- 50
- 16 697
Pan Skamik
เข้าร่วมเมื่อ 14 ส.ค. 2023
Cześć! Miło, że do mnie zajrzałeś! Trafiłeś na kanał Pana Skamika! Kim jestem? Pasjonatem cyberbezpieczeństwa i nie tylko... Moim celem jest zwrócenie uwagi nie tylko entuzjastów zafascynowanych tajemnicami cyfrowego świata, ale również ludzi, którzy chcą poszerzyć swoją świadomość w sieci. Mój kanał to nie tylko miejsce, w którym zdobędziesz informacje na temat zagrożeń online, ale także przestrzeń, gdzie nauka staje się pasją. Razem wyruszymy w ekscytującą podróż po sieci, odkrywając tajemnice bezpiecznego surfowania, obrony przed atakami i ochrony Twojej prywatności. Dołącz do naszej społeczności i daj się wciągnąć w fascynujący świat ochrony wirtualnej rzeczywistości!
Podstawy Wiresharka – W jaki sposób wykorzystują analizę sieci?
🔍 Poznaj Podstawy Wiresharka!
Cześć! 👋 W tym filmie wprowadzam Was w świat narzędzia Wireshark - jednego z najpopularniejszych programów do analizy ruchu sieciowego. 🌐💻 Dowiesz się, jak działa, jakie możliwości oferuje oraz jak hakerzy mogą wykorzystywać tego typu narzędzia do przechwytywania danych w sieci.
⚠️ WAŻNE:
Film ma charakter wyłącznie edukacyjny. Jego celem jest zwiększenie świadomości na temat cyberbezpieczeństwa.
📌 Co znajdziesz w tym odcinku?
1️⃣ Jak działa Wireshark - podstawy i interfejs użytkownika.
2️⃣ Jak przechwytywać ruch w sieci i analizować pakiety.
3️⃣ W jaki sposób hakerzy mogą wykorzystać analizę ruchu do ataków.
4️⃣ Jak zabezpieczyć swoją sieć przed tego typu działaniami.
💬 Masz pytania? Zostaw komentarz! Jeśli film Ci się spodobał, nie zapomnij o łapce w górę 👍 i subskrypcji mojego kanału, aby być na bieżąco z kolejnymi materiałami o cyberbezpieczeństwie.
🔗 Kliknij i sprawdź, jak działa Wireshark!
#Cyberbezpieczeństwo #Wireshark #AnalizaSieci #EdukacjaIT #ITsecurity #CyberAwareness #SieciKomputerowe #HackingAwareness #SieciBezprzewodowe #CyberZagrożenia #StaySafeOnline #TechnologieIT #BezpiecznyInternet #CyberEdukacja #OchronaSieci #panskamik #it #cybersec #password #login #networking #network #świadomość
Cześć! 👋 W tym filmie wprowadzam Was w świat narzędzia Wireshark - jednego z najpopularniejszych programów do analizy ruchu sieciowego. 🌐💻 Dowiesz się, jak działa, jakie możliwości oferuje oraz jak hakerzy mogą wykorzystywać tego typu narzędzia do przechwytywania danych w sieci.
⚠️ WAŻNE:
Film ma charakter wyłącznie edukacyjny. Jego celem jest zwiększenie świadomości na temat cyberbezpieczeństwa.
📌 Co znajdziesz w tym odcinku?
1️⃣ Jak działa Wireshark - podstawy i interfejs użytkownika.
2️⃣ Jak przechwytywać ruch w sieci i analizować pakiety.
3️⃣ W jaki sposób hakerzy mogą wykorzystać analizę ruchu do ataków.
4️⃣ Jak zabezpieczyć swoją sieć przed tego typu działaniami.
💬 Masz pytania? Zostaw komentarz! Jeśli film Ci się spodobał, nie zapomnij o łapce w górę 👍 i subskrypcji mojego kanału, aby być na bieżąco z kolejnymi materiałami o cyberbezpieczeństwie.
🔗 Kliknij i sprawdź, jak działa Wireshark!
#Cyberbezpieczeństwo #Wireshark #AnalizaSieci #EdukacjaIT #ITsecurity #CyberAwareness #SieciKomputerowe #HackingAwareness #SieciBezprzewodowe #CyberZagrożenia #StaySafeOnline #TechnologieIT #BezpiecznyInternet #CyberEdukacja #OchronaSieci #panskamik #it #cybersec #password #login #networking #network #świadomość
มุมมอง: 192
วีดีโอ
Jak działa i do czego służy MAC Changer?
มุมมอง 13014 วันที่ผ่านมา
🔍 Poznaj narzędzie MAC Changer! Cześć wszystkim! 👋 W tym filmie przybliżę Wam działanie i zastosowanie narzędzia MAC Changer. Dowiecie się, czym jest adres MAC, jakie pełni funkcje oraz dlaczego zmiana adresu MAC może być wykorzystywana do ochrony prywatności. ⚠️ WAŻNE: Film ma charakter wyłącznie edukacyjny. Jego celem jest zwiększenie świadomości na temat cyberbezpieczeństwa. 📌 W tym odcinku:...
Jak dostać się do Windowsa nie znając hasła? - Edukacyjny przewodnik z małym "backdoorem"
มุมมอง 5Kหลายเดือนก่อน
Cześć! 👋 W tym filmie pokażę Wam, jak działa mały "backdoor" , który pozwala obejść hasło w systemie Windows. Dowiesz się, w jaki sposób przestępcy mogą uzyskać dostęp do systemu bez znajomości hasła i co możesz zrobić, aby lepiej zabezpieczyć swoje urządzenia. ⚠️ WAŻNE: Ten film został stworzony wyłącznie do celów edukacyjnych! Celem materiału jest uświadomienie, jak ważne jest odpowiednie zab...
Jak działa Armitage i jak wykorzystuje exploity? Przejmowanie kontroli nad systemem
มุมมอง 320หลายเดือนก่อน
W tym filmie pokażę Wam, jak przestępcy mogą wykorzystać narzędzie Armitage, aby przeprowadzać realne ataki na maszyny. Dowiesz się, jak działa zautomatyzowany rekonesans maszyn oraz jak wygląda exploitacja po otwartych usługach. ⚠️ Uwaga! Ten film ma wyłącznie charakter edukacyjny - jego celem jest podniesienie świadomości z zakresu cyberbezpieczeństwa. Wszystkie prezentowane działania są prze...
Jak Działa Maltego i OSINT? - Edukacyjny przewodnik po wyszukiwaniu Informacji
มุมมอง 204หลายเดือนก่อน
🔍 Cześć! 👋 W tym filmie pokażę Wam, jak działa narzędzie Maltego oraz na czym polega OSINT (Open Source Intelligence) - czyli wykorzystanie dostępnych publicznie informacji do analizy i badania danych. ⚠️ Wszystkie informacje zawarte w tym filmie są publicznie dostępne, a materiał ma wyłącznie charakter edukacyjny. 📌 Co znajdziesz w filmie? 1️⃣ Informacje jak działa Maltego i do czego może się ...
W jaki sposób przestępcy tworzą wiele punktów dostępowych sieci Wi-Fi?
มุมมอง 1922 หลายเดือนก่อน
Cześć! 👋 W dzisiejszym odcinku pokaże Wam, jak cyberprzestępcy tworzą wiele fałszywych punktów dostępowych dla sieci Wi-Fi. Tego typu sieci mogą zostać wykorzystane do przechwytywania danych użytkowników !. ⚠️ Ten materiał ma charakter wyłącznie edukacyjny. 🌟 Dlaczego warto obejrzeć? Zrozumiesz, jak łatwo możesz stać się celem cyberprzestępców, łącząc się z nieznanymi punktami Wi-Fi, a także ja...
W jaki sposób przestępcy zakłócają obce sieci Wi-Fi ? - Deauthentication attack
มุมมอง 5202 หลายเดือนก่อน
Cześć wszystkim! 👋 W tym odcinku omawiam, czym są ataki dezauthoryzacyjne (deauth) na sieci WiFi, jak przebiegają, dlaczego mogą być niebezpieczne. Ten materiał ma wyłącznie charakter edukacyjny. 📌 W filmie znajdziecie: Wyjaśnienie, czym jest atak dezauthoryzacyjny i jak wpływa na działanie sieci. Przykład działania ataku w kontrolowanym środowisku. Skutki takiego ataku dla użytkowników sieci W...
Evil-Limiter - W jaki sposób działa narzędzie do zakłócania sieci ?
มุมมอง 1763 หลายเดือนก่อน
Cześć! 👋 W tym filmie pokażę Wam, jak działa EvilLimiter, narzędzie, które pozwala ograniczać przepustowość/dostęp do sieci. Pamiętajcie, że ten film ma wyłącznie charakter edukacyjny. 🔍 W filmie znajdziecie: Czym jest Evil-Limiter i jak działa. Jak przestępcy mogą używać tego narzędzia do zakłócania pracy w sieci. Jakie zagrożenia niesie nieautoryzowana ingerencja w przepustowość. 🌟 Dlaczego w...
Dekonstrukcja Pliku APK - Co kryje się w aplikacjach na Androida? 📲
มุมมอง 2953 หลายเดือนก่อน
Dekonstrukcja Pliku APK - Co kryje się w aplikacjach na Androida? 📲
Jak przestępcy włamują się na Androida ? Pełna infiltracja smartfona ! - Edukacyjny przewodnik
มุมมอง 1.9K4 หลายเดือนก่อน
Jak przestępcy włamują się na Androida ? Pełna infiltracja smartfona ! - Edukacyjny przewodnik
Jak działa malware na Windows ? - Praktyczny, edukacyjny przewodnik
มุมมอง 3705 หลายเดือนก่อน
Jak działa malware na Windows ? - Praktyczny, edukacyjny przewodnik
Dlaczego lepiej nie korzystać z otwartych sieci WiFi ?. Demonstracja ataku na sieć LAN z Metasploit
มุมมอง 2.1K5 หลายเดือนก่อน
Dlaczego lepiej nie korzystać z otwartych sieci WiFi ?. Demonstracja ataku na sieć LAN z Metasploit
Jak działa atak typu ARP / DNS - spoofing ? Przewodnik edukacyjny - narzędzie "Bettercap"
มุมมอง 1.1K6 หลายเดือนก่อน
Jak działa atak typu ARP / DNS - spoofing ? Przewodnik edukacyjny - narzędzie "Bettercap"
Jak działa atak typu "Phishing" ? Edukacyjne podejście od strony technicznej 🔍
มุมมอง 2907 หลายเดือนก่อน
Jak działa atak typu "Phishing" ? Edukacyjne podejście od strony technicznej 🔍
Jak przestępcy tworzą spersonalizowane słowniki haseł ?
มุมมอง 987 หลายเดือนก่อน
Jak przestępcy tworzą spersonalizowane słowniki haseł ?
W jaki sposób łamią nasze hasła do Offica ? 💻 Praktyczny przewodnik 🔍
มุมมอง 1278 หลายเดือนก่อน
W jaki sposób łamią nasze hasła do Offica ? 💻 Praktyczny przewodnik 🔍
Jak przestępcy łamią hasła ? Praktyczny przewodnik
มุมมอง 19210 หลายเดือนก่อน
Jak przestępcy łamią hasła ? Praktyczny przewodnik
Jak wyświetlić wszystkie zapisane hasła do Wi-Fi ?
มุมมอง 10411 หลายเดือนก่อน
Jak wyświetlić wszystkie zapisane hasła do Wi-Fi ?
Jak zainstalować Windowsa na VirtualBoxie ?
มุมมอง 7411 หลายเดือนก่อน
Jak zainstalować Windowsa na VirtualBoxie ?
Instalacja Ubuntu na VirtualBoxie - Przewodnik dla Początkujących
มุมมอง 9311 หลายเดือนก่อน
Instalacja Ubuntu na VirtualBoxie - Przewodnik dla Początkujących
Jak Zainstalować Debiana na VirtualBoxie - Prosty Przewodnik Dla Początkujących
มุมมอง 79ปีที่แล้ว
Jak Zainstalować Debiana na VirtualBoxie - Prosty Przewodnik Dla Początkujących
Jak zainstalować Androida na VirtualBoxie ? - kompletny przewodnik
มุมมอง 153ปีที่แล้ว
Jak zainstalować Androida na VirtualBoxie ? - kompletny przewodnik
Instalacja Kali Linux na VirtualBoxie - Kompletny Przewodnik dla Początkujących
มุมมอง 144ปีที่แล้ว
Instalacja Kali Linux na VirtualBoxie - Kompletny Przewodnik dla Początkujących
🔐💻 Jak zainstalować Metasploitable na VirtualBoxie 💻🔐
มุมมอง 64ปีที่แล้ว
🔐💻 Jak zainstalować Metasploitable na VirtualBoxie 💻🔐
Jak zainstalować PfSense na VirtualBoxie - Kompletny Przewodnik krok po kroku
มุมมอง 363ปีที่แล้ว
Jak zainstalować PfSense na VirtualBoxie - Kompletny Przewodnik krok po kroku
Fajny tutorial, można zrobić małą serię i dalej to pociągnąć i np. używać https zamiast http i tworzenie certyfikatów, żeby przeglądarka nie okazywała ostrzeżeń w czasie próby wejścia na stronę
Jak można zarabiać na Osincie? Jest jakaś opcja czy tylko sprzeda wanie kursów?
OSINT wykorzystywany jest w różnych branżach (np. Dziennikarstwie, w agencjach detektywistycznych, czy nawet przy rekrutacjach pracowników). Można działać jako freelancer, jeśli będziesz w tym dobry i zaczniesz szukać informacji na zlecenia. Jest w zasadzie masa opcji - w dzisiejszych czasach dobry "news" jest sporo wart 👋
@PanSkamik Dzięki za odpowiedź, będzie jakiś film z "działania w terenie" pokazujący pracę osintu na żywym materiale?
Szczerze mówiąc, nie myślałem nad Tym, ale kto wie.., może w przyszłości 😉
2:03 Takie tam 😂😂😂
Mnie się przypomniał stary podobny trik w Windows XP i 7, gdzie komunikat od klawiszy trwałych zamieniałeś na cmd albo jak tutaj pakietem naprawczym, albo się uruchamiało jakiegoś Linuxa na USB i zmieniałeś nazwę sethc.exe z cmd.exe. O ile dysk nie był szyfrowany. Sztuczka się nazywała Sticky Keys Exploit. Możesz sprawdzić, czy na nowsze systemy działa. Zawsze jakiś pomysł na nowy film
Czyli po prostu trzeba wejść w tryb awaryjny i uruchomić wiersz poleceń.
Wystarczy wejść w tryb awaryjny i tam ustawisz hasło 😂 i wystarczy Komenda 3 klawiszy by uruchomić wierz polecenia a nie tak jak ty to robisz
To nie windows xp z sp2 by takie coś robić, jak sie nie znasz to lepiej po prostu nie komentuj bo znajdą się idioci którzy w to uwierzą.
@Czlowi3kk0smosu jest tryb awaryjny i wyże konto administratora i tam ustawisz hasło
@@90sMusicDJ_REMIX Nagraj film jak to robisz na czystym systemie bez modyfikacji, życzę powodzenia.
@Czlowi3kk0smosu żadnych modyfikacji, dajesz uruchom ponowne z trybem wyboru i dajesz tryb awaryjny i gotowe
@@90sMusicDJ_REMIX To udowodnij, skoro tak uważasz. Jedyne co ci się pokaże to bedzie wprowadź hasło.
Chuja warty ten twój poradnik chyba że na vmce dla zabawy bo w rzeczywistości już chyba wszystko ma bitlockera i chuja se do system32 wejdziesz z consoli
Jakbyś wyłączył HyperV w windowsie, to ten VirtualBox miałby lżej - coś tam pod windowsem konfliktuje z VB i po wyłączeniu jest odczuwalny przyrost wydajności. A jakbyś tego VirtualBoxa uruchamiał na linuksie jako gospodarzu, to miałbyś niemal natywną, na ile to możliwe wydajność gości. Windows słaby jest zwyczajnie do VirtualBoxa. W każdym razie poradnik przydatny.
Dzięki !
Kto normalny nie hasłuje biosu/boot menu ? ;) to wystarczy i już hasła do windy nie zdejmiecie :)
Hasło z biosu jeszcze łatwiej zdjąć niż z windowsa. Wystarczy bios zresetować, poprzez wyjęcie baterii lub zwarcia dwóch odpowiednich pinów :D
@@amantadyna4478 😀 Widać coraz więcej "fachowców" się odzywa. Jak Piszesz, przecież wystarczy baterie wyjąć na chwilę i mamy hasło zresetowane.
@@1R3K_MakerWorld zrob tak w nowym laptopie :)
@@amantadyna4478kolejny fachowiec się znalazł, jeszcze mądrzejszy niż ostatni który zatrzymał sie na xp z sp2...
@@amantadyna4478 w laptopach tak łatwo tego nie obejdziesz :)
Czyli te hasła, to dla dzieci dobre. ktoś ogarnięty, nawet średnio, wchodzi bacdoorem. :-D Jak się ten program do szyfrowania nazywa?
Dokładnie ! Wbudowany w Windows "BitLocker" 👻
Jak chcesz uruchomić BitLockera to musisz mieć TPM wbudowany w sprzęt i Windows Professional. Jak nie masz TPM to może być USB, który będzie przechowywał klucz
ktoś sprawdza na w11?
Jeśli chodzi Ci o Windows 11 - to działa dokładnie tak samo jak na 10 👍
9:00 Mam wersję Maltego 4.8.1 i przy "All transforms" nie mam tych podwójnych strzałek, trzeba to jakoś aktywować?
Wydaje mi się, że po aktualizacji wyłączyli te opcję. Wszystkie te możliwości, które dawało "all transforms", możesz odpalić pojedynczo po kolei lub wybrać to co Cię konkretnie interesuje.
@@PanSkamik Właśnie u Ciebie było spoko, bo możnabyło wszystko jednym kliknięciem uruchomić, zamiast klikać na wszystko osobno :/
Jest sens uczenie się kaliego mając na uwadze ogromne postępy AI?
Kali Linux posiada wiele narzędzi i możliwości, które pozwalają na praktyczne opanowanie, zrozumienie zagrożeń. AI może wspierać procesy i w jakimś stopniu je automatyzować, ale nie zastąpi kreatywności i intuicji, które zdobywa się dzięki pracy z Kali Linux. To narzędzie daje solidne podstawy i jest uniwersalne w IT.
@@PanSkamik Dzięki za odpowiedź.
jedno pytanko.. ktoś np: wlasnie Ty miałes w win ustawione połącz automatycznie z tym wifi a jak sprawić aby kogoś rozłączyło i wymusiło na nim wpisanie od nowa hasła.. ? z góry dzięki za podpowiedz ;)
Ktoś musiałby nie mieć zapamiętanego hasła w systemie lub hasło do Wi-Fi musiałoby zostać zmienione 😉
Uwielbiam twoje filmy mam nadzieję że nie przestaniesz ich robić. Bardzo chciałbym też zobaczyć jakiś mały poradnik do narzędzia BeEF framework . 👍
Dzięki ! Postaram się w niedalekiej przyszłości 👌
Pan 👍👍👍👍👈
👋
Wszystko fajnie ale powiedziałbyś jak się przed tym bronić bądź zapobiegać tym atakom
Dzięki ✌Masz rację, zacznę lepiej tłumaczyć "sposoby defensywy". W skrócie powiem Ci, że nowsze standardy sieci Wi-Fi jak np. WPA3 pozwalają wykluczyć tego typu atak.
Dobrze że mam ios
😂
To jest wiedza sprzed 25 lat...
No i? To jest jakbyś stwierdził, że po co ludzie mają robić filmiki na temat adresacji sieci i ich klas dla osób które tego nie umieją, bo to przecież wiedza od początków internetu.
A jednak wciąż działa 💣 - Każdy ma prawo do swojej opinii 👍
@@sverx1778 Dokładnie, dzięki 🙌
@@PanSkamik w wpa3 chyba nie
@@PanSkamik Wystarczy włączyć 802.11w i nic nie zrobisz niedorajdo.
witam pana to taki doss na sieć
😈👻
jak w takim wypadku mozna uzyskac adres mac danego routera?
1:18 - wyświetlają się (zamazane) wszystkie sieci w twoim zasięgu wraz z MAC-ami 🙌 - Musisz wykonać wcześniejsze polecenia 👁
@PanSkamik aa okej myślałem ze bez adresów MAC się wyświetla, dziękuję za odpowiedź 😁
Czyli wystarczy znać IP urządzenia i podlaczyc sie do sieci żeby móc zrobić taki atak?
Dokładnie 👋🤟
Teraz wytłumacz jak to technicznie działa i jak się przed tym bronić, jak wykrywać :p
Evil Limiter wykorzystuje manipulacje pakietami, aby ograniczać dostęp do Internetu dla wybranych urządzeń w sieci lokalnej. Działa głównie na zasadzie przechwytywania pakietów i ich modyfikowaniu lub blokowaniu (ARP Spoofing). Jak się chronić ? - Najlepszym sposobem jest kontrola własnej sieci lokalnej, aby nie wpuszczać do środka niechcianych gości. Nie korzystać z publicznych sieci Wi-FI. A jeśli chodzi o wykrywanie konkretnych "tropów" to typowe Snifery jak np. Wireshark, dadzą radę wskazać, że coś może być nie tak 😉 (W przyszłości planuje nagrać filmy o kontrolowaniu naszej sieci lokalnej). 👌
Evil Twin to coś podobnego?
lub deauthter ?
Nie bardzo, ponieważ "Evil Limiter" może zostać odpalony przez cyber-przestępców w normalnej, istniejącej sieci lokalnej. (Nie musi tworzyć nowej na zasadzie Evil Twin). W prosty sposób można wyobrazić sobie, że Evil-Limiter siedzi pomiędzy urządzeniem a routerem, manipulując przy tym pakietami danych. 😜
@@davdav2737 Deauthentication attack - to też coś innego, ponieważ wysyła pakiety deauth w celu wyrzucenia kogoś z sieci Wi-Fi. Na pewno niebawem wrzucę o Tym film 👌
dobry wieczór panie skamik super że pan pokazuje od a do zet 👍👍👍👍👍
Dobry Wieczór- dzięki, pozdro ! 🤞
Czy to działa tylko w lokalnej sieci?
Tak, ten przypadek działa w sieci lokalnej.
Poczekaj a jak ofiara albo atakujacy zrwsetuje telefon po zainfekowaniu to czy bedzie mogla wrucic do interpretera albo kilka razy zrobi reset albo atakujacy
Jeśli wjedzie przykład pierwszy to ofiara po restarcie nadal jest zainfekowana (jak na przykładzie). Atakujący również może zrobić restart i ponownie nasłuchiwać, jednak nie działa to permanentnie 🤞😜.
Przekaz filmu sensowny i popieram. Ale z drugiej strony otwarte sieci to przedewszystkim mitm. Malo kto nasluchuje swoim urzadzeniem na tylu portach wiec stawianie otwartego pointa pod exploitowanie clientowto raczej wyjatek.
Masz rację, ale... jeśli ofiarą staje się konkretny cel ? :)
Dlaczego w drugim przypadku ofiara nie musi restartować urządzenia a w pierwszym przypadku jest to wymagane? Gdzie dokładnie jest ta różnica?
Szczerze ? Nie wiem. :D - Na wielu przykładach i różnych Androidach wychodziło różnie ;)
Pytanie. Jak sprawdzic, czy taki kod jak pokazales, nie jest zaszyty w apke np rzadowa???
xd
W następnym odcinku wrzucę dekompilację pliku APK w którym zobaczysz do czego może mieć dostęp dana aplikacja, pozdro !
Istnieje możliwość przejęcia androida bez użycia złośliwej aplikacji (np. exploit, złośliwy link, atak na przeglądarkę)?
Oczywiście ! - Android tak jak i inne systemy posiada w swojej strukturze luki 🤫
@@PanSkamik Są jakiekolwiek publicznie dostępne exploity na nowsze wersje androida? W jaki sposób rozpocząć proces samodzielnego wyszukiwania luk w tym systemie?
Pełno tego śmiga po sieci (istnieją wyszukiwarki exploitów) jeśli ktoś się nimi podzieli... (Warto jednak aktualizować swój system, żeby dane luki wyeliminować). Co do procesu samodzielnego wyszukiwania luk, jest to bardzo trudny i złożony proces. (poczytaj np. o fuzzingu aplikacji, może z czasem też coś wrzucę, pozdro ! :)
❤ tylko że my nic nie instalowalismy.
Fajny film - dzięki!
Dzięki !
Fajny materiał, zostawiam suba ale w przyszłości chętnie dowiedziałbym się więcej o rzeczywiście mechanizmach działania. Tutaj bardziej pasowałby według mnie tytuł: jak używa się backdoora.
Dzięki za sugestie - w przyszłości postaram się głębiej wejść w temat :)
jeżeli ktoś potrzebuje poradnika żeby pobrać cokolwiek na vm to napewno mu nie potrzebne to distro xd
Jest to materiał nagrany na zapas? Bo widze ze data troche nieaktualna xD
Dokładnie, na zapas + nie zawsze daty, godziny pokrywają się z rzeczywistością :)
spoko jak zawsze, ale w tym odcinku mogłeś coś więcej powiedzieć na temat backdooru, a najlepiej czym on w ogóle jest i jakie ma zastosowanie.
Dzięki za uwagę, racja. Zacznę dokładniej opisywać zagrożenia :)
A czym sam vpn wystarczy gdy łączysz się z taką siecią?
Nie :)
Dlaczego uzywasz linuxa do oprogramowania atakujacego, a windowsa do systemu broniącego? (Czy mozna miec dwa systemy windowsy lub dwa linuxy? Czy jest jakis powód czemu uzywasz akurat takiej kombinacji systemów?)
Wybrałem Linuksa do ataku i Windowsa do obrony, ponieważ są to systemy zoptymalizowane do tych ról. Linux jest bardziej elastyczny i łatwiejszy w adaptacji do ofensywnych narzędzi, podczas gdy Windows oddaje zbliżone środowisko do realnych scenariuszy (ponieważ jest najbardziej popularny wśród użytkowników). Wybór systemu wynika z ich specyfiki, ale nie jest obowiązkowy - można równie dobrze mieć dwa systemy Windows, dwa Linuksy lub dowolną inną kombinację. Ostateczny wybór zależy od preferencji i celów.
@@PanSkamik dziękuję za odpowiedź
@@PanSkamikWindows 3.11 i nic nie zrobisz xD
@@MarcinArcin 🤪👋
super
bardzo fajnie prosto i na temat, leci sub
Dzięki :)
Niedawno zacząłem interesować się cyberbezpieczeństwem i akurat trafiłem na ten kanał. Na pewno zostanę na dłużej i dziękuje za dzielenie się wiedzą :)
Dzięki ! To wielka przyjemność czytać takie komentarze :). Serdecznie zapraszam, będzie tego o wiele więcej !
Zaprezentowałbyś może bardziej zaawansowany phishing (wykorzystując HTML, CSS) oraz omijanie 2FA (strona phishingowa prosząca o kod autoryzacyjny)? Nie mam na myśli phishingu z gotowych templatek (np. zphisher itp.)
Dzięki za fajny pomysł na odcinek. W przyszłości postaram się coś tego typu wykombinować :)
Fajna robota. Dzięki za udostępnioną wiedzę :)
Dzięki ! To bardzo miłe, pozdrawiam.
"promosm"