Me diz se você gosta desse tipo de conteudo e gostaria de ver mais! Se você quiser saber como iniciar em cibersegurança, veja a playlist abaixo. ruclips.net/video/9GcPXIn2f9M/видео.html
Envolve certo conhecimento de programação, redes, linguagens, comandos, etc., e óbvio a pessoa tem que ter o cérebro mais acelerado e focado que o normal, e querer fazer isso, tem gente que pasme, aprende tudo isso e muito mais sozinho, tem gente que tem que entrar pra um senai, faculdade da vida, ter uns coleguinhas que te dêem o primeiro empurrão, mas maioria que conheço é debulhar em cima de livros, tutoriais de internet e fuçar até conseguir e como tudo na vida, nunca parar, ir sempre adiante
Daora demais kkk to aprendendo kali e tentando quebrar meu proprio wifi com wifite, depois como proteger para ser mais seguro e outras coisas interessantes. Como no android. Traga mais por favor mostrando na pratica e como se proteger... Muito legal. Abraço irmão! Likee
*Formato de video Foda Evita de muita gente comprar acessos a plataformas Caras e criar o proprio link de spy gostei continua Douglas APENAS DA UM ZOOM NESSE TERMINAL POR FAVO TO FICNDO VELHO A VISTA NAO E MAIS A MESMA HAHAHAHAHHAH*
Show de bola. No link gerado tem o ip da origem e é importantíssimo frisar a utilização em ambientes controlados e para estudo. Para ficar perfeito é só mascarar o ip e encurtar o link. Muito bom o vídeo, sucesso.
Eu falo no video que pede a permissão, mas existem métodos de bypassar isso, não demonstrei justamente por não fazer sentido trazer esse tipo de conhecimento.
@@DouglasLockshield mesmo com bypass, não existe isso. O navegador no Android não pode conceder permissão de câmera automaticamente sem a autorização explícita do usuário. O comportamento do Android em relação às permissões é inspirado pela arquitetura de segurança do Linux, que é a base do Android. O máximo que o bypass pode fazer, é não notificar o usuário que a câmera esta sendo utilizada.
@@gustavoandreo essa é a tática pra trazer o público leigo pra seguir o canal e etc etc etc. Acredito que atualmente nem o não notificar consiga, uma vez que está embutido nos drivers dos dispositivos a notificação. E se alguém vier dizer que por um browser se consegue manipular um driver, daí já não adianta seguir o assunto.
Muito bom hein, cara adorei o canal, ganhou um inscrito assíduo! Queria pedir para você se possível como localizar um Android pelo imei ou outro método mais preciso. Perdi meu celular e não consegui acesso a localização pela conta. E o vagabundo simplesmente não devolver e nem a policia resolve nada.
Casais sejam abertos um com o outro converse perguntem, não deixem celular com senha que um ou outro não possa ver e pronto, isso acaba com o relacionamento e respeito 😢
Aceite a JESUS hoje!!! Amanhã poderá ser tarde. Não se esqueça!!! Basta se arrepender de seus pecados, e dizer "sim" de onde você estiver, e após isso, procure uma igreja evangélica e sirva a DEUS...-
bom dia , estou fazendo curso de TI com Professor Robson , e gostei muito do conteudo , tem com acessar um computador sabendo so o endereço da pessoa e o numero do telefone pelo qual e fornecido o serviço de internet?
Top demais! Hahaha Douglas, recebi esses dias 2 ligações dizendo que realizaram compra no mercado livre em meu cartão, e olhe que meu cartão nem havia aquilo tanto de limite. Entrei em contato com o banco e falaram que é golpe. Como faço pra saber de onde vem a ligação e como saber quem é. A ligação é igual de banco (gravada) e depois é transferida para um suposto atendente. Da primeira vez a ligação caiu e da segunda eu desliguei. Como recomenda agir nesse caso. Faço curso de cibersegurança, mas ainda n tenho esse conhecimento. Agradeço. Ótimo conteúdo! Seria top fazer mais desse tipo. Tmj irmão.
Fala, irmão! Primeiramente, essas ligações são golpes, com certeza. Bandidos tentam te enganar pra roubar seus dados. Nesses casos, nunca passe nenhuma informação pessoal. Pergunte sempre o motivo da ligação e, se ainda ficar na dúvida, entre em contato diretamente pelos canais oficiais, seja do banco ou da plataforma. Sobre rastrear a origem da ligação, isso é bem complicado, pois eles usam técnicas que dificultam o rastreamento. O ideal é bloquear o número e, se acontecer de novo, informe ao banco. Não se preocupe, com o tempo você vai pegando esses macetes durante o curso. E pode deixar que vou trazer mais conteúdos nessa pegada. Tmj!
Esse tipo de teste é aplicado como teste padrao de vulnerabilidade em uma empresa ? O que geralmente é testado a vulnerabilidade humana ou de um sistema ? Posso colocar uma proteção em um sistema de comunicação interna para que funcionarios não tenham a máquina invadida ou só orientação funciona ? São muitas perguntas 😂 cheguei agora. 😅
Fala, seja bem-vindo! 😅 Vamos lá responder tudo: Esse tipo de teste que você viu no vídeo, onde captura localização, foto etc. ao clicar no link, geralmente não é aplicado como um teste padrão em empresas. No dia a dia, usamos ferramentas mais focadas em descobrir vulnerabilidades de sistemas, redes, ou até no fator humano (através de testes de phishing, por exemplo). Em relação ao que é mais testado, vai depender do objetivo da análise. Podemos testar tanto a vulnerabilidade de sistemas (servidores, aplicativos, redes) quanto a vulnerabilidade humana (engenharia social, por exemplo, para ver se as pessoas caem em golpes). Sobre a proteção dos sistemas de comunicação interna, claro que você pode (e deve!) colocar proteções, como firewalls, antivírus, controles de acesso, entre outros. Isso ajuda a minimizar o risco de invasão. Mas só a tecnologia não basta. A conscientização dos funcionários é o principal para que eles saibam como agir e reconhecer ameaças. Pode perguntar o quanto quiser, a casa é sua! 😂 Abraço! Tmj!
Show man bem explicado, porém tipo, ele pede permissão para ter acesso a câmera ! Mais já ganhou mais um seguidor espero que traga mais métodos, pois sou iniciante !
Eu acho que você devia focar mais vídeos nesse estilo. Não necessariamente mostrando como faz algo, mas falando sobre ferramentas utilizadas, vulnerabilidades, etc
Douglas, eu não consigo recuperar uma conta do Google minha. Só lembro do e-mail e msm seguindo os passos, não consigo recuperar. Há alguma forma de recuperar essa conta? Ela sempre, SEMPRE manda informações pra um aparelho que eu não tenho mais
pois é. Era isso que eu estava tentando entender no vídeo. ou seja, você precisa persuadir a pessoa através da engenharia social pra ela poder te dar a permissão... ora ora, temos um xerox homes aqui...
Receber uma foto da pessoa por ela ter entrado em um site e autorizando a captura é bem diferente de "já imaginou alguém ACESSANDO sua câmera e tirando fotos suas?".
Tenho uma duvida, agora com essa moda de VPN, ele acha o ip da VPN ou consegue achar o meu ip? E se ele, com o IP da minha VPN, consegue ter acesso ao meu celular?
*HOJE EXISTE VMWARES GUERREIRO,MAS ACHO QUE TU SABE DO QUE SE TRATA NA DUVIDA RODA EM UMA VMWARE E SEJA FELIZ,SO NAO CASE COM UMA E EXCLUA O MAIS RAPIDO POSSIVEL HAHAHAAHAH*
Senhor Douglas boa tarde. Isso infelizmente acontece comigo, houve alterações na pasta build properties e não sei como desfazer. Há vários serviços de localizações sendo executado, quais são do Kali Linux? Como posso remover do meu mobile Motorola? Parabéns pela escolha do tema.
nao consegui ver direito, mas vc mandou um link para ele dizendo que era uma foto? ai ele entrou no link e apartir dai ja foi hackeado? isso so funciona se a pessoa cliclar no link?
Fazendo esse traçado todo de comando usando até o payton, será que o cara que usa um ponte de rede VPN e camuflagem de IP funciona também? Conseguiria rastrear também?
Mas para a pessoa ter acesso a essas informações dos nossos celulares, a vítima precisa clicar em um link certo? E tem como saber se o link enviado esta comprometido?
é . mas sempre a pessoa tem q aceitar algo, seria bom se tivesse como acessar sem a pessoa concordar .. se a pessoa concorda nem precisa disso é so pedie para a pessoa te enviar uma foto ou localizao em tempo real .. se alguem quiser eu ensino de como fazer isso pelo whatzap ... das pra saber bem certinho a localizaçao da pessoa ..
Todos estamos, o tempo todo. Quase impossível se livrar. Cada vez que vc empresta o celular pra criancinha instalar joguinho, vc sai com pelo menos 20 virus novos.
Parabéns, muito bom o formato do vídeo! Uma pergunta leiga... Se é possivel de "esconder o link"" " executar quando abre uma pagina" ... onde aprendemos essas fase?Cursos ? certificação ? digo não por maldade, mas para de fato avançar na cibersegurança e aprender conceitos avançados colocando em prática, sem introdução
fala ai amigo. sinistro esse acesso hein? aqui...perdi o acesso da minha conta do facebook por conta de hackeamento. eu gostaria de recuera-la, uma vez que tinha muitos seguidores. eu estava fazendo uns videos de reflexao biblica e estava acontecendo uma interacao bem legal. tem ideia de como posso fazer a recuperacao?
Fala mestre, eu adicionei na descrição mas pega aqui: - Github: github.com/ultrasecurity/Storm-Breaker - Ngrok: ngrok.com/download Não precisa necessariamente usar o kali não.
oii tudo bem?? esse terminal que vc usou, ele é baixavel?? percebi que é do Linux e uso Windows, ai não sei se so da para fazer no Linux vc poderia me instruir sobre? me passar um link para um terminal derrepente. Obrigado
Me diz se você gosta desse tipo de conteudo e gostaria de ver mais!
Se você quiser saber como iniciar em cibersegurança, veja a playlist abaixo.
ruclips.net/video/9GcPXIn2f9M/видео.html
Bom dia irmão, eu gostaria muito que me ajuda-me a mete kali linux no windwos por favor, não estou conseguindo....
Hacker que usa ferramentas de terceiros, é hackeado.
Funciona no parrot??
Por favor faz um vídeo ensinando a hackear um celular Android
@@DouglasLockshield repia foi bom 👍🏼
De primeira pensei que estava de capuz 😂😂
Traz mais conteúdos desse tipo!
Esse Cara é jesus 😅
😂😂😂 eu so vi que era cabelo pq li teu comentario com o video rolando 😂😂😂😂
Verdade kkkkk.
kkkkkk.
HAHAHAHAHAHA
Quem quer um Roadmap sobre Cibersegurança do Douglas, deixa o LIKE
Up
Eu quero, xerife.
Up
☝🏻
Eu paizão.
Parabéns pra quem conseguiu entender alguma coisa.
😂😂😂😂😂😂😂
é simples, cria-se ou se faz uma conexão com o celular e tem acesso ao dispositivo ou serviços. Qual parte voce tem dificuldade de compreensão ?
Eu estou junto com você 😁
Envolve certo conhecimento de programação, redes, linguagens, comandos, etc., e óbvio a pessoa tem que ter o cérebro mais acelerado e focado que o normal, e querer fazer isso, tem gente que pasme, aprende tudo isso e muito mais sozinho, tem gente que tem que entrar pra um senai, faculdade da vida, ter uns coleguinhas que te dêem o primeiro empurrão, mas maioria que conheço é debulhar em cima de livros, tutoriais de internet e fuçar até conseguir e como tudo na vida, nunca parar, ir sempre adiante
@@ailtondba tem como limpar ? achar o autor ?
Daora demais kkk to aprendendo kali e tentando quebrar meu proprio wifi com wifite, depois como proteger para ser mais seguro e outras coisas interessantes. Como no android. Traga mais por favor mostrando na pratica e como se proteger... Muito legal. Abraço irmão! Likee
Apoio totalmente não só a criação de mais vídeos como esse ,como você deve dar cursos. Obrigado. E vamos que vamos.
Parte 2 do vídeo sem precisar das permissão da outra pessoa esse vídeo bate 1 milhão fácil kkkkk
*Formato de video Foda Evita de muita gente comprar acessos a plataformas Caras e criar o proprio link de spy gostei continua Douglas APENAS DA UM ZOOM NESSE TERMINAL POR FAVO TO FICNDO VELHO A VISTA NAO E MAIS A MESMA HAHAHAHAHHAH*
Muito bom, só não entendi nada pois não tenho conhecimento sobre Linux. Pra quem entende, uma verdadeira aula...
Descobri hoje seu canal , bem legal , faça mais deste vídeo. Obrigado!
Dicas que são verdadeiras aulas. Show de bola.
Vc é monstrão, parabéns, queria muito aprender isso tudo, mas como um bom senhorzinho, ja me contento em saber usar wts e fazer pix. Ohhh inveja
Nunca é tarde!! Bora pra cima!!
Kkkkkk com esse perfil de senhorzinho que só consegue usar whats e pix vc tá mais pra vítima que para algoz! 😂😂😂😂
muito bom você trolando os amigos, gostei , traz mais sem medo amigo
esse estilo de vídeo é muito bom. Poderia fazer mais vídeos como este
Seria interessante falar sobre as tecnologias por tras disso, o framework web, o java script para foto, etc...
Eu acho que daria um conteudo massa.
Obrigado mais um vez, VanHelsing 🙏🙏
KKKKKKKK
ahahahah... chorei de rir com esse vídeo. muito bom.
Muito bom mestre Lockshield, trás mais!!
Show de bola. No link gerado tem o ip da origem e é importantíssimo frisar a utilização em ambientes controlados e para estudo. Para ficar perfeito é só mascarar o ip e encurtar o link. Muito bom o vídeo, sucesso.
tem como descobrir o autor ?
Um monte de gente precisando de ajuda psicológica e não busca.
*PRIMEIRO=63*
*APOS=999*
*EM SEGUIDA=696*
*FIM=076*
Junta os números tudo acima que vai aparecer o WhatsApp dele
Bom demais Mestre!
Muito bom seu conteúdo, espero mais novidades. parabéns pelo trabalho.
É só deixar bloqueado o acesso da camera, microfone, localização do navegador. (Coloque sempre perguntar).
E resolvido, seja feliz.
Pse isso ele não mostrou, ele já tinha dado as permissões antes de gravar
Eu falo no video que pede a permissão, mas existem métodos de bypassar isso, não demonstrei justamente por não fazer sentido trazer esse tipo de conhecimento.
@@DouglasLockshield mesmo com bypass, não existe isso.
O navegador no Android não pode conceder permissão de câmera automaticamente sem a autorização explícita do usuário.
O comportamento do Android em relação às permissões é inspirado pela arquitetura de segurança do Linux, que é a base do Android.
O máximo que o bypass pode fazer, é não notificar o usuário que a câmera esta sendo utilizada.
@@gustavoandreo essa é a tática pra trazer o público leigo pra seguir o canal e etc etc etc. Acredito que atualmente nem o não notificar consiga, uma vez que está embutido nos drivers dos dispositivos a notificação. E se alguém vier dizer que por um browser se consegue manipular um driver, daí já não adianta seguir o assunto.
Kkkkkkkkk tem sim kkkkkkk
douglas faz um video mostrando ideias de projetos de segurança para colocar no curriculo e pegar mais prática
Valeu Dr.!
Rapaz.. vou aprender para trabalhar de detetive particular.. vou descobrir varias traições e ganhar dineiro com isso
Muito bom hein, cara adorei o canal, ganhou um inscrito assíduo! Queria pedir para você se possível como localizar um Android pelo imei ou outro método mais preciso. Perdi meu celular e não consegui acesso a localização pela conta. E o vagabundo simplesmente não devolver e nem a policia resolve nada.
Tem número de telefone do meliante?
Chocada!!!😮
Douglas quanto que vc cobra pra eu aprender isso passo a passo.
Marcos
Muito bom, nota 1000 para seu canal!
Muito obrigado :D
Casais sejam abertos um com o outro converse perguntem, não deixem celular com senha que um ou outro não possa ver e pronto, isso acaba com o relacionamento e respeito 😢
Casais sejam abertos? Isso nunca acontece, até mesmo para quem acredita totalmente no parceiro, pintou uma oportunidade de pular o muro, já era.
Aceite a JESUS hoje!!!
Amanhã poderá ser tarde.
Não se esqueça!!! Basta se arrepender de seus pecados, e dizer "sim" de onde você estiver, e após isso, procure uma igreja evangélica
e sirva a DEUS...-
Vc faz chapinha no cabelo?
Segredo
Abafa, abafa
e se a pessoa estiver conectada pelo npv no navegador que o link ira abrir ? mostra o iptv4 ou o ip comercial ?
Creio que somente profissionais seniors em TI podem fazer tais proezas...😵💫
Quando eu iniciei em Cyber security o que mais me deixou bolado foi esse lance. Minha consciência não me permite isso! Kkkk
bom dia , estou fazendo curso de TI com Professor Robson , e gostei muito do conteudo , tem com acessar um computador sabendo so o endereço da pessoa e o numero do telefone pelo qual e fornecido o serviço de internet?
Com curso de TI nunca você vai conseguir isso kkk valeu
Top demais! Hahaha
Douglas, recebi esses dias 2 ligações dizendo que realizaram compra no mercado livre em meu cartão, e olhe que meu cartão nem havia aquilo tanto de limite. Entrei em contato com o banco e falaram que é golpe. Como faço pra saber de onde vem a ligação e como saber quem é. A ligação é igual de banco (gravada) e depois é transferida para um suposto atendente. Da primeira vez a ligação caiu e da segunda eu desliguei. Como recomenda agir nesse caso. Faço curso de cibersegurança, mas ainda n tenho esse conhecimento. Agradeço.
Ótimo conteúdo! Seria top fazer mais desse tipo. Tmj irmão.
Fala, irmão! Primeiramente, essas ligações são golpes, com certeza. Bandidos tentam te enganar pra roubar seus dados. Nesses casos, nunca passe nenhuma informação pessoal. Pergunte sempre o motivo da ligação e, se ainda ficar na dúvida, entre em contato diretamente pelos canais oficiais, seja do banco ou da plataforma.
Sobre rastrear a origem da ligação, isso é bem complicado, pois eles usam técnicas que dificultam o rastreamento. O ideal é bloquear o número e, se acontecer de novo, informe ao banco. Não se preocupe, com o tempo você vai pegando esses macetes durante o curso. E pode deixar que vou trazer mais conteúdos nessa pegada. Tmj!
Douglas depis que pega a foto como faço pra verificar as fotos capturadas ? adiciona qual redireonamento ?
Aí sim vídeo especial kkkk
Valeu pelo apoio de sempre boy S2
tem como vc trazer algo como deixar o celular mais segura pra armazenar criptoativos. ainda nao tenho uma trezor
Douglas! Vc acha importante ter conhecimento em linux , para quem quer entrar na área de segurança cibernética?
Lógico 😂
Traga mais conteúdos assim por favor. Abraço!
Esse tipo de teste é aplicado como teste padrao de vulnerabilidade em uma empresa ? O que geralmente é testado a vulnerabilidade humana ou de um sistema ? Posso colocar uma proteção em um sistema de comunicação interna para que funcionarios não tenham a máquina invadida ou só orientação funciona ? São muitas perguntas 😂 cheguei agora. 😅
Fala, seja bem-vindo! 😅 Vamos lá responder tudo:
Esse tipo de teste que você viu no vídeo, onde captura localização, foto etc. ao clicar no link, geralmente não é aplicado como um teste padrão em empresas. No dia a dia, usamos ferramentas mais focadas em descobrir vulnerabilidades de sistemas, redes, ou até no fator humano (através de testes de phishing, por exemplo).
Em relação ao que é mais testado, vai depender do objetivo da análise. Podemos testar tanto a vulnerabilidade de sistemas (servidores, aplicativos, redes) quanto a vulnerabilidade humana (engenharia social, por exemplo, para ver se as pessoas caem em golpes).
Sobre a proteção dos sistemas de comunicação interna, claro que você pode (e deve!) colocar proteções, como firewalls, antivírus, controles de acesso, entre outros. Isso ajuda a minimizar o risco de invasão. Mas só a tecnologia não basta. A conscientização dos funcionários é o principal para que eles saibam como agir e reconhecer ameaças.
Pode perguntar o quanto quiser, a casa é sua! 😂 Abraço! Tmj!
Show man bem explicado, porém tipo, ele pede permissão para ter acesso a câmera !
Mais já ganhou mais um seguidor espero que traga mais métodos, pois sou iniciante !
oi, sabe limpar ?
oww man que video top parabéns pelo conteúdo.
Valeu mestre!
Eu acho que você devia focar mais vídeos nesse estilo. Não necessariamente mostrando como faz algo, mas falando sobre ferramentas utilizadas, vulnerabilidades, etc
Calado
Vixxx
Contato abaixo dele
Primeiro= 63
Em seguida= 999
Depois= 696
No final= 076
Esse Rapaz acima me ajudou a ter acesso as mensagens do meu namorado
Me ajudou obrigado
E aí Douglas aqui luizao do Re , vim dar uma.moral no seu canal irmão, gostei do conteúdo
Fala Luiizão!! Valeuzasso pela moral e pelo feedback Mano!
TMJ
massa demais, só deu uma vazada no seu endereço, vou colar ai tomar um café hauheuaha
Só vem!
Caramba ele seria muito bonito de cabelo bem curtinho e barba feita 😍
KKKK
No caso o Paup do viper é o mesmo do softer hk.tpy. ?
Estou só usando X86, mas Cult é do TAR para fazer o book?
Douglas, eu não consigo recuperar uma conta do Google minha. Só lembro do e-mail e msm seguindo os passos, não consigo recuperar. Há alguma forma de recuperar essa conta? Ela sempre, SEMPRE manda informações pra um aparelho que eu não tenho mais
Recupera pelo número do celular que está no seu google
Tipo isso só funciona por que a pessoa click no link ou seja se a pessoa não clicar nada vai acontecer é isso né
pois é. Era isso que eu estava tentando entender no vídeo.
ou seja, você precisa persuadir a pessoa através da engenharia social pra ela poder te dar a permissão... ora ora, temos um xerox homes aqui...
Vídeo muito bom, estes que me da mais vontade a aprender mais.
Receber uma foto da pessoa por ela ter entrado em um site e autorizando a captura é bem diferente de "já imaginou alguém ACESSANDO sua câmera e tirando fotos suas?".
Gostei muito, mais conteúdos assim.
vc parece um gesuis cyberpunk, milagre
Fins educativos ... Na mão de todos.
Deu certinho aqui top 👍
Olha.. kkkk
Gostei de mais cara !
Gostei mesmo !
Um Abraço :)
Bom, gostei, mais uns inscrito ae.
Valeu Dr.!
Tenho uma duvida, agora com essa moda de VPN, ele acha o ip da VPN ou consegue achar o meu ip? E se ele, com o IP da minha VPN, consegue ter acesso ao meu celular?
Cheguei agora. Muito legal!
O código dessa ferramenta é seguro? Às vezes não confio em ferramentas de auto instalação.
*HOJE EXISTE VMWARES GUERREIRO,MAS ACHO QUE TU SABE DO QUE SE TRATA NA DUVIDA RODA EM UMA VMWARE E SEJA FELIZ,SO NAO CASE COM UMA E EXCLUA O MAIS RAPIDO POSSIVEL HAHAHAAHAH*
@@mitcnick4513kskskskkss pensei nisso em criar uma virtualização
Baita conteúdo mestre! Muito obrigado!
Senhor Douglas boa tarde.
Isso infelizmente acontece comigo, houve alterações na pasta build properties e não sei como desfazer. Há vários serviços de localizações sendo executado, quais são do Kali Linux?
Como posso remover do meu mobile Motorola?
Parabéns pela escolha do tema.
GOSTEI MUITO TOP O SEU VIDEO , GANHOU LIKE
Talvez de para colocar no áudio ...
Mandar um áudio com a URL embutida ... A pessoa clicaria mais fácil .
ajuda muito os pais proteger seus filhos man !
da hora man !!!
nao consegui ver direito, mas vc mandou um link para ele dizendo que era uma foto? ai ele entrou no link e apartir dai ja foi hackeado? isso so funciona se a pessoa cliclar no link?
Fazendo esse traçado todo de comando usando até o payton, será que o cara que usa um ponte de rede VPN e camuflagem de IP funciona também? Conseguiria rastrear também?
quanto vc cobra pra achar um safado tomei um lotter e ele da varios no facebook e insta tem loja lá ate hoje
Mas para a pessoa ter acesso a essas informações dos nossos celulares, a vítima precisa clicar em um link certo? E tem como saber se o link enviado esta comprometido?
*PRIMEIRO=63*
*APOS=999*
*EM SEGUIDA=696*
*FIM=076*
Junta os números tudo acima que vai aparecer o WhatsApp dele
Eu faço com javascript puro! se fizer com o python ele não pedi permissão para acessar a câmera ou a localização ? Vc pode me tirar essa dúvida 🤔
Como fazer isso, sem precisar que a pessoa confirme acesso a câmara? É possível?
Um lance que assusta bastante a galera é o tal do porta copo! Kkkk
quando vou dar enter no comando aparece: sudo: unable to allocate pty: Cannot allocate memory
e após algum milagre dar certo, depois fui no comando do ngrok e apareceu zsh: exec format error: ngrok
Não consegui entender, como se faz , só entendi que pra isso a pessoa precisa apertar no link
nao entendi, pra onde vai a imagem?? salva no pc automaticamente??
vi o que era... legal pra brincar com os colegas de trabalho e tals...
*Tava dando erro tentando installar diretamente ai tive que....criar um ambiente virtual para isolar as dependências deu BÃO*
bom saber.
@@victornas91 *MAS FOI NO MEU TERMUX NO TEU CASO SE FOR NO PC POSSA SER QUE DE DE PRIMEIRA BOA SORTE*
é . mas sempre a pessoa tem q aceitar algo, seria bom se tivesse como acessar sem a pessoa concordar .. se a pessoa concorda nem precisa disso é so pedie para a pessoa te enviar uma foto ou localizao em tempo real .. se alguem quiser eu ensino de como fazer isso pelo whatzap ... das pra saber bem certinho a localizaçao da pessoa ..
Me ajude a me livrar disso. Estou sendo monitorado o tempo todo aqui meu!
Todos estamos, o tempo todo. Quase impossível se livrar. Cada vez que vc empresta o celular pra criancinha instalar joguinho, vc sai com pelo menos 20 virus novos.
Tenho o BackBox instalado. Os recursos são os mesmos?
Parabéns, muito bom o formato do vídeo!
Uma pergunta leiga... Se é possivel de "esconder o link"" " executar quando abre uma pagina" ... onde aprendemos essas fase?Cursos ? certificação ? digo não por maldade, mas para de fato avançar na cibersegurança e aprender conceitos avançados colocando em prática, sem introdução
Douglas, simplesmente nota 10 para o seu vídeo! Obrigado pelo conteúdo.
Valeu Dr.! TMJ
Desde quando vi o Mark Zuckerberg com fita na câmera do notebook. Coloquei fita no meu notebook e nas duas no celular.
fala ai amigo. sinistro esse acesso hein? aqui...perdi o acesso da minha conta do facebook por conta de hackeamento. eu gostaria de recuera-la, uma vez que tinha muitos seguidores. eu estava fazendo uns videos de reflexao biblica e estava acontecendo uma interacao bem legal. tem ideia de como posso fazer a recuperacao?
Bem da hora o conteudo kk
Eu não sei se eu tô cego, mas não achei o link na descrição até agora. E uma pergunta, eu tenho que usar o Kali Linux?
Fala mestre, eu adicionei na descrição mas pega aqui:
- Github: github.com/ultrasecurity/Storm-Breaker
- Ngrok: ngrok.com/download
Não precisa necessariamente usar o kali não.
nao deu certo, mandei pra minha esposa e veio a foto do meu vizinho🤔
🤣🤣🤣🤣🤣🤣🤣
Qual é a falha que permite esse acesso nos dispositivos e quais sistema estão veneráveis ?
Olá preciso de alguém pra fazer esse trabalho pra mim vc faz Douglas?
Já tá liberado pros membros esse bypass?
Por que a minha ferramenta ngrok não funciona no termux?
Como chama esse tipo de ataque?
Mas, vai vazar todos seus dados desta maneira. Vai ser extremamente fácil achar o responsável pela invasão.
Fora o ngrok qual é o outro meio ? Só da erro o meu ...
Tenta localxpose
Mr Robot👏👏👏👏
preciso fazer tudo no terminal do kali?
Para esse metodo sim
oii tudo bem??
esse terminal que vc usou, ele é baixavel??
percebi que é do Linux e uso Windows, ai não sei se so da para fazer no Linux
vc poderia me instruir sobre?
me passar um link para um terminal derrepente. Obrigado
Kkkkkkk