ANALYSE D'UN TÉLÉPHONE PIRATÉ

Поделиться
HTML-код
  • Опубликовано: 22 авг 2024

Комментарии • 164

  • @wakedxy
    @wakedxy  2 года назад +22

    Merci encore à Tristan pour son intervention, n'hésitez à jeter un coup d'œil sur son site : securitydatanetwork.com (Demande Pro Uniquement).
    Vous trouverez de la documentation en commentaire concernant les solutions utilisées.

    • @ae-tg6ct
      @ae-tg6ct 2 года назад

      Ya t'il un de vous deux qui prend les particuliers ?
      Incompétent ou pro seulement sont les seules réponse que j'obtiens quand je contacte un informaticien

    • @wakedxy
      @wakedxy  2 года назад +1

      @@ae-tg6ct perso je ne propose mes services ni aux particuliers ni aux pros. Pour le moment je partage juste ma passion.

    • @ae-tg6ct
      @ae-tg6ct 2 года назад

      Merci quand même 👍

    • @mathieupellard5488
      @mathieupellard5488 2 года назад

      Salut On peut pas dessouder une NAND ( puce mémoire de tel) et la mettre en USB. c'est crypter, il faut faire un swap c'est à dire ressouder la puce sur une carte donneuse. d'un autre tel. très peu de puce peuvent être lue avec un lecteur EMMC

    • @electronicbrain5794
      @electronicbrain5794 2 года назад

      @waked xy , j'ai mis un message sur discord pour que X-no fasse
      plus de videos sur le forensic. Ton bot automatique m'a ban 😂

  • @HacktBack
    @HacktBack 2 года назад +18

    Très intéressant de voir un pro à l’œuvre !
    Ça fait plaisir de voir un peu de Forensic en live, c'est assez rare.
    Thx Waked & X-No 💪

    • @wakedxy
      @wakedxy  2 года назад +4

      Merci l'ami ^^ On sortira certainement un autre vidéo du meme style.

    • @noodler911
      @noodler911 2 года назад

      @@wakedxy Oui, une vidéo avec du forensic un peu plus poussé serait magnifique.

  • @barbamamie2825
    @barbamamie2825 2 года назад +1

    Interessant, on ne pense jamais au tel alors qu'on s'y confie beaucoup plus.. Merci pour toutes tes vidéos et merci à Tristan pour cette intervention!

  • @Enzo-zj5wu
    @Enzo-zj5wu 2 года назад +2

    Vidéo très intéressante qui m’a permis d’y comprendre un peu plus sur la partie dev Android qu’on néglige souvent en sécurité.

  • @flyme4692
    @flyme4692 2 года назад +7

    Vidéo très intéressante, je t'en remercie.

  • @johnnygraph9
    @johnnygraph9 2 года назад +1

    Excellent,Un grand Merci Waked XY et X-N0 très intéressant et instructif ,ça pouvait pas mieux tomber une vidéo comme celle là ...;--) 🌀👍

    • @johnnygraph9
      @johnnygraph9 2 года назад

      Et partant pour d'autres Vidéos 😉

  • @AndroidTechnologie
    @AndroidTechnologie 2 года назад +2

    Très Belle Vidéo, très belle Explication,parfois on peut crypter le payload et ça sera très difficile de décrypter la source. Merci Freind et bonne continuation

    • @wakedxy
      @wakedxy  2 года назад +1

      Merci chef, j'ai préféré éviter de montrer les techniques de bypass d'AV mais oui en encodant le payload il passe facilement la détection par signature.

    • @AndroidTechnologie
      @AndroidTechnologie 2 года назад

      @@wakedxy au Top Freroo. Thanks

  • @lionelekoa1744
    @lionelekoa1744 2 месяца назад

    Intéressant 😢 merci pour le travail

  • @modibodiallo5462
    @modibodiallo5462 2 года назад

    Je peux rien dire si c'est pas que je suis toujours très content après avoir regarder chacune de tes vidéos . Vraiment merci

  • @pixz
    @pixz 2 года назад +1

    Super intéressant comme vidéo, ça m'a permis d'en savoir plus!

  • @pandatech3245
    @pandatech3245 2 года назад

    Tes video s'ameliorent de plus en plus en terme de qualité et tres rapidement en plus

    • @wakedxy
      @wakedxy  2 года назад +1

      Content de savoir que ça se remarque.

  • @Michael-ov9qo
    @Michael-ov9qo 2 года назад +1

    La vidéo tant attendue !!!!

  • @jonathangroison5547
    @jonathangroison5547 2 года назад +1

    Du lourd comme d'hab respect

  • @gazza854
    @gazza854 2 года назад

    Merci pour cette vidéo, contenu clair et intéressant. Si l'écran de Forensic était plus lisible (zoom in), ce serait parfait.
    Et je ne connaissais pas MobSF, sacrée découverte.

  • @z2.060
    @z2.060 2 года назад +3

    Très bonne vidéo Waked,
    mais, j'ai quelques questions :
    - es ce que après avoir téléchargé l'application sur le téléphone de la victime, le hacker est intracable ?
    - le téléphone demandes certaines autorisations d'utilisation de la caméra, storage, localisation, etc et l'utilisateur doit accepter ou refuser ou accepter seulement lorsque l'application est ouverte (accept, deny, accept only while using the app), la demande d'autorisation de la caméra pour une application de dessin comme paint serai donc suspect ? ou les demandes d'autorisations sont automatiquement bypassee ?
    - J'ai recu pas mal de sms d'inconnus contenant des liens, es ce que c'est juste du phishing ou il est possible de se faire infecter juste en cliquant sur le lien ?
    parce que je l'ai fait pour voir et je t'avoue qu'après avoir cliquer j'en reçois plus 😳
    Si oui, pourrait tu expliquer comment c'est possible de se faire infecter juste en cliquant un lien ?
    Bonne soirée 😁

  • @vincentdurand2482
    @vincentdurand2482 2 года назад

    Vraiment passionnant la vidéo, toutefois vous serez surpris du nombre de personne qui n'utilise pas d'antivirus sur leur ordinateur ! Je le constate très souvent dans le cadre de ma société. 😟
    Et oui pour la vidéo sur l'analyse forensique stp !!! 😁😁😁

  • @ibrahimabalde6734
    @ibrahimabalde6734 2 года назад

    Waked je suis un de tes super fan depuis la Guinée 🇬🇳🇬🇳🇬🇳
    Je suit ta chaîne depuis le collège et maintenant je suis en fac et j'étudie en génie Informatique en partie à cause de toi car tu est une vrai inspiration pour moi depuis des lustres et aussi je compte me spécialiser aussi dans la cyber sécurité 😁😁
    Je sais pas si tu viens toujours en Guinée mais sur une de tes vidéos une fois tu a dit que tu étais venue en Guinée Conakry et depuis je me demande si tu y vient toujours 🤔🤔🤔
    😂😂😂

  • @gerlyfereloniangue4060
    @gerlyfereloniangue4060 2 года назад +1

    @Waked XY, la vidéo sur l'analyse Forensique sera la bienvenue. Merci infiniment!

  • @leniddupapangue160
    @leniddupapangue160 2 года назад +4

    Team notif on est là !

  • @krieguerjohann4050
    @krieguerjohann4050 2 года назад +2

    Cool super intéressant

  • @fafa26_
    @fafa26_ 2 года назад +1

    Sujet très intéressant, très bonne vidéo !

  • @toxoplasmose.
    @toxoplasmose. 2 года назад

    Vidéo très intéressant comme à ton habitude !

  • @arnaudpro2242
    @arnaudpro2242 2 года назад

    Génial, je suis passionné de forensic il n'y a pratiquement aucune vidéo sur le forensic en Français. A refaire absolument, tu risquerais d'intéresser une communauté que peut être tu n'attends pas lol

    • @wakedxy
      @wakedxy  2 года назад +1

      C'est noté 😉

  • @fcbmedia
    @fcbmedia 2 года назад

    Intéressant. Plus de vidéos comme ça.

    • @wakedxy
      @wakedxy  2 года назад +1

      C'est noté 😉

  • @PierreMiniggio
    @PierreMiniggio 2 года назад +2

    Petit com' pour l'algo ! :P

    • @wakedxy
      @wakedxy  2 года назад +1

      Merci Pierre toujours présent ☺️

  • @Berete_off
    @Berete_off 2 года назад

    Encore une superbe vidéo j'ai trop aimé 🔥

  • @user-oc1qw6uf3m
    @user-oc1qw6uf3m 2 года назад

    Merci pour ce contenu très intéressant et instructif !

  • @maxali6591
    @maxali6591 2 года назад +1

    Une tuerie ton contenu, c'est bien pointu comme il faut 😂

    • @wakedxy
      @wakedxy  2 года назад +1

      Merci Ali ☺️

    • @maxali6591
      @maxali6591 2 года назад

      @@wakedxy Max 😂😉

  • @yukioo4912
    @yukioo4912 2 года назад

    Comment ça se fait que tu n'est pas plus de vue et d'abonné t'est vidéo sont d'une qualité extraordinaire. Bonne chance pour la suite

  • @DarkCreatif
    @DarkCreatif Год назад

    Merci pour cet super vidéo hyper interessante, lorsqu'on a été hacker , si l'on réinitialise notre téléphone est ce que cela suffit a supprimer les infections ?

  • @aldrinremi9140
    @aldrinremi9140 2 года назад

    Top, merci pour cette présentation très intéressante !

  • @thedevkit390
    @thedevkit390 2 года назад

    Ta déjà fait une vidéo sur maltego ?
    Et toujours cool tes vidéos 😌👍

    • @wakedxy
      @wakedxy  2 года назад +1

      pas encore mais c'est un projet.

  • @noopsynoopsy7386
    @noopsynoopsy7386 2 года назад

    merci bien détaillé

  • @psenej
    @psenej 2 года назад +1

    question aussi des téléphones qui coûtent peu chers avec des apps préinstallé : certaines des apps ont tout les droits pour rien et sont impossible à désinstaller simplement.

  • @Masamune-Kadoya
    @Masamune-Kadoya 2 года назад

    Vous pouvez parler des virus haute technologie qui hack le SELinux, kernel pour avoir toutes les autorisations en étant invisible par le système etc ? Et aussi le virus très haute technologie de Pegasus

  • @gomezyann3392
    @gomezyann3392 2 года назад

    Très intéressant
    Ont aimerait bien une autre vidéo

  • @christophenavarro8066
    @christophenavarro8066 2 года назад +1

    Vidéo très intéressante, merci

    • @wakedxy
      @wakedxy  2 года назад

      Merci Christophe !

    • @christophenavarro8066
      @christophenavarro8066 2 года назад

      @@wakedxy Moi qui souhaite réorienter ma carrière d'informaticien dans la cyber sécurité, l'analyse forensic m’attire, j’espère que tu en feras d’autre pour le plaisir des yeux

  • @aimenjerbi8406
    @aimenjerbi8406 2 года назад

    Merci pour cette video au top

  • @ddup40
    @ddup40 2 года назад +2

    Salut petite question possible que l'attackant recupere un fichier que l'on na piegé pour qu'il la recupere et finalement se face avoir par un virus qui recupere des informations... aroseur arrosé

    • @wakedxy
      @wakedxy  2 года назад +2

      Yes on appelle ça un honeypot.

    • @ddup40
      @ddup40 2 года назад +2

      @@wakedxy haa y as quelque chose à faire je pense xD peu être une idée de vidéo ^^

  • @baltazar9762
    @baltazar9762 2 года назад

    Super, vraiment vous très fort

  • @Cornusse
    @Cornusse 2 года назад +1

    Très sympa !

  • @Meme-hv4sh
    @Meme-hv4sh 2 года назад

    Merci beaucoup, c'était très intéressant ! Oui, pour une autre analyse forensic ! Peut-être du coup sur un serveur linux corrompu ? Ou une borne wifi ? Ou un site web ?

    • @nom4171
      @nom4171 2 года назад

      Un site web serai vraiment intéressant

  • @kirabcg7091
    @kirabcg7091 2 года назад

    Intéressant la vidéo
    Tu as pour projet de couvrir les différents jailbreak console ? Sur l'aspect code/ exploit ?

  • @ae-tg6ct
    @ae-tg6ct 2 года назад

    Oui les analyses forensics sont primordiales, je vous donne mon exemple : je pense être infecté par un outil de surveillance, j'ai méthodiquement pris contact avec les informaticiens de ma région, il m'ont tous dit qu'il n'était pas qualifié les un après les autres, je pense que je vais demander un devis pour une analyse
    Je me suis également rendu à la police qui m'a répondu les informaticiens ne prenez que les plaintes et pas les analyses .... Le sentiment de solitude est grand dans ces moments là

  • @nazo_transmission
    @nazo_transmission Год назад

    Oui on ai pour une autre vidéo
    Merci

  • @SC.243k
    @SC.243k 2 года назад +3

    Very nice video

  • @Alexsurlaroute
    @Alexsurlaroute 2 года назад

    En tant que dev Android, j'ai trouve cette vidéo passionnante. Je ne pensais pas que c'etait si simple de décompiler une apk. Par contre étonnant que le playstore a pu laisser passer ça

    • @fafa26_
      @fafa26_ 2 года назад

      Il me semble que dans la vidéo précédente il a lui-même injecté le payload dans l'appli après l'avoir téléchargée (je t'invite à aller la voir pour confirmer ce que je dis ;) )

    • @wakedxy
      @wakedxy  2 года назад +1

      Merci! Faudrait suivre la vidéo précédente. Ce n'est pas une application que j'ai mis sur le PlayStore. Cependant il existe des moyens pour passer à travers le filet de ces stores. J'avais présenté la méthode la plus simple d'infecter une application Android, je vais certainement faire une vidéo aves une méthode plus poussées.

    • @Alexsurlaroute
      @Alexsurlaroute 2 года назад

      @@wakedxy Je vais un peu plus regarder cette discipline. C'est passionnant. Me former même. Merci pour ces précisions et merci pour tes videos

    • @Masamune-Kadoya
      @Masamune-Kadoya 2 года назад

      @@Alexsurlaroute le play store c'est éclaté avec leurs vieux play protect 🤣😂

  • @Hugo-xg8lb
    @Hugo-xg8lb 2 года назад

    superbe vidéo , merci

  • @jean-lucfrancois8963
    @jean-lucfrancois8963 2 года назад

    bonjour waked ,
    je suis a la recherche d'info , je possède une box Android tv et je voudrais voir les ports ouverts et vulnérables et surtout comment les fermer ou faire machine arrière si je me tromperais .
    peux-tu m'éguillais ??
    merci a+

  • @1ja2ja
    @1ja2ja Год назад

    Hello la team, j'ai fais tombé mon tél a l'eau, le port de charge et l'écran tactile ne fonctionnent plus. Comment récupérer mes 5ans de photos svp ?

  • @baltazar9762
    @baltazar9762 2 года назад +1

    Wai on adore trop vraiment

  • @Astvzz
    @Astvzz 5 месяцев назад

    Petite question mais c'est pas risqué de connecté un téléphone infecté à un ordinateur?

  • @ManuTechDive
    @ManuTechDive Год назад

    Une adresse locale pour le serveur d'attaque ? Du coup c'est une démo nan ? Super contenu bravo !

    • @wakedxy
      @wakedxy  Год назад

      Merci, oui c'est une démo pour mieux comprendre le concept

  • @soolaxx
    @soolaxx 2 года назад

    super vidéo merci

  • @aristidesoumbey3400
    @aristidesoumbey3400 2 года назад

    Salut Waked XY, j'ai un telephone (Android) au démarrage il se plante sur le logo. J'aimerai réinstaller un nouveau sans effacer les données, comment faire pour copier mes dossiers avec le terminal de mon ordinateur (Windows, ubuntu...)

  • @mahamadousylla7144
    @mahamadousylla7144 2 года назад

    Objectif 200 mille vues . Vous le méritez vu la qualité de vos videos et l'information nécessaire au près de tout public . Waked xy wakes UP people's ! 😁

  • @tenevas666
    @tenevas666 2 года назад

    Salut. J’ai une question importante. Suis en Gendarmerie, sans parler d’unité ou autres, et il m’arrive d’utiliser mon propre téléphone, non crypté. Dans le cas où je pense que celui-ci est infecté, que faire ? Le réinstaller et pas utile, j’imagine,

  • @z2.060
    @z2.060 2 года назад

    Superbe vidéo ! Waked, pourrait tu faire une vidéo sur les liens de sms inconnu que tout le monde recoit ?
    D'ailleurs es ce que c'est juste du phishing ou il est possible de se faire infecter juste en cliquant sur le lien ?
    parce que je l'ai fait pour voir et je t'avoue qu'après avoir cliquer j'en reçois plus 😳
    Si oui, pourrait tu expliquer comment c'est possible de se faire infecter juste en cliquant un lien ?

  • @larchedejessica3860
    @larchedejessica3860 Год назад

    Je suis complètement larguée mais je ne dois pas faire partie du public cible de la chaîne 🙃🤣

    • @wakedxy
      @wakedxy  Год назад

      Hhhh il y a des vidéos moins techniques sur la chaine.

  • @guillaumeperachonne7666
    @guillaumeperachonne7666 2 года назад

    Super intéressant

  • @yekkemourtpenky4794
    @yekkemourtpenky4794 Год назад

    je suis époustouflé

  • @javisanderson3844
    @javisanderson3844 2 года назад

    ouiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii une autre video encore

  • @Freedomfor_JA_WL
    @Freedomfor_JA_WL 2 года назад +1

    merci pour cette video

    • @wakedxy
      @wakedxy  2 года назад

      Avec plaisir

  • @AstridDenhaene
    @AstridDenhaene Год назад

    Le monsieur a la main mise sur mon téléphone deuxième fois de suite que ca m'arrive.. Et j'ai pourtant changer de ligne..

  • @emiliencharpie103
    @emiliencharpie103 2 года назад

    Très belle vidéo, mais comment a-t-il fait pour avoir cet invite de commande, faut-il installer une application, une VM avec un certain système d'exploitation (parce que les commandes ne sont pas disponibles sous windows) Merci d'avance !

  • @Michael-ov9qo
    @Michael-ov9qo 2 года назад

    Suis pas vraiment apte avec le terminal. Du coup avant de me lancer dans ce casse tête, je pourrais extraire l'apk de l'application que je soupçonne, le scanner avec MobSF, puis faire de même avec l'apk de la même application venant d'une source sûr puis comparer les 2 (permissions, ...) ? Du coup j'aurais un bref aperçu de ce à quoi j'ai à faire

    • @wakedxy
      @wakedxy  2 года назад +1

      C'est aussi une façon de voir les fonctions qui ont été modifiées.

  • @berthold9582
    @berthold9582 2 года назад

    😁😁On aurais dit que le #forensic est plus complexe que l'attaque

    • @wakedxy
      @wakedxy  2 года назад +1

      Attaquer est toujours plus simple que défendre.

  • @lea.lfvree
    @lea.lfvree 2 года назад

    Tiens sa me fait penser à la vidéo de proc c’est une référence ?

    • @wakedxy
      @wakedxy  2 года назад

      Oui justement Tristan avait fait de l'analyse forensique sur une machine infectée chez proc.

  • @calvindor2984
    @calvindor2984 2 года назад

    Salut petit question je débute la dedans ! J'ai un souci j'ai Kali Linux installer sous windows 11 j'essaye d'installer ettercap et de le lancer via le terminal mes impossible de l'ouvrir ou même de le trouver dans le menus whisker

    • @wakedxy
      @wakedxy  2 года назад

      sudo apt install ettercap-common

    • @calvindor2984
      @calvindor2984 2 года назад

      Merci de m'avoir répondu même fonctionne pas je suis obligé de lancer sous une commande racine pour le lancer

  • @bleachigo783
    @bleachigo783 2 года назад

    SA M'INTÉRESSE ÉNORMÉMENT

  • @theyagouroko
    @theyagouroko 2 года назад +2

    Team notif

  • @flopocketbike
    @flopocketbike 2 года назад

    Très bonne vidéo merci!
    Quelle app anti-virus recommandez vous ?

    • @wakedxy
      @wakedxy  2 года назад

      Perso j'utilise ESET

  • @danygosset7867
    @danygosset7867 2 года назад

    des très bonnes vidéos, avant tout , saurais tu expliquer comment installer de façon permanente macchanger, double vpn (j'utilise exprssvpn), car à chaque fois que j'eteinds kali, je dois refaire la manoeuvre, et c'est pfffff

  • @antsoldr1888
    @antsoldr1888 2 года назад

    sallut waked , est ce vous pouvez nous apprendre a utiliser John the ripper correctement

    • @wakedxy
      @wakedxy  2 года назад +1

      Pas compliqué à utiliser, suffit de chercher "John the ripper cheat sheet" pour avoir la liste des commandes.

  • @nicolaslutchman7266
    @nicolaslutchman7266 3 месяца назад

    mais l'ip de l'attaquant est une ip privee. ca peut pas marcher son reverse shell. quoi le mec a hacker le telephone depuis un pc de l'entreprise

    • @wakedxy
      @wakedxy  3 месяца назад

      C'est normal c'était un Lab que j'avais mis en local, la vidéo a été strike par RUclips, tu changes l'ip privée par un VPS et le résultat est le meme.

  • @stollenjack6699
    @stollenjack6699 2 года назад

    Merci beaucoup

  • @mehdicrypto8680
    @mehdicrypto8680 2 года назад

    Ça a depassé 1k like

  • @brighttahe9981
    @brighttahe9981 2 года назад

    pardon mais s est quel logiciel que vous utiliser

  • @archIBARBU_
    @archIBARBU_ 2 года назад

    sa savoit que x no fait des analyse forestic très passionnent

    • @wakedxy
      @wakedxy  2 года назад +1

      Il est très doué dans son domaine.

  • @MLEVIJONATHAN
    @MLEVIJONATHAN 2 года назад

    Salut à vous , s'il vous plais , on peut avoir une vidéo sur *Comment tracer un téléphone Android et iPhone*

    • @wakedxy
      @wakedxy  2 года назад

      Faut simplement installer un spyware.

    • @MLEVIJONATHAN
      @MLEVIJONATHAN 2 года назад

      @@wakedxy Exemple de Spyware très puissant ! S'il vous plaît

  • @AbCd-zp2vr
    @AbCd-zp2vr 2 года назад

    Exemple simple de forensique mais toujours intéressant pour les non-initiés. Par contre, il aurait fallu préciser pourquoi avoir ciblé l'application paint particulièrement. En général, en forensique on part de 0, mais bon ça reste un bon cas d'école.

    • @wakedxy
      @wakedxy  2 года назад

      Merci, je pense que t'as loupé le début de la vidéo car on le dit.

    • @AbCd-zp2vr
      @AbCd-zp2vr 2 года назад +1

      @@wakedxy Autant pour moi, j'ai pas trop écouté le début, merci pour l'info ;)

  • @yvan7575
    @yvan7575 2 года назад

    Tu connais CELLEBRITE ? On récupère un max de données

  • @colucciofficiel8203
    @colucciofficiel8203 2 года назад +2

    👍👍👍👍🌐🌐🌐🌐👍🇨🇵☕

  • @lincraft9006
    @lincraft9006 6 месяцев назад

    bonjour je chercher la deuxieme video qui est la création et la trouve plus vous pouver mettre le lien si elle existe toujour svp

    • @wakedxy
      @wakedxy  6 месяцев назад +1

      Hello, malheureusement elle a été supprimée par RUclips.

    • @lincraft9006
      @lincraft9006 6 месяцев назад

      @@wakedxy mercie😀

    • @lincraft9006
      @lincraft9006 6 месяцев назад

      es ce qu'il y aurait une fason de la voir un d'avoir un tuto du stile svp@@wakedxy

  • @haliloucoolman2376
    @haliloucoolman2376 2 года назад +1

    Waked XY alor la je vous reconnais.

  • @vienmangezuntacos3848
    @vienmangezuntacos3848 2 года назад

    oui fais en une autre.

  • @BubakarDiarra-mk1tx
    @BubakarDiarra-mk1tx Год назад

    Bonjour, jai 2 téléphone a examiné comment puis vous contacter. Merci avance!

    • @wakedxy
      @wakedxy  Год назад

      Je n'offre pas de service du genre. Cordialement

  • @pasdeko9704
    @pasdeko9704 2 года назад

    vidéo très intéressante , mais playstore ne vérifie pas si l'application est frauduleuse?

    • @wakedxy
      @wakedxy  2 года назад +2

      Dans ce cas l'application n'étais pas sur le PlayStore. Mais il existe des moyens de bypass les protections des stores.

  • @wofogg2822
    @wofogg2822 2 года назад

    mais refuser les autorisations android permet t-il de palier a ce souci ?

    • @wakedxy
      @wakedxy  2 года назад

      Ça permet de limiter les actions effectivement.

  • @bassirougarba3255
    @bassirougarba3255 2 года назад

    Merci à tous les deux

  • @larchedejessica3860
    @larchedejessica3860 Год назад

    Par contre j'ai entendu dire que les antivirus de téléphone étaient bcp moins efficace que les mêmes marques installées sur tel Opéra permet d'accéder à un vpn gratuit je sais au moins ça, j'ai appris ça de micode (je ne suis pas sponsorisée 😉)

    • @wakedxy
      @wakedxy  Год назад

      Ce sont des idées recues les AV sont tout aussi bien efficaces sur téléphone que sur ordinateur.

  • @djcedric720
    @djcedric720 2 года назад

    👍👍🔥

  • @docteur3805
    @docteur3805 2 года назад

    ton invité parle des autorisations , mais dans ta précédente video, l'application demandais aucune autorisation particuliere

    • @wakedxy
      @wakedxy  2 года назад +1

      Ça dépend de la version d'Android que t'as.

  • @Domi-Nike
    @Domi-Nike 2 года назад +1

    Quel antivirus installer ?

    • @wakedxy
      @wakedxy  2 года назад +1

      Perso j'utilise Eset. L'un des meilleurs sur le marché en ce moment.

  • @iam_hopejohn7
    @iam_hopejohn7 2 года назад

    Oui oui

  • @ahuilazareeloiahikpa6965
    @ahuilazareeloiahikpa6965 2 года назад

    Salut xy
    J'aimerais que tu m'aide je suis débutant en kali

    • @nom4171
      @nom4171 2 года назад

      Si tu es débutant, je te conseille Ubuntu ou linux mint pour commencer. Une base debian tu ne seras pas perdu avec kali

  • @Micmacool
    @Micmacool 2 года назад +1

    1000 eme like !!

  • @regisdivin4923
    @regisdivin4923 2 года назад

    Ouais 1000000000

  • @h7developpement401
    @h7developpement401 2 года назад +1

    Je suis le 1000 ème like 😉

  • @Alext3k
    @Alext3k 2 года назад

    Par contre il est pas expert en micro et réglage micro le poto.

    • @wakedxy
      @wakedxy  2 года назад

      En meme temps ce n'est pas ce qu'on lui demande.

    • @Alext3k
      @Alext3k 2 года назад

      @@wakedxy ça va je sais. Ce n’était pas méchant.