Paweł Hordyński | Cyberbezpieczeństwo
Paweł Hordyński | Cyberbezpieczeństwo
  • 148
  • 498 793
Zobacz jak wyprałem legalne bitcoiny w Dark Web'ie.
Zobacz, jak wyprałem legalne bitcoiny w Dark Web'ie 💻🕶️
W tym odcinku pokazuję, jak działa mieszanie Bitcoinów (tzw. Bitcoin mixing) na Dark Webie, wyjaśniając krok po kroku, na czym polega anonimowość kryptowalut oraz jakie techniki można zastosować, by chronić swoją prywatność. 🔍💰
⚠️ DISCLAIMER: Materiał ma charakter edukacyjny i służy wyłącznie podnoszeniu świadomości na temat bezpieczeństwa w sieci. Nie zachęcam do nielegalnych działań. Wszystko, co prezentuję, wykonuję zgodnie z prawem i wyłącznie w celach dydaktycznych.
Jeśli interesuje Cię zgłębianie tajników Darknetu w bezpieczny sposób, sprawdź mój kurs "Bezpieczna przygoda w DarkNecie":
pawelhordynski.com/bezpieczna-przygoda-w-darknecie/ 🌐
Subskrybuj kanał, żeby nie przegapić kolejnych odcinków o cyberbezpieczeństwie! 🔔💻
มุมมอง: 1 177

วีดีโอ

Jak działa Windows reverse shell?
มุมมอง 2.2K19 ชั่วโมงที่ผ่านมา
W tym odcinku omawiam Windows Reverse Shell 🖥️ - jedno z kluczowych narzędzi używanych w testach penetracyjnych i analizie bezpieczeństwa 🔒. Wyjaśniam krok po kroku, jak działa reverse shell oraz jakie różnice występują między reverse shellem a bind shellem. Z filmu dowiesz się: - 🛠️ Czym jest reverse shell i jak działa komunikacja między atakującym a celem. - ⚖️ Jakie są podstawowe różnice mię...
Kupiłem atak DDoS w Dark Web 2024! (nie rób tego nigdy)
มุมมอง 4K14 วันที่ผ่านมา
🎥 Kupiłem atak DDoS w Dark Web 2024! (Nie rób tego NIGDY) 🚨 W tym odcinku wchodzimy w świat cyberbezpieczeństwa i omawiamy jeden z najbardziej kontrowersyjnych tematów: atak DDoS! 💥 Przygotuj się na techniczne wytłumaczenie, które otworzy Ci oczy na to, jak działają takie ataki, ale pamiętaj - to wiedza edukacyjna i etyczna! 💻⚡ 👨‍💻 Co znajdziesz w filmie? 🔍 Wyjaśnienie, czym jest atak DDoS i ja...
Zobacz jak włamałem się do Banku! (od HTB)
มุมมอง 2.4K21 วันที่ผ่านมา
W tym filmie pokażę krok po kroku, jak przeprowadzić symulowany atak na maszynę w Hack The Box. To idealna okazja, aby zrozumieć, jak działa platforma CTF i jak zacząć naukę testów penetracyjnych. Na przykładzie podatnej strony WWW nauczysz się technik, takich jak: - Wykrywanie podatności Broken Access Control i wykorzystanie ich do eskalacji dostępu. - Przeprowadzenie ataku Remote Code Executi...
Umieściłem stronę w Dark Web 2024
มุมมอง 4.2Kหลายเดือนก่อน
🎥 Jak Umieścić Stronę WWW w Dark Web? 2 Sposoby na Hostowanie Usług w Torze 🌐🌑 W tym filmie pokażę Ci dwa różne sposoby na uruchomienie swojej strony w Dark Web! 🕵️‍♂️🌍 Jeśli zawsze zastanawiałeś się, jak to działa, ten materiał jest dla Ciebie. 💡 1️⃣ Sposób dla każdego - Prostota i szybkość! 🚀 Ten sposób jest idealny, nawet jeśli dopiero zaczynasz swoją przygodę z Tor. Nie musisz być ekspertem...
Dark Web, ale bez TOR + VPN?
มุมมอง 1.7Kหลายเดือนก่อน
Dark Web, ale bez TOR VPN?
Jak się dostać do dark web 2024? (3 strategie)
มุมมอง 140Kหลายเดือนก่อน
Jak się dostać do dark web 2024? (3 strategie)
Napisałem skrypt do flippera zero i użyłem jako badusb do hakowania komptera.
มุมมอง 6K2 หลายเดือนก่อน
Napisałem skrypt do flippera zero i użyłem jako badusb do hakowania komptera.
Jak namierzyć osobę po adresie e-mail?
มุมมอง 6K2 หลายเดือนก่อน
Jak namierzyć osobę po adresie e-mail?
Czy VPN to SCAM?
มุมมอง 2.4K2 หลายเดือนก่อน
Czy VPN to SCAM?
Jak zdobyć lub namierzyć adres ip osoby?
มุมมอง 4.8K2 หลายเดือนก่อน
Jak zdobyć lub namierzyć adres ip osoby?
Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory.
มุมมอง 1.7K2 หลายเดือนก่อน
Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory.
Top 3 wyszukiwarki darknet, darkweb, tor!
มุมมอง 3.2K3 หลายเดือนก่อน
Top 3 wyszukiwarki darknet, darkweb, tor!
Jak namierzyć osobę po numerze telefonu?
มุมมอง 121K3 หลายเดือนก่อน
Jak namierzyć osobę po numerze telefonu?
Jak nie stracić danych i swojej pracy!
มุมมอง 5723 หลายเดือนก่อน
Jak nie stracić danych i swojej pracy!
Jak włamać się do komputera w Windows Active Directory?
มุมมอง 1K3 หลายเดือนก่อน
Jak włamać się do komputera w Windows Active Directory?
GHUNT czyli genialne i darmowe narzędzie do OSINT.
มุมมอง 7K4 หลายเดือนก่อน
GHUNT czyli genialne i darmowe narzędzie do OSINT.
Świetne narzędzie do białego wywiadu, naucz się pozyskiwać informacje o osobach!
มุมมอง 2.8K4 หลายเดือนก่อน
Świetne narzędzie do białego wywiadu, naucz się pozyskiwać informacje o osobach!
OSINT czyli wstęp do białego wywiadu druga odsłona.
มุมมอง 2.6K6 หลายเดือนก่อน
OSINT czyli wstęp do białego wywiadu druga odsłona.
OSINT czyli wstęp do białego wywiadu.
มุมมอง 4.5K6 หลายเดือนก่อน
OSINT czyli wstęp do białego wywiadu.
Jak włamać się do wifi (WPA, deautentykacja)?
มุมมอง 4.6K7 หลายเดือนก่อน
Jak włamać się do wifi (WPA, deautentykacja)?
Jak opublikować stronę www w sieci tor czyli w darknet?
มุมมอง 2.4K8 หลายเดือนก่อน
Jak opublikować stronę www w sieci tor czyli w darknet?
Darknet czy Darkweb - czyli jak dostać się do ciemnej strony internetu?
มุมมอง 12K8 หลายเดือนก่อน
Darknet czy Darkweb - czyli jak dostać się do ciemnej strony internetu?
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
มุมมอง 1918 หลายเดือนก่อน
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
Jak radzić sobie z spear phishingiem w firmach.
มุมมอง 2229 หลายเดือนก่อน
Jak radzić sobie z spear phishingiem w firmach.
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
มุมมอง 868ปีที่แล้ว
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
มุมมอง 246ปีที่แล้ว
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
มุมมอง 225ปีที่แล้ว
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
Kolejna porcja o rekonesansie infrastruktury it.
มุมมอง 121ปีที่แล้ว
Kolejna porcja o rekonesansie infrastruktury it.
Jak zrobić legalny rekonesans infrastruktury it?
มุมมอง 228ปีที่แล้ว
Jak zrobić legalny rekonesans infrastruktury it?

ความคิดเห็น

  • @MontanaErica
    @MontanaErica 2 ชั่วโมงที่ผ่านมา

    Myślę, że bardziej prawdopodobne jest, że BTC i ETH ponownie przetestują opór w górę, a następnie spadną. Jednak, jak zawsze, wszystko zmienia się z dnia na dzień i wszystko, co możemy zrobić, to handlować odpowiedzialnie, monitorować rynki i często oceniać nasze strategie. Chcę podziękować MARY S SCHOFF za bycie moim źródłem edukacji kryptowalutowej, ponieważ wygodnie zarabiam 15,7 BTC.

    • @SergioapostleRama
      @SergioapostleRama ชั่วโมงที่ผ่านมา

      .Widziałem, że różni ludzie mówią o tej pani Mary S Schoff Musi być niesamowita, skoro ludzie tak o niej mówią.

    • @DavidsonChukwunta
      @DavidsonChukwunta 57 นาทีที่ผ่านมา

      Szczerze mówiąc, naprawdę potrzebuję pomocy w nauce handlu. Widok mojego portfela jest tak niski, bardzo mnie smuci.

    • @BartleyAponiRuta-lp4qs
      @BartleyAponiRuta-lp4qs 53 นาทีที่ผ่านมา

      Jak ktoś może rozmawiać z Mary S Schoff?

    • @MontanaErica
      @MontanaErica 49 นาทีที่ผ่านมา

      @Maryschoffstrade ✊✍

    • @MontanaErica
      @MontanaErica 45 นาทีที่ผ่านมา

      Głównie korzysta z Telegrama, używając jego nazwy użytkownika

  • @dyzma5963
    @dyzma5963 6 ชั่วโมงที่ผ่านมา

    Super,dziekuje

  • @SlawomirN-i9c
    @SlawomirN-i9c 9 ชั่วโมงที่ผ่านมา

    cenna wiedza, jesli poznam jak to robic to nauczę sie jak się przed tym bronić, czekam na więcej, pozdrawiam,

  • @sebastians6659
    @sebastians6659 13 ชั่วโมงที่ผ่านมา

    skond pobrać tails

  • @michaprzybylak7479
    @michaprzybylak7479 14 ชั่วโมงที่ผ่านมา

    Chętnie obejrzę materiał o Monero 😊

  • @ThePeefka
    @ThePeefka 14 ชั่วโมงที่ผ่านมา

    Niezłe komentarze tu wjechały 😅 btw. robi Pan dobrą robotę 😉

  • @MarkgqRiJ
    @MarkgqRiJ 18 ชั่วโมงที่ผ่านมา

    Dziękuję za udostępnienie!❤ Mam pytanie: w moim portfelu TokenPocket mam trochę TRC20 USDT i posiadam frazę odzyskiwania składającą się z 12 słów: check broom dinosaur stool harsh hurdle morning solve barely umbrella crumble naive. Jaki jest najlepszy sposób, aby przelać te USDT na Binance?🤔

  • @tworczypistoletspluwa9527
    @tworczypistoletspluwa9527 18 ชั่วโมงที่ผ่านมา

    to już takie bitcoiny lepiej wydać w dark webie bo oficjalnie już są na celowniku miki i innych organów śledczych.

  • @saintjohn45
    @saintjohn45 18 ชั่วโมงที่ผ่านมา

    Ciągle powtarzam, że jako traderzy zdecydowanie musimy wykorzystać każdy rynek, na którym jesteśmy. I uwierz mi, kiedy mówię, że dzienny handel Bitcoinem osiągnął szczyt. Dzięki Chrisowi Leenowi za trafne prognozy, które przedstawia na temat dziennego handlu Bitcoinem. Szczerze mówiąc, jest najlepszy

    • @MarileeBarrette
      @MarileeBarrette 18 ชั่วโมงที่ผ่านมา

      JESTEM NOWY W TYM, JAK MOGĘ SIĘ Z NIM SKONTAKTOWAĆ ???

    • @saintjohn45
      @saintjohn45 18 ชั่วโมงที่ผ่านมา

      NAJCZĘŚCIEJ UŻYWA NA TELEGRAMACH NAZWY UŻYTKOWNIKA

    • @saintjohn45
      @saintjohn45 18 ชั่วโมงที่ผ่านมา

      Proszę, wyślij mu wiadomość tylko na jego zweryfikowane konto.

    • @saintjohn45
      @saintjohn45 18 ชั่วโมงที่ผ่านมา

      głównie używa Telegrama, używając swojej nazwy użytkownika

    • @saintjohn45
      @saintjohn45 18 ชั่วโมงที่ผ่านมา

      @chrisleenx ✊✍

  • @krzysztofsek9238
    @krzysztofsek9238 วันที่ผ่านมา

    Tyle że w Niemczech nie działa 😢

  • @KokoroMisaki
    @KokoroMisaki วันที่ผ่านมา

    Mam pytanie lub pomysł na odcinek. Lub odcinki. Jak za pomocą programów typu teamveiew i podobnych włamać się do komputerów organizacji scamerskich w Indiach itp? Jak nie zostać wykrytym ściągając ich dane? Jak dzięki temu chronić ludzi i ujawniać scamerów? Rozumiem, że to miks techniki i socjotechniki. Ale czy jest jakaś możliwość nauczenia się tego, gdy nie ma się w branży kolegów? Z samych filmów z youtuba można się wiele dowiedzieć ale szczegóły są oczywiście ukryte.

    • @pawelhordynski
      @pawelhordynski วันที่ผ่านมา

      zapraszam na 10letnią praktykę

    • @KokoroMisaki
      @KokoroMisaki 13 ชั่วโมงที่ผ่านมา

      @@pawelhordynski Czuję, że to sarkazm. Choć mogę się mylić. A te praktyki to zdalnie, czy stacjonarnie?

    • @pawelhordynski
      @pawelhordynski 13 ชั่วโมงที่ผ่านมา

      @@KokoroMisaki taki żart, po pierwsze hakowanie jakiejkolwiek infrastruktury bez zgody właściciela jest nie legalne, po drugie aby mieć takie umiejętności należy się w tym zakresie szkolić dłuższy czas, pojedyczne instrukcje nic nie pomogą.

    • @KokoroMisaki
      @KokoroMisaki 9 ชั่วโมงที่ผ่านมา

      ok. dzięki za odpowiedź.

  • @hatezit
    @hatezit 2 วันที่ผ่านมา

    Ciekawy i przydatny film. Mnie zastanawia jedno, jak jest z namierzaniem IP i pokazanie lokalizacji na mapach Google. Jaka jest dokładność pokazania lokalizacji, i czy IP Logger też może w tym pomóc?

  • @Walę-Cię-Na-Pizdę420
    @Walę-Cię-Na-Pizdę420 2 วันที่ผ่านมา

    Tor używają pedofil... Moją pasją jest hakerstwo. Pracuję dla firm w PL i całej UE. Nie polecam hakować. Jeden błąd i tracisz wszystko...

  • @Trixi-yf9dh
    @Trixi-yf9dh 2 วันที่ผ่านมา

    czy mi sie wydaje? ale w krajach w których jest cenzura i nie wolno używać tora to vpny tez są zabronione. trza uważać gdzie się jedzie na wakacje jak się ma skonfigurowany vpn w lapku czy telefonie

  • @JERZ69G
    @JERZ69G 2 วันที่ผ่านมา

    TYLKO DEBILE UZYWAJA SWOJEGO PRYWATNEGO NUMERU DO INTERNETU. DZBANY NAUCZCIE SIE ZE DO INTERNETU UZYWA SIE NUMERU NA KARTE NA SLUPA ALBO KARTA Z CZECH DZIADY BEZ PIATEJ KLEPKI

    • @D-XLR
      @D-XLR 2 วันที่ผ่านมา

      Ale musisz mieć smutne życie

    • @JERZ69G
      @JERZ69G 2 วันที่ผ่านมา

      @D-XLR idz się wysraj

  • @rymq
    @rymq 3 วันที่ผ่านมา

    A może by taki materiał z drugiej strony jak wykryć że twoje urządzenie trafiło do botnetu? i jak się ewentualnie tego pozbyć? Bo rozumiem że do botnetu trafiają nie tylko komputery PC ale również inne urządzenia typu IOT czy pewnie nawet mogą jakieś podatnie routery czy nasy? Możemy jakiś materiał o tym?

  • @monarchagejl
    @monarchagejl 4 วันที่ผ่านมา

    czekam na następne !

  • @adamszumacher8008
    @adamszumacher8008 4 วันที่ผ่านมา

    Czy oba systemy kali i debian lub kali i windows to są dwie wirtualne maszyny odpalone w jednym czasie?

    • @pawelhordynski
      @pawelhordynski 4 วันที่ผ่านมา

      @@adamszumacher8008 tak

  • @f1r444
    @f1r444 5 วันที่ผ่านมา

    NetworkChuck niezwykle inspirowany film

    • @pawelhordynski
      @pawelhordynski 5 วันที่ผ่านมา

      To prawda, ale są zmiany dość istotne :)

  • @kamilwiniarski1880
    @kamilwiniarski1880 5 วันที่ผ่านมา

    konkretna, szybka dawka wiedzy! Dzięki za takie wartościowe treści 🙌.

  • @jarekkaminski1246
    @jarekkaminski1246 5 วันที่ผ่านมา

    Witam, a coś o obfuskacja payload by nie był wykrywalny przez antywirus? Może Pan coś objaśnić na jakiej zasadzie to działa?

    • @jarekkaminski1246
      @jarekkaminski1246 5 วันที่ผ่านมา

      A i pytam w sensie revershell oczywiście :3

  • @mbrodowski
    @mbrodowski 5 วันที่ผ่านมา

    Super materiał - szacuneczek.

    • @mbrodowski
      @mbrodowski 5 วันที่ผ่านมา

      I proszę o kontynuację tego ciekawego zagadnienia. Ja zasiadam w pierwszym rzędzie :)

  • @eaglee4010
    @eaglee4010 5 วันที่ผ่านมา

    Rozumiem że wielu chodzi o namiary w Google maps. Jest to możliwe ?

  • @Enceladus_Moon
    @Enceladus_Moon 5 วันที่ผ่านมา

    Dzięki. Rozjaśniło mi się w głowie. Mam tylko pytanie. Czy użycie VPN ma jakiś sens przy sposobie 3 i 4? I jak bezpiecznie stworzyć takiego pendrive'a ? Skąd zgrać system?

    • @pawelhordynski
      @pawelhordynski 5 วันที่ผ่านมา

      obejrzyj mój materiał tor+vpn

  • @yaro696
    @yaro696 6 วันที่ผ่านมา

    Niestety ale specjalne grupy które walczą z cyberprzestępczością już mają dostęp do odczytywania większości zawartości informacji, nie tak dawno bo miesiąc temu uczestniczyłem w Brukseli w konferencji do spraw bezpieczeństwa i cyberprzestępczości w unii europejskiej, i panowie z tej branży chwalili się nieco swoimi osiągnięciami

  • @XYZabcXYZ951
    @XYZabcXYZ951 6 วันที่ผ่านมา

    płatne = złe

  • @cymesandroid
    @cymesandroid 6 วันที่ผ่านมา

    Gdzie w filmie jest moment o ataku ddos kupionym w darkweb ? 🤔🤔 Taki trochę clickbajt 😶

    • @pawelhordynski
      @pawelhordynski 6 วันที่ผ่านมา

      Na samym początku, potem pokazuję jak działa taki atak.

  • @piotrnowak7817
    @piotrnowak7817 6 วันที่ผ่านมา

    Co?

  • @buli78
    @buli78 6 วันที่ผ่านมา

    Przy korzystaniu z Tails operator widzi ze sie łacze z siecia TOR?

    • @pawelhordynski
      @pawelhordynski 6 วันที่ผ่านมา

      @@buli78 jak włączysz bridge to nie

    • @buli78
      @buli78 6 วันที่ผ่านมา

      @@pawelhordynski ale to sie w Tails wlacza?

  • @maksymilianogromski89
    @maksymilianogromski89 7 วันที่ผ่านมา

    Czekalem z ciekawoscia, jak sobie poradzisz z instalacja agenta na Windowsie i sie nie doczekalem... niestety pieknie olales "problem" - a trzeba bylo sie przygotowac, bo w Windowsie nie jest tak jak sie spodziewales i dlatego sie wylozyles :) W Q&A tez znalazlo sie pare niescislosci typu monitorowanie aktywnosci procesow w defaultowym template w Zabiksie (owszem jest w template do Windowsa ale nie do Linuksa). Sugeruje tez nie rozwiazaywanie problemow poprzez ich olanie w szkoleniu ale rzeczywiste rozwiazanie (e-mail) , lub po prostu sprawdzenie przed szkoleniem. Za duzo chaosu.

    • @pawelhordynski
      @pawelhordynski 7 วันที่ผ่านมา

      Następnym razem pokażemy rozwiązanie.

    • @xtwist3779
      @xtwist3779 4 วันที่ผ่านมา

      co ty masz za problem z instalowaniem agenta ? ciezko przeklikac dalej dalej ??

    • @maksymilianogromski89
      @maksymilianogromski89 4 วันที่ผ่านมา

      @@xtwist3779 To tak nie dziala.

    • @xtwist3779
      @xtwist3779 4 วันที่ผ่านมา

      @@maksymilianogromski89 działa, stawiałem nie dawno

    • @maksymilianogromski89
      @maksymilianogromski89 4 วันที่ผ่านมา

      @@xtwist3779 Nie, jak dziala ten kreator masz pokazane na filmie. Gosc polegl bo spodziewal sie w wyniku czegos innego, wiec to nie jest tylko kilkanie dalej dalej.

  • @Plan8877
    @Plan8877 7 วันที่ผ่านมา

    Powiem tak nic nie zadziałało z tych rzeczy na mój numer tel. na wyciek danych z email super opcja z wyciekiem danych, tylko z Protonmail nic nie wyciekło.

  • @nonsens...
    @nonsens... 8 วันที่ผ่านมา

    Normalnie. Idziesz do Darka, walisz go w łeb i jesteś...

  • @dewdon0303
    @dewdon0303 8 วันที่ผ่านมา

    Po co to komu? Serio pytam

  • @darekfieras5250
    @darekfieras5250 8 วันที่ผ่านมา

    Nie wiem dlaczego ale te miniaturki mnie odstraszają :D

  • @deformator2
    @deformator2 8 วันที่ผ่านมา

    Penetracja - tak, testy - niekoniecznie

  • @ArtulZielinski
    @ArtulZielinski 8 วันที่ผ่านมา

    Podstawa to social media i wujek Google. Theharvester kiepsko działa bez odpowiedniej konfiguracji ponieważ używa platform takich jak shodan, censys, google itp. Ja aby pozyskać e-maile czy numer telefonu korzystam z ogólnie dostępnych źródeł jak książka telefoniczna, wycieki, treści na stronach.

  • @zarowa6308
    @zarowa6308 9 วันที่ผ่านมา

    I takich ludzi rzetelnych w swoim fach, to ja mogę słuchać.😁

  • @darekwch89
    @darekwch89 10 วันที่ผ่านมา

    11:23 DNM bible nie poleca używać VPN, z powodu braku zaufania do VPN providerów. Lepiej już samemu sobie postawić np. Wireguarda na VPSie, jeżeli komuś chodzi o tunelowanie, zdecydowanie bezpieczniejsze podejście. Niby jest Mullvad, no ale jednak nie mamy żadnej kontroli jak ich usługa w pełni funkcjonuje oraz jakie naprawdę mają logi i dane.

    • @darekwch89
      @darekwch89 10 วันที่ผ่านมา

      no i warto też dodać o tym, że wszelakie służby, również w UE posiadają coraz więcej entry i exit nodów, przez co coraz łatwiej im śledzić ruch w Torze.

  • @kkzkkzp
    @kkzkkzp 11 วันที่ผ่านมา

    „Tam gdzie anonimowosc tam sa przestepcy”. Nie zgodze sie z tym, tam gdzie anonimowosc tam rządy są wsciekle. A zdaniempowinno brzmiec „tam gdzie anonimowosc tam wolni ludzie i tez niestety przestepcy”. Nie kazdy kto szuka anonimowosci i chce byc anonimowy jest przestepca.

    • @pawelhordynski
      @pawelhordynski 11 วันที่ผ่านมา

      Zgadza się, bardzo często wspominam o tym w innych filmach.

  • @rzaber-cr2dy
    @rzaber-cr2dy 12 วันที่ผ่านมา

    ehh za takie clicbaity to ja podziękuje.

    • @wojciechstachon3603
      @wojciechstachon3603 11 วันที่ผ่านมา

      Robi dobrą robotę wiec też się mu należy żeby coś zarobił

  • @mcowicz4648
    @mcowicz4648 12 วันที่ผ่านมา

    podobno w tym darknecie strone ma okopress

  • @efektor
    @efektor 12 วันที่ผ่านมา

    Żadna z podanych przez Ciebie metod, niestety nie pozwala być anonimowym i to ani trochę😉 tak że widzowie, miejcie to na uwadze i nie róbcie głupot.

  • @pzkkzp6443
    @pzkkzp6443 12 วันที่ผ่านมา

    Stary, malware od paru lat robią escape z VM i podstawowych sandboxów. Nie gadaj też głupot, że byle gdzie tailsa wepną, bo spora część ma secure boot'a, a firmówki hasło bios do tego.

    • @pawelhordynski
      @pawelhordynski 12 วันที่ผ่านมา

      @@pzkkzp6443 oczywiście escape vm jest możliwy, tego nie zaprzeczam :)

  • @bertosudu9506
    @bertosudu9506 12 วันที่ผ่านมา

    👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍👍

  • @patrykkats4286
    @patrykkats4286 13 วันที่ผ่านมา

    Ja to czekam na next

  • @TrolekAmatorek
    @TrolekAmatorek 13 วันที่ผ่านมา

    O Grzegorz Braun o Grzegorz Braun kto by tak ddosować umiał.

  • @trzcieli
    @trzcieli 13 วันที่ผ่านมา

    czy to wszystko nie było omówione już jakiś czas temu na kanale networkchuck? :P

  • @CapaciousCore
    @CapaciousCore 13 วันที่ผ่านมา

    A idź pan w pizdu za takie clickbajtowe numery, unsub w nagrodę.

  • @wojciechgosik1391
    @wojciechgosik1391 14 วันที่ผ่านมา

    Bardzo ciekawy materiał, czekam na more :D

  • @oneonetwo-sg
    @oneonetwo-sg 14 วันที่ผ่านมา

    Tytuł nie ma nic wspólnego z treścią filmu. Wyłączenie strony != wyłączenie usługi. DoS nie działa tylko na warstwie sieciowej, już nie wspominając, że jest kilka rodzajów tego typu ataku-flood. Mamy ataki wolumetryczne, ataki na protokoły, ataki na warstwie aplikacji. Nie wiem czy był sens wrzucać film w tak bardzo okrojonej wersji, która nie wyczerpuje tematu nawet 10%.A co jeśli ICMP jest wyłączone? Przydałoby się zrobić jakieś rozpoznanie przed pentestami tego typu. Przy floodzie na TCP to by się chociaż przydały nagłówki do omijania cache i query string do omijania jakieś LSCache, czy wygenerowanych staticów.

    • @pawelhordynski
      @pawelhordynski 14 วันที่ผ่านมา

      Tutaj pokazuję mechanizm. To jest film edukacyjny, a nie instrukcja jak zatrzymać facebooka.

    • @oneonetwo-sg
      @oneonetwo-sg 13 วันที่ผ่านมา

      @@pawelhordynski Chyba, możemy się zgodzić, że do przedstawienia różnych typów ataków nie trzeba od razu omawiać krok po kroku jak dany atak wykonać. Niemniej jednak trzymam kciuki za progres, bo brak jest na polskim YT twórców, którzy tłumaczą, z czym tę drugą stronę internetu się je. Natomiast jestem zdania, że jak chcemy edukować to wyczerpujmy temat - ogólnikowo - ale wyczerpujmy.

    • @pawelhordynski
      @pawelhordynski 13 วันที่ผ่านมา

      @ mam inne zdanie, mamy tutaj różne grupy społeczne, które to oglądają. Tak czy siak dzięki za uwagę.