Pan Skamik
Pan Skamik
  • 50
  • 16 697
Podstawy Wiresharka – W jaki sposób wykorzystują analizę sieci?
🔍 Poznaj Podstawy Wiresharka!
Cześć! 👋 W tym filmie wprowadzam Was w świat narzędzia Wireshark - jednego z najpopularniejszych programów do analizy ruchu sieciowego. 🌐💻 Dowiesz się, jak działa, jakie możliwości oferuje oraz jak hakerzy mogą wykorzystywać tego typu narzędzia do przechwytywania danych w sieci.
⚠️ WAŻNE:
Film ma charakter wyłącznie edukacyjny. Jego celem jest zwiększenie świadomości na temat cyberbezpieczeństwa.
📌 Co znajdziesz w tym odcinku?
1️⃣ Jak działa Wireshark - podstawy i interfejs użytkownika.
2️⃣ Jak przechwytywać ruch w sieci i analizować pakiety.
3️⃣ W jaki sposób hakerzy mogą wykorzystać analizę ruchu do ataków.
4️⃣ Jak zabezpieczyć swoją sieć przed tego typu działaniami.
💬 Masz pytania? Zostaw komentarz! Jeśli film Ci się spodobał, nie zapomnij o łapce w górę 👍 i subskrypcji mojego kanału, aby być na bieżąco z kolejnymi materiałami o cyberbezpieczeństwie.
🔗 Kliknij i sprawdź, jak działa Wireshark!
#Cyberbezpieczeństwo #Wireshark #AnalizaSieci #EdukacjaIT #ITsecurity #CyberAwareness #SieciKomputerowe #HackingAwareness #SieciBezprzewodowe #CyberZagrożenia #StaySafeOnline #TechnologieIT #BezpiecznyInternet #CyberEdukacja #OchronaSieci #panskamik #it #cybersec #password #login #networking #network #świadomość
มุมมอง: 192

วีดีโอ

Jak działa i do czego służy MAC Changer?
มุมมอง 13014 วันที่ผ่านมา
🔍 Poznaj narzędzie MAC Changer! Cześć wszystkim! 👋 W tym filmie przybliżę Wam działanie i zastosowanie narzędzia MAC Changer. Dowiecie się, czym jest adres MAC, jakie pełni funkcje oraz dlaczego zmiana adresu MAC może być wykorzystywana do ochrony prywatności. ⚠️ WAŻNE: Film ma charakter wyłącznie edukacyjny. Jego celem jest zwiększenie świadomości na temat cyberbezpieczeństwa. 📌 W tym odcinku:...
Jak dostać się do Windowsa nie znając hasła? - Edukacyjny przewodnik z małym "backdoorem"
มุมมอง 5Kหลายเดือนก่อน
Cześć! 👋 W tym filmie pokażę Wam, jak działa mały "backdoor" , który pozwala obejść hasło w systemie Windows. Dowiesz się, w jaki sposób przestępcy mogą uzyskać dostęp do systemu bez znajomości hasła i co możesz zrobić, aby lepiej zabezpieczyć swoje urządzenia. ⚠️ WAŻNE: Ten film został stworzony wyłącznie do celów edukacyjnych! Celem materiału jest uświadomienie, jak ważne jest odpowiednie zab...
Jak działa Armitage i jak wykorzystuje exploity? Przejmowanie kontroli nad systemem
มุมมอง 320หลายเดือนก่อน
W tym filmie pokażę Wam, jak przestępcy mogą wykorzystać narzędzie Armitage, aby przeprowadzać realne ataki na maszyny. Dowiesz się, jak działa zautomatyzowany rekonesans maszyn oraz jak wygląda exploitacja po otwartych usługach. ⚠️ Uwaga! Ten film ma wyłącznie charakter edukacyjny - jego celem jest podniesienie świadomości z zakresu cyberbezpieczeństwa. Wszystkie prezentowane działania są prze...
Jak Działa Maltego i OSINT? - Edukacyjny przewodnik po wyszukiwaniu Informacji
มุมมอง 204หลายเดือนก่อน
🔍 Cześć! 👋 W tym filmie pokażę Wam, jak działa narzędzie Maltego oraz na czym polega OSINT (Open Source Intelligence) - czyli wykorzystanie dostępnych publicznie informacji do analizy i badania danych. ⚠️ Wszystkie informacje zawarte w tym filmie są publicznie dostępne, a materiał ma wyłącznie charakter edukacyjny. 📌 Co znajdziesz w filmie? 1️⃣ Informacje jak działa Maltego i do czego może się ...
W jaki sposób przestępcy tworzą wiele punktów dostępowych sieci Wi-Fi?
มุมมอง 1922 หลายเดือนก่อน
Cześć! 👋 W dzisiejszym odcinku pokaże Wam, jak cyberprzestępcy tworzą wiele fałszywych punktów dostępowych dla sieci Wi-Fi. Tego typu sieci mogą zostać wykorzystane do przechwytywania danych użytkowników !. ⚠️ Ten materiał ma charakter wyłącznie edukacyjny. 🌟 Dlaczego warto obejrzeć? Zrozumiesz, jak łatwo możesz stać się celem cyberprzestępców, łącząc się z nieznanymi punktami Wi-Fi, a także ja...
W jaki sposób przestępcy zakłócają obce sieci Wi-Fi ? - Deauthentication attack
มุมมอง 5202 หลายเดือนก่อน
Cześć wszystkim! 👋 W tym odcinku omawiam, czym są ataki dezauthoryzacyjne (deauth) na sieci WiFi, jak przebiegają, dlaczego mogą być niebezpieczne. Ten materiał ma wyłącznie charakter edukacyjny. 📌 W filmie znajdziecie: Wyjaśnienie, czym jest atak dezauthoryzacyjny i jak wpływa na działanie sieci. Przykład działania ataku w kontrolowanym środowisku. Skutki takiego ataku dla użytkowników sieci W...
Evil-Limiter - W jaki sposób działa narzędzie do zakłócania sieci ?
มุมมอง 1763 หลายเดือนก่อน
Cześć! 👋 W tym filmie pokażę Wam, jak działa EvilLimiter, narzędzie, które pozwala ograniczać przepustowość/dostęp do sieci. Pamiętajcie, że ten film ma wyłącznie charakter edukacyjny. 🔍 W filmie znajdziecie: Czym jest Evil-Limiter i jak działa. Jak przestępcy mogą używać tego narzędzia do zakłócania pracy w sieci. Jakie zagrożenia niesie nieautoryzowana ingerencja w przepustowość. 🌟 Dlaczego w...
Dekonstrukcja Pliku APK - Co kryje się w aplikacjach na Androida? 📲
มุมมอง 2953 หลายเดือนก่อน
Dekonstrukcja Pliku APK - Co kryje się w aplikacjach na Androida? 📲
Jak przestępcy włamują się na Androida ? Pełna infiltracja smartfona ! - Edukacyjny przewodnik
มุมมอง 1.9K4 หลายเดือนก่อน
Jak przestępcy włamują się na Androida ? Pełna infiltracja smartfona ! - Edukacyjny przewodnik
Jak działa przykładowy backdoor ?
มุมมอง 4974 หลายเดือนก่อน
Jak działa przykładowy backdoor ?
Jak działa malware na Windows ? - Praktyczny, edukacyjny przewodnik
มุมมอง 3705 หลายเดือนก่อน
Jak działa malware na Windows ? - Praktyczny, edukacyjny przewodnik
Dlaczego lepiej nie korzystać z otwartych sieci WiFi ?. Demonstracja ataku na sieć LAN z Metasploit
มุมมอง 2.1K5 หลายเดือนก่อน
Dlaczego lepiej nie korzystać z otwartych sieci WiFi ?. Demonstracja ataku na sieć LAN z Metasploit
Jak działa atak typu ARP / DNS - spoofing ? Przewodnik edukacyjny - narzędzie "Bettercap"
มุมมอง 1.1K6 หลายเดือนก่อน
Jak działa atak typu ARP / DNS - spoofing ? Przewodnik edukacyjny - narzędzie "Bettercap"
Jak działa atak typu "Phishing" ? Edukacyjne podejście od strony technicznej 🔍
มุมมอง 2907 หลายเดือนก่อน
Jak działa atak typu "Phishing" ? Edukacyjne podejście od strony technicznej 🔍
Jak przestępcy tworzą spersonalizowane słowniki haseł ?
มุมมอง 987 หลายเดือนก่อน
Jak przestępcy tworzą spersonalizowane słowniki haseł ?
W jaki sposób łamią nasze hasła do Offica ? 💻 Praktyczny przewodnik 🔍
มุมมอง 1278 หลายเดือนก่อน
W jaki sposób łamią nasze hasła do Offica ? 💻 Praktyczny przewodnik 🔍
Jak przestępcy łamią hasła ? Praktyczny przewodnik
มุมมอง 19210 หลายเดือนก่อน
Jak przestępcy łamią hasła ? Praktyczny przewodnik
Jak działa Ransomware ? 🔐
มุมมอง 13211 หลายเดือนก่อน
Jak działa Ransomware ? 🔐
Jak wyświetlić wszystkie zapisane hasła do Wi-Fi ?
มุมมอง 10411 หลายเดือนก่อน
Jak wyświetlić wszystkie zapisane hasła do Wi-Fi ?
Jak zainstalować Windowsa na VirtualBoxie ?
มุมมอง 7411 หลายเดือนก่อน
Jak zainstalować Windowsa na VirtualBoxie ?
Instalacja Ubuntu na VirtualBoxie - Przewodnik dla Początkujących
มุมมอง 9311 หลายเดือนก่อน
Instalacja Ubuntu na VirtualBoxie - Przewodnik dla Początkujących
Jak Zainstalować Debiana na VirtualBoxie - Prosty Przewodnik Dla Początkujących
มุมมอง 79ปีที่แล้ว
Jak Zainstalować Debiana na VirtualBoxie - Prosty Przewodnik Dla Początkujących
Jak zainstalować Androida na VirtualBoxie ? - kompletny przewodnik
มุมมอง 153ปีที่แล้ว
Jak zainstalować Androida na VirtualBoxie ? - kompletny przewodnik
Instalacja Kali Linux na VirtualBoxie - Kompletny Przewodnik dla Początkujących
มุมมอง 144ปีที่แล้ว
Instalacja Kali Linux na VirtualBoxie - Kompletny Przewodnik dla Początkujących
🔐💻 Jak zainstalować Metasploitable na VirtualBoxie 💻🔐
มุมมอง 64ปีที่แล้ว
🔐💻 Jak zainstalować Metasploitable na VirtualBoxie 💻🔐
Jak zainstalować PfSense na VirtualBoxie - Kompletny Przewodnik krok po kroku
มุมมอง 363ปีที่แล้ว
Jak zainstalować PfSense na VirtualBoxie - Kompletny Przewodnik krok po kroku

ความคิดเห็น

  • @chojny3223
    @chojny3223 20 วันที่ผ่านมา

    Fajny tutorial, można zrobić małą serię i dalej to pociągnąć i np. używać https zamiast http i tworzenie certyfikatów, żeby przeglądarka nie okazywała ostrzeżeń w czasie próby wejścia na stronę

  • @AdamQ1984
    @AdamQ1984 22 วันที่ผ่านมา

    Jak można zarabiać na Osincie? Jest jakaś opcja czy tylko sprzeda wanie kursów?

    • @PanSkamik
      @PanSkamik 19 วันที่ผ่านมา

      OSINT wykorzystywany jest w różnych branżach (np. Dziennikarstwie, w agencjach detektywistycznych, czy nawet przy rekrutacjach pracowników). Można działać jako freelancer, jeśli będziesz w tym dobry i zaczniesz szukać informacji na zlecenia. Jest w zasadzie masa opcji - w dzisiejszych czasach dobry "news" jest sporo wart 👋

    • @AdamQ1984
      @AdamQ1984 19 วันที่ผ่านมา

      @PanSkamik Dzięki za odpowiedź, będzie jakiś film z "działania w terenie" pokazujący pracę osintu na żywym materiale?

    • @PanSkamik
      @PanSkamik 12 วันที่ผ่านมา

      Szczerze mówiąc, nie myślałem nad Tym, ale kto wie.., może w przyszłości 😉

  • @PiotrekGałgan
    @PiotrekGałgan 23 วันที่ผ่านมา

    2:03 Takie tam 😂😂😂

  • @chojny3223
    @chojny3223 24 วันที่ผ่านมา

    Mnie się przypomniał stary podobny trik w Windows XP i 7, gdzie komunikat od klawiszy trwałych zamieniałeś na cmd albo jak tutaj pakietem naprawczym, albo się uruchamiało jakiegoś Linuxa na USB i zmieniałeś nazwę sethc.exe z cmd.exe. O ile dysk nie był szyfrowany. Sztuczka się nazywała Sticky Keys Exploit. Możesz sprawdzić, czy na nowsze systemy działa. Zawsze jakiś pomysł na nowy film

  • @MasterofDeath431
    @MasterofDeath431 หลายเดือนก่อน

    Czyli po prostu trzeba wejść w tryb awaryjny i uruchomić wiersz poleceń.

  • @90sMusicDJ_REMIX
    @90sMusicDJ_REMIX หลายเดือนก่อน

    Wystarczy wejść w tryb awaryjny i tam ustawisz hasło 😂 i wystarczy Komenda 3 klawiszy by uruchomić wierz polecenia a nie tak jak ty to robisz

    • @Czlowi3kk0smosu
      @Czlowi3kk0smosu หลายเดือนก่อน

      To nie windows xp z sp2 by takie coś robić, jak sie nie znasz to lepiej po prostu nie komentuj bo znajdą się idioci którzy w to uwierzą.

    • @90sMusicDJ_REMIX
      @90sMusicDJ_REMIX หลายเดือนก่อน

      @Czlowi3kk0smosu jest tryb awaryjny i wyże konto administratora i tam ustawisz hasło

    • @Czlowi3kk0smosu
      @Czlowi3kk0smosu 29 วันที่ผ่านมา

      @@90sMusicDJ_REMIX Nagraj film jak to robisz na czystym systemie bez modyfikacji, życzę powodzenia.

    • @90sMusicDJ_REMIX
      @90sMusicDJ_REMIX 29 วันที่ผ่านมา

      @Czlowi3kk0smosu żadnych modyfikacji, dajesz uruchom ponowne z trybem wyboru i dajesz tryb awaryjny i gotowe

    • @Czlowi3kk0smosu
      @Czlowi3kk0smosu 29 วันที่ผ่านมา

      @@90sMusicDJ_REMIX To udowodnij, skoro tak uważasz. Jedyne co ci się pokaże to bedzie wprowadź hasło.

  • @akerman94
    @akerman94 หลายเดือนก่อน

    Chuja warty ten twój poradnik chyba że na vmce dla zabawy bo w rzeczywistości już chyba wszystko ma bitlockera i chuja se do system32 wejdziesz z consoli

  • @corez86
    @corez86 หลายเดือนก่อน

    Jakbyś wyłączył HyperV w windowsie, to ten VirtualBox miałby lżej - coś tam pod windowsem konfliktuje z VB i po wyłączeniu jest odczuwalny przyrost wydajności. A jakbyś tego VirtualBoxa uruchamiał na linuksie jako gospodarzu, to miałbyś niemal natywną, na ile to możliwe wydajność gości. Windows słaby jest zwyczajnie do VirtualBoxa. W każdym razie poradnik przydatny.

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Dzięki !

  • @rafal7m796
    @rafal7m796 หลายเดือนก่อน

    Kto normalny nie hasłuje biosu/boot menu ? ;) to wystarczy i już hasła do windy nie zdejmiecie :)

    • @amantadyna4478
      @amantadyna4478 หลายเดือนก่อน

      Hasło z biosu jeszcze łatwiej zdjąć niż z windowsa. Wystarczy bios zresetować, poprzez wyjęcie baterii lub zwarcia dwóch odpowiednich pinów :D

    • @1R3K_MakerWorld
      @1R3K_MakerWorld หลายเดือนก่อน

      @@amantadyna4478 😀 Widać coraz więcej "fachowców" się odzywa. Jak Piszesz, przecież wystarczy baterie wyjąć na chwilę i mamy hasło zresetowane.

    • @Bull_Byk
      @Bull_Byk หลายเดือนก่อน

      @@1R3K_MakerWorld zrob tak w nowym laptopie :)

    • @Czlowi3kk0smosu
      @Czlowi3kk0smosu หลายเดือนก่อน

      ​@@amantadyna4478kolejny fachowiec się znalazł, jeszcze mądrzejszy niż ostatni który zatrzymał sie na xp z sp2...

    • @miecho1985
      @miecho1985 28 วันที่ผ่านมา

      @@amantadyna4478 w laptopach tak łatwo tego nie obejdziesz :)

  • @1R3K_MakerWorld
    @1R3K_MakerWorld หลายเดือนก่อน

    Czyli te hasła, to dla dzieci dobre. ktoś ogarnięty, nawet średnio, wchodzi bacdoorem. :-D Jak się ten program do szyfrowania nazywa?

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Dokładnie ! Wbudowany w Windows "BitLocker" 👻

    • @chojny3223
      @chojny3223 24 วันที่ผ่านมา

      Jak chcesz uruchomić BitLockera to musisz mieć TPM wbudowany w sprzęt i Windows Professional. Jak nie masz TPM to może być USB, który będzie przechowywał klucz

  • @MiedzychodLPC
    @MiedzychodLPC หลายเดือนก่อน

    ktoś sprawdza na w11?

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Jeśli chodzi Ci o Windows 11 - to działa dokładnie tak samo jak na 10 👍

  • @eriiasari4163
    @eriiasari4163 หลายเดือนก่อน

    9:00 Mam wersję Maltego 4.8.1 i przy "All transforms" nie mam tych podwójnych strzałek, trzeba to jakoś aktywować?

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Wydaje mi się, że po aktualizacji wyłączyli te opcję. Wszystkie te możliwości, które dawało "all transforms", możesz odpalić pojedynczo po kolei lub wybrać to co Cię konkretnie interesuje.

    • @eriiasari4163
      @eriiasari4163 หลายเดือนก่อน

      @@PanSkamik Właśnie u Ciebie było spoko, bo możnabyło wszystko jednym kliknięciem uruchomić, zamiast klikać na wszystko osobno :/

  • @AdamQ1984
    @AdamQ1984 หลายเดือนก่อน

    Jest sens uczenie się kaliego mając na uwadze ogromne postępy AI?

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Kali Linux posiada wiele narzędzi i możliwości, które pozwalają na praktyczne opanowanie, zrozumienie zagrożeń. AI może wspierać procesy i w jakimś stopniu je automatyzować, ale nie zastąpi kreatywności i intuicji, które zdobywa się dzięki pracy z Kali Linux. To narzędzie daje solidne podstawy i jest uniwersalne w IT.

    • @AdamQ1984
      @AdamQ1984 หลายเดือนก่อน

      @@PanSkamik Dzięki za odpowiedź.

  • @MiedzychodLPC
    @MiedzychodLPC หลายเดือนก่อน

    jedno pytanko.. ktoś np: wlasnie Ty miałes w win ustawione połącz automatycznie z tym wifi a jak sprawić aby kogoś rozłączyło i wymusiło na nim wpisanie od nowa hasła.. ? z góry dzięki za podpowiedz ;)

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Ktoś musiałby nie mieć zapamiętanego hasła w systemie lub hasło do Wi-Fi musiałoby zostać zmienione 😉

  • @necrez2848
    @necrez2848 2 หลายเดือนก่อน

    Uwielbiam twoje filmy mam nadzieję że nie przestaniesz ich robić. Bardzo chciałbym też zobaczyć jakiś mały poradnik do narzędzia BeEF framework . 👍

    • @PanSkamik
      @PanSkamik หลายเดือนก่อน

      Dzięki ! Postaram się w niedalekiej przyszłości 👌

  • @Boss-d1f1g
    @Boss-d1f1g 2 หลายเดือนก่อน

    Pan 👍👍👍👍👈

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      👋

  • @5000mati0005
    @5000mati0005 2 หลายเดือนก่อน

    Wszystko fajnie ale powiedziałbyś jak się przed tym bronić bądź zapobiegać tym atakom

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      Dzięki ✌Masz rację, zacznę lepiej tłumaczyć "sposoby defensywy". W skrócie powiem Ci, że nowsze standardy sieci Wi-Fi jak np. WPA3 pozwalają wykluczyć tego typu atak.

  • @wiciooo
    @wiciooo 2 หลายเดือนก่อน

    Dobrze że mam ios

    • @filipb7426
      @filipb7426 2 หลายเดือนก่อน

      😂

  • @marcin-_
    @marcin-_ 2 หลายเดือนก่อน

    To jest wiedza sprzed 25 lat...

    • @sverx1778
      @sverx1778 2 หลายเดือนก่อน

      No i? To jest jakbyś stwierdził, że po co ludzie mają robić filmiki na temat adresacji sieci i ich klas dla osób które tego nie umieją, bo to przecież wiedza od początków internetu.

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      A jednak wciąż działa 💣 - Każdy ma prawo do swojej opinii 👍

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      @@sverx1778 Dokładnie, dzięki 🙌

    • @marcin-_
      @marcin-_ 2 หลายเดือนก่อน

      @@PanSkamik w wpa3 chyba nie

    • @marcin-_
      @marcin-_ 2 หลายเดือนก่อน

      @@PanSkamik Wystarczy włączyć 802.11w i nic nie zrobisz niedorajdo.

  • @Boss-d1f1g
    @Boss-d1f1g 2 หลายเดือนก่อน

    witam pana to taki doss na sieć

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      😈👻

  • @shejtertv2096
    @shejtertv2096 2 หลายเดือนก่อน

    jak w takim wypadku mozna uzyskac adres mac danego routera?

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      1:18 - wyświetlają się (zamazane) wszystkie sieci w twoim zasięgu wraz z MAC-ami 🙌 - Musisz wykonać wcześniejsze polecenia 👁

    • @shejtertv2096
      @shejtertv2096 2 หลายเดือนก่อน

      @PanSkamik aa okej myślałem ze bez adresów MAC się wyświetla, dziękuję za odpowiedź 😁

  • @teemokabanos5216
    @teemokabanos5216 3 หลายเดือนก่อน

    Czyli wystarczy znać IP urządzenia i podlaczyc sie do sieci żeby móc zrobić taki atak?

    • @PanSkamik
      @PanSkamik 2 หลายเดือนก่อน

      Dokładnie 👋🤟

  • @Genzoo7
    @Genzoo7 3 หลายเดือนก่อน

    Teraz wytłumacz jak to technicznie działa i jak się przed tym bronić, jak wykrywać :p

    • @PanSkamik
      @PanSkamik 3 หลายเดือนก่อน

      Evil Limiter wykorzystuje manipulacje pakietami, aby ograniczać dostęp do Internetu dla wybranych urządzeń w sieci lokalnej. Działa głównie na zasadzie przechwytywania pakietów i ich modyfikowaniu lub blokowaniu (ARP Spoofing). Jak się chronić ? - Najlepszym sposobem jest kontrola własnej sieci lokalnej, aby nie wpuszczać do środka niechcianych gości. Nie korzystać z publicznych sieci Wi-FI. A jeśli chodzi o wykrywanie konkretnych "tropów" to typowe Snifery jak np. Wireshark, dadzą radę wskazać, że coś może być nie tak 😉 (W przyszłości planuje nagrać filmy o kontrolowaniu naszej sieci lokalnej). 👌

  • @davdav2737
    @davdav2737 3 หลายเดือนก่อน

    Evil Twin to coś podobnego?

    • @davdav2737
      @davdav2737 3 หลายเดือนก่อน

      lub deauthter ?

    • @PanSkamik
      @PanSkamik 3 หลายเดือนก่อน

      Nie bardzo, ponieważ "Evil Limiter" może zostać odpalony przez cyber-przestępców w normalnej, istniejącej sieci lokalnej. (Nie musi tworzyć nowej na zasadzie Evil Twin). W prosty sposób można wyobrazić sobie, że Evil-Limiter siedzi pomiędzy urządzeniem a routerem, manipulując przy tym pakietami danych. 😜

    • @PanSkamik
      @PanSkamik 3 หลายเดือนก่อน

      @@davdav2737 Deauthentication attack - to też coś innego, ponieważ wysyła pakiety deauth w celu wyrzucenia kogoś z sieci Wi-Fi. Na pewno niebawem wrzucę o Tym film 👌

  • @Boss-d1f1g
    @Boss-d1f1g 3 หลายเดือนก่อน

    dobry wieczór panie skamik super że pan pokazuje od a do zet 👍👍👍👍👍

    • @PanSkamik
      @PanSkamik 3 หลายเดือนก่อน

      Dobry Wieczór- dzięki, pozdro ! 🤞

  • @dan1elo123
    @dan1elo123 3 หลายเดือนก่อน

    Czy to działa tylko w lokalnej sieci?

    • @PanSkamik
      @PanSkamik 3 หลายเดือนก่อน

      Tak, ten przypadek działa w sieci lokalnej.

  • @Gorilapassjata02
    @Gorilapassjata02 4 หลายเดือนก่อน

    Poczekaj a jak ofiara albo atakujacy zrwsetuje telefon po zainfekowaniu to czy bedzie mogla wrucic do interpretera albo kilka razy zrobi reset albo atakujacy

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Jeśli wjedzie przykład pierwszy to ofiara po restarcie nadal jest zainfekowana (jak na przykładzie). Atakujący również może zrobić restart i ponownie nasłuchiwać, jednak nie działa to permanentnie 🤞😜.

  • @adamwawrzyniak5340
    @adamwawrzyniak5340 4 หลายเดือนก่อน

    Przekaz filmu sensowny i popieram. Ale z drugiej strony otwarte sieci to przedewszystkim mitm. Malo kto nasluchuje swoim urzadzeniem na tylu portach wiec stawianie otwartego pointa pod exploitowanie clientowto raczej wyjatek.

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Masz rację, ale... jeśli ofiarą staje się konkretny cel ? :)

  • @eriiasari4163
    @eriiasari4163 4 หลายเดือนก่อน

    Dlaczego w drugim przypadku ofiara nie musi restartować urządzenia a w pierwszym przypadku jest to wymagane? Gdzie dokładnie jest ta różnica?

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Szczerze ? Nie wiem. :D - Na wielu przykładach i różnych Androidach wychodziło różnie ;)

  • @mariuszr9270
    @mariuszr9270 4 หลายเดือนก่อน

    Pytanie. Jak sprawdzic, czy taki kod jak pokazales, nie jest zaszyty w apke np rzadowa???

    • @helloHvH
      @helloHvH 4 หลายเดือนก่อน

      xd

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      W następnym odcinku wrzucę dekompilację pliku APK w którym zobaczysz do czego może mieć dostęp dana aplikacja, pozdro !

  • @erior9894
    @erior9894 4 หลายเดือนก่อน

    Istnieje możliwość przejęcia androida bez użycia złośliwej aplikacji (np. exploit, złośliwy link, atak na przeglądarkę)?

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Oczywiście ! - Android tak jak i inne systemy posiada w swojej strukturze luki 🤫

    • @erior9894
      @erior9894 4 หลายเดือนก่อน

      @@PanSkamik Są jakiekolwiek publicznie dostępne exploity na nowsze wersje androida? W jaki sposób rozpocząć proces samodzielnego wyszukiwania luk w tym systemie?

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Pełno tego śmiga po sieci (istnieją wyszukiwarki exploitów) jeśli ktoś się nimi podzieli... (Warto jednak aktualizować swój system, żeby dane luki wyeliminować). Co do procesu samodzielnego wyszukiwania luk, jest to bardzo trudny i złożony proces. (poczytaj np. o fuzzingu aplikacji, może z czasem też coś wrzucę, pozdro ! :)

  • @MarcinArcin
    @MarcinArcin 4 หลายเดือนก่อน

    ❤ tylko że my nic nie instalowalismy.

  • @Mariusz-b8k
    @Mariusz-b8k 4 หลายเดือนก่อน

    Fajny film - dzięki!

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Dzięki !

  • @Herman_HMS
    @Herman_HMS 4 หลายเดือนก่อน

    Fajny materiał, zostawiam suba ale w przyszłości chętnie dowiedziałbym się więcej o rzeczywiście mechanizmach działania. Tutaj bardziej pasowałby według mnie tytuł: jak używa się backdoora.

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Dzięki za sugestie - w przyszłości postaram się głębiej wejść w temat :)

  • @wanuszjalczuk7497
    @wanuszjalczuk7497 4 หลายเดือนก่อน

    jeżeli ktoś potrzebuje poradnika żeby pobrać cokolwiek na vm to napewno mu nie potrzebne to distro xd

  • @teemokabanos5216
    @teemokabanos5216 4 หลายเดือนก่อน

    Jest to materiał nagrany na zapas? Bo widze ze data troche nieaktualna xD

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Dokładnie, na zapas + nie zawsze daty, godziny pokrywają się z rzeczywistością :)

  • @Louvre23
    @Louvre23 4 หลายเดือนก่อน

    spoko jak zawsze, ale w tym odcinku mogłeś coś więcej powiedzieć na temat backdooru, a najlepiej czym on w ogóle jest i jakie ma zastosowanie.

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      Dzięki za uwagę, racja. Zacznę dokładniej opisywać zagrożenia :)

  • @asd-jb2le
    @asd-jb2le 5 หลายเดือนก่อน

    A czym sam vpn wystarczy gdy łączysz się z taką siecią?

    • @PanSkamik
      @PanSkamik 5 หลายเดือนก่อน

      Nie :)

  • @teemokabanos5216
    @teemokabanos5216 5 หลายเดือนก่อน

    Dlaczego uzywasz linuxa do oprogramowania atakujacego, a windowsa do systemu broniącego? (Czy mozna miec dwa systemy windowsy lub dwa linuxy? Czy jest jakis powód czemu uzywasz akurat takiej kombinacji systemów?)

    • @PanSkamik
      @PanSkamik 5 หลายเดือนก่อน

      Wybrałem Linuksa do ataku i Windowsa do obrony, ponieważ są to systemy zoptymalizowane do tych ról. Linux jest bardziej elastyczny i łatwiejszy w adaptacji do ofensywnych narzędzi, podczas gdy Windows oddaje zbliżone środowisko do realnych scenariuszy (ponieważ jest najbardziej popularny wśród użytkowników). Wybór systemu wynika z ich specyfiki, ale nie jest obowiązkowy - można równie dobrze mieć dwa systemy Windows, dwa Linuksy lub dowolną inną kombinację. Ostateczny wybór zależy od preferencji i celów.

    • @teemokabanos5216
      @teemokabanos5216 5 หลายเดือนก่อน

      @@PanSkamik dziękuję za odpowiedź

    • @MarcinArcin
      @MarcinArcin 4 หลายเดือนก่อน

      ​@@PanSkamikWindows 3.11 i nic nie zrobisz xD

    • @PanSkamik
      @PanSkamik 4 หลายเดือนก่อน

      @@MarcinArcin 🤪👋

  • @Louvre23
    @Louvre23 5 หลายเดือนก่อน

    super

  • @Louvre23
    @Louvre23 5 หลายเดือนก่อน

    bardzo fajnie prosto i na temat, leci sub

    • @PanSkamik
      @PanSkamik 5 หลายเดือนก่อน

      Dzięki :)

  • @kageyoshi6498
    @kageyoshi6498 5 หลายเดือนก่อน

    Niedawno zacząłem interesować się cyberbezpieczeństwem i akurat trafiłem na ten kanał. Na pewno zostanę na dłużej i dziękuje za dzielenie się wiedzą :)

    • @PanSkamik
      @PanSkamik 5 หลายเดือนก่อน

      Dzięki ! To wielka przyjemność czytać takie komentarze :). Serdecznie zapraszam, będzie tego o wiele więcej !

  • @erior9894
    @erior9894 6 หลายเดือนก่อน

    Zaprezentowałbyś może bardziej zaawansowany phishing (wykorzystując HTML, CSS) oraz omijanie 2FA (strona phishingowa prosząca o kod autoryzacyjny)? Nie mam na myśli phishingu z gotowych templatek (np. zphisher itp.)

    • @PanSkamik
      @PanSkamik 6 หลายเดือนก่อน

      Dzięki za fajny pomysł na odcinek. W przyszłości postaram się coś tego typu wykombinować :)

  • @techit-c3y
    @techit-c3y 6 หลายเดือนก่อน

    Fajna robota. Dzięki za udostępnioną wiedzę :)

    • @PanSkamik
      @PanSkamik 6 หลายเดือนก่อน

      Dzięki ! To bardzo miłe, pozdrawiam.

  • @jaysonm4921
    @jaysonm4921 11 หลายเดือนก่อน

    "promosm"