Over Shell
Over Shell
  • Видео 267
  • Просмотров 478 560
La face cachée de la vie des bug hunters - Bug Bounty
Découvrez la réalité méconnue de la vie des bug hunters ! Explorez les défis quotidiens tels que la solitude, les revenus irréguliers et la gestion du temps. Nous discutons des aspects moins connus de cette carrière fascinante et des stratégies pour naviguer dans ces défis. Idéal pour ceux qui envisagent une carrière en bug bounty ou qui veulent en savoir plus sur cette communauté unique. Regardez maintenant pour obtenir un aperçu authentique de la vie des bug hunters !
🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/
👉 Notre formation : overshell.systeme.io/formation-debutant
▬▬▬▬ 🛠 Rejoignez la communauté Over Shell 🛠 ▬▬▬▬▬▬▬
👉 N...
Просмотров: 638

Видео

Comment les attaquants font pour Deface un site web ?
Просмотров 9124 месяца назад
Découvrez les meilleures pratiques pour protéger votre site web contre le defacement ! Nous explorons les techniques utilisées par les attaquants, ainsi que les mesures de sécurité essentielles à mettre en place. Apprenez comment renforcer la sécurité de votre site web pour éviter les dommages et maintenir votre réputation en ligne. Regardez maintenant pour sécuriser votre présence sur le web !...
Tous les recruteurs vous voudront avec ce document INDISPENSABLE !
Просмотров 9404 месяца назад
Découvrez pourquoi un portfolio bien rempli est essentiel pour réussir dans le domaine de la cybersécurité ! Nous explorons comment structurer et présenter vos projets, certifications et expériences pour attirer les recruteurs. Idéal pour les aspirants en cybersécurité cherchant à se démarquer dans un marché compétitif. Regardez maintenant pour apprendre à construire un portfolio qui vous mèner...
Quels sont les navigateurs qui respectent votre vie privée ?
Просмотров 9624 месяца назад
Dans cette vidéo, nous explorons les navigateurs qui mettent l'accent sur la protection de votre vie privée en ligne. Apprenez quelles fonctionnalités et quelles politiques font la différence et comment choisir celui qui correspond le mieux à vos besoins en matière de confidentialité. Idéal pour ceux qui cherchent à naviguer sur le web en toute sécurité. Regardez maintenant pour faire un choix ...
Comment cacher des fichiers ou dossiers sur Windows ? - Tuto
Просмотров 5244 месяца назад
Il est possible de masquer des fichiers ou des dossiers sur Windows. Dans cette vidéos nous allons explorer ensemble les différentes techniques qui existent. Chacune à ces avantages et ces inconvénients. Ces méthodes ne remplacent en aucun cas la cryptographie. 🎁 Téléchargez votre guide pour bien débuter dans la cybersécurité 🎁 : overshell.com/guide-pour-bien-debuter/ 👉 Notre formation : oversh...
Comment cacher un fichier confidentiel dans une image ?
Просмотров 1,7 тыс.4 месяца назад
Découvrez comment protéger vos fichiers avec notre tutoriel ! Nous vous montrons étape par étape comment cacher un fichier dans une image sur Windows et Linux. Idéal pour les journalistes et autres professionnels cherchant à sécuriser leurs données sensibles. Regardez maintenant pour apprendre cette technique de dissimulation pratique en cybersécurité ! 🎁 Téléchargez votre guide pour bien début...
Comment installer un Honeypot et piéger des pirates ?
Просмотров 1,3 тыс.5 месяцев назад
Découvrez comment protéger votre réseau avec un honeypot ! Notre guide complet vous montre comment installer et configurer un honeypot efficace pour attirer et surveiller les attaquants potentiels. Apprenez les meilleures pratiques pour sécuriser votre infrastructure tout en recueillant des informations précieuses sur les menaces. Parfait pour les professionnels de la sécurité et les passionnés...
Quels métiers faire en cybersécurité quand on est pas technique ?
Просмотров 6005 месяцев назад
Découvrez une gamme de carrières en cybersécurité qui ne nécessitent pas de compétences techniques avancées ! Nous explorons des rôles tels que consultant en sensibilisation à la sécurité, auditeur de la conformité, gestionnaire de la sécurité de l'information et plus encore. Idéal pour ceux qui souhaitent entrer dans le domaine de la cybersécurité avec des compétences non techniques. Regardez ...
Tout savoir sur l'Honeypot : le piège à pirate ultime !
Просмотров 6355 месяцев назад
Découvrez tout sur les honeypots dans notre vidéo ! Nous explorons leur rôle crucial en cybersécurité, comment ils attirent les attaquants, et comment ils renforcent la défense des réseaux. Idéal pour les débutants et les professionnels cherchant à approfondir leurs connaissances. Regardez maintenant pour tout savoir sur cette technique de sécurité fascinante ! 🎁 Téléchargez votre guide pour bi...
Tutoriel OWASP ZAP : Guide Complet pour Débutants
Просмотров 3,4 тыс.5 месяцев назад
Bienvenue dans notre tutoriel complet sur OWASP ZAP ! Dans cette vidéo, nous vous guiderons à travers l'utilisation d'OWASP ZAP (Zed Attack Proxy), un outil puissant pour les tests d'intrusion et la sécurité des applications web. Apprenez comment installer, configurer et utiliser OWASP ZAP pour identifier les vulnérabilités dans vos applications web et améliorer leur sécurité. Nous explorerons ...
Réseaux Sociaux Utilisables sur Tor : Découvrez Dread et Pitch
Просмотров 5315 месяцев назад
Bienvenue dans notre vidéo sur les réseaux sociaux utilisables sur Tor ! Explorez Dread et Pitch, deux plateformes populaires sur le dark web, connues pour offrir un espace sécurisé et anonyme pour la discussion et l'échange d'informations. Découvrez comment accéder à ces plateformes, les principaux usages et communautés, ainsi que les précautions à prendre pour naviguer en toute sécurité. Que ...
Les Meilleurs Moteurs de Recherche Utilisables sur Tor : Confidentialité et Sécurité
Просмотров 2 тыс.5 месяцев назад
Bienvenue dans notre vidéo sur les meilleurs moteurs de recherche utilisables sur Tor ! Découvrez comment naviguer sur le web de manière anonyme et sécurisée tout en préservant votre vie privée. Nous explorerons les moteurs de recherche comme DuckDuckGo, qui respectent votre confidentialité en ne collectant pas vos données personnelles. Apprenez comment les utiliser sur le réseau Tor pour évite...
Comment bien débuter sur TOR ? - Tuto Débutant
Просмотров 7 тыс.5 месяцев назад
Bienvenue dans notre tutoriel destiné aux débutants sur l'utilisation de Tor ! Dans cette vidéo, nous vous guiderons à travers les étapes simples pour accéder au réseau Tor de manière sécurisée et anonyme. Découvrez ce qu'est Tor, pourquoi il est important pour la confidentialité en ligne, et comment télécharger, installer et configurer le navigateur Tor. Vous apprendrez également les bonnes pr...
Trouver EFFICACEMENT des sites vulnérables en bug bounty !
Просмотров 1,9 тыс.5 месяцев назад
Dans cette vidéo, nous partageons avec vous des stratégies et des outils efficaces pour trouver des sites vulnérables dans le cadre de programmes Bug Bounty. Que vous soyez un débutant cherchant à améliorer vos compétences ou un chasseur de bugs expérimenté en quête de nouvelles méthodes, cette vidéo est faite pour vous. Nous vous guiderons à travers des techniques avancées de recherche de vuln...
7 Astuces pour débuter efficacement le Bug Bounty
Просмотров 1,1 тыс.5 месяцев назад
7 Astuces pour débuter efficacement le Bug Bounty
Les meilleurs outils cybersécurité pour débutant
Просмотров 1,4 тыс.6 месяцев назад
Les meilleurs outils cybersécurité pour débutant
Comment bien choisir son ordinateur pour faire de la cybersécurité ?
Просмотров 1,7 тыс.6 месяцев назад
Comment bien choisir son ordinateur pour faire de la cybersécurité ?
Nos écoles piratées par des débutants !
Просмотров 4816 месяцев назад
Nos écoles piratées par des débutants !
Les meilleurs projets à faire lorsque vous êtes débutant en cybersécurité
Просмотров 5 тыс.6 месяцев назад
Les meilleurs projets à faire lorsque vous êtes débutant en cybersécurité
Les métiers de la cybersécurité qui recrutent le plus : Build and Run !
Просмотров 5286 месяцев назад
Les métiers de la cybersécurité qui recrutent le plus : Build and Run !
La cybersécurité RAVAGE le secteur de la santé !
Просмотров 4316 месяцев назад
La cybersécurité RAVAGE le secteur de la santé !
Vous DEVEZ avoir ces compétences indispensables en cybersécurité !
Просмотров 7076 месяцев назад
Vous DEVEZ avoir ces compétences indispensables en cybersécurité !
Il manque 4 millions de personnes en cybersécurité !
Просмотров 7117 месяцев назад
Il manque 4 millions de personnes en cybersécurité !
Pirate ou Ethical Hacker ? L'éthique au cœur de votre carrière !
Просмотров 4117 месяцев назад
Pirate ou Ethical Hacker ? L'éthique au cœur de votre carrière !
Comment trouver le secteur cybersécurité dans lequel travailler ?
Просмотров 5697 месяцев назад
Comment trouver le secteur cybersécurité dans lequel travailler ?
Comment rédiger un CV efficace pour travailler en cybersécurité ?
Просмотров 7037 месяцев назад
Comment rédiger un CV efficace pour travailler en cybersécurité ?
Ne commettez pas cette erreur dans votre carrière en cybersécurité !
Просмотров 7227 месяцев назад
Ne commettez pas cette erreur dans votre carrière en cybersécurité !
L'outil indispensable pour les professionnels de la cybersécurité
Просмотров 9177 месяцев назад
L'outil indispensable pour les professionnels de la cybersécurité
Les meilleurs outils d'Intelligence Artificielle pour la cybersécurité
Просмотров 9037 месяцев назад
Les meilleurs outils d'Intelligence Artificielle pour la cybersécurité
Peut on utiliser des logiciels crackés en tant que professionnel ?
Просмотров 9217 месяцев назад
Peut on utiliser des logiciels crackés en tant que professionnel ?

Комментарии

  • @mendiantjulith4211
    @mendiantjulith4211 День назад

    +1

  • @ZakariaSondé-q5p
    @ZakariaSondé-q5p День назад

    Super❤ on ne peut pas changer a lange en français

    • @overshell
      @overshell 15 часов назад

      Non pas à ma connaissance

  • @scatman219
    @scatman219 2 дня назад

    J'ai jeté un oeil sur le site de la formation et c'est ecrit qu'on derait operationnel dans 14 jours. Est ce vrai ? Une personne qui a olus de 10 dans le développement, base de données et de la sécurité logiciel pourrait se convertir vers du SOC ? Merci .

    • @overshell
      @overshell День назад

      Si tu t'impliques pleinement et que tu met en place les différents éléments alors oui tu pourras postuler à des offres junior.

  • @B1GB0S
    @B1GB0S 2 дня назад

    Plus de vidéo de ce style comme avec la sténographie

    • @overshell
      @overshell 15 часов назад

      C'est noté :)

  • @B1GB0S
    @B1GB0S 2 дня назад

    Super vidéo mais juste dommage qu'ont puisse pas récupérer sur CMD

  • @xaviercarlier6645
    @xaviercarlier6645 2 дня назад

    Hello, Moi j’ai mes 12 mots mais plus mon mot de passe stp merci 😅

    • @overshell
      @overshell 2 дня назад

      Tu peux les mettre dans n'importe quel nouvel installation du wallet et tu récupéreras tes fonds

    • @xaviercarlier6645
      @xaviercarlier6645 День назад

      @ merci 😬

  • @NGUIAAmour-qr2lr
    @NGUIAAmour-qr2lr 5 дней назад

    Bonsoir ca fait plusieurs que j'essai mais je reçois toujours pas de guide pour bien débuter dans la cybersécurité

  • @jcroiscestbon986
    @jcroiscestbon986 6 дней назад

    T'es cours sont vraiment kali, ne t'arrete pas

  • @DembaFofana-le4gn
    @DembaFofana-le4gn 6 дней назад

    Salut la team. Quelqu’un aurait un sujet de mémoire pour la licence 3 en informatique, plus précisément en sécurité ou réseau. Merci

  • @NicodemeBasga
    @NicodemeBasga 9 дней назад

    Salut moi je n'arrive pas à me trouver je connais mot de passe mais j'ai perdu mes 12mots secrets svp pouvez m'aider

    • @overshell
      @overshell 6 дней назад

      Si tu as perdu tes 12 mots secrets et que tu n'as pas accès à la base, tu as perdu tes cryptos

  • @zackkan4412
    @zackkan4412 10 дней назад

    Franchement ta chaine est super, merci. je m'abonne direct.

    • @overshell
      @overshell 6 дней назад

      Avec plaisir 😊

  • @OusseynouSow-kf3bk
    @OusseynouSow-kf3bk 11 дней назад

    Comment être complètement anonyme sur tor et je m'abonne ❤❤

  • @hugo_._ls
    @hugo_._ls 16 дней назад

    J’ai aucuns paquets http qui ressortent comment c’est possible ?

    • @overshell
      @overshell 12 дней назад

      Il faut bien aller sur un site en http 😊

  • @ighilmohamed6523
    @ighilmohamed6523 16 дней назад

    Merci a vous.

    • @overshell
      @overshell 12 дней назад

      Avec plaisir 😊

  • @Theccpp888
    @Theccpp888 17 дней назад

    a chier les conseils on dirait que vous avez été les chercher dans un bar

  • @MouafoAndrea-oq6bl
    @MouafoAndrea-oq6bl 18 дней назад

    Je suis sur windows, j ai pas virtualisé kali. C est normal que ca ne fonctionne pas chez moi?

    • @overshell
      @overshell 6 дней назад

      Tu peux utiliser owasp zap sur Windows sans problème

  • @diarrabouba9909
    @diarrabouba9909 18 дней назад

    Merci

    • @overshell
      @overshell 12 дней назад

      Avec plaisir 🙂

  • @tikbolide9117
    @tikbolide9117 18 дней назад

    J’ai besoin de vous pour une formation mais j’aimerais qu’on échange d’abord, comment vous contacter ?

    • @overshell
      @overshell 12 дней назад

      Par email à contact@overshell.com

  • @tikbolide9117
    @tikbolide9117 18 дней назад

    Comment vous contacter ?

    • @overshell
      @overshell 6 дней назад

      Par email à contact@overshell.com toute demande illégale sera automatiquement refusée

  • @zakariarechag9401
    @zakariarechag9401 19 дней назад

    Merci pour cette vidéo, l'analyste soc doit faire de la programmation ou pas forcément ?

    • @overshell
      @overshell 19 дней назад

      Pas forcément mais cela va l'aider dans ses tâches du quotidien. Cela va lui permettre d'avoir également une meilleure expertise

  • @BenjaminBourouno-m4v
    @BenjaminBourouno-m4v 22 дня назад

    une superbe vidéo merci beaucoup pour votre aide

    • @overshell
      @overshell 19 дней назад

      Avec plaisir 😊

  • @cyber-w4p
    @cyber-w4p 24 дня назад

    salut si je fais du bug bounty ou et sur quel compte en ligne je peux stocker mes récompenses et quel sont les compte en ligne ou les site en ligne je dois éviter de stocker mon argent je tiens a te féliciter car tu est le premier a expliquer sur youtube comment faire du bug bounty et le premier français

    • @overshell
      @overshell 19 дней назад

      En fonction des montants tu peux demander des virements bancaires 😅 pour tous ce qui est paiement en crypto ils feront le dépôt sur une plateforme centralisée et tu pourras ensuite les envoyer sur un hardware wallet comme Ledger

  • @yayakone2636
    @yayakone2636 28 дней назад

    SVP comment vous joindre en privé?

    • @overshell
      @overshell 12 дней назад

      Par email à contact@overshell.com toute demande illégale sera automatiquement refusée

  • @xenomorph6076
    @xenomorph6076 Месяц назад

    merci pour tes vidéos, tu exposes la réalité des choses sans biais

  • @lasacem-l7t
    @lasacem-l7t Месяц назад

    Donc si j'ai bien compris, si on scanne un site web (non sécurisé), on peut intercepter aussi facilement les échanges d'autres utilisateurs ? Si c'est sa, je trouve sa génial mais en même temps terrifiant. Super vidéo au passage ! Tu expliques vachement bien courage pour la suite :)

    • @overshell
      @overshell 29 дней назад

      Salut, oui tu peux faire une attaque de Mitm qui te permet de te positionner entre la victime et le site de destination :)

    • @lasacem-l7t
      @lasacem-l7t 29 дней назад

      @@overshell mais qu'on soit bien d'accord, pour les sites en HTTPS cela est impossible vu que les echanges sont cryptés, n'est-ce pas ?

  • @ZahroBlg
    @ZahroBlg Месяц назад

    Merci t'es génial

  • @jeanpierredjouber5810
    @jeanpierredjouber5810 Месяц назад

    bonjour, je suis un vrai débutant, j'ai suivi tes commentaires pour Tuto Débutant, tu m'as noyé. ce tuto est et pour les inities.

  • @hackus_man
    @hackus_man Месяц назад

    S'il vous plaît j'aimerais être en contact direct avec vous pour vous expliquer un problème.

    • @overshell
      @overshell Месяц назад

      Par email à contact@overshell.com toute demande illégale sera automatiquement refusée

  • @BobyMatetaNsibu
    @BobyMatetaNsibu Месяц назад

    Bonjour, jolie tuto. Mais j'aimerais savoir comment deux choses à proppos de CRUNCH: -1) Y a-t-il possibilité de voir la taille du wordlist final avant de lancer le processus de création de wordlist? 2) Comment créer un wordlist de 10 caractères MIXALPHA-NUMERIC de manière à ne pas un caractère deux ou plus dans chaque mots (caractère unique) ? Encore une fois , merci pour ce bon tuto

  • @lasacem-l7t
    @lasacem-l7t Месяц назад

    superbe vidéo.. cependant j'ai une petite question par rapport aux drapeaux qui s'affichent quand tu vas dans "alertes" sur Zap, si j'ai bien compris, si le drapeau est de couleur rouge c'est qu'il y a une grosse faille a exploité ou je me trompe ?

    • @overshell
      @overshell Месяц назад

      Un drapeau rouge signifie une vulnérabilité potentiellement élevée détectée. Après il faudra vérifier son exploitabilité

  • @lepartagedusavoir1862
    @lepartagedusavoir1862 Месяц назад

    Merci pour ce tuto qui m'as permis de retrouver mon compte metamask mais une autre question j avez installé solflare via metamask peux t-on recuperer le seed de solflare via snaps de metamask?

    • @overshell
      @overshell Месяц назад

      Salut je n'ai jamais fait le test 😊 chaque snaps fonctionne différemment donc je ne sais pas comme ça

  • @nicolasbaylou670
    @nicolasbaylou670 Месяц назад

    super interview, merci

    • @overshell
      @overshell Месяц назад

      Avec plaisir 😊

  • @lionelkd8971
    @lionelkd8971 Месяц назад

    Merci pour ces informations ; sa à l’air d’être efficace. Enfaite : je souhaite retrouver quelqu’un avec une photo…

  • @bilalboujemaoui7773
    @bilalboujemaoui7773 Месяц назад

    Salut ! Après avoir testé la nouvelle version de ChatGPT sur des CTF comme Hack The Box, je trouve que c'est vraiment stupéfiant. Elle est bien plus performante et remplace largement Stack Overflow !

    • @overshell
      @overshell Месяц назад

      Oui c'est mieux que du stackoverflow c'est sur 😊

  • @kouakouoscararantes6830
    @kouakouoscararantes6830 Месяц назад

    je veux comprendre l'adresse ip 127.0.0.1 pour acceder a bwapp

  • @jonathanlafont2090
    @jonathanlafont2090 Месяц назад

    Existe t'il d'autre logiciel de recherche par photo surtout pour rechercher sur les sites porno? Par avance merci pour ta réponse

  • @bafranesifranesi3312
    @bafranesifranesi3312 Месяц назад

    Pardon j'ai perdu mon téléphone faire une vidéo pour localiser les téléphones portables avec un IMEI

  • @chrisder1814
    @chrisder1814 Месяц назад

    Bonjour est-ce que vous savez quel est le problème avec l'application

  • @jooooooiiio
    @jooooooiiio Месяц назад

    Tu accompagne les gens sur ta formation cyber ?

    • @overshell
      @overshell Месяц назад

      Des coachings personnalisés peuvent être envisagés pour une tarification supplémentaire. Pour le nouveau prix je reste en support par email

  • @rabahgag
    @rabahgag Месяц назад

    Je te remercie pour cette vidéo. Je viens de découvrir une vulnérabilité, non pas de sécurité, mais plutôt une faille qui permet à un utilisateur de profiter du service sans rien payer, voire même de récupérer de l'argent qu'il n'a pas versé. Si cette faille est exploitée à grande échelle, elle pourrait causer des pertes de plusieurs milliers d'euros par jour pour l'entreprise. Existe-t-il un format spécifique pour rédiger le rapport détaillant cette découverte ? Comment puis-je m'assurer que l'entreprise reconnaîtra ma contribution et offrira une récompense, au lieu de prétendre qu'elle a découvert la vulnérabilité elle-même ? Si tu as des conseils ou des informations supplémentaires à ce sujet, je te remercie par avance. Merci encore.

    • @overshell
      @overshell Месяц назад

      Salut si elle est inscrite sur une plateforme de bug bounty alors suis leur procédure sinon regarde si y'a un security.txt l'entreprise n'est aucunement obligée de te verser quoique ce soit

    • @rabahgag
      @rabahgag Месяц назад

      @@overshellIls ont mis en ligne un fichier contenant le lien vers leur programme Bug Bounty sur le site HackerOne. Malheureusement, ce lien est invalide.

  • @rabahgag
    @rabahgag Месяц назад

    Je te remercie pour cette vidéo. Je viens de découvrir une vulnérabilité, non pas de sécurité, mais plutôt une faille qui permet à un utilisateur de profiter du service sans rien payer, voire même de récupérer de l'argent qu'il n'a pas versé. Si cette faille est exploitée à grande échelle, elle pourrait causer des pertes de plusieurs milliers d'euros par jour pour l'entreprise. Existe-t-il un format spécifique pour rédiger le rapport détaillant cette découverte ? Comment puis-je m'assurer que l'entreprise reconnaîtra ma contribution et offrira une récompense, au lieu de prétendre qu'elle a découvert la vulnérabilité elle-même ? Si tu as des conseils ou des informations supplémentaires à ce sujet, je te remercie par avance. Merci encore.

    • @overshell
      @overshell 6 дней назад

      Salut il n'existe pas de format de rapport spécifique. Il faut détailler au maximum la procédure à suivre pour montrer que la vulnérabilité est bien présente. Il n'y a aucune garantie ni obligation qu'ils te versent quoique ce soit. Je t'invite à essayer de prendre contact avec eux en demandant à échanger avec le responsable informatique ou cyber si il y a. Il te donnera ensuite la procédure à suivre pour lui transmettre les informations et corriger.

  • @jooooooiiio
    @jooooooiiio Месяц назад

    C’est avec la version payante de chat gpt?

  • @adamadiarrassouba5511
    @adamadiarrassouba5511 Месяц назад

    Merci a vous

    • @overshell
      @overshell Месяц назад

      Avec plaisir 🙂

  • @CharlyMlk-b7g
    @CharlyMlk-b7g Месяц назад

    Trop fort la vidéo dit moi si en n'a 2 compte sur un seul metamask et t'il possible d'avoir les 2 seeds phrases car j'en n'est une en ma possession mais l'autre je ne les pas pense tu que je peur la récupérer ?

    • @overshell
      @overshell Месяц назад

      La mnemonic te permet d'accéder à toutes les clés privées du portefeuille

    • @CharlyMlk-b7g
      @CharlyMlk-b7g Месяц назад

      @@overshell c'est bon j'ai pu récupérer mon compte par contre j'étais sur mozila c'était une bonne galère

  • @leobelarbi7478
    @leobelarbi7478 2 месяца назад

    Bonjour, que pensez-vous de l’OS Whonix avec son utilisation via une VM, est on vraiment protégée et anonyme pour utiliser Tor ?

    • @overshell
      @overshell 2 месяца назад

      L'utilisation d'une VM aide à ne pas laisser de trace sur son matériel. Après sur l'utilisation de Tor ça dépendra de ce qui est fait. Si tu utilises ton email perso sur certains site alors non tu ne seras plus anonyme

  • @lasacem-l7t
    @lasacem-l7t 2 месяца назад

    salut j'ai fais exactement comme sur ta vidéo au début mais une fois que j'ai appuyé sur Entrer, j'ai eu un message d'erreur me disant que je n'ai pas su me connecter au SSH, comment cela se fait il stp ? j'ai installé Hydra, l'outil est bien mise à jour

    • @overshell
      @overshell 2 месяца назад

      Salut regarde déjà si le port sur lequel tu essayes de te connecter est ouvert

  • @yayakone2636
    @yayakone2636 2 месяца назад

    Bonjour comment vous joindre svp

    • @overshell
      @overshell 6 дней назад

      Par email à contact@overshell.com

  • @douglascassius3161
    @douglascassius3161 2 месяца назад

    Merci beaucoup ❤❤❤❤❤❤

    • @overshell
      @overshell 2 месяца назад

      Avec plaisir 🙂

  • @PIANNOTUBE1
    @PIANNOTUBE1 2 месяца назад

    Ça sert à quoi finalement d’aller sur Tor?

    • @overshell
      @overshell 2 месяца назад

      Contournement de certaines censures, accès à des informations non référencées 😊

  • @DanielGohou
    @DanielGohou 2 месяца назад

    Quelle sont les certifications pour être un bon ciso (j'ai 15 j'ai mon certificat CEH) donc quelle autre certificat je peux faire ?

    • @overshell
      @overshell 2 месяца назад

      L'expérience et les connaissances ont plus de valeurs qu'une certification. Après le CISSP est bien aimé dans le domaine