Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind

Поделиться
HTML-код
  • Опубликовано: 27 май 2018
  • ● В этом ролике: серьезная уязвимость всех Linux дистрибутивов содержащих GRUB, которая позволит злоумышленнику получить полный root доступ к твоему компьютеру без ввода пароля ровно за 60 секунд.
    ----------------------------👇 Разверни 👇----------------------------
    🔥 Наши Телеграм-каналы 🔥 - t.me/under_channels
    ✓ Наш второй канал: vk.cc/9Nuba7
    ✓ Паблик в ВК: vk.cc/aby9hC
    ✓ Чат в ВК: vk.cc/abxUPr
    ✓ Паблик в Телеграме: t.me/under_public
    ✓ Чат в Телеграме: t.me/UnderChats
    -------------------------------------------------------------------------
    ● Помочь каналу и получить помощь в любых вопросах: donationalerts.com/r/undermind
    ● Стать спонсором канала: ruclips.net/user/TheUnderMindjoin
    ● Я ВКонтакте: TheUnderMind
    ● Реклама на канале: bit.ly/2THIswk
    ----------------------------------------------------------------------
    👉 Лучшие товары на Алике для ✖️aЦkера:
    ✓ Мой хаЦкepcкий смартфон для Kali Linux (Nethunter и поддержкой правильного ядра) - alii.pub/6co9up
    ✓ Лучший WiFi Адаптер - Аналог Alfa AWUS (работает в Kali Linux и Nethunter): alii.pub/6cobvt
    ✓ ХаЦкерские часы-деаутентификатор с WiFi: ali.pub/4hhw62
    ✓ НасkRF Оnе - лучший SDR: alii.pub/6co9v3
    ✓ Маленькая Bluetooth-клавиатура с подсветкой: ali.pub/4hhwwp
    ✓ USB порт для вашего смартфона (OTG Micro USB): alii.pub/6co9va
    ✓ WiFi Jаmmеr на ESP8266 (Глушилка-Деавторизатор WiFi): goo.gl/i7VHWP
    ✓ Злo Кaбель (BadUSB): ali.pub/4hhyo3
    ✓ Raspberry PI ZERO 2 W (можно сделать xaцk-станцию): alii.pub/6coati
    ✓ Ruby Ducky BadUSB (XaЦkepcкий девайс в виде флешки): alii.pub/6co9vo
    ✓ USB to Ethernet адаптер: ali.pub/4hhxux
    ✓ Разветвитель USB порта 1 в 4: alii.pub/6co9vv
    ✓ Дубликатор RFID ключей и карт: alii.pub/6co9w2
    ✓ Дубликатор RFID / NFC, редактор кодов: ali.pub/4hhy1q
    ✓ Недорогие, но очень мощные рации: goo.gl/dKibg5
    ✓ Недорогой, но мощный WiFi адаптер: ali.pub/5gr2ls
    ✓ Микро камера: alii.pub/6co9w9
    ✓ Клавиатуры с подсветкой для ПК: ali.pub/4hhyav
    ✓ Коврик для мыши с подсветкой: ali.pub/5gr2o4
    ✓ Набор для подсветки ПК: alii.pub/6cob3m
    ----------------------------------------------------------------------
    ● В ролике "Твой Kali Linux небезОПАСЕН | Ты ВЗЛОМАН за 1 минуту | UnderMind" - я рассказываю вам об Информационной безопасности. Именно сегодня речь пойдет об очень серьезной уязвимости, которая затрагивает все дистрибутивы Linux (Ubuntu Linux, Debian Linux, Kali Linux, Linux Mint, RedHat, openSUSE и т.д.). Это очень серьезная уязвимость, которая позволит получить root доступ без пароля через начальный загрузчик GRUB. Но, к счастью, она требует личного присутствия злоумышленника у вашего компьютера. Я рассказываю об уязвимости Линукс, а так же о том, как защитить систему от взлома. Как видите, Linux не защищен от взлома, и это весьма печально...
    ● Помните, что автор ролика занимается не взломами и противозаконной деятельностью, а проверкой систем на защищенность для обеспечения информационной безопасности, и ни в коем случае не побуждает вас зрителей каких-либо действий! Данный ролик носит ознакомительный, а так-же образовательный характер в плане информационной безопасности. Видео призвано повысить вашу бдительность при обеспечении защиты информации.
    ● Всё рассказанное в ролике - является художественным вымыслом автора ролика. Всё происходящее в видео - выполнено используя монтаж и к реальной жизни не имеет никакого отношения. Любые совпадения наименований программного обеспечения и каких-либо фактов в ролике - не более чем нелепое совпадение и полная случайность.
    ● Дополнительные хештеги:
    #компьютер #kali #linux #mint #ubuntu #wifi #вайфай #pc #fpvtime #фпвтайм #undermind #under #mind #андер #андермайнд
  • НаукаНаука

Комментарии • 545

  • @HorrorNyanCat
    @HorrorNyanCat 5 лет назад +51

    это не уязвимость, потому что тебе нужен физический доступ к компьютеру, а если у тебя есть физический доступ, что мешает просто вытащить жесткий диск и прочитать его, используя другую машину)

    • @Mishanya128
      @Mishanya128 Год назад

      А если он будет с 0 сектора до последнего будет зашифрован?

    • @lipindan
      @lipindan 7 месяцев назад

      Полнодисковое шифрование мешает, не?

  • @mordert1
    @mordert1 6 лет назад +25

    это не взлом и уязвимость, а аварийное восстановление системы. Имея физический доступ к машине, получить доступ к оболочке - можно в любой в любой ОС. Разработчики специально предусматривают такую возможность.

  • @VIBETUBE_SHORTS
    @VIBETUBE_SHORTS 6 лет назад +61

    для того что-бы не монтировать диск нужно просто перед init=/bin/bash/ поставить вместо ro rw

  • @AlexejShak
    @AlexejShak 6 лет назад +214

    Да да конечног же мы не будем использовать этот способ для взлома

    • @ninele7
      @ninele7 6 лет назад +23

      это стандартный способ сброса пароля на большинстве Linux дистрибутивов. И если у злоумышленника есть физический доступ к твоему компьютеру, то единственный способ защиты - шифрование всего диска.

    • @mazellovvv
      @mazellovvv 5 лет назад

      @@ninele7 единственный способ, выбрать загрузчик, отличный от универсального grub2 на какой либо другой, где нет возможности просто так изменять параметры ядра.

    • @user-uc3zk3fj9k
      @user-uc3zk3fj9k 4 года назад +4

      @@mazellovvv, это не защитит от загрузки с другого носителя.

    • @user-uc3zk3fj9k
      @user-uc3zk3fj9k 4 года назад

      @@ninele7, шифровать весь диск смысла нет. Файлы системы никто воровать не будет -- они есть в открытом доступе.
      Шифровать нужно персональные данные, можно весь раздел ~

    • @mazellovvv
      @mazellovvv 4 года назад +2

      @@user-uc3zk3fj9k при помощи флешки даже Винду разблокать можно. От флешки защитит только замок на корпусе и пароль на Биосе.

  • @engineerschool1847
    @engineerschool1847 5 лет назад +28

    Если в серверную попал злоумышленник, то пробаранил админ, охранник либо администрация.
    А шифронуть весь накопитель, держать загрузчик с ключем на отдельной флешке - вариант, только резервная должна быть обязательно.

  • @a9d100
    @a9d100 4 года назад +15

    Когда вижу маску гая фокса, сразу понимаю, что сейчас начнутся ахуительные истории.

    • @RazvlekaykaBY
      @RazvlekaykaBY 3 месяца назад

      тише, не мешай парню думать что он крутой хакер))

  • @anonanonovich632
    @anonanonovich632 6 лет назад +126

    у меня паранойя скоро начнется

    • @katyashkaa7453
      @katyashkaa7453 6 лет назад +1

      Anon Anonovich у андера уже началась

    • @user-ds3ye6ji9r
      @user-ds3ye6ji9r 6 лет назад +8

      у меня она после видоса про стиллер началась

    • @adampro1335
      @adampro1335 6 лет назад +8

      паранойя в некоторых вещах необходима

    • @DeFFyo
      @DeFFyo 6 лет назад

      Пароль на Биос, шифрование, и ты можешь быть более-менее спокойным.

    • @cataha0726
      @cataha0726 5 лет назад +3

      @@DeFFyo при физ доступе пароль на биос бесплезен

  • @96HZ96
    @96HZ96 6 лет назад +69

    Покажи пожалуйста теперь как защитить, а не просто расскажи)

    • @handlie
      @handlie 3 года назад +2

      Зашифруй загрузочный диск.

    • @dimaabramov2843
      @dimaabramov2843 3 года назад +2

      Spuddツ ты смотрел мистера робота?

    • @O5_12
      @O5_12 2 года назад +3

      использовать нормальный дистрибутив или просто зашифровать загрузочный раздел.

    • @SaikoKairi
      @SaikoKairi Год назад

      @@handlie каким образом? Хочу защититься

  • @ozarsif
    @ozarsif 5 лет назад +10

    тут важно понимать, что Кали создан хакерами и для хакеров (точнее пентестерами, но суть от этого мало меняется). в книге по Кали они разбирают ситуацию гораздо проще: что делать, если твой ноут с Кали банально спиздили, но не ради ноута, а ради данных на нем. в таком случае тебе не поможет ни пароль на биос, ни пломбы, ни прочая ересь. только LVM + шифрование раздела. причем там рассматриваются такие извращения, как содержание Кали на обычном разделе, но создание шифрованного для ценных данных. более того, там даже есть совет на тот случай, если у тебя в заднице уже разогревается паяльник, а отдавать данные никак нельзя. это называется Nuke password, при вводе которого все данные уничтожаются.
    так что RTFM!

    • @zo5562
      @zo5562 Год назад

      так а что есть умники, которые устанавливают кали не в критоконтейнер?🤣

  • @illbeback.baby.
    @illbeback.baby. Год назад +4

    Андер: ну наконец то, я неделю работал над безопасностью своей системы! Зашифровывал диск и делал всё что нужно чтобы точно никто не взломал!
    Грабитель с кувалдой: ну ладно, ни себе, ни другим!

  • @user-in2ry5is7v
    @user-in2ry5is7v 5 лет назад +12

    Думал сейчас обосрусь, но пронесло )))) только лайфюсб, только хардкор!!! )))

  • @JoonCrafting
    @JoonCrafting 6 лет назад +2

    Привет! В дополнительном меню загрузки (3:58) можно сразу поставить режим чтение и запись, поменяв буквы с *ro* на *rw* , и в конце допилить init=/bin/bash

  • @OlegRimko
    @OlegRimko 3 года назад +2

    Тут делается изначальное допущение, что злоумышленник получил ФИЗИЧЕСКИЙ доступ к машине с НЕЗАШИФРОВАННЫМ диском. При таких условиях он всегда может как минимум загрузиться со своей флэшки, примонтировать диск и слить его, какая бы там ни была ОС. После этого доступ к самой ОС уже не нужен. Пароли пользователя от всяких сервисов (что, как правило и представляет ценность) хранятся в связке ключей (keychain), к которой даже root не сможет получить доступ (по крайней мере не таким наивным способом)

  • @user-ut6he6bw4h
    @user-ut6he6bw4h 5 лет назад +3

    умиляет умный вид автора, когда читает инфу)) Что там, пару мониторов с двух сторон???

  • @--.__.Adam.__.--0000
    @--.__.Adam.__.--0000 5 лет назад +14

    всего лишь нужно установить пароль на загрузчик

  • @fungames2182
    @fungames2182 6 лет назад +6

    Очень познавательно !!! Спасибо :)

  • @hwd1978
    @hwd1978 4 года назад

    Спасибо за видео. Было интересно. Подскажите, пожалуйста, с помощью какой программы вы записываете видео и время от времени создаёте эффект визуального шума на экране?

  • @vermeerXD
    @vermeerXD 5 лет назад +30

    Watch Dogs: Russian Edition

  • @O5_12
    @O5_12 2 года назад +4

    Не думайте что так можно взломать любую систему на базе ядра Linux. Во первых здесь взламывают kali linux , а в kali linux по умолчанию root пользователь, в другом дистрибутиве который будет орентирован на домашнее использование, таких проблем не будет. А шифрование загрузочного раздела, вообще ставит крест на подобных взломах.

  • @RustamSafaraliev
    @RustamSafaraliev 4 года назад +1

    Но эта же уязвимость в редактировании grub опасна если к системе будет физический доступ что то мне слабо верится что это можно сделать удаленно через сеть за маршрутизатором за NAT с динамическим айпишником от провайдера например ? Я много раз делал подобное друзья просили или админы увольнялись вместе с паролями и Я конечно не спец по безопасности далеко ,но пока что не представляю как это можно сделать без физического доступа к этому пк ?

  • @novaeveabramson9499
    @novaeveabramson9499 4 года назад +1

    Смысл был перемонтировать корневой раздел в режим чтения и записи, если прямо в меню изменения параметров загрузки, сразу перед пунктом о тихой загрузке (quite) есть этот параметр отвечающий за режим загрузки диска (ro)?

  • @theairblow
    @theairblow 4 года назад +20

    3:35 - Для смены файловой системы просто поменяй в пункте linux надпись ro на rw и все! НЕ НАДО НИЧЕГО ПЕРЕМОНТИРОВАТЬ!

  • @user-ue3yv8lo8y
    @user-ue3yv8lo8y 6 лет назад +2

    ну так это вполне нормальное явление, что-ты будешь делать если ты устроился в контору в которой есть важный сервак, с неизвестным пассом, а старый админ свалил, не оставил шпаргалок и контактов никаких с ним больше нет, только такой метод и остается, тут главная защита это предотвращение физического доступа, вот если бы так можно было добраться до рута из сети, по ссх тому-же, вот тогда это уже было бы страшно

  • @vadimdudzich9614
    @vadimdudzich9614 4 года назад

    Чувак!!! Ты мне глаза открыл!! Не зря подписался

  • @igorkomarov6607
    @igorkomarov6607 4 года назад +2

    Приветствую, Under! Разве нельзя удалить вход по root и установить вход по ключам SSH?

  • @user-ir8fe2oh8j
    @user-ir8fe2oh8j 5 лет назад +1

    Классная Маска. Я её в фильме видел. Я робот. Фильм называется. Окей бро ты крут, я не спорю. Но при загрузки кала Там даже криминальные опции какие то есть... А вообще ты Гений, побольше таких видосов. И я стану царём ))

  • @SampCloseAll
    @SampCloseAll 6 лет назад +4

    Сделай видео про шифрование и как шифровать данные

  • @ЗайчонокРазума
    @ЗайчонокРазума 5 лет назад +5

    Юниксы подразумевают, что если у злоумышленника есть физический доступ к оборудованию- это уже не злоумышленник.
    Шифрование спасет. Хотя от брутфорса ирл, как правило, не спасает ничего. Любой пароль можно выбить из того, кто его знает

    • @ausoundTM
      @ausoundTM Год назад

      Если конечно до такой ситуации дойдет. Если просто часто приходится оставлять технику, то зашифрованный диск и загрузчик на левом диске тоже зашифрован, тогда можно уже не особо боятся

  • @Fragranttoe
    @Fragranttoe 6 лет назад +5

    Это далеко не уязвимость... Для этого нужен физический контакт с машиной. Если есть физический доступ к машине, можно создать больше проблем, чем обычная смена пароля. Когда дело касается физического доступа, это означает, что безопасность потеряна.

    • @Voencum
      @Voencum 2 года назад +1

      Главное, чтобы пк не разнёс.

  • @Epheny
    @Epheny 4 года назад +18

    ПОЙДУ ВЗЛОМАЮ ПИНТАГОН В ОЗНАКОМИТЕЛЬНЫХ ЦЕЛЯХ

    • @sunfl_owe
      @sunfl_owe 4 года назад +5

      ЧИСТО ОЗНАКОМИТЬСЯ С ФАЙЛАМИ И БОЛЬШЕ НИЧЕГО ЧЕСТНО-ЧЕСТНО

    • @trash4922
      @trash4922 3 года назад +1

      пЕнтагон а не пИнтагон

  • @alexdoval6121
    @alexdoval6121 6 лет назад +2

    Очень люблю смотреть твои видео. Все предельно понятно. Я очень много нового узнал в твоих видеороликах. Спасибо за качественный контент.

  • @crazy9flip_895
    @crazy9flip_895 3 года назад

    Ох и люблю я эти «образовательные цели»

  • @rotaliham
    @rotaliham 3 года назад

    Спасибо, после установки как то смог зайти. Кста, в grub редакторе надо замегить ro на rw в той же строчке linux

  • @SuperDarkscorp
    @SuperDarkscorp 5 лет назад +2

    Требование ввести pass, можно зашить в bios и тогда его уже не сбросить.

  • @Mytest437
    @Mytest437 3 года назад

    Хороший контент без воды.

  • @architector6901
    @architector6901 6 лет назад +2

    С системами на UEFI такая фигня не прокатит, ядро загружается минуя GRUB)

  • @netstalkerjammer6753
    @netstalkerjammer6753 6 лет назад +2

    гоу лайк UnderMind

  • @slavanba3536
    @slavanba3536 5 лет назад

    Under, ну ты же понимаешь что это разве что для Ubuntu ну ....для юзверей.....ну не для тех кто юзает Kali. За видос - спасибо! хоть буду знать как на бубунте сменить пасс

  • @hitlerkaput307
    @hitlerkaput307 6 лет назад

    здравствуй, Under! Расскажи пожалуйста, более подробно, про MITM атаки (желательно с примерами). Заранее спасибо!

  • @vantuzproper
    @vantuzproper 5 лет назад +6

    Ubuntu, а также дистрибутивы на его основе (Kubuntu, Xubuntu, Linux Mint, KDE neon и др.) защищены от такого т.к. нельзя залогиниться под рутом т.к. у пользователя root нет пароля, следовательно shell не дает возможности войти под ним

    • @Eugene_NW
      @Eugene_NW 5 лет назад

      *Vsyakaya huinya* , а твой ник соответствует тому что ты пишешь! :)))

  • @windows144
    @windows144 3 года назад

    Как с минимальными усилиями без шифрования раздела закрыть уязвимость на установленной системе? Может есть другой загрузчик ...

  • @zillionere
    @zillionere 6 лет назад

    Подскжите пожалуйста, в чём дело?
    При установке кали линукс в режиме live persistence не сохраняются файлы. При переходе в gparted пишет это:
    Partition(s) 4 on /dev/sdb have been written, but we have been unable to inform the kernel of the change, probably because it/they are in use. As a result, the old partition(s) will remain in use. You should reboot now before making further changes

  • @morbonmorbon7690
    @morbonmorbon7690 5 лет назад

    Я как только первый раз в жизни кали на виртуалку устанавливала - это было настолько долго, пока врубилась, что забыла пароль, пришлось таким способом его менять. Получается я еще только со знакомства ос и ее установки уже узнала об этой уязвимости)) мне было удивлением, что так просто это можно сделать и быстро

  • @obionar
    @obionar 5 лет назад

    кали вообщет для лайв загрузки с последующим анализом безопастности создавался. какой вася будет его ставить на свой хард и хранить на нем невъе.бенно критические данные?

  • @zodiacbeats4732
    @zodiacbeats4732 5 лет назад

    Во время старта Linux Kali с загрузочной флешки потребовали логин и пароль, как можно обойти или подскажите пожалуйста другие варианты. Благодарю!

  • @user-is4ji8mr7j
    @user-is4ji8mr7j 4 года назад

    ДА! ДА! Очень полезно!

  • @knoppix1723
    @knoppix1723 6 лет назад

    Например кноппикс knoppix-data.aes это файл-контейнер, в котором находятся пользовательские настройки, файлы, программы, а сама система грузится с образа лайф, таким образом можно загружаться в пользовательский режим, с вводом пароля и гостевого без пароля и что хорошо, что при следущей загрузке все с нуля, т.к основной корень грузится в режиме редонли

  • @Inferno6699
    @Inferno6699 6 лет назад +9

    Щас бы 4к в 60 фпс ролики пилить, годно

  • @allall1293
    @allall1293 5 лет назад +2

    Похоже проще придумать свою операционную систему добавив несколько микросхем в хард ) А вообще то нафига все это надо когда скоро будем оперировать кубитами в квантовом компе

  • @krator3
    @krator3 Год назад

    А как ты собираешься это сделать например в Ubuntu? Там по стандарту он заблокирован а в Linux mint в него вообще не попасть (ну может есть способ но никто с этим маяться не будет т.к. в 99.99% случаев он не нужен (даже не могу придумать где обязательно нужен рут пользователь а не sudo))

  • @rezoor
    @rezoor 6 лет назад +12

    Хештег "путь хакера" )) Ты серьезно ? )

  • @northgalaxy7532
    @northgalaxy7532 2 года назад

    какой язык прогр-я ты используешь в данном случае,/?

  • @alexsandrferz6140
    @alexsandrferz6140 5 лет назад

    постоянно смотрю здорово обьясняееш

  • @user-ot9dd2fn6d
    @user-ot9dd2fn6d 4 года назад

    Будут ли защищены файлы от доступа из рут, если хранилище зашифровано? И как на кали линукс установить пароль на загрузчик?

  • @Dmitrij_D
    @Dmitrij_D 4 месяца назад

    На Винду у меня раньше был загрузчик: вставил флеху, выбрал пользователя и любой пароль поставил или просто удалил. Да, это не штатка, но какая разница, если есть доступ к ПК?))

  • @pluf.3510
    @pluf.3510 5 лет назад

    так-же можно винду хакнуть. при загрузке жмём F10 и потом пишем всё тоже самое (Только вместо /bash надо писать /batch я не уверен что сработает но на семёрке должно работать

  • @subfocus0
    @subfocus0 3 года назад

    Здравствуйте. Помогите пожалуйста разобраться. Как установить драйвера на Kali для адаптера Archer T4U.
    Все уже перепробовал не выходит.

  • @ScarletDragon_YT
    @ScarletDragon_YT 3 года назад +1

    7:19 о гарячая зона я тебя понял братишь

  • @nqoff
    @nqoff 4 года назад

    Очень хороший канал.

  • @user-wv3wu6jf9g
    @user-wv3wu6jf9g 6 лет назад +2

    Ролик конечно же полезен. Но почему Вы умолчали про возможность шифрования диска в целом? Ведь не только ноутбук поддерживает эту функцию, но и большинство стационарных машин.

  • @user-ss5fx8ng4r
    @user-ss5fx8ng4r 4 года назад

    ПРИ установке установшик отказался от от идеи создать рут пользователя, но когда я ввожу рут и пароль наоборот пишет что пароль или имя ошибочен.

  • @Vladimir_Radio-Master
    @Vladimir_Radio-Master 6 лет назад +7

    Безопасность системы зависит не от самой системы а от уровня прямолинейности рук и мозга оператора, работающего с этой системой. Остальное - это настройки по умолчанию. Вот и весь фокус. Грамотная настройка делает Kali пуленепробиваемой. Успехов.

  • @Daisea-on7jg
    @Daisea-on7jg 5 лет назад

    Так ведь можно же как то поставить антенну, которая будет ловить все пакеты данных с телефона по сети?

  • @youswer4959
    @youswer4959 4 года назад

    Бомба!

  • @user-zx9yg4ep8b
    @user-zx9yg4ep8b 4 года назад +2

    Мне понравилось, как он сказал, что можно получить из линукса "дико забагованную систему" и показал ошибки винды)
    Стоп, стоп, а как же метод с залипанием клавиш? Винду не защитишь ИМХО.

  • @adampro1335
    @adampro1335 6 лет назад

    можно снять жосткий диск,и все посмотреть на другом компе,ты диск шифровал при установке?

  • @playz2102
    @playz2102 4 года назад

    А что насчёт ОС BSD в целом и OpenBSD в частности?

  • @user-de1ot4my2b
    @user-de1ot4my2b 6 лет назад +1

    Under, сними видос как добавить новое разрешение в kali linux

  • @aleksksaks
    @aleksksaks 5 лет назад

    Может нужно ставить пароль так же на материнку или жёсткий диск в биос? Я слышал что его нельзя снять. Только заменять материку или хард.Такой пароль не обойти. А на винде я пароль снимал вообще как будто его и не было))

  • @user-wj4ft6bl4m
    @user-wj4ft6bl4m 6 лет назад

    Under !!!!)

  • @ZT5478
    @ZT5478 5 лет назад

    Мамкин хакер ;)

  • @mustangmc7304
    @mustangmc7304 5 лет назад +1

    У меня вот Linux Mint и так же можно обойти????

  • @nonamenoname6383
    @nonamenoname6383 6 лет назад

    А если после root=/dev/sda1 ro поменять на rw тогда можно будет и файл записать.

  • @p343nk4
    @p343nk4 6 лет назад

    UnderMind, сделай видос как грузиться с флешки через grub (если в моноблоке bios, допустим, запаролен)

  • @sofianhouari74
    @sofianhouari74 5 лет назад

    Do u have nethunter for xiaomi mi a1 .and no error with adaptor extern

  • @uzbeksniperyt
    @uzbeksniperyt 4 года назад

    бро, ты взорвал мой мозг

  • @roottolife6157
    @roottolife6157 5 лет назад

    А че так лайков мало((( чувак старается блин. Контент интересный

  • @user-us9fk4no3z
    @user-us9fk4no3z 3 года назад

    Если у меня загрузочная флешка, то хакер не сможет зайти на мой профиль в линуксе?

  • @sharomet
    @sharomet 6 лет назад

    А если зашифровать диск то злоумышлиник не сможет получить доступ к консоли?

  • @JVCH
    @JVCH 5 лет назад +1

    Ребята подскажите новичку как установить "main menu" !?

  • @alexandregeo11
    @alexandregeo11 3 года назад

    веселые дела :)

  • @vlad4280
    @vlad4280 6 лет назад +1

    Если не ошибаюсь, rw / можно прописать где и init. Чтоб потом не перемонтировать

    • @JoonCrafting
      @JoonCrafting 6 лет назад

      да, я тоже самое заметил.

  • @ivoryshield9007
    @ivoryshield9007 6 лет назад +1

    Запили видео :Как можно включить режим виртуализации на ноутбуке если материнская плата ее поддерживает а в биосе нет настроеек!

  • @Mishanya128
    @Mishanya128 Год назад

    А что если удалить баш а поставить там например ASH или же ZSH?

  • @BabidjonZ
    @BabidjonZ 5 лет назад

    Это же гениально

  • @alexeyvishnev757
    @alexeyvishnev757 5 лет назад

    лайк за музыку из Hotline Miami

  • @mordemorde5437
    @mordemorde5437 5 лет назад +71

    ох уж эти школохакеблогеры)

    • @viruschecker3915
      @viruschecker3915 5 лет назад +5

      Стоп стоп стоп, чувак ты серьёзно? Какой школо это уже далеко не школо.

    • @O_o_VENOM_o_O
      @O_o_VENOM_o_O 4 года назад +6

      @@serjiomartynov9177, так автор и не называл это багом, он назавл это -- уязвимостью.

    • @stxlinu66r57
      @stxlinu66r57 3 года назад +1

      У меня от первых 30 сек его рассуждений пригорело пиздец!

  • @user-hp8cs2lo7h
    @user-hp8cs2lo7h 6 лет назад

    Если я не ошибаюсь, то кали изначально предназначен для тестирования сетей, а не анонимности.

  • @zo5562
    @zo5562 Год назад +1

    Ты бы хотя бы объяснил что: шифрование разделов диска на винде и пароль на вход системы винды - это 2 разные вещи, и что винду так же легко взломать, если ты не установишь при входе Bitloger. Собственно, так же на мак и линукс симментрично.

  • @melobox9453
    @melobox9453 5 лет назад

    Кинь картинку с рабочего стола если не трудно, это же с сериала мистер робот?

  • @testdemo5953
    @testdemo5953 5 лет назад

    Есть возможность обойти пароль в Windows 7:
    Заходим в консоль через установочный диск и создаем нового пользователя, либо меняем пароль к старому (командой net user)

  • @mishamartirosyan2629
    @mishamartirosyan2629 4 года назад

    спосиба за способ я уже чуть не переустановил kali linux

  • @allall1293
    @allall1293 5 лет назад

    Подробно - как взломать и одно предложение сказанное вскользь о том как защитить ) А если человек не знает - как поставить пароль на редактирование начального загрузчика? )

  • @melbamarat4423
    @melbamarat4423 3 года назад

    есть ощущение, что его лицо сгенерировала нейросеть, ридинг движения запаздывает )

  • @user-hv5dh2bs2x
    @user-hv5dh2bs2x 4 года назад

    У меня был когда то 8085..... Что я с ним ток не вытворял....... И вот в один прекрасный день я решил положил магнит на HDD..... После этого он даже не определялся в биосе.......)))))))))))))) Убойная штука!
    Вспоминаю фильм Гений..... как у него был типа дипломата с катушками , в котором уничтожались все записи с видео кассет....... Сейчас такие магниты в обычнsх HDD...... и ни каких аккумуляторов и батарей не надо.....и если правильно положить Магнит на жестянку..... То все!))))) Я думаю даже производители Харда, не найдут там ничего!))))

  • @user-zk5tg2nx8d
    @user-zk5tg2nx8d 6 лет назад +3

    Ещё месяц назад у тебя было 30000 подписчиков, а сейчас 44000! Что же будет через год?

  • @dfakerstv187
    @dfakerstv187 6 лет назад +3

    Папугая запили блэт

    • @katyashkaa7453
      @katyashkaa7453 6 лет назад

      Полотенцем накрыли 👌

  • @malieff1487
    @malieff1487 6 лет назад

    шифровать lvm не вариант?

  • @JohnDoe-gr7xo
    @JohnDoe-gr7xo 6 лет назад +11

    Luks не слышали?

    • @bakisan10
      @bakisan10 3 года назад

      Не слышал

  • @rinal6547
    @rinal6547 6 лет назад +14

    7:27 ор