Hacklog
Hacklog
  • 48
  • 257 848
HACKLOG 2x23 - Upload Attacks (Shell Web) (Subtitled)
ℹ️ Il concetto di "upload " è molto caro alla programmazione web poiché una web app comunemente offre diverse possibilità di interazione, come la possibilità di far caricare risorse agli utenti: immagini, PDF, file audio e qualunque altra risorsa media (e non) dovrà essere correttamente manipolata e immagazzinata dalla web app per poi essere rievocata all'occorrenza.
-----------------------------------------
🔖 I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net.
📘 Il corso può essere affiancato dal libro, in formato cartaceo o digitale - scaricabile anche gratuitamente - dal sito www.hacklog.net
❤️ Per supportare il progetto, acquista una copia cartacea da Amazon: amzn.to/2PQm7g6
🎵 Glitchexe: open.spotify.com/artist/5BB6iSKexDm8NoroKR5Q9x
#️⃣ #shell #upload #hacking #itsec #itsecurity #hacker #sicurezzainformatica #informatica #webhacking #web #www #sqlinjection #xss #ddos #csrf #php #html #js #javascript #css #webserver #apache #mysql #cybercrimine #cybercrimine
Переглядів: 3 562

Відео

HACKLOG 2x22 - Local & Remote File Inclusion (Subtitled)
Переглядів 2,1 тис.3 роки тому
ℹ️ Nella progettazione di una web app, e di un software in generale, è fondamentale conoscere la logica delle inclusioni: questa permette infatti di "sporzionare" porzioni di codice per poi essere rievocati all'occasione. Prendiamo ad esempio le librerie: queste sono composte da un'insieme di funzioni, codici, variabili, API etc... che permettono di compiere una determinata azione in una specif...
HACKLOG 2x21 - Blind SQL Injection Attacks (Blind SQLi Guide) (Subtitled)
Переглядів 3,1 тис.3 роки тому
ℹ️ In questo attacco verrà solo analizzato l'approccio gray-box: principi, rischi, payload e metodi di mitigazione sono identici agli attacchi semplici di tipo SQL Injection. L'attacco Blind SQL Injection è praticamente identico ad un attacco SQL Injection, con la differenza che l'attacker non è in grado di determinare, attraverso errori visivi generati dalla web app, se la vulnerabilità è pres...
HACKLOG 2x20 - SQL Injection Attacks (SQLi Guide) (Subtitled)
Переглядів 7 тис.3 роки тому
ℹ️ Come saprai le web app fanno un uso consistente dei Database: questi contenitori vengono gestiti dai DBMS, dei programmi che offrono strumenti per il funzionamento di tutta la logica di memorizzazione. Come abbiamo spiegato ne "I Fondamentali del WWW", è il linguaggio SQL ad essere utilizzato per poter comunicare con questi Database: esso è l'artefice di qualunque operazione, dalla raccolta ...
HACKLOG 2x19 - Command Execution Attacks (Remote & Local) (Subtitled)
Переглядів 1,6 тис.3 роки тому
ℹ️ Molti siti, o web app in generale, fanno affidamento a comandi di sistema per poter garantire il funzionamento di alcune features presenti in esso: qualora un malintenzionato riuscisse ad aggirare il comando, ad esempio “collegandosi” al comando originario e generandone un altro, avrebbe tra le mani l’accesso alla macchina! Mi spiego meglio: abbiamo una input in grado di elaborare un indiriz...
HACKLOG 2x18 - XSS Bindings (Cross Site Scripting Guide) (Subtitled)
Переглядів 3,3 тис.3 роки тому
ℹ️ Se hai avuto modo di approfondire le basi della Programmazione Web, e in particolare del primo “exploit” che abbiamo eseguito, hai più o meno chiara l’idea di quanto sia pericoloso lasciare che l’utente sia in grado di digitare qualunque cosa voglia all’interno di una input nel web: una buona progettazione sulla sicurezza di un software, a prescindere dalle finalità o dai campi in cui essa v...
HACKLOG 2x17 - Session Attacks (CSRF Session Hacking Guide) (Subtitled)
Переглядів 2,8 тис.3 роки тому
ℹ️ I siti web (e le web app in generale) fanno uso di sessioni per memorizzare l'utente ed evitare di chiedere ogni volta le credenziali: dato che una connessione HTTP può utilizzare diverse connessioni TCP, il web server è solito inviare al browser un token di sessione, rappresentato da un valore contenuto in una variabile e inviato attraverso URL, negli header HTTP con i cookie, attraverso in...
HACKLOG 2x16 - Brute Force Attacks (Bruteforcing Login Guide) (Subtitled)
Переглядів 4,8 тис.3 роки тому
ℹ️ Considerata la mole di password generabili (la lista precedente è solo un assaggio di ciò che è possibile ritrovare) è impensabile testarle manualmente: per questo motivo esistono programmi appositamente progettati in grado di testare l'efficace risoluzione di un login attingendo da due modelli: Bruteforcing e Dictionary Attack. Si parla di Bruteforcing (o Attacco a Forza Bruta) quando un pr...
HACKLOG 2x15 - Authentication Attacks (Web Server Auth Hacking) (Subtitle)
Переглядів 2,6 тис.3 роки тому
ℹ️ L'autenticazione di un'applicazione Web gioca un ruolo fondamentale sulla sicurezza di un portale: in essa infatti risiede un principio di sicurezza "certa", ovvero che, una volta che ci si è autenticati, non è più necessario garantire che l'utente sia effettivamente chi dice di essere. I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net. 📘 Il cor...
HACKLOG 2x14 - Web Domain Attacks (Domain Hacking / Cybersquatting / Typosquatting)
Переглядів 3,1 тис.3 роки тому
ℹ️ Con attacco al dominio si intende effettuare un furto al dominio di un sito web (es: www.example.com) registrandolo ad altro nome o puntandolo verso altri servizi. Di seguito verranno dimostrate tecniche volte al furto del dominio per veicolare ulteriori attacchi (ad esempio Phishing) sfruttando l'autorevolezza dello stesso: non verranno invece trattati attacchi a danni di società di hosting...
HACKLOG 2x13 - OSINT Guide (Google Hacking, Shodan & Maltego) (Subtitle)
Переглядів 9 тис.3 роки тому
ℹ️ Col termine OSINT (Open Source INTelligence) ci si riferisce a quell’attività che consiste nel raccogliere informazioni attraverso fonti di dominio pubblico. In questo capitolo ci concentreremo sulle tecniche che permettono di estrapolare informazioni dal web attraverso metodi popolari e non. I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net. 📘 ...
Hacklog 2x12 - Nmap Guide and Metasploit Framwork (subtitled)
Переглядів 4,7 тис.3 роки тому
ℹ️ Il capitolo che andiamo ad affrontare analizza tecniche e strumenti per determinare i servizi attivi nella macchina vittima: è bene ricordare che il seguente manuale riguarda il World Wide Web e, pertanto, verranno ignorate fasi di test approfondite su servizi diversi da quello che ci interessa. Con servizi ci riferiamo quindi a tutti quei programmi, installati su un server, a cui è possibil...
HACKLOG 2x10 - IP Address Analysis (Information Gathering) (Subtitled)
Переглядів 3,1 тис.3 роки тому
ℹ️ L'IP è un'informazione fondamentale che determina l'indirizzo virtuale di una macchina sul web: conoscerlo ci permette di sapere dove il sito risiede fisicamente e, con buona probabilità, ha meno meccanismi di difesa (es: Reverse Proxy). I contenuti di Hacklog sono rilasciati su licenza Creative Commons e distribuito da Inforge.net. 📘 Il corso può essere affiancato dal libro, in formato car...
HACKLOG 2x09 - Information Gathering (WHOIS) (Subtitled)
Переглядів 2,8 тис.3 роки тому
ℹ️ Diceva Sun Tzu ne l’Arte della Guerra: “Se conosci il nemico e te stesso, la tua vittoria è sicura.” A distanza di 2500 anni le cose non sono cambiate. Allo stesso modo, prima di prendere il controllo di un computer/server il cyber-criminale sa che necessario conoscere a menadito ogni singolo aspetto del proprio bersaglio. Questa può essere considerata a tutti gli effetti come la prima fase ...
HACKLOG 2x08 - Your First XSS / SQLi Cyber Attack (Subtitled)
Переглядів 4,9 тис.3 роки тому
ℹ️ Lo studio sulla programmazione è finito (puoi stapparti una bella birra se vuoi festeggiare!) tuttavia quella che hai avuto modo di testare è solo una piccolissima porzione del meraviglioso mondo che circonda la programmazione web. All'interno del nostro codice sono presenti diverse vulnerabilità: lo sappiamo perché... beh, lo abbiamo sviluppato noi! Di quelle presenti vedremo due tipi d'att...
HACKLOG 2x07 - SQL - PHP and Databases, the perfect combo (Subtitled)
Переглядів 2,7 тис.3 роки тому
HACKLOG 2x07 - SQL - PHP and Databases, the perfect combo (Subtitled)
HACKLOG 2x03 - Fundamentals of the World Wide Web (Subtitled)
Переглядів 5 тис.3 роки тому
HACKLOG 2x03 - Fundamentals of the World Wide Web (Subtitled)
HACKLOG 2x06 - PhpMyAdmin Fundamentals (Subtitled)
Переглядів 2,6 тис.3 роки тому
HACKLOG 2x06 - PhpMyAdmin Fundamentals (Subtitled)
HACKLOG 2x05 - PHP Programming Fundamentals (Subtitled)
Переглядів 3,4 тис.3 роки тому
HACKLOG 2x05 - PHP Programming Fundamentals (Subtitled)
HACKLOG 2x04 - HTML, CSS and Javascript (Subtitled)
Переглядів 3,7 тис.3 роки тому
HACKLOG 2x04 - HTML, CSS and Javascript (Subtitled)
HACKLOG 2x02 - Attack and Defense Machines (Parrot Security OS / Metasploitable) (Subtitled)
Переглядів 12 тис.3 роки тому
HACKLOG 2x02 - Attack and Defense Machines (Parrot Security OS / Metasploitable) (Subtitled)
HACKLOG 2x01 - Cyber Security & Web Hacking Course (Subtitled)
Переглядів 17 тис.3 роки тому
HACKLOG 2x01 - Cyber Security & Web Hacking Course (Subtitled)
NEW HACKER MANIFESTO 2.0 (Subtitled)
Переглядів 8 тис.3 роки тому
NEW HACKER MANIFESTO 2.0 (Subtitled)
HACKLOG 1x18 - Encrypting Discs with Veracrypt (Subtitled)
Переглядів 2,6 тис.3 роки тому
HACKLOG 1x18 - Encrypting Discs with Veracrypt (Subtitled)
HACKLOG 1x25 - Guide to Cryptocurrencies and Bitcoin (Subtitled)
Переглядів 2,4 тис.3 роки тому
HACKLOG 1x25 - Guide to Cryptocurrencies and Bitcoin (Subtitled)
HACKLOG 1x24 - Advanced Linux Anonymous Operating Systems (Subtitled)
Переглядів 3,3 тис.3 роки тому
HACKLOG 1x24 - Advanced Linux Anonymous Operating Systems (Subtitled)
HACKLOG 1x23 - Guide to Forensic Computing and Computing Data Recovery (Subtitled)
Переглядів 5 тис.3 роки тому
HACKLOG 1x23 - Guide to Forensic Computing and Computing Data Recovery (Subtitled)
HACKLOG 1x22 - How to Shred Data - Data Shredding (Subtitled)
Переглядів 2,1 тис.3 роки тому
HACKLOG 1x22 - How to Shred Data - Data Shredding (Subtitled)
HACKLOG 1x21 - RAM & EXIF Data Extraction (Subtitled)
Переглядів 1,4 тис.3 роки тому
HACKLOG 1x21 - RAM & EXIF Data Extraction (Subtitled)
Hacklog 1x19 - Steganography Guide (Subtitled)
Переглядів 3,1 тис.3 роки тому
Hacklog 1x19 - Steganography Guide (Subtitled)

КОМЕНТАРІ

  • @mr.elba011
    @mr.elba011 2 дні тому

    io ti adoro

  • @severinomassaci4353
    @severinomassaci4353 6 днів тому

    Ok

  • @giovannilicata-ph4uo
    @giovannilicata-ph4uo Місяць тому

    3^2 000-0-0

  • @marcopisaneschi9027
    @marcopisaneschi9027 3 місяці тому

    E poi non sappiamo se sono volontari o hacher e forze dell'ordine, che gestiscono nodi, non saranno sempre loro ,ma non dovrebbero avere accesso x gestire i nodi, perché come utente, non è giusto,io voglio essere libero di fare tutto quello che mi pare online, primo perché il dispositivo che uso è mio, e i siti che visito sono affari miei, spero possa essere creata una " terra di nessuno" dove non si lascia tracce e siamo liberi, di sicuro non lo è il dark web e men che mai il web comune, quello sì ché è peggio assai

  • @jurijs.913
    @jurijs.913 4 місяці тому

    Sgravatissimo sqlmap

  • @dedavidiusdadavidara
    @dedavidiusdadavidara 8 місяців тому

    Chi può controllarti i dati nella galleria?

  • @OlivieroCentonze
    @OlivieroCentonze 8 місяців тому

    1:39

  • @OlivieroCentonze
    @OlivieroCentonze 8 місяців тому

    Meriti tanto tanto successo 🎉

  • @A6.-L0_6.
    @A6.-L0_6. 9 місяців тому

    ...intercettazioni malware virus link malevoli hanno distrutto l'hardware dei miei progenitori, il mio hardware biologico è rallentato venduto a multinazionali per il meschino divertimento di cittadini insoddisfatti del materialismo consumismo produtto // mente datiinputserverreteattaccantiindsb ons il livello di sicurezza è critico e ladisciplina yogica trascendentale non garantisce difese astrali energie vibrazionidati output home was burning hacking world... +

  • @andreapacchiarotti4134
    @andreapacchiarotti4134 10 місяців тому

    Parrot non si connette e non mi restituisce i pacchetti, come posso fare?

  • @Canale-np8wq
    @Canale-np8wq Рік тому

    Non ho capito cosa intendi per funzione support cross platform a 9:15. Ti riferisci all’opzione quick format? E se si, in che modo formattare più velocemente rende io contenitore cross platform?

    • @Canale-np8wq
      @Canale-np8wq Рік тому

      Oppure ti riferisci alla sezione dopo chiamata “volume format” con la barra che si carica? Chiedo anche perché avevi citato di non usarlo il quick format e sono confuso.

  • @vincenzoacquaviva8994
    @vincenzoacquaviva8994 Рік тому

    In Ubuntu 22.04 il comando da digitare è service NetworkManager restart credo sia importante cambiare anche il machine id su linux da root si lancia il comando: rm /etc/machine-id e dopo si lancia il comando: systemd-machine-id-setup così facendo avrete un id macchina creato permanente.

  • @maui-maui4011
    @maui-maui4011 Рік тому

    A parte che lo userei per Windows Ma si possono bloccare gli aggiornamenti automatici del browser su windows? Perche' i siti che si visitano hanno uno stile tanto semplice simil antiquato ? Solo perche' il browser non e' in grado di eseguire java ?

  • @liguoripietro1987
    @liguoripietro1987 Рік тому

    Mi sto avvicinando alla Cybersecurity dopo aver finito la scuola in Germania di Elettronica ho deciso di iscrivermi all’università di Cybersecurity

  • @liguoripietro1987
    @liguoripietro1987 Рік тому

    😊cool

  • @liguoripietro1987
    @liguoripietro1987 Рік тому

    Ho la pelle d’oca ❤

  • @PURE_FIGHT
    @PURE_FIGHT Рік тому

    Tutto è sicuro e tutto è violabile.

  • @andrearovazzi8475
    @andrearovazzi8475 Рік тому

    Peccato che avete smesso con i video

  • @PURE_FIGHT
    @PURE_FIGHT Рік тому

    Ho sempre avuto una domanda, com'è possibile che tutti questi strumenti di cybersecurity siano gratis.

  • @spacsardinia
    @spacsardinia Рік тому

    Ciao! Mi potresti indicare dove scaricare metasploitable 2 Linux. Ho provato diversi siti ma il file risulta danneggiato o inesistente. Devo usarlo con virtualbox 7.0 grazie mille 🙏

  • @giulianogaburro5403
    @giulianogaburro5403 Рік тому

    Complimenti per gli ebook kindle che posseggo e per il canale. Sto vedendo questo video , è veramente fatto bene e coinvolgente.

  • @yeayea8334
    @yeayea8334 Рік тому

    0:40 Distro anonime e Live Os 2:26 Tails Os 6:15 Qube Os 9:07 Qube and Network Domain 9:58 Qube and Storage Domain 10:39 Tails: navigazione in anonimato 14:11 Subgraph Os

  • @yeayea8334
    @yeayea8334 Рік тому

    Ma si può usare con Gmail?

  • @hxro2510
    @hxro2510 Рік тому

    Cambiando il DNS dall'interfaccia del Router, mi garantisce più sicurezza e velocita'? giusto?

    • @hacklog
      @hacklog Рік тому

      I DNS saranno risolti sul router, quindi tutti i dispositivi che avranno la risoluzione automatica impostata sul router. Diciamo che è più comodo ;)

  • @FilippoPilo
    @FilippoPilo Рік тому

    Grazie, ero iscritto e aspettavo da tempo che completarsi il 2.0 , per poi notare solo ora che non ero più iscritto al canale

    • @hacklog
      @hacklog Рік тому

      Non eri tu a non essere iscritto, è UA-cam che ci ha bannato per "incitamento al terrorismo informatico". That's all folks :)

  • @giovannisardisco4541
    @giovannisardisco4541 Рік тому

    Mi è sfuggito un passaggio, le trusted e hybrid VPN, usano comunque gli stessi protocolli che indicate, giusto? (scusate la domanda banale)

    • @hacklog
      @hacklog Рік тому

      Nelle trusted solitamente non sono previsti protocolli di crittografia, dunque no.

    • @giovannisardisco4541
      @giovannisardisco4541 Рік тому

      @@hacklog grazie mille della risposta 😊

  • @mattiastefanizzi7892
    @mattiastefanizzi7892 Рік тому

    mi puoi insegnare perfavore

    • @hacklog
      @hacklog Рік тому

      Ci sono due videocorsi sul nostro canale, puoi iniziare da lì :)

  • @andrebs2354
    @andrebs2354 Рік тому

    scusate a me al minuto 3:00 quando do l' invio del comando mi da l' errore: error: 'Access denied for user 'root'@'localhost' (using password: NO) ' ho cercato su google ma non ho trovato un modo che funzionasse

  • @diegorusso2315
    @diegorusso2315 Рік тому

    Che sono gli isp in possesso?

    • @hacklog
      @hacklog Рік тому

      L'ISP è il fornitore della rete

  • @collyone
    @collyone Рік тому

    Salve, volevo chiedervi di fare un video riguardo a Tails OS, chiaramente non è un sistema operativo per fare Pentesting ma per quanto riguarda la privacy mi hanno detto che è molto buono. Confermate?

    • @hacklog
      @hacklog Рік тому

      Cerca la puntata Hacklog 1x24, qui su UA-cam se non ricordo male è stata bannata ma si trova in altre parti

  • @fenix_1776
    @fenix_1776 Рік тому

    ma in un sito che ha username e password dove metto ' OR 1=1# ????

  • @multitoto9609
    @multitoto9609 Рік тому

    Ciao, ho seguito la procedura così come indicata dal libro e non ho avuto problemi a configurare le due macchine (attacker e victim). Il problema è sorto dal momento in cui ho dovuto configurare la terza macchina, cioè metasploitable. Ho fatto tutti i passaggi, nonostante mi sia dovuto arrangiare di mio anche con le precedenti configurazioni, perché nelle due macchine quando digitavo il comando “ip a”, come rete avevo solo “enp08”, per cui ho dovuto cambiare i parametri adattandomi a quest’ultimo e sono riuscito a collegare le due macchine facendo il test con ping. Ma con metasploitable non riesco in alcun modo, mi dà errore nella cartella interfaces al riavvio e quando faccio il ping giustamente non mi cerca nulla. Come posso fare?

    • @hacklog
      @hacklog Рік тому

      Che errore ricevi? Bye

    • @multitoto9609
      @multitoto9609 Рік тому

      @@hacklog non riuscivo a configurare l’ip alla macchina metasploitable e quando provavo a pingare sulla macchina attacker giustamente mi diceva che era irraggiungibile. Ho risolto mettendo il cancelletto alla riga “iface eth0 Inet dhcp”

    • @multitoto9609
      @multitoto9609 Рік тому

      @@hacklog scusami se ti scoccio, ma volevo chiedere un’altra cosa: sono arrivato ormai all’argomento di php con le relative installazioni. Siccome le macchine sono state settate in rete interna, immagino non si disponga di connessione ad internet, infatti, ho riscontrato problemi nell’installazione, per poi rimediare semplicemente alla modifica della rete da interna a NAT. Questo non viene menzionato nel libro, per cui chiedo se è stato dato per scontato o effettivamente c’è qualche errore da parte mia. In ogni caso, ho fatto giusto? Scusami ancora

    • @hacklog
      @hacklog Рік тому

      @@multitoto9609 Purtroppo non ricordo a memoria tutti i passaggi, dovresti pubblicarmi la configurazione. Se ben ricordo ad un certo punto abbiamo due reti (la locale e la nattata in rete) in modo da poter pescare in rete i repository e continuare. Hai già dato un occhiata all'ebook integrativo? Lo trovi gratis su HACKLOG.net

  • @alessiostante1625
    @alessiostante1625 Рік тому

    Non riesco a installare metasoloitable

  • @domiderosa4330
    @domiderosa4330 Рік тому

    Meno male che ci sono ragazzi in gamba in Italia... Non sono tutti mammoni., Come vedete ci sono ragazzi giovani con gli attributi... Io lo farei lavorare nella cyber security.

  • @domiderosa4330
    @domiderosa4330 Рік тому

    Complimenti ragazzi. Spero che continuate... Siete grandi. Una voce molto bella... Viva la gioventù. Sveglia.

  • @domiderosa4330
    @domiderosa4330 Рік тому

    Hai ragione comandano loro., Il governo fanno quello che vogliono... È nessuno li può dire niente...

  • @domiderosa4330
    @domiderosa4330 Рік тому

    Ti auguro un milione di like. È un milione di iscritti. Un video stupendo complimenti

  • @domiderosa4330
    @domiderosa4330 Рік тому

    Complimenti

  • @yeayea8334
    @yeayea8334 Рік тому

    Ciao caro, ho un IP ban su Instagram: non riesco a creare un nuovo profilo perché dice *”il tuo IP è contrassegnato come open-proxy”* La vpn di Bitdefender non sembra risolvere il problema, voglio attivare un proxy su iPhone: come attivo un proxy residenziale su iPhone?

  • @loveeveryone8057
    @loveeveryone8057 Рік тому

    Can't you talk like a fucking white man?

  • @anttol7030
    @anttol7030 Рік тому

    Perchè quando scarico Parrot Security Edition si apre un file.iso anzichè .ova?

    • @robertomazzoli5961
      @robertomazzoli5961 Рік тому

      è stato cambiato il metodo di installazione basta avviare i file di installazione e poi aggiungere alla macchina i file rimanenti

  • @mirabellalorenzo
    @mirabellalorenzo Рік тому

    una domanda: se utilizzo ubuntu al posto di debian i comandi nel terminale cambiano? e le repository sono le stesse? quel che vorrei capire è come adattare i comandi a ogni distro linux

    • @hacklog
      @hacklog Рік тому

      Ciao, i comandi non cambiano (Ubuntu deriva da Debian) ma i repository cambiano ;)

  • @Allahuakbar4344
    @Allahuakbar4344 Рік тому

    Nel caso mi scuso per la domanda stupida

  • @Allahuakbar4344
    @Allahuakbar4344 Рік тому

    ma su ubuntu per android devi fare qualcosa per essere anonimo o lo sei già

    • @hacklog
      @hacklog Рік тому

      In questa versione non è trattato l'anonimato mobile. In ogni caso ti basta vedere qualche puntata per renderti conto che non lo sei :)

  • @pedrodelmar747
    @pedrodelmar747 Рік тому

    Fai venire l'ansia.....

    • @hacklog
      @hacklog Рік тому

      Sorry :D

    • @moneyganga
      @moneyganga Рік тому

      ​@@hacklogcome mai non fai più video ???? Puoi fare vedere anche come ci si collega da telefono

  • @eliotanderson9692
    @eliotanderson9692 2 роки тому

    amo questo canale

  • @claudioclaudio9378
    @claudioclaudio9378 2 роки тому

    Peccato per la musica disturbante in sottofondo quando parli

  • @Fist_34
    @Fist_34 2 роки тому

    Btw good work ❤️

  • @Fist_34
    @Fist_34 2 роки тому

    Brother do in English I know subtitle helps alot But do in global lang Tnx for vid

  • @EarthResistanceRecords
    @EarthResistanceRecords 2 роки тому

    murdercore was here :D