Hackerato Zoom con SQL Injection - Spiati dalla webcam!

Поделиться
HTML-код
  • Опубликовано: 29 окт 2024

Комментарии • 114

  • @overVolt
    @overVolt  3 года назад +52

    Precisazione sul funzionamento di UTF-8: il primo byte inizia con tanti "1" quanti sono i byte totali che descrivono il carattere.
    Segue uno 0 di separazione e poi inizia la parte descrittiva.
    Inoltre ciascun byte successivo inizia con 10, ma in realtà se non ci sono "10" vengono piazzati alla prima lettura.
    Ecco perché 0xC2 e 0x27 assieme fanno §, perché all'apostrofo 0x27 (che sarebbe 00100111) vengono aggiunti "10" iniziali, facendolo diventare 10100111 (cioè 0xA7).

    • @calcio437
      @calcio437 3 года назад +6

      2 ore fa mentre il video è uscito adesso?
      Come si può ;)

    • @sergiocristaudo5417
      @sergiocristaudo5417 3 года назад +1

      Nella chat della videolezione su google meet io e i miei compagni ci siamo accorti che un account anonimo: 1 si nascondeva prendendo lo stesso nome dei nostri account e scriveva cose inutili. Potresti fare un video a riguardo per favore?

    • @leonardofilippetti7700
      @leonardofilippetti7700 3 года назад +1

      @@sergiocristaudo5417 😂😂veramente stai chiedendo un video per sta scemata?!

  • @filippo2621
    @filippo2621 3 года назад +131

    300 dollari? Che pezzenti, poi è normale che i blackhat sotto ricatto chiedono milioni

  • @internetexplorer2239
    @internetexplorer2239 3 года назад +35

    GCC e' un compilatore. GDB e' un debugger.

  • @niccoloquadrini3039
    @niccoloquadrini3039 3 года назад +12

    EVOLUZIONE DI overVolt
    Il mio prodotto tech preferito! 😍 Incisore portatile Laserpecker Pro
    : 20 anni
    Hackerato Zoom con SQL Injection - Spiati dalla webcam!: 35 anni

  • @MatteoGriot
    @MatteoGriot 3 года назад +8

    video favoloso, da un botto aspettavo riprendessi questa rubrica!!!!!

  • @andreacodutti1313
    @andreacodutti1313 3 года назад +38

    Me, intellectual: *puts a post-it on the webcam" 👩‍💻

    • @johnnyyjohnnyy
      @johnnyyjohnnyy 3 года назад +3

      And, in the frattemp, the microfon of the webcam continua a listen la tua voice ... 🤣

  • @claudio64347
    @claudio64347 3 года назад +1

    Sei un vero genio... finalmente uno con i controcazzi... non solo unboxing e deficenti test da manuale d'uso.
    Mi iscrivo con campalellone compreso, (spero però che tu sia anche sifficientemente sincero nelle recensioni.... vedremo).
    👏👏

  • @alessiozulli
    @alessiozulli 3 года назад +2

    Chiarissimo, come sempre, bravo🤓

  • @giovanni.roberto
    @giovanni.roberto 3 года назад +22

    Cioè 300 usd? Ma seriamente? Per una vulnerabilità così grave?

  • @MITUSjazz
    @MITUSjazz 3 года назад

    Ne sa troppe sto tipo, su tutti gli argomenti. Grande!

  • @Gabriel-gi6qw
    @Gabriel-gi6qw 3 года назад +7

    Video incredibile!!

  • @morri1989
    @morri1989 3 года назад +5

    Ciao, ogni tanto guardo qualche tuo video, e vorrei farti un appunto, che spero tu sappia cogliere nel modo giusto.
    Alle volte sei molto confusionario quando spieghi un concetto. Io, che sono un docente di informatica, riesco a seguirti, ma immagino non tutti ce la facciano.
    Secondo me parlando un po' più piano, dando alcune cose meno per scontate e utilizzando molte più animazioni/immagini, potresti raggiungere e farti capire da molte più persone.
    In questo video, ad esempio, non si è molto capita la questione dei primi 2 byte dell'UTF-8.
    Te lo dico perché credo tu possa raggiungere numeri molto più alti. I contenuti ci sono, sono validi, ma con qualche aggiustata potresti rendere molto di più!
    Buon lavoro :)

  • @ALEX-lj6zs
    @ALEX-lj6zs 3 года назад +4

    Bellissimo video spiegato bene l unico problema che mi sono perso dopo 2 minuti 😅😅😂😂😂😂

  • @micheledicati
    @micheledicati 3 года назад

    Bravo! da programmatore posso dire bel video, chiaro e preciso... Certo è che sql injection nel 2020🤦‍♂️tanto valeva mettere anche le password in chiaro nella tabella utente...

  • @johnnyyjohnnyy
    @johnnyyjohnnyy 3 года назад

    36 dislike ... il mondo è pieno di gente strana ...
    Uno tra i pochi RUclipsr che ha davvero qualcosa da dire, una testa sul collo, una specializzazione, ed ha anche un piacevole stile inconfondibile ... 36 dislike.
    Mah?? Colpa di Maria De Filippi?? 🧐

  • @giacomobordigoni4797
    @giacomobordigoni4797 3 года назад

    Wow Marco che preparazione non ci ho capito molto ma ti ho ascoltato come un prof all università

  • @hellocinqueterre
    @hellocinqueterre 3 года назад +1

    Sei un genio amico 😉😉😉

  • @ilchiri5004
    @ilchiri5004 3 года назад +8

    Ma questa è una cosa gravissima...

  • @calcio437
    @calcio437 3 года назад +6

    Mi piacciono i tuoi video!!!

  • @christianlicciardello918
    @christianlicciardello918 3 года назад +10

    Grande💯

  • @nerooscuri432
    @nerooscuri432 3 года назад

    Bravissimo, come sempre

  • @AlbertoGambalonga99
    @AlbertoGambalonga99 3 года назад +1

    Fai paura 😱

  • @LUDOVICOPAPALIA
    @LUDOVICOPAPALIA 3 года назад

    300 dollari? Al prossimo bug che trova lo vende,altro che!😂

  • @niccal1999
    @niccal1999 3 года назад +3

    non ti meriti solo 113 mila iscritti sei un grande e non so come fai a ricordarti tutte queste cose, si vede che ne sei veramente appassionato.
    sei ubn grande

  • @danieldoreloloier2592
    @danieldoreloloier2592 3 года назад

    GRAZIE

  • @cristianlevantino
    @cristianlevantino 3 года назад +2

    Grande overvolt

  • @DarioNecco
    @DarioNecco 3 года назад +3

    Bel video, ma ti consiglio di controllare sempre i termini inglesi. In particolare injection (ingecscion) e open source (open sors). Puoi aiutarti con wordreference.com

    • @overVolt
      @overVolt  3 года назад +4

      Yess chiaro, solo che se dico "essequelle" poi l'"injection" è macchinoso da dire, allora italianizzo entrambi 😅

  • @simonemicucci9222
    @simonemicucci9222 3 года назад

    Poi gli altri mi sembra prendono in giro perché ancora metto le coperture sulla webcam 😂😂

  • @SozeHeaven
    @SozeHeaven 3 года назад

    Il carattere serpentoso è il carattere paragrafo 😁😄

  • @gabrieleoberti6834
    @gabrieleoberti6834 3 года назад

    Gran bel video!

  • @giuseppetramontano9102
    @giuseppetramontano9102 3 года назад

    Bravissimo

  • @Marco-rn8cq
    @Marco-rn8cq 3 года назад +6

    Certo che zoom ha più buchi di un colapasta

    • @coccheee
      @coccheee 3 года назад

      Hahahahahah

    • @StorkTech
      @StorkTech 3 года назад

      Quello è poco ma sicuro

  • @a1marco162
    @a1marco162 3 года назад +4

    Che bella barba

  • @Tuttoelettronicaealtro
    @Tuttoelettronicaealtro 3 года назад

    Interessante....non ciò capito un c..... ma del resto non sono del settore. Cmq la.pratica ci voleva e non solo la teoria. Bravo

  • @BigMattyYo
    @BigMattyYo 3 года назад

    Ci avrà messo 10 secondi per trovare la falla, l’ha sfruttata male,300€ è giusto dai

    • @antoniocolombo9414
      @antoniocolombo9414 3 года назад

      Tu ancora meno ad imparare l'italiano 😵

    • @BigMattyYo
      @BigMattyYo 3 года назад

      @@antoniocolombo9414 scrivere da iPad non è facile 😅

  • @EnrickAliberti
    @EnrickAliberti 3 года назад

    Segnalo che il compenso è stato di 2000 dollari e non 300 come detto. Ho preso quest'informazione dalla fonte

  • @shoppingList23
    @shoppingList23 Год назад

    Il problema è stato proprio perchè sono passati dal nulla ad essere una big tra i giganti, con una marea di utenti. Il tutto in pochissimo tempo! È normale che la situazione poteva sfuggire di mano come è successo.....

  • @bellafrade
    @bellafrade 3 года назад

    grazie

  • @zwolfh812
    @zwolfh812 3 года назад

    Ti prego fai altri video sull'hacking

  • @eliabertu5286
    @eliabertu5286 3 года назад +3

    Occhio agli errori di editing, quando mostri la tabella Ascii c'è l'ellisse che ogni tanto salta fuori a caso. Niente di che eh, ma così, un dettaglio...

  • @luca5038
    @luca5038 3 года назад +1

    Hai qualcosa con Google meet 😜😜

  • @Josh22-22
    @Josh22-22 3 года назад

    Se non ho capito male "l'attacco" prevede solo il fatto di avviare la comunicazione con la webcam accesa e niente più. Cioè viene attivata un'impostazione che di default è già attiva.
    E la videochiamata deve essere avviata come qualsiasi altra cliccando sul Link e aprendo zoom
    Non mi pare tutto sto grande attacco.

  • @roccosuanno9704
    @roccosuanno9704 3 года назад

    Il momento in cui mettono lo scotch sulla webcam

  • @CortezPro
    @CortezPro 3 года назад +2

    Interessante!!!

  • @NicMatto
    @NicMatto 3 года назад +1

    Aspetta upda e meno bug? con W10 la domanda è hanno rislto 1 bug che bello, ma quanti ce ne sono di nuovi?

    • @faroukthenoob-ftn9610
      @faroukthenoob-ftn9610 3 года назад +2

      Ecco infatti volevo scriverlo anche io ahaha, WIN10 è bello, ma con ogni aggiornamento lo disfano sempre di più

  • @filosofogreco7889
    @filosofogreco7889 3 года назад

    Se Tizio si mette in comunicazione con Caio, può prendere TUTTE LE PRECAUZIONI POSSIBILI ma non sarà mai sicuro che lo farò anche Caio? Ovviamente la comunicazione di Tizio comparirà sul PC (o smartphone/tablet) di Caio. A questo punto non c'è niente di sicuro perchè tu non puoi conoscere il grado sicurezza del destinatario.

  • @niki9676
    @niki9676 3 года назад

    Io non sono riuscito a trovare il vecchio video sull'sql injection. Qualcuno potrebbe condividermelo?

  • @riccardobarducci2347
    @riccardobarducci2347 3 года назад

    Bellissimo

  • @ffmpeg2277
    @ffmpeg2277 3 года назад

    Be una notizia del genere gli costera piu caro di 300 dollari, potrebbe crollare il suo prezzo sul mercato azionario per una cosa cosi.

  • @davide2685
    @davide2685 3 года назад

    è sempre molto difficile far capire alla gente che usando un programma open source un bug rimane per meno tempo. il software proprietario è leggibile solo a quattro gatti che non riescono a fare un lavoro all'altezza di migliaia di programmatori.

  • @machekazzo
    @machekazzo 3 года назад +2

    In questi casi la lucetta che ti indica se la webcam è attiva ti può salvare.
    Oppure il vecchio metodo dello scotch😂🤦
    Lo scotch non si può hackerare, fino a prova contraria.

    • @draugh1r219
      @draugh1r219 3 года назад

      il mic funziona lo stesso no?

    • @lucabiasiolli4107
      @lucabiasiolli4107 3 года назад +1

      @@draugh1r219 si

    • @machekazzo
      @machekazzo 3 года назад

      @@draugh1r219 scotch anche lì 😂

    • @overVolt
      @overVolt  3 года назад +4

      La lucetta è carina, ma quando si accende è troppo tardi... Spesso se beccano il momento giusto con una visuale sensibile basta anche un fotogramma, non serve registrare un film di due ore

    • @draugh1r219
      @draugh1r219 3 года назад

      @@overVolt Basta anche solo il mic per certe cose.

  • @killthemall3754
    @killthemall3754 3 года назад

    Pensate nel 2020 usare ancora la maschera di V pero video hacking... Comunque per il resto, bel video

  • @theleaningfish
    @theleaningfish 3 года назад

    Solo su pc o anche su cellulari poteva succedere? Apple ha messo le lucine verde e rossa anche su cellulari per fotocamera e videocamera attivi, si accenderebbero in quel caso?

  • @abramo3747
    @abramo3747 3 года назад

    Carissimo OverVolt avrei bisogno di chiederti un informazione

  • @daniel__b_0685
    @daniel__b_0685 3 года назад

    anche su microsoft teams?

  • @bridiro
    @bridiro 3 года назад +1

    Ma il prossimo video sui razzi che atterrano in piedi?

  • @Josh02
    @Josh02 3 года назад

    Si ma me ne accorgo subito lo vedo che ho zoom aperto sotto

    • @Josh02
      @Josh02 3 года назад

      E poi io mi metterei a "parlare" , insultare l'hacker

  • @clav7711
    @clav7711 3 года назад

    Molto interessante '

  • @giogavioli
    @giogavioli 3 года назад +1

    Potresti mettere il link del video sulla SQL Injection?
    Così vado a vedermi anche quello e capisco meglio.
    Grazie!

    • @overVolt
      @overVolt  3 года назад +1

      È sul blog, non posso linkarlo sennò mi bannano

    • @romboli96
      @romboli96 3 года назад +2

      Ciao, non sono assolutamente overVolt ma linkerò qui il suo articolo del blog dove è contenuto il video overvolt.tech/sql_injection

    • @a1marco162
      @a1marco162 3 года назад

      @@romboli96 lol

    • @giogavioli
      @giogavioli 3 года назад

      @@overVolt perfetto, grazie mille!

    • @giogavioli
      @giogavioli 3 года назад

      @@romboli96 Grazie!

  • @shell11
    @shell11 3 года назад +1

    ma è una notizia recente o un bug di mesi fa?

    • @Entropia404
      @Entropia404 3 года назад

      Come ha detto a inizio video, è un bug noto e corretto, ma di qualche giorno fa... non si arriva al mese di distanza

  • @LoScarso28
    @LoScarso28 3 года назад

    Ma il blog di overvolt?

  • @fatoadg
    @fatoadg 3 года назад

    La maschera di un telefilm?

  • @forchettaa_
    @forchettaa_ 3 года назад

    I miei colleghi me l'hanno fatto scaricare pochi giorni fa senza motivo evviva

  • @LorenzoClemente
    @LorenzoClemente 3 года назад

    ignection?

  • @DASPOLOascofrasco
    @DASPOLOascofrasco 3 года назад

    Zoom fa cagare, meglio 10 volte google meet. Lo hanno migliorato dal punto di vista delle funzioni e adesso funziona bene

  • @giacomoiadema3089
    @giacomoiadema3089 3 года назад +1

    Woah

  • @fabriziofarina
    @fabriziofarina 3 года назад

    Ma quale problema può dare l'essere SPIATI dalla propria fotocamera? Mi guarda dentro il riflesso dell'occhio i codici della banca? :P :P

    • @vincenzoraggio
      @vincenzoraggio 3 года назад +4

      Stai scherzando, vero?

    • @fabriziofarina
      @fabriziofarina 3 года назад

      No, ti giuro... sono serio. Non capisco quale potrebbe essere il problema essere spiati dalla videocamera del proprio pc... La videocamera è puntata su di me, non sul proprio pc....

    • @overVolt
      @overVolt  3 года назад +1

      Boh uno esce dalla doccia, è lì che si fa i cazzi suoi...

    • @vincenzoraggio
      @vincenzoraggio 3 года назад

      @@fabriziofarina ah beh, non c'è nulla di male nel farsi vedere in intimità da uno sconosciuto (che sicuramente per aver avuto accesso alla tua cam non è un tipo molto raccomandabile)...

  • @damianodestefanodds
    @damianodestefanodds 3 года назад

    Comunque \ si chiama escape

    • @overVolt
      @overVolt  3 года назад

      In realtà si chiama backslash

    • @damianodestefanodds
      @damianodestefanodds 3 года назад

      @@overVolt si, si chiama backslash, ma in programmazione si chiama escape, fidati, programmo da più di 15 anni.

  • @antonioferrone1139
    @antonioferrone1139 3 года назад

    300$....

  • @dany99875
    @dany99875 3 года назад

    Sei sicuro dei 300 dollari? Perchè io nel suo video avevo capito 2000 dollari(che sono sempre poco a mio parere)

    • @mcaldex
      @mcaldex 3 года назад

      Eh si, molto pochi haha

  • @omarferro6153
    @omarferro6153 3 года назад

    Per quale cavolo di motivo hanno usato un db lato client ?!?!

    • @antoniocolombo9414
      @antoniocolombo9414 3 года назад +1

      Le impostazioni di un'app locale dove vuoi salvarle?

    • @omarferro6153
      @omarferro6153 3 года назад

      @@antoniocolombo9414 File cfg, json. Più leggeri che fare girare un db e con la totale libertà di decidere come modificarli.
      È come usare un trapano per avvitare una vite

    • @jacopotediosi
      @jacopotediosi 3 года назад +2

      @@omarferro6153 Oh guarda mamma, uno che non sa di cosa sta parlando.

    • @omarferro6153
      @omarferro6153 3 года назад

      @@jacopotediosi Allora spiegami te che sai

    • @antoniocolombo9414
      @antoniocolombo9414 3 года назад

      @@omarferro6153 cerca su Google

  • @sorinaxenti6899
    @sorinaxenti6899 3 года назад +1

    Le persone che quando hanno sentito che il metodo non funziona più sono usciti dal video
    👇

  • @jacopotediosi
    @jacopotediosi 3 года назад

    Ci sono alcun imprecisioni nel video. Ad esempio più volte hai detto che GCC è un debugger, probabilmente riferendoti invece a GDB. Successivamente hai mostrato la funzione sqlite3LockAndPrepare dicendo che faceva parte di sqlite mentre invece fa parte di Zoom. Il fatto che sqlite sia open source non c'entra né ha facilitato in qualche modo la procedura usata per trovare questa vulnerabilità. Buon lavoro divulgativo btw.

  • @dariocaputo1083
    @dariocaputo1083 3 года назад

    Joinare? Poco dopo il minuto 1 e 50. L'Italiano è così bello e comprensibile, non sarebbe stato meglio dire partecipare? Pensa che con Joinare non ti capirebbe neanche un inglese. Per il resto bel video.