Paweł Hordyński | Cyberbezpieczeństwo
Paweł Hordyński | Cyberbezpieczeństwo
  • 122
  • 204 178
Napisałem skrypt do flippera zero i użyłem jako badusb do hakowania komptera.
💻 Napisałem skrypt do Flipper Zero i użyłem go jako BadUSB do hakowania komputera! 💻
W tym filmie pokażę, jak wykorzystać Flipper Zero w trybie BadUSB, aby przeprowadzić symulowany atak na komputer. Przedstawię podstawowe funkcje Flippera, a następnie krok po kroku wyjaśnię, jak napisałem skrypt, który automatyzuje ten proces.
➡️ Skrypt znajdziecie tutaj: github.com/p4b1o/flipperzero.
🎯 Co omówimy w filmie:
- 🧠 Podstawowe funkcje Flipper Zero - jak działa i jakie ma możliwości.
- 🔧 Pisanie skryptu - stworzymy skrypt, który wykorzysta Flippera jako BadUSB.
- 🖥️ Uruchamianie ataku - jak Flipper uruchamia skrypt na komputerze.
🎉 Dodatkowo omówię dwa oprogramowania do Flipper Zero, które warto sprawdzić:
- ⚡ Momentum (momentum-fw.dev/)- ja korzystam z tej wersji ze względu na rozszerzoną obsługę JavaScript.
- 🚀 Flipper Unleashed flipperzerounleashed.com/.
👇 Sprawdź opis, pobierz potrzebne pliki i ruszamy! 🚀
Переглядів: 443

Відео

Jak namierzyć osobę po adresie e-mail?
Переглядів 2,6 тис.21 годину тому
Jak namierzyć osobę po adresie e-mail? | OSINT - Techniki śledcze W tym filmie pokażę Ci, jak przy pomocy OSINT (Open Source Intelligence) można namierzyć osobę po adresie e-mail. Jeśli masz tylko e-mail i chcesz dowiedzieć się więcej o osobie, która się nim posługuje, ten materiał jest dla Ciebie! Zdradzam techniki, które pozwolą Ci zdobyć informacje z różnych źródeł. Od analizy konstrukcji e-...
VPN to anonimowość, prywatność czy bzdura!?
Переглядів 1,7 тис.14 днів тому
VPN - Bzdura czy Przydatne Narzędzie? Opinia specjalisty od Cyberbezpieczeństwa. W tym filmie przedstawiam moją opinię na temat VPN, technologii, która wywołuje wiele kontrowersji. Czym tak naprawdę jest VPN? Do czego był pierwotnie stworzony? Czy faktycznie może zapewnić anonimowość w sieci? Zastanowimy się także nad tym, czy VPN to naprawdę przydatne narzędzie, a jeśli tak, to w jakich sytuac...
Jak zdobyć lub namierzyć adres ip osoby?
Переглядів 2,6 тис.14 днів тому
Jak zdobyć lub namierzyć adres IP osoby? | Socjotechnika i narzędzia🔍 W tym filmie pokazuję, jak za pomocą socjotechniki oraz odpowiedniej prowokacji można zdobyć adres IP wybranej osoby. Omawiam krok po kroku proces, który wykorzystuje narzędzie IP Logger (iplogger.org/), aby śledzić adresy IP w bezpieczny i skuteczny sposób. 🎯 🚨 Pamiętaj, że zdobywanie adresu IP powinno być zawsze zgodne z pr...
Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory.
Переглядів 1,3 тис.21 день тому
🔐 Jak złamać hash NTLM wyciągnięty z NTDS w Windows Active Directory?🔐 W tym filmie pokażę Ci krok po kroku, jak przeprowadzić proces łamania haszy NTLM wyciągniętych z NTDS 🖥️. Wykorzystamy do tego Impacket oraz Hashcat 💻. Czas na realne działanie! 🎯 Kroki: 1. Wyciągnięcie hashy NTLM z plików ntds.dit i system 🗃️ 2. Użycie Impacket do pozyskania hashy 📦 3. Łamanie haseł metodą słownikową oraz...
Top 3 wyszukiwarki darknet, darkweb, tor!
Переглядів 1,8 тис.Місяць тому
🔍 Jak poruszać się po Darknecie? Wyszukiwarki, porady i narzędzia!🔍 Darknet - tajemnicza sieć, która fascynuje i przeraża jednocześnie. W tym filmie pokażę Ci, jak łatwo się do niej dostać i bezpiecznie poruszać. Nie musisz być ekspertem - wystarczy kilka prostych kroków! 👨‍💻🚀 Co znajdziesz w tym odcinku? 🟣 Jak podłączyć się do sieci TOR 🛡️ Jak działa nasza ścieżka połączenia i jak ją zmieniać ...
Jak namierzyć osobę po numerze telefonu?
Переглядів 52 тис.Місяць тому
Jak namierzyć osobę po numerze telefonu?
Jak nie stracić danych i swojej pracy!
Переглядів 453Місяць тому
Jak nie stracić danych i swojej pracy!
Jak włamać się do komputera w Windows Active Directory?
Переглядів 651Місяць тому
Jak włamać się do komputera w Windows Active Directory?
GHUNT czyli genialne i darmowe narzędzie do OSINT.
Переглядів 1,5 тис.2 місяці тому
GHUNT czyli genialne i darmowe narzędzie do OSINT.
Świetne narzędzie do białego wywiadu, naucz się pozyskiwać informacje o osobach!
Переглядів 8552 місяці тому
Świetne narzędzie do białego wywiadu, naucz się pozyskiwać informacje o osobach!
OSINT czyli wstęp do białego wywiadu druga odsłona.
Переглядів 1,3 тис.4 місяці тому
OSINT czyli wstęp do białego wywiadu druga odsłona.
OSINT czyli wstęp do białego wywiadu.
Переглядів 3,2 тис.4 місяці тому
OSINT czyli wstęp do białego wywiadu.
Jak włamać się do wifi (WPA, deautentykacja)?
Переглядів 3,3 тис.5 місяців тому
Jak włamać się do wifi (WPA, deautentykacja)?
Jak opublikować stronę www w sieci tor czyli w darknet?
Переглядів 2,1 тис.6 місяців тому
Jak opublikować stronę www w sieci tor czyli w darknet?
Darknet czy Darkweb - czyli jak dostać się do ciemnej strony internetu?
Переглядів 9 тис.6 місяців тому
Darknet czy Darkweb - czyli jak dostać się do ciemnej strony internetu?
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
Переглядів 1426 місяців тому
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
Jak radzić sobie z spear phishingiem w firmach.
Переглядів 1457 місяців тому
Jak radzić sobie z spear phishingiem w firmach.
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
Переглядів 576Рік тому
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
Переглядів 162Рік тому
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
Переглядів 136Рік тому
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
Kolejna porcja o rekonesansie infrastruktury it.
Переглядів 74Рік тому
Kolejna porcja o rekonesansie infrastruktury it.
Jak zrobić legalny rekonesans infrastruktury it?
Переглядів 140Рік тому
Jak zrobić legalny rekonesans infrastruktury it?
Pierwsze użycie Avatara. Zaproszenie do świata cyberbezpieczeństwa.
Переглядів 127Рік тому
Pierwsze użycie Avatara. Zaproszenie do świata cyberbezpieczeństwa.
Kilka słów na temat ryzyka.
Переглядів 98Рік тому
Kilka słów na temat ryzyka.
Niebezpieczne narzędzie w rękach hakerów i przestępców.
Переглядів 273Рік тому
Niebezpieczne narzędzie w rękach hakerów i przestępców.

КОМЕНТАРІ

  • @mp0012-h2i
    @mp0012-h2i Годину тому

    oczywiscie ze fajnie by bylo poogladac dluzsza serie na temat flippera...sam mam i uzywam i chetnie poucze sie czegos nowego...no ale 5 tysi like-ow to na tym kanale jeszcze nie mozliwe...takze nie doczekamy sie ;)

  • @konrado_fatg
    @konrado_fatg 2 години тому

    Na flippera był/jest duży hype, bo właśnie dużo osób myśli, że jak kupi takie urządzenie to już będą mogli się wszędzie włamywać i żadne zabezpieczenia ich nie powstrzymają. A to nie jest urządzenie dla tzw. "script kiddies", można z niego dużo wyciągnąć jeśli się potrafi myśleć :-) Materiał w porządku, śledzę od początku kanału. PS. Ta muzyka w tle według mnie trochę przeszkadza (ale to tylko moja opinia)

  • @PiotrK2022
    @PiotrK2022 4 години тому

    @pawelhordynski W chuj się przyda, biorąc pod uwagę, że przestępcy wcale nie używają "skarpet" czy kart SIM zarejestrowanych na słupa, tudzież otwartych/shakowanych hotspotów WiFi... 😂😂

    • @pawelhordynski
      @pawelhordynski 4 години тому

      @@PiotrK2022 używają, ale nie zawsze. Wcześniej już też pisałem, że to jest pierwszy etap śledztwa. Nie doceniasz możliwości białego wywiadu.

  • @BenYees
    @BenYees 6 годин тому

    Jak zwykle, jasny, klarowny, konkretny materiał. Ten kanał to złoto dla laika który uczy się cyberbezpieczeństwa. Świetna sprawa.

  • @czaszkagra
    @czaszkagra 7 годин тому

    Uwazajcie bawiac sie na parkingu bo mozecie narobic klopotu ludziom, nie robic replay po przechwyceniu sygnalu z kluczyka bo sie moze popierrdzielic i kluczyk przestanie dzialac, jest to odwracalne ale stowke lub dwie kosztuje.

  • @czaszkagra
    @czaszkagra 7 годин тому

    Mam ten flipperek i moge powylaczac telewizory supermarkecie , tesle, karta do nakomatu.

  • @qqqqqq3958
    @qqqqqq3958 7 годин тому

    Za iste jest dobry w tym...

  • @czaszkagra
    @czaszkagra 7 годин тому

    Poprosze o cala serie w tym temacie.Super material!

  • @garret.thethief
    @garret.thethief 8 годин тому

    Mega prosty do zrozumienia materiał, fachowy. Jak chyba wszystkie Pana Pawła. Dzięki, Kom. dla zasięgu

  • @maciejrogowiec1564
    @maciejrogowiec1564 2 дні тому

    👍👍👏

  • @yakubdnb
    @yakubdnb 4 дні тому

    Ta opcja z tym pendrive jest super aby to wszystko zostało, rób materiał na ten temat

  • @dubhead_dena
    @dubhead_dena 4 дні тому

    1:38 to w końcu 512 czy 519??

  • @AkroKamil
    @AkroKamil 4 дні тому

    Dlaczego uczysz dzieci korzystania z Darknetu?

    • @pawelhordynski
      @pawelhordynski 4 дні тому

      Po pierwsze skąd takie oskarżenia? Po drugie sieć TOR to nie koniecznie musi być zło.

    • @Daniel-94wa
      @Daniel-94wa 4 дні тому

      ​@@pawelhordynskiSkoro jest tam coś dobrego to czemu nie ma w normlanej sieci?

    • @pawelhordynski
      @pawelhordynski 4 дні тому

      @@Daniel-94wa w normalnej sieci nie raz są gorze rzeczy. Sieć TOR używa się często do zapewnienia sobie pewnego poziomu prywatności. Czasem ze względu na trudną sytuację w jakiej się ktoś znalazł, albo do prowadzenia śledztwa.

  • @PDeveloper
    @PDeveloper 6 днів тому

    Bardzo dobrze nagrany materiał.

  • @PDeveloper
    @PDeveloper 6 днів тому

    Idealnie wybrana muzyka do filmu 👌

  • @PrzeciekAve
    @PrzeciekAve 6 днів тому

    Dlaczego masa ludzi jest zadowolona zakupow z darnecie?? 😁🤯.. Oczywiscie popieram, jednakze w zaleznosci od sledztwa dziennikarzy.. 🎉❤

  • @bartomiejtudryk5649
    @bartomiejtudryk5649 6 днів тому

    ty jesteś serio tak spierdolony czy tylko udajesz? to jest troll, prawda?

  • @bartomiejtudryk5649
    @bartomiejtudryk5649 6 днів тому

    namierzyć to możesz sobie twoją starą, pajacu

  • @TheDailyFa
    @TheDailyFa 6 днів тому

    Ten kanał to istne złoto

  • @es-iv3xp
    @es-iv3xp 7 днів тому

    Czy przy pomocy osintu da się wykryć czy ktoś na mnie polował osintowo?

  • @poland680
    @poland680 7 днів тому

    Sry musisz zaktualizowac bo za pomoca duckduckgo ktory jest wklepany w przegladarke i bez tora mozesz juz przeszukiwac ale to glownie darkwebowy po i yt a reszte no to trzeba tor

  • @Prepaq-et4om
    @Prepaq-et4om 7 днів тому

    Hordyniak 💚

  • @michalbugajski
    @michalbugajski 7 днів тому

    Wow, każdy kolejny film coraz lepszy 😁 Widać progres

  • @godlewa0
    @godlewa0 8 днів тому

    ghunt jest w pakiecie narzędzi online osint[.]rocks

  • @czeri2278
    @czeri2278 8 днів тому

    Czy hasła rzeczywiście też wyciekają? Serwisy podobno przechowują jedynie ich hasze wraz z solą?

  • @Bartek2OO219
    @Bartek2OO219 8 днів тому

    >Pokazuj agregatory leaków >"Będziesz pracował zgodnie z prawem obowiązującym w Polsce" Zdecyduj się xd

  • @kamilk.9415
    @kamilk.9415 8 днів тому

    Podawanie numeru karty na ten stronce leakpeak jest bezpieczne? Chciałbym zapłacić za 1 dzień, ale chciałbym poznać wasze opinie

    • @LatajacyDywan
      @LatajacyDywan 8 днів тому

      Nigdzie nie podaje się takich danych.

    • @kamilk.9415
      @kamilk.9415 8 днів тому

      ​@@LatajacyDywan rozumiem, ale żeby wykupić ten pakiet o czym mowa w tym filmie to trzeba podać numer karty

    • @pawelhordynski
      @pawelhordynski 8 днів тому

      @@kamilk.9415 ja wykupiłem :) ogólnie płacenie kartą jest najbezpieczniejsze, twój operator Ciebie ubezpiecza. Jak ktoś cię oszuka, to dzwonisz i reklamujesz transakcje. Trzeba pamiętać, że reklamacja zadziała jak stanie się coś innego niż wyklilales, bo jak się okaże że sam przelałeś środki to ci nie zwrócą.

  • @godlewa0
    @godlewa0 8 днів тому

    Polecam osint rocks

  • @Seigonik1
    @Seigonik1 8 днів тому

    Ciekawy materiał. Dzięki Wielkie!!!

  • @arkadiuszzieba7441
    @arkadiuszzieba7441 8 днів тому

    Problem jest taki ze ten słownik rockyou jak dasz hasło typu Lubieciastkao7rano to nie ma opcji aby ci znalazł. Więc na polski rynek słabo to wypada

  • @robertszostak666
    @robertszostak666 8 днів тому

    Znakomity materiał Pawle. Oby tak dalej. Serdeczności

  • @Illustalkero
    @Illustalkero 8 днів тому

    Jeden z lepszych niedocenionych kanałów na polskim YT. Dzięki Pawel za pomoc w rozwijaniu sie w cybersec

  • @pawetartanus8710
    @pawetartanus8710 8 днів тому

    Jaka jest odpowiedzialność sklepu internetowego za wyciek danych? Ewentualnie przez jaki czas od momentu dowiedzenia się o tym fakcie można dochodzić swoich praw?

  • @lpiwko8766
    @lpiwko8766 8 днів тому

    Szanowny autorze wystarczy , że użyjesz emaila 5 minutowego i cała audycja ...... Zapomniał Pan powiedzieć co jest warunkiem 😉 Taki lekki sarkazm, wiedza którą Pan przedstawia jest ciekawa😊

    • @pawelhordynski
      @pawelhordynski 8 днів тому

      @@lpiwko8766 nie zgadza się:) zakładając 5minute-mail też zostawiasz ślady cyfrowe.

    • @lpiwko8766
      @lpiwko8766 7 днів тому

      ​@@pawelhordynski Ślad cyfrowy zawsze zostaje pytanie czy do czegokolwiek sensownego prowadzi. Wyzwanie? 😉

    • @pawelhordynski
      @pawelhordynski 7 днів тому

      @@lpiwko8766 każde śledztwo to wyzwanie :) o to chodzi

  • @novik21e
    @novik21e 13 днів тому

    Czy moze Pan, w skrocie, podsumowac zalety i wady produktow Protona?

    • @pawelhordynski
      @pawelhordynski 13 днів тому

      @@novik21e przecież właśnie to zrobiłem

  • @bartekwoczykij5369
    @bartekwoczykij5369 13 днів тому

    ciekawe się ogląda co nowy materiał, nie mogę się doczekać oferty kursu czy kursów :)

    • @bartekwoczykij5369
      @bartekwoczykij5369 13 днів тому

      póki co po omacku na własną rękę zgłębiam tajniki cybersec mając z tyłu głowy z czasem przebranżowienie się i ciężko wybrać miejsce nauki a chyba łatwiej być poprowadzonym wg jakiegoś planu, przynajmniej na początku :)

    • @bartekwoczykij5369
      @bartekwoczykij5369 13 днів тому

      nie mogę zbytnio znaleźć konkretnych informacji w necie co do sprzętu, jaki warto mieć aby sprawnie wszystko działało przy zadaniach związanych z nauką cybersec, na co należy zwrócić uwagę aby te maszyny wirtualne i inne programy działały jak należy? i5 4 rdzenie i 8 mb cache i 16 gb ram wystarczy?

    • @RadiusR33
      @RadiusR33 13 днів тому

      @@bartekwoczykij5369 Zależy od konfiguracji maszyn oraz ilości. Postawił bym na coś z większą ilością rdzeni oraz jeśli budżet pozwala to na więcej ramu.

    • @bartekwoczykij5369
      @bartekwoczykij5369 12 днів тому

      @@RadiusR33 wlasnie budzet nie duzy, polecono mi wyszukac cos fajnego w poleasingowych sprzetach, myslalem cos do 1500 ale chyba ciezko i tak zwiekszam 1800 ale jesli mialbym za chwile zalowac , ze nie dolozylem jeszcze kilku stowek to bede musial dołożyć, moze jakis lenovo, hp lub dell

    • @RadiusR33
      @RadiusR33 11 днів тому

      @@bartekwoczykij5369 Zalecam używany sprzęt kupić teraz ceny dobrych procesorów tanie są dosyć tak samo ram ddr4 tani jest. Jeśli podasz jakąś komunikacje do ciebie mogę więcej napisać.

  • @tommis3330
    @tommis3330 13 днів тому

    SurfShark? Polecacie?

  • @ajgorek9899
    @ajgorek9899 14 днів тому

    Proton? Daje logi. Jesli chcesz anonimowego dobrego vpna to Mullvad

    • @pawelhordynski
      @pawelhordynski 14 днів тому

      @@ajgorek9899 proszę o konkrety, nie opieramy się na domniemaniach.

    • @ajgorek9899
      @ajgorek9899 13 днів тому

      @@pawelhordynski 99% VPNow ktore maja napisane w ich polityce, regulaminie itp. tak czy siak wydadzą logi oczywiście jeśli mówimy o jakimś przestępstwie itp. wtedy pękają. Na szczęście jest parę dostawcow z innymi zasadami, z obejsciami ale taką wiedze nie znajdzie sie bezposrednio w internecie, czy na jakis wykladach na uczelni / kursach itp. Doceniam prace jednak prawda jest poniekad troche inna, nie mowie ze kompletnie ale troche to inaczej wyglada od srodka

    • @pawelhordynski
      @pawelhordynski 13 днів тому

      @@ajgorek9899 powiedziałem, że ta usługa nie jest dla przestępców. Rozmawiamy o prywatności i rozwiązaniu, które pozwoli na pewną warstwę ochrony. VPN spełnia takie zadanie.

    • @ajgorek9899
      @ajgorek9899 13 днів тому

      @@pawelhordynski nie chodzi mi stricte o przestępców. Jeśli faktycznie chcemy 100% ochrony bez logów bez śladów itp to tego oczekujemy od usługi. Jeśli chcemy coś co będzie działać ale jednak nie w 100% to też różnica

    • @pawelhordynski
      @pawelhordynski 13 днів тому

      @@ajgorek9899​​⁠nie ma czegoś takiego jak 100% ochrony, w żadnej płaszczyźnie to tak nie działa, zakładasz kewlar to też nie masz 100% ochrony przed kulami. Jak myślisz czy logi kogoś kto molestuje dzieci powinny być ujawnione czy nie? To są trudne tematy. Dla mnie VPN to jest narzędzie, które w połączeniu z cyber higieną daje mi to co potrzebuje.

  • @RadiusR33
    @RadiusR33 14 днів тому

    Miło widzieć taki film po ostatnim filmie. Moja opinia zawarta w poprzednim filmie została. Dobre wyjaśnienie prywatności a anonimowości dla nowych użytkowników bo ostatnio nie do końca dobrze poszło. Widzę że komentarze z ostatniego materiału przeczytanie zostały.

  • @Ra-dek
    @Ra-dek 14 днів тому

    Masz super filmy Paweł. Bardzo istotna wiedza w dzisiejszych czasach. Dzięki i powodzenia!

  • @piotr424
    @piotr424 14 днів тому

    A jak ustalić adres email osoby na facebooku?

    • @pawelhordynski
      @pawelhordynski 14 днів тому

      Obserwuj i czekaj na kolejne filmy, taki temat jest w kolejce.

  • @jacki48
    @jacki48 15 днів тому

    Super informację. Zasubsrybowałemvkanał. .A jak można znaleźć telefon po nazwisku ? Szukam przyjaciela że studiów. Ja dotąd bezskutecznie. Może mógłby mi Pan w tym pomóc?.

    • @pawelhordynski
      @pawelhordynski 14 днів тому

      Dzień dobry, nie przyjmuje zleceń od osób prywatnych (ze względu na brak czasu), ale będę sukcesywnie publikował darmową wiedzę w tym zakresie! Powodzenia w poszukiwaniach!

  • @pawenowak8642
    @pawenowak8642 15 днів тому

    Czy polskie służby ds. cyberbezpieczeństwa naprawdę nie są w stanie namierzać ukraińskich scamerów? Np. telefony z wielu numerów czeskich

    • @pawelhordynski
      @pawelhordynski 15 днів тому

      @@pawenowak8642 mogą używać usług VoIP i może być ciężko, ale pytanie czy spróbowali?:)

    • @pawenowak8642
      @pawenowak8642 15 днів тому

      @@pawelhordynski Tego nie wiem. Obecny klasyk, wschodni akcent a telefony jeden za drugim z roznych czeskich numerow

    • @ArtulZielinski
      @ArtulZielinski 12 днів тому

      Trzeba mieć wiedzę na temat IT a oni ledwo komputer obsługują. Ja sam prędzej bym namierzył oszusta niż oni by to zrobili a do policyjnej infrastruktury trochę mi brakuje 😂

  • @DarkNode
    @DarkNode 16 днів тому

    lepiej kupić jakiś najtańszy hosting, domene za 10zł na rok, i samemu postawić skrypt php który zbierze takie informacje, ,,link" będzie przynajmniej w 99% wiarygodny niż ,,iplogger" XD

    • @pawelhordynski
      @pawelhordynski 15 днів тому

      @@DarkNode lepiej, ale nie każdy to potrafi

  • @doman991
    @doman991 16 днів тому

    scripto kidy juz leca :)

  • @dariuszczech366
    @dariuszczech366 16 днів тому

    Jak ktoś ukrywa się za VPN, a tak robią wszelkiej maści oszuści to ten patent nic nie da więc ten film nic nie wnosi.

    • @pawelhordynski
      @pawelhordynski 16 днів тому

      Wodzisz i tu się z tobą nie zgodzę. Po pierwsze doświadczenie pokazuje, że nie zawsze oszuści chcą się chować. Po drugie, zdobycie adresu IP, nawet jeśli jest to tylko poszlaka i wskazuje na operatora VPN, to jest świetny punkt zaczepienia. Ta osoba, wykorzystująca adres IP, mogła wykonywać w tym samym czasie różne inne czynności, które mogą zdradzić jej tożsamość. Załóżmy, że loguje się do jakiegokolwiek systemu przez przeglądarkę gdzie używa swojego prawdziwego imienia i nazwiska lub innych danych, które można z tą osobą powiązać. Jeśli dokopiemy się do nich, to jesteśmy w domu. Do białego wywiadu nie możemy podchodzić tak, że od każdego pojedynczego działania wymagamy już rezultatu końcowego. Ten film jest o zdobywaniu adresu IP i ta umiejętność jest potrzebna i ważna. Dostajemy adres, ale co dalej to zależy od tego co nam ten adres wskazuje. Miłego dnia.

    • @dariuszczech366
      @dariuszczech366 16 днів тому

      ​@@pawelhordynski - jakbyś pokazał jak namierzyć adres IP oszusta używającego VPN-a, to byłoby coś. Zawodowi oszuści używają maszyn wirtualnych, więc ich prywatne dane są odseparowane.

  • @czaszkagra
    @czaszkagra 17 днів тому

    Super filmik! Czy mozna zaprezentowac na kolejnym filmie co dalej mozna zrobic po namierzeniu ip?

  • @Anonymous.00000
    @Anonymous.00000 17 днів тому

    Tor.. publiczny hotspot i tyle 👍

    • @pawelhordynski
      @pawelhordynski 17 днів тому

      To jest rozwiązanie innej klasy. Tutaj mówiłem o codziennym użytkowaniu komputera. Tor się nie nadaje do wszystkich czynności.

  • @mbugajsky
    @mbugajsky 17 днів тому

    Często za parę złotych można kupić domenę która bardzo podobnie wygląda jak domena do której odnośnik wysyłasz 😁 Z całym szacunkiem, ale ktoś musiałby mieć iq szynszyla żeby kliknąć w link zaczynający się od iplogger... ciekawe dokąd może prowadzić? a np. przy domenach udających naturalne, zawsze można zamieniać o z 0, i z l, itd. dzięki temu jak ktoś się serio dobrze nie przyjrzy to link wygląda legit, a jeszcze jak ogarniesz przekierowanie do faktycznego linku to podnosisz poprzeczkę do zostania zdemaskowanym na swoim rozeznaniu. Inna sprawa, - to tak z dziennikarskiego punktu widzenia, ja wiem że dla Ciebie to jest oczywiste, ale dla nieobeznanego widza przydałoby się poinformować, że twój adres IP rozsyłany jest do każdego serwera z którym się komunikujesz, po to, żeby wiedział gdzie ma odesłać content 😁 Po za tym bardzo fajny film i fajna inicjatywa

  • @marios.3093
    @marios.3093 17 днів тому

    litości ...