Tytuł wprowadza w błąd, liczyłem na wykład na temat bezpieczeństwa danych w sieciach LAN, a obejrzałem konfigurację port mirroring na tp-linku i przykład jego użycia
Za zabezpieczanie się przed atakami DDoS nie trafia się za kratki. A nigdzie w internecie nie znalazłem sposobu na zabezpieczenie przed tym bo się nie da. Szukam już 4 lata odkąd ten problem na masową skalę dotyczy zwykłych ludzi.
Genialny odcinek! Shorty to świetny pomysł! Czy polecicie mi jakieś przystępne i ciekawe książki o sieciach(najlepiej po polsku) albo jakieś linki? Pozdrawiam Was serdecznie i czekam na materiał na 200K bo to już niedługo!
Moze odcinek ktory na bazie OOP C++ tlumaczy OOP Java ? oczywiscie dla osob znajacych juz OOP C++ z kursu :D Taki troche translator, co jest podobne, co nie, co dodatne, co dziala tak samo etc. Pozdrawiam :D
Witam ! Czy zrobilibyście może materiał o liczbie Pi? Dlaczego ma taką wartość a nie inną ? Czy są jakieś mało znane sytuacje, w których można ją zastosować ? Czekam na odpowiedź
W filmiku jest mowa o kopiowaniu portu. A co z siecią WiFi gdzie nie ma fizycznych portów? Czy w sieci WiFi znając oczywiście hasło WiFi do tej sieci, też można podejrzeć pakiety innych użytkowników podłączonych do tego samego routera WiFi ? :)
+Boro WK Też mi to przeleciało przez głowę. (chyba trochę jednak przesadziłem z tą liczbą.) Aczkolwiek uważam, że tych subów powinno być trochę więcej...
Czy miałoby to wyglądać tak przy założeniach, że VLAN10 ma mieć możliwość tylko konfiguracji urządzenia? Oczywiście reszta konfiguracji została wykonana na przełączniku (uruchomienie linii do zarządzania, przypisanie vlanów do interfejsów itp.) Switch1(config)# interface vlan 10 Switch1(config-if)# ip address 192.168.1.10 255.255.255.0
Proszę, pokażcie zagrożenia AKTUALNE, a nie typy ataków, które byly stosowane w latach 90-tych... ataki typu Viral, AthenaBOT, Piethya - to sa dzisiejsze standardy!
Drogi Panie Mirosławie, myślałem żeby następny short był o tym jak zrobiś slider js & css. Rozwarz prosze moją propozycje ponieważ wiem że dużo osub ma z tym problem.
Następny short jest już zrobiony na inny temat, ale jeśli szybko potrzebujesz slidera na stronę to zajrzyj np. tutaj: idangero.us/swiper/ kenwheeler.github.io/slick/ Dziękujemy za sugestię. Pozdrawiamy :)
mam pyt dot hasel.. mow sie, ze niebezp są hasła slownikowe i proste,ale jesli dam haslo bardzo dlugie... i proste? np AbcdAbcdAbcdAbcd4# ? przeciez atakujacy nie zna dlugosci hasla i bedzie probowac od kombinacji kilku znaków
Było to pytanie na forum PI. Programy już robią takie rzeczy jak np łączenie słów tak ze Twój pomysł jest raczej słaby. Sprawdzi Abcd i połączy powtórzy ze słownika to słowo i jak mu wejdzie to powtórzy jeszcze raz i w końcu odkryje twoja 'niewiadoma'.
Adam Kornacki co ty gadasz? co to znaczty jak mu wejdzie? poza tym hash to hash, nie zibaczysz patternow w hasle na podstawie hasha.. poza tym to nie jest proste Abc tylko np 4 takie patterny i np *4 na koncu..
Zapomniales dodac, ze zeby podlaczyc sie z przegladarki do routera trzeba byc podlaczonym do sieci na kablu. Juz widze jak zloczynca wlamuje mi sie do domu lub biura, podlacza sie po kablu i wlamuje na router :)
po wifi mozna jesli wlaczysz taka mozliwosc w ustawieniach routera, ktora jest wylaczona, jesli zakladamy ze na routerze masz standardowe haslo, czyli standardowe ustawienia to po wifi nie mozna.
Super materiał Panie Damianie, czekam z niecierpliwością na kolejne ciekawostki sieciowe!
Dzięki, że uświadamiasz o takich rzeczach. Nie miałem pojęcia, że można coś takiego zrobić. :O
Dzięki :)
Dobra ta seria, oby tak dalej ^-^
Tytuł wprowadza w błąd, liczyłem na wykład na temat bezpieczeństwa danych w sieciach LAN, a obejrzałem konfigurację port mirroring na tp-linku i przykład jego użycia
Bardzo pomocny materiał :)
Zrób film o atakach DDoS.
bo ?
Bo nagrywa na TH-cam.
To nie jest poradnik, jak szybko trafic za kratki. Masz pokazane, jak sie zabezpieczyc zebys nie padl tak szybko ofiara cyber przestepstwa
Za zabezpieczanie się przed atakami DDoS nie trafia się za kratki. A nigdzie w internecie nie znalazłem sposobu na zabezpieczenie przed tym bo się nie da. Szukam już 4 lata odkąd ten problem na masową skalę dotyczy zwykłych ludzi.
Nie bedzie twojego ip, nie bedzie ataku XD
👍😉
Genialny odcinek! Shorty to świetny pomysł! Czy polecicie mi jakieś przystępne i ciekawe książki o sieciach(najlepiej po polsku) albo jakieś linki? Pozdrawiam Was serdecznie i czekam na materiał na 200K bo to już niedługo!
Może konfiguracja VLAN?
Moze odcinek ktory na bazie OOP C++ tlumaczy OOP Java ? oczywiscie dla osob znajacych juz OOP C++ z kursu :D Taki troche translator, co jest podobne, co nie, co dodatne, co dziala tak samo etc. Pozdrawiam :D
Mogłbys nagrac krotki filmik o tym jak wybrac jezyk programowania ktorego chcemy sie uczyc(na podstawie czego wybierac jak zaczac ...)
Co jest ze oficjalną stroną nie tak? Nie ma opcji forum :(
Witam ! Czy zrobilibyście może materiał o liczbie Pi? Dlaczego ma taką wartość a nie inną ? Czy są jakieś mało znane sytuacje, w których można ją zastosować ?
Czekam na odpowiedź
Dwa dni temu materiał o liczbie PI wrzucił "uwaga naukowy bełkot". Polecam.
konradem wielkie dzięki, chętnie obejrzę !
Może next o dynamic_cast vs static_cast vs reinterpret_cast vs const_cast?
W filmiku jest mowa o kopiowaniu portu. A co z siecią WiFi gdzie nie ma fizycznych portów? Czy w sieci WiFi znając oczywiście hasło WiFi do tej sieci, też można podejrzeć pakiety innych użytkowników podłączonych do tego samego routera WiFi ? :)
dołączam sie do pytania
Jakim cudem ten kanał nie ma jeszcze nawet 1 mln subów???
+Boro WK Też mi to przeleciało przez głowę. (chyba trochę jednak przesadziłem z tą liczbą.)
Aczkolwiek uważam, że tych subów powinno być trochę więcej...
Ponieważ informatyka to niszowa dziedzina :)
+czolgu95 Wiem, ale tak nie powinno być. :-(
A odcinek VLanach i przykladach konf bedzie ??;p
Witam. Jak skonfigurować zarządzalny (jeden) vlan, gdy mamy jeden przełącznik i na nim utworzone 2 vlany ( vlan10 i vlan20)?
Czy miałoby to wyglądać tak przy założeniach, że VLAN10 ma mieć możliwość tylko konfiguracji urządzenia?
Oczywiście reszta konfiguracji została wykonana na przełączniku (uruchomienie linii do zarządzania, przypisanie vlanów do interfejsów itp.)
Switch1(config)# interface vlan 10
Switch1(config-if)# ip address 192.168.1.10 255.255.255.0
Przepraszam, napisałem "rozważ" przez "rz". Moja ortografia szwankuje.
Proszę, pokażcie zagrożenia AKTUALNE, a nie typy ataków, które byly stosowane w latach 90-tych... ataki typu Viral, AthenaBOT, Piethya - to sa dzisiejsze standardy!
Piethya? Petya.
To nie jest kurs dla hakerów, tylko dla ludzi, którzy uczą się dodawać obrazki na stronę.
Kolego, kłania się chociażby art. 286kpk... Jak chcesz dupę nadstawiać i iść do pierdla to twoja sprawa, ale nie mieszaj w to innych...
Da się jakoś sprawdzić, czy ktoś mnie mirorruje? Nie mam dostępu do switcha.
Jakis short o "BadUsb"?
Drogi Panie Mirosławie, myślałem żeby następny short był o tym jak zrobiś slider js & css. Rozwarz prosze moją propozycje ponieważ wiem że dużo osub ma z tym problem.
Micha Karp *rozważ *osób
Popraw zanim ktoś zauważy
a jak się poprawia? XD
Micha Karp kliknij trzy kropki, które masz obok komentarza i daj edytuj...
Następny short jest już zrobiony na inny temat, ale jeśli szybko potrzebujesz slidera na stronę to zajrzyj np. tutaj: idangero.us/swiper/
kenwheeler.github.io/slick/ Dziękujemy za sugestię. Pozdrawiamy :)
th-cam.com/video/XJKXlxn9e-g/w-d-xo.html
mam pyt dot hasel.. mow sie, ze niebezp są hasła slownikowe i proste,ale jesli dam haslo bardzo dlugie... i proste? np AbcdAbcdAbcdAbcd4# ? przeciez atakujacy nie zna dlugosci hasla i bedzie probowac od kombinacji kilku znaków
prawdopodobnie bedzie probowal zlamac brute forcem ale mysle ze powyzej 12 liter mu sie znudzi
Było to pytanie na forum PI.
Programy już robią takie rzeczy jak np łączenie słów tak ze Twój pomysł jest raczej słaby. Sprawdzi Abcd i połączy powtórzy ze słownika to słowo i jak mu wejdzie to powtórzy jeszcze raz i w końcu odkryje twoja 'niewiadoma'.
Adam Kornacki co ty gadasz? co to znaczty jak mu wejdzie? poza tym hash to hash, nie zibaczysz patternow w hasle na podstawie hasha.. poza tym to nie jest proste Abc tylko np 4 takie patterny i np *4 na koncu..
Proste Hashe już niektóre programy tez rozpoznają i je łamią. Wystarczy lepszy komp i to kwestia czasu.
A może by tak zrobić kurs dotyczący unity i pisanie c#?
po co c#, skoro masz juz c++ na kanale? Idea jest ta sama ,zmieniaja sie tylko "komendy"
Tomeczkoo o. W sumie racja ale chodzi mi bardziej o unity środowisko.
A czy jest ono wymagane na egzaminach na informatyka technika? Głownie w ololicach tych zagadnien tworzony jest ten kanal.
To już bardziej sam język C byłby wskazany :)
Jest oficjalny kanał Unity na YT, tam masz wszystko
Zapomniales dodac, ze zeby podlaczyc sie z przegladarki do routera trzeba byc podlaczonym do sieci na kablu. Juz widze jak zloczynca wlamuje mi sie do domu lub biura, podlacza sie po kablu i wlamuje na router :)
nie trzeba po kablu, można przez Wifi
po wifi mozna jesli wlaczysz taka mozliwosc w ustawieniach routera, ktora jest wylaczona, jesli zakladamy ze na routerze masz standardowe haslo, czyli standardowe ustawienia to po wifi nie mozna.