Tem muita coisa boa por aí! Aprendi Kali de verdade, com um cara que o YT derrubou o canal. Ele usou um exemplo em como derrubar um canal via dar dislikes em tudo usando proxies 4G. O algoritmo passa a ignorar o canal e até sumir com inscritos, mas isso é um truquezinho que o cara ensinou. Enfim, YT não é local para ensinar aquisição de grandes poderes e conhecimento.
Esse comentário meu foi bosta! Justo o Akita que deveria cobrar pelos vídeos… foi mal aí, filho do Hideo Kojima. Não quer cobrar pelos vídeos ok, mas monetize em outra plataforma pois tá foda ver influencer WOKE fazendo 5 dígitos. Amigos e eu fizemos um de Música/Tech/Geek no TG e tá $$$ legal. Se tem conteúdo bom há muita gente disposta a pagar!
Se vc quiser continuar essa série de redes (não sei se vc vai ainda), dá pra adicionar tópicos coisas como iptables, ufw, netcat, curl, wget, tcpdump, e wireshark
Acho didático saber que Proxy em inglês significa procurador. Procurador, no sentido jurídico, é alguém que detém o poder de te representar, assinar documentos em teu nome, etc. Podemos chamar também de representante.
Daí vem tb os Proxy Objects e (fora da programação) Proxy Wars (guerras por procuração, qd um País faz guerra com outro sem se envolver diretamente no conflito - EUA faz mt kkkk).
Akita vc poderia explicar o que realmente acontece quando usamos sistemas antigos sem atualização como XP e Windows 7 por exemplo, o que que realmente acontece, aonde mora o perigo pq a única coisa que encontrei até hj é que não é seguro mais isso é muito vago não tem exemplos práticos pra cada pessoa poder determinar se vale ou não continuar usando um sistema antigo.
Um dos problemas é que esses sistemas não recebem atualizações. Então se alguém descobrir alguma vulnerabilidade, exploit, etc... Não haverá atualizações de segurança, para corrigir e o computador estará exposto.
Vou falar inumero exemplos aqui pq usar sistemas desatualizados é uma ideia burra: - Não tem atualizações, o mercado não adotará algo defasado - Por não ter atualizações, não terá correções futuras - Inúmeras CVEs públicas explicando como fazer ataques a esses sistemas desatualizados. - Não terá suporte para Drivers recentes - Não terá suporte para Programas recentes - Ninguem dará suporte tecnico pra algo desatualizado Sistemas novos e modernos como o Windows 10, ainda sim são vuneraveis (day zero vulnerability), imagina pra algo que ninguem mais utiliza.
Pohha, eu praticamente já vi todos os vídeos dos canal...Até os do Metal Gear. Claro o conteúdo técnico é excelente, mas a evolução na qualidade de Vídeo, imagem, etc...É absurda, parabéns!
Seus vídeos, cidadão Akita, são gratificantes aqui RUclips,em especial para pessoas,que não tiveram muita oportunidade em acesso a informação e dinheiro pra se educar nesse seguimento. Deus lhe pague em dobro o bem que o Sr. aqui retribui.
já trabalhei em uma empresa onde o diretor mandou bloquear o stackoverflow e o GUJ, segundo ele "programador bom não acessava esse site", e quem não conseguisse trabalhar sem acessar isso que pedisse as contas, nem preciso dizer que a consultoria fechou ne
Simplesmente o Akita ensinando a burlar o proxy kk Vídeo Foda! Não fazia ideia que com SSH dava pra trafegar dados entre portas, pensei que era só pra usar o terminal remotamente. Não sabia que o ; agregava comandos sempre usei o &. Também estranhei quando você fez o cowsay funcionar tão fácil e só cuspiu o output, nunca tinha usado o child process. Não sabia que sanitização se chamava sanitização e nem que o Express cuidava disso sozinho.
Como sempre aula impecável! Vc falou da empresa bloquear o stack overflow em tom de piada, mas eu já trabalhei em uma consultoria de tecnologia em que o stack overflow era bloqueado pra acesso kkk
Fabio Akita, porque você não dá uma destrinchada nas urnas eletrônicas, todo mundo acha que é segura, inclusive por falta de aprofundar o pensamento no tema, até pessoas técnicas não percebem o quão falho é este sistema.
Polêmico! Tem vídeos de 6 ou 8 anos atrás relatando falhas encontradas nas urnas, claro que muitas delas foram corrigidas depois disso. Outra coisa é o relato que os testes de segurança são permitidos em cenários que prejudicam os trabalhos e que o objetivo principal parece ser manter a credibilidade das instituições que cuidam das eleições e não garantir a segurança do sistema eleitoral. Veja que esse é um assunto muito anterior ao atual presidente, é algo da época do plebiscito do desarmamento.
Não tem muito o que falar porque não tem absolutamente nada disponivel publicamente pra analisar. Tirando o pouquíssimo tempo com pouquíssimo acesso que pesquisadores como o professor Diego Aranha, mais ninguém sabe como realmente a bagaça funciona. Por lógica, podemos assumir que deve ser o pior e mais horrendo código e sistema de deployment que você conseguir imaginar. Se fosse bom, estaria disponivel pra todo mundo ver.
@@Akitando ele mesmo cita isso, que código que é feito sabendo que não vai ser revisado sai bem porco. Assustador é pensar que as primeiras urnas rodavam Windows e que as mais atuais rodam Linux com kernel contendo customizações. Imagina o Linus inspecionando esse código customizado no kernel. kkkkk
@Fabio Akita obrigado pela atenção. Apenas acrescentando a discussão pessoal, nós que somos mais técnicos costumamos pensar estritamente no conceito ligado a parte de HW e SW, mas além desta questão devemos também tratar as outras formas de burlar sistemas que são feitas via engenharia social, apesar de não parecer que faz parte de nossa competência, infringe diretamente na qualidade do que entregamos, por mais que o sistema seja super confiável se nós não tivermos mapeado as outras formas de burlar e conscientizado a todos, vira um ponto de falha que será explorado. Sobre Urnas Eletrônica pensando por cima existem as vulnerabilidades via acesso direto ao HW, SW, temos que pensar que o criador do código pode ter deixado um backdoor de propósito ou mesmo inserido algum algorítimo que pode mudar resultados (o que não dá para checarmos uma vez que não é auditável) e, além disso tem todo nosso processo de sistema eleitoral que envolve muitas pessoas que deveríamos avaliar as chances de estas pessoas serem corrompidas no processo até o momento da contagem. Fico indignado como tem gente que é técnico e simplesmente acredita que uma Urna Eletrônica funciona como uma calculadora, sendo que há muito em jogo e quem consiga levar vantagem pode pagar muito por isso. Eu sempre traço um paralelo com conta de bar dividido entre amigos, imagine que ao final vc pede ao garçom a conta e ao invés de ter um extrato vc tem apenas o total e tem que acreditar no garçom.
Cara eu trabalho com isso a 15 anos e eu aprendi algo kkkkk... valeu demais. Mas geralmente eu foco em conscientização ao invés de bloqueio ativamente. Mas implemento GPO's além do firewall para proteger o usuário leigo dele mesmo. Faço monitoramento constante de todos os servidores que gerencio e restrição de novos dispositivos então estou sempre sabendo o que está acontecendo na rede ao mesmo tempo o usuário sente o mínimo de interferência da nossa parte.
Prezado Akita, sugestão de conteúdo que eu gostaria de ver com a sua didática: tipos de autenticação web. Sempre implementei Basic, Tokens, OAuth e SAML mas nunca parei pra entender suas respectivas nuances.
Akita acompanho seus posts sobre seus videos nas redes sociais, seria interessante quando essas brechas de segurança como exibir o IP da sua maquina acontecerem você não fazer disclaimer pra não tentarem nada e logar quantas pessoas tentam, seria legal ter esse dado haha, no mais, video perfeito!
Akita, aquele boneco no canto superior esquerdo, de pé, perto do Seya, é preto e branco? Ele tem uma tonalidade bem diferente e todo vídeo isso me chama a atenção.
Legal, Akita. Vale falar da exfiltração de dados por DNS na porta 53, que sempre é aberta e o usuário comum pode configurar o client para usar qualquer DNS server alterado.
27:08 o parâmetro de compressão não deve ser utilizado para conexões rápidas que temos hoje em dia, conforme mostra na documentação: “The compression algorithm is the same used by gzip(1). Compression is desirable on modem lines and other slow connections, but will only slow down things on fast networks.”
Assisti de novo e deixa eu ver se eu entendi: em 18:14, o motivo de usar porta 7000 na DigitalOcean é porque a porta 80 já está ocupada recebendo a conexão SSH da sua máquina. E a porta 22 já estava bloqueada desde o início, então, pra conseguir fazer a config inicial na máquina remota (mudar o SSH de 22 pra 80), foi preciso usar outra máquina, fora da faculdade. É isso mesmo?
0:50 - Makita, pra que esse susto?? Eu tava com fone alto pra te escutar... Já tinha escutado os xingamentos do vídeo anterior, quase que uso eles contigo 😂😂😂😂😂
Eu gosto dos erros de gravação. Baixou a Derci Gonçalves. Mas o que você falou sobre o usuário é bacana demais. Eu sempre pensei pelo lado de que o usuário faz muita merda no sistema. Eu mesmo quando vou fazer tratamento de dados para gerar relatórios no BI, tenho que ficar olhando cadastro errado. Mas nunca pensei no usuário como um FDP que quer F0d&r minha vida. Vou ficar velhaco com isso.
No estagio rodei um "sudo rm -rf /" no Mac da empresa, na vdd queria Fazer "sudo rm -rf ./{repositorio}" usando tab. Mas acabei me atrapalhando, perdi um dia inteiro consertando o Mac kkkkkkkkk Tudo na marra sozinho meu chefe falou "te vira". Como ja tava Tudo commitado não perdi Mt trabalho e clonei um outro Mac da empresa usando o iCloud.
Parabéns pelo vídeo! Akita onde você compra ou mandar fazer suas camisetas? São umas mais bonitas que outras, já procurei em todos os lugares e não achei 🥲
Eu usava o ngrok pra tunelar sites direto da minha máquina pra estudos. Eu tenho dúvida de como ocorre compartilhamento via programas como torrent por exemplo, e tinha vontade de estudar à respeito pra umas idéias de servidores distribuídos.
Um curso que estou fazendo usa um sistema de correção de códigos online. O curso é em python e você simplesmente envia o código e a máquina no server executa e se bater com a versão deles do código você passa. Até que... eu cometi um erro de sintaxe e apareceu uma bela mensagem de erro no site mostrando que o código estava executando como ROOT, sim!!! É claro que percebi isso imediatamente e comecei a brincar com a máquina, mexi o suficiente até ter certeza que a falha era grave, dai mandei um email para o site contendo algumas imagens. Enfim, não responderam e o dedo chega a tremer para invadir de novo. ps. Tenho 17 anos, e esqueci de mencionar, mas a forma de injection foi bem parecida com a do vídeo, importei uma biblioteca para executar comandos no shell e printar o resultado
Vídeo/aula linda heim! Imagine se a gente soubesse destes truques quando a gente precisava? Será que um dia rola algum vídeo sobre algo que voltou a tona nos últimos dias. Lembra do PGP /Pretty Good Privacy? E agora ocorrendo novamente com o/os dev/s do Tornado Cash....
Isso faria parte do relatório de segurança realizado para uma empresa qq. Após definidas as regras no contrato com a empresa. Dá pra fazer até um shell com algumas automatizações ...
Tem provedores ainda que tem noção de firewall, mas ainda há aqueles que ignoram o firewall e deixam liso sem nenhum por não saberem configurar ou como funciona corretamente e deixam somente o roteador da operadora em DMZ para facilitar. Tem que tomar cuidado ao conectar em rede wifi, por isso que tenho uma routherboard que alimenta via porta usb do notebook. Se me ofertarem um cabo RJ45 conecto nele e a partir dele gero minha rede ou puxo outro para meu equipamento, segurança é complicado no mundo digital, e quanto mais tentarmos reforçar melhor, pois sempre haverão falhas que nem a vaquinha.
Alguém me da uma força para entender um detalhe na parte do exemplo de burlar o proxy? blz que ele subiu uma porta local pra redirecionar o trafego. Mas o PC da empresa não estaria com a regra para sair pra web apenas pelo proxy? como que ele chega na DigitalOcean sem passar pelo proxy?
As vezes entro em algumas redes que parecem seguras e de grandes empresas. Não sei se os responsáveis estão de sacanagem ou é puro descuido. Uma rede local que ainda não identifica um keylloger em algum dispositivo é motivo de bater na cara no sys.
Toda vez que eu penso em firewall e portas só me vem uma frase na cabeça: "O caminho está fechado, sua voz disse novamente. Foi feito por aqueles que estão Mortos, e os Mortos o guardam, até que chegue a hora. O caminho está fechado."
@@robertos.9408 caramba, esse é o único que não assisti inteiro haha por algum motivo eu só pegava o começo uns pedaços da metade e o final, o livro também não li :c mas gosto pra caramba, só que até hoje tô pendente de ver tudo
SSH tem um universo de coisas ainda pra fazer ou aprender. As básicas que mtos nem sabem é de usar ssh-copy-id pro servidor, e uma boa medida de segurança é desabilitar acessar com senha, somente com a conexão chave publica->privada. Outra coisa legal no SSH é que dá para limitar o número de tentativas de login ou limitar apenas certos usuários a se conectarem (e esses com senha, se quiser, e quem tá de fora nunca vai saber o nome dos users a menos que vc diga o nome pra pessoa). Como se não bastasse, ainda dá pra fazer essas limitações de tentativas direto no iptables. Segurança é um MUST que todo desenvolvedor deveria aprender o mínimo pra sair do estágio de "iniciante"
Por isso que eu assisto essa série, mesmo já ter cursado redes e Como estudante de programação. Toda vez que vejo sempre ressuscita o principal "ativo" de uma pessoa interessada em PCs. A curiosidade. Consegue sempre abrir a mente de uma forma incrível ( mesmo o Akira falando bem rápido kkkkkk). Já vou correr agora fazer esse tunelamento para acessar meu ssh do Pc de casa pela porta 80 da empresa kkkkkkkk. Obrigado 😊
06:35 Lhe agradeço a oportunidade de fazer uma correção (ou uma pequena observação): Embora na maioria dos prompts shell, o pipeline (one-liner) seja ";" como você bem informou. Ha no entanto, ainda uma excessão. O "&" é usado em terminais com base DOS. Como o CMD e PowerShell (Windows). 03:26 De fato. Todo mundo precisa de um "bom dia da vaca", para começar bem o dia. 😂
Fala Akita! Para pra respirar porra! Chega fiquei com falta de AR. Parabéns pelas informações, seu canal é sem dúvida um dos melhores e mais diferenciados do RUclips. Seu conhecimento dispensa elogios.
Curti tanto e explicou tanta coisa que vou assistir de novo depois... Pra entender melhor as bruxarias com SSH aí, das quais sempre ouvi falar mas nunca tinha visto ninguém fazendo! Vaelu, Akita!
Torcer que a equipe de TI que eu pedi pra liberar o ssh pra mim não venha a assistir este vídeo nunca kkkkkkk Mesmo quando eu acho q sei alguma coisa, recebo uma pancadaria de novos conhecimentos. Obrigado mestre!
Oxe, revendo esse vídeo e achei que já tinha dado joinha nele, mas tomele outro caso o TUTUBE tenha removido, top d+ Akita é uma lenda viva e seus conhecimentos são simples e sem arrudeio como dizemos aqui no nordeste. Valeu Mestre
Eu fico impressionado como esse conteúdo é de graça
quando um conteúdo é de graça, você é o produto! o Fabio certamente está minerando bitcoin com os nossos cérebros enquanto assistimos aos vídeos xD
Tem muita coisa boa por aí! Aprendi Kali de verdade, com um cara que o YT derrubou o canal. Ele usou um exemplo em como derrubar um canal via dar dislikes em tudo usando proxies 4G. O algoritmo passa a ignorar o canal e até sumir com inscritos, mas isso é um truquezinho que o cara ensinou. Enfim, YT não é local para ensinar aquisição de grandes poderes e conhecimento.
@@victorferreira2742 comece a ficar atento no Kronyun. Se tem Musk por trás…
@@paulocraice Ainda tem materiais do tipo?
Esse comentário meu foi bosta! Justo o Akita que deveria cobrar pelos vídeos… foi mal aí, filho do Hideo Kojima. Não quer cobrar pelos vídeos ok, mas monetize em outra plataforma pois tá foda ver influencer WOKE fazendo 5 dígitos. Amigos e eu fizemos um de Música/Tech/Geek no TG e tá $$$ legal. Se tem conteúdo bom há muita gente disposta a pagar!
Se vc quiser continuar essa série de redes (não sei se vc vai ainda), dá pra adicionar tópicos coisas como iptables, ufw, netcat, curl, wget, tcpdump, e wireshark
wget ele já falou um pouco. Mas gostaria muito de ouvir sobre wireshark (ele já citou, mas não deu muitos detalhes).
Acho didático saber que Proxy em inglês significa procurador. Procurador, no sentido jurídico, é alguém que detém o poder de te representar, assinar documentos em teu nome, etc. Podemos chamar também de representante.
Daí vem tb os Proxy Objects e (fora da programação) Proxy Wars (guerras por procuração, qd um País faz guerra com outro sem se envolver diretamente no conflito - EUA faz mt kkkk).
Akita vc poderia explicar o que realmente acontece quando usamos sistemas antigos sem atualização como XP e Windows 7 por exemplo, o que que realmente acontece, aonde mora o perigo pq a única coisa que encontrei até hj é que não é seguro mais isso é muito vago não tem exemplos práticos pra cada pessoa poder determinar se vale ou não continuar usando um sistema antigo.
Um dos problemas é que esses sistemas não recebem atualizações. Então se alguém descobrir alguma vulnerabilidade, exploit, etc... Não haverá atualizações de segurança, para corrigir e o computador estará exposto.
vc tem exemplos de vulnerabilidades? pq nunca vi exemplos do windows xp por ex
@@filipesiegrist Se você nunca procurou, então nunca vai ver. Uma simples busca por "CVE Windows XP" mostra vários sites com as vulnerabilidades.
@@filipesiegrist pesquisa por zero day windows XP ou seja lá qual for o sistema
Vou falar inumero exemplos aqui pq usar sistemas desatualizados é uma ideia burra:
- Não tem atualizações, o mercado não adotará algo defasado
- Por não ter atualizações, não terá correções futuras
- Inúmeras CVEs públicas explicando como fazer ataques a esses sistemas desatualizados.
- Não terá suporte para Drivers recentes
- Não terá suporte para Programas recentes
- Ninguem dará suporte tecnico pra algo desatualizado
Sistemas novos e modernos como o Windows 10, ainda sim são vuneraveis (day zero vulnerability), imagina pra algo que ninguem mais utiliza.
Pohha, eu praticamente já vi todos os vídeos dos canal...Até os do Metal Gear.
Claro o conteúdo técnico é excelente, mas a evolução na qualidade de Vídeo, imagem, etc...É absurda, parabéns!
esse do metal gear é daqueles que ele privou?
Po queria ter visto esses de metal gear ai...
2:01 - Amei a frase
Tudo que você manda sua máquina fazer, é responsabilidade sua saber o que vai acontecer!
Que episódio foda!
Um ponto alto na carreira é quando vc se pega entendendo e vendo no dia a dia o conteúdo apresentado pelo Akita.
Pensei a mesma coisa
Seus vídeos, cidadão Akita, são gratificantes aqui RUclips,em especial para pessoas,que não tiveram muita oportunidade em acesso a informação e dinheiro pra se educar nesse seguimento. Deus lhe pague em dobro o bem que o Sr. aqui retribui.
Conclusão: usuários são tóxicos e precisam ser detetizados
Hahaha, esse SSH Local Forwarding com proxy é utilizado pra burlar planos de dados de operadoras móveis e navegar na internet mesmo sem dados.
E o HTTP Tunnel
já trabalhei em uma empresa onde o diretor mandou bloquear o stackoverflow e o GUJ, segundo ele "programador bom não acessava esse site", e quem não conseguisse trabalhar sem acessar isso que pedisse as contas, nem preciso dizer que a consultoria fechou ne
Simplesmente o Akita ensinando a burlar o proxy kk
Vídeo Foda! Não fazia ideia que com SSH dava pra trafegar dados entre portas, pensei que era só pra usar o terminal remotamente. Não sabia que o ; agregava comandos sempre usei o &.
Também estranhei quando você fez o cowsay funcionar tão fácil e só cuspiu o output, nunca tinha usado o child process.
Não sabia que sanitização se chamava sanitização e nem que o Express cuidava disso sozinho.
Como sempre aula impecável! Vc falou da empresa bloquear o stack overflow em tom de piada, mas eu já trabalhei em uma consultoria de tecnologia em que o stack overflow era bloqueado pra acesso kkk
Fabio Akita, porque você não dá uma destrinchada nas urnas eletrônicas, todo mundo acha que é segura, inclusive por falta de aprofundar o pensamento no tema, até pessoas técnicas não percebem o quão falho é este sistema.
Polêmico! Tem vídeos de 6 ou 8 anos atrás relatando falhas encontradas nas urnas, claro que muitas delas foram corrigidas depois disso. Outra coisa é o relato que os testes de segurança são permitidos em cenários que prejudicam os trabalhos e que o objetivo principal parece ser manter a credibilidade das instituições que cuidam das eleições e não garantir a segurança do sistema eleitoral.
Veja que esse é um assunto muito anterior ao atual presidente, é algo da época do plebiscito do desarmamento.
Não tem muito o que falar porque não tem absolutamente nada disponivel publicamente pra analisar. Tirando o pouquíssimo tempo com pouquíssimo acesso que pesquisadores como o professor Diego Aranha, mais ninguém sabe como realmente a bagaça funciona. Por lógica, podemos assumir que deve ser o pior e mais horrendo código e sistema de deployment que você conseguir imaginar. Se fosse bom, estaria disponivel pra todo mundo ver.
@@Akitando ele mesmo cita isso, que código que é feito sabendo que não vai ser revisado sai bem porco.
Assustador é pensar que as primeiras urnas rodavam Windows e que as mais atuais rodam Linux com kernel contendo customizações. Imagina o Linus inspecionando esse código customizado no kernel. kkkkk
@Fabio Akita obrigado pela atenção.
Apenas acrescentando a discussão pessoal, nós que somos mais técnicos costumamos pensar estritamente no conceito ligado a parte de HW e SW, mas além desta questão devemos também tratar as outras formas de burlar sistemas que são feitas via engenharia social, apesar de não parecer que faz parte de nossa competência, infringe diretamente na qualidade do que entregamos, por mais que o sistema seja super confiável se nós não tivermos mapeado as outras formas de burlar e conscientizado a todos, vira um ponto de falha que será explorado.
Sobre Urnas Eletrônica pensando por cima existem as vulnerabilidades via acesso direto ao HW, SW, temos que pensar que o criador do código pode ter deixado um backdoor de propósito ou mesmo inserido algum algorítimo que pode mudar resultados (o que não dá para checarmos uma vez que não é auditável) e, além disso tem todo nosso processo de sistema eleitoral que envolve muitas pessoas que deveríamos avaliar as chances de estas pessoas serem corrompidas no processo até o momento da contagem.
Fico indignado como tem gente que é técnico e simplesmente acredita que uma Urna Eletrônica funciona como uma calculadora, sendo que há muito em jogo e quem consiga levar vantagem pode pagar muito por isso.
Eu sempre traço um paralelo com conta de bar dividido entre amigos, imagine que ao final vc pede ao garçom a conta e ao invés de ter um extrato vc tem apenas o total e tem que acreditar no garçom.
Quanto mais eu assisto o Akita, mais eu penso que esse homem é a encarnação do conhecimento em pessoa
22:12 E esse proxy do demônio aqui Akita? hahaha aposto que tudo que é site XXX ta liberado em. PS gostou mesmo da 42 SP em?!...
Como dizia o administrador da empresa: "Não existe usuário "gente boa"...
1337 sei kkk
Eu costumava fazer esse tipo de coisa na escola pra lotar os pcs de virus e lixo virtual kkkk, bons tempos.
Eu totalmente não vou tentar furar o proxy e firewall. Obrigado!
Programas cospem resultado e cagam LOG. KKkkk
Cara eu trabalho com isso a 15 anos e eu aprendi algo kkkkk... valeu demais. Mas geralmente eu foco em conscientização ao invés de bloqueio ativamente. Mas implemento GPO's além do firewall para proteger o usuário leigo dele mesmo. Faço monitoramento constante de todos os servidores que gerencio e restrição de novos dispositivos então estou sempre sabendo o que está acontecendo na rede ao mesmo tempo o usuário sente o mínimo de interferência da nossa parte.
vc acha 15 anos muito imagina quem tem 30 anos ou mais kkk
how do you get all the tutorial and samples on the left. mine doesnt have sNice tutorialt
Prezado Akita, sugestão de conteúdo que eu gostaria de ver com a sua didática: tipos de autenticação web. Sempre implementei Basic, Tokens, OAuth e SAML mas nunca parei pra entender suas respectivas nuances.
4:13 digitei o linkzao, as pilhas são muito boas tô até pensando em comprar xD
hahahaha que paciência, e sim, eram as pilhas mesmo kkkkk
Akita acompanho seus posts sobre seus videos nas redes sociais, seria interessante quando essas brechas de segurança como exibir o IP da sua maquina acontecerem você não fazer disclaimer pra não tentarem nada e logar quantas pessoas tentam, seria legal ter esse dado haha, no mais, video perfeito!
hahaha fazer um honey pot né. quem sabe uma hora eu faça isso só pra ver quantos caem. boto um rick roll lá e já era kkkk
Ho mago das artes digitais ocultas obrigado por compartilhar o conhecimento SUPREMO👏👏👏👏👏🤲🤲🤲🙏🤙
o que vai ter de gente fazendo ; ls -la no final das url não vai ser bincadeira depois dessa mestre
Akita, oque vc acha de falar sobre inteligências artificiais e machine learning??
Akita, aquele boneco no canto superior esquerdo, de pé, perto do Seya, é preto e branco? Ele tem uma tonalidade bem diferente e todo vídeo isso me chama a atenção.
é a Shizu de That Time I Got Reincarnated As A Slime
Já entendi tudo, vcs não perceberam mas isso foi a propaganda mais foda de vpn que já vi na minha vida!
Resumo do vídeo: "Não larguem a vaquinha dando bandeira" kkkkkkkkkkkkk
Legal, Akita. Vale falar da exfiltração de dados por DNS na porta 53, que sempre é aberta e o usuário comum pode configurar o client para usar qualquer DNS server alterado.
27:08 o parâmetro de compressão não deve ser utilizado para conexões rápidas que temos hoje em dia, conforme mostra na documentação: “The compression algorithm is the same used by gzip(1). Compression is desirable on modem lines and other slow connections, but will only slow down things on fast networks.”
Esse cara deve ter uns 3 cérebro kk
Sem "ordens de grandeza" no vídeo? :(
Vc me deu uma ideia de resolver meu problema de VPN da empresa
espera o próximo video que vou falar rapidinho de VPN também
Akita, por favor. Faça uma camisa do Linguição de Bits. 🛐 Btw, esse cabelo na régua. Tá bonitão.
Ue Akita fazendo propaganda?? Querendo ganhar dinheiro hein!!! Que absurdo!!! Kkkkkkkk
Assisti de novo e deixa eu ver se eu entendi: em 18:14, o motivo de usar porta 7000 na DigitalOcean é porque a porta 80 já está ocupada recebendo a conexão SSH da sua máquina. E a porta 22 já estava bloqueada desde o início, então, pra conseguir fazer a config inicial na máquina remota (mudar o SSH de 22 pra 80), foi preciso usar outra máquina, fora da faculdade. É isso mesmo?
0:50 - Makita, pra que esse susto?? Eu tava com fone alto pra te escutar... Já tinha escutado os xingamentos do vídeo anterior, quase que uso eles contigo 😂😂😂😂😂
Eu gosto dos erros de gravação. Baixou a Derci Gonçalves. Mas o que você falou sobre o usuário é bacana demais. Eu sempre pensei pelo lado de que o usuário faz muita merda no sistema. Eu mesmo quando vou fazer tratamento de dados para gerar relatórios no BI, tenho que ficar olhando cadastro errado. Mas nunca pensei no usuário como um FDP que quer F0d&r minha vida. Vou ficar velhaco com isso.
No estagio rodei um "sudo rm -rf /" no Mac da empresa, na vdd queria Fazer "sudo rm -rf ./{repositorio}" usando tab. Mas acabei me atrapalhando, perdi um dia inteiro consertando o Mac kkkkkkkkk Tudo na marra sozinho meu chefe falou "te vira". Como ja tava Tudo commitado não perdi Mt trabalho e clonei um outro Mac da empresa usando o iCloud.
Fiquei curioso com aquela validação por regex. Por acaso não abriria uma brecha para um ataque REDoS?
Daemon, não é um processo de vida longa. Na realidade, Daemon é demônio!!!
Então basicamente para evitar a criação de um tunelamento SSH seria bloquear o acesso a modificação do proxy na máquina?
Parabéns pelo vídeo! Akita onde você compra ou mandar fazer suas camisetas? São umas mais bonitas que outras, já procurei em todos os lugares e não achei 🥲
A regex é tudo o que não é Número, letra minúscula, letra maiúscula e espaço (\s)
Eu usava o ngrok pra tunelar sites direto da minha máquina pra estudos.
Eu tenho dúvida de como ocorre compartilhamento via programas como torrent por exemplo, e tinha vontade de estudar à respeito pra umas idéias de servidores distribuídos.
wow, essa camiseta da 42 ficou muito maneira.
Akita fazendo merchandising pra DO? O mundo não é mais o mesmo, haushuahs.
Um curso que estou fazendo usa um sistema de correção de códigos online. O curso é em python e você simplesmente envia o código e a máquina no server executa e se bater com a versão deles do código você passa. Até que... eu cometi um erro de sintaxe e apareceu uma bela mensagem de erro no site mostrando que o código estava executando como ROOT, sim!!! É claro que percebi isso imediatamente e comecei a brincar com a máquina, mexi o suficiente até ter certeza que a falha era grave, dai mandei um email para o site contendo algumas imagens. Enfim, não responderam e o dedo chega a tremer para invadir de novo. ps. Tenho 17 anos, e esqueci de mencionar, mas a forma de injection foi bem parecida com a do vídeo, importei uma biblioteca para executar comandos no shell e printar o resultado
Esse é um dos vídeos do Akita que me fazem sentir ignorante ;-;
Akita vai me hackear agora
Em 27:43 seria melhor colocar direto o endereco do DigitalOcean com um proxy na porta 50000, nao precisa SSH
Vídeo/aula linda heim! Imagine se a gente soubesse destes truques quando a gente precisava? Será que um dia rola algum vídeo sobre algo que voltou a tona nos últimos dias. Lembra do PGP /Pretty Good Privacy? E agora ocorrendo novamente com o/os dev/s do Tornado Cash....
Isso faria parte do relatório de segurança realizado para uma empresa qq. Após definidas as regras no contrato com a empresa. Dá pra fazer até um shell com algumas automatizações ...
Tem provedores ainda que tem noção de firewall, mas ainda há aqueles que ignoram o firewall e deixam liso sem nenhum por não saberem configurar ou como funciona corretamente e deixam somente o roteador da operadora em DMZ para facilitar. Tem que tomar cuidado ao conectar em rede wifi, por isso que tenho uma routherboard que alimenta via porta usb do notebook. Se me ofertarem um cabo RJ45 conecto nele e a partir dele gero minha rede ou puxo outro para meu equipamento, segurança é complicado no mundo digital, e quanto mais tentarmos reforçar melhor, pois sempre haverão falhas que nem a vaquinha.
Boa, como sempre um excelente conteúdo! Vale ressaltar que hoje os Firewall de L7 conseguem avaliar essa tal porta "80" é "80" mesmo!
Poderia dizer qual nome dessa ferramenta que avalia?
@@brunomascitti firewall de camada7 conseguem fazer isso, já trabalhei com PaloAlto, ele até abre pacotes SQL para ver conteúdo!
Eu achei que sabia alguma coisa! Parabéns Akita pelos seus ensinamentos. O mito da tecnologia sem igual. Akita do multiverso tecnológico.
Ótimo vídeo! A primeira vez que fiz um ssh desses me senti o Kevin Mitnick #freekevin 😅
Eita! Esse eu vou ter de assistir umas 3 vezes (pelo menos) pra depreender todo conteúdo... Rs
Obrigado Akita! 😻😻😻
em firewall mais modernos conseguem barrar trafego via ssh,como no exemplo da porta 80
Alguém me da uma força para entender um detalhe na parte do exemplo de burlar o proxy? blz que ele subiu uma porta local pra redirecionar o trafego. Mas o PC da empresa não estaria com a regra para sair pra web apenas pelo proxy? como que ele chega na DigitalOcean sem passar pelo proxy?
Meu Deus, Akita não erra nunca com seus conteúdos
sou hacker , muito obrigado por fazer um vídeo sobre , é importante para a área
Quem nunca enviou arquivo para o cliente, para resolver bugs, sem o cliente liberar o acesso a rede deles.
As vezes entro em algumas redes que parecem seguras e de grandes empresas. Não sei se os responsáveis estão de sacanagem ou é puro descuido. Uma rede local que ainda não identifica um keylloger em algum dispositivo é motivo de bater na cara no sys.
episódio foda! fiquei com uma dúvida, se o parametro message receber ls ainda vai rodar o comando, certo?
Foda isso! Trabalhei fazendo uma engine de serverless e um dos testes era verificar se o dev não teria acesso a libs para acesso a este nível!
O EP de hj é sobre: hAckitar
Abrir o terminal do servidor para clientes é meio insano hoje em dia. Mas legal saber da história.
Já vi tudo, muito bom. Pode mandar mais kkk
Eu queria saber disso na época que eu só sabia usar o Hamachi pra jogar Minecraft com os amigos.
Agora ficou interessante 🔐🕵️♂️
Toda vez que eu penso em firewall e portas só me vem uma frase na cabeça:
"O caminho está fechado, sua voz disse novamente. Foi feito por aqueles que estão Mortos, e os Mortos o guardam, até que chegue a hora. O caminho está fechado."
de onde é?
@@dbrugan Senhor dos Anéis, o Retorno do Rei. Quando eles vão lá comprar a dívida dos mortos que deram mancada e não foram pra guerra 😜 hehehhe
@@robertos.9408 caramba, esse é o único que não assisti inteiro haha por algum motivo eu só pegava o começo uns pedaços da metade e o final, o livro também não li :c
mas gosto pra caramba, só que até hoje tô pendente de ver tudo
@@dbrugan Meu filme favorito, junto com conta Comigo e os Goonies... Sim estou veio hahhahahhaa
espero que voce altorise. se permitir liberarei reles de mili amperes.
ps: o melhor hack de burlar acesso em terminais de Servidor.
SSH tem um universo de coisas ainda pra fazer ou aprender.
As básicas que mtos nem sabem é de usar ssh-copy-id pro servidor, e uma boa medida de segurança é desabilitar acessar com senha, somente com a conexão chave publica->privada.
Outra coisa legal no SSH é que dá para limitar o número de tentativas de login ou limitar apenas certos usuários a se conectarem (e esses com senha, se quiser, e quem tá de fora nunca vai saber o nome dos users a menos que vc diga o nome pra pessoa). Como se não bastasse, ainda dá pra fazer essas limitações de tentativas direto no iptables.
Segurança é um MUST que todo desenvolvedor deveria aprender o mínimo pra sair do estágio de "iniciante"
mete logo senha na chave e fica tudo sussa! se alguém roubar a chave vai ter q descobrir a senha kkk
Você acha que é sustentável fazer isso (desabilitar acesso com senha) pra redes internas? Ou somente expostos na internet ?
@@brunomascitti acho que varia de caso para caso
Não só isso, colocar um fail2ban na porta 22 e abrir ssh em outra porta aleatória também
@@Akitando verdade. É uma boa trocar a porta padrão desses serviços. Aí acho que pra descobrir só com NMAP mesmo
Todo dia eu vinha atualizar o RUclips esperando vídeo novo seu. VLW!
com os seus vídeos, cara você me fez mudar totalmente a minha maneira de pensar!
Saudações Akita, excelente vídeo.
porta alta normalmente não está aberta em firewalls corporativos.
2:25 eu fazendo dieta vendo esse video 10 da noite agora nao consigo mais prestar atencao no q ele diz kkkkkk
Akita faz um video falando sobre vm's?
Akita me dá uma camisa dessa da 42?
Por isso que eu assisto essa série, mesmo já ter cursado redes e Como estudante de programação. Toda vez que vejo sempre ressuscita o principal "ativo" de uma pessoa interessada em PCs. A curiosidade. Consegue sempre abrir a mente de uma forma incrível ( mesmo o Akira falando bem rápido kkkkkk). Já vou correr agora fazer esse tunelamento para acessar meu ssh do Pc de casa pela porta 80 da empresa kkkkkkkk. Obrigado 😊
E eu que coloco ele para falar em 1.5x ? Hehehehehe!! Fica parecendo aquelas séries onde o cracker explica como está invadindo o xistema.
Hahahha, Android é uma merda mesmo, puta bosta kkkk
A operadora claro com cgnat assistindo esse vídeo kkkkkk
06:35 Lhe agradeço a oportunidade de fazer uma correção (ou uma pequena observação):
Embora na maioria dos prompts shell, o pipeline (one-liner) seja ";" como você bem informou. Ha no entanto, ainda uma excessão. O "&" é usado em terminais com base DOS. Como o CMD e PowerShell (Windows).
03:26 De fato. Todo mundo precisa de um "bom dia da vaca", para começar bem o dia. 😂
O serviço ngrok é uma boa alternativa pra criar túneis ssh, tem o plano free, é bom pra quem não quer criar uma VM.
Sim, ngrok faz remote forwarding pra você poder rodar um site na sua máquina e mandar um link pro seu cliente poder acessar de fora.
E um belo dia o cara é tunelado por justa causa 🤣🤣🤣
7:38 kjkkllklk, morri
[OFF-TOPIC] - KKKK os erros de gravação no final foram um show a parte. Me tirou risadas genuínas.
Execução com acento grave (backtick) é muito oldschool - ali pelos 05:30. 🤣
Hoje em dia o "cifrão parênteses" é muito mais elegante (e indicado).
fabio akita, aquele que não gosta de birita
Não consigo mais ver você e não ver o Dr. Gori hahahah
Fala Akita! Para pra respirar porra! Chega fiquei com falta de AR. Parabéns pelas informações, seu canal é sem dúvida um dos melhores e mais diferenciados do RUclips. Seu conhecimento dispensa elogios.
Nós usávamos sites que faziam Proxy na faculdade pra entrar no Orkut...hehe
16:50 melhor aprendizado desse vídeo! :Wq! Obrigado! LIVREEEEEE! 😂
Curti tanto e explicou tanta coisa que vou assistir de novo depois... Pra entender melhor as bruxarias com SSH aí, das quais sempre ouvi falar mas nunca tinha visto ninguém fazendo! Vaelu, Akita!
Torcer que a equipe de TI que eu pedi pra liberar o ssh pra mim não venha a assistir este vídeo nunca kkkkkkk
Mesmo quando eu acho q sei alguma coisa, recebo uma pancadaria de novos conhecimentos. Obrigado mestre!
Oxe, revendo esse vídeo e achei que já tinha dado joinha nele, mas tomele outro caso o TUTUBE tenha removido, top d+ Akita é uma lenda viva e seus conhecimentos são simples e sem arrudeio como dizemos aqui no nordeste. Valeu Mestre