Podchodzisz w galerii do gościa siedzącego z założonym kapturem na głowie i pytasz: "przepraszam czy jest pan hakierem?", on wtedy odpowiada: "tak, a o co chodzi?".
Pomijając całą akcję, czy wierzycie, że ta pani nie była podstawiona? :) Przecież to telewizja. Nie będą ryzykować paru baniek odszkodowania za taką akcję.
Epidemic Garage Creep Tylko nie zawsze masz możliwość fizycznego dostępu do komputera ofiara np. szykujesz grubsza akcje ,dajmy na to ze ofiara poszła na policję bo ktoś lub ktoś wykradł jej dane personalne ,i wtedy policja sie pyta czy były jakies podejrzane zdarzenia lub cos w tym stylu i wtedy osoba okradziona może sobie takie zajscie z pendrivem przypomnieć i policja cie może wtedy z łatwością znaleźć
Wgrać, wejść, złamać, wirus to takie proste kuriozalne wyrazy, ktorymi laicy posluguja sie w sieci, ktore ostatnio mnie niesamowicie wkurwiaja. Tak jakby wszystkie polaczenia byly nieszyfrowane i nie logowane :)
dobra lekcja - nie wolno wkładać obcych usb, nigdy. może nagrajcie też o tym jak ludzie mają włączone automatyczne łączenie z dowolną siecią wifi pod którą się podszyjecie i wtedy bez pokazywania twarzy czy bez podchodzenia do ludzi zbieracie cały ruch w tym hasełka.
Co ty gadasz za głupoty, jakie odhashowywanie ruchu SSL, ruch po SSL jest szyfrowany a nie hashowany XD Można zrobić attack man in the middle, tj z siecią wifi udostępniać też własny serwer dns który będzie prowadził na twój serwer z jakiejś domeny np facebook.com i zrobić np przekierowane z https na http. Co prawda dzięki HSTS nie da się tego zrobić jesli ofiara kiedyś wchodziła na stronę i był tylko wariant z szyfrowaną to przeglądarka zablokuje takie przekierowanie ale nie jest to szeroko stosowane. Do tego ewentualnie może mieć wystawiony fałszywy zaufany certyfikat(tj wystawione przez zaufane źródło) albo posiadać klucz prywatny lub ewentualnie ofiara po prostu zaufa niezaufanemu certyfikatowi.....
HAKEREM NAZYWAMY KOGOŚ, KTO POTRAFI ZDOBYĆ TAKI PLIK Z HASŁAMI. W powyższym filmie jest pokazane coś więcej, niż tylko zalogowanie się na konto Facebooka.
Skoro sam napisał ten program + ukradł za jego pomocą wszystkie hasła jakie miała zapamiętane to chyba jest hackerem , pozatym skąd wiesz jakie incydenty ma jeszcze na swoim koncie może kiedyś włamania się komuś do konta bankowego etc.
Aż przypomniały mi się czasy windowsa xp i program w pliku .exe który wgrałem u kolegi pietro wyżej . Mogłem w domu przez clienta otwierać mu napędy , minimalizować , zmieniać rozdzielczość , odpalać strony to były czasy a on myślał że stary na pornosy wchodził i wirus się wgrał xD. Jak się dowiedział to nie mógł ze śmiechu xd. Jeszcze końcowe czasy internetu na czas z telekomunikacji xd
Czytam te komentarze i dawno powiem szczerze sobie tak humoru nie poprawiłem - Nagle wszyscy stali się szpecami od IT. I tak, jeden twierdzi że Windows Defender/antywirus zatrzyma wszystko, drugi, że to nie haker bo ma łindołsa i NSA go szpieguja, trzeci, że ustawka, czwarty szuka nazwy programu co to był na pendrivie, piąty że w domu jest bezpieczny, szósty to już w ogóle pozjadał rozumy bo keylogger to tylko do klawiatury jest i ściągnął kali linuxa... serio ludzie? ;)
ten program jest na internetach od dobrych 6 lat :) wiem bo sam go uzyłem kilka razy :) a tak poza tym to dla mnie ten gość to nie haker :) byłby hakerem gdyby włamał się do sieci i wtedy włamał się na komputer ofiary i wykradł potrzebne dane :) bo idąc tokiem myślenia TVN Turbo sam jestem hakerem bo zgrałem tym programem hasła z laptopa mojej byłej dziewczyny...
@@DjPikPok not to jesteś hakerem. Bo przecież umiesz programować i sam napisałeś program szpiegujący a nie wykorzystałeś gotowca z netu, dokonałeś mega dobrej obwuskacji kodu i antywirus nie wykrył złośliwego pliku...
Przecież nie trzeba nic wpinać, jak są podłączeni do publicznej sieci. Zhackowanie takiej sieci nie zajmuje zwykle więcej, niż minutę, a wraz z tym ma się dostęp do komputera.
Nie będziesz miał tym sposobem dostępu do komputera tylko dostęp do informacji które wychodziły z komputera w momencie korzystania z tej sieci. Bez robala nic nie zrobisz z komputerem a by go tam wrzucić osoba musi go pobrać...
Ale Amerykę odkryłeś, że się da.. fakt faktem że korzystanie z publicznych sieci nie należy do najbezpieczniejszych, mimo to większość danych i tak jest teraz szyfrowana. Tak łatwo znów też nie jest ;)
Checzen Hehe zdalność z definicji mówi że chodzi o sterowanie kompa bez jego dotykania.. Co do hakowania publicznej sieci, gówno wiesz i gówno się znasz, idź pouzywaj WireSharka "hakerze" za dyszkie
Równie dobrze mógł jej wgrać keylogera i mieć wszystkie hasła na bierząco w wiadomościach e-mail. Tu nie ma mowy o "hakerze" tylko o zwykłych oszustach,złodziejach :)
A nie pomyślałeś że oni specjalnie pokazują tylko te "Najbardziej znane w internecie metody" ? Gdyby ten haker pokazał naprawdę na co go stać zdradził by tajniki tego a ktoś oglądający ten program mógł by to wykorzystać. Widziałeś odcinek z Aplikacją do skanowania kart płatniczych ? z Ciekawości ją pobrałem by sprawdzić czy działa i wiesz co ? bez problemowo sczytuje dane karty 10cm od torebki. Więc jak myślisz, nie wykorzysta ktoś tego ?
Gadasz takie głupoty że nawet nie mam zamiaru argumentować dlaczego nie masz racji,obejrzyj film jeszcze raz przeczytaj swój komentarz 2 razy może sam zrozumiesz swój błąd.
@Aleksander Kwaśniewski Taki z ciebie znawca tak ? Nazwa "Haker" (to złodziej i oszust komputerowy/internetowy) geniuszu... A po drugie on pobrał hasła z cookies... Inaczej mówiąc zapisane hasła w przeglądarce (tego keylogger nie potrafi, keylogger sczytuje litery wpisywane na klawiaturze komputera, zaś na klawiaturze ekranowej już nie, jest bez użyteczny wtedy.) Naoglądałeś się filmików na youtube i teraz widać efekty twojej wiedzy w komentarzach...
te twoje "tajniki" bez problemu można znaleźć w sieci ;) To tylko kwestia doświadczenia... a koleś prawdopodobnie nie jest "hakerem" tylko script-kiddie których jest teraz pełno. Myślisz, że ktoś kto ma konkretną wiedzę, interesowałby się możliwością wystąpienia w programie TV? Niestety, dzisiaj by komuś wyczyścić konto, wykraść dane z poczty wystarczy internet, jako takie obycie z komputerem i umiejętność wyszukiwania informacji w internecie, bo aktualnie rozwiązania tworzy się "by działało" a bezpieczeństwo zostało w rowie... Secundo - Haker nie oznacza jak twierdzisz "złodzieja i oszusta internetowego", bo tak się przyjeło , a specjalistę w dziedzinie IT, który rozwija swoje umiejętności, poświęca się jakiemuś projektowi, dzieli się wiedzą by uczynić szeroko pojęte rozwiązania IT jeszcze doskonalszymi. A złodzeja określa się nazwą "Cracker" - łamacz ;) Tertio - Keylogger działa nie tylko "na klawiaturę" - na androida też są odpowiednie narzędzia, które działają podobnie i też się je nazywa Keyloggerami.
Przecież jak masz fizyczny dostęp do czyjegoś komputera to możesz zrobić wszystko, włącznie z przepisaniem na siebie domu ofiary i wypisania umowy przekazania samochodu. Prawdziwą sztuką jest zaatakować bez fizycznego dostępu :v
W tym przypadku potrzebne były dwie rzeczy, mocne oprogramowanie antywirusowe, a także myślenie. Niestety świadomość ludzi o bezpieczeństwie ich danych jest bardzo niska, przynajmniej w Polsce.
Polecam mcdonalda, tam niezłe jajca są jak te "kioski" do zamawiania są podpięte do ich otwartej sieci, i porty są niezablokowane. A co do tego filmu tu po co program miałby określać "Password Stregth"? Przecież to jest bezsensu. A po drugie to jeśli naprawdę "wykradli dane" to hasła są z plików cookies :)
Dirty Talker bo jak ci ukradnę np samochód i później przyjadę i powiem że to ja ukradłem to nie cofa tego że ukradłem o to mi chodziło ale pewnie to ustawione jest
@Mateusz Stępniak ale tu nie chodzi o hakowanie! Tu chodzi o to że wirus na Windowsa nie odpali się na Linuxa😆. Więc ten by podszedł pyta się mnie o podłączenie i co mam chłopu zabronić jak program i tak szuka czegoś w stylu %appdata% czy passwords. Dobra, nie patrząc nawet na to to ten i tak się nie odpali nawet jakby mocno chciał.
@@jhdjuhm2710 to niedokończa tak działa jak byś się nie starał nie dasz rady tego zrobić na każdą możliwą konfigurację poza tym wyskoczy błąd że program z windy nie odpali nie wspomnę już o podstawowej różnicy w architekturze bo sam za mało na ten temat wiem możesz próbować ale ci się to po prostu nie opłaca 1 może na 100 osób da ci laptopa z linuksem i jeszcze mniejsza szansa że dobrze to zmodyfikowałeś za duże ryzyko za małe zyski jak wyskoczy błąd od razu sprawa się Rypinie nie wspomnę nawet o tym że byś musiał chwilę kombinować by je odpalić a już samo to było by podejrzane
Nie bo ten program to NIE wirus! Ten program to prosty skrypt w vbs (no może macro w Wordzie) które ma jedno zadanie: szuka odpowiednich plików i je wyciąga z odpowiednich folderów na pendrive, poza tym nic on nie robi a takie przetwarzanie danych to na własnym sprzęcie można sobie zrobić.
zapamiętywać hasła można, ale tylko na kontach, gdzie ma się weryfikację dwu, albo i nawet trójstopniową. Wówczas nie dość, że dostaję zapytanie na emaila o logowanie z nowego urządzenia, to jeszcze muszę to logowanie potwierdzić SMSem, albo aplikacją w telefonie
Dla nie znających możliwości Google, jest możliwość podwójnej weryfikacji, to dość uciążliwe, ale jeśli ktoś jakimś cudem zalogował się z obcego komputera dostajemy o tym komunikat na pocztę i telefon, możemy szybko zareagować i zablokować taką osobę, wiadomo, że nie uda nam się to zrobić w 5 sekund, ale stanowczo ograniczmy tym sposobem dalszą działalność hakera, poprzez zmianę hasła w Google, polecam tym, którzy właśnie korzystają w różnych miejscach publicznych z sieci. Tak to działa na koncie Google, nie wiem jak jest z innymi pocztami, ale musimy posiadać pocztę Google żeby zwyczajnie zalogować się na androida chociażby i pobierać aplikacje ze sklepu.
To pewnie Fake. Przecież nie można w taki prosty sposób sprswdzić haseł czy historii, gdyż przecież nawet zapisane hasła zapewne są szyfrowane, a złamanie tego na pewno nie jest aż tak łatwe.
Aż się zalogowałem aby skomentować. Po pierwsze, schemat działania zakłada fizyczny dostęp do urządzenia, oraz uruchomienie aplikacji na podwyższonych uprawnieniach. Nie wiem jak u Was, ale najmniej zabezpieczone stacje pracują na standardowych kontach, z aplikacją blokującą autostart ze znanych nośników, oraz w całości blokują niezaufane źródła. Jeżeli do stacji zostanie podpięte nieznane urządzenie, otrzymuję wiadomość z nazwą nośnika i opisem akcji. To wszystko dla stacji nazwijmy to domowych i laptopa. Stacje mające bezpośredni dostęp do sieci firmy (VPN) są jeszcze lepiej zabezpieczone.
To co tutaj jest pokazane nie można nazwać hakowaniem, a pana hackerem (być może nim jest, ale z tego co tutaj pokazano nie można tego wywnioskować). To do czego tutaj doszło, to jest zwykła kradzież danych, a wśród nich są też hasła. Każda osoba jest wstanie tego dokonać, a nie tylko hacker. Czepiam się, bo jestem zawodowym informatykiem i siedzę w temacie. Prawdziwy hacker to osoba, która nie potrzebuje żadnego pendrive'a, wszystko co jest tutaj pokazane zrobi zdalnie, ponieważ hacker to osoba, która łamie zabezpieczenia, również poprzez programy, ale te są bardzo skomplikowane i wymagają wiedzy informatycznej z zakresu programowania, a także sieci informatycznych. Wchodzenie na konta ofiary znając jej login i hasło to żadne hackowanie. Nie każdy rabuś może bawić się w hackowanie, ale każdy rabuś wieloma różnymi metodami może wpaść w posiadanie czyichś danych, w tym loginów i haseł. Po za tym gwoli ścisłości, to co ni tutaj zrobili to tylko wypis tego, co ofiara ma na komputerze w postaci listy, widzą tylko gdzie i jak nazwane są pliki, lecz nie wiedzą co się w nich znajduje, bo nie są wstanie tak szybko zgrać wszystkich plików. Aby mieć do nich dostęp teraz powinni zainstalować na komputerze ofiary program, który umożliwi zdalny dostęp do komputera. Wtedy mogliby myszkować po komputerze do woli. Co do haseł to od dłuższego czasu hasła w Chrome są szyfrowane (w przeciwieństwie do Firefox'a (firefox też może zaszyfrować hasła, ale trzeba to zrobić ręcznie poprzez ustawienie hasła głównego)) i nie są przechowywane absolutnie w formie czystego tekstu jak tutaj pokazano.
Haker Bonzo to to nie jest, wpięcie pendrive i odpalenie worda nie zawsze może zakończyć się sukcesem bo ofiara może mieć działającego antywirusa który wychwyci plik i go usunie. Jeśli jest bardziej sprytna to może się domyśleć. Facebook przy wykryciu logowania z innego komputera wysyła monit do właścicielki o tym co się stało, czasem blokuje automatycznie konto. Faktem jest że trzymanie haseł na komputerze to największa głupota, hasła powinny być przynajmniej zaszyfrowane - są programy typu KeePass który przechowuje bezpiecznie hasła - są darmowe, same uzupełniają pola w przeglądarce a są 10krotnie bezpieczniejsze.
a wy myślicie że na czym polega hacking? xD mój jej dać pena i jej zaszyfrować komputer.... takim samym sposobem 300 tys komputerów... Petya ransomware nie?
Super, tylko że np. login i hasło do konta Google na niewiele się zdadzą, bo próba zalogowania się z innego urządzenia, jest blokowana i wysyłana jest wiadomość na tel. oczywiście pod warunkiem, że jest on zalogowany do danego konta Google. O bankach nawet nie wspomnę, bo w większości jest weryfikacja dwuetapowa. Jedyne co można zyskać to hasła do chomikuj itp. No i oczywiście do prywatnych danych na kompie, chociaż żeby skopiować zawartość przeciętnego laptopa na pendriva, nie wystarczy nawet 5 minut...
Skoro ta zupełnie przypadkowa nic nie podejrzewająca ofiara nie zauważyła, że ten spec nic nie robi na jej laptopie to równie dobrze można wejść w menadżera haseł w przeglądarce xDDDD
"Knypie" teksty z gimnazjum z informatyki ? :D Są sposoby, tyle tylko powiem, w dyskusję nie będę się wdawał z tb jak na samym starcie juz pociski dajesz. Żyjemy w XXI wieku, wszystko można zrobić. Bye KNYPIE
Weryfikacje dwuwtapowa idzie szybko obejść. Wystarczy że stworzy się Strone phisingowa do podania kodu SMS, wtedy gdy wpisujesz kod na fb gdy ty chcesz się zalogować automatycznie wpisujesz ten kod osobie która chce się włamać (po podaniu kodu SMS od razu logujesz się na swoim urządzeniu oraz urodzeniu włamywacza.)
Podobna zasada jak przy steam guardzie, niby wielkie zabezpieczenie a konta dalej są hackowane :P Nie ma rzeczy niemożliwych, sa tylko trudne do zrobienia. Wszystko się da jak się posiada wiedze, chociaż phishing nawet dzieci co chcą skiny z csgo podjebać stosują :)
1. Ta osoba prawdopodobnie sama wirusa nie napisała ponieważ na stronie github na linuxie(z której sam korzystam)posiada mnóstwo skryptów na keylogger, trojan,itd A ten jest wręcz identyczny do tego z tej strony
Jak już pokazujecie cały proces, to pokazujcie też całą rozmowę na końcu oraz jak usuwacie dane tej Pani. Nie będzie wtedy żadnych domyśłów ani kontrowersji.
Oglądaj w Player.pl: player.pl/playerplus/programy-online/zlodzieje-odcinki,4414/odcinek-6,S01E06,60399
TVN Turbo tylko jeden like i mój komentarz. TVN łączymy się w bólu
Torsney ja też dałem
TVN Turbo cf
Fajnie że pokazujecie jak Zarobić
Mój kolega też kiedyś koleżance wprowadził groźnego wirusa za pomocą swojego pendrive’a, i teraz musi płacić alimenty...
Hahaha xd dobre 😂🤣
Wygrałeś XDDD
ROZJEBAŁ XDDDDDDDDDDDD
dobre xD
No to dobre ja też znam podobny przypadek , naszczęście obyło się bez alimentów.....
Pamiętajcie, że jak chcecie być hakerem musicie mieć założony kaptur.
Albo maskę.
Poprostu chciał być anonimowy
podstawa trzeba budować morale xD
XD
Podchodzisz w galerii do gościa siedzącego z założonym kapturem na głowie i pytasz: "przepraszam czy jest pan hakierem?", on wtedy odpowiada: "tak, a o co chodzi?".
Najgorsze jest to że ta dziewczyna używa Internet Explorera...
Explorer dziala teraz najlepiej ;)
Ale pokazywali historię jej przeglądania z Chrome 🤣
heh vivaldi naj
microsoft edge ;)
Bo to ustawka jest ;) I musieli razeklamowac explore
Pomijając całą akcję, czy wierzycie, że ta pani nie była podstawiona? :) Przecież to telewizja. Nie będą ryzykować paru baniek odszkodowania za taką akcję.
Marek D. Sherlock holmes normalnie
Nie będą ryzykować, że kilka blondynek pod rząd nie będzie w stanie wpiąć poprawnie urządzenia do portu USB ;-)
poza tym to ta dziewczyna musiałaby być idiotką żeby obcej osobie od tak udostępnić swojego laptopa
-Jaka jest Historia ?
-hmm no widzimy tutaj sex ze zwierzetami , małe siurki , geje ,major i kononowicz , kruszwil i wiele innych smieci .
kononowicz xDDDD
całe te?
uguem zle na mnie nagadaliscie
Eee kruszwil nie.
Ogułem ogułem
Hahah, dobry haker..
Sztuką jest zrobić to bez fizycznego dostępu do komputera..
Pewno tak ale nie w hipemarkecie gdzie dana osoba może się zawinąć w każdej chwili.. Skuteczność ta sama, a mniej zachodu
Epidemic Garage Creep Tylko nie zawsze masz możliwość fizycznego dostępu do komputera ofiara np. szykujesz grubsza akcje ,dajmy na to ze ofiara poszła na policję bo ktoś lub ktoś wykradł jej dane personalne ,i wtedy policja sie pyta czy były jakies podejrzane zdarzenia lub cos w tym stylu i wtedy osoba okradziona może sobie takie zajscie z pendrivem przypomnieć i policja cie może wtedy z łatwością znaleźć
to tez nie problem, nie zostaw po sobie sladu, ot cala filozofia.
Wgrać, wejść, złamać, wirus to takie proste kuriozalne wyrazy, ktorymi laicy posluguja sie w sieci, ktore ostatnio mnie niesamowicie wkurwiaja. Tak jakby wszystkie polaczenia byly nieszyfrowane i nie logowane :)
wtedy zwalamy winę na słupa tu był nim fryzjer ;). Naparwdę myślicie, że haker sam bedzie podpinał pendrive'a?
Widać że Tajger Bonzo już skompletował armię
XDDDD
pluje na was totalnie
XDDDDDD
Jest takie powiedzenie: "Jeśli ktoś ma fizyczny dostęp do Twojego komputera, to nie jest to już Twój komputer."
dobra lekcja - nie wolno wkładać obcych usb, nigdy.
może nagrajcie też o tym jak ludzie mają włączone automatyczne łączenie z dowolną siecią wifi pod którą się podszyjecie i wtedy bez pokazywania twarzy czy bez podchodzenia do ludzi zbieracie cały ruch w tym hasełka.
robili już takie coś
Ruchu po ssl i tak nie podsluchasz więc z tymi hasłami bym nie dramatyzowal.
nie wkładać obcych penisów również
Ruch po SSL da się bez problemu odhashowac.
Co ty gadasz za głupoty, jakie odhashowywanie ruchu SSL, ruch po SSL jest szyfrowany a nie hashowany XD Można zrobić attack man in the middle, tj z siecią wifi udostępniać też własny serwer dns który będzie prowadził na twój serwer z jakiejś domeny np facebook.com i zrobić np przekierowane z https na http. Co prawda dzięki HSTS nie da się tego zrobić jesli ofiara kiedyś wchodziła na stronę i był tylko wariant z szyfrowaną to przeglądarka zablokuje takie przekierowanie ale nie jest to szeroko stosowane. Do tego ewentualnie może mieć wystawiony fałszywy zaufany certyfikat(tj wystawione przez zaufane źródło) albo posiadać klucz prywatny lub ewentualnie ofiara po prostu zaufa niezaufanemu certyfikatowi.....
XDDDDDDD
pozdro dla programistów
SonnePL design ehh i tak nie skumasz bo ty grafik xD
to sprobuj wyjasnic kumplu
Raczej techników informatyków :D #geektyper
Grzegorz Brzęczyszczykiewicz :D
Jonasz Gaming a prosze
3:56 widać nazwe konta na fb, tego hakera XD
Hahahaha
Piotrek Soból
to niezly haker
X d to fajny haker
xDDD
HAKEREM NAZYWACIE KOGOŚ KTO OTWORZYŁ PLIK Z HASŁAMI I ZALOGOWAŁ SIĘ NA KONTO NA FEJSIE? XDDDDDDDD
Hasła do kont bankowych?
Też mam z tego beke taksi xD
HAKEREM NAZYWAMY KOGOŚ, KTO POTRAFI ZDOBYĆ TAKI PLIK Z HASŁAMI. W powyższym filmie jest pokazane coś więcej, niż tylko zalogowanie się na konto Facebooka.
Jak najbardziej można go nazwać hakerem. Skoro to on napisał ten program, który wychwytuje wszystkie dane z przeglądarki, to dlaczego nie?
Skoro sam napisał ten program + ukradł za jego pomocą wszystkie hasła jakie miała zapamiętane to chyba jest hackerem , pozatym skąd wiesz jakie incydenty ma jeszcze na swoim koncie może kiedyś włamania się komuś do konta bankowego etc.
Mogliście pokazać jej rozmowę końcową
Aż przypomniały mi się czasy windowsa xp i program w pliku .exe który wgrałem u kolegi pietro wyżej . Mogłem w domu przez clienta otwierać mu napędy , minimalizować , zmieniać rozdzielczość , odpalać strony to były czasy a on myślał że stary na pornosy wchodził i wirus się wgrał xD. Jak się dowiedział to nie mógł ze śmiechu xd. Jeszcze końcowe czasy internetu na czas z telekomunikacji xd
mordo netbusem dziewczynie z klasy fikoły jej starego sciagaliśmy a ty pierdolisz o sąsiedzie
Taki hacker to połowa polskich gimnazjalistów wchodzisz w plik i i logujesz się na fejsa
Czytam te komentarze i dawno powiem szczerze sobie tak humoru nie poprawiłem - Nagle wszyscy stali się szpecami od IT. I tak, jeden twierdzi że Windows Defender/antywirus zatrzyma wszystko, drugi, że to nie haker bo ma łindołsa i NSA go szpieguja, trzeci, że ustawka, czwarty szuka nazwy programu co to był na pendrivie, piąty że w domu jest bezpieczny, szósty to już w ogóle pozjadał rozumy bo keylogger to tylko do klawiatury jest i ściągnął kali linuxa... serio ludzie? ;)
ten program jest na internetach od dobrych 6 lat :) wiem bo sam go uzyłem kilka razy :)
a tak poza tym to dla mnie ten gość to nie haker :) byłby hakerem gdyby włamał się do sieci i wtedy włamał się na komputer ofiary i wykradł potrzebne dane :) bo idąc tokiem myślenia TVN Turbo sam jestem hakerem bo zgrałem tym programem hasła z laptopa mojej byłej dziewczyny...
key logger jest tylko do klawiatury lol sama nazwa wskazuje
@@DjPikPok wiem, że data, ale jeżeli dzięki gotowemu programu wykonałeś daną czynność to co najwyżej jesteś script kiddie ;>
@@DjPikPok not to jesteś hakerem. Bo przecież umiesz programować i sam napisałeś program szpiegujący a nie wykorzystałeś gotowca z netu, dokonałeś mega dobrej obwuskacji kodu i antywirus nie wykrył złośliwego pliku...
Ale te ksywki mnie śmieszą rajder, fryzjer, elwis. 😂😂
a Ty masz BlaZej no i co? xD
@@FX_Doktor to jest dopierp wiocha
Chyba z gta xD
Przecież nie trzeba nic wpinać, jak są podłączeni do publicznej sieci. Zhackowanie takiej sieci nie zajmuje zwykle więcej, niż minutę, a wraz z tym ma się dostęp do komputera.
moze korzystac z mobilnej sieci, z publicznych wifi by korzystać trzeba mieć odwagę xd
Nie będziesz miał tym sposobem dostępu do komputera tylko dostęp do informacji które wychodziły z komputera w momencie korzystania z tej sieci.
Bez robala nic nie zrobisz z komputerem a by go tam wrzucić osoba musi go pobrać...
Akurat znam temat, może nie perfekcyjnie, ale wystarczająco, żeby wiedzieć, że da się sterować komputerem zdalnie, nawet go nie dotykając ;).
Ale Amerykę odkryłeś, że się da.. fakt faktem że korzystanie z publicznych sieci nie należy do najbezpieczniejszych, mimo to większość danych i tak jest teraz szyfrowana. Tak łatwo znów też nie jest ;)
Checzen Hehe zdalność z definicji mówi że chodzi o sterowanie kompa bez jego dotykania.. Co do hakowania publicznej sieci, gówno wiesz i gówno się znasz, idź pouzywaj WireSharka "hakerze" za dyszkie
3:57 Piotrek Soból
Ten że zlotoklosu?
"mega :o" :D
Równie dobrze mógł jej wgrać keylogera i mieć wszystkie hasła na bierząco w wiadomościach e-mail. Tu nie ma mowy o "hakerze" tylko o zwykłych oszustach,złodziejach :)
A nie pomyślałeś że oni specjalnie pokazują tylko te "Najbardziej znane w internecie metody" ? Gdyby ten haker pokazał naprawdę na co go stać zdradził by tajniki tego a ktoś oglądający ten program mógł by to wykorzystać.
Widziałeś odcinek z Aplikacją do skanowania kart płatniczych ? z Ciekawości ją pobrałem by sprawdzić czy działa i wiesz co ? bez problemowo sczytuje dane karty 10cm od torebki. Więc jak myślisz, nie wykorzysta ktoś tego ?
Gadasz takie głupoty że nawet nie mam zamiaru argumentować dlaczego nie masz racji,obejrzyj film jeszcze raz przeczytaj swój komentarz 2 razy może sam zrozumiesz swój błąd.
@Aleksander Kwaśniewski Taki z ciebie znawca tak ? Nazwa "Haker" (to złodziej i oszust komputerowy/internetowy) geniuszu...
A po drugie on pobrał hasła z cookies... Inaczej mówiąc zapisane hasła w przeglądarce (tego keylogger nie potrafi, keylogger sczytuje litery wpisywane na klawiaturze komputera, zaś na klawiaturze ekranowej już nie, jest bez użyteczny wtedy.)
Naoglądałeś się filmików na youtube i teraz widać efekty twojej wiedzy w komentarzach...
te twoje "tajniki" bez problemu można znaleźć w sieci ;) To tylko kwestia doświadczenia... a koleś prawdopodobnie nie jest "hakerem" tylko script-kiddie których jest teraz pełno. Myślisz, że ktoś kto ma konkretną wiedzę, interesowałby się możliwością wystąpienia w programie TV? Niestety, dzisiaj by komuś wyczyścić konto, wykraść dane z poczty wystarczy internet, jako takie obycie z komputerem i umiejętność wyszukiwania informacji w internecie, bo aktualnie rozwiązania tworzy się "by działało" a bezpieczeństwo zostało w rowie... Secundo - Haker nie oznacza jak twierdzisz "złodzieja i oszusta internetowego", bo tak się przyjeło , a specjalistę w dziedzinie IT, który rozwija swoje umiejętności, poświęca się jakiemuś projektowi, dzieli się wiedzą by uczynić szeroko pojęte rozwiązania IT jeszcze doskonalszymi. A złodzeja określa się nazwą "Cracker" - łamacz ;) Tertio - Keylogger działa nie tylko "na klawiaturę" - na androida też są odpowiednie narzędzia, które działają podobnie i też się je nazywa Keyloggerami.
James Kopkiewicz jakie np na tego androida?
Przecież jak masz fizyczny dostęp do czyjegoś komputera to możesz zrobić wszystko, włącznie z przepisaniem na siebie domu ofiary i wypisania umowy przekazania samochodu.
Prawdziwą sztuką jest zaatakować bez fizycznego dostępu :v
+1
Dzięki wielkie za kolejny poradnik :D
Dawać komuś obcemu dostęp do laptopa, można by rzec że należało się 😂
Co te Groove Street zrobiło z Riderem.
Ryderem
W tym przypadku potrzebne były dwie rzeczy, mocne oprogramowanie antywirusowe, a także myślenie. Niestety świadomość ludzi o bezpieczeństwie ich danych jest bardzo niska, przynajmniej w Polsce.
Liczyłem na jakąś fake sieć wifi ;( Może w następnym odcinku ? :DD
Polecam mcdonalda, tam niezłe jajca są jak te "kioski" do zamawiania są podpięte do ich otwartej sieci, i porty są niezablokowane. A co do tego filmu tu po co program miałby określać "Password Stregth"? Przecież to jest bezsensu. A po drugie to jeśli naprawdę "wykradli dane" to hasła są z plików cookies :)
spacja pytajnik
Też się zastanawiałem po co tam są te pass strength...
Mogli jej zablokować płytę główną
*albo ustawione albo działają nie zgodnie z prawem* nie wiem jak to robią
Wojtek Wielowiejski WuWu scenki są ustawione, ale bardzo realne i prawdziwe
Realne, bo odwzorowuje możliwą sytuację :) Typowy paradokument jeśli dobrze pamiętam :)
Dirty Talker ale jeżeli to nie jest ustawione to raczej nie jest dozwolone
Dirty Talker bo jak ci ukradnę np samochód i później przyjadę i powiem że to ja ukradłem to nie cofa tego że ukradłem o to mi chodziło ale pewnie to ustawione jest
Wojtek Wielowiejski WuWu każdy emitowany w Polsce program jest teoretycznie legalny
Takie coś można zrobić przez internet nie trzeba spowrotem wkładać pendrive
ale słowo pendrive się odmienia
ale wirus jest jednak lepszy niz jaki chujowy ip logger xD
To niezły haker xD
Sn!pEr -M- piękna historia :D
Hacker bonzo 😂
skąd wiedziałem, że ujrzę taka odpowiedź pod tym komentarzem... Gogera akat wgrał tego typu, beenc!
najpewniej udało mu się ukraść informacje o aktualnych trendach we fryzurach xddd
Super program - dobrze że ostrzegacie ludzi przed takimi rzeczami
JG
mam linuxa, przegraliscie haha
Pozdro, mam kali Linuxa (ostatnio dodali fajny tryb udawania Windowsa...)
@Mateusz Stępniak ale tu nie chodzi o hakowanie! Tu chodzi o to że wirus na Windowsa nie odpali się na Linuxa😆. Więc ten by podszedł pyta się mnie o podłączenie i co mam chłopu zabronić jak program i tak szuka czegoś w stylu %appdata% czy passwords. Dobra, nie patrząc nawet na to to ten i tak się nie odpali nawet jakby mocno chciał.
@@Maramowicz to można poprawić robaka żeby szukał na linuxie plików w innych lokalizacjach
@@jhdjuhm2710 to niedokończa tak działa jak byś się nie starał nie dasz rady tego zrobić na każdą możliwą konfigurację poza tym wyskoczy błąd że program z windy nie odpali nie wspomnę już o podstawowej różnicy w architekturze bo sam za mało na ten temat wiem możesz próbować ale ci się to po prostu nie opłaca 1 może na 100 osób da ci laptopa z linuksem i jeszcze mniejsza szansa że dobrze to zmodyfikowałeś za duże ryzyko za małe zyski jak wyskoczy błąd od razu sprawa się Rypinie nie wspomnę nawet o tym że byś musiał chwilę kombinować by je odpalić a już samo to było by podejrzane
@@jhdjuhm2710 więc proszę następnym razem sprawdź co piszesz życzę miłego dnia
Dlatego nie klikajcie nigdy, żeby przeglądarka zapamiętała wasze hasło
EDIT: ok wspomnieli jednak o tym w 4:26
Długo czekałem, na kolejny odcinek "złodziei", ale było warto.
Windows wymaga hasła systemowego przed odpytaniem o hasła zapisane w przeglądarce. A większość usług ma 2FA.
Ja bym na tym pendrivie zamieścił backdoora i potem w domu bym se z tym lapkiem robił co chce
Fajny Poradnik.
Więcej nagrywajcie takich...
Piotrexo a gdy powstał Antywirus skończyły się problemy z Wirusami? Zawsze znajdzie się ktoś kto udoskonali metodę.
Kilka sekund?Co za bzdury. Trwało to przynajmniej 18 minut! cv-marek 20:04 i password 20:22
Hacker, buhahahaha.
Przynieście mi ten pendrive z tymi danymi i także będę hackerem. :D
sam se zrób
co nie masz przeglądarki do takich rzeczy, i czekasz na gotowe?
jak by domnie sie włamali to pornhub by był tylko Xd
Lubię te ustawiane sceny lepsze niż miodowe lata :) wiadomo że to ustawka i każdy wie to ale i tak fajnie taka komedie się ogląda
ej ten program co ten gosć to wyczytał to zapewne event viever.. kazdy tak moze zrobic jak ma tki program na pendrive i połączy to z czyimś pc
Masakra 😐 Najlepiej chyba nie wychodzić z domu... 😓
Super Materiał 👍💪😎
Można wychodzić, ale trzeba uważać ;)
Check Engine plus minus Nie wychodząc z domu też możesz paść ofiarą hakera 😀
Dr Etker no tak racja😂😂👍
wystarczy miec iq wieksze niz 20
Do domu też Ci wejdą😂😂
Omg serio jak trzeba być nie ogarniętym żeby dac kompletnie losowemu człwiekowi laptopa xD
Dlatego ja nawet haseł do metina nie zapisuje w przeglądarce xDDDD
Jaki to program?
-Czy ja mogę skorzystać z Pani laptopa, bo chcę sobie tylko CV... poprawić?
-...
-?
-Nie
*Koniec odcinka*
Co ona nie miała antywirusa?
Nie bo ten program to NIE wirus!
Ten program to prosty skrypt w vbs (no może macro w Wordzie) które ma jedno zadanie: szuka odpowiednich plików i je wyciąga z odpowiednich folderów na pendrive, poza tym nic on nie robi a takie przetwarzanie danych to na własnym sprzęcie można sobie zrobić.
Dalibyście linka w opisie do tego wirusa :( PLSS
Dajcie link do tego programu
Jak się nazywa ten program?
Co za program byl uzywany na tym filmie ?
trojan pobiesz sobie i zainstaluj
A czemu te hasła nie są zapisane w hashah
zapamiętywać hasła można, ale tylko na kontach, gdzie ma się weryfikację dwu, albo i nawet trójstopniową. Wówczas nie dość, że dostaję zapytanie na emaila o logowanie z nowego urządzenia, to jeszcze muszę to logowanie potwierdzić SMSem, albo aplikacją w telefonie
Bardziej uproszczone to raczej nie mogło być xD (chodzi o sposób ukazania działania).
hahaha co to za haker który używa windowsa
"były złodziej " :D i , ze niby do roznych stron dziewczyna uzywa roznej przegladarki ? :D bo przewija sie Chrome i IE ;]
Z tą inwigilacją to przesadził. Ja też chce taki program.
Masakra ja to bym się wstydził jakie ja strony oglądam filmy akcji :)
co to za program na pendrive? ;D
GMR MarcVideos dokument nie program. Dokument wykorzystał pewnie exploita w przeglądarce dokumentu i wykonał złośliwy kod
@@agac141agac9 gdzie ja cię nie znajdę xD
gdy chcesz zobaczyc jej reakcje a oni zawsze tak koncza :-;
Dzięki za poradnik...
Tępa baba dała laptopa, żeby fryzjer poprawił CV. Pewnie dopisał nowe osiągnięcia.😂😂😂😂😂😂
Dla nie znających możliwości Google, jest możliwość podwójnej weryfikacji, to dość uciążliwe, ale jeśli ktoś jakimś cudem zalogował się z obcego komputera dostajemy o tym komunikat na pocztę i telefon, możemy szybko zareagować i zablokować taką osobę, wiadomo, że nie uda nam się to zrobić w 5 sekund, ale stanowczo ograniczmy tym sposobem dalszą działalność hakera, poprzez zmianę hasła w Google, polecam tym, którzy właśnie korzystają w różnych miejscach publicznych z sieci. Tak to działa na koncie Google, nie wiem jak jest z innymi pocztami, ale musimy posiadać pocztę Google żeby zwyczajnie zalogować się na androida chociażby i pobierać aplikacje ze sklepu.
Kiedy grasz 3 dni w watch dogs 2 I myślisz dosyć przerwa. Puszczasz pierwszy filmik na yt.....
To pewnie Fake. Przecież nie można w taki prosty sposób sprswdzić haseł czy historii, gdyż przecież nawet zapisane hasła zapewne są szyfrowane, a złamanie tego na pewno nie jest aż tak łatwe.
Aż się zalogowałem aby skomentować. Po pierwsze, schemat działania zakłada fizyczny dostęp do urządzenia, oraz uruchomienie aplikacji na podwyższonych uprawnieniach. Nie wiem jak u Was, ale najmniej zabezpieczone stacje pracują na standardowych kontach, z aplikacją blokującą autostart ze znanych nośników, oraz w całości blokują niezaufane źródła. Jeżeli do stacji zostanie podpięte nieznane urządzenie, otrzymuję wiadomość z nazwą nośnika i opisem akcji. To wszystko dla stacji nazwijmy to domowych i laptopa. Stacje mające bezpośredni dostęp do sieci firmy (VPN) są jeszcze lepiej zabezpieczone.
Ale ale ale! Gdzie jest reakcja dziewczyny
To co tutaj jest pokazane nie można nazwać hakowaniem, a pana hackerem (być może nim jest, ale z tego co tutaj pokazano nie można tego wywnioskować). To do czego tutaj doszło, to jest zwykła kradzież danych, a wśród nich są też hasła. Każda osoba jest wstanie tego dokonać, a nie tylko hacker. Czepiam się, bo jestem zawodowym informatykiem i siedzę w temacie. Prawdziwy hacker to osoba, która nie potrzebuje żadnego pendrive'a, wszystko co jest tutaj pokazane zrobi zdalnie, ponieważ hacker to osoba, która łamie zabezpieczenia, również poprzez programy, ale te są bardzo skomplikowane i wymagają wiedzy informatycznej z zakresu programowania, a także sieci informatycznych. Wchodzenie na konta ofiary znając jej login i hasło to żadne hackowanie. Nie każdy rabuś może bawić się w hackowanie, ale każdy rabuś wieloma różnymi metodami może wpaść w posiadanie czyichś danych, w tym loginów i haseł. Po za tym gwoli ścisłości, to co ni tutaj zrobili to tylko wypis tego, co ofiara ma na komputerze w postaci listy, widzą tylko gdzie i jak nazwane są pliki, lecz nie wiedzą co się w nich znajduje, bo nie są wstanie tak szybko zgrać wszystkich plików. Aby mieć do nich dostęp teraz powinni zainstalować na komputerze ofiary program, który umożliwi zdalny dostęp do komputera. Wtedy mogliby myszkować po komputerze do woli. Co do haseł to od dłuższego czasu hasła w Chrome są szyfrowane (w przeciwieństwie do Firefox'a (firefox też może zaszyfrować hasła, ale trzeba to zrobić ręcznie poprzez ustawienie hasła głównego)) i nie są przechowywane absolutnie w formie czystego tekstu jak tutaj pokazano.
Haker Bonzo to to nie jest, wpięcie pendrive i odpalenie worda nie zawsze może zakończyć się sukcesem bo ofiara może mieć działającego antywirusa który wychwyci plik i go usunie. Jeśli jest bardziej sprytna to może się domyśleć. Facebook przy wykryciu logowania z innego komputera wysyła monit do właścicielki o tym co się stało, czasem blokuje automatycznie konto. Faktem jest że trzymanie haseł na komputerze to największa głupota, hasła powinny być przynajmniej zaszyfrowane - są programy typu KeePass który przechowuje bezpiecznie hasła - są darmowe, same uzupełniają pola w przeglądarce a są 10krotnie bezpieczniejsze.
Dlatego wszystkie hasla mam na kompie zakodowane chipem T2 a nie w przeglądarce...
To nie jest hacking tylko pobranie pliku przeglądarki z zapamiętanymi hasłami XD Nawet 10 latek takie coś potrafi przeprowadzić.
a wy myślicie że na czym polega hacking? xD
mój jej dać pena i jej zaszyfrować komputer.... takim samym sposobem 300 tys komputerów... Petya ransomware nie?
Super, tylko że np. login i hasło do konta Google na niewiele się zdadzą, bo próba zalogowania się z innego urządzenia, jest blokowana i wysyłana jest wiadomość na tel. oczywiście pod warunkiem, że jest on zalogowany do danego konta Google. O bankach nawet nie wspomnę, bo w większości jest weryfikacja dwuetapowa. Jedyne co można zyskać to hasła do chomikuj itp. No i oczywiście do prywatnych danych na kompie, chociaż żeby skopiować zawartość przeciętnego laptopa na pendriva, nie wystarczy nawet 5 minut...
Haker przez usb no no, się uśmiałem :D
Ryder nigga with his super amazing ninja skils
Skoro ta zupełnie przypadkowa nic nie podejrzewająca ofiara nie zauważyła, że ten spec nic nie robi na jej laptopie to równie dobrze można wejść w menadżera haseł w przeglądarce xDDDD
Przecież tam nie ma ani jednego hasła, tylko "wydruk" operacji w pliku txt. ;D
Tak potrafi zwykły programista XDD niezły "haker" powodzenia
Mógłby ktoś mi powiedzieć co to za program i jak dokonać takiego 'hackowania" ?
Pozwałbym tą telewizję za taką akcję na moich danych.
Piotr Konstańczak siebie pozwij za głupotę...
Jak za tym stoi Policja która o wszystkim wie że taka akcja jest robiona... Więc powodzenia w sądzie ;)
pchzl ciekawe co byś zrobił jakby twoje wszystkie hasła i dane wykradziono?
Przecież to ustawka knypie xD
Jakie tu Hakerstwo? Wpuścił wirusa i tyle... :|
Same hasła guzik dadzą przy ogarniętej osobie. Weryfikacja dwu etapowa. :).
No i co da ci taka dwuetapowa weryfikacja? Wszystko da się obejść, nie ma zabezpieczeń , których nie można ominąć, wszystko ma swoje słabe punkty.
No ciekawe jak ominiesz dwuetapową weryfikacje knypie. Ukradniesz komuś telefon? Życze powodzenia xDDD
"Knypie" teksty z gimnazjum z informatyki ? :D Są sposoby, tyle tylko powiem, w dyskusję nie będę się wdawał z tb jak na samym starcie juz pociski dajesz.
Żyjemy w XXI wieku, wszystko można zrobić. Bye KNYPIE
Weryfikacje dwuwtapowa idzie szybko obejść. Wystarczy że stworzy się Strone phisingowa do podania kodu SMS, wtedy gdy wpisujesz kod na fb gdy ty chcesz się zalogować automatycznie wpisujesz ten kod osobie która chce się włamać (po podaniu kodu SMS od razu logujesz się na swoim urządzeniu oraz urodzeniu włamywacza.)
Podobna zasada jak przy steam guardzie, niby wielkie zabezpieczenie a konta dalej są hackowane :P
Nie ma rzeczy niemożliwych, sa tylko trudne do zrobienia. Wszystko się da jak się posiada wiedze, chociaż phishing nawet dzieci co chcą skiny z csgo podjebać stosują :)
Lekcja na dziś: Nie zapamiętuj haseł w przeglądarce. Na przykład wymyśl jedno silne hasło i zapisz je na karteczce przyklejonej do monitora.
Antywirus nie pozwoli na instalację czegoś takiego
Helmut na instalację.... Dokumentu? Dokumentu nie kojarzę żeby się instalowało. Mógł to być exploit napisany przez niego lub nie miała antywirusa
Program szpiegujacy mial zaciemniony kod, dlatego system nie wykrył zagrożenia
Ohohoh jakie Hakiery
To to jeszcze nic ... teraz jest moda na falę jest program który na odleglos za pomocą telefonu zdobędziesz wszystkie dane
U mnie by nie zadziałało...
mam na laptopie Linuksa, a Windowsa wirtualizuje, bez dostępu do jądra i systemu host. Zczytałby tylko zawartość VM
a co jest w pliku historia ?
*typ pokazuje to samo co wcześniej*
1. Ta osoba prawdopodobnie sama wirusa nie napisała ponieważ na stronie github na linuxie(z której sam korzystam)posiada mnóstwo skryptów na keylogger, trojan,itd A ten jest wręcz identyczny do tego z tej strony
mozna linka do programu ? :'D
Link znajdziesz w opisie 👍
dzięki teraz Mama kolegi nie ma jak zapłacić za mieszkanie a ja mam nowego kompa daje lika pod odc
Hackerzy w galeriach + USB :D
Wie ktoś może jak ten program się nazywa?
W A L L E Y młody ty tak serio ?
Są programy które chronią cie np przed keylogerem równie groźnym wirusem więc napewno będą też do tego :)
Ma nazwę
Na githubie
Hack Bonzo.EXE
Wielki mi haker . Myślałem że po publicznym wi fi właśnie się jej na komputer a on poprstu miał program w word ,
Siedzi se ten "haker" w galerii z kapturem naciagnietym na leb xD
Gdzie taki program pobiore ??
Wszystkie odcinki programu zobaczysz tutaj: player.pl/playerplus/programy-online/zlodzieje-odcinki,4414/odcinek-6,S01E06,60399
+TVN Turbo he he he program, dobra riposta, niestety program słaby
4:37 gdzie weryfikacja dwuetapowa?
Ja myslalem ze on to jakos sneaki zrobi, no jaka normalna osoba daje sobie wprowadzic nieznane dane na kompa?
kurde a chciałem zobaczyć jej reakcje
Jak już pokazujecie cały proces, to pokazujcie też całą rozmowę na końcu oraz jak usuwacie dane tej Pani. Nie będzie wtedy żadnych domyśłów ani kontrowersji.
Parki przecież to jest inscenizacja żeby ostrzec ludzi... serio tak mało domyślny jesteś??
pchzl Jak widać :) ... A tak serio to wiedziałem. Ale mówię ogólnie.