Cyber ....ach! Web pentest-ing, swietna sprawa. Podstawy bezpiecznego programowania dla programistów jak najbardziej , a naprawde pomocne w reverse shell-ingu jak juz zrobisz ruch w strone digital Forensics. Jak zawsze pomocne. Dzieki Kacper.
ja cos innego uzywalem jako nakladke, ale juz nie pamietam nazwy. bylo podobne do nc. a programujac w trybie graficznym alokowało sie tablice pod sztywnym adresem chyba jakoś A000:0000 hex bo z tego adresu korzystał system do rysowania po ekranie... to była optymalizacja :p potem zmienna pod jakimś innym adresem mówiła o stanie powrotu plamki (dzisiaj v-sync), pamieci bylo tak malo, że domyślnie było nakładające się adresowanie segment:offset, a do alokacji wiekszej pamieci pow 1MB wchodzilo sie w specjalny tryb adresowania w EMS chyba czy XMS :p a kolega umiał napisać mały program .com opcodami assemblera XD
Pamiętam sql injection, gdzie ktoś dodał linijkę wykonującą komendę eval (evaluate), ale zaszyfrowaną cezarem :D i na pierwszy rzut oka nie było wiadomo, co dana komenda może robić. Było to z 8 lat temu. Ciekawostka.
Żartuję oczywiście, pracując w IT, w moim pierwszym miejscu pracy lata temu, mój przełożony uświadomił mi, że wiedza kosztuje. I tak fajnie z Twojej strony, że robisz bardzo spoko materiały za free.
Co tu dużo pisać. Człowiek z ogromną wiedzą i co najważniejsze z umiejętnością przekazania tej wiedzy w sposób przyjemny i przystępny dla każdego!
Ten kanał to prawdziwa kopalnia 😃
Wiedza i ciekawostki z górnej półki.
Cyber ....ach! Web pentest-ing, swietna sprawa. Podstawy bezpiecznego programowania dla programistów jak najbardziej , a naprawde pomocne w reverse shell-ingu jak juz zrobisz ruch w strone digital Forensics. Jak zawsze pomocne. Dzieki Kacper.
Nowy film? Jak dobrze!
Jak zawsze dobry materiał
Ładny materiał :)
O rany przypomniało mi się jak około 90 roku tak obsługiwałem PC żeby coś zrobić na MsDOS a jedyna nakładka to był Northon :P
ja cos innego uzywalem jako nakladke, ale juz nie pamietam nazwy. bylo podobne do nc. a programujac w trybie graficznym alokowało sie tablice pod sztywnym adresem chyba jakoś A000:0000 hex bo z tego adresu korzystał system do rysowania po ekranie... to była optymalizacja :p potem zmienna pod jakimś innym adresem mówiła o stanie powrotu plamki (dzisiaj v-sync), pamieci bylo tak malo, że domyślnie było nakładające się adresowanie segment:offset, a do alokacji wiekszej pamieci pow 1MB wchodzilo sie w specjalny tryb adresowania w EMS chyba czy XMS :p a kolega umiał napisać mały program .com opcodami assemblera XD
Super temat 👍👍💪
Pozdrawiam 😊
Świetne jak zawse
nice one! dwie z wymienionych podatności, testowałem samodzielnie :D drogi Panie kurs, bo rzuciłem okiem :)
Pamiętam sql injection, gdzie ktoś dodał linijkę wykonującą komendę eval (evaluate), ale zaszyfrowaną cezarem :D i na pierwszy rzut oka nie było wiadomo, co dana komenda może robić. Było to z 8 lat temu. Ciekawostka.
kocham ten kanał, gość powinien mieć pomnik w centrum Warszwy
Niby tylko autopromocja, ale sporo bardzo ciekawego info.
Dla Kacpra zawsze 👍+ za wirusów any koment@#*😁
/dobry/materiał/../../super/materiał/ 😁
Obejrzałem filmik.
Tak wiem już, kup kurs. :D
super odcinek pozdrawiam
Bardzo ciekawy materiał
Może powiedz coś o mechanizmach uproszczonego logowania np. skanowaniem QR code co jest niebezpieczne (Evil QR) lub innych narzędzi Kuby
"zaloguj się i zastrzeż swój PESEL" obywatel skanuje kod QR i cyk przestępca uzyskuje dostęp do wielu danych w typ PESEL
Chciałem sprawdzić ale zapisy już zakończone. Kiedy planujesz następną edycję?
zrobisz film o VAC od steama?
0:40 dlaczego jedne ukośniki są w jedną stronę a drugie w drugą?
Windows wspiera obydwa rodzaje ukośników w ścieżkach, ale wyświetla ścieżki zawsze z odwrotnym ukośnikiem.
Windows używa \ a Linux /
@@KacperSzurek chyba bym się pogubił w Windowsie
@@KacperSzurek w linuxie tez sie backslash'a uzywa. Np: w shell - bash scrypcie, w narzedziach wyszukiwania i ... roznych innych takich tam ;)
Czemu już nie ma na apple podcast ?
Potrafisz się włamać ma serwery zbudowane na STM32, AVR lub 8051, które nie mają OS?
podobno prawdziwy haker programuje procesor dotykając nóżek procesora poślinionymi palcami :)
Kiedy jakiś film?
Straszne jest to jak dużo istnieje potencjalnych zagrożeń w sieci... a to tylko kropla w morzu...
Ja lubię wrzucać pliki do HxD :) szczególnie .elf :)
🥰🥰🥰🥰🥰🥰🥰🥰🥰🥰
Kiedy nowe odcinki wkreciłem sie jak chuj
to jest poziom poniżej bootcampu nawet...
Obfuscation , encoding jedne z wielu technik.Niezly material .
isPayWallDetected = True
Żartuję oczywiście, pracując w IT, w moim pierwszym miejscu pracy lata temu, mój przełożony uświadomił mi, że wiedza kosztuje. I tak fajnie z Twojej strony, że robisz bardzo spoko materiały za free.
3:35 to dotyczy 127.COKOLWIEK.COKOLWIEK.COKOLWIEK (może z edgecasami
A jak hakerzy dostaja sie do plikow rar? To mnie zawsze interesowalo ile im to zajmuje
Pytasz o pliki rar zabezpieczone hasłem?