W kilka sekund zhakowali komputer przypadkowej dziewczyny!

Поделиться
HTML-код
  • Опубликовано: 1 дек 2024

Комментарии • 707

  • @TVNTurbo
    @TVNTurbo  6 лет назад +28

    Oglądaj w Player.pl: player.pl/playerplus/programy-online/zlodzieje-odcinki,4414/odcinek-6,S01E06,60399

  • @bartoszb8920
    @bartoszb8920 6 лет назад +697

    Mój kolega też kiedyś koleżance wprowadził groźnego wirusa za pomocą swojego pendrive’a, i teraz musi płacić alimenty...

    • @nezt3642
      @nezt3642 5 лет назад +7

      Hahaha xd dobre 😂🤣

    • @RedonChris
      @RedonChris 5 лет назад +6

      Wygrałeś XDDD

    • @jacobcarodin3446
      @jacobcarodin3446 5 лет назад +5

      ROZJEBAŁ XDDDDDDDDDDDD

    • @blacked3971
      @blacked3971 5 лет назад +1

      dobre xD

    • @damianbuzon8119
      @damianbuzon8119 5 лет назад +4

      No to dobre ja też znam podobny przypadek , naszczęście obyło się bez alimentów.....

  • @TheDanteCS
    @TheDanteCS 6 лет назад +589

    Pamiętajcie, że jak chcecie być hakerem musicie mieć założony kaptur.

    • @Armandoaccount
      @Armandoaccount 6 лет назад +13

      Albo maskę.

    • @beata2256
      @beata2256 6 лет назад +20

      Poprostu chciał być anonimowy

    • @blacked3971
      @blacked3971 5 лет назад

      podstawa trzeba budować morale xD

    • @antoni9001
      @antoni9001 4 года назад

      XD

    • @siecislaw_fpv
      @siecislaw_fpv 4 года назад +4

      Podchodzisz w galerii do gościa siedzącego z założonym kapturem na głowie i pytasz: "przepraszam czy jest pan hakierem?", on wtedy odpowiada: "tak, a o co chodzi?".

  • @xXZbychXx
    @xXZbychXx 6 лет назад +343

    Najgorsze jest to że ta dziewczyna używa Internet Explorera...

    • @OnlyKwecu
      @OnlyKwecu 6 лет назад +3

      Explorer dziala teraz najlepiej ;)

    • @GrzecznyChlopak
      @GrzecznyChlopak 6 лет назад +19

      Ale pokazywali historię jej przeglądania z Chrome 🤣

    • @NIXUU
      @NIXUU 6 лет назад +1

      heh vivaldi naj

    • @roberik2607
      @roberik2607 6 лет назад +2

      microsoft edge ;)

    • @Exclusive_FiveM_Scripts
      @Exclusive_FiveM_Scripts 6 лет назад +6

      Bo to ustawka jest ;) I musieli razeklamowac explore

  • @squidgms5357
    @squidgms5357 6 лет назад +426

    -Jaka jest Historia ?
    -hmm no widzimy tutaj sex ze zwierzetami , małe siurki , geje ,major i kononowicz , kruszwil i wiele innych smieci .

  • @paramedyk2297
    @paramedyk2297 6 лет назад +106

    Widać że Tajger Bonzo już skompletował armię

  • @marekd.955
    @marekd.955 6 лет назад +70

    Pomijając całą akcję, czy wierzycie, że ta pani nie była podstawiona? :) Przecież to telewizja. Nie będą ryzykować paru baniek odszkodowania za taką akcję.

    • @Svven69
      @Svven69 6 лет назад +9

      Marek D. Sherlock holmes normalnie

    • @danielciepy7521
      @danielciepy7521 5 лет назад +3

      Nie będą ryzykować, że kilka blondynek pod rząd nie będzie w stanie wpiąć poprawnie urządzenia do portu USB ;-)

    • @Pauljodi
      @Pauljodi 4 месяца назад

      poza tym to ta dziewczyna musiałaby być idiotką żeby obcej osobie od tak udostępnić swojego laptopa

  • @Karroooll
    @Karroooll 6 лет назад +233

    Hahah, dobry haker..
    Sztuką jest zrobić to bez fizycznego dostępu do komputera..

    • @EpidemicGarageCreep
      @EpidemicGarageCreep 6 лет назад +2

      Pewno tak ale nie w hipemarkecie gdzie dana osoba może się zawinąć w każdej chwili.. Skuteczność ta sama, a mniej zachodu

    • @TheSopocka
      @TheSopocka 6 лет назад +9

      Epidemic Garage Creep Tylko nie zawsze masz możliwość fizycznego dostępu do komputera ofiara np. szykujesz grubsza akcje ,dajmy na to ze ofiara poszła na policję bo ktoś lub ktoś wykradł jej dane personalne ,i wtedy policja sie pyta czy były jakies podejrzane zdarzenia lub cos w tym stylu i wtedy osoba okradziona może sobie takie zajscie z pendrivem przypomnieć i policja cie może wtedy z łatwością znaleźć

    • @nothingflat
      @nothingflat 6 лет назад +2

      to tez nie problem, nie zostaw po sobie sladu, ot cala filozofia.

    • @nothingflat
      @nothingflat 6 лет назад +8

      Wgrać, wejść, złamać, wirus to takie proste kuriozalne wyrazy, ktorymi laicy posluguja sie w sieci, ktore ostatnio mnie niesamowicie wkurwiaja. Tak jakby wszystkie polaczenia byly nieszyfrowane i nie logowane :)

    • @Okesmiri
      @Okesmiri 6 лет назад +5

      wtedy zwalamy winę na słupa tu był nim fryzjer ;). Naparwdę myślicie, że haker sam bedzie podpinał pendrive'a?

  • @RafalNiewinski
    @RafalNiewinski 6 лет назад +7

    Jest takie powiedzenie: "Jeśli ktoś ma fizyczny dostęp do Twojego komputera, to nie jest to już Twój komputer."

  • @makofski
    @makofski 6 лет назад +138

    dobra lekcja - nie wolno wkładać obcych usb, nigdy.
    może nagrajcie też o tym jak ludzie mają włączone automatyczne łączenie z dowolną siecią wifi pod którą się podszyjecie i wtedy bez pokazywania twarzy czy bez podchodzenia do ludzi zbieracie cały ruch w tym hasełka.

    • @Lortrix
      @Lortrix 6 лет назад +1

      robili już takie coś

    • @ekhm
      @ekhm 6 лет назад +21

      Ruchu po ssl i tak nie podsluchasz więc z tymi hasłami bym nie dramatyzowal.

    • @sultan5929
      @sultan5929 6 лет назад +27

      nie wkładać obcych penisów również

    • @ThePolishThomas
      @ThePolishThomas 6 лет назад +1

      Ruch po SSL da się bez problemu odhashowac.

    • @Jurigag
      @Jurigag 6 лет назад +15

      Co ty gadasz za głupoty, jakie odhashowywanie ruchu SSL, ruch po SSL jest szyfrowany a nie hashowany XD Można zrobić attack man in the middle, tj z siecią wifi udostępniać też własny serwer dns który będzie prowadził na twój serwer z jakiejś domeny np facebook.com i zrobić np przekierowane z https na http. Co prawda dzięki HSTS nie da się tego zrobić jesli ofiara kiedyś wchodziła na stronę i był tylko wariant z szyfrowaną to przeglądarka zablokuje takie przekierowanie ale nie jest to szeroko stosowane. Do tego ewentualnie może mieć wystawiony fałszywy zaufany certyfikat(tj wystawione przez zaufane źródło) albo posiadać klucz prywatny lub ewentualnie ofiara po prostu zaufa niezaufanemu certyfikatowi.....

  • @berni912
    @berni912 6 лет назад +17

    Mogliście pokazać jej rozmowę końcową

  • @ksejt697
    @ksejt697 6 лет назад +344

    XDDDDDDD
    pozdro dla programistów

    • @ksejt697
      @ksejt697 6 лет назад +24

      SonnePL design ehh i tak nie skumasz bo ty grafik xD

    • @majkelscofield2098
      @majkelscofield2098 6 лет назад +4

      to sprobuj wyjasnic kumplu

    • @agac141agac9
      @agac141agac9 6 лет назад +30

      Raczej techników informatyków :D #geektyper

    • @ksejt697
      @ksejt697 6 лет назад

      Grzegorz Brzęczyszczykiewicz :D

    • @ksejt697
      @ksejt697 6 лет назад

      Jonasz Gaming a prosze

  • @imyazuu8137
    @imyazuu8137 5 лет назад +64

    3:56 widać nazwe konta na fb, tego hakera XD

  • @TaksiZRT
    @TaksiZRT 6 лет назад +326

    HAKEREM NAZYWACIE KOGOŚ KTO OTWORZYŁ PLIK Z HASŁAMI I ZALOGOWAŁ SIĘ NA KONTO NA FEJSIE? XDDDDDDDD

    • @MrFruityDJ
      @MrFruityDJ 6 лет назад +17

      Hasła do kont bankowych?

    • @makemewet5067
      @makemewet5067 6 лет назад +3

      Też mam z tego beke taksi xD

    • @cyntler-softwaredeveloper637
      @cyntler-softwaredeveloper637 6 лет назад +34

      HAKEREM NAZYWAMY KOGOŚ, KTO POTRAFI ZDOBYĆ TAKI PLIK Z HASŁAMI. W powyższym filmie jest pokazane coś więcej, niż tylko zalogowanie się na konto Facebooka.

    • @AlanOGLL
      @AlanOGLL 6 лет назад +69

      Jak najbardziej można go nazwać hakerem. Skoro to on napisał ten program, który wychwytuje wszystkie dane z przeglądarki, to dlaczego nie?

    • @MrKaspx
      @MrKaspx 6 лет назад +7

      Skoro sam napisał ten program + ukradł za jego pomocą wszystkie hasła jakie miała zapamiętane to chyba jest hackerem , pozatym skąd wiesz jakie incydenty ma jeszcze na swoim koncie może kiedyś włamania się komuś do konta bankowego etc.

  • @goldiPL
    @goldiPL 6 лет назад +5

    Taki hacker to połowa polskich gimnazjalistów wchodzisz w plik i i logujesz się na fejsa

  • @banziur2918
    @banziur2918 6 лет назад +58

    Ale te ksywki mnie śmieszą rajder, fryzjer, elwis. 😂😂

    • @FX_Doktor
      @FX_Doktor 6 лет назад +5

      a Ty masz BlaZej no i co? xD

    • @saszer20
      @saszer20 5 лет назад +1

      @@FX_Doktor to jest dopierp wiocha

    • @czopdupny7778
      @czopdupny7778 4 года назад

      Chyba z gta xD

  • @hasiok7502
    @hasiok7502 6 лет назад +58

    Przecież nie trzeba nic wpinać, jak są podłączeni do publicznej sieci. Zhackowanie takiej sieci nie zajmuje zwykle więcej, niż minutę, a wraz z tym ma się dostęp do komputera.

    • @Martin-gd6fy
      @Martin-gd6fy 6 лет назад +2

      moze korzystac z mobilnej sieci, z publicznych wifi by korzystać trzeba mieć odwagę xd

    • @SuzixuFighter
      @SuzixuFighter 6 лет назад +23

      Nie będziesz miał tym sposobem dostępu do komputera tylko dostęp do informacji które wychodziły z komputera w momencie korzystania z tej sieci.
      Bez robala nic nie zrobisz z komputerem a by go tam wrzucić osoba musi go pobrać...

    • @hasiok7502
      @hasiok7502 6 лет назад

      Akurat znam temat, może nie perfekcyjnie, ale wystarczająco, żeby wiedzieć, że da się sterować komputerem zdalnie, nawet go nie dotykając ;).

    • @_szyha
      @_szyha 6 лет назад +12

      Ale Amerykę odkryłeś, że się da.. fakt faktem że korzystanie z publicznych sieci nie należy do najbezpieczniejszych, mimo to większość danych i tak jest teraz szyfrowana. Tak łatwo znów też nie jest ;)

    • @bartekwoszek233
      @bartekwoszek233 6 лет назад +5

      Checzen Hehe zdalność z definicji mówi że chodzi o sterowanie kompa bez jego dotykania.. Co do hakowania publicznej sieci, gówno wiesz i gówno się znasz, idź pouzywaj WireSharka "hakerze" za dyszkie

  • @hirun643
    @hirun643 6 лет назад +18

    Co te Groove Street zrobiło z Riderem.

  • @jamesjameslee8217
    @jamesjameslee8217 6 лет назад +19

    Czytam te komentarze i dawno powiem szczerze sobie tak humoru nie poprawiłem - Nagle wszyscy stali się szpecami od IT. I tak, jeden twierdzi że Windows Defender/antywirus zatrzyma wszystko, drugi, że to nie haker bo ma łindołsa i NSA go szpieguja, trzeci, że ustawka, czwarty szuka nazwy programu co to był na pendrivie, piąty że w domu jest bezpieczny, szósty to już w ogóle pozjadał rozumy bo keylogger to tylko do klawiatury jest i ściągnął kali linuxa... serio ludzie? ;)

    • @DjPikPok
      @DjPikPok 6 лет назад

      ten program jest na internetach od dobrych 6 lat :) wiem bo sam go uzyłem kilka razy :)
      a tak poza tym to dla mnie ten gość to nie haker :) byłby hakerem gdyby włamał się do sieci i wtedy włamał się na komputer ofiary i wykradł potrzebne dane :) bo idąc tokiem myślenia TVN Turbo sam jestem hakerem bo zgrałem tym programem hasła z laptopa mojej byłej dziewczyny...

    • @adamkoaczek2382
      @adamkoaczek2382 6 лет назад

      key logger jest tylko do klawiatury lol sama nazwa wskazuje

    • @mysterbox5082
      @mysterbox5082 4 года назад

      @@DjPikPok wiem, że data, ale jeżeli dzięki gotowemu programu wykonałeś daną czynność to co najwyżej jesteś script kiddie ;>

    • @immyslave2952
      @immyslave2952 2 года назад

      @@DjPikPok not to jesteś hakerem. Bo przecież umiesz programować i sam napisałeś program szpiegujący a nie wykorzystałeś gotowca z netu, dokonałeś mega dobrej obwuskacji kodu i antywirus nie wykrył złośliwego pliku...

  • @jaquza7019
    @jaquza7019 6 лет назад +19

    Aż przypomniały mi się czasy windowsa xp i program w pliku .exe który wgrałem u kolegi pietro wyżej . Mogłem w domu przez clienta otwierać mu napędy , minimalizować , zmieniać rozdzielczość , odpalać strony to były czasy a on myślał że stary na pornosy wchodził i wirus się wgrał xD. Jak się dowiedział to nie mógł ze śmiechu xd. Jeszcze końcowe czasy internetu na czas z telekomunikacji xd

    • @filmowczyk
      @filmowczyk 6 лет назад

      mordo netbusem dziewczynie z klasy fikoły jej starego sciagaliśmy a ty pierdolisz o sąsiedzie

    • @patrykigna7281
      @patrykigna7281 15 дней назад

      dałeś mi pomysł

  • @panlis6243
    @panlis6243 5 лет назад +3

    Mogli jej zablokować płytę główną

  • @tr4spyable
    @tr4spyable 4 месяца назад +1

    Dawać komuś obcemu dostęp do laptopa, można by rzec że należało się 😂

  • @robertsmugaa8725
    @robertsmugaa8725 6 лет назад +6

    Dzięki wielkie za kolejny poradnik :D

  • @majkelfryncita
    @majkelfryncita 6 лет назад +69

    3:57 Piotrek Soból

  • @partiid
    @partiid 6 лет назад +6

    Przecież jak masz fizyczny dostęp do czyjegoś komputera to możesz zrobić wszystko, włącznie z przepisaniem na siebie domu ofiary i wypisania umowy przekazania samochodu.
    Prawdziwą sztuką jest zaatakować bez fizycznego dostępu :v

  • @aleksanderkwasniewski5287
    @aleksanderkwasniewski5287 6 лет назад +49

    Równie dobrze mógł jej wgrać keylogera i mieć wszystkie hasła na bierząco w wiadomościach e-mail. Tu nie ma mowy o "hakerze" tylko o zwykłych oszustach,złodziejach :)

    • @SuzixuFighter
      @SuzixuFighter 6 лет назад +8

      A nie pomyślałeś że oni specjalnie pokazują tylko te "Najbardziej znane w internecie metody" ? Gdyby ten haker pokazał naprawdę na co go stać zdradził by tajniki tego a ktoś oglądający ten program mógł by to wykorzystać.
      Widziałeś odcinek z Aplikacją do skanowania kart płatniczych ? z Ciekawości ją pobrałem by sprawdzić czy działa i wiesz co ? bez problemowo sczytuje dane karty 10cm od torebki. Więc jak myślisz, nie wykorzysta ktoś tego ?

    • @aleksanderkwasniewski5287
      @aleksanderkwasniewski5287 6 лет назад

      Gadasz takie głupoty że nawet nie mam zamiaru argumentować dlaczego nie masz racji,obejrzyj film jeszcze raz przeczytaj swój komentarz 2 razy może sam zrozumiesz swój błąd.

    • @SuzixuFighter
      @SuzixuFighter 6 лет назад +3

      @Aleksander Kwaśniewski Taki z ciebie znawca tak ? Nazwa "Haker" (to złodziej i oszust komputerowy/internetowy) geniuszu...
      A po drugie on pobrał hasła z cookies... Inaczej mówiąc zapisane hasła w przeglądarce (tego keylogger nie potrafi, keylogger sczytuje litery wpisywane na klawiaturze komputera, zaś na klawiaturze ekranowej już nie, jest bez użyteczny wtedy.)
      Naoglądałeś się filmików na youtube i teraz widać efekty twojej wiedzy w komentarzach...

    • @jamesjameslee8217
      @jamesjameslee8217 6 лет назад +3

      te twoje "tajniki" bez problemu można znaleźć w sieci ;) To tylko kwestia doświadczenia... a koleś prawdopodobnie nie jest "hakerem" tylko script-kiddie których jest teraz pełno. Myślisz, że ktoś kto ma konkretną wiedzę, interesowałby się możliwością wystąpienia w programie TV? Niestety, dzisiaj by komuś wyczyścić konto, wykraść dane z poczty wystarczy internet, jako takie obycie z komputerem i umiejętność wyszukiwania informacji w internecie, bo aktualnie rozwiązania tworzy się "by działało" a bezpieczeństwo zostało w rowie... Secundo - Haker nie oznacza jak twierdzisz "złodzieja i oszusta internetowego", bo tak się przyjeło , a specjalistę w dziedzinie IT, który rozwija swoje umiejętności, poświęca się jakiemuś projektowi, dzieli się wiedzą by uczynić szeroko pojęte rozwiązania IT jeszcze doskonalszymi. A złodzeja określa się nazwą "Cracker" - łamacz ;) Tertio - Keylogger działa nie tylko "na klawiaturę" - na androida też są odpowiednie narzędzia, które działają podobnie i też się je nazywa Keyloggerami.

    • @rybkalubipywac2676
      @rybkalubipywac2676 6 лет назад

      James Kopkiewicz jakie np na tego androida?

  • @astarothv3504
    @astarothv3504 6 лет назад +6

    jak by domnie sie włamali to pornhub by był tylko Xd

  • @TheKazama
    @TheKazama 6 лет назад +3

    Długo czekałem, na kolejny odcinek "złodziei", ale było warto.

  • @imeze6302
    @imeze6302 6 лет назад +9

    Super program - dobrze że ostrzegacie ludzi przed takimi rzeczami

  • @AutoKorekta
    @AutoKorekta 6 лет назад +4

    W tym przypadku potrzebne były dwie rzeczy, mocne oprogramowanie antywirusowe, a także myślenie. Niestety świadomość ludzi o bezpieczeństwie ich danych jest bardzo niska, przynajmniej w Polsce.

  • @Homik50054
    @Homik50054 6 лет назад +25

    Liczyłem na jakąś fake sieć wifi ;( Może w następnym odcinku ? :DD

    • @mm_marcin3750
      @mm_marcin3750 6 лет назад +6

      Polecam mcdonalda, tam niezłe jajca są jak te "kioski" do zamawiania są podpięte do ich otwartej sieci, i porty są niezablokowane. A co do tego filmu tu po co program miałby określać "Password Stregth"? Przecież to jest bezsensu. A po drugie to jeśli naprawdę "wykradli dane" to hasła są z plików cookies :)

    • @jucy1
      @jucy1 6 лет назад +1

      spacja pytajnik

    • @Homik50054
      @Homik50054 6 лет назад +2

      Też się zastanawiałem po co tam są te pass strength...

  • @Mkrbpl
    @Mkrbpl 6 лет назад +3

    Dlatego nie klikajcie nigdy, żeby przeglądarka zapamiętała wasze hasło
    EDIT: ok wspomnieli jednak o tym w 4:26

  • @kamilkrzyszkowski3427
    @kamilkrzyszkowski3427 6 лет назад +14

    Takie coś można zrobić przez internet nie trzeba spowrotem wkładać pendrive

    • @OrangoXVR
      @OrangoXVR 6 лет назад +2

      ale słowo pendrive się odmienia

    • @SaVeGe_OmG
      @SaVeGe_OmG 4 года назад

      ale wirus jest jednak lepszy niz jaki chujowy ip logger xD

  • @wojtekwuwu
    @wojtekwuwu 6 лет назад +86

    *albo ustawione albo działają nie zgodnie z prawem* nie wiem jak to robią

    • @Dixx37
      @Dixx37 6 лет назад +24

      Wojtek Wielowiejski WuWu scenki są ustawione, ale bardzo realne i prawdziwe

    • @Bonzlei
      @Bonzlei 6 лет назад +22

      Realne, bo odwzorowuje możliwą sytuację :) Typowy paradokument jeśli dobrze pamiętam :)

    • @wojtekwuwu
      @wojtekwuwu 6 лет назад +2

      Dirty Talker ale jeżeli to nie jest ustawione to raczej nie jest dozwolone

    • @wojtekwuwu
      @wojtekwuwu 6 лет назад +3

      Dirty Talker bo jak ci ukradnę np samochód i później przyjadę i powiem że to ja ukradłem to nie cofa tego że ukradłem o to mi chodziło ale pewnie to ustawione jest

    • @Bonzlei
      @Bonzlei 6 лет назад

      Wojtek Wielowiejski WuWu każdy emitowany w Polsce program jest teoretycznie legalny

  • @maciol42
    @maciol42 6 лет назад +1

    najpewniej udało mu się ukraść informacje o aktualnych trendach we fryzurach xddd

  • @Dziki8332
    @Dziki8332 6 лет назад +8

    Kilka sekund?Co za bzdury. Trwało to przynajmniej 18 minut! cv-marek 20:04 i password 20:22

  • @e30tomas54
    @e30tomas54 6 лет назад +3

    Windows wymaga hasła systemowego przed odpytaniem o hasła zapisane w przeglądarce. A większość usług ma 2FA.

  • @SuzixuFighter
    @SuzixuFighter 6 лет назад +1

    Fajny Poradnik.
    Więcej nagrywajcie takich...

    • @SuzixuFighter
      @SuzixuFighter 6 лет назад

      Piotrexo a gdy powstał Antywirus skończyły się problemy z Wirusami? Zawsze znajdzie się ktoś kto udoskonali metodę.

  • @DarkNode
    @DarkNode 6 лет назад +19

    mam linuxa, przegraliscie haha

    • @Maramowicz
      @Maramowicz 5 лет назад +4

      Pozdro, mam kali Linuxa (ostatnio dodali fajny tryb udawania Windowsa...)

    • @Maramowicz
      @Maramowicz 5 лет назад +4

      @Mateusz Stępniak ale tu nie chodzi o hakowanie! Tu chodzi o to że wirus na Windowsa nie odpali się na Linuxa😆. Więc ten by podszedł pyta się mnie o podłączenie i co mam chłopu zabronić jak program i tak szuka czegoś w stylu %appdata% czy passwords. Dobra, nie patrząc nawet na to to ten i tak się nie odpali nawet jakby mocno chciał.

    • @jhdjuhm2710
      @jhdjuhm2710 4 года назад

      @@Maramowicz to można poprawić robaka żeby szukał na linuxie plików w innych lokalizacjach

    • @adrianaltowegier2121
      @adrianaltowegier2121 4 года назад

      @@jhdjuhm2710 to niedokończa tak działa jak byś się nie starał nie dasz rady tego zrobić na każdą możliwą konfigurację poza tym wyskoczy błąd że program z windy nie odpali nie wspomnę już o podstawowej różnicy w architekturze bo sam za mało na ten temat wiem możesz próbować ale ci się to po prostu nie opłaca 1 może na 100 osób da ci laptopa z linuksem i jeszcze mniejsza szansa że dobrze to zmodyfikowałeś za duże ryzyko za małe zyski jak wyskoczy błąd od razu sprawa się Rypinie nie wspomnę nawet o tym że byś musiał chwilę kombinować by je odpalić a już samo to było by podejrzane

    • @adrianaltowegier2121
      @adrianaltowegier2121 4 года назад

      @@jhdjuhm2710 więc proszę następnym razem sprawdź co piszesz życzę miłego dnia

  • @snper-m-5579
    @snper-m-5579 6 лет назад +49

    To niezły haker xD

    • @Rafix50
      @Rafix50 6 лет назад

      Sn!pEr -M- piękna historia :D

    • @jakubtiffanolma
      @jakubtiffanolma 6 лет назад +2

      Hacker bonzo 😂

    • @MistrzCoD
      @MistrzCoD 6 лет назад +2

      skąd wiedziałem, że ujrzę taka odpowiedź pod tym komentarzem... Gogera akat wgrał tego typu, beenc!

  • @janjaworski109
    @janjaworski109 4 года назад +3

    Ja bym na tym pendrivie zamieścił backdoora i potem w domu bym se z tym lapkiem robił co chce

  • @CheckEnginePlusMinus
    @CheckEnginePlusMinus 6 лет назад +124

    Masakra 😐 Najlepiej chyba nie wychodzić z domu... 😓
    Super Materiał 👍💪😎

    • @TVNTurbo
      @TVNTurbo  6 лет назад +17

      Można wychodzić, ale trzeba uważać ;)

    • @dretker847
      @dretker847 6 лет назад +11

      Check Engine plus minus Nie wychodząc z domu też możesz paść ofiarą hakera 😀

    • @CheckEnginePlusMinus
      @CheckEnginePlusMinus 6 лет назад +3

      Dr Etker no tak racja😂😂👍

    • @capybarararara
      @capybarararara 6 лет назад +10

      wystarczy miec iq wieksze niz 20

    • @hubertk6546
      @hubertk6546 6 лет назад +3

      Do domu też Ci wejdą😂😂

  • @hubertpaleciak1359
    @hubertpaleciak1359 6 лет назад +5

    ej ten program co ten gosć to wyczytał to zapewne event viever.. kazdy tak moze zrobic jak ma tki program na pendrive i połączy to z czyimś pc

  • @szaryobywatel3900
    @szaryobywatel3900 2 года назад

    Lubię te ustawiane sceny lepsze niż miodowe lata :) wiadomo że to ustawka i każdy wie to ale i tak fajnie taka komedie się ogląda

  • @zbyszggo4626
    @zbyszggo4626 6 лет назад +1

    Omg serio jak trzeba być nie ogarniętym żeby dac kompletnie losowemu człwiekowi laptopa xD

  • @Katanazar
    @Katanazar 6 лет назад +1

    Dajcie link do tego programu

  • @yyiiyy
    @yyiiyy 6 лет назад +3

    Hacker, buhahahaha.
    Przynieście mi ten pendrive z tymi danymi i także będę hackerem. :D

    • @Trapezozo
      @Trapezozo 3 года назад

      sam se zrób
      co nie masz przeglądarki do takich rzeczy, i czekasz na gotowe?

  • @Ryszard.Ziemba
    @Ryszard.Ziemba 6 лет назад +11

    Co ona nie miała antywirusa?

    • @Maramowicz
      @Maramowicz 5 лет назад

      Nie bo ten program to NIE wirus!
      Ten program to prosty skrypt w vbs (no może macro w Wordzie) które ma jedno zadanie: szuka odpowiednich plików i je wyciąga z odpowiednich folderów na pendrive, poza tym nic on nie robi a takie przetwarzanie danych to na własnym sprzęcie można sobie zrobić.

  • @kas9654
    @kas9654 4 года назад +1

    Dalibyście linka w opisie do tego wirusa :( PLSS

  • @WonZKomuna
    @WonZKomuna 6 лет назад +1

    Dlatego ja nawet haseł do metina nie zapisuje w przeglądarce xDDDD

  • @askn8013
    @askn8013 6 лет назад

    Skoro ta zupełnie przypadkowa nic nie podejrzewająca ofiara nie zauważyła, że ten spec nic nie robi na jej laptopie to równie dobrze można wejść w menadżera haseł w przeglądarce xDDDD

  • @darkshiro7226
    @darkshiro7226 6 лет назад +1

    gdy chcesz zobaczyc jej reakcje a oni zawsze tak koncza :-;

  • @toramdhjbdm
    @toramdhjbdm 6 лет назад +1

    Jaki to program?

  • @knsik6891
    @knsik6891 5 лет назад +1

    Ryder nigga with his super amazing ninja skils

  • @maxb2127
    @maxb2127 5 лет назад +2

    A czemu te hasła nie są zapisane w hashah

  • @kondraider1495
    @kondraider1495 6 лет назад +5

    -Czy ja mogę skorzystać z Pani laptopa, bo chcę sobie tylko CV... poprawić?
    -...
    -?
    -Nie
    *Koniec odcinka*

  • @blackhonda1982
    @blackhonda1982 6 лет назад +1

    Jak się nazywa ten program?

  • @k--
    @k-- 6 лет назад +3

    Ale ale ale! Gdzie jest reakcja dziewczyny

  • @karoltrawa2659
    @karoltrawa2659 5 лет назад +3

    hahaha co to za haker który używa windowsa

  • @robert1591
    @robert1591 6 лет назад +1

    Kiedy grasz 3 dni w watch dogs 2 I myślisz dosyć przerwa. Puszczasz pierwszy filmik na yt.....

  • @papolws
    @papolws 6 лет назад +4

    "były złodziej " :D i , ze niby do roznych stron dziewczyna uzywa roznej przegladarki ? :D bo przewija sie Chrome i IE ;]

  • @DaVi0PL
    @DaVi0PL 6 лет назад +1

    Z tą inwigilacją to przesadził. Ja też chce taki program.

  • @ThisMicrophoneSoundsCheap
    @ThisMicrophoneSoundsCheap 6 лет назад +2

    Lekcja na dziś: Nie zapamiętuj haseł w przeglądarce. Na przykład wymyśl jedno silne hasło i zapisz je na karteczce przyklejonej do monitora.

  • @j4cob77
    @j4cob77 6 лет назад

    Dzięki za poradnik...

  • @kijwdupie2720
    @kijwdupie2720 6 лет назад +1

    Tak potrafi zwykły programista XDD niezły "haker" powodzenia

  • @jerkyy04
    @jerkyy04 6 лет назад +1

    To pewnie Fake. Przecież nie można w taki prosty sposób sprswdzić haseł czy historii, gdyż przecież nawet zapisane hasła zapewne są szyfrowane, a złamanie tego na pewno nie jest aż tak łatwe.

  • @bieganowsky
    @bieganowsky 6 лет назад

    Dla nie znających możliwości Google, jest możliwość podwójnej weryfikacji, to dość uciążliwe, ale jeśli ktoś jakimś cudem zalogował się z obcego komputera dostajemy o tym komunikat na pocztę i telefon, możemy szybko zareagować i zablokować taką osobę, wiadomo, że nie uda nam się to zrobić w 5 sekund, ale stanowczo ograniczmy tym sposobem dalszą działalność hakera, poprzez zmianę hasła w Google, polecam tym, którzy właśnie korzystają w różnych miejscach publicznych z sieci. Tak to działa na koncie Google, nie wiem jak jest z innymi pocztami, ale musimy posiadać pocztę Google żeby zwyczajnie zalogować się na androida chociażby i pobierać aplikacje ze sklepu.

  • @danielciepy7521
    @danielciepy7521 5 лет назад

    Aż się zalogowałem aby skomentować. Po pierwsze, schemat działania zakłada fizyczny dostęp do urządzenia, oraz uruchomienie aplikacji na podwyższonych uprawnieniach. Nie wiem jak u Was, ale najmniej zabezpieczone stacje pracują na standardowych kontach, z aplikacją blokującą autostart ze znanych nośników, oraz w całości blokują niezaufane źródła. Jeżeli do stacji zostanie podpięte nieznane urządzenie, otrzymuję wiadomość z nazwą nośnika i opisem akcji. To wszystko dla stacji nazwijmy to domowych i laptopa. Stacje mające bezpośredni dostęp do sieci firmy (VPN) są jeszcze lepiej zabezpieczone.

  • @piotrkonstanczak1271
    @piotrkonstanczak1271 6 лет назад +8

    Pozwałbym tą telewizję za taką akcję na moich danych.

    • @pchzl
      @pchzl 6 лет назад +7

      Piotr Konstańczak siebie pozwij za głupotę...

    • @SuzixuFighter
      @SuzixuFighter 6 лет назад

      Jak za tym stoi Policja która o wszystkim wie że taka akcja jest robiona... Więc powodzenia w sądzie ;)

    • @barti0800
      @barti0800 6 лет назад

      pchzl ciekawe co byś zrobił jakby twoje wszystkie hasła i dane wykradziono?

    • @typowyrandomzneta6853
      @typowyrandomzneta6853 6 лет назад

      Przecież to ustawka knypie xD

  • @Polski86
    @Polski86 6 лет назад +2

    Haker przez usb no no, się uśmiałem :D

  • @bugged2394
    @bugged2394 6 лет назад +1

    Bardziej uproszczone to raczej nie mogło być xD (chodzi o sposób ukazania działania).

  • @reshcriticalops1539
    @reshcriticalops1539 4 года назад

    Co za program byl uzywany na tym filmie ?

  • @umciaumcia1537
    @umciaumcia1537 6 лет назад

    Tępa baba dała laptopa, żeby fryzjer poprawił CV. Pewnie dopisał nowe osiągnięcia.😂😂😂😂😂😂

  • @Niezawodowiec
    @Niezawodowiec 6 лет назад

    zapamiętywać hasła można, ale tylko na kontach, gdzie ma się weryfikację dwu, albo i nawet trójstopniową. Wówczas nie dość, że dostaję zapytanie na emaila o logowanie z nowego urządzenia, to jeszcze muszę to logowanie potwierdzić SMSem, albo aplikacją w telefonie

  • @nerqu73
    @nerqu73 6 лет назад

    Mógłby ktoś mi powiedzieć co to za program i jak dokonać takiego 'hackowania" ?

  • @Kamiloza
    @Kamiloza 6 лет назад

    Haker Bonzo to to nie jest, wpięcie pendrive i odpalenie worda nie zawsze może zakończyć się sukcesem bo ofiara może mieć działającego antywirusa który wychwyci plik i go usunie. Jeśli jest bardziej sprytna to może się domyśleć. Facebook przy wykryciu logowania z innego komputera wysyła monit do właścicielki o tym co się stało, czasem blokuje automatycznie konto. Faktem jest że trzymanie haseł na komputerze to największa głupota, hasła powinny być przynajmniej zaszyfrowane - są programy typu KeePass który przechowuje bezpiecznie hasła - są darmowe, same uzupełniają pola w przeglądarce a są 10krotnie bezpieczniejsze.

  • @Michal_Emade
    @Michal_Emade 6 лет назад +4

    Masakra ja to bym się wstydził jakie ja strony oglądam filmy akcji :)

  • @BWKlol-music
    @BWKlol-music 5 лет назад

    To co tutaj jest pokazane nie można nazwać hakowaniem, a pana hackerem (być może nim jest, ale z tego co tutaj pokazano nie można tego wywnioskować). To do czego tutaj doszło, to jest zwykła kradzież danych, a wśród nich są też hasła. Każda osoba jest wstanie tego dokonać, a nie tylko hacker. Czepiam się, bo jestem zawodowym informatykiem i siedzę w temacie. Prawdziwy hacker to osoba, która nie potrzebuje żadnego pendrive'a, wszystko co jest tutaj pokazane zrobi zdalnie, ponieważ hacker to osoba, która łamie zabezpieczenia, również poprzez programy, ale te są bardzo skomplikowane i wymagają wiedzy informatycznej z zakresu programowania, a także sieci informatycznych. Wchodzenie na konta ofiary znając jej login i hasło to żadne hackowanie. Nie każdy rabuś może bawić się w hackowanie, ale każdy rabuś wieloma różnymi metodami może wpaść w posiadanie czyichś danych, w tym loginów i haseł. Po za tym gwoli ścisłości, to co ni tutaj zrobili to tylko wypis tego, co ofiara ma na komputerze w postaci listy, widzą tylko gdzie i jak nazwane są pliki, lecz nie wiedzą co się w nich znajduje, bo nie są wstanie tak szybko zgrać wszystkich plików. Aby mieć do nich dostęp teraz powinni zainstalować na komputerze ofiary program, który umożliwi zdalny dostęp do komputera. Wtedy mogliby myszkować po komputerze do woli. Co do haseł to od dłuższego czasu hasła w Chrome są szyfrowane (w przeciwieństwie do Firefox'a (firefox też może zaszyfrować hasła, ale trzeba to zrobić ręcznie poprzez ustawienie hasła głównego)) i nie są przechowywane absolutnie w formie czystego tekstu jak tutaj pokazano.

  • @wiktor3453
    @wiktor3453 6 лет назад +2

    Dużo łatwiej podłączyć się do publicznego wifi i wykraść wszystkie dane używając niedoróbek windowsie

  • @Rysperydon
    @Rysperydon 6 лет назад +1

    a co jest w pliku historia ?
    *typ pokazuje to samo co wcześniej*

  • @pawepe6669
    @pawepe6669 6 лет назад

    A swoją drogą na wizji popełnili przestępstwo, zgłosić do prokuratury.

  • @rrrobert2
    @rrrobert2 6 лет назад

    Przecież tam nie ma ani jednego hasła, tylko "wydruk" operacji w pliku txt. ;D

  • @lerryqueso123
    @lerryqueso123 6 лет назад +2

    co to za program na pendrive? ;D

    • @legitscoper1409
      @legitscoper1409 6 лет назад +1

      GMR MarcVideos dokument nie program. Dokument wykorzystał pewnie exploita w przeglądarce dokumentu i wykonał złośliwy kod

    • @Xevis
      @Xevis 3 года назад

      @@agac141agac9 gdzie ja cię nie znajdę xD

  • @helmut8252
    @helmut8252 6 лет назад +2

    Antywirus nie pozwoli na instalację czegoś takiego

    • @legitscoper1409
      @legitscoper1409 6 лет назад

      Helmut na instalację.... Dokumentu? Dokumentu nie kojarzę żeby się instalowało. Mógł to być exploit napisany przez niego lub nie miała antywirusa

    • @spiohtiger9363
      @spiohtiger9363 6 лет назад

      Program szpiegujacy mial zaciemniony kod, dlatego system nie wykrył zagrożenia

  • @Grejfrudek_robloxGrejfrudek_ro

    Można kontakt do tego hakera

  • @juptuber6824
    @juptuber6824 3 года назад +1

    Dlatego wszystkie hasla mam na kompie zakodowane chipem T2 a nie w przeglądarce...

  • @jacek2839
    @jacek2839 6 лет назад

    Super, tylko że np. login i hasło do konta Google na niewiele się zdadzą, bo próba zalogowania się z innego urządzenia, jest blokowana i wysyłana jest wiadomość na tel. oczywiście pod warunkiem, że jest on zalogowany do danego konta Google. O bankach nawet nie wspomnę, bo w większości jest weryfikacja dwuetapowa. Jedyne co można zyskać to hasła do chomikuj itp. No i oczywiście do prywatnych danych na kompie, chociaż żeby skopiować zawartość przeciętnego laptopa na pendriva, nie wystarczy nawet 5 minut...

  • @MichalHoffman94
    @MichalHoffman94 6 лет назад +27

    Jakie tu Hakerstwo? Wpuścił wirusa i tyle... :|
    Same hasła guzik dadzą przy ogarniętej osobie. Weryfikacja dwu etapowa. :).

    • @1988techno
      @1988techno 6 лет назад +3

      No i co da ci taka dwuetapowa weryfikacja? Wszystko da się obejść, nie ma zabezpieczeń , których nie można ominąć, wszystko ma swoje słabe punkty.

    • @typowyrandomzneta6853
      @typowyrandomzneta6853 6 лет назад +11

      No ciekawe jak ominiesz dwuetapową weryfikacje knypie. Ukradniesz komuś telefon? Życze powodzenia xDDD

    • @1988techno
      @1988techno 6 лет назад +3

      "Knypie" teksty z gimnazjum z informatyki ? :D Są sposoby, tyle tylko powiem, w dyskusję nie będę się wdawał z tb jak na samym starcie juz pociski dajesz.
      Żyjemy w XXI wieku, wszystko można zrobić. Bye KNYPIE

    • @agac141agac9
      @agac141agac9 6 лет назад +5

      Weryfikacje dwuwtapowa idzie szybko obejść. Wystarczy że stworzy się Strone phisingowa do podania kodu SMS, wtedy gdy wpisujesz kod na fb gdy ty chcesz się zalogować automatycznie wpisujesz ten kod osobie która chce się włamać (po podaniu kodu SMS od razu logujesz się na swoim urządzeniu oraz urodzeniu włamywacza.)

    • @1988techno
      @1988techno 6 лет назад +3

      Podobna zasada jak przy steam guardzie, niby wielkie zabezpieczenie a konta dalej są hackowane :P
      Nie ma rzeczy niemożliwych, sa tylko trudne do zrobienia. Wszystko się da jak się posiada wiedze, chociaż phishing nawet dzieci co chcą skiny z csgo podjebać stosują :)

  • @grzegorzkaminski979
    @grzegorzkaminski979 6 лет назад

    omg ... :) .... NICE WORK:) Już nigdy nie będę czół się bezpiecznie !!!! \jak On to zrobił ????!!!!!!!!:)

  • @ryba-mienta23
    @ryba-mienta23 2 года назад

    Ale nie ma maila więc jak ma się zalogować samym hasłem skoro nie wie jaki mail

  • @UltherEgo
    @UltherEgo 6 лет назад

    Dalszej części nie ma, bo złożyła sprawę do sądu.

  • @hansolo7132
    @hansolo7132 6 лет назад +2

    To nie jest hacking tylko pobranie pliku przeglądarki z zapamiętanymi hasłami XD Nawet 10 latek takie coś potrafi przeprowadzić.

    • @pawelg993
      @pawelg993 6 лет назад

      a wy myślicie że na czym polega hacking? xD
      mój jej dać pena i jej zaszyfrować komputer.... takim samym sposobem 300 tys komputerów... Petya ransomware nie?

  • @bricktea
    @bricktea 6 лет назад +3

    Haker? Chyba zlodziej zerujacy na na ludzkiej dobroci

    • @aksymu8985
      @aksymu8985 6 лет назад +1

      jąkasz się w internecie??

    • @bricktea
      @bricktea 6 лет назад

      AksyMu nie nie

  • @michaudtshjdr5442
    @michaudtshjdr5442 6 лет назад

    Siedzi se ten "haker" w galerii z kapturem naciagnietym na leb xD

  • @PrzemekKurzynsk25i
    @PrzemekKurzynsk25i 6 лет назад +1

    Dobry tutorial jak się włamać . Napewno w ten sposób pomagacie przeciętnym złodziejom

  • @zagrajmyzmichem6741
    @zagrajmyzmichem6741 6 лет назад +3

    Muszę mieć tego pendrivea

  • @gabrysiakunicka841
    @gabrysiakunicka841 Год назад

    Dlatego trzeba mieć wyłączony autorun, a włączonego antywirusa skanującego pendriva.

  • @tensastyle3941
    @tensastyle3941 6 лет назад +1

    kurde a chciałem zobaczyć jej reakcje

  • @fabiaklulu6114
    @fabiaklulu6114 6 лет назад

    1. Ta osoba prawdopodobnie sama wirusa nie napisała ponieważ na stronie github na linuxie(z której sam korzystam)posiada mnóstwo skryptów na keylogger, trojan,itd A ten jest wręcz identyczny do tego z tej strony

  • @robert02588
    @robert02588 6 лет назад

    4:00 "skomplikowane ma hasła" a password strength: very weak, chociaż inne już strong