco swoimi osiągnięciami
płatne = złe
Gdzie w filmie jest moment o ataku ddos kupionym w darkweb ? 🤔🤔 Taki trochę clickbajt 😶
Na samym początku, potem pokazuję jak działa taki atak.
Co?
?
Przy korzystaniu z Tails operator widzi ze sie łacze z siecia TOR?
@@buli78 jak włączysz bridge to nie
@@pawelhordynski ale to sie w Tails wlacza?
Czekalem z ciekawoscia, jak sobie poradzisz z instalacja agenta na Windowsie i sie nie doczekalem... niestety pieknie olales "problem" - a trzeba bylo sie przygotowac, bo w Windowsie nie jest tak jak sie spodziewales i dlatego sie wylozyles :) W Q&A tez znalazlo sie pare niescislosci typu monitorowanie aktywnosci procesow w defaultowym template w Zabiksie (owszem jest w template do Windowsa ale nie do Linuksa). Sugeruje tez nie rozwiazaywanie problemow poprzez ich olanie w szkoleniu ale rzeczywiste rozwiazanie (e-mail) , lub po prostu sprawdzenie przed szkoleniem. Za duzo chaosu.
Następnym razem pokażemy rozwiązanie.
co ty masz za problem z instalowaniem agenta ? ciezko przeklikac dalej dalej ??
@@xtwist3779 To tak nie dziala.
@@maksymilianogromski89 działa, stawiałem nie dawno
@@xtwist3779 Nie, jak dziala ten kreator masz pokazane na filmie. Gosc polegl bo spodziewal sie w wyniku czegos innego, wiec to nie jest tylko kilkanie dalej dalej.
Powiem tak nic nie zadziałało z tych rzeczy na mój numer tel. na wyciek danych z email super opcja z wyciekiem danych, tylko z Protonmail nic nie wyciekło.
Normalnie. Idziesz do Darka, walisz go w łeb i jesteś...
Po co to komu? Serio pytam
Nie wiem dlaczego ale te miniaturki mnie odstraszają :D
Penetracja - tak, testy - niekoniecznie
Podstawa to social media i wujek Google. Theharvester kiepsko działa bez odpowiedniej konfiguracji ponieważ używa platform takich jak shodan, censys, google itp. Ja aby pozyskać e-maile czy numer telefonu korzystam z ogólnie dostępnych źródeł jak książka telefoniczna, wycieki, treści na stronach.
I takich ludzi rzetelnych w swoim fach, to ja mogę słuchać.😁
11:23 DNM bible nie poleca używać VPN, z powodu braku zaufania do VPN providerów. Lepiej już samemu sobie postawić np. Wireguarda na VPSie, jeżeli komuś chodzi o tunelowanie, zdecydowanie bezpieczniejsze podejście. Niby jest Mullvad, no ale jednak nie mamy żadnej kontroli jak ich usługa w pełni funkcjonuje oraz jakie naprawdę mają logi i dane.
no i warto też dodać o tym, że wszelakie służby, również w UE posiadają coraz więcej entry i exit nodów, przez co coraz łatwiej im śledzić ruch w Torze.
„Tam gdzie anonimowosc tam sa przestepcy”. Nie zgodze sie z tym, tam gdzie anonimowosc tam rządy są wsciekle. A zdaniempowinno brzmiec „tam gdzie anonimowosc tam wolni ludzie i tez niestety przestepcy”. Nie kazdy kto szuka anonimowosci i chce byc anonimowy jest przestepca.
Zgadza się, bardzo często wspominam o tym w innych filmach.
ehh za takie clicbaity to ja podziękuje.
Robi dobrą robotę wiec też się mu należy żeby coś zarobił
podobno w tym darknecie strone ma okopress
Żadna z podanych przez Ciebie metod, niestety nie pozwala być anonimowym i to ani trochę😉 tak że widzowie, miejcie to na uwadze i nie róbcie głupot.
Stary, malware od paru lat robią escape z VM i podstawowych sandboxów. Nie gadaj też głupot, że byle gdzie tailsa wepną, bo spora część ma secure boot'a, a firmówki hasło bios do tego.
@@pzkkzp6443 oczywiście escape vm jest możliwy, tego nie zaprzeczam :)
👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍
Ja to czekam na next
O Grzegorz Braun o Grzegorz Braun kto by tak ddosować umiał.
czy to wszystko nie było omówione już jakiś czas temu na kanale networkchuck? :P
A idź pan w pizdu za takie clickbajtowe numery, unsub w nagrodę.
Bardzo ciekawy materiał, czekam na more :D
Tytuł nie ma nic wspólnego z treścią filmu. Wyłączenie strony != wyłączenie usługi. DoS nie działa tylko na warstwie sieciowej, już nie wspominając, że jest kilka rodzajów tego typu ataku-flood. Mamy ataki wolumetryczne, ataki na protokoły, ataki na warstwie aplikacji. Nie wiem czy był sens wrzucać film w tak bardzo okrojonej wersji, która nie wyczerpuje tematu nawet 10%.A co jeśli ICMP jest wyłączone? Przydałoby się zrobić jakieś rozpoznanie przed pentestami tego typu. Przy floodzie na TCP to by się chociaż przydały nagłówki do omijania cache i query string do omijania jakieś LSCache, czy wygenerowanych staticów.
Tutaj pokazuję mechanizm. To jest film edukacyjny, a nie instrukcja jak zatrzymać facebooka.
@@pawelhordynski Chyba, możemy się zgodzić, że do przedstawienia różnych typów ataków nie trzeba od razu omawiać krok po kroku jak dany atak wykonać. Niemniej jednak trzymam kciuki za progres, bo brak jest na polskim YT twórców, którzy tłumaczą, z czym tę drugą stronę internetu się je. Natomiast jestem zdania, że jak chcemy edukować to wyczerpujmy temat - ogólnikowo - ale wyczerpujmy.
@ mam inne zdanie, mamy tutaj różne grupy społeczne, które to oglądają. Tak czy siak dzięki za uwagę.