Eaí, chegou a identificar algo suspeito? Esses são os comandos que utilizei: Via Prompt de Comando como Administrador: netstat -ano Windows + R, digite "resmon" e pressione Enter. Nesse outro video, te mostro outros meios de verificar: ruclips.net/video/FhRm79oFDsM/видео.htmlsi=rMG7twnm4m_xfbH4 Forte abraço!
Esse povo de Security precisa ser mais valorizado, namoral... Tanto gasta mente quem cria a ferramenta do que quem mostra como se proteger... Parabéns fera.
MUUUUUITO BOMMM !!!!! Grandes dicas de verificação. Não conhecia alguns recursos que você mostrou, e já aproveitei e limpei um mooonte de programas que eram inicializados com o Windows ! Agradeço muito a sua ajuda ! 👍👍👍👍👍
Muito boas as dicas, like garantido!, uma dica boa também é abrir o cmd como administrador e rodar o netstat com o parâmetro -b.....então seria netstat -b, que ele mostra qual processo tá conectando onde.....tipo o resmon que mostrou. Seria legal ter um software também que fosse ligado a lista de badips que existem na internet usadas por exemplo pelo CSF Firewall. Trabalho com a segurança de alguns servidores web e sei bem como é enfrentar malwares todo dia =/....não é fácil não. Sobre a câmera, uma coisa maravilhosa que tenho no meu Lenono Legion é que a câmera tem botão físicio pra ser desligada. Então sei que realmente não está sendo usada, paesar do Kaspersky informar sempre que um software tenta usar ela e o microfone. Curti o conteúdo e vou seguir pra dar uma força pro canal man 👋
Conheci um russo nos anos 70 e ele colocava um cobertor de lã de carneiro sobre sua TV. Ele dizia que era um absurdo todos terem uma TV em casa sem nem ter ideia de como funcionava,e o pior era o casal ter uma no quarto. A história se alonga muito e não vou entrar em detalhes, mas ele dizia que na Rússia,todos faziam isso e que não era por causa do frio, era pra atrapalhar a escuta e a câmera.
Perceba, ser arrogante, mal educado,xingar todos de acéfalos, não te transforma em alguém melhor, só mostra a pessoa que você é. Você é como um sapo,que mora num poço que acredita que toda a água do universo lhe pertence,pensa que sabe tudo,um sábio,letrado e culturalmente elevado. Rsrsrs
caramba meu voce ultrapassou o campo da logica! ...kkkkkkkk... viajou total na paranoia...se bem que hoje em pleno 2024 as tvs tem todo um sistema de cameras e escuta mas naquela epoca nao ,é igual o pessoal dizer que em 1969 o homem foi a lua sendo que nao existia tecnologia para tal, a nao ser teses,,,hoje já tem, e eles nao conseguem ir devido a nao mostrar as evidencias da ""ida"" de 1969...
@@rodrigoramos8114 Não é mágica, não é paranóia. Pegue o cabo de um microfone,e ligue em um alto falante, faça um telefone de lata,tubo de imagem =câmera. Na Rússia, Polônia e alguns países eslavos,vc aprende fazer um rádio AM na 5° série.
Que bom. Adoro saber que tudo que faço esta a vista. Não preciso me preocupar em correr atrás pra procurar algo. O algoritmo trará a te mim. Não preciso procurar grandes resposta o algoritmo trará até mim
A única ressalva que faço é que há muito tempo a microsoft identifica executáveis antigos que acessam hardware como "potencialmente danoso" sendo que o pessoal da eletrônica tem programas que basicamente fazem isso. Mas foi um video bom, parabéns pela iniciativa.
fui pesquisar sobre fiquei impressionado, achei que usando qualquer vpn estaria seguro mas agora vejo que não é bem assim, tem que escolher muito bem qual vpn usar.
Os "5 Olhos", "9 Olhos" e "14 Olhos" são alianças internacionais de compartilhamento de inteligência formadas por vários países para cooperação em vigilância e espionagem. Cada uma delas tem níveis crescentes de participação e abrangência: 5 Olhos (Five Eyes): Inclui os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia. Este é o núcleo da aliança, com colaboração intensa para coleta de informações, monitoramento global e troca de dados entre as agências de inteligência desses países. 9 Olhos: Expande o grupo inicial ao incluir Dinamarca, França, Noruega e Países Baixos. Os países deste grupo têm acordos adicionais para colaborar em segurança e inteligência, mas de forma menos intensa que o grupo central dos 5 Olhos. 14 Olhos: Inclui os membros dos 9 Olhos, além de Alemanha, Bélgica, Itália, Espanha e Suécia. Este é o grupo mais amplo, com acordos para compartilhamento de inteligência que abrangem mais países, mas ainda com níveis variados de envolvimento. Essas alianças foram originalmente criadas para combater ameaças externas, mas as revelações de Edward Snowden em 2013 mostraram que também são usadas para vigilância em massa, muitas vezes contra as próprias populações desses países. Uma estratégia comum é o monitoramento cruzado, em que, por exemplo, a NSA monitora cidadãos britânicos para contornar restrições legais do Reino Unido e compartilha os dados com o GCHQ, a agência britânica de inteligência SENSORS TECH FORUM MAIS GEEK OFICINA DA NET . Por essa razão, essas alianças levantam preocupações sobre privacidade e segurança de dados. Para se proteger, ferramentas como VPNs de países fora desses grupos são frequentemente recomendadas, desde que sejam confiáveis e tenham políticas de não-registro de dados MAIS GEEK OFICINA DA NET .
Uma coisa que nunca entendi no meu computador: Eu clico pra DESLIGAR e ele REINICIA, aí na tela de login, vou no canto inferior direito, clico em DESLIGAR e aparece aquela mensagem: "Há outras pessoas usando o computador, deseja mesmo desligar?"... só EU uso o computador e isso acontece algumas vezes durante a semana...
Boa noite Douglas, parabéns pelo teu vídeo e pelo teu canal, ganhou mais um inscrito. Aproveito para te perguntar qual é a tua opinião sobre "identificadores digitais" principalmente no WhatsApp. Todos aqueles caracteres que vem a partir de um ponto de interrogação num link geralmente de vídeo.
Mas como assim "Ele pega tudo", por onde você anda na internet? Você trabalha com algo que precisa testar se tem vírus? Consome jogos piratas naqueles sites duvidosos?
Ficar seguro mesmo so voltar tudo no analógico preferência nao usar internet nem conta bancária somente um telefone fixo e olha la mada de eletrônico digital.
Telefone com fio é meio mais fácil de se espionar. Só conectar outro ramal no seu fio e a pessoa escuta tudo de dentro de casa e vc nem percebe, fora a própria operadora que, se solicitada judicialmente tbm vai ceder, em caso de monitoramento oficial.
Douglas, Boa Tarde. Se que não é o foco deste vídeo, apesar de se tratar de segurança, mas com tantas teorias sobre a segurança do Kaspersky, que estão saindo após o banimento no US, e suspensão inclusive no BR, você continua usando/confiando?
Preciso obrigar as empresas de sistemas operacionais criar uma documentação obrigatória de todos os serviços que estão acessando a internet. Tipo a LGPD. Pra conseguir verificar pra que serve cada um desses. E um botão de reportar, bloquear, denunciar, quarentena etc...
Basta clicar com o botão direito do mouse em cima do processo que você quer informação e clicar em "Pesquisar online". Tudo sobre o determinado processo estará disponível para consulta.
tava assistindo o vídeo e do nada apareceu uma janela preta escrito "pare de assistir, eu sei onde vc mora" e uns numeros aleatorios. Devo me preocupar?
Acredito que meu notebook vivo book, esta com outra pessoa me monitorando, quando eu aperto ALT+F4 para desligar, aparece trocar usuário invés de DESLIGAR. Além de já ter ouvido alguém digitar enquanto eu fazia outra coisa.
Esse video apareceu em boa hora, as vezes meu pc tem uns bug que eu já confirmei ser normais envolvendo google drive por exemplo já que foram problemas relacionados a drivers, eu tinha crise de panico na hora porquê eu tenho TRAUMA de hacker/virus kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk. No final meu pc tá limpo, ufa.
Kaspersky pq é russo Eles não dão teus logs para as atividades E conselhos Apaguem os logs e os cachês automaticamente ao sair das tarefas de rede ou do pc
Blz Douglas, vc falou do risco de baixar software pirata pra ativar como por exemplo a chave do Windows . A minha duvida é a seguinte: Essas chaves baratinhas que vendem na net pra ativar o Windows é seguro comprar ou também pode trazer "Surpresas" ?
Que video top mano! Poderia deixar aqui o link, oume dizer o titulo, do que você ensina a verificar se o ip é confiável? Desde ja agradeço. Deus abençoe!
Tá perguntando o nome do programa que ele usou? Se for, é só abrir o executor do windows e escreve cmd, depois vai abrir a janela preta e vc escreve oq ele escreveu
@BlackMicrowave não rs.. gostaria de saber em qual vídeo ele ensina a verificar se um endereço IP é confiável, ele disse que já ensinou aqui no canal, mas não achei o vídeo. Valeu mano, Deus abençoe!
@@gabrielrochaofficial Tu literalmente vai copiar o ip lá no cmd mesmo, jogar no Google dai os próprios sites que o Google vão te indicar, vão te dar detalhes dos Ip. Empresa registrada, onde tá registrado, etc.
Sim, corre. Mas se voce nao fica baixando muito conteudo suspeito, não tem porque se preocupar, os hackers querem perder tempo com dados de peixe grande, não usuarios pequenos, a não ser se a pessoa é pega na isca(virus espalhado em forma de algum arquivo).
Então, pelo que eu entendi, pensando no lado da vítima, realmente a vítima não precisa ter portas abertas no roteador pois o vírus que está na vítima é quem inicia a conexão: Vítima > atacante. Logo, na máquina da vítima é usada uma porta alta para estabelecer a conexão. Pensando no lado do atacante, na máquina que vai receber a conexão, aí sim precisa de uma porta aberta, no caso, foi a 443. Estou certo?
Com certeza. Alguém deve estar brincando comigo online, porque ei estou aprendendo a programar (python), e, de repente, após salvar o meu arquivo, (pain-text), ao reabri-lo, está totalmente diferente, tipo, algumas coisas estão aleatoriamente fora do 'lu'gar', como se alguém a tivesse trocado , inclusive coisas que eu nem digitei, além de, de vez enquando, minha máquina ficar lenta ou travar. mas pode ser paranóia de iniciante, ou não. Este vídeo me deixou curioso.
*Se alguém estivesse monitorando meu PC ou celular, provavelmente teria feito um Pix para mim, mas como não recebi nenhum, posso concluir que não espionaram nada.*
Olá Douglas. Tudo bem? Sobre essa questão de segurança, sabe dizer se o sistema Kodachi Linux ele é seguro? Ou é um sistema que pode ter conexão nativas para captura de informações?
Fala Mestre! Tudo bem? Se a dúvida seria se o Kodachi Linux é mais seguro que o Windows, eu diria que sim, por alguns aspectos. O Kodachi foi projetado para anonimato e privacidade, então ele direciona o tráfego por uma VPN da rede Tor, além disso, é uma distribuição "ao vivo", o que poderia significar que ele não deixa rastros no sistema. Teoricamente não haveria indícios de conexões nativas para captura de informações, mas, como qualquer sistema, a segurança também depende de como você o utiliza. Novamente, se a comparação é com o Windows, ele tem menos exposição a malwares e vulnerabilidades tradicionais, mas sempre vale manter boas práticas! Forte abraço!
netstat -ano Função: Similar ao netstat -na, mas também exibe o PID (Process ID) de cada processo que está utilizando a conexão de rede. Explicação das opções: -a: Exibe todas as conexões e portas de escuta. -n: Exibe os endereços e portas de forma numérica. -o: Exibe o PID (Process ID) de cada processo que está usando a conexão de rede.
Salve, parabéns pelo vídeo. Pode dar um help? A opção de segundo monitor desapateceu do nada , clico en detectar monitor e nada. Uso windiows 10 64 no Acer Nitro . Com ouyro notebook o nesmo minitor é detectado. Será que algum arquivo do windows sumiu do Nitro? Grato.
Eaí, chegou a identificar algo suspeito?
Esses são os comandos que utilizei:
Via Prompt de Comando como Administrador: netstat -ano
Windows + R, digite "resmon" e pressione Enter.
Nesse outro video, te mostro outros meios de verificar: ruclips.net/video/FhRm79oFDsM/видео.htmlsi=rMG7twnm4m_xfbH4
Forte abraço!
amigo, precisa de uma ajuda direta, como poderia contactar você, sou até membro do seu grupo?
ta, eu não uso o ruindons, como se faz no linux?
@@ronaldomartins8506 sudo ss -tulnpa vai mostrar mesma coisa que o comando netstat -ano.
@@ronaldomartins8506 o netstat tbm funciona no linux
Esse povo de Security precisa ser mais valorizado, namoral...
Tanto gasta mente quem cria a ferramenta do que quem mostra como se proteger... Parabéns fera.
Muito bom rapaz. Parabéns pelo conhecimento e principalmente por compartilhá-lo com o público.
Nota 10 pra você.
A única convicção segura que existe é que no mundo da internet, nada, absolutamente nada tem a segurança plena.
se nem os bancos são seguros, imagine nós,
MUUUUUITO BOMMM !!!!! Grandes dicas de verificação.
Não conhecia alguns recursos que você mostrou, e já aproveitei e limpei um mooonte de programas que eram inicializados com o Windows !
Agradeço muito a sua ajuda ! 👍👍👍👍👍
Muito boas as dicas, like garantido!, uma dica boa também é abrir o cmd como administrador e rodar o netstat com o parâmetro -b.....então seria netstat -b, que ele mostra qual processo tá conectando onde.....tipo o resmon que mostrou. Seria legal ter um software também que fosse ligado a lista de badips que existem na internet usadas por exemplo pelo CSF Firewall. Trabalho com a segurança de alguns servidores web e sei bem como é enfrentar malwares todo dia =/....não é fácil não. Sobre a câmera, uma coisa maravilhosa que tenho no meu Lenono Legion é que a câmera tem botão físicio pra ser desligada. Então sei que realmente não está sendo usada, paesar do Kaspersky informar sempre que um software tenta usar ela e o microfone. Curti o conteúdo e vou seguir pra dar uma força pro canal man 👋
Excelente conteúdo!
Isso crie esse novo material sobre "ativador",
seria uma ótima conteúdo também para exemplificar o caso!
Valeu Douglas!
👍🏻
Conheci o seu canal hoje e já ganhou mais um inscrito. Obrigado por compartilhar e parabéns pelo conteúdo.
Excelente explicação e direto ao ponto. E difícil de achar conteúdo assim válido como esse. Show
Excelente caro Douglas! Parabéns pela disponibilidade de fazer esse vídeo tão esclarecedor. Tenha um 2025 de muito sucesso!
obrigado pela informação. Continue por favor a produzir esses conteudos
Muito bom o canal, acabei de conhecer....Parabéns pelo conteúdo, vou estudar os vídeos.
é sempre importante aprender a se proteger. adorei o vídeo. 👍
ótima aula, mestre Douglas !
Legal, faz tempo que não mexo com pentest, na época eu utilizava armitage. Meus sploit eu sempre botava nome de svchost 😅✌️
Muito Bom o vídeo Douglas, vou colocar em prática, com certeza.
Ótima informação! Super compraria seu curso .
Conheci um russo nos anos 70 e ele colocava um cobertor de lã de carneiro sobre sua TV. Ele dizia que era um absurdo todos terem uma TV em casa sem nem ter ideia de como funcionava,e o pior era o casal ter uma no quarto. A história se alonga muito e não vou entrar em detalhes, mas ele dizia que na Rússia,todos faziam isso e que não era por causa do frio, era pra atrapalhar a escuta e a câmera.
*Não faz sentido nenhum essa sua história utópica , fantasiosa , mirabolante e folclórica!*
@ricardoliboriorivasdecastr1765 vc sabe mesmo o significado de utopia?
Perceba, ser arrogante, mal educado,xingar todos de acéfalos, não te transforma em alguém melhor, só mostra a pessoa que você é. Você é como um sapo,que mora num poço que acredita que toda a água do universo lhe pertence,pensa que sabe tudo,um sábio,letrado e culturalmente elevado. Rsrsrs
caramba meu voce ultrapassou o campo da logica! ...kkkkkkkk... viajou total na paranoia...se bem que hoje em pleno 2024 as tvs tem todo um sistema de cameras e escuta mas naquela epoca nao ,é igual o pessoal dizer que em 1969 o homem foi a lua sendo que nao existia tecnologia para tal, a nao ser teses,,,hoje já tem, e eles nao conseguem ir devido a nao mostrar as evidencias da ""ida"" de 1969...
@@rodrigoramos8114 Não é mágica, não é paranóia.
Pegue o cabo de um microfone,e ligue em um alto falante, faça um telefone de lata,tubo de imagem =câmera. Na Rússia, Polônia e alguns países eslavos,vc aprende fazer um rádio AM na 5° série.
Ja ganhou um inscrito! Ótimo video! Abraço!
É por isso que eu uso linux e só programas que são open source, não é impossivel, mas quase.
Amei o video.
Que bom. Adoro saber que tudo que faço esta a vista. Não preciso me preocupar em correr atrás pra procurar algo. O algoritmo trará a te mim. Não preciso procurar grandes resposta o algoritmo trará até mim
Vc é o cara!! Sabe o que faz, e realmente entende o que diz, pois tem muitos por aí, que dizem coisas, que nem sabe...
A única ressalva que faço é que há muito tempo a microsoft identifica executáveis antigos que acessam hardware como "potencialmente danoso" sendo que o pessoal da eletrônica tem programas que basicamente fazem isso. Mas foi um video bom, parabéns pela iniciativa.
se tiver eles vão enlouquecer pela gritaria aqui em casa kkkkk
otimo conteúdo. me inscrevi
pesquisem sobre: 5 olhos, 9 olhos e 14 olhos.
TOP!!!
fui pesquisar sobre fiquei impressionado, achei que usando qualquer vpn estaria seguro mas agora vejo que não é bem assim, tem que escolher muito bem qual vpn usar.
obrigado por compartilhar essa informação, foi de grande aprendizado.
Os "5 Olhos", "9 Olhos" e "14 Olhos" são alianças internacionais de compartilhamento de inteligência formadas por vários países para cooperação em vigilância e espionagem. Cada uma delas tem níveis crescentes de participação e abrangência:
5 Olhos (Five Eyes): Inclui os Estados Unidos, Reino Unido, Canadá, Austrália e Nova Zelândia. Este é o núcleo da aliança, com colaboração intensa para coleta de informações, monitoramento global e troca de dados entre as agências de inteligência desses países.
9 Olhos: Expande o grupo inicial ao incluir Dinamarca, França, Noruega e Países Baixos. Os países deste grupo têm acordos adicionais para colaborar em segurança e inteligência, mas de forma menos intensa que o grupo central dos 5 Olhos.
14 Olhos: Inclui os membros dos 9 Olhos, além de Alemanha, Bélgica, Itália, Espanha e Suécia. Este é o grupo mais amplo, com acordos para compartilhamento de inteligência que abrangem mais países, mas ainda com níveis variados de envolvimento.
Essas alianças foram originalmente criadas para combater ameaças externas, mas as revelações de Edward Snowden em 2013 mostraram que também são usadas para vigilância em massa, muitas vezes contra as próprias populações desses países. Uma estratégia comum é o monitoramento cruzado, em que, por exemplo, a NSA monitora cidadãos britânicos para contornar restrições legais do Reino Unido e compartilha os dados com o GCHQ, a agência britânica de inteligência
SENSORS TECH FORUM
MAIS GEEK
OFICINA DA NET
.
Por essa razão, essas alianças levantam preocupações sobre privacidade e segurança de dados. Para se proteger, ferramentas como VPNs de países fora desses grupos são frequentemente recomendadas, desde que sejam confiáveis e tenham políticas de não-registro de dados
MAIS GEEK
OFICINA DA NET
.
Mas que raro. Encontrar um mulher que gosta de aprender é algo um em um milhão. Parabéns, moça
Faça o video sobre o ativador por favor!!
Cara que vídeo bom, satisfatório. ja dei o like
Valeu :D
Conteúdo excelente meu brother 🎉
irmão, cria um curso focado em segurança da informação. Compraria na hora.
Ótimas dicas, valeu Everson Zoio da TI
Muito bom, esse outro comando eu não sabia, obrigado por compartilhar
Uma coisa que nunca entendi no meu computador: Eu clico pra DESLIGAR e ele REINICIA, aí na tela de login, vou no canto inferior direito, clico em DESLIGAR e aparece aquela mensagem: "Há outras pessoas usando o computador, deseja mesmo desligar?"... só EU uso o computador e isso acontece algumas vezes durante a semana...
Boa noite Douglas, parabéns pelo teu vídeo e pelo teu canal, ganhou mais um inscrito.
Aproveito para te perguntar qual é a tua opinião sobre "identificadores digitais" principalmente no WhatsApp. Todos aqueles caracteres que vem a partir de um ponto de interrogação num link geralmente de vídeo.
Valeu!
Excelente conteúdo!
Eu uso o ESET NOD32 PRO de Antivírua. Ele pega tudo.
O bixo é porreta!
Mas como assim "Ele pega tudo", por onde você anda na internet? Você trabalha com algo que precisa testar se tem vírus? Consome jogos piratas naqueles sites duvidosos?
@@arthurst06 Sm ele tem um Firewall poderoso criptografado. Nnguém consegue entrar porque ele é virtual
ótimo vídeo, parabéns obg mano
Obrigado! Muito bom vídeo, bem explicado e um alerta pra mim mesmo.
Um bom vídeo, faltaram alguns esclarecimentos, mas digamos que ajuda e muito a maioria das pessoas.
O próprio Windows e o Google, já faz isso kkkkkkkk... infelizmente não tem pr onde correr...
isso o q? n entendi nd no video..rs
@@souzasouza1944 Ele se refere no quesito de coleta de dados e etc
Essas empresas sabem tudo de você... E não interessa o país de origem
@@souzasouza1944Saber suas informações.
Microsoft é pior
Agora eu descobri no iPhone como ficar invisível
Meu ip aparece dentro de uma ilha no pacífico
Agora quero aprender no Windows
Aprendi ontem nenhuma das 5 big techs me acharam
Que perfeito
Ficar seguro mesmo so voltar tudo no analógico preferência nao usar internet nem conta bancária somente um telefone fixo e olha la mada de eletrônico digital.
Telefone com fio é meio mais fácil de se espionar. Só conectar outro ramal no seu fio e a pessoa escuta tudo de dentro de casa e vc nem percebe, fora a própria operadora que, se solicitada judicialmente tbm vai ceder, em caso de monitoramento oficial.
Já tive muito essa sensação, principal no Celular
Não entendi muita coisa confesso, vou assistir de novo depois.. obrigado.
Sugestão: Poderia dar uma verificada em Games baixados de alguns lugares rsrs, esses famosos da rede. tipo Fit...G... Vlw
Uso o Kaspersky Free a muitos anos e é excelente! Muito melhor do que o Defender!
Faz pra celular, n tenho computador
Douglas, Boa Tarde. Se que não é o foco deste vídeo, apesar de se tratar de segurança, mas com tantas teorias sobre a segurança do Kaspersky, que estão saindo após o banimento no US, e suspensão inclusive no BR, você continua usando/confiando?
Não seria melhor usar um firewall que BLOQUEIA TUDO, e permitir apenas os programas que iremos utilizar?
o bagui é loco memo garai
Tem, tem tudo. Google, Microsoft, Android. Todos estão nos espionando.
Faz um vídeo sobre DNS cloudfare. Como se proteger no wi-fi residencial.
Usa um Raspberry PI com um software para filtrar o DNS de forma autônoma.
@nevn3v queria o 5 mas tá muito caro.
Uso Linux... qual é o comando que tenho de usar? Kill Window$?
Preciso obrigar as empresas de sistemas operacionais criar uma documentação obrigatória de todos os serviços que estão acessando a internet. Tipo a LGPD. Pra conseguir verificar pra que serve cada um desses. E um botão de reportar, bloquear, denunciar, quarentena etc...
Basta clicar com o botão direito do mouse em cima do processo que você quer informação e clicar em "Pesquisar online". Tudo sobre o determinado processo estará disponível para consulta.
tava assistindo o vídeo e do nada apareceu uma janela preta escrito "pare de assistir, eu sei onde vc mora" e uns numeros aleatorios. Devo me preocupar?
Acredito que meu notebook vivo book, esta com outra pessoa me monitorando, quando eu aperto ALT+F4 para desligar, aparece trocar usuário invés de DESLIGAR.
Além de já ter ouvido alguém digitar enquanto eu fazia outra coisa.
Sim
@@luyzpaulocorreaaraujo-g7q Se formatar resolve?
E no celular como faz?
Esse video apareceu em boa hora, as vezes meu pc tem uns bug que eu já confirmei ser normais envolvendo google drive por exemplo já que foram problemas relacionados a drivers, eu tinha crise de panico na hora porquê eu tenho TRAUMA de hacker/virus kkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkkk. No final meu pc tá limpo, ufa.
por que voce considera o windows defender melhor do que antivirus free como bitdefender por exemplo? Gostaria de entender..
Enfim qual o melhor, bitdefender ou kaspersky?
kasper
@@robritto8049 vou mudar entao pra kasper
Kaspersky pq é russo
Eles não dão teus logs para as atividades
E conselhos
Apaguem os logs e os cachês automaticamente ao sair das tarefas de rede ou do pc
@@luyzpaulocorreaaraujo-g7q Como faço isso?
Caraca, tô lascado, nunca vou conseguir saber se tem e quem é que está me monitorando.
E se usar o cabo direto sem o wifi? O que acontece se um hacker invadir meu wifi e depois disso eu passar a usar apenas o cabo direto no pc?
vai se conectar pelo seu ip
@@KillerBossGames IP? Como assim? Eu usava wifi, fui hackeado, mas agora estou usando um cabo direto do aparelho. Então não adianta nada?
@@Reptileッfica mais difícil
Porém usa força bruta
Ai até que demore uma hora
O cara arromba as suas portas e o firewall
Oi vc poderia ver a localização de alguém pra mim? E qual o valor?
Isso é loucura, vcs são tudo doido 😂
VALEU PODEROSO ACHEI.
ESTAVA MESMO 😂😂😂😂😂😂😂😂😂😂😂😂😂😂.
DEUS ABENÇOE SUA VIDA 🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉🎉
Como descubro isso no Pc da empresa, se estão me espionando lá sem eles serem transparentes?
Mais será mesmo que tem como se proteger dessas espionagem??eu acho que Não
Conteúdo brabo !!
"Não são maliciosos" a MS ouvindo isso... (voz do zeca urubu) "Essa vai ser a minha melhor Vigarice"
O que acha de anti virus e monitor de rede como o Kaspersky ?Grato
Blz Douglas, vc falou do risco de baixar software pirata pra ativar como por exemplo a chave do Windows . A minha duvida é a seguinte: Essas chaves baratinhas que vendem na net pra ativar o Windows é seguro comprar ou também pode trazer "Surpresas" ?
Eu pensando que ele iria ensina pessoal usar ferramentas IDS/IPS 😂
*_TESTE AGORA MESMO? Conversa pra não acabar mais...!_*
Que video top mano!
Poderia deixar aqui o link, oume dizer o titulo, do que você ensina a verificar se o ip é confiável?
Desde ja agradeço. Deus abençoe!
Tá perguntando o nome do programa que ele usou? Se for, é só abrir o executor do windows e escreve cmd, depois vai abrir a janela preta e vc escreve oq ele escreveu
@BlackMicrowave não rs.. gostaria de saber em qual vídeo ele ensina a verificar se um endereço IP é confiável, ele disse que já ensinou aqui no canal, mas não achei o vídeo. Valeu mano, Deus abençoe!
@@gabrielrochaofficial Tu literalmente vai copiar o ip lá no cmd mesmo, jogar no Google dai os próprios sites que o Google vão te indicar, vão te dar detalhes dos Ip. Empresa registrada, onde tá registrado, etc.
O hacker vendo eu ver esse video: 🤡
sujou
VENDO EU VER?
manda um oi pra ele te ver na câmera kkkkk
qdo digitei o código apareceu mensagens diferentes, não apareceu essa lista.
Gostaria que vc mostrasse se tem alguém invadindo o Android.
Como Faço pra colocar o PID no CMD pra ja executar o prompt com ele ??
Net user -a
como rastrear? teria que ter acesso aos logs do servidor de Internet do atacante? ou tem meios mais simples como programas prontos?
Ótimo vídeo em!!
Poderia me ajudar? Estou utilizando o Norton Pago Anual, ainda corro risco de invasão?
Coloque adicionalmente o Panda e o Kaspersky pago. Aí fica legal. Se não ficar seguro, ao menos faz peso. Daí é torcer pro vírus ser "pesofóbico".
Sim, corre.
Mas se voce nao fica baixando muito conteudo suspeito, não tem porque se preocupar, os hackers querem perder tempo com dados de peixe grande, não usuarios pequenos, a não ser se a pessoa é pega na isca(virus espalhado em forma de algum arquivo).
ele é parente do zoio?
O que o comando download windows executa ?
Excelente!
E no celular? como é que faz? por que o anti virus da google play é uma carniça, ent mesmo dizendo que não tem virus, as vezes tem sim
dicas valiosas!! show
Não tem como alguem espionar outro através da cam do pc, se esta estiver coberta.Simples assim.
Siim
o que seria pid 4028?
Então, pelo que eu entendi, pensando no lado da vítima, realmente a vítima não precisa ter portas abertas no roteador pois o vírus que está na vítima é quem inicia a conexão: Vítima > atacante. Logo, na máquina da vítima é usada uma porta alta para estabelecer a conexão.
Pensando no lado do atacante, na máquina que vai receber a conexão, aí sim precisa de uma porta aberta, no caso, foi a 443. Estou certo?
443 é aberta padrão para acessar website
e como é que tu identifica o IP só de olhar kkk
Com certeza. Alguém deve estar brincando comigo online, porque ei estou aprendendo a programar (python), e, de repente, após salvar o meu arquivo, (pain-text), ao reabri-lo, está totalmente diferente, tipo, algumas coisas estão aleatoriamente fora do 'lu'gar', como se alguém a tivesse trocado , inclusive coisas que eu nem digitei, além de, de vez enquando, minha máquina ficar lenta ou travar. mas pode ser paranóia de iniciante, ou não. Este vídeo me deixou curioso.
Trás algo assim só que no celular 🙏🏾
Olá, vi esse teu vídeo , mas como verifico se tem alguém me inspionando no iOS ?
Disse o pessoal do Windows com KMSpiko
por isso sempre apago a C:\Windows\System32, além de deixar o PC seguro tbm deixa mais rápido!
Quando eu ligo o pc o prompt cmd aparece bem rapido e some, será que é virus?
*Se alguém estivesse monitorando meu PC ou celular, provavelmente teria feito um Pix para mim, mas como não recebi nenhum, posso concluir que não espionaram nada.*
Olá Douglas. Tudo bem? Sobre essa questão de segurança, sabe dizer se o sistema Kodachi Linux ele é seguro? Ou é um sistema que pode ter conexão nativas para captura de informações?
Se quiser arrancar informações, vai ter que fazer melhor. Tipo descobrir o email ou o whatzap dele.
Kodschi tem muitas vulnerabilidades, meio desatualizado, mas a proposta é boa. Pega uma distro boa e deixa ela segura.
Fala Mestre! Tudo bem? Se a dúvida seria se o Kodachi Linux é mais seguro que o Windows, eu diria que sim, por alguns aspectos.
O Kodachi foi projetado para anonimato e privacidade, então ele direciona o tráfego por uma VPN da rede Tor, além disso, é uma distribuição "ao vivo", o que poderia significar que ele não deixa rastros no sistema.
Teoricamente não haveria indícios de conexões nativas para captura de informações, mas, como qualquer sistema, a segurança também depende de como você o utiliza.
Novamente, se a comparação é com o Windows, ele tem menos exposição a malwares e vulnerabilidades tradicionais, mas sempre vale manter boas práticas!
Forte abraço!
@@DouglasLockshield Valeu. Obrigado Douglas.
netstat -ano
Função: Similar ao netstat -na, mas também exibe o PID (Process ID) de cada processo que está utilizando a conexão de rede.
Explicação das opções:
-a: Exibe todas as conexões e portas de escuta.
-n: Exibe os endereços e portas de forma numérica.
-o: Exibe o PID (Process ID) de cada processo que está usando a conexão de rede.
Salve, parabéns pelo vídeo.
Pode dar um help? A opção de segundo monitor desapateceu do nada , clico en detectar monitor e nada.
Uso windiows 10 64 no Acer Nitro .
Com ouyro notebook o nesmo minitor é detectado.
Será que algum arquivo do windows sumiu do Nitro?
Grato.
Por isso nao é confiavel usar iso de windows gamer da internet kakakaka
o hacker me vendo ver um video sobre ele: 🤨