Foto, Video und IT-Security - Raik Schneider
Foto, Video und IT-Security - Raik Schneider
  • Видео 33
  • Просмотров 32 138
🚨 Zero-Day-Schwachstelle in den Microsoft Sysinternals-Tools! 🚨 (#020)
In diesem Video tauchen wir tief in die Welt der Sysinternals-Tools ein, ihre Geschichte, ihre Nutzung in der Malware-Analyse und - ganz besonders - die erschreckenden Zero-Day-Schwachstellen, die ich entdeckt habe. 😱
💡 Warum ist das wichtig?
Sysinternals-Tools sind unverzichtbar für viele IT-Administratoren, aber die von mir entdeckten Schwachstellen machen sie hochgradig anfällig für DLL-Injection-Angriffe. Besonders gefährlich sind diese Schwachstellen, wenn Tools über Netzwerkfreigaben oder zentral gehostet genutzt werden.
🔥 Live-Demo der Sicherheitslücke am Beispiel "Process Explorer" und "BGinfo":
Ich zeige euch Schritt für Schritt, wie Angriffe durchgeführt werden könnten und welche Si...
Просмотров: 75

Видео

🔐💉Test-DLL für DLL-Injection-Tests erstellen und mit Crosscompiler in Kali Linux kompilieren (#019)
Просмотров 5919 часов назад
Erstellung und Test von DLLs für Schwachstellentests In diesem Video zeige ich dir, wie du mit Kali Linux und einem Crosscompiler dynamische Bibliotheken (DLLs) erstellen kannst, um Programme auf mögliche DLL-Injection-Schwachstellen zu testen. Dieses Tutorial ist ideal für Sicherheitsforscher, Penetration Tester und alle, die Schwachstellen in Software aufdecken und beheben möchten. ⚠️ Disclai...
📲 Hacking iOS - App-Manipulation Part 2: Manipulation mit Frida auf Jailbreak-Geräten (#018)
Просмотров 30414 дней назад
In diesem Video zeige ich, wie du mit Frida App-Manipulationen auf einem iOS-Gerät mit Jailbreak durchführen kannst. 🚀 Wir untersuchen, welche erweiterten Möglichkeiten ein Jailbreak im Vergleich zu einem Standardgerät bietet und wie du gezielt auf App-Prozesse zugreifen und deren Verhalten ändern kannst. Dieses Video ist die direkte Fortsetzung vom ersten Teil, wo wir schon mal eigene Apps man...
🔓 Hacking NFC: Tutorial - Part 7: Proxmark3 mit Android nutzen unter Termux & SerialPipe 🔓 (#017)
Просмотров 14721 день назад
In Teil 7 unserer „Cracking MIFARE Classic“-Reihe machen wir den Proxmark3 mobil! 🚀 In diesem Video zeige ich dir, wie du den Proxmark3 direkt an einem Android-Gerät betreibst - ohne PC. Mithilfe von Termux und der App SerialPipe wird dein Smartphone zum vollwertigen Steuergerät für den Proxmark3. Ideal für flexible Angriffe und Tests unterwegs! Was lernst du in diesem Video? • Proxmark3 mobil ...
🔓 Hacking NFC: Tutorial - Part 6: UID manuell berechnen und mit Flipper Zero testen 🔓 (#016)
Просмотров 81128 дней назад
In Teil 6 unserer „Cracking MIFARE Classic“-Reihe knüpfen wir an mein beliebtes Short an, in dem ich auf einer Konferenz die UID einer Karte mit einem Taschenrechner berechnet habe. 📟 In diesem ausführlichen Video zeige ich dir den gesamten Prozess: Von der Berechnung der UID anhand der Kartennummer bis hin zur praktischen Anwendung mit dem Flipper Zero, um eine neue Karte manuell anzulegen und...
🔓 Hacking NFC: Tutorial - Part 5: PROXMARK3 🔓 (#015)
Просмотров 180Месяц назад
Willkommen zu Teil 5 unserer „Hacking NFC“-Reihe! 🚀 In diesem Video tauchen wir in die Nutzung des Proxmark3 ein - dem ultimativen Tool für fortgeschrittene NFC- und RFID-Analysen. Ich zeige dir Schritt für Schritt, wie du Kartendaten ausliest, Manipulationen durchführst und die UID einer Karte im Block 0 änderst. Was lernst du in diesem Video? • Grundlagen zum Proxmark3 • Kartendaten auslesen:...
🔓 Hacking NFC: Tutorial - Part 4: Flipper Zero MFKEY32-Angriff 🔓 (#014)
Просмотров 326Месяц назад
Willkommen zu Teil 4 unserer „Cracking MIFARE Classic“-Reihe! 🚀 In diesem Video erkläre ich den MFKEY32-Angriff, eine effiziente Methode, um Schlüssel aus Authentifizierungsdaten zu berechnen. Mit dem Flipper Zero und einem Proxmark3 als Ersatz für einen NFC-Leser zeige ich dir Schritt für Schritt, wie du den Angriff durchführst und Nonces berechnest, um auf MIFARE Classic Karten zuzugreifen. W...
🔓 Hacking NFC: Tutorial - Part 3: Flipper Zero Nested-Angriff 🔓 (#013)
Просмотров 402Месяц назад
In Teil 3 unserer „Cracking MIFARE Classic“-Reihe gehen wir einen Schritt weiter und demonstrieren den Nested Angriff mit dem Flipper Zero und einem PC. Diese Methode ist besonders hilfreich, wenn der Wörterbuchangriff nicht funktioniert. Hier erfährst du, wie du Nonces sammelst, Schlüssel berechnest und erfolgreich auf MIFARE Classic Karten zugreifst. Was lernst du in diesem Video? • Wie der N...
🔓 Hacking NFC: Tutorial - Part 2: Flipper Zero Wordlist-Angriff 🔓 (#012)
Просмотров 202Месяц назад
In der zweiten Folge unserer „Cracking MIFARE Classic“-Reihe geht es direkt in die Praxis! 🚀 In diesem Video demonstriere ich, wie du mit dem Flipper Zero einen Wörterbuchangriff auf eine MIFARE Classic Karte durchführen kannst. Dieser Angriff ist ein einfacher, aber effektiver Ansatz, um Standard-Schlüssel oder häufig verwendete Passkeys zu knacken. Was erwartet dich? • Kurze Einführung in den...
🔒 Hacking NFC: Tutorial - Part 1: MIFARE-Basics🔒 (#011)
Просмотров 253Месяц назад
Willkommen zur ersten Episode meiner neuen RUclips-Videoreihe „Cracking MIFARE Classic“! 🚀 In dieser Serie tauchen wir tief in die Welt der NFC-Karten ein und ich zeige dir, wie Angriffe auf MIFARE Classic Karten durchgeführt werden können - stets mit dem Ziel, Sicherheitslücken besser zu verstehen und Technologie sicherer zu machen. Wichtig: Dieses Tutorial dient ausschließlich zu Bildungszwec...
🔧 Flipper Zero Reparatur: Display, Taste, SMD-Bauelement & GPIO-Header fixen! 🔧 (#010)
Просмотров 212Месяц назад
In diesem Video nehme ich dich mit auf die spannende Reise der Reparatur eines defekten Flipper Zero! 🎮🔩 Der beliebte Alleskönner hat einige Schäden davongetragen, aber ich zeige dir Schritt für Schritt, wie ich ihn wieder voll funktionsfähig mache. ✨ Was erwartet dich in diesem Video? 1️⃣ Display-Tausch: Ein defektes Display wird durch ein neues ersetzt - ich erkläre dir jeden Schritt. 2️⃣ Tas...
Flipper Zero entsperrt Telefon: Angriff & Sicherheit erklärt 🚨 (#009)
Просмотров 2 тыс.2 месяца назад
Flipper Zero entsperrt Telefon: Angriff & Sicherheit erklärt 🚨 (#009)
📱 iOS Jailbreaks: Auf den Spuren aktueller Jailbreaks - Was ist echt, was ist Fake? (#007)
Просмотров 5412 месяца назад
📱 iOS Jailbreaks: Auf den Spuren aktueller Jailbreaks - Was ist echt, was ist Fake? (#007)
Hacking iOS: App-Manipulation - Biometrie umgehen, Zugangsdaten finden & Funktionen ändern (#006)
Просмотров 1,3 тыс.2 месяца назад
Hacking iOS: App-Manipulation - Biometrie umgehen, Zugangsdaten finden & Funktionen ändern (#006)
Hacking iOS: iOS Apps per Sideloading installieren mit Sideloadly und AltStore (#005)
Просмотров 4072 месяца назад
Hacking iOS: iOS Apps per Sideloading installieren mit Sideloadly und AltStore (#005)
Hacking iOS: Einrichtung von Frida, Objection und pymobiledevice3 für iOS App-Manipulation (#004)
Просмотров 1662 месяца назад
Hacking iOS: Einrichtung von Frida, Objection und pymobiledevice3 für iOS App-Manipulation (#004)
Änderung des Hackerparagraphen?! (#003)
Просмотров 372 месяца назад
Änderung des Hackerparagraphen?! (#003)
Besuch der ITSA in Nürnberg 2024 (#002)
Просмотров 763 месяца назад
Besuch der ITSA in Nürnberg 2024 (#002)
Willkommen bei Raik Schneider - Foto, Video und IT-Security!
Просмотров 1143 месяца назад
Willkommen bei Raik Schneider - Foto, Video und IT-Security!
Wir schreiben einen Exploit für die CVE-2022-48565 (#001)
Просмотров 2103 месяца назад
Wir schreiben einen Exploit für die CVE-2022-48565 (#001)
Produktfilm Solidus Münzmanufaktur
Просмотров 28Год назад
Produktfilm Solidus Münzmanufaktur
Fußball-Jugend des TSV-Marquartstein
Просмотров 2513 года назад
Fußball-Jugend des TSV-Marquartstein
Imagefilm Dennys Handmade
Просмотров 334 года назад
Imagefilm Dennys Handmade

Комментарии

  • @rsfotovideoit
    @rsfotovideoit День назад

    Link zum Beitrag und zum Testsheet in der Videobeschreibung bzw. hier: www.foto-video-it.de/2025/allgemein/disclosure-sysinternals/

  • @FrauHaferniehl
    @FrauHaferniehl 7 дней назад

    _Proxmrk3 ist natürlich interessant, wohl mehr spezialisiert auf RFID und NFC ..._

    • @rsfotovideoit
      @rsfotovideoit 6 дней назад

      Ja ausschließlich für den Bereich. Gibt sogar separate Antennenmodule mit mehr Leistung. Der kann dann auch Tags lesen die der Flipper nicht unterstützt. Will da auch noch mal ein Special dazu drehen - das war da wirklich nur ein kleiner Auszug um den auch mal im Vergleich zum Flipper zu zeigen ☺️

  • @FrauHaferniehl
    @FrauHaferniehl 7 дней назад

    _schönes Video, vielen Dank fürs Machen und Teilen. Lieben Gruß._

  • @FrauHaferniehl
    @FrauHaferniehl 7 дней назад

    _Cooles Video, ..._

  • @FrauHaferniehl
    @FrauHaferniehl 7 дней назад

    _mehrfache Nutzung ....._ _also angenommen man hat im Büro irgend eine Karte (Zutritt, Zeiterfassung...) mit 125 kHz, dann ist es ja kein Problem diese dann auch für sich Privat an Haustür, Garagentor oder was auch immer zu nutzen. Wenn es Mifare ist, die dann nur über UID abgefragt wird, auch wohl kein Problem. Nur dass ich dann zuhause keine 125kHz-Leser nutzen kann ...._ _Aber wie ist es wenn es mit gespeerten Sektoren geht, wenn in der Firma der Sektor 1 und 2 zu ist, suchen sich dann meine privaten Produkte von selbst offene Sektoren die dann für sich eingenommen werden, oder „crasht“ das ganze schon weil dann beide Systeme den Sektor 1 für sich in Anspruch nehmen wollen, ganz ungeachtet dass 3 bis 15 noch frei sind ? ....._ _es wird ja von diversen Systemen der Mifare Classik verwendet, und es ja eigentlich mit den Blöcken doch für unterschiedliche Anwendungen ausgelegt ist, oder ?_

    • @rsfotovideoit
      @rsfotovideoit 7 дней назад

      Also erst mal mit 125 kHz und 13,56 MHz aufpassen. Mifare ist zweiteres. Systeme suchen sich nicht freie Blöcke sondern sie sind fest durch die Anwendung belegt und diese greift speziell dann darauf zu. Ein Leser übermittelt den Key für einen bestimmten Sektor als verschlüsselte Nonce und die Karte akzeptiert das oder verweigert. Wenn jetzt ein anderes System diesen Sektor nutzen will scheitert es schon am fehlerhaften Key. Multianwendungen auf einer Karte sind mehr Theorie denn die Anwendungen nutzen die Blöcke viel mehr zur Datenorganisation. Die Daten in den Blöcken sind dann wiederum plaintext oder aber auch in verschlüsselter Form abgelegt. Ich plane mal in Zukunft was zu Schrankfächer im Schwimmbad. Hab hier eines was Mifare nutzt. Der Schrank schreibt irgendwas in Sektor 1 und etwas liegt noch im Sektor 2. beim nächsten Besuch muss ich die Schlüssel knacken und dann schau ich mir das an. Was ich aber sagen will: hier kann man nicht eine beliebige Mifare Karte nutzen die Sektor 1 mit ffffffff sichert wenn das Schloss sagt „schreibe Schrank 123 in Sektor 1 mit Key aabbccdd“ da blinkt der Schrank rot auf weil die Karte das nicht zulässt… 😏

    • @FrauHaferniehl
      @FrauHaferniehl 6 дней назад

      @@rsfotovideoit, _also alles war ausschließlich über UID funktioniert, ist ja ohne weiteres kombinierbar. So könnte man beispielsweise seinen Büroausweis auch an dem China-Codeschloss anlernen was man sich in seiner Garage dran gebastelt hat. Es muss dann nur bei beiden die gleiche Frequenz und System vorhanden sein._ _aber selbst bei einfachen UID-125kHz Karten gibt es lustige Dinge, so hatte CONRAD ein Zugangssystem verkauft, was so eingestellt war dass es nur die eigenen Transponder erlaubt. Und wenn man dann einen 125kHz-Transponder hat der nicht in dem eingeschränkten Nummernkreis ist, wird dieser abgewiesen ? ..._

    • @FrauHaferniehl
      @FrauHaferniehl 6 дней назад

      @@rsfotovideoit _Irgend ein Yale-Türschloss hab ich in einem Vid gesehen, da wird wohl in Sektor 2 irgend eine Zufallszahl abgelegt, die dann bei jedem Öffnungszugang überschrieben wird, und damit wird verhindert dass man diese Karte kopiert._ _Theoretisch könnte dann ja eine andere Tür den Sektor 3 benutzen ? .... aber da weiß ich nicht ob dieses möglich ist, ob ich überhaupt dann mit einer Karte mehrere Türen bedienen kann ? ...._ _aber Wie Du schon sagst, eine Mehrfachanwendung wird wohl nur _*_theoretisch_*_ möglich sien, sobald man mit den Speicherbereichen auf den Karten arbeitet._ _Es wird wohl so sein, dass alles was mit den Sektoren gemacht wird nicht mehr „globaler“ Standart ist, und abhängig von dem jeweiligen Produkt ist. ...._ _ich könnte mir bei dem Schwimmbad vorstellen dass da irgendwie verschlüsselt übertragen wird wie lang der Chip gültig ist, so dass der Schrank dann nach einer gewissen Zeit wieder für den nächsten Badegast frei ist, und der Chip ausgesperrt ist._

    • @FrauHaferniehl
      @FrauHaferniehl 6 дней назад

      @@rsfotovideoit _Danke für ausführliche Beantwortung, und ich wünsche dir schönen Samstag._

    • @rsfotovideoit
      @rsfotovideoit 6 дней назад

      Es könnte statt einem einfachen EM4100 mit einer UID auch ein HITAG2 mit Passwortschutz sein. Solche Tags kann man gut mit dem PROXMARK3 untersuchen und schauen was da eigentlich für ein System genutzt wird...

  • @FrauHaferniehl
    @FrauHaferniehl 7 дней назад

    _MOIN, schönet Video, wirklich gut erklärt .... hat Spaß gemacht sich es anzugucken. Vielen Dank dafür schon mal jetzt._

  • @Marius_Martial_Arts
    @Marius_Martial_Arts 8 дней назад

    Ich bin froh diesen Kanal gefunden zu haben! Sehr sehr guter und Interessanter Content, für mich. Ich bin gelernter FIAE und beschäftige mich privat mit Cyber Security. Dahin gehend werde ich mich nun spezialisieren! Vielen Dank für deine Videos!

    • @rsfotovideoit
      @rsfotovideoit 7 дней назад

      Das freut mich wenn ich mit meinen Videos auch andere Menschen erreichen kann die genau so wie ich für die IT-Security leben.

  • @BeariousG
    @BeariousG 9 дней назад

    Hey erstmal top Video lange nach einem Gesucht 😮 bei mir lässt es mich einfach nicht an einen process anhängen hab ich irgendwas nicht beachtet?

    • @rsfotovideoit
      @rsfotovideoit 8 дней назад

      Hast du eine Fehlermeldung? Sonst schau dir doch mal das Video ruclips.net/video/2hbUccfShZQ/видео.html an. Dort siehst du die Vorraussetzungen wenn du keinen Jailbreak drauf hast. Hast du einen Jailbreak, dann solltest du dir das Video anschauen ruclips.net/video/mKxKb4NTM_w/видео.html

    • @BeariousG
      @BeariousG 8 дней назад

      @ hey danke für die schnelle Rückmeldung leider bekomme ich immer nur den Output failed to attach to progress oder ähnlich (ja habe Verbindung zum Gerät bekomme Device Infos etc.) aber nicht ein Hinweis darauf warum. Hab mittlerweile alle deine Videos geschaut dazu xP

    • @rsfotovideoit
      @rsfotovideoit 8 дней назад

      Läuft der App-Prozess den du attachen willst im Vordergrund + Gerät entsperrt? Ist die App per Sideload geladen oder hast du einen Jailbreak aktiv? Es kann viele verschiedene störende Faktoren geben...

    • @BeariousG
      @BeariousG 8 дней назад

      @ja läuft es wird auch erkannt erkennbar da die App wenn nicht im Vordergrund durch den Frida Aufruf gestartet wird und dann in den Vordergrund gerufen wird was auch passiert für Sec. Ich habe GBox und ESign probiert mit verschiedenen Einstellungen. Ich habe kein jailbreak da iOS 18.2 ausversehen update akzeptiert 😅

    • @rsfotovideoit
      @rsfotovideoit 7 дней назад

      Der Fehler liegt bei GBox und ESign. Du musst die Apps mit deiner eigenen Apple-ID signieren sonst wird das nichts. Hier das Video dazu: ruclips.net/video/5dlAqOOg95U/видео.html

  • @sworatex1683
    @sworatex1683 11 дней назад

    Hmm ich hatte höhere Erwartungen, als ich Frida gehört habe. Leicht zu verwechseln mit dem Frida ssl certificate pinning bypass

    • @rsfotovideoit
      @rsfotovideoit 11 дней назад

      Frida ist ein Framework was nicht nur auf SSL-Bypass beschränkt ist und sehr vielseitige und umfangreiche Möglichkeiten in der Runtine-Manipulation bietet. Vielleicht hast du Frida in diesem Zusammenhang jedoch das erste mal gehört. Das Thema SSL-Bypassing ist durchaus interessant. Ich nehme das Thema mal auf meine To-Do-Liste für zukünftige Videos mit auf 👨🏻‍💻

    • @sworatex1683
      @sworatex1683 11 дней назад

      @@rsfotovideoit ja ich bin nicht sehr fit in dem Thema. Das würde mich jedoch sehr interessieren. In meiner Freizeit mache ich nichts in dieser Art. Deswegen sind RUclips Videos als Informationsquelle sehr geschätzt. Vielen Dank dafür!

  • @jsp8195
    @jsp8195 15 дней назад

    Sehr gutes Video, ich hab das mit einem Billigen RFID China Schloss versucht, allerdings fehlen immer die ersten zwei Bits um den Code zu vervollständigen. Aber Klasse erklärt!

    • @rsfotovideoit
      @rsfotovideoit 15 дней назад

      @@jsp8195 Hast du es mit einer Null mal versucht? Ist die UID zu kurz muss sie mit „Vornullen“ aufgefüllt werden.

    • @FrauHaferniehl
      @FrauHaferniehl 7 дней назад

      _Manchmal werden nur die hinteren Ziffern (von Hex auf Dez übersetzt) als aufgedruckte Kartennummer benutzt, wenn es nicht funktioniert mit den „Vornullen“ dann müsste man mal eine der anderen Karten aus dem System belauschen, häufig unterscheiden die sich nur hinten, da sie vom gleichen Anbieter sind und häufig zusammen gekauft wurden. Da muss man bisschen kreativ sein, wenn man etwas spielen will ..._

    • @rsfotovideoit
      @rsfotovideoit 7 дней назад

      NFC Fuzzer ist da das Stichwort. Falls der Key little endian codiert ist ändert sich der Hex dann leider vorne statt hinten 😅

  • @berndfryer9734
    @berndfryer9734 26 дней назад

    Schönes Video. Funktioniert das auch mit dem Apple TV? Ich besitze ein Apple TV 4K ohne USB Anschluss und würde gerne mal KODI installieren.

    • @rsfotovideoit
      @rsfotovideoit 26 дней назад

      Ja das sollte funktionieren. Ich habe das gleiche ATV4k ohne USB aber hab das noch nicht ausprobiert. Man muss zunächst das ATV über den Apple Configurator 2 koppeln damit man es über das Netzwerk in Sideloadly auswählen kann. Dann läuft alles weitere gleich ab.

  • @dfoxg
    @dfoxg Месяц назад

    Super interessantes Video! Kleiner Tipp: Dein Blick in die Kamera schaut etwas seltsam aus, vlt entweder wirklich direkt in die Linse schauen oder die Augen am Bildschirm lassen. Mach weiter so

    • @rsfotovideoit
      @rsfotovideoit 28 дней назад

      Danke für das Lob und auch für die konstruktive Kritik 👍

  • @erikaklicha3601
    @erikaklicha3601 Месяц назад

    Aber man könnte die Bankkarte kopieren und dann damit zahlen oder nicht ?

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      Nein das geht nicht. Die Zahlung wird im Chip der Karte verarbeitet und den kann man so nicht auslesen. Die Daten die über die NFC Schnittstelle kommen wie die Kartennummer sind zwar interessant aber allein nicht für Transaktionen nutzbar.

  • @limax8800
    @limax8800 Месяц назад

    3:04 Is tatsächlich legitim, hab des bad USB Skript ebenfalls und es funktioniert ohne Probleme.

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      @@limax8800 Na ja funktioniert schon aber ist trotzdem Fake. Schau doch mal hier: Flipper Zero entsperrt Telefon: Angriff & Sicherheit erklärt 🚨 (#009) ruclips.net/video/0CbG9-0rtVs/видео.html

  • @TërnocBesa
    @TërnocBesa Месяц назад

    Bro deine Videos sind mega interessant und informativ, aber du solltest den Teleprompter weiter weg stellen, damit du nicht so grusselig in die Cam schaust xD

  • @martinbuchinger6946
    @martinbuchinger6946 Месяц назад

    Coole Videos, gut erklärt, weiter so!

  • @np0
    @np0 Месяц назад

    The latest firmware release has Nested support included.

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      Yes, that’s true, but it doesn’t always work reliably.

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      Have a look here: ruclips.net/video/YFv-hDs8ewE/видео.html

  • @SandraWuerthner
    @SandraWuerthner Месяц назад

    Auf der "Def Con" haben sie mal gezeigt, wie leicht man LF RFID Karten kopieren kann. Ich hab mir die Karte mit dem Flipper dann suf eines meiner Implantate kopiert. Hatten dort so ne Minitür zum öffnen. Böse ist der BLE Spam - den verwende ich nur wenn Leute meinen mit Videocalls in den Öffis zu telefonieren und andere Leute dabek zu filmen.

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      LF ist nicht gleich LF. Bei den einfachen EM4100 geht das easy. Die hab ich vor 10 Jahren schon mit Eigenbau-Spulen geknackt 🤣 Es gibt aber durchaus auch LF mit Leserseitigem Wechselcode. Die sind trotz einfacher Technik schon recht gut (z.B bei Alarmanlagen). Ich mach da auch noch mal Videos dazu 👍

    • @SandraWuerthner
      @SandraWuerthner Месяц назад

      @rsfotovideoit hab auch für LF den "blauen Kloner" daheim. Tiktok hat da ein Video von mir gesperrt, als ich zeigte wie man damit LF Karten klont.

  • @amritsharmapoudel959
    @amritsharmapoudel959 Месяц назад

    Like before watch.

  • @TërnocBesa
    @TërnocBesa Месяц назад

    10:00 oder 3D drucken.

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      @TërnocBesa ich denke in der Praxis ist das zu instabil. Es gibt normal für alle Schlüssel entsprechende Rohlinge. Ich hab mal gesehen wo einer mit einer Kamera das Schloss von innen gefilmt hat und damit einen funktionierenden Schlüssel gemacht hat 🙃

    • @TërnocBesa
      @TërnocBesa Месяц назад

      @@rsfotovideoit Da gebe ich Dir zum Teil Recht. Auf Dauer ist es relativ instabil und nicht für die "Ewigkeit" gedacht. Da bringt Metall dann doch seine Vorzüge zum Vorschein, aber im Bereich Cybersecurity reichen ABS, PETG und sogar schon PLA vollkommen aus. Im zweifel lässt sich sogar ein Kohlefasermix Filament nutzen und spätestens dieses kann durchaus mit dem Metallrolling mehr als mithalten. Sogar auf lange Sicht :)

  • @FrauHaferniehl
    @FrauHaferniehl Месяц назад

    _das mit dem normalen Schlüssel taugt nicht viel, abgesehen dass dieser Schlüssel bei uns unüblich ist, ist ein Modell was in den USA verbreitet ist. Aber die Tiefen der Kerben lassen sich schöner mit Messchieber ausmessen, diese App wohl eher Kindergarten. Aber funktioniert._

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      Ich hab es mit meinen Schlüssel selber ausprobiert und die Ausmessung funktioniert perfekt

    • @FrauHaferniehl
      @FrauHaferniehl 7 дней назад

      @@rsfotovideoit, _cool wäre wenn man mit dem FLIPPER dann auch aufschließen kann (Spaß)_ _Lieben Gruß._

    • @rsfotovideoit
      @rsfotovideoit 6 дней назад

      🤣

  • @AnimeWaifuGirl
    @AnimeWaifuGirl Месяц назад

    NFC Emulator ist doch das gleiche wie der Flipper hat

    • @rsfotovideoit
      @rsfotovideoit Месяц назад

      In dem Short geht es weniger um das „womit“ sondern wie man die UID auch ohne physischen Zugriff auf eine Karte ermitteln kann…

    • @AnimeWaifuGirl
      @AnimeWaifuGirl Месяц назад

      @rsfotovideoit Handy hust

  • @antoniupadurariu3070
    @antoniupadurariu3070 2 месяца назад

    omg bro, nur 90 abonenten.... was machst du nur falsch....? das video ist ok daher frage ich.....

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Hab erst vor 3 Wochen aktiv mit den Videos angefangen. Hoffe es geht bald schneller aufwärts 😅 Empfehle mich gerne weiter und teile meine Videos.

  • @medmarkus3720
    @medmarkus3720 2 месяца назад

    Vielen Dank Raik, dieser Beitrag zeigt, dass Du nicht nur Videos sammelst und gegeneinander antreten lässt. Es war wirklich nur ein einfaches Beispiel, wie man ein Mobiltelefon entsperren kann, doch es hat klar gezeigt, dass Du weißt von was Du sprichst. Ich freue mich schon auf die neuen Videos 👍

  • @amritsharmapoudel959
    @amritsharmapoudel959 2 месяца назад

    Moin Raik, mir gefallen deine Videos. Könntest du mehr Videos zum Thema Flipper Zero machen?

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Keine Sorge. Ich habe noch einige Videos zum Flipper Zero geplant ☺️👍

  • @medmarkus3720
    @medmarkus3720 2 месяца назад

    Raik, ich bezweifle, dass Du selbst dieses Gerät in Benutzung hast -- geschweige damit umzugehen weißt. Wie ein Blinder, der uns die Farbe erklären will, manövrierst Du durch die 11 Minuten. Welchen Nutzen als Betrachter oder Abo soll ich haben, wenn Du den Ball wegspielst und kalten Kaffee aus vergangenen Jahren zusammenschneidest. "Echt oder Fake" bleibst Du schuldig und verlagerst es auf den Betrachter. Vielleicht klingt es als harte Kritik, doch ich möchte Dich ermutigen, Deinen Kanal auf ein breiteres Fundament zu setzen und selbst wenn Du nur einfache, praxisbezogene Beispiele vor der Kamera darstellen kannst --- total Wurscht. Sei mutig als Foto, Video und IT-Spezialist und mach DEIN Ding. Wenn Du fremdproduzierten Resultaten aufsitztst, leidet Deine Glaubwürdigkeit! Beste Grüße aus der Karibik.

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Schau mal in meinen neuen Upload vielleicht änderst du deine Meinung: ruclips.net/video/0CbG9-0rtVs/видео.html

  • @bestspeedy4639
    @bestspeedy4639 2 месяца назад

    irgendwie ist das Video nicht ganz mit deiner Reaction synchronisiert oder?

  • @deadpool_hd23
    @deadpool_hd23 2 месяца назад

    Sehr Gutes Video und sehr informativ gerne auch tiefere Erklärungen machen :D Es hatte mich gestört das du das Short nicht Pausiert hast wenn du etwas gesagt hattest. Da die Shorts Lauter als deine Stimme waren musste man wirklich richtig hinhören um dich zu Verstehen. Wäre cool wenn du das nächste mal das Short Pausierst oder deine Stimme etwas lauter machst.

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Danke für den Hinweis. Das werde ich beim nächsten Reaction-Video berücksichtigen 👍

  • @ThinMethod2758
    @ThinMethod2758 2 месяца назад

    cringe die haben alle weisse flipper

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Hast du einen schwarzen? 😍

    • @ThinMethod2758
      @ThinMethod2758 2 месяца назад

      @@rsfotovideoit yes sir, hatte aber auch noch einen weissen der aber nur rumlag und dann auf ebay landete:P

    • @maikpaetzold7084
      @maikpaetzold7084 Месяц назад

      @@rsfotovideoit flipper codierun encodierungs rythmus anpassung one all fernbedienung funny suche geräte lol

    • @maikpaetzold7084
      @maikpaetzold7084 Месяц назад

      ich kenne selbst tools end mit codierung old times vergessen

    • @maikpaetzold7084
      @maikpaetzold7084 Месяц назад

      old xplorer ps1 play station pflicht 9000er explorer 4000er genius vtech

  • @budiman1990
    @budiman1990 2 месяца назад

    bei 8:47 ist denke ich zu 100% real weil der Typ, heißt glaube ich Zeroday. war auch schon in einigen us sendungen zu sehen wo er krasses zeugs gezeigt hat

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Definitiv. Der HackRF stört da auf 315 MHz ( US Frequenz - bei uns sind es meistens 434 MHz) so dass das Schlüssel Signal vom Flipper aufgezeichnet wird aber am Auto noch nicht „verbrannt“ wird 😁

  • @momo12258
    @momo12258 2 месяца назад

    Bitte änder dein Intro. 1. viel zu lang 2. 2011 vibes 3. Zu Laut

    • @ShadesCherry
      @ShadesCherry 2 месяца назад

      passt auch nicht zum restlichen video Stil

  • @517howermellow
    @517howermellow 2 месяца назад

    Freshes Intro 👍

  • @Marco.Hofmann
    @Marco.Hofmann 2 месяца назад

    Was für ein underrated Kanal. Bin froh, dass der auf einmal aufgepoppt ist.

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Danke für das Lob. Das freut mich sehr. Ich habe noch viele verschiedene Themen auf der Agenda die ich so nach und nach in den Videos umsetzen werde.

  • @Sivasli-58
    @Sivasli-58 2 месяца назад

    Wäre es möglich eine Premium Funktion einer „Test App“ mit dieser Methode freizuschalten? Wenn ja wie? Wenn sich dieser bsplw. Mit einem Server austauscht

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Kommt darauf an. Wenn die Funktion zentral vom Server verarbeitet und bereitgestellt wird dann eher nicht. Wird die Funktion lokal in der App durchgeführt und nur eine Prüfung auf "Premium" durchgeführt, dann lässt sich der Rückgabewert der Prüfung zur Laufzeit manipulieren. Das ganze ist aber in der Regel komplex und nicht so einfach mal auf die Schnelle zu bewerkstelligen. Die Änderungen lassen sich auch fest in die App integrieren (Stichwort: tweaken). Dann muss die veränderte App neu gepackt, signiert und per Sideload installiert werden...

  • @PdoHuntar
    @PdoHuntar 2 месяца назад

    Wie kann man icloud umgehen?

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Benötigt ein Gerät mit checkmate-Exploit und das iOS muss kleiner als iOS14 sein glaube ich. Bis Version 13 kann man die setup-App per ssh terminieren und man kommt danach direkt auf den Homescreen. Die SIM und die Cloud geht danach aber nicht. Ab iOS14 fängt das System den Angriff ab und das Gerät landet in einer Bootloop 😅

    • @PdoHuntar
      @PdoHuntar 2 месяца назад

      @rsfotovideoit also am b ste bis iOS 12 ?

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Ja genau. Eigentlich kann man das nicht mehr auf aktuellen Geräten umgehen. Wenn Firmen im Internet hier was versprechen ist das alles Scam

  • @patrick7447
    @patrick7447 2 месяца назад

    Finde es echt wieder geil das dass weshalb man sich früher ein iPhone gekauft hat nun durch die EU zerstört wurde. Wird es halt wie bei Android von allen Seiten aus zugemüllt und wird von einem eigentlich Clean System zu genau das was wir auch unter Android kennen.

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Ich verstehe deine Bedenken und kann sie auch mit dir teilen. Der gezeigte Weg ist jedoch nicht der, welchen wir der EU Regulierung zu verdanken haben. Der Weg hier ist ein alternativer Weg zu XCode, wie man Apps mit einem Entwicklerzertifikat per Sideload auf einem Gerät installiert. Das geht eigentlich schon immer …

    • @tr0llpatr0l86
      @tr0llpatr0l86 2 месяца назад

      lachhaft

  • @tobiash.523
    @tobiash.523 2 месяца назад

    Ja und? Was ist daran so schlimm? Geht doch noch ein paar Sekunden von selbst wieder zu.

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Frage als Nicht-Tesla-Besitzer: nach dem öffnen klickt ein Relais im Fahrzeugbereich und man hört leise Lüfter. Startet der da mit der Batterievorbereitung (Kühlung)?

    • @tobiash.523
      @tobiash.523 2 месяца назад

      @ das macht das Auto auch, wenn ich mit meinem Telefon oder Schlüssel dran vorbei laufe.

  • @xdustinyxx
    @xdustinyxx 2 месяца назад

    Boah das ist so geil Alter das würde ich auch gerne machen

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Das ist bei Apple eigentlich mehr ein Feature als ein Bug. Wird hier nur massenhaft getriggert bis jeder genervt ist. In der eigentlichen Form ist das Bluetooth LE Benachrichtigungssystem aber sehr nützlich.

    • @xdustinyxx
      @xdustinyxx 2 месяца назад

      @rsfotovideoit ich liebe es einfach Apple loser zu nerven (sind wir mal ehrlich, fast alle Apple User sind verloren in einem teuren Echosystem das nix besonderes kann)

    • @rsfotovideoit
      @rsfotovideoit 2 месяца назад

      Ich glaube ich nehme mal ein Video auf was ein Trojaner auf einem Android so schönes anstellen kann 😜

    • @xdustinyxx
      @xdustinyxx 2 месяца назад

      @rsfotovideoit zeig aber auch iphone

  • @DzudemR
    @DzudemR 2 месяца назад

    Als ob

  • @gerydee193
    @gerydee193 2 месяца назад

    ?

  • @Pckl2023
    @Pckl2023 2 месяца назад

    Und was hast du jetzt davon? 😂

    • @tobiash.523
      @tobiash.523 2 месяца назад

      @@Pckl2023 ~ 200€ für den Flipper bezahlt

  • @Mr_Anonymus_unbekannt
    @Mr_Anonymus_unbekannt 3 месяца назад

    Tja, gelaufen würde ich mal sagen 🤣