Merci encore à Tristan pour son intervention, n'hésitez à jeter un coup d'œil sur son site : securitydatanetwork.com (Demande Pro Uniquement). Vous trouverez de la documentation en commentaire concernant les solutions utilisées.
Ya t'il un de vous deux qui prend les particuliers ? Incompétent ou pro seulement sont les seules réponse que j'obtiens quand je contacte un informaticien
Salut On peut pas dessouder une NAND ( puce mémoire de tel) et la mettre en USB. c'est crypter, il faut faire un swap c'est à dire ressouder la puce sur une carte donneuse. d'un autre tel. très peu de puce peuvent être lue avec un lecteur EMMC
Très Belle Vidéo, très belle Explication,parfois on peut crypter le payload et ça sera très difficile de décrypter la source. Merci Freind et bonne continuation
Merci chef, j'ai préféré éviter de montrer les techniques de bypass d'AV mais oui en encodant le payload il passe facilement la détection par signature.
@@wakedxy Moi qui souhaite réorienter ma carrière d'informaticien dans la cyber sécurité, l'analyse forensic m’attire, j’espère que tu en feras d’autre pour le plaisir des yeux
Vraiment passionnant la vidéo, toutefois vous serez surpris du nombre de personne qui n'utilise pas d'antivirus sur leur ordinateur ! Je le constate très souvent dans le cadre de ma société. 😟 Et oui pour la vidéo sur l'analyse forensique stp !!! 😁😁😁
Merci pour cette vidéo, contenu clair et intéressant. Si l'écran de Forensic était plus lisible (zoom in), ce serait parfait. Et je ne connaissais pas MobSF, sacrée découverte.
Génial, je suis passionné de forensic il n'y a pratiquement aucune vidéo sur le forensic en Français. A refaire absolument, tu risquerais d'intéresser une communauté que peut être tu n'attends pas lol
Salut petite question possible que l'attackant recupere un fichier que l'on na piegé pour qu'il la recupere et finalement se face avoir par un virus qui recupere des informations... aroseur arrosé
Merci pour cet super vidéo hyper interessante, lorsqu'on a été hacker , si l'on réinitialise notre téléphone est ce que cela suffit a supprimer les infections ?
Waked je suis un de tes super fan depuis la Guinée 🇬🇳🇬🇳🇬🇳 Je suit ta chaîne depuis le collège et maintenant je suis en fac et j'étudie en génie Informatique en partie à cause de toi car tu est une vrai inspiration pour moi depuis des lustres et aussi je compte me spécialiser aussi dans la cyber sécurité 😁😁 Je sais pas si tu viens toujours en Guinée mais sur une de tes vidéos une fois tu a dit que tu étais venue en Guinée Conakry et depuis je me demande si tu y vient toujours 🤔🤔🤔 😂😂😂
bonjour waked , je suis a la recherche d'info , je possède une box Android tv et je voudrais voir les ports ouverts et vulnérables et surtout comment les fermer ou faire machine arrière si je me tromperais . peux-tu m'éguillais ?? merci a+
question aussi des téléphones qui coûtent peu chers avec des apps préinstallé : certaines des apps ont tout les droits pour rien et sont impossible à désinstaller simplement.
Très bonne vidéo Waked, mais, j'ai quelques questions : - es ce que après avoir téléchargé l'application sur le téléphone de la victime, le hacker est intracable ? - le téléphone demandes certaines autorisations d'utilisation de la caméra, storage, localisation, etc et l'utilisateur doit accepter ou refuser ou accepter seulement lorsque l'application est ouverte (accept, deny, accept only while using the app), la demande d'autorisation de la caméra pour une application de dessin comme paint serai donc suspect ? ou les demandes d'autorisations sont automatiquement bypassee ? - J'ai recu pas mal de sms d'inconnus contenant des liens, es ce que c'est juste du phishing ou il est possible de se faire infecter juste en cliquant sur le lien ? parce que je l'ai fait pour voir et je t'avoue qu'après avoir cliquer j'en reçois plus 😳 Si oui, pourrait tu expliquer comment c'est possible de se faire infecter juste en cliquant un lien ? Bonne soirée 😁
Merci beaucoup, c'était très intéressant ! Oui, pour une autre analyse forensic ! Peut-être du coup sur un serveur linux corrompu ? Ou une borne wifi ? Ou un site web ?
Salut Waked XY, j'ai un telephone (Android) au démarrage il se plante sur le logo. J'aimerai réinstaller un nouveau sans effacer les données, comment faire pour copier mes dossiers avec le terminal de mon ordinateur (Windows, ubuntu...)
Salut. J’ai une question importante. Suis en Gendarmerie, sans parler d’unité ou autres, et il m’arrive d’utiliser mon propre téléphone, non crypté. Dans le cas où je pense que celui-ci est infecté, que faire ? Le réinstaller et pas utile, j’imagine,
En tant que dev Android, j'ai trouve cette vidéo passionnante. Je ne pensais pas que c'etait si simple de décompiler une apk. Par contre étonnant que le playstore a pu laisser passer ça
Il me semble que dans la vidéo précédente il a lui-même injecté le payload dans l'appli après l'avoir téléchargée (je t'invite à aller la voir pour confirmer ce que je dis ;) )
Merci! Faudrait suivre la vidéo précédente. Ce n'est pas une application que j'ai mis sur le PlayStore. Cependant il existe des moyens pour passer à travers le filet de ces stores. J'avais présenté la méthode la plus simple d'infecter une application Android, je vais certainement faire une vidéo aves une méthode plus poussées.
Vous pouvez parler des virus haute technologie qui hack le SELinux, kernel pour avoir toutes les autorisations en étant invisible par le système etc ? Et aussi le virus très haute technologie de Pegasus
Très belle vidéo, mais comment a-t-il fait pour avoir cet invite de commande, faut-il installer une application, une VM avec un certain système d'exploitation (parce que les commandes ne sont pas disponibles sous windows) Merci d'avance !
Oui les analyses forensics sont primordiales, je vous donne mon exemple : je pense être infecté par un outil de surveillance, j'ai méthodiquement pris contact avec les informaticiens de ma région, il m'ont tous dit qu'il n'était pas qualifié les un après les autres, je pense que je vais demander un devis pour une analyse Je me suis également rendu à la police qui m'a répondu les informaticiens ne prenez que les plaintes et pas les analyses .... Le sentiment de solitude est grand dans ces moments là
Superbe vidéo ! Waked, pourrait tu faire une vidéo sur les liens de sms inconnu que tout le monde recoit ? D'ailleurs es ce que c'est juste du phishing ou il est possible de se faire infecter juste en cliquant sur le lien ? parce que je l'ai fait pour voir et je t'avoue qu'après avoir cliquer j'en reçois plus 😳 Si oui, pourrait tu expliquer comment c'est possible de se faire infecter juste en cliquant un lien ?
Suis pas vraiment apte avec le terminal. Du coup avant de me lancer dans ce casse tête, je pourrais extraire l'apk de l'application que je soupçonne, le scanner avec MobSF, puis faire de même avec l'apk de la même application venant d'une source sûr puis comparer les 2 (permissions, ...) ? Du coup j'aurais un bref aperçu de ce à quoi j'ai à faire
Salut petit question je débute la dedans ! J'ai un souci j'ai Kali Linux installer sous windows 11 j'essaye d'installer ettercap et de le lancer via le terminal mes impossible de l'ouvrir ou même de le trouver dans le menus whisker
Objectif 200 mille vues . Vous le méritez vu la qualité de vos videos et l'information nécessaire au près de tout public . Waked xy wakes UP people's ! 😁
des très bonnes vidéos, avant tout , saurais tu expliquer comment installer de façon permanente macchanger, double vpn (j'utilise exprssvpn), car à chaque fois que j'eteinds kali, je dois refaire la manoeuvre, et c'est pfffff
et il était "piraté" avec quoi? Car pouvoir utiliser la commande adb de façon root....??? Il faut y accéder en ayant un accès root alors soit ton android est maxi 7 ou avant ou après soit c'est un phone sur lequel on a supprimer toutes les secu....§ Ca fait pas très réel...!
Exemple simple de forensique mais toujours intéressant pour les non-initiés. Par contre, il aurait fallu préciser pourquoi avoir ciblé l'application paint particulièrement. En général, en forensique on part de 0, mais bon ça reste un bon cas d'école.
Par contre j'ai entendu dire que les antivirus de téléphone étaient bcp moins efficace que les mêmes marques installées sur tel Opéra permet d'accéder à un vpn gratuit je sais au moins ça, j'ai appris ça de micode (je ne suis pas sponsorisée 😉)
Merci encore à Tristan pour son intervention, n'hésitez à jeter un coup d'œil sur son site : securitydatanetwork.com (Demande Pro Uniquement).
Vous trouverez de la documentation en commentaire concernant les solutions utilisées.
Ya t'il un de vous deux qui prend les particuliers ?
Incompétent ou pro seulement sont les seules réponse que j'obtiens quand je contacte un informaticien
@@ae-tg6ct perso je ne propose mes services ni aux particuliers ni aux pros. Pour le moment je partage juste ma passion.
Merci quand même 👍
Salut On peut pas dessouder une NAND ( puce mémoire de tel) et la mettre en USB. c'est crypter, il faut faire un swap c'est à dire ressouder la puce sur une carte donneuse. d'un autre tel. très peu de puce peuvent être lue avec un lecteur EMMC
@waked xy , j'ai mis un message sur discord pour que X-no fasse
plus de videos sur le forensic. Ton bot automatique m'a ban 😂
Très intéressant de voir un pro à l’œuvre !
Ça fait plaisir de voir un peu de Forensic en live, c'est assez rare.
Thx Waked & X-No 💪
Merci l'ami ^^ On sortira certainement un autre vidéo du meme style.
@@wakedxy Oui, une vidéo avec du forensic un peu plus poussé serait magnifique.
Vidéo très intéressante, je t'en remercie.
Interessant, on ne pense jamais au tel alors qu'on s'y confie beaucoup plus.. Merci pour toutes tes vidéos et merci à Tristan pour cette intervention!
Vidéo très intéressante qui m’a permis d’y comprendre un peu plus sur la partie dev Android qu’on néglige souvent en sécurité.
Excellent,Un grand Merci Waked XY et X-N0 très intéressant et instructif ,ça pouvait pas mieux tomber une vidéo comme celle là ...;--) 🌀👍
Et partant pour d'autres Vidéos 😉
Super intéressant comme vidéo, ça m'a permis d'en savoir plus!
Intéressant 😢 merci pour le travail
Je peux rien dire si c'est pas que je suis toujours très content après avoir regarder chacune de tes vidéos . Vraiment merci
Du lourd comme d'hab respect
merci :)
Tes video s'ameliorent de plus en plus en terme de qualité et tres rapidement en plus
Content de savoir que ça se remarque.
La vidéo tant attendue !!!!
Yes !
Très Belle Vidéo, très belle Explication,parfois on peut crypter le payload et ça sera très difficile de décrypter la source. Merci Freind et bonne continuation
Merci chef, j'ai préféré éviter de montrer les techniques de bypass d'AV mais oui en encodant le payload il passe facilement la détection par signature.
@@wakedxy au Top Freroo. Thanks
Petit com' pour l'algo ! :P
Merci Pierre toujours présent ☺️
Encore une superbe vidéo j'ai trop aimé 🔥
Merci!
Sujet très intéressant, très bonne vidéo !
Merci!
Vidéo très intéressant comme à ton habitude !
Merci pour ce contenu très intéressant et instructif !
Vidéo très intéressante, merci
Merci Christophe !
@@wakedxy Moi qui souhaite réorienter ma carrière d'informaticien dans la cyber sécurité, l'analyse forensic m’attire, j’espère que tu en feras d’autre pour le plaisir des yeux
Une tuerie ton contenu, c'est bien pointu comme il faut 😂
Merci Ali ☺️
@@wakedxy Max 😂😉
Top, merci pour cette présentation très intéressante !
Vraiment passionnant la vidéo, toutefois vous serez surpris du nombre de personne qui n'utilise pas d'antivirus sur leur ordinateur ! Je le constate très souvent dans le cadre de ma société. 😟
Et oui pour la vidéo sur l'analyse forensique stp !!! 😁😁😁
Merci pour cette video au top
Intéressant la vidéo
Tu as pour projet de couvrir les différents jailbreak console ? Sur l'aspect code/ exploit ?
Cool super intéressant
Super, vraiment vous très fort
Merci pour cette vidéo, contenu clair et intéressant. Si l'écran de Forensic était plus lisible (zoom in), ce serait parfait.
Et je ne connaissais pas MobSF, sacrée découverte.
Génial, je suis passionné de forensic il n'y a pratiquement aucune vidéo sur le forensic en Français. A refaire absolument, tu risquerais d'intéresser une communauté que peut être tu n'attends pas lol
C'est noté 😉
Intéressant. Plus de vidéos comme ça.
C'est noté 😉
Salut petite question possible que l'attackant recupere un fichier que l'on na piegé pour qu'il la recupere et finalement se face avoir par un virus qui recupere des informations... aroseur arrosé
Yes on appelle ça un honeypot.
@@wakedxy haa y as quelque chose à faire je pense xD peu être une idée de vidéo ^^
superbe vidéo , merci
@Waked XY, la vidéo sur l'analyse Forensique sera la bienvenue. Merci infiniment!
Merci pour cet super vidéo hyper interessante, lorsqu'on a été hacker , si l'on réinitialise notre téléphone est ce que cela suffit a supprimer les infections ?
merci bien détaillé
Comment ça se fait que tu n'est pas plus de vue et d'abonné t'est vidéo sont d'une qualité extraordinaire. Bonne chance pour la suite
Team notif on est là !
Waked je suis un de tes super fan depuis la Guinée 🇬🇳🇬🇳🇬🇳
Je suit ta chaîne depuis le collège et maintenant je suis en fac et j'étudie en génie Informatique en partie à cause de toi car tu est une vrai inspiration pour moi depuis des lustres et aussi je compte me spécialiser aussi dans la cyber sécurité 😁😁
Je sais pas si tu viens toujours en Guinée mais sur une de tes vidéos une fois tu a dit que tu étais venue en Guinée Conakry et depuis je me demande si tu y vient toujours 🤔🤔🤔
😂😂😂
Ta déjà fait une vidéo sur maltego ?
Et toujours cool tes vidéos 😌👍
pas encore mais c'est un projet.
merci pour cette video
Avec plaisir
Petite question mais c'est pas risqué de connecté un téléphone infecté à un ordinateur?
super vidéo merci
bonjour waked ,
je suis a la recherche d'info , je possède une box Android tv et je voudrais voir les ports ouverts et vulnérables et surtout comment les fermer ou faire machine arrière si je me tromperais .
peux-tu m'éguillais ??
merci a+
Very nice video
Thanks 🙏
question aussi des téléphones qui coûtent peu chers avec des apps préinstallé : certaines des apps ont tout les droits pour rien et sont impossible à désinstaller simplement.
Très bonne vidéo Waked,
mais, j'ai quelques questions :
- es ce que après avoir téléchargé l'application sur le téléphone de la victime, le hacker est intracable ?
- le téléphone demandes certaines autorisations d'utilisation de la caméra, storage, localisation, etc et l'utilisateur doit accepter ou refuser ou accepter seulement lorsque l'application est ouverte (accept, deny, accept only while using the app), la demande d'autorisation de la caméra pour une application de dessin comme paint serai donc suspect ? ou les demandes d'autorisations sont automatiquement bypassee ?
- J'ai recu pas mal de sms d'inconnus contenant des liens, es ce que c'est juste du phishing ou il est possible de se faire infecter juste en cliquant sur le lien ?
parce que je l'ai fait pour voir et je t'avoue qu'après avoir cliquer j'en reçois plus 😳
Si oui, pourrait tu expliquer comment c'est possible de se faire infecter juste en cliquant un lien ?
Bonne soirée 😁
Très intéressant
Ont aimerait bien une autre vidéo
Très sympa !
Oui on ai pour une autre vidéo
Merci
Merci beaucoup, c'était très intéressant ! Oui, pour une autre analyse forensic ! Peut-être du coup sur un serveur linux corrompu ? Ou une borne wifi ? Ou un site web ?
Un site web serai vraiment intéressant
Hello la team, j'ai fais tombé mon tél a l'eau, le port de charge et l'écran tactile ne fonctionnent plus. Comment récupérer mes 5ans de photos svp ?
Wai on adore trop vraiment
Salut Waked XY, j'ai un telephone (Android) au démarrage il se plante sur le logo. J'aimerai réinstaller un nouveau sans effacer les données, comment faire pour copier mes dossiers avec le terminal de mon ordinateur (Windows, ubuntu...)
Salut. J’ai une question importante. Suis en Gendarmerie, sans parler d’unité ou autres, et il m’arrive d’utiliser mon propre téléphone, non crypté. Dans le cas où je pense que celui-ci est infecté, que faire ? Le réinstaller et pas utile, j’imagine,
Tiens sa me fait penser à la vidéo de proc c’est une référence ?
Oui justement Tristan avait fait de l'analyse forensique sur une machine infectée chez proc.
En tant que dev Android, j'ai trouve cette vidéo passionnante. Je ne pensais pas que c'etait si simple de décompiler une apk. Par contre étonnant que le playstore a pu laisser passer ça
Il me semble que dans la vidéo précédente il a lui-même injecté le payload dans l'appli après l'avoir téléchargée (je t'invite à aller la voir pour confirmer ce que je dis ;) )
Merci! Faudrait suivre la vidéo précédente. Ce n'est pas une application que j'ai mis sur le PlayStore. Cependant il existe des moyens pour passer à travers le filet de ces stores. J'avais présenté la méthode la plus simple d'infecter une application Android, je vais certainement faire une vidéo aves une méthode plus poussées.
@@wakedxy Je vais un peu plus regarder cette discipline. C'est passionnant. Me former même. Merci pour ces précisions et merci pour tes videos
@@Alexsurlaroute le play store c'est éclaté avec leurs vieux play protect 🤣😂
Vous pouvez parler des virus haute technologie qui hack le SELinux, kernel pour avoir toutes les autorisations en étant invisible par le système etc ? Et aussi le virus très haute technologie de Pegasus
Très belle vidéo, mais comment a-t-il fait pour avoir cet invite de commande, faut-il installer une application, une VM avec un certain système d'exploitation (parce que les commandes ne sont pas disponibles sous windows) Merci d'avance !
Super intéressant
sallut waked , est ce vous pouvez nous apprendre a utiliser John the ripper correctement
Pas compliqué à utiliser, suffit de chercher "John the ripper cheat sheet" pour avoir la liste des commandes.
pardon mais s est quel logiciel que vous utiliser
Très bonne vidéo merci!
Quelle app anti-virus recommandez vous ?
Perso j'utilise ESET
Le monsieur a la main mise sur mon téléphone deuxième fois de suite que ca m'arrive.. Et j'ai pourtant changer de ligne..
Oui les analyses forensics sont primordiales, je vous donne mon exemple : je pense être infecté par un outil de surveillance, j'ai méthodiquement pris contact avec les informaticiens de ma région, il m'ont tous dit qu'il n'était pas qualifié les un après les autres, je pense que je vais demander un devis pour une analyse
Je me suis également rendu à la police qui m'a répondu les informaticiens ne prenez que les plaintes et pas les analyses .... Le sentiment de solitude est grand dans ces moments là
Superbe vidéo ! Waked, pourrait tu faire une vidéo sur les liens de sms inconnu que tout le monde recoit ?
D'ailleurs es ce que c'est juste du phishing ou il est possible de se faire infecter juste en cliquant sur le lien ?
parce que je l'ai fait pour voir et je t'avoue qu'après avoir cliquer j'en reçois plus 😳
Si oui, pourrait tu expliquer comment c'est possible de se faire infecter juste en cliquant un lien ?
Suis pas vraiment apte avec le terminal. Du coup avant de me lancer dans ce casse tête, je pourrais extraire l'apk de l'application que je soupçonne, le scanner avec MobSF, puis faire de même avec l'apk de la même application venant d'une source sûr puis comparer les 2 (permissions, ...) ? Du coup j'aurais un bref aperçu de ce à quoi j'ai à faire
C'est aussi une façon de voir les fonctions qui ont été modifiées.
Vidéo très intéressante, quand je désactive mon WiFi sur mon téléphone Android sa affiche qu'es que sa veut dire ?
👍👍🔥
ouiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiiii une autre video encore
Une adresse locale pour le serveur d'attaque ? Du coup c'est une démo nan ? Super contenu bravo !
Merci, oui c'est une démo pour mieux comprendre le concept
Merci beaucoup
Salut petit question je débute la dedans ! J'ai un souci j'ai Kali Linux installer sous windows 11 j'essaye d'installer ettercap et de le lancer via le terminal mes impossible de l'ouvrir ou même de le trouver dans le menus whisker
sudo apt install ettercap-common
Merci de m'avoir répondu même fonctionne pas je suis obligé de lancer sous une commande racine pour le lancer
vidéo très intéressante , mais playstore ne vérifie pas si l'application est frauduleuse?
Dans ce cas l'application n'étais pas sur le PlayStore. Mais il existe des moyens de bypass les protections des stores.
mais refuser les autorisations android permet t-il de palier a ce souci ?
Ça permet de limiter les actions effectivement.
je suis époustouflé
SA M'INTÉRESSE ÉNORMÉMENT
Salut à vous , s'il vous plais , on peut avoir une vidéo sur *Comment tracer un téléphone Android et iPhone*
Faut simplement installer un spyware.
@@wakedxy Exemple de Spyware très puissant ! S'il vous plaît
Objectif 200 mille vues . Vous le méritez vu la qualité de vos videos et l'information nécessaire au près de tout public . Waked xy wakes UP people's ! 😁
😁😁On aurais dit que le #forensic est plus complexe que l'attaque
Attaquer est toujours plus simple que défendre.
bonjour je chercher la deuxieme video qui est la création et la trouve plus vous pouver mettre le lien si elle existe toujour svp
Hello, malheureusement elle a été supprimée par RUclips.
@@wakedxy mercie😀
es ce qu'il y aurait une fason de la voir un d'avoir un tuto du stile svp@@wakedxy
mais l'ip de l'attaquant est une ip privee. ca peut pas marcher son reverse shell. quoi le mec a hacker le telephone depuis un pc de l'entreprise
C'est normal c'était un Lab que j'avais mis en local, la vidéo a été strike par RUclips, tu changes l'ip privée par un VPS et le résultat est le meme.
des très bonnes vidéos, avant tout , saurais tu expliquer comment installer de façon permanente macchanger, double vpn (j'utilise exprssvpn), car à chaque fois que j'eteinds kali, je dois refaire la manoeuvre, et c'est pfffff
Bonjour, jai 2 téléphone a examiné comment puis vous contacter. Merci avance!
Je n'offre pas de service du genre. Cordialement
Je suis complètement larguée mais je ne dois pas faire partie du public cible de la chaîne 🙃🤣
Hhhh il y a des vidéos moins techniques sur la chaine.
Quel antivirus installer ?
Perso j'utilise Eset. L'un des meilleurs sur le marché en ce moment.
ton invité parle des autorisations , mais dans ta précédente video, l'application demandais aucune autorisation particuliere
Ça dépend de la version d'Android que t'as.
et il était "piraté" avec quoi? Car pouvoir utiliser la commande adb de façon root....??? Il faut y accéder en ayant un accès root alors soit ton android est maxi 7 ou avant ou après soit c'est un phone sur lequel on a supprimer toutes les secu....§ Ca fait pas très réel...!
sa savoit que x no fait des analyse forestic très passionnent
Il est très doué dans son domaine.
Waked XY alor la je vous reconnais.
💪
Salut xy
J'aimerais que tu m'aide je suis débutant en kali
Si tu es débutant, je te conseille Ubuntu ou linux mint pour commencer. Une base debian tu ne seras pas perdu avec kali
Merci à tous les deux
Exemple simple de forensique mais toujours intéressant pour les non-initiés. Par contre, il aurait fallu préciser pourquoi avoir ciblé l'application paint particulièrement. En général, en forensique on part de 0, mais bon ça reste un bon cas d'école.
Merci, je pense que t'as loupé le début de la vidéo car on le dit.
@@wakedxy Autant pour moi, j'ai pas trop écouté le début, merci pour l'info ;)
Ça a depassé 1k like
Tu connais CELLEBRITE ? On récupère un max de données
oui fais en une autre.
Par contre j'ai entendu dire que les antivirus de téléphone étaient bcp moins efficace que les mêmes marques installées sur tel Opéra permet d'accéder à un vpn gratuit je sais au moins ça, j'ai appris ça de micode (je ne suis pas sponsorisée 😉)
Ce sont des idées recues les AV sont tout aussi bien efficaces sur téléphone que sur ordinateur.
Team notif
Oui oui
Ouais 1000000000
Je suis le 1000 ème like 😉
merci!
Par contre il est pas expert en micro et réglage micro le poto.
En meme temps ce n'est pas ce qu'on lui demande.
@@wakedxy ça va je sais. Ce n’était pas méchant.