un'idea per una nuova serie hacking: spiegeresti ogni attacco che viene mostrato nella serie Mr. robot? riprendendo episodio dopo episodio, ma analizzando solo le parti con attacchi hacker e spiegando nel dettaglio come effettivamente hanno fatto e se è davvero tutto fattibile quello che si vede nella serie
Sei un genio Vorrei avere le tue conoscenze in un campo cosi appassionante ,ma tu ci sei nato sopra oltre ad avere una passione e un intelligenza superiore, si vede da come ti esprimi , sei direttamente connesso nel tuo campo di conoscenza , sei un computer tu stesso , la tua visione di campo si trasforma in verbo con una fluidita spettacolare..ascoltarti e come assistere a dei fuochi d artificio Ammiro la tua capacita di concentrazione cosi fluida e senza tensione
Io : Leggo il titolo e vedo scritto “Hacking” Sempre io : ricordo ti quando ti hanno bannato il canale perché ritenevano insegnassi ad hackerare la gente Ancora io: va beh avrà trovato un modo per evitarlo *inizio a guardare il video* Comunque davvero complimentoni, video fighissimo! Poi tra l’altro sto studiando ingegneria elettronica quindi per me sta roba è come musica.
@JHACKERS Se è sensato non dà fastidio. È che a volte si vedono spam di canali di ragazzini di 15 anni che fanno videogiochi, magari sotto ad un video di cucina o tutt’altro
Dal momento che sotto l’ultimo video sui computer quantistici ho fatto il rompipalle, questa volta invece ti faccio i complimenti. Si nota subito che parli con molta più sicurezza. Video veramente interessante :)
Ciao.. attenzio che avevi un hacker proprio nella stanza e non te ne sei accorto :) è passato via in un baleno.. pare che aveva un banco Ram sotto l ascella
Complimenti per il video 😁 In passavo avevo letto di un tipo di attacco che sfruttata i rumorini fatti dall'elettronica dei vecchi modem e/o simili 😅 Immaginante che figata stare lì col microfono e ascoltare cosa sta facendo il modem per poter dedurre password e account ahhaha
Apro il video, pubblicità di quel ragazzo con la maschera da hacker... 🤦♂️ "Riccardo Pinotti" MARKETING - DROPSHIPPING - DUBAI - SOLDI - FACILI - TRUCCHI - AMAZON - CINA - JEFF - L'UOMO PIÙ RICCO DELMONDO - CORSI - MACCHINE COSTOSE - (l'elenco non finisce...) 😆
Molto interessante. Ma quella dei condensatori più che fantascienza è fantasia, o meglio, una bufala enorme Non che non ci sia la deformazione elastica del dielettrico ma non può certo avere la frequenza con cui vengono elaborati i dati e tanto meno avere corrispondenza con il loro contenuto. Il fatto di rivelare variazioni di nanoMetri con il microfono di un cellulare è l'apoteosi.:-)) Anche quella dello spay refrigerante sulla RAM è al limite, forse più teorica che pratica. Altre tecniche sono più plausibili.
Scusate non centra molto con il video ma io ho ordinato un mavic mini e vorrei sapere se serve caricare solo il controller e la batteria del drone o anche il drone stesso no perché in alcuni video fanno vedere che c'è una porta d entrata ma non so a che cosa serve grazie
Un piccolo consiglio. E' da un po' che hai messo la seconda camera nei tuoi video, però quando fai l'inquadratura dalla camera laterale ti consiglio di guardarla. Vengono molto meglio le riprese se fai cosi. Comunque grande! Continua cosi!
Ciao, non so se puoi aiutarmi ma su cellulare android giorni fa ho cliccato su "accetta" credendo di dover confermare di non essere un robot mentre visitavo una pagina google, purtroppo ho invece saputo si trattava di un adware malevolo (reverce capcha info). Ho trovato finestre di pubblicità indesiderate e la pagina di Chrome non si apriva più correttamente. Non ho fatto nulla sul momento, il giorno dopo ho cancellato i dati di Chrome (che ora funziona benissimo). È possibile che qualcuno mi abbia rubato dati o informazioni sensibili? Ho foto e soprattutto note private molto importanti... e, avendo accettato, questo potrebbe succedere anche in futuro? Ovvero ogni cosa che ho, fotografo o scrivo sul cellulare potrebbe essermi prima o poi rubata?Grazie (Chiedo scusa, una precisazione: ho anche copiato tale indirizzo su google per capire cosa fosse appena ho accettato. Mi si chiuse semplicemente la schermata.)
ciao over. ma si possono unire 2 processori di due computer diversi e montarli in uno? la domanda mi sorce vedendo la scheda madre. (in questo caso ho un portatile) scusa la domanda stupida ma mi piacerebbe capire se si potrebbe fare per migliorare le prestazioni del processore
Interessante.... mi sembra un po estremo dire che si possono recuperare le password dalla vibrazione dei condensatori (al più si può catturare l'attività piu o meno intensa della CPU)... però bel video!
Cerco un jammer per contrastare un soppressore a ultrasuoni dei miei vicini di casa. Capisco che stanno parlando di me e vorrei raccogliere delle prove e farli arrestare ........ . SEntirli anche di notte (ho l' udito fino!!) a voce cammuffata ma comprensibile è davvero molto fastidioso (meglio le zanzare "se" dovessi scegliere) , purtroppo non idonea per essere registrata. Soluzioni?
Molte tecniche sono interessanti Ed utilizzate anche dalla polizia postale per blitz preso ufficio dove ci sono seri rischi di perdita dei dati causata dal criminale. La maggior parte delle tecniche però hanno solo applicazione accademica o per situazioni in cui il budget per l'esame è elevatissimo per uso governativo... In casi normali queste tecniche sono inapplicabili...
Figo l'attacco Cold Boot alle Ram ahahah. Però secondo me piuttosto che staccare e attaccare il banco su un altra macchia , si potrebbe mettere un programmino di dump su una chiavetta usb che funziona all'avvio . Cosi c'è meno perdita di tempo (e dati) e senza staccare nulla si fa il dump su USB.
Recentemente si è scoperta la possibilità di ricavare dati dei client solamente in base al tipo di vibrazione delle ventole, successivamente sono stati approfonditi i metodi di exfiltration di tipo air-gap, USBee è un software che lavora a corto raggio, permettendo di captare i dati attraverso i segnali elettromagnetici nell'aria , trasmessi da un QUALSIASI device USB attaccato al computer della vittima, tutto ciò utilizzando solamente il databus interno di USB standard 2.0, peccato la velocità di trasmissione dati, nell'ordine di 80 byte al secondo, quello che occorre lato attaccante è un ricevitore radio GNU e un demodulatore. La nuova frontiera dell'hacking è proprio l'hackeraggio di sistemi isolati dalla rete, bastabsolo essere vicino alla vittima, nell'ordine di massimo una decina di metri
super video mi potresti dire come hai scoperto queste cose ? vorrei sapere se hai percaso un libro da dove hai preso tutte queste informazioni grazie in anticipo continua cosi ps: non hackerarmi :)
l'elettro strizione non è la dilatazione del condensatore sono le vibrazioni causate da una campo magnetico come i trasformatori, detto anche coil wine
Ma per non rischiare di essere bannato, magari non per questo video ma piuttosto per quelli un po' più da smanettoni non è meglio usare il tuo blog. Comunque bel video non ti seguo da tanto ma porti sempre video di qualità
Allora io programmo in c e magari return in altri linguaggi è effettivamente quello che spiega lui ma in c il return()è il valore che è risultato di una funzione esempio int funzione(a,b); Int c; c=a+b; Return(c); Quello che spiega lui mi sembra di più un go to che crea quindi una sequenza spaghettiforme poi magari in assembly il return è qualcos'altro illuminatemi vi prego
nessun insulto, solo critica costruttiva, a me personalmente la seconda cam piace molto perché da più dinamicità al video, ma non mi fa impazzire il fatto che non la guardi, nel senso, voglio che tieni la seconda cam, ma se la usi guarda anche il quella perché é molto d'impatto "essere guardato negli occhi" (parere mio)
Well yes but actually no... È fatto apposta che non la guardo mai 😅 A me piace così, fa un po' intervista la cam laterale, dal lato in ombra della faccia, che non viene guardata direttamente
@@serenamatano7033 Credo sia lo stacco dalla prima cam. L'illuminazione della seconda cam non è così curata e, cambiando la tonalità dei vari colori e la luce in generale, si avverte quella sensazione di stacco che potrebbe dare fastidio
si in effetti, fa troppo video professionale, intervista televisiva, cosa che va in contrasto con l'ambiente youtubico. Poi ovviamente la scelta è puramente tua e personalmente essendo per pochissimo tempo non mi ha dato molto fastidio
10:49 grazie per non aver attivato l'assistente vocale di google di tutti
Video demonetizzato tra 3... 2... 1... 😅
hahaha
I video demonizzati fanno più views ;)
Lift-off
Mi dispiace
F
Bel video!
Grande Otto
Bella per otto
Ma salve!
un'idea per una nuova serie hacking: spiegeresti ogni attacco che viene mostrato nella serie Mr. robot? riprendendo episodio dopo episodio, ma analizzando solo le parti con attacchi hacker e spiegando nel dettaglio come effettivamente hanno fatto e se è davvero tutto fattibile quello che si vede nella serie
fallo, sarebbe fighissimo
È tutto fattibile. Mr robot è la serie che per eccellenza ritrae in modo super vero il mondo dell'hacking.
Interessante di sicuro. Ho guardato solo un episodio, e per quanto ne so sono presenti degli attacchi a dizionario
@@antoniom1557 definitely, un real robot
segui David Bombal
Sei un genio
Vorrei avere le tue conoscenze in un campo cosi appassionante ,ma tu ci sei nato sopra oltre ad avere una passione e un intelligenza superiore, si vede da come ti esprimi , sei direttamente connesso nel tuo campo di conoscenza , sei un computer tu stesso , la tua visione di campo si trasforma in verbo con una fluidita spettacolare..ascoltarti e come assistere a dei fuochi d artificio
Ammiro la tua capacita di concentrazione cosi fluida e senza tensione
Come diceva Pozzetto: "Eh la madonna!"
È vero, è preparato e appassionato, ma non è un semidio! :-D
@@peaolo ahahahaha
È incredibile come riesci a spiegare in maniera semplice e comprensibilissima dei concetti in realtà al quanto avanzati e complessi.
Ohhh finalmente un ritorno agli albori, dovresti portarle più spesso questo video
concordo
Outlaw, quanto tempo!
@@overVolt ciao caro ti seguo sempre, anche se non commento ultimamente, ma rimarrai sempre il bell’uomo
Io : Leggo il titolo e vedo scritto “Hacking”
Sempre io : ricordo ti quando ti hanno bannato il canale perché ritenevano insegnassi ad hackerare la gente
Ancora io: va beh avrà trovato un modo per evitarlo *inizio a guardare il video*
Comunque davvero complimentoni, video fighissimo! Poi tra l’altro sto studiando ingegneria elettronica quindi per me sta roba è come musica.
Dove studi? Anche io faccio elettronica
@JHACKERS Uno spam utile, stavo proprio cercando un canale simile. Hai guadagnato un iscritto 😂
@JHACKERS Se è sensato non dà fastidio. È che a volte si vedono spam di canali di ragazzini di 15 anni che fanno videogiochi, magari sotto ad un video di cucina o tutt’altro
@JHACKERS Eh, immagino 😂
complimenti...ti esprimi velocemente ma in maniera comprensibile e questa e' una rarita' in una materia cosi' ostica..
Pazzesco l'attacco della ram gelata 😱
Ti consiglio di fare un video sull’ingegneria sociale, sarebbe molto interessante!
Dal momento che sotto l’ultimo video sui computer quantistici ho fatto il rompipalle, questa volta invece ti faccio i complimenti. Si nota subito che parli con molta più sicurezza. Video veramente interessante :)
Questi video di sicurezza informatica sono davvero interessanti.Spero ne farai altri su questo tema, li guarderò tutti!
A volte si tende ad ignorare l'hacking hardware pensando che si possa essere vulnerabili solo dal lato software.
Video azzeccato👌
Assembler
8:00 ricordiamoci che whatsapp aveva una vulnerabilità di buffer overflow l'anno scorso 😂
Ciao.. attenzio che avevi un hacker proprio nella stanza e non te ne sei accorto :) è passato via in un baleno.. pare che aveva un banco Ram sotto l ascella
Se ci pensi a quanto siamo vulnerabili è pazzesco. Bellissimo video, dovresti farli più spesso
Complimenti per il video 😁
In passavo avevo letto di un tipo di attacco che sfruttata i rumorini fatti dall'elettronica dei vecchi modem e/o simili 😅 Immaginante che figata stare lì col microfono e ascoltare cosa sta facendo il modem per poter dedurre password e account ahhaha
Sei troppo bravo, con i tuoi video cerco sempre di imparare un sacco di cose super interessanti. Grazie mille 💪
Finalmente ritorna hacking bel video
Molto interessante e poi spieghi benissimo.
Semplicemente pazzesco. Bel video davvero!!
Sei bravissimo!
Apro il video, pubblicità di quel ragazzo con la maschera da hacker... 🤦♂️
"Riccardo Pinotti"
MARKETING - DROPSHIPPING - DUBAI - SOLDI - FACILI - TRUCCHI - AMAZON - CINA - JEFF - L'UOMO PIÙ RICCO DELMONDO - CORSI - MACCHINE COSTOSE - (l'elenco non finisce...) 😆
guarda che riccardo é un tipo in gamba
“Fare soldi con le scoregge “è l'ultimo corso che ho comprato da un guru su RUclips, assolutamente un ottimo acquisto lo consiglio
ci capisco poco, ma mi appassiona sentirti. bravo !
Ma per accedere al wifi del vicino come faccio? 😂
Solo per quella piccola censura a 10:49 che ha evitato che mi partisse l'assistente, ti meriti tutta la mia stima
Video interessantissimo!! Spero di vederne altri!
Molto interessante. Ma quella dei condensatori più che fantascienza è fantasia, o meglio, una bufala enorme Non che non ci sia la deformazione elastica del dielettrico ma non può certo avere la frequenza con cui vengono elaborati i dati e tanto meno avere corrispondenza con il loro contenuto. Il fatto di rivelare variazioni di nanoMetri con il microfono di un cellulare è l'apoteosi.:-)) Anche quella dello spay refrigerante sulla RAM è al limite, forse più teorica che pratica. Altre tecniche sono più plausibili.
Scusate non centra molto con il video ma io ho ordinato un mavic mini e vorrei sapere se serve caricare solo il controller e la batteria del drone o anche il drone stesso no perché in alcuni video fanno vedere che c'è una porta d entrata ma non so a che cosa serve grazie
Fantastico! 6 un GRANDE^^
Video semplicemente STUPENDO!
Video...fantastico!! Peccato che mi sia arrivata la notifica molto dopo.
13:53 occhio, qualcuno ti ha scassinato la porta tramite Alexa e ti é entrato in casa 🤣🤣🤣
Che video bomba, interessantissimo! Porta altri episodi:)
Ovvio che lo si ricondìvide, studio informatica all’università, e posso dire che questo video è stato molto interessante.
Bel video!! 🤩
Ciao complimenti per il video, ma sai se c'è qualcosa per decriptare file .zaqi?
come hai fatto ad impara così tanti principi di programmazione? hai frequentato corsi o hai fatto tutto da autodidatta? Sei un grande .Ciao
Molto interessante, cose da sapere, grazie :-)
Spettacolo 👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻
Sei un grande gran bel video
Un piccolo consiglio. E' da un po' che hai messo la seconda camera nei tuoi video, però quando fai l'inquadratura dalla camera laterale ti consiglio di guardarla. Vengono molto meglio le riprese se fai cosi. Comunque grande! Continua cosi!
Wow interessante!!!!!!🔝🔝🔝
Che figata. Se tutti i professori rendessero le cose interessanti come fai tu la gente non sarebbe pigra a scuola, anzi
I video di hacking sono sempre il top
Ciao, le si che sarebbe possibile organizzare i video di cyber security in una playlist, li stavo cercando ma sono un po' in ordine sparso, grazie
Riassunto video: cacciate le RAM dal vostro PC. Per sicurezza, non si sa mai
grande!!!!!! molto molto interessante.
porco zio , sei un mostro!! ti metto 1000 like , ma che lavoro fai?
Grande!!
Da dove hai imparato le cose sul rowhammer? Mi serve l'analisi precisa per un'approfondimento per la tesi di maturità
Fantastico!!! 6 il top!!!
roba vecchia ma buona.... grande video !!!!!
Hai appena acchiappato un iscritto al 1° video! ;)
Ma secondo te la porta tcp 31337 aperta su smartphone android a cosa potrebbe essere dovuta?
Ciao, non so se puoi aiutarmi ma su cellulare android giorni fa ho cliccato su "accetta" credendo di dover confermare di non essere un robot mentre visitavo una pagina google, purtroppo ho invece saputo si trattava di un adware malevolo (reverce capcha info). Ho trovato finestre di pubblicità indesiderate e la pagina di Chrome non si apriva più correttamente. Non ho fatto nulla sul momento, il giorno dopo ho cancellato i dati di Chrome (che ora funziona benissimo). È possibile che qualcuno mi abbia rubato dati o informazioni sensibili? Ho foto e soprattutto note private molto importanti... e, avendo accettato, questo potrebbe succedere anche in futuro? Ovvero ogni cosa che ho, fotografo o scrivo sul cellulare potrebbe essermi prima o poi rubata?Grazie
(Chiedo scusa, una precisazione: ho anche copiato tale indirizzo su google per capire cosa fosse appena ho accettato. Mi si chiuse semplicemente la schermata.)
ciao over. ma si possono unire 2 processori di due computer diversi e montarli in uno? la domanda mi sorce vedendo la scheda madre. (in questo caso ho un portatile) scusa la domanda stupida ma mi piacerebbe capire se si potrebbe fare per migliorare le prestazioni del processore
Unire due processori. Cos è? Il mostro di Frankenstein?
se cambi camera, non ti conviene rivolgerti alla seconda camera se cambi inquadratura?
Non ci sono più i vecchi video tutorial di hacking ?
Erano fatti benissimo !
bellissimo!!
Avevo nei consigliati sotto questo video Austin Evans , coincidenze ?
Che fine ha fatto il blog di overvolt?
Interessante.... mi sembra un po estremo dire che si possono recuperare le password dalla vibrazione dei condensatori (al più si può catturare l'attività piu o meno intensa della CPU)... però bel video!
Come si chiama l'ultimo attacco?
Dove è il video in cui mostri come leggere il contenuto di una ram?
A me basta che nn ti blocchino più il canale, ricordo i tempi bui 😧 ❤
cos'era successo?
@@DiLaUniverse12 durante la serie di hacking a un certo punto è sparito il canale e ne ha creato un altro da zero..
sapresti spiegarmi come creare una lettura?
Ciao dove posso trovare tutti i tuoi video di cybersecurity?? Ho visto ne mancano parecchi 🙁
Ps hai mai pensato di vendere un video corso sull argomento su Udemy?? Correrei a comprarlo!
Ciao, ho bisogno di chiederti un consiglio su una stampante 3d dove posso scriverti?
Secondo me via Telegram o Instagram ;-)
Cerco un jammer per contrastare un soppressore a ultrasuoni dei miei vicini di casa. Capisco che stanno parlando di me e vorrei raccogliere delle prove e farli arrestare ........ . SEntirli anche di notte (ho l' udito fino!!) a voce cammuffata ma comprensibile è davvero molto fastidioso (meglio le zanzare "se" dovessi scegliere) , purtroppo non idonea per essere registrata. Soluzioni?
5:35 un strana ombra a sinistra del video in mezzo al buio gironzola nella casa di overVolt.... Scappa scappaaa!!!
Che bello, sembra che tu conosca personalmente i tuoi iscritti
Finalmente nuovo video di hacking
Molte tecniche sono interessanti Ed utilizzate anche dalla polizia postale per blitz preso ufficio dove ci sono seri rischi di perdita dei dati causata dal criminale. La maggior parte delle tecniche però hanno solo applicazione accademica o per situazioni in cui il budget per l'esame è elevatissimo per uso governativo... In casi normali queste tecniche sono inapplicabili...
LA RAM non è ad accesso diretto?
C'è la possibilità di poterti scrivere in pvt? Grazie
Porta più video così!
Veramente ..veramente ..interessante
Figo l'attacco Cold Boot alle Ram ahahah. Però secondo me piuttosto che staccare e attaccare il banco su un altra macchia , si potrebbe mettere un programmino di dump su una chiavetta usb che funziona all'avvio . Cosi c'è meno perdita di tempo (e dati) e senza staccare nulla si fa il dump su USB.
@@isax_99 Aaah ok. Era un chiosco . Si in effetti li la situazione cambia
10:57 il ladro un pò più smart hshshshshs
Recentemente si è scoperta la possibilità di ricavare dati dei client solamente in base al tipo di vibrazione delle ventole, successivamente sono stati approfonditi i metodi di exfiltration di tipo air-gap, USBee è un software che lavora a corto raggio, permettendo di captare i dati attraverso i segnali elettromagnetici nell'aria , trasmessi da un QUALSIASI device USB attaccato al computer della vittima, tutto ciò utilizzando solamente il databus interno di USB standard 2.0, peccato la velocità di trasmissione dati, nell'ordine di 80 byte al secondo, quello che occorre lato attaccante è un ricevitore radio GNU e un demodulatore.
La nuova frontiera dell'hacking è proprio l'hackeraggio di sistemi isolati dalla rete, bastabsolo essere vicino alla vittima, nell'ordine di massimo una decina di metri
super video mi potresti dire come hai scoperto queste cose ? vorrei sapere se hai percaso un libro da dove hai preso tutte queste informazioni grazie in anticipo continua cosi ps: non hackerarmi :)
Che cosa studi? Che università fai?
la spiegazione della privilege escalation mi ricorda tanto la carriera politica di razzi e capezzone
grazie
l'elettro strizione non è la dilatazione del condensatore
sono le vibrazioni causate da una campo magnetico come i trasformatori, detto anche coil wine
Chi è passato a 13:53?
Ma per non rischiare di essere bannato, magari non per questo video ma piuttosto per quelli un po' più da smanettoni non è meglio usare il tuo blog. Comunque bel video non ti seguo da tanto ma porti sempre video di qualità
Allora io programmo in c e magari return in altri linguaggi è effettivamente quello che spiega lui ma in c il return()è il valore che è risultato di una funzione esempio
int funzione(a,b);
Int c;
c=a+b;
Return(c);
Quello che spiega lui mi sembra di più un go to che crea quindi una sequenza spaghettiforme poi magari in assembly il return è qualcos'altro illuminatemi vi prego
Credo intenta il fatto che il return termina una funzione e quindi ritorna all'indirizzo del chiamante
Grazie overvolt per avermi mandato in paranoia 😂
EPICO ha censurato GOOGLE sei un mito xD
5:35 solo io l'ho notato? hahahahaha
Visto anch'io
Guardati anche 13:54 :)
@@calcio437 hahahahahahahah veero
nessun insulto, solo critica costruttiva, a me personalmente la seconda cam piace molto perché da più dinamicità al video, ma non mi fa impazzire il fatto che non la guardi, nel senso, voglio che tieni la seconda cam, ma se la usi guarda anche il quella perché é molto d'impatto "essere guardato negli occhi" (parere mio)
Well yes but actually no... È fatto apposta che non la guardo mai 😅 A me piace così, fa un po' intervista la cam laterale, dal lato in ombra della faccia, che non viene guardata direttamente
@@overVolt si in effetti da un po' quella sensazione, ma c'è sempre qualcosa che non mi convince....🤔
@@serenamatano7033 Credo sia lo stacco dalla prima cam. L'illuminazione della seconda cam non è così curata e, cambiando la tonalità dei vari colori e la luce in generale, si avverte quella sensazione di stacco che potrebbe dare fastidio
Vero, la lascio in full automatico ma dovrei metterla in manuale, soprattutto il WB
si in effetti, fa troppo video professionale, intervista televisiva, cosa che va in contrasto con l'ambiente youtubico. Poi ovviamente la scelta è puramente tua e personalmente essendo per pochissimo tempo non mi ha dato molto fastidio
Molto interessante
A 13:55 qualcuno l' ha notato il tipo che passa sullo sfondo?
Si può fare una Rubber ducky con Arduino nano?
Che ne dici di fare un video tutorial su come assemblare un pc da gaming?
Al minuto 5:33 circa c'è una presenza mistica che passa alla tua DX o nostra SX di visione. Hahahahahahaha
Oggi 14 dicembre 2020 Google RUclips ecc sono stati alterati coincidenze? Io non credo
Per fortuna esistono ingegneri che combattono contro il male