„HAKERSKIE” GADŻETY - narzędzia używane podczas Red Teamingu

Поделиться
HTML-код
  • Опубликовано: 16 янв 2025

Комментарии • 79

  • @KacperSzurek
    @KacperSzurek  4 года назад +26

    Start 3:04

    • @thomasriddle2391
      @thomasriddle2391 3 года назад

      hej. czytałem, że autobusy kradną meta-dane przez kabel.
      naładuj sobie za darmo telefon. ;)

  • @andzejkopytko6694
    @andzejkopytko6694 4 года назад +37

    WOW, i jeszcze za darmo to robisz :O Szacun i dziękuję za podzielenie się wiedzą! :))

    • @baltazargorzny2959
      @baltazargorzny2959 3 года назад +1

      Reklamy są więc nie za darmo, płacisz odrobina czasu

    • @___codeboss___short__yt8159
      @___codeboss___short__yt8159 Год назад

      eeer to wszystko jest w google jesteś poprostu tak ograniczony lub leniwy i ci sie nie chce robić researchu

  • @ituk
    @ituk 3 года назад +3

    Konto na patronite to chyba nic zlego, ale wielki szacun za to, ze sie z tym nie reklamujesz :)

  • @Brzmienie
    @Brzmienie 2 года назад +1

    Bardzo szeroka wiedza z różnych dziedzin ogólnie nazwanych jako IT. Super sprawa pozdrowienia Panie Kacprze

  • @schranzformator
    @schranzformator 3 года назад +5

    Wiele rzeczy się pozmieniało widzę z czasów mojej świetności kiedy to Windowsa 95 instalowałem z dyskietek na czaro-białego laptopa, a jak kupiłem pierwszego PC - to sąsiad pukał się w głowę mówiąc: Oszalałeś, kupiłeś dysk aż 4GB ?!? Nigdy go nie wykorzystasz!!! ;) Pierwsza nagrywarka Yamahy, pierwsze piractwo. Potem nagrywarka Ricoha (tylko ona kopiowała wszystkie gry na PSX ale trzeba było mieć wiedzę). Wiedza była złotem!
    Wyobraźcie to sobie: Jest noc, godzina 1:00, słychać chrapanie = można działać! Uchylam klamkę od drzwi od pokoju, powolutku by nie obudzić... Tak powoli żeby nie skrzypiała, następnie czołgając się ( Ninja style ) podpinam kabel pod modem umiejscowiony w przedpokoju... Wierzcie mi, tamte lata i początki internetu kojarzyły się tylko z dużymi rachunkami. Bardziej opłacalne było jechać na giełdę do Wrocka gdzie kupowało się hurtem wszystkie nowości. Czysta płyta CD kosztowała 15 zł , a jeden "piosenka" (3mb) ściągała się ok. 45 min. Generalnie ceny oprogramowania i gier w tamtych czasach były wręcz nie do zaakceptowania dla zwykłego Kowalskiego stąd też tak bardzo rozwinięte było u nas piractwo. Czy czuję się winny? Absolutnie nie.
    Bill Gates, będąc na konferencji w PL - został zapytany: Czy zdaje Pan sobie sprawę, że 90% użytkowników w Polsce używa nielegalnej kopii Windowsa?
    BG: Cieszymy się, że podobają się wam nasze produkty."
    Jeszcze mała ciekawostka. MP-trójki to była nowość! Najpopularniejszą wyszukiwarką tamtych lat skąd pobierało się pliki muzyczne była Altavista, (która została potem przejęta przez Yahoo), a o Google nikt wówczas nie słyszał.
    PS. Cieszę się, że świat się zmienił, a Wy praktyczni i ciekawi świata informatyki młodzi (i nie tylko) ludzie, możecie czerpać OGROMNĄ (bez kitu) PRZEOGROMNĄ wiedzę z tego kanału! Wielki szacun za to, że Karol dzieli się tą wiedzą! Korzystajcie z tego złota.
    Wielkie brawa dla tego Pana !!!

  • @cccddd1871
    @cccddd1871 3 года назад +2

    Kapitalne. Jestem informatykiem a zarazem elektronikiem ale o wielu tu rzeczach nie wiedziałem ;)

  • @klimeck95
    @klimeck95 4 года назад +11

    Mega merytorycznie, ale też bardzo fajnie się słucha :)

  • @connectionfailure86
    @connectionfailure86 Год назад

    Świetny materiał, wszystko super merytorycznie i profesjonalnie! 10/10!

  • @wataszkastudio
    @wataszkastudio 3 года назад +4

    Mega, odkrycie roku, petarda wiedza 💪

    • @wiktorwektor123
      @wiktorwektor123 3 года назад

      Odkrycie roku 2009 to było. Gratuluję wiedzy o technologii, która cię otacza i której pewnie używasz na codzień.

  • @NiceNick
    @NiceNick 4 года назад +3

    Świetny materiał. Takiej super kuli plazmowej to bym się nie oparł nawet jakbym wiedział, że jest złośliwa...

  • @kafar0
    @kafar0 3 года назад +3

    stukrotne dzięki za ten materiał....

  • @sc0rpiontech346
    @sc0rpiontech346 2 года назад +3

    Bardzo merytoryczny filmik
    PS. Robisz super robotę 😉

  • @Jan.Gawel.
    @Jan.Gawel. 3 года назад +2

    Super! Chwała Ci za to! Pozdrawiam

  • @arcione69
    @arcione69 3 года назад +2

    super materiał, dzięki!

  • @maciejpospiech4371
    @maciejpospiech4371 3 года назад +1

    18:39 - Do kabla można zastosować "przelotkę", którą powiedzmy, będziemy mieć zawsze przy sobie, a która to odcina linie DATA, w ten sposób można w miarę bezpiecznie naładować telefon.

  • @4tkkk
    @4tkkk 3 года назад +1

    Bardzo ciekawe. Pozdrawiam

  • @GourangaPL
    @GourangaPL 3 года назад +2

    ekran należy zawsze blokować bo jak nie zablokujesz i odejdziesz to się okaże, że wysłałeś maila do zarządu firmy o treści "rucham osła"...

  • @ukaszkwiatkowski7951
    @ukaszkwiatkowski7951 3 года назад +3

    zgadza się dobrze prawisz pozdrawiam :)

  • @artur9406
    @artur9406 4 года назад +2

    Dziękuję . Naprawdę super. Czekam na następne.. Pozdrawiam

  • @trotyl84
    @trotyl84 3 года назад +5

    8 PLN ale takie urządzenie może być użyte jako pozytywne narzędzie . Mój digi odpala wszystkie narzędzia administracyjne z których chciałbym skorzystać ( napraw rejestru czy defragmentacja )

  • @kproduction6382
    @kproduction6382 3 года назад +1

    Świetny materiał!

  • @krzysztofsobon1317
    @krzysztofsobon1317 3 года назад +3

    Ja do swojego Arduino dolutowałem czytnik kart Micro SD i przełącznik, wszystko zamknięte w opakowaniu od pendrive'a.
    Bardzo wygodne rozwiązanie i mogę przełączać który kod ma być gotowy do wykonania.
    Polecam jako wygodne narzędzie :)

    • @domin_s
      @domin_s 3 года назад

      arduino w opakowaniu od pendrive?

  • @mojanazwa141
    @mojanazwa141 3 года назад +4

    jestem generalnie zielony jeśli chodzi o komputery, ale nawet troche rozumiem to co mówisz i uważam, że taka wiedza jak Twoja powinna nas bombardować codziennie. Jako pracownik korpo nigdy nie miałem żadnego poczucia że należy patrzeć co się wkłada do kompa, z wyjatkiem pendrive z napisem płace.

  • @patrickasdski2907
    @patrickasdski2907 3 года назад +2

    Co do kabli ninjausb - myślę, że po wpięciu takiego kabla w ładowarkę najprawdopodobniej telefon nie wykryje szybkiego ładowania, a po wpięciu w komputer nie będzie możliwości przesyłania danych :)

  • @awli8861
    @awli8861 3 года назад +2

    31:31 u mnie VGA :/

  • @Haxeyy
    @Haxeyy 3 года назад +1

    Super film

  • @inzynierkitku
    @inzynierkitku Год назад

    13:51 Raz na 2 dni. Mam takie coś, że co tyle któryś zasilacz albo grafika się odpina

  • @heidikrauze2885
    @heidikrauze2885 3 года назад +2

    Fryzjer ‼️‼️‼️‼️‼️‼️‼️‼️

  • @xkfotomedia
    @xkfotomedia 2 года назад

    Ten zegarek i USB Rubber Kay całkiem fajne. Szczególnie zegarek za którego pomocą można wiele osób odłączyć od sieci i dla zabawy pośmieszkować,

  • @xxxxxx-38
    @xxxxxx-38 Год назад +1

    pracujesz dla firmy tworzacej oprogramowanie antywirusynie ale nie sledzisz jak zachowuje sie Windows Defender - dobre, usmialem sie do łez Pinokio !!!!!

  • @mrg3766
    @mrg3766 3 года назад +1

    Co do kart SD w pendrive, to nieraz sie zdarza, albo zdarzało ze niektóre pendrivy właśnie tak wyglądały, chyba firma inozeto czy jakoś tak, stosowała, takie rozwiązanie nieraz

  • @ALN2006
    @ALN2006 3 года назад +1

    fajny kanal leci sub i subskrybcja newslettera

  • @krzysztofc.1433
    @krzysztofc.1433 3 года назад

    Dzięki za film

  • @DarkNode
    @DarkNode 3 года назад +1

    przecież atakujący nie musi stawiać żadnego innego routera by ofiara się z nim łączyła, atakujący moze być w tej samej sieci i również nadsłuchiwać idące pakiety w niej, sniffery typy ettercap, wireshark, tcpdump jest w stanie przechwycić hasła i nie tylko jeśli nie jest to https. Warto korzystać z sieci VPN dla niezabezpieczonych miejsc

  • @nomen_omen
    @nomen_omen 4 года назад +1

    mega mega mega... wincyj!

  • @wzl-4zakadnr233
    @wzl-4zakadnr233 3 года назад +1

    Wystarczy kupić miernik do pomiaru prądu z portu usb i jeśli taki kabel sam pobiera prąd to znaczy że jest podejrzany

  • @ANTYZBYCHU
    @ANTYZBYCHU 3 года назад

    Pięknie!

  • @baltazargorzny2959
    @baltazargorzny2959 3 года назад +2

    Zepsuje czytnik w firmę, moze uda ci się przejść w zamieszaniu

  • @michanoyva7734
    @michanoyva7734 3 года назад

    a co ze standarderm wpa3 wifi?

  • @xProsek
    @xProsek Год назад

    Fajny materiał ale brakuje mi tu wiedzy o czymś, chyba zrobię o tym filmik
    Sam mam np USB ducky z Pi zero samoróbkę czy esp 8266 i wiadomo co na nim :P
    O alfie nie wspominam, ale wiadomo że prawdziwy hakier też to ma :P
    ale brakło mi jednej rzeczy, a jest na prawdę mało znana!

    • @xProsek
      @xProsek Год назад

      daj serduszko jak chcesz wiedzieć ocb to nagram filmik

  • @michanoyva7734
    @michanoyva7734 3 года назад

    w linuxie jest coś takiego ze aby zamontowac pendrive trzeba podac hasło admina. a włozenie pendriva niemontuje systemu plików dysku

  • @tpalarczyk
    @tpalarczyk 3 года назад +2

    Odpowiadam na pytanie od kradzieży paliwa z koparki: kradną.
    Co wygrałem?

  • @leszekostachowski549
    @leszekostachowski549 3 года назад +1

    Legalne i nie legalne jest to co jest zapisane w bazie danych prawa( zakazy nakazowe) na danym terenie. Więc kupno noża może być illegalne i do krojenia chleba będziesz używał boscha.

  • @Danny-hx1nl
    @Danny-hx1nl 2 года назад

    47:56 co to za trupi wyziew w tle

    • @KacperSzurek
      @KacperSzurek  2 года назад +1

      No cóż - twarzy nie dam rady zmienić :)

    • @Danny-hx1nl
      @Danny-hx1nl 2 года назад

      @@KacperSzurek ale to chodziło taki dźwięk jakby ktoś brał ostatni wdech powietrza, jesteś piękny chłopak

  • @gravdigger4804
    @gravdigger4804 3 года назад

    2 pytania:
    Pierwsze jak pisać na czacie? Bo nie widzę pola do pisania na czacie.
    Drugie naucz mnie hakować.

  • @PiotrK2022
    @PiotrK2022 3 года назад +1

    @Kacper Szurek Mnie nikt by takim fake USB nie shakował. Dlaczego? Ja nigdy nie ufam takim przypadkowo znaleziomym nośnikom USB, dlatego zawsze je weryfikuje poprzez piaskownicę na osobnym komputerze nie podłączonym do sieci. ;)

    • @PiotrK2022
      @PiotrK2022 3 года назад

      ​@WMB Marek I tak jest najbezpieczniej- szczególnie ja robisz analizę malware i chcesz sobie go odpalić...

    • @kubamiszczz
      @kubamiszczz 3 года назад

      Tylko tobą nikt sobie głowy nie zawraca

  • @baltazargorzny2959
    @baltazargorzny2959 3 года назад +2

    Zważyć kabel

  • @yoKosmokrólik
    @yoKosmokrólik 3 года назад +1

    38:00

  • @leszekostachowski549
    @leszekostachowski549 3 года назад +1

    Ta tylko kto tu jest pastuszkiem, a kto wilkiem. Pastuszek od wiIka różni się tym, że są dla siebie konkurencją, a należało by tu wspomnieć, że pastuszek wymyślił pseudo opozycję i udomowił trochę wilków pod tyłem piesek. W zamian za przywódcza role, stabilizuje dostęp do trofeów :)

  • @bartek6673
    @bartek6673 3 года назад +1

    obejrzałem ostatnio chyba połowę twoich filmów i cały czas się zastanawiam czy ten newsletter to nie jest jakiś phishing... możliwości ataków o których mówisz i twoja wiedza zaczynają mnie przerażać :o

  • @elektrotomasz
    @elektrotomasz 3 года назад +1

    Teraz to telefony z NFC mogą już je klonować.

  • @portalsfx6632
    @portalsfx6632 3 года назад +1

    Mi ktoś włamał się na e-lodòwke

  • @tolekbanan4607
    @tolekbanan4607 3 года назад

    Przyjmuje się tutaj, że kabel jest przewodem do zastosowań zewnętrznych, poza budynkami - na przykład kable ziemne czy napowietrzne - natomiast przewody montowane są wyłącznie wewnątrz budynków, bez względu na ich złożoną budowę. W ogólności termin kabel może odnosić się do konstrukcji, a przewód do pełnionej funkcji

  • @anastasiakisiel1441
    @anastasiakisiel1441 4 года назад

    Mnie tak podlaczyli

  • @ewapolus534
    @ewapolus534 3 года назад

    Pytanie z innej bajki
    Kupiłam w Niemczech smartwocha i za nic nie mogę połączyć z telefonem ,co zrobić albo co obejść,, jakiś uniwersalne narzedzie

  • @kamilw6030
    @kamilw6030 3 года назад +1

    Generalnie mówi się przewody nie kable bo to generalna różnica

  • @gorgar6059
    @gorgar6059 3 года назад +1

    Kurde, ale Ty to masz łeb.

  • @AlbaWarszawa
    @AlbaWarszawa Год назад

    manager

  • @kafar0
    @kafar0 3 года назад +1

    i po co ci te wszystkie amerykanckie wysublimowane ;) zabiegi - podchodzisz do admina mówisz w języku wschodniosłowiańskim iż jesteś od bardzo ważnych ludzi ale czasem bardzo nerwowych (uchylasz marynarki by było widać kaburę z gnatem) i prosisz grzecznie o hasło na końcu pozdrowień dla żony/dzieci/dziewczyny/chłopaka/(co tam nerdy mają)... albo całą listę wszelkich haseł ;)

  • @kamilhak2575
    @kamilhak2575 3 года назад +1

    I ujmę niedouczonym ja siedzę mówię o narzędziach które latają w root selinux tam rządzi więc robią co chcą kiedy chcą jak chcą I nie zobaczycie tego rotowanie nic nie da magisk jest przerabiany przez nich po cichu czyli po prostu od androida biały wywiad się zaczyna cały życiorys zależnie co chce szpieg zazwyczaj to reklamy i używanie waszych urządzeń i ich detekcji to łapania innych więc spokojnie 😊

  • @PrHouse-fs6xf
    @PrHouse-fs6xf 3 года назад

    I jak ta gospodarka ma iść do przodu jak co chwilę ktoś ściąga gacie i robi tyle materiałów awarnes za darmo. Sprzedaż po 0 zł zawsze w jakiś sposób psuje klienta i rynek i budzi pytanie o sens? buduje czyjeś ego? Zwróci się w krótkiej perspektywie a w dłuższej trafi się na klienta, którego się popsuło darmową strawą. To nie jest budowanie marki osobistej ale podcinanie gałęzi na której być może się siedzi. Gratulacje.

  • @kamilhak2575
    @kamilhak2575 3 года назад

    Widzę pomagasz ludziom za darmo więc słuchaj router każdy można przejąć i to pasywnie i siedzieć w nim botów jest kilka jak pegasuz na smartfony IMSI scatcher wifi jak przejęcie telefonu bts ja to złożyłem za 4 tys służby płacą od 50 tys euro 🤣 jak i wifi też jest a routery przejmuje narzędzie z Selinux największi szpiedzy tel kom tego świata poza iPhone

    • @michael.pachuta
      @michael.pachuta 3 года назад

      A do Pentagonu sie juz wlamales za pomoca sim swapping, łącząc się do vpna za pomocą cebuli🤦‍♂️ (Tora) I znasz haslo do poczty POTUS'a i jak byś chciał to odpalisz Peacemaker's zdalnie przez specjalnie spreparowane RPi z Kali...

  • @Sonnny...xxssxxvttz
    @Sonnny...xxssxxvttz Год назад

    Ci HAKERZY to są wirtuozi ! Wszystko to się ogląda i słucha jak DOBRY film sensacyjny , jeden haker mówił w TV że te wszystkie włamania i hakowanie jest lepsze niż SEX ....