Dark Web Coder
Dark Web Coder
  • Видео 19
  • Просмотров 176 370
Najbardziej kontrowersyjna wyszukiwarka na świecie. Koniec z prywatnością. (pimeyes, osint)
Było, minęło. Dzisiaj za pomocą zdjęcia twarzy możemy się dowiedzieć o człowieku więcej niż nasi dziadkowie marzyli.
Zapraszam do obejrzenia krótkiego filmiku o tym jak umiera prywatność.
***
tagi: osint, pimeyes, clearview, rozpoznawanie twarzy, cybersecurity
Просмотров: 10 140

Видео

Buffer Overflow - na czym polega, i jak wygląda atak
Просмотров 3 тыс.3 года назад
Panie i Panowie, witam ponownie! Dzisiaj porozmawiamy na temat problemu buffer overflow, czyli przepełnienie bufora. Na czym polega atak, czym jest shellcode oraz jak się przed tym bronić. Treść czysto edukacyjna. Pozdrawiam i do usłyszenia już wkrótce.
Darmowa wirtualna maszyna, z zewnętrznym IP, w chmurze
Просмотров 11 тыс.4 года назад
Panie i Panowie, witam ponownie. Tym razem, zorganizujemy sobie darmową wirtualną maszynę. Po co? Aby móc w przyszłości eksperymentować i uczyć się nowych rzeczy, które będzie ciekawiej wykonywać z dodatkowym VM. Z drugiej strony, więszkość firm przenosi się do chmury, tak więc każde doświadczenie z tym związane, może się przydać. Pozdrawiam i do zobaczenia już wkrótce.
Steganografia - sztuka ukrywania wiadomości (osint)
Просмотров 4 тыс.4 года назад
Panie i Panowie, witam ponownie. Tym razem porozmawiamy o tym co to jest, i jak stosować Steganografię, czyli sztukę ukrywania wiadomości. Zobaczymy również czym jest metoda LSB oraz jak użyć steghide oraz stegosuite, czyli 2 popularne narzędzia. (osint) Pozdrawiam i do zobaczenia już wkrótce
RECON-NG - analiza FBI pod kątem infrastruktury (OSINT)
Просмотров 4,3 тыс.5 лет назад
Witam w 4 z 5 odcinku mini-serii Recon-ng, gdzie tym razem przeprowadzimy praktyczna analizę FBI pod kątem infrastruktury, czyli serwerów, domen oraz otwartych portów. Całość zajmuje około kilku minut, daje ciekawe, a mimo to, nie wyczerpuje możliwości samego programu. Zachęcam subskrypcji kanału, gdyż w kolejnym odcinku przyjrzymy się personelowi. Pozdrawiam
RECON-NG - moduły oraz klucze API (OSINT)
Просмотров 2,5 тыс.5 лет назад
Zapraszam do 3 z 5 odcinków na temat RECON-NG, tym razem krótko o modułach, ich wyszukiwaniu, dodawaniu modułów stron trzecich oraz o kluczach API. Recon-ng 5, to framework OSINT, który warto znać, gdyż jest solidny, wszechstronny oraz najzwyczajniej, daje dużo satysfakcji. Możemy przeszukiwać takie źródła danych jak shodan, fullcontact, binaryedge, google, bing i wiele innych. Zachęcam również...
RECON-NG - struktura oraz podstawowe komendy (OSINT)
Просмотров 4 тыс.5 лет назад
Zapraszam na 2 z 5 części mini-serii na temat recon-ng, czyli narzędzia do białego wywiadu. Tym razem o jego strukturze oraz podstawowych komendach. Polecam jego instalację oraz wykonywania zadań razem z nami. Pozdrawiam
RECON-NG - wstęp oraz instalacja (OSINT)
Просмотров 4,9 тыс.5 лет назад
Witam w mini-serii na temat frameworku RECON-NG 5, służącego do analizy celu. Zarówno pod kątem infrastruktury oraz personelu. Recon-ng jest dość rozbudowany, dla tego całość materiału podzielona jest na pięć krótkich filmików, na których omówimy narzędzie, tak aby można było z łatwością go wykorzystać do analizy wybranego celu. Jest to również narzędzie, które ułatwi nam zrozumienie jakie dane...
OSINT - sprawdzanie numeru telefonu = PhoneInfoga
Просмотров 16 тыс.5 лет назад
Witam serdecznie, program PhoneInfoga to niezwykle użyteczne narzędzie w analizie numerów telefonów OSINT. Przeszukuje dziesiątki zasobów sieci, w poszukiwaniu wystąpienia zadanego przez nas numer. Czyli mamy do czynienia z klasycznym białym wywiadem. Głównym sposobem przeszukiwania przez phone infoga jest google, tak więc albo posiadamy klucz API, albo parsujemy wyniki wyszukiwania. W zależnoś...
Parrot OS - imponująca alternatywa dla Kali linux
Просмотров 14 тыс.5 лет назад
Parrot OS / Parrot Security - rewelacyjna alternatywa dla systemu Kali linux. Doskonale nadająca się do testów penetracyjnych, ale również aspirująca jako linux użytku codziennego. * bogata w narzędzia do testów penetracyjnych, jakich ja te które znajdziemy w systemie Kali linux * wyposażona w narzędzia do użytku cywilnego * wyglądająca spektakularnie Zapraszam do subskrypcji i testów z Parrot ...
Man In The Middle attack - czyli, czemu nie używać publicznych sieci WiFi
Просмотров 8 тыс.5 лет назад
Dzisiaj porozmawiamy na temat tego jak wygląda Man In The Middle attack oraz ARP spoofing- w teorii oraz w praktyce. Innymi słowy, dlaczego nie korzystać z publicznych sieci WiFi. Do celów edukacyjnych, przyjrzymy się atakowi na maszynę Windowsa w naszej własnej sieci, z użyciem techniki ARP spoofing oraz pakietu dsniff. Wykorzystamy do tego celu Kali Linux - live USB. Inne dystrybucje linuxa, ...
Czym jest wyszukiwarka SHODAN
Просмотров 20 тыс.5 лет назад
Zapraszam do obejrzenia krótkiego filmiku na temat najbardziej kontrowersyjnej przeglądarki internetowej - SHODAN. SHODAN jest uznawana za przeglądarkę hackerów oraz za najbardziej niebezpieczną przeglądarkę na świecie. Czy słusznie? Oceńcie sami. Pozdrawiam
SQL Injection - co to takiego i jak się przed tym chronić.
Просмотров 6 тыс.5 лет назад
Czym jest SQL Injection, czyli najpopularniejsza metoda ataku na strony internetowe. Materiał przyda się projektantom strony internetowych oraz pentesterom. Zapraszam oraz zachęcam do subskrybcji kanału.
Czym jest HASH i funkcja haszująca. MD5, SHA256 i wiele innych.
Просмотров 13 тыс.5 лет назад
Wiram serdecznie, zapraszam do odcinka poświęconego tematyce HASHy. Co to jest, do czego służy a do czego służyć nie powinno. Zapraszam do subskrypcji kanału. Pozdrawiam i do zobaczenia już wkrótce. Więcej na temat Python: analityk.edu.pl
OSINT / biały wywiad, zebranie adresów mailowych = TheHarvester
Просмотров 6 тыс.5 лет назад
Witam serdeczenie, zapraszam na krótki filmik w temacie białego wywiadu, czyli zbierania informacji z ogolnie dostępnych źródeł. Jest to jedynie wierzchołem góry lodowej, jednak w kolejnych filmikach będziemy temat zgłębiać i poznawać nowe narzędzie. Wiele z nich jest zainstalowanych w systemach Kali Linux oraz ParrotOS, jednak możemy je również uruchamiać na innych platformach. Pozdrawiam i za...
Instalacja linuxa (Kali linux) w VirtualBox / Windows 10 / fullscreen
Просмотров 39 тыс.5 лет назад
Instalacja linuxa (Kali linux) w VirtualBox / Windows 10 / fullscreen
Czym jest sieć TOR i jak się do niej dostać.
Просмотров 4,1 тыс.5 лет назад
Czym jest sieć TOR i jak się do niej dostać.
Czy nasze hasło wyciekło? Python edition.
Просмотров 1,3 тыс.5 лет назад
Czy nasze hasło wyciekło? Python edition.
Have I been pwned? - czyli, czy nasze dane wyciekły
Просмотров 5 тыс.5 лет назад
Have I been pwned? - czyli, czy nasze dane wyciekły