Precisazione sul funzionamento di UTF-8: il primo byte inizia con tanti "1" quanti sono i byte totali che descrivono il carattere. Segue uno 0 di separazione e poi inizia la parte descrittiva. Inoltre ciascun byte successivo inizia con 10, ma in realtà se non ci sono "10" vengono piazzati alla prima lettura. Ecco perché 0xC2 e 0x27 assieme fanno §, perché all'apostrofo 0x27 (che sarebbe 00100111) vengono aggiunti "10" iniziali, facendolo diventare 10100111 (cioè 0xA7).
Nella chat della videolezione su google meet io e i miei compagni ci siamo accorti che un account anonimo: 1 si nascondeva prendendo lo stesso nome dei nostri account e scriveva cose inutili. Potresti fare un video a riguardo per favore?
EVOLUZIONE DI overVolt Il mio prodotto tech preferito! 😍 Incisore portatile Laserpecker Pro : 20 anni Hackerato Zoom con SQL Injection - Spiati dalla webcam!: 35 anni
Sei un vero genio... finalmente uno con i controcazzi... non solo unboxing e deficenti test da manuale d'uso. Mi iscrivo con campalellone compreso, (spero però che tu sia anche sifficientemente sincero nelle recensioni.... vedremo). 👏👏
Ciao, ogni tanto guardo qualche tuo video, e vorrei farti un appunto, che spero tu sappia cogliere nel modo giusto. Alle volte sei molto confusionario quando spieghi un concetto. Io, che sono un docente di informatica, riesco a seguirti, ma immagino non tutti ce la facciano. Secondo me parlando un po' più piano, dando alcune cose meno per scontate e utilizzando molte più animazioni/immagini, potresti raggiungere e farti capire da molte più persone. In questo video, ad esempio, non si è molto capita la questione dei primi 2 byte dell'UTF-8. Te lo dico perché credo tu possa raggiungere numeri molto più alti. I contenuti ci sono, sono validi, ma con qualche aggiustata potresti rendere molto di più! Buon lavoro :)
Bravo! da programmatore posso dire bel video, chiaro e preciso... Certo è che sql injection nel 2020🤦♂️tanto valeva mettere anche le password in chiaro nella tabella utente...
36 dislike ... il mondo è pieno di gente strana ... Uno tra i pochi RUclipsr che ha davvero qualcosa da dire, una testa sul collo, una specializzazione, ed ha anche un piacevole stile inconfondibile ... 36 dislike. Mah?? Colpa di Maria De Filippi?? 🧐
non ti meriti solo 113 mila iscritti sei un grande e non so come fai a ricordarti tutte queste cose, si vede che ne sei veramente appassionato. sei ubn grande
Bel video, ma ti consiglio di controllare sempre i termini inglesi. In particolare injection (ingecscion) e open source (open sors). Puoi aiutarti con wordreference.com
Il problema è stato proprio perchè sono passati dal nulla ad essere una big tra i giganti, con una marea di utenti. Il tutto in pochissimo tempo! È normale che la situazione poteva sfuggire di mano come è successo.....
Occhio agli errori di editing, quando mostri la tabella Ascii c'è l'ellisse che ogni tanto salta fuori a caso. Niente di che eh, ma così, un dettaglio...
Se non ho capito male "l'attacco" prevede solo il fatto di avviare la comunicazione con la webcam accesa e niente più. Cioè viene attivata un'impostazione che di default è già attiva. E la videochiamata deve essere avviata come qualsiasi altra cliccando sul Link e aprendo zoom Non mi pare tutto sto grande attacco.
Se Tizio si mette in comunicazione con Caio, può prendere TUTTE LE PRECAUZIONI POSSIBILI ma non sarà mai sicuro che lo farò anche Caio? Ovviamente la comunicazione di Tizio comparirà sul PC (o smartphone/tablet) di Caio. A questo punto non c'è niente di sicuro perchè tu non puoi conoscere il grado sicurezza del destinatario.
è sempre molto difficile far capire alla gente che usando un programma open source un bug rimane per meno tempo. il software proprietario è leggibile solo a quattro gatti che non riescono a fare un lavoro all'altezza di migliaia di programmatori.
In questi casi la lucetta che ti indica se la webcam è attiva ti può salvare. Oppure il vecchio metodo dello scotch😂🤦 Lo scotch non si può hackerare, fino a prova contraria.
La lucetta è carina, ma quando si accende è troppo tardi... Spesso se beccano il momento giusto con una visuale sensibile basta anche un fotogramma, non serve registrare un film di due ore
Solo su pc o anche su cellulari poteva succedere? Apple ha messo le lucine verde e rossa anche su cellulari per fotocamera e videocamera attivi, si accenderebbero in quel caso?
No, ti giuro... sono serio. Non capisco quale potrebbe essere il problema essere spiati dalla videocamera del proprio pc... La videocamera è puntata su di me, non sul proprio pc....
@@fabriziofarina ah beh, non c'è nulla di male nel farsi vedere in intimità da uno sconosciuto (che sicuramente per aver avuto accesso alla tua cam non è un tipo molto raccomandabile)...
@@antoniocolombo9414 File cfg, json. Più leggeri che fare girare un db e con la totale libertà di decidere come modificarli. È come usare un trapano per avvitare una vite
Ci sono alcun imprecisioni nel video. Ad esempio più volte hai detto che GCC è un debugger, probabilmente riferendoti invece a GDB. Successivamente hai mostrato la funzione sqlite3LockAndPrepare dicendo che faceva parte di sqlite mentre invece fa parte di Zoom. Il fatto che sqlite sia open source non c'entra né ha facilitato in qualche modo la procedura usata per trovare questa vulnerabilità. Buon lavoro divulgativo btw.
Joinare? Poco dopo il minuto 1 e 50. L'Italiano è così bello e comprensibile, non sarebbe stato meglio dire partecipare? Pensa che con Joinare non ti capirebbe neanche un inglese. Per il resto bel video.
Precisazione sul funzionamento di UTF-8: il primo byte inizia con tanti "1" quanti sono i byte totali che descrivono il carattere.
Segue uno 0 di separazione e poi inizia la parte descrittiva.
Inoltre ciascun byte successivo inizia con 10, ma in realtà se non ci sono "10" vengono piazzati alla prima lettura.
Ecco perché 0xC2 e 0x27 assieme fanno §, perché all'apostrofo 0x27 (che sarebbe 00100111) vengono aggiunti "10" iniziali, facendolo diventare 10100111 (cioè 0xA7).
2 ore fa mentre il video è uscito adesso?
Come si può ;)
Nella chat della videolezione su google meet io e i miei compagni ci siamo accorti che un account anonimo: 1 si nascondeva prendendo lo stesso nome dei nostri account e scriveva cose inutili. Potresti fare un video a riguardo per favore?
@@sergiocristaudo5417 😂😂veramente stai chiedendo un video per sta scemata?!
300 dollari? Che pezzenti, poi è normale che i blackhat sotto ricatto chiedono milioni
boia ma sono pochissimi
In realtà $ 2000
GCC e' un compilatore. GDB e' un debugger.
EVOLUZIONE DI overVolt
Il mio prodotto tech preferito! 😍 Incisore portatile Laserpecker Pro
: 20 anni
Hackerato Zoom con SQL Injection - Spiati dalla webcam!: 35 anni
video favoloso, da un botto aspettavo riprendessi questa rubrica!!!!!
Me, intellectual: *puts a post-it on the webcam" 👩💻
And, in the frattemp, the microfon of the webcam continua a listen la tua voice ... 🤣
Sei un vero genio... finalmente uno con i controcazzi... non solo unboxing e deficenti test da manuale d'uso.
Mi iscrivo con campalellone compreso, (spero però che tu sia anche sifficientemente sincero nelle recensioni.... vedremo).
👏👏
Chiarissimo, come sempre, bravo🤓
Cioè 300 usd? Ma seriamente? Per una vulnerabilità così grave?
Ne sa troppe sto tipo, su tutti gli argomenti. Grande!
Video incredibile!!
Ciao, ogni tanto guardo qualche tuo video, e vorrei farti un appunto, che spero tu sappia cogliere nel modo giusto.
Alle volte sei molto confusionario quando spieghi un concetto. Io, che sono un docente di informatica, riesco a seguirti, ma immagino non tutti ce la facciano.
Secondo me parlando un po' più piano, dando alcune cose meno per scontate e utilizzando molte più animazioni/immagini, potresti raggiungere e farti capire da molte più persone.
In questo video, ad esempio, non si è molto capita la questione dei primi 2 byte dell'UTF-8.
Te lo dico perché credo tu possa raggiungere numeri molto più alti. I contenuti ci sono, sono validi, ma con qualche aggiustata potresti rendere molto di più!
Buon lavoro :)
concordo, non ho ben capito il fatto di UTF-8
Bellissimo video spiegato bene l unico problema che mi sono perso dopo 2 minuti 😅😅😂😂😂😂
Bravo! da programmatore posso dire bel video, chiaro e preciso... Certo è che sql injection nel 2020🤦♂️tanto valeva mettere anche le password in chiaro nella tabella utente...
36 dislike ... il mondo è pieno di gente strana ...
Uno tra i pochi RUclipsr che ha davvero qualcosa da dire, una testa sul collo, una specializzazione, ed ha anche un piacevole stile inconfondibile ... 36 dislike.
Mah?? Colpa di Maria De Filippi?? 🧐
Wow Marco che preparazione non ci ho capito molto ma ti ho ascoltato come un prof all università
Sei un genio amico 😉😉😉
Ma questa è una cosa gravissima...
Mi piacciono i tuoi video!!!
Grande💯
Bravissimo, come sempre
Fai paura 😱
300 dollari? Al prossimo bug che trova lo vende,altro che!😂
non ti meriti solo 113 mila iscritti sei un grande e non so come fai a ricordarti tutte queste cose, si vede che ne sei veramente appassionato.
sei ubn grande
GRAZIE
Grande overvolt
Bel video, ma ti consiglio di controllare sempre i termini inglesi. In particolare injection (ingecscion) e open source (open sors). Puoi aiutarti con wordreference.com
Yess chiaro, solo che se dico "essequelle" poi l'"injection" è macchinoso da dire, allora italianizzo entrambi 😅
Poi gli altri mi sembra prendono in giro perché ancora metto le coperture sulla webcam 😂😂
Il carattere serpentoso è il carattere paragrafo 😁😄
Gran bel video!
Bravissimo
Certo che zoom ha più buchi di un colapasta
Hahahahahah
Quello è poco ma sicuro
Che bella barba
Interessante....non ciò capito un c..... ma del resto non sono del settore. Cmq la.pratica ci voleva e non solo la teoria. Bravo
Ci avrà messo 10 secondi per trovare la falla, l’ha sfruttata male,300€ è giusto dai
Tu ancora meno ad imparare l'italiano 😵
@@antoniocolombo9414 scrivere da iPad non è facile 😅
Segnalo che il compenso è stato di 2000 dollari e non 300 come detto. Ho preso quest'informazione dalla fonte
Il problema è stato proprio perchè sono passati dal nulla ad essere una big tra i giganti, con una marea di utenti. Il tutto in pochissimo tempo! È normale che la situazione poteva sfuggire di mano come è successo.....
grazie
Ti prego fai altri video sull'hacking
Occhio agli errori di editing, quando mostri la tabella Ascii c'è l'ellisse che ogni tanto salta fuori a caso. Niente di che eh, ma così, un dettaglio...
Hai qualcosa con Google meet 😜😜
Se non ho capito male "l'attacco" prevede solo il fatto di avviare la comunicazione con la webcam accesa e niente più. Cioè viene attivata un'impostazione che di default è già attiva.
E la videochiamata deve essere avviata come qualsiasi altra cliccando sul Link e aprendo zoom
Non mi pare tutto sto grande attacco.
Il momento in cui mettono lo scotch sulla webcam
Interessante!!!
Aspetta upda e meno bug? con W10 la domanda è hanno rislto 1 bug che bello, ma quanti ce ne sono di nuovi?
Ecco infatti volevo scriverlo anche io ahaha, WIN10 è bello, ma con ogni aggiornamento lo disfano sempre di più
Se Tizio si mette in comunicazione con Caio, può prendere TUTTE LE PRECAUZIONI POSSIBILI ma non sarà mai sicuro che lo farò anche Caio? Ovviamente la comunicazione di Tizio comparirà sul PC (o smartphone/tablet) di Caio. A questo punto non c'è niente di sicuro perchè tu non puoi conoscere il grado sicurezza del destinatario.
Io non sono riuscito a trovare il vecchio video sull'sql injection. Qualcuno potrebbe condividermelo?
Bellissimo
Be una notizia del genere gli costera piu caro di 300 dollari, potrebbe crollare il suo prezzo sul mercato azionario per una cosa cosi.
è sempre molto difficile far capire alla gente che usando un programma open source un bug rimane per meno tempo. il software proprietario è leggibile solo a quattro gatti che non riescono a fare un lavoro all'altezza di migliaia di programmatori.
In questi casi la lucetta che ti indica se la webcam è attiva ti può salvare.
Oppure il vecchio metodo dello scotch😂🤦
Lo scotch non si può hackerare, fino a prova contraria.
il mic funziona lo stesso no?
@@draugh1r219 si
@@draugh1r219 scotch anche lì 😂
La lucetta è carina, ma quando si accende è troppo tardi... Spesso se beccano il momento giusto con una visuale sensibile basta anche un fotogramma, non serve registrare un film di due ore
@@overVolt Basta anche solo il mic per certe cose.
Pensate nel 2020 usare ancora la maschera di V pero video hacking... Comunque per il resto, bel video
Solo su pc o anche su cellulari poteva succedere? Apple ha messo le lucine verde e rossa anche su cellulari per fotocamera e videocamera attivi, si accenderebbero in quel caso?
Carissimo OverVolt avrei bisogno di chiederti un informazione
anche su microsoft teams?
Ma il prossimo video sui razzi che atterrano in piedi?
Si ma me ne accorgo subito lo vedo che ho zoom aperto sotto
E poi io mi metterei a "parlare" , insultare l'hacker
Molto interessante '
Potresti mettere il link del video sulla SQL Injection?
Così vado a vedermi anche quello e capisco meglio.
Grazie!
È sul blog, non posso linkarlo sennò mi bannano
Ciao, non sono assolutamente overVolt ma linkerò qui il suo articolo del blog dove è contenuto il video overvolt.tech/sql_injection
@@romboli96 lol
@@overVolt perfetto, grazie mille!
@@romboli96 Grazie!
ma è una notizia recente o un bug di mesi fa?
Come ha detto a inizio video, è un bug noto e corretto, ma di qualche giorno fa... non si arriva al mese di distanza
Ma il blog di overvolt?
La maschera di un telefilm?
I miei colleghi me l'hanno fatto scaricare pochi giorni fa senza motivo evviva
ignection?
Zoom fa cagare, meglio 10 volte google meet. Lo hanno migliorato dal punto di vista delle funzioni e adesso funziona bene
Woah
Ma quale problema può dare l'essere SPIATI dalla propria fotocamera? Mi guarda dentro il riflesso dell'occhio i codici della banca? :P :P
Stai scherzando, vero?
No, ti giuro... sono serio. Non capisco quale potrebbe essere il problema essere spiati dalla videocamera del proprio pc... La videocamera è puntata su di me, non sul proprio pc....
Boh uno esce dalla doccia, è lì che si fa i cazzi suoi...
@@fabriziofarina ah beh, non c'è nulla di male nel farsi vedere in intimità da uno sconosciuto (che sicuramente per aver avuto accesso alla tua cam non è un tipo molto raccomandabile)...
Comunque \ si chiama escape
In realtà si chiama backslash
@@overVolt si, si chiama backslash, ma in programmazione si chiama escape, fidati, programmo da più di 15 anni.
300$....
Sei sicuro dei 300 dollari? Perchè io nel suo video avevo capito 2000 dollari(che sono sempre poco a mio parere)
Eh si, molto pochi haha
Per quale cavolo di motivo hanno usato un db lato client ?!?!
Le impostazioni di un'app locale dove vuoi salvarle?
@@antoniocolombo9414 File cfg, json. Più leggeri che fare girare un db e con la totale libertà di decidere come modificarli.
È come usare un trapano per avvitare una vite
@@omarferro6153 Oh guarda mamma, uno che non sa di cosa sta parlando.
@@jacopotediosi Allora spiegami te che sai
@@omarferro6153 cerca su Google
Le persone che quando hanno sentito che il metodo non funziona più sono usciti dal video
👇
Ci sono alcun imprecisioni nel video. Ad esempio più volte hai detto che GCC è un debugger, probabilmente riferendoti invece a GDB. Successivamente hai mostrato la funzione sqlite3LockAndPrepare dicendo che faceva parte di sqlite mentre invece fa parte di Zoom. Il fatto che sqlite sia open source non c'entra né ha facilitato in qualche modo la procedura usata per trovare questa vulnerabilità. Buon lavoro divulgativo btw.
Joinare? Poco dopo il minuto 1 e 50. L'Italiano è così bello e comprensibile, non sarebbe stato meglio dire partecipare? Pensa che con Joinare non ti capirebbe neanche un inglese. Per il resto bel video.