Super vidéo, très intéressante et détaillée, Il aurait pu être intéressant de parler de logiciel/framework tels que BurpSuite ou Metasploit qui sont pas mal utilisés dans le monde du RE/hacking, pourquoi pas faire une suite! Encore bravo cocadmin
J'aime trop ce type de vidéos intro où on se rend pas vraiment compte que c'est une intro bravo pour ton travail, c'est vraiment cool, Bravo cocadmin 👏😃
Bonjour, sincèrement tu forces le "Respect", tant par la facilité de tes explications, que par tes connaissances dans le domaine informatique. Mieux vaut t'avoir en ami qu'en ennemi 😅. Merci pour toutes ces infos et bonne continuation.
J'adore tes vidéos, mais je tiens à préciser, que malgré cette idée tenace, la sécurité n'est aucunement conditionnée par l'utilisation de UDP ou TCP. C'est pas la transport layer qui permet cela mais bien la presentation layer. La majorité des fluxs media sont aujourd'hui en UDP et permettent quand même le chiffrement du payload notamment pour la VoIP.
Enfin quelqu'un qui parle de ma série préférée et que je trouve très semblant a la réalité 🤩👍 (Mister Robot fait chier que Netflix les enlever en juillet 2022}
2:20 Le sanitizing, c'est bien mais pour se protéger réellement des SQL injections, le mieux reste de faire des requêtes paramétrées. La plupart des interfaces proposent de placer des paramètres positionnels dans la requête ($1, $2, $3…) et de passer la liste de ces paramètres en parallèle, le tout en précisant leur type. Plus aucune injection possible de cette façon et les requêtes sont bien plus claires. Ça ne veut pas dire que les requêtes seront garanties sûres à 100 % : elles peuvent toujours être mal écrites sur le plan algorithmique, mais ça ne concernera réellement que le programmeur, à ce stade.
On se rend bien compte qu’on est un système à part entière qui se développe mutuellement entre gentil et méchant. Les méchants trouvent des failles, les gentils les patchs, et ainsi de suite, on évolue, mais que entre nous. Je trouve ça dingue
Si quelqu'un tape dans google ou youtube "comment pirater un mail?"... Quelles chances a-t-il de réussir? Bref, tu pourrais faire une vidéo sur les "script kiddies" ou "hackers du dimanche"?
La regle n°1 du hacker c'est de toujours rester en mode fantome (comme les salopes dans gta lol), si tu tapes sur google un truc qui fait penser a du illegal de maniere severe (ex: comment tuer quelqu'un sans se faire arreter par la police 😂) ou une connerie du genre alors c'est du suicide en quelque sorte
Cool, par contre, c'est pas super de faire la pub de Kali Linux. Il y a énormément de débutants qui inondent déjà les chats de Linux et qui posent des questions de débutants du style : j'adore Kali Linux, mais je n'arrive pas à installer un logiciel... Kali Linux, c'est comme Arch Linux ou d'autres distributions avancées, ça nécessite un investissement de temps pour comprendre l'architecture et/ou le fonctionnement de la machine, donc si vous êtes débutant en Linux, il ne faut pas installer ce système!
Hey super vidéo et d'ailleurs j'ai une question à cause d'un problème J'ai perdu mon adresse mail il y a un mois car au changer de téléphone et je souvenez pu de mon mdp et ducoup y vient ma question tu pense que grâce à une de tes application je peut crack pour retrouver mon mdp ?
Franchement je regarde t'es vidéo et jkiff a fond . J'ai une question je souhaiterais me lancer dans la programmation et j'aimerais savoir quel laptop prendre
Comment utilise-ton John the Ripper et HASHCAT ? Je souhaite récupérer un compte que je me suis fait pirater sur un jeu en ligne. J'ai cherché les deux applications sur le web, mais je ne sais pas m'en servir. Est-ce que tu pourrais poster un tutoriel stp ?
Dans le cas d'un hash de mot de passe, tout se fait en "local" sur la machine de l'attaquant. Donc JohnTheRipper (ou d'autres programmes, comme HashCat par exemple) ne va pas faire des tentatives de connexions comme tu le ferais habituellement quand tu te connectes à ton compte.
Allo Coda# Tu aimerais nous parler du premier Black Hat, du premier White Hat, du premier Grey Hat ;) Definition du color Hat: •Black Hat (il crée des applications pour pirater) •White Hat (il utilise les applications pour sécuriser) •Grey Hat (il trouve l'information pour soit créer un programme, ou il trouve l'information et la transmet afin de sécuriser)
Bonjour . J'ai installé il y a quelques temps des caméras de surveillance , je les faisais fonctionner avec Bluestacks sur pc et depuis quelques jours , il bug avec elles (les autres logiciels , style Tapo , pas de problème) . J'ai donc décidé de les installer autrement sur le pc , mais me sont demandés les codes des caméras , et comme un ... j'ai décollé les étiquettes et ne les ai plus . Auriez-vous une idée pour les retrouver ? Merci .
Salut et merci pour tes vidéos. J'aimerais devenir un hacker éthique et je voudrais savoir si je dois maîtriser les langages de programmation comme js,SQL, python et C++ avant d'apprendre le réseau informatique pour me lancer dans des formations de cyber security ou bien je peux juste avoir les bases des ces langage et apprendre le hacking en même temps. ??
Techniquement tu peux tout à fait commencer sans maitriser des langages de programmation mais il y aura forcement un moment ou tu y serra confronté en cybersécurité. Ce que tu peux faire, c'est d'apprendre le fonctionnement des réseaux, puis le fonctionnement des OS (Surtout Linux/UNIX) et en parallèle tu apprends un peu de programmation, au moins les bases pour comprendre la logique. Par la suite tu peux commencer à apprendre la sécurité, tu peux par exemple te baser sur des cours destiné à des certifications (du style CEH) et en parallèle pratiquer, avec des sites de CTF par exemple, c'est sûrement le plus important, il faut appliquer ce que tu apprends.
@@init_three_Si je suis bien ta logique avoir les au langage, comprendre les os et réseaux. Puis ensuite chercher la certif CEH/OSCP et pratiqué ce que j'ai appris sur des CTF. 🔥🔥
@@init_three_Si je suis bien ta logique avoir les au langage, comprendre les os et réseaux. Puis ensuite chercher la certif CEH/OSCP et pratiqué ce que j'ai appris sur des CTF. 🔥🔥
Comment tu fais quand tu sais pas lire ni écrire est-ce qu'il y a des aides pour bloquer la personne je voudrais savoir si quelqu'un peut me le faire pour moi
Pour airCrack Edge j’aimerais bien revenir sur le fait que Brute Force un wifi est beaucoup trop complexe étant donné que c’est l’envoi d’informations sur le routeur en masse pour tester les mots de passe qui va surcharger le routeur ainsi que les liaisons et dès que tu vas avoir une surcharge ( à la manière d’un disjoncteur ) le routeur va se mettre en mode sécurité et va blocker toutes les tentatives de connexion et même si il ne possède pas ce système de sécurité, les tentatives massives vont apporter une surcharge instopée de données sur le routeur ce qui va le DDoS et au moment ou toute connexion entre l’opérateur ( SFR, Orange, etc… ) et le routeur est perdue de manière inconnue ( Ce n’est pas un débranchement, ce n’est pas un problème d’infrastructures ) l’opérateur va être alerté et va vérifier les derniers envois de données sur le routeur et au moment où tu a tenté de brute force le mdp wifi ( chose illégale ) ils vont retrouver pas mal de tes infos personnelles et tu as pas mal de chance de voir débarquer la police chez toi et de passer un petit séjour au mitard, malgré l’utilisation d’un logiciel spécialisé.
C'est vieux mais j'aimais bien l0phtcrack à l'époque j'étais admin (que du Windows à cette époque dans mon administration). J'avais cassé tous les mdp des utilisateurs (plusieurs milliers) pour corriger une boulette massive faite par un collègue (on choisit ses amis, pas ses collègues :), c'était le genre à balancer sur toutes les bécanes une nouvelle version non testée un vendredi après-midi et qui naturellement ne pouvait rester pour éponger la merde car obligations familiales (à l'époque j'avais trois jeunes enfants donc je le prenais assez mal ), cela devait rester secret pour éviter un scandale. A fait c'est quoi la machine sur la vignette de la vidéo, je pense la connaître.
salut franchement super vidéo mais tu a juste oublier une catégorie dans les hat il y a les grey hat qui font seulement du "hacking" pour eu il von soi en faire pour les entreprise soi quand ca les arange de faire du black hat en gros il sont les deux reunie en une seul est meme categorie
Merci pour cette vidéo. J'ai une application android qui va chercher des informations sur internet ( d'après le dev c'est pour la licence ) J'aimerai savoir comment je peut faire pour ouvrir tout les paquets envoyer / reçu de cette application et vérifier qu'elle n'envoie pas de données privé. Merci
Je n'ai pas compris le fait que tu dises que le hash n'est pas gardé dans la BDD: Alors je n'ai peut être pas compris mais il me semble qu'il est gardé dans la base de donnée (juste le hash) pour pouvoir identifier l'utilisateur. La chose à savoir c'est que le hash est salé avec un hash aléatoire afin de ne pas pouvoir être lu directement.
JohnTheRipper, ce coup de vieux, j’utilisais ça quand j’étais ado dans la fin des années 90 😂 D’un côté c’est amusant car une grosse partie des programmes de hack « pour noob (lamerz) » qu’on utilisaient adolescent à l’époque sont toujours existant et utilisé dans le monde pro 😄
JohnThe Ripper en 1996, ça ramène des souvenirs. Debian Linux - Redhat Linux.....et SoftICE pour cracker les programmes. Je ne sais pas si tu te souviens de Fravia, un des premiers Crackers, et génie dans ce domaine ?.
@@Alexander-Kurtz haa mais oui softice énorme soft bien relou pour les 'noob' en asm 🫨 Fravia ça me dit rien par contre... Mais j'étais bien jeune à cette époque ! Par contre sous windows j'ai pas mal joué avec backorifice 😀 J'ai vaguement joué avec debian mandrake puis je suis passé sous BSD 😇
Salut, est-ce qu'un téléphone peut être hacké via un réseau wifi ? Par exemple Pierre et Paul sont connectés tout les deux sur le même réseau wifi est-ce que Pierre peut hack Paul ?
Retrouver un mot de passe a partir d'un hash n'est pas mathématiquement impossible ! C'est possible mais improbable de le trouver en un temps raisonnable ! Attention les mots ont un sens, étant mathématicien c'est le genre de choses qui me font tiquer !
Est-ce qu'il est possible de craquer l'ID d'un Iphone dont son ancien propriétaire l'a bloqué !? En gros j'aimerais savoir si je peux trouver les coordonnées de cet ID pour debloquer l'iphone et l'utiliser
Je ne vais pas te mentir, quand j'ai cliqué sur la vidéo, entre le titre et la miniature, je m'attendais à une vidéo bien "script kiddie" / "kikoo lol je t haké" mais globalement ce sont de bons outils (aux détails près que john est dépassé par hashcat, celui-ci étant plus optimisé pour les cartes graphiques, élément le plus puissant d'un pc, que aircrack-ng estgénéralement peu utile car on ne se déplace que très rarement vers la victime ou kali, qui, d'un point de vue personnel, n'est pas très utile, je préfère avoir debian sans la moitié de mon stockage plombé par des milliers d'outils que je n'utiliserais jamais). J'ai de légers problèmes avec ce genre de vidéo sur lesquels j'ai une opinion assez controversée, d'un côté, ça fait des vues, de l'argent, on peut vendre des vpn (je ne donnerais pas mon avis là-dessus), on montre aux gens comment se passe globalement la sécurité, pourquoi c'est important de sécuriser son réseau etc... mas d'un autre côté on donne des outils à des gens qui ne savent même pas comment ils fonctionnent (à la limite dans les grandes lignes) et on crée des "script kiddies" qui se prennent pour des hackers. En dehors de ça, très bon montage, une bonne vidéo.
il ya 3 categories en hacking black hat vous savez white hat aussi mais il ya le gray hat dont lui il trouve des failles pour comprendre sans metier don il contacte apres pour aide mais c'est pas un white hat
bonjour cocadmin pourrais tu m aider je recherche 2 logiciel que je n arrive pas a avoir gratuitement et surtout je ne sais pas ou aller les chercher car je debute en informatique je recherche haynes pro et virtual dj 2023 merci
chapitrer la vidéo maurais donner envie de + regardé, savoir a peu près quel logiciel il y a me permet de pas regarder ceux quont connais par coeur, le chapitrage cest la vie
oui il y a cutter qui permet de simuler du cross platform en plus , et permet d'afficher le code décompilé en jsdec ou ghidra style. c'est du pseudo code C , et bien sur la sortie en assembleur. perso j'utilise les 2 , avec gdb bien sur
J'ai bien aimé la vidéo, il y a pas lontemps il y a GPT 4 qui est sorti est ce que tu pourrais faire une vidéos rapide pour expliquer les nouveautés dessus ?
hello, tu parles trop vites dans ta vidéo ^^ c'est dommage car tu as des propos intéressants de manière générale. cette vidéo qui fait 8:15 sans sponsoring aurai pu en faire 13 sans soucis...
Si tu cherches un bon VPN à bon prix : www.cyberghostvpn.com/cocadmin
@@MadChat303 y sponso pas proton je crois, mais au moins tes un peu plus sur de la sécurité de tes données.
@@fjpdu625 Ouais j avais capté 😅😝☺
@@MadChat303 ça c'est pas très fairplay, publier un post avec un concurrent d'une sponso. Il perd de l'argent à cause de vous. C'est pas sympa.
@@benjaminmoine588 on a le droit de dire se que l'on pense non ? il n'a causer du tort a quiconque en fessant cela .
Les gens je m’y connais pas du tout vous en pensez quoi du VPN de son partenariat un attrape pigeon ou réel outil ?
0:04 John the ripper / hashcat
1:40 SQLmap
2:35 nmap
3:45 Wireshark
4:19 Ettercap
6:00 aircrack-ng
6:45 Ghidra
7:48 Kali Linux
tu régales
comment t'as fait ta photo de profil
@@TAHyron Faceyourmanga. Il y a un paquet d'années.
@@merlin2600 merci
Merci
Super vidéo, très intéressante et détaillée, Il aurait pu être intéressant de parler de logiciel/framework tels que BurpSuite ou Metasploit qui sont pas mal utilisés dans le monde du RE/hacking, pourquoi pas faire une suite!
Encore bravo cocadmin
J'aime trop ce type de vidéos intro où on se rend pas vraiment compte que c'est une intro bravo pour ton travail, c'est vraiment cool, Bravo cocadmin 👏😃
Bonjour, sincèrement tu forces le "Respect", tant par la facilité de tes explications, que par tes connaissances dans le domaine informatique. Mieux vaut t'avoir en ami qu'en ennemi 😅. Merci pour toutes ces infos et bonne continuation.
Ton montage est devenu tellement pro... Bien joué mec !
première fois que je tombe sur une de tes vidéos, on voit la passion dans ton discours, très intéressant (+1 abonné)
J'adore tes vidéos, mais je tiens à préciser, que malgré cette idée tenace, la sécurité n'est aucunement conditionnée par l'utilisation de UDP ou TCP. C'est pas la transport layer qui permet cela mais bien la presentation layer. La majorité des fluxs media sont aujourd'hui en UDP et permettent quand même le chiffrement du payload notamment pour la VoIP.
Tu as raison, je pense que la majorité des protocole udp sont quand meme non chiffés
@@cocadmin effectivement l’amalgame est vite arrivé :)
Enfin quelqu'un qui parle de ma série préférée et que je trouve très semblant a la réalité 🤩👍 (Mister Robot fait chier que Netflix les enlever en juillet 2022}
2:20 Le sanitizing, c'est bien mais pour se protéger réellement des SQL injections, le mieux reste de faire des requêtes paramétrées. La plupart des interfaces proposent de placer des paramètres positionnels dans la requête ($1, $2, $3…) et de passer la liste de ces paramètres en parallèle, le tout en précisant leur type. Plus aucune injection possible de cette façon et les requêtes sont bien plus claires.
Ça ne veut pas dire que les requêtes seront garanties sûres à 100 % : elles peuvent toujours être mal écrites sur le plan algorithmique, mais ça ne concernera réellement que le programmeur, à ce stade.
Super vidéo, comme d'hab, bien rythmée et très claire. J'ai été ravi d'avoir pu échanger avec toi lors du MDF. Continue comme ça. Force à toi frangin.
🙏
Comment connecter à wiff
Ah mec, méga geek que je suis, tes vidéos sont une motivation quotidienne
On se rend bien compte qu’on est un système à part entière qui se développe mutuellement entre gentil et méchant. Les méchants trouvent des failles, les gentils les patchs, et ainsi de suite, on évolue, mais que entre nous. Je trouve ça dingue
Alors la, méga intéressante la vidéo mec, gg. Tes vidéos sont toujours cool
Si quelqu'un tape dans google ou youtube "comment pirater un mail?"...
Quelles chances a-t-il de réussir?
Bref, tu pourrais faire une vidéo sur les "script kiddies" ou "hackers du dimanche"?
Exactement 😂
Plus sérieux je trouve ça pas ouf de monter ça et bref
@@nxddjdjjd1776
Pas grave, je poserais la question à GPT 4 😂
La regle n°1 du hacker c'est de toujours rester en mode fantome (comme les salopes dans gta lol), si tu tapes sur google un truc qui fait penser a du illegal de maniere severe (ex: comment tuer quelqu'un sans se faire arreter par la police 😂) ou une connerie du genre alors c'est du suicide en quelque sorte
Aucune chance 😂😂 ces pas en tapant sur youtube que tu sera le faire en tt cas ..
OH! Tu attaque le sujet dés le début.J'aime bien!!
Tes video sur le hacking sont vraiment TOP. Est-ce que il serait possible d'avoir plus de contenu du même style
Cool, par contre, c'est pas super de faire la pub de Kali Linux.
Il y a énormément de débutants qui inondent déjà les chats de Linux et qui posent des questions de débutants du style : j'adore Kali Linux, mais je n'arrive pas à installer un logiciel...
Kali Linux, c'est comme Arch Linux ou d'autres distributions avancées, ça nécessite un investissement de temps pour comprendre l'architecture et/ou le fonctionnement de la machine, donc si vous êtes débutant en Linux, il ne faut pas installer ce système!
Je suis totalement d'accord.
Hey super vidéo et d'ailleurs j'ai une question à cause d'un problème
J'ai perdu mon adresse mail il y a un mois car au changer de téléphone et je souvenez pu de mon mdp et ducoup y vient ma question tu pense que grâce à une de tes application je peut crack pour retrouver mon mdp ?
Du jamais vu, l'explication est tellement clair. Merci
Très intéressante comme vidéo, continue comme ca! :D
Je kiffe regarder tes vidéos pendant les bouchons ça m'aide à comble ce temps perdu dans les bouchons et à déguster tes vidéos en toute tranquillité
Franchement je regarde t'es vidéo et jkiff a fond .
J'ai une question je souhaiterais me lancer dans la programmation et j'aimerais savoir quel laptop prendre
pour débuter honnêtement n'importe quel laptop suffit surtout pour du web, backend ou mobile.
Comment utilise-ton John the Ripper et HASHCAT ? Je souhaite récupérer un compte que je me suis fait pirater sur un jeu en ligne. J'ai cherché les deux applications sur le web, mais je ne sais pas m'en servir. Est-ce que tu pourrais poster un tutoriel stp ?
Très bon travail de vulgarisation! Bravo
Bonjour Tres bonne vidéo❤. dît comment faire pour télécharger ces différents app?
Comment l'app fait pour essayer plusieurs mots de passe quand les tentatives sont limitées à 3 ou 5 erreurs "Veuillez réessayer ultérieurement" ?
Dans le cas d'un hash de mot de passe, tout se fait en "local" sur la machine de l'attaquant. Donc JohnTheRipper (ou d'autres programmes, comme HashCat par exemple) ne va pas faire des tentatives de connexions comme tu le ferais habituellement quand tu te connectes à ton compte.
Cocadmin toujours au top ! 👌✨
Allo Coda# Tu aimerais nous parler du premier Black Hat, du premier White Hat, du premier Grey Hat ;)
Definition du color Hat:
•Black Hat (il crée des applications pour pirater)
•White Hat (il utilise les applications pour sécuriser)
•Grey Hat (il trouve l'information pour soit créer un programme, ou il trouve l'information et la transmet afin de sécuriser)
Parcequ'il y a un truc à leur propos, le premier Hat est toujours dernier à l'emploi* ils èrent sans pouvoir trouver d'emplois
Bonjour .
J'ai installé il y a quelques temps des caméras de surveillance , je les faisais fonctionner avec Bluestacks sur pc et depuis quelques jours , il bug avec elles (les autres logiciels , style Tapo , pas de problème) . J'ai donc décidé de les installer autrement sur le pc , mais me sont demandés les codes des caméras , et comme un ... j'ai décollé les étiquettes et ne les ai plus . Auriez-vous une idée pour les retrouver ? Merci .
Toujours très intéressant comme contenu nice !
Tu as oublier les gray hat, c'est des hacker qui font sa pour s'amuser je crois, et il ne font pas de mal.
Salut et merci pour tes vidéos. J'aimerais devenir un hacker éthique et je voudrais savoir si je dois maîtriser les langages de programmation comme js,SQL, python et C++ avant d'apprendre le réseau informatique pour me lancer dans des formations de cyber security ou bien je peux juste avoir les bases des ces langage et apprendre le hacking en même temps. ??
Techniquement tu peux tout à fait commencer sans maitriser des langages de programmation mais il y aura forcement un moment ou tu y serra confronté en cybersécurité. Ce que tu peux faire, c'est d'apprendre le fonctionnement des réseaux, puis le fonctionnement des OS (Surtout Linux/UNIX) et en parallèle tu apprends un peu de programmation, au moins les bases pour comprendre la logique.
Par la suite tu peux commencer à apprendre la sécurité, tu peux par exemple te baser sur des cours destiné à des certifications (du style CEH) et en parallèle pratiquer, avec des sites de CTF par exemple, c'est sûrement le plus important, il faut appliquer ce que tu apprends.
@@init_three_ Merci pour cette explication. Au moins je suis éclairé cette fois.
@@init_three_Si je suis bien ta logique avoir les au langage, comprendre les os et réseaux. Puis ensuite chercher la certif CEH/OSCP et pratiqué ce que j'ai appris sur des CTF. 🔥🔥
@@init_three_Si je suis bien ta logique avoir les au langage, comprendre les os et réseaux. Puis ensuite chercher la certif CEH/OSCP et pratiqué ce que j'ai appris sur des CTF. 🔥🔥
Comment tu fais quand tu sais pas lire ni écrire est-ce qu'il y a des aides pour bloquer la personne je voudrais savoir si quelqu'un peut me le faire pour moi
Super vidéo. Il y a que Ghidra que je ne connais pas.
Pour airCrack Edge j’aimerais bien revenir sur le fait que Brute Force un wifi est beaucoup trop complexe étant donné que c’est l’envoi d’informations sur le routeur en masse pour tester les mots de passe qui va surcharger le routeur ainsi que les liaisons et dès que tu vas avoir une surcharge ( à la manière d’un disjoncteur ) le routeur va se mettre en mode sécurité et va blocker toutes les tentatives de connexion et même si il ne possède pas ce système de sécurité, les tentatives massives vont apporter une surcharge instopée de données sur le routeur ce qui va le DDoS et au moment ou toute connexion entre l’opérateur ( SFR, Orange, etc… ) et le routeur est perdue de manière inconnue ( Ce n’est pas un débranchement, ce n’est pas un problème d’infrastructures ) l’opérateur va être alerté et va vérifier les derniers envois de données sur le routeur et au moment où tu a tenté de brute force le mdp wifi ( chose illégale ) ils vont retrouver pas mal de tes infos personnelles et tu as pas mal de chance de voir débarquer la police chez toi et de passer un petit séjour au mitard, malgré l’utilisation d’un logiciel spécialisé.
C'est vieux mais j'aimais bien l0phtcrack à l'époque j'étais admin (que du Windows à cette époque dans mon administration). J'avais cassé tous les mdp des utilisateurs (plusieurs milliers) pour corriger une boulette massive faite par un collègue (on choisit ses amis, pas ses collègues :), c'était le genre à balancer sur toutes les bécanes une nouvelle version non testée un vendredi après-midi et qui naturellement ne pouvait rester pour éponger la merde car obligations familiales (à l'époque j'avais trois jeunes enfants donc je le prenais assez mal ), cela devait rester secret pour éviter un scandale.
A fait c'est quoi la machine sur la vignette de la vidéo, je pense la connaître.
T'as eu une réponse sur la question de la machine en miniature ?
rasberry pi zero avec hyper keyboard
Bonjour je souhaite te poser une question à propos d'un logiciel contenu de ta connaissance
salut franchement super vidéo mais tu a juste oublier une catégorie dans les hat il y a les grey hat qui font seulement du "hacking" pour eu il von soi en faire pour les entreprise soi quand ca les arange de faire du black hat en gros il sont les deux reunie en une seul est meme categorie
Je suis sur hackcat mais je comprends pas le fonctionnement, c'est possible d'avoir des explications ? En gros j'ai perdu le MDP d'un jeu sur playstor
J'adore tes vidéos continu comme ça
Merci pour cette vidéo. J'ai une application android qui va chercher des informations sur internet ( d'après le dev c'est pour la licence ) J'aimerai savoir comment je peut faire pour ouvrir tout les paquets envoyer / reçu de cette application et vérifier qu'elle n'envoie pas de données privé. Merci
salut petit question il est ou le stagiére
Waouh ta vidéo est vraiment flippant sa me rappelle un beau temps quand je m'amusais avec logiciels
Excellente vidéo comme d'hab 👍
Mais, si on crée un compte et que l’on a les mots de passes de la base de données en hach on peut comparer non?
Je n'ai pas compris le fait que tu dises que le hash n'est pas gardé dans la BDD: Alors je n'ai peut être pas compris mais il me semble qu'il est gardé dans la base de donnée (juste le hash) pour pouvoir identifier l'utilisateur. La chose à savoir c'est que le hash est salé avec un hash aléatoire afin de ne pas pouvoir être lu directement.
JohnTheRipper, ce coup de vieux, j’utilisais ça quand j’étais ado dans la fin des années 90 😂
D’un côté c’est amusant car une grosse partie des programmes de hack « pour noob (lamerz) » qu’on utilisaient adolescent à l’époque sont toujours existant et utilisé dans le monde pro 😄
ha tu m'enléves les mots de la bouche là :)
JohnThe Ripper en 1996, ça ramène des souvenirs. Debian Linux - Redhat Linux.....et
SoftICE pour cracker les programmes. Je ne sais pas si tu te souviens de Fravia, un des premiers Crackers, et génie dans ce domaine ?.
@@Alexander-Kurtz haa mais oui softice énorme soft bien relou pour les 'noob' en asm 🫨
Fravia ça me dit rien par contre... Mais j'étais bien jeune à cette époque !
Par contre sous windows j'ai pas mal joué avec backorifice 😀
J'ai vaguement joué avec debian mandrake puis je suis passé sous BSD 😇
@@probefordifyOn est tous passés sur BSD
;)
@@probefordify backorifice j'avais oublier ce logiciel 😆
le raccourcit d'un tool a une distro on aurait dit BFMTV mais super vidéo 😅👍
Salut, est-ce qu'un téléphone peut être hacké via un réseau wifi ? Par exemple Pierre et Paul sont connectés tout les deux sur le même réseau wifi est-ce que Pierre peut hack Paul ?
Retrouver un mot de passe a partir d'un hash n'est pas mathématiquement impossible ! C'est possible mais improbable de le trouver en un temps raisonnable ! Attention les mots ont un sens, étant mathématicien c'est le genre de choses qui me font tiquer !
Beaucoup courage tes le meilleur comment fait pour suivre une formation stp
c'est danjeureuer ou pas ci on utulise nmap sur son pc
Le plus dangereux c'est ton français
@@Fryzixou je sais mais c'est dificile d'étre disparxique
Du coup t'as pris le paquet top 10 de Kali et t'as fait une description 😂
je vais craker le mots de passe du wifi des profs à l'école
😂
😂😂les réseaux des college sont en cables ethernet mm des fois les ordi on mm pas de wireless cart
Ha quand meme nmap ses importants pour des atk serveur
bonne introduction en cybersécurité, mais à la 7mn tu frise l'interdit, image subliminale pour forcer au clique. merci et bonne journée
Est-ce qu'il est possible de craquer l'ID d'un Iphone dont son ancien propriétaire l'a bloqué !?
En gros j'aimerais savoir si je peux trouver les coordonnées de cet ID pour debloquer l'iphone et l'utiliser
T'as essayé le hack du pipi, faut boire beaucoup de bières (blonde,rousse et ambrée dans l'ordre) pour uriner longtemps
Bonjour Moi dans la vidéo je n'ai pas trouvé les dixièmes application j'ai mal suivi la vidéo où c'est la réalité ? Je je voulais avoir.
J'ai rien compris du tout mais j'ai trouvé cette vidéo superbe !
tu peux nous faire des tutos sur comment haker
Je ne vais pas te mentir, quand j'ai cliqué sur la vidéo, entre le titre et la miniature, je m'attendais à une vidéo bien "script kiddie" / "kikoo lol je t haké" mais globalement ce sont de bons outils (aux détails près que john est dépassé par hashcat, celui-ci étant plus optimisé pour les cartes graphiques, élément le plus puissant d'un pc, que aircrack-ng estgénéralement peu utile car on ne se déplace que très rarement vers la victime ou kali, qui, d'un point de vue personnel, n'est pas très utile, je préfère avoir debian sans la moitié de mon stockage plombé par des milliers d'outils que je n'utiliserais jamais). J'ai de légers problèmes avec ce genre de vidéo sur lesquels j'ai une opinion assez controversée, d'un côté, ça fait des vues, de l'argent, on peut vendre des vpn (je ne donnerais pas mon avis là-dessus), on montre aux gens comment se passe globalement la sécurité, pourquoi c'est important de sécuriser son réseau etc... mas d'un autre côté on donne des outils à des gens qui ne savent même pas comment ils fonctionnent (à la limite dans les grandes lignes) et on crée des "script kiddies" qui se prennent pour des hackers. En dehors de ça, très bon montage, une bonne vidéo.
Salut excuse moi de te déranger mais les applications sur téléphone sont faciles à craqué ou pas?
😂😂😂😂😂🤣🤣🤣🤣
ENFIN une bonne définition du mot "hacker" ! :-)
il ya 3 categories en hacking black hat vous savez white hat aussi mais il ya le gray hat dont lui il trouve des failles pour comprendre sans metier don il contacte apres pour aide mais c'est pas un white hat
Merci pour cette vidéo pour la cybersécurité (côté ops ou dev).
Ps : c'est quoi la référence du mini ordi de la miniature ?
c'est un raspberry pi zero avec un hyper keyboard
Comment tu as fait pour suivre parfaitement les mouvements des oiseaux ?
bonjour cocadmin pourrais tu m aider je recherche 2 logiciel que je n arrive pas a avoir gratuitement et surtout je ne sais pas ou aller les chercher car je debute en informatique je recherche haynes pro et virtual dj 2023 merci
Comment débloquer une application où on vous dit d acheter des coins pour pouvoir débloquer ?
bonne video
mais dit moi pour debuter en hacking comment je dois m'y prendre
chapitrer la vidéo maurais donner envie de + regardé, savoir a peu près quel logiciel il y a me permet de pas regarder ceux quont connais par coeur, le chapitrage cest la vie
Ces apps sont disponibles en version ordinateur ou téléphone ?
Sympa ! Mais ce sont des apps gratuites et sûres ? Car généralement, quand ce genre de logiciels sont gratuits, c’est pas safe, 😅
C’est des logiciels open source ;)
@@cocadmin Merci de m’avoir répondu ! :D
Ils sont tjs vérolé !
pourquoi aurai on besoin de plusieurs ordinateurs pour calculer pourquoi un seul ne suffit pas ?
Kali linux est sympa mais faut quand même tater linux pour utiliser correctement le logiciel... :)
Tu a oublier les grey Hat, ceux qui sont comme Mace windu :D
bonjour c'est très intéressant comment faire pour être formé chez vous
Bonjour, vraiment merci pour cette vidéo, malheureusement je ne parviens pas à utiliser aircrack-ng sur mon Windows 10. Les tutoriels svp! Merci
Est ce que ya des alternatives a ghidra où c'est vraiment une référence ? Et ça peut transformer dans quel language ?
oui il y a cutter qui permet de simuler du cross platform en plus , et permet d'afficher le code décompilé en jsdec ou ghidra style. c'est du pseudo code C , et bien sur la sortie en assembleur. perso j'utilise les 2 , avec gdb bien sur
Salut merci d'avance bonne continuation.il y a aussi 1)Zante 2)csploit 3)force niff2 4)Andro rat 5)spoof app 6)suite Burp 7)dsploit 8)code piratage ex
Comment faire pour avoir les 4 gadgets sur l'autre vidéos
Fait une partie 2 c trop bien
La vidéo est très bien mais ça fait étrange le début sans aucune intro, ca fait « abrupte »
Bonsoir 🖐️ leader.svp comment se connecter à 1xbet avec un vpn?
ça existe encore tout ces vieux truc ? j'ai l'impression de revenir 15 ans en arrière là.
Merci pour la vidéo je vais pouvoir bien hacker les apk
Excusez-moi ces logiciels sont t'ils gratuits et légaux ?
A la place de Ghidra vu que j'ai pas accès à une GUI sur les serv j'utilise r2 ou rizin et valgrind pour les fuites de mémoires
J'ai bien aimé la vidéo, il y a pas lontemps il y a GPT 4 qui est sorti est ce que tu pourrais faire une vidéos rapide pour expliquer les nouveautés dessus ?
L'intro la plus courte de youtube 💀💀💀
Bnsr ici il n'a pas quelqu'un pour les déblocage icloud iphone 13 svp merci
Bonjour monsieur on as pirate un compte Facebook on as changé le numéro et l'adresse email
Comment vous faites? Depuis janvier j’ai été piraté sur Instagram le pirate a changé de numéro et je cherche à récupérer le compte d’urgence
Salut, c'est quoi le contenu de tes cours?
hello, tu parles trop vites dans ta vidéo ^^
c'est dommage car tu as des propos intéressants de manière générale. cette vidéo qui fait 8:15 sans sponsoring aurai pu en faire 13 sans soucis...
Salut bro ,j ai perdu mon code Google autentificator , peux tu m aider à récupérer svp?
Très intéressant la vidéo merci
Il y’a même pas 6 minutes et tu dis que la vidéo est intéressante
tu peux mettre les liens pour telecharger dans la descripption STP
Vive Kali Linux haha, tout les outils nécessaires pour du pen testing 😉
Le WPA3 est tombé avec le 4 ways handshake il me semble
les requêtes DNS utilisent le protocole UDP, DNS est un serveur
bonjour gg ce très intéressant comment devenir comme vous suis en Afrique précisément à KIN