WOW! Die ersten 5 Minuten laufen in einem richtig tollem Tempo ab! Zack, klick, hack, klick, tipp, zack, klick! Jetzt möchte ich jedes "How To" Video auf UA-cam sehen. Ohne langes Blablabla.
Zufällig durch den -teils sehr merkwürdigen- YT Algorithmus auf dieses Video gestoßen. Lob an Euch für das gelungene Video! Ihr seid symphatische Leute mit Witz und Charm, man hört gerne zu und Informationen sind ebenfalls passend dosiert, sowie fachlich korrekt wie ich finde. Gerne merke ich abschließe noch an, all das geht noch schneller und anders. Allen Interessierten wünsche ich viel Spaß und ein frohes befreien der Netzwerke ^^
Vielen Dank für den Hinweis bezüglich Protected Management Frames (PMF), habe ich direkt mal so eingestellt in der Fritzbox, kannte ich bisher nicht, wieder was gelernt. Sogar die alte PS3 kommt damit klar.👍
Bitte noch mehr solche Videos , die sind wirklich sehr Hilfreich wer mit Kali linux arbeitet oder in der Zukunft arbeiten möchte. Deutschland braucht euch , danke vielmals :)
Erst jetzt durch den YT Algorithmus auf Euer Video aufmerksam geworden. Sehr informative und kurzweilige Einführung in die Benutzung des Kali Werkzeugkastens.
Ich habe den Kanal erst vor kurzem entdeckt. Gefällt mir gut. Besonders diese Folge. Ich fände es gut, wenn das weiter vertieft würde. In der aktuellen c't (2/2022) ist ja auch ein entsprechender Artikel. Dieser spricht auch das Detail an, dass die VM durchaus mit Kali oder andere VMs mit Angriffsumgebungen auch ein Angriffsziel von aussen sein kann. Das thematisiert ihr hier nicht. Der Hintergrund hierzu wäre ein interessantes Thema für eine weitere Vertiefung. Von mir "Daumen hoch". Gerne weiter so...
Diese art der tutorials sind einerseits wichtig umzuverstehen was da do wie geht , dieses Grundwissen in jungen Gehirnen ist wichtig. Sollte in Schulen angelernt werden. Danke jungs.
Das war sehr aufschlussreich. Mal ganz ab davon dass man gewissen Scriptkiddies damit auch Futter geben könnte, finde ich es gut, dass ihr das Thema transparent behandelt, weil so die Gefahr für jeden OttoNormalVerbraucher klar illustriert wird! Zudem sehr kurzweilig und unterhaltsam. Danke für den Beitrag :)
@@annakruger2092 Irgendwie muss man es aber lernen wenn man ein white hat hacker/pentester werden will. Auch sind die Angriffsziele in dem Video derart leicht geschützt, dass man da wirklich selbst schuld ist wenn man gehackt wird
@@annakruger2092 Nunja wenn man sich die Angriffsvektoren anschaut und vorallem die Angriffe versteht, kann man sich am besten Schützen. Mit dem hier gezeigten bekommste wahrscheinlich noch keine Fritzbox auf da die Standard Passwörter schon besser sind als die die im Video verwendet wird. Wenn du z.B. auf deinem Webserver SQL injections verhindern willst, musst du erstmal wissen wie genau diese funktionieren. Hier wird vieles an (mit absicht) schlecht geschützten Geräte gezeigt.
Ich werde Kali virtuell installieren und mal meine Bude ein wenig abklopfen. Früher nannte man so etwas "Frühjahrsputz". Ein höchst inspirierendes Video!
riesen Aufriss und dann kommt er mit seinem Metal-Stromberg-Verschnitt mit ner Bruteforce Attacke. Genau mein Humor. Mein Beileid an die Leute die sich das Video ernsthaft komplett angeguckt haben und dachten, sie würden einen Einblick erhalten wie Wifis gecrackt werden 😂😂
das ist ja echt krass, hab mich damit auch schon ganz wenig beschäftigt, aber das ist schon krass! hätte ich nie gedacht, dass das alles doch so relativ einfach geht ich hoffe das video wird nicht so schnell von yt gesperrt :D find ich mega wichtig zu wissen, wie leicht man doch hackbar ist
oh man.. all die Jahre habe ich alles versucht um mir das hacken beizubringen, und jetzt merke ich das mir nur der Kapuzenpulli gefehlt hat Danke euch!
Alles super nett und einfach, wenn man in der Wordlist auch die wirklich eingestellten Passwörter drin hat. Zum Zeigen okay, aber nicht realistisch ^^ ;)
tolles video! ich benutze persönlich zum WLANknacken eher Aircrack-NG. relativ einfach zu benutzen... hatte anfangs probleme in den monitoring mode zu kommen bis ich gemerkt habe, dass die WLAN karte nicht unterstützt wird xD.
Der Besserwisser sagt: less verlässt man mit nur [q], [:q] ist vi-Syntax... 😜 Aber ernsthaft: Super infomatives Video, sehr geballtes Praxiswissen. Vielen Dank! Weiter so, bitte... 💖
Super Video. Sehr informativ und hilfreich. Habe nebenher sofort meine Routereinstellungen meiner Fritzbox kontrolliert und bin tatsächlich überrascht, dass ich sie intuitiv vernünftig eingestellt habe. Gut, so intuitiv war das nicht wirklich, ich beschäftige mich aus Interesse schon länger damit. Aber der Tipp mit dem PMF war auch für mich neu. In meiner Version des Fritz!OS allerdings bereits default, also voreingestellt.
"Wie komm ich da jetzt wieder raus, also aus dem LESS" .. fühl ich so sehr! :D Beim ersten mal hab ich einfach das Terminal geschlossen und neu geöffnet .. dann kam die Erleuchtun:q irgendwann später
Ich muss ehrlich sagen, dass ich von Kali Linux und Frameworks wie MSF kein großer Fan bin aber nur aus diesem Grund, da jedem pubertierenden damit eine Möglichkeit gegeben wird ohne viel Vorwissen Schaden anzurichten.
Das ist das größte Problem, es gibt immer leichtere Wege bestimmte Dinge zu tun aber du allein, kannst gar nicht das gesamte Wissen haben um dich wirklich abzusichern, wenn dir einer was böses will
Kali hieß mal BackTrack. 2005 war ich gerade mit 18 ausgezogen, broke und hatte schon auf meinem Resterechner Ubunto laufen damit die Rübe überhaupt noch Lebenszeichen von sich gibt. Ich hatte auch kein Internet, aber einen verrückten Kollegen der dann mit einer WLan-Antenne - so groß wie ein Baseballschläger - und BackTrack auf einem USB-Stick ankam. Wie wir dann mit dieser Antenne im 6.Stock die Stadt nach Wlans gescannt haben die ein WEP oder WPA1 Passwort haben - ziemlich bescheuert. Aber witzig. Meinem Nachbarn habe ich auf Nachfrage gesagt dass das ein Hochleistung Richtmikrofon sei und wir versuchen Aufnahmen zu machen von Geräuschen xD
Hio Keno, BESTER HEISE CONTENT CREATER, DANKE DASS DU ENDLICH ZU DEN PINGUINEN GEWECHSELT BIST, frage: Warum hast Du (meistens) in der Rechten hand einen SNES Controller? :D
👍 Für mich ein sehr informatives Video! Nur eine Frage hätte ich noch: Funktioniert der von euch verwendete WLAN-Stick "out-of-the-box" (ohne Treiberinstallation) mit der aktuellen Kali-Linux Version in VM?
Alles schön und gut, aber was genau hat das nun mit Hacking zu tun? Das würde ich eher als Scriptkiddie Spielerrei bezeichnen. Hier wird versucht ohne Grundlagenkenntnis mit zur Hilfenahme von Drittprogrammen die man als Zuschauer auch nicht versteht, da sie nicht vorgestellt werden, in fremde Netze und Systeme zu kommen. Hier wird mir im Grunde nur grob die Möglichkeiten des Werkzeugskoffers vorgestellt. Interessant, aber das hat nix mit Hacking zu tun.
Nachdem Ihr neulich soviel über Windows 11 gebracht habt, hätte ich jetzt das bordeigene Hyper-V statt Virtualbox als Virtualisierungslösung erwartet. Zumal sich beides vermutlich gegenseitig beißt
Hacking oder doch eher script kiddie. Die CT hatte mal eine Serie zu diesem Thema, die echt toll und informativ war. Da ging es wirklich darum wie es funktioniert, wie man so was systematisch angeht, Angriffe erkennt und analysiert. Der reinste Krimi. Schade das es das nicht mehr gibt. Hatte sehr viel Mehrwert. Was hier gezeigt wurde sind open source Informationen.
Wäre interessant, das ganze mal mit Business Hardware zu sehen. EG Ubiquity, TP Link, Lancom, Cisco. Ich bin mir sicher, dass die so ziemlich alles von unautorisierten Clients ignorieren.
Nettes Tutorial, ihr Zwei. ;-) Kennt ihr die Linux-Distribution Parott Sec? Was haltet ihr davon und wie wäre es mit einem Tutorial dazu? Ach ja, weiter so.
Okay.. Nice❗🗣️Sollte oder wollte man daraus eine Video - Reihe machen ❗❓ Ähhmm wie war das..... eigentlich wie beim bestätigt immer "YES" DANKE... super Idee👍
4:14 Ich kann ohne Kaputzenpullover nicht einmal mein Pc starten, wenn ich die Kaputze nicht aufsetze bekomme ich sogar bluescreen beim windof, ich muss sogar ein Profilbild mit Kaputze haben, ich schlafe sogar mit Kaputze, wenn ich ohne Kaputze Programmiere muss ich den Code immer wieder debuggen, Ihc knann soagar sahcen, warte warte... mache ich da Schreibfehler, oh je...., ich hatte meine Kaputze nicht auf!!!
Sorry, aber ich habe das nicht richtig verstanden. Wenn "Zauberfachzeitschrift" das supergeheime Password war; Es war ja auch auf der einen Crack-Liste - was er ja zugab. = Was ist, wenn er statt dessen "666_Zauber_fachzeitschrift!" (also mit Sonderzeichen) genommen hätte wäre es auch so leicht, oder überhaupt, in angemessener Lebenszeit, knackbar gewesen???
Auf jeden Fall ein spannendes Thema. Aber eine rechtliche Belehrung wäre angebracht. Wie genannt ist jetzt nicht alles Gut oder Böse, sondern hängt davon ab, was man damit macht bzw. von den Umständen ab. Kurz: "Angriffe" auf sich oder Andere, von dem man die Erlaubnis/Auftrag hat, ist OK, sonst nicht. (Ohne Erlaubnis kann man schnell mit dem Gesetz im Konflikt stehen)
WOW! Die ersten 5 Minuten laufen in einem richtig tollem Tempo ab! Zack, klick, hack, klick, tipp, zack, klick!
Jetzt möchte ich jedes "How To" Video auf UA-cam sehen. Ohne langes Blablabla.
Super sympathisch Ihr 2! Sehr interessant und anregend, bitte noch viele weitere Folgen oder Hinweise wo genau man gucken und machen kann. Danke
Zufällig durch den -teils sehr merkwürdigen- YT Algorithmus auf
dieses Video gestoßen. Lob an Euch für das gelungene Video!
Ihr seid symphatische Leute mit Witz und Charm, man hört gerne
zu und Informationen sind ebenfalls passend dosiert, sowie fachlich
korrekt wie ich finde. Gerne merke ich abschließe noch an, all das
geht noch schneller und anders.
Allen Interessierten wünsche ich viel Spaß und ein frohes befreien
der Netzwerke ^^
Vielen Dank für den Hinweis bezüglich Protected Management Frames (PMF), habe ich direkt mal so eingestellt in der Fritzbox, kannte ich bisher nicht, wieder was gelernt. Sogar die alte PS3 kommt damit klar.👍
das wird automatisch benutzt bei "Auto"
Respekt, das Video ist in einem schönen Tempo wo ich mal nicht bei einschlafe und dazu noch alles super einfach verständlich. Top!
Voll cooles Video...Ich hoffe da kommt mehr. Dadurch lernt man viel über die Sicherheit kennen, selbst wenn man garnicht Hacken möchte.
Geiles Video; eine Fortsetzung wäre ganz nett!
Am besten mit BlackArch Linux.
@@Elhamidi0249 joah, das wäre cool. Blackarch nervt mich gerade hart^^
Mist, ich habe keinen schwarzen Kapuzenpullover. Dann wird's wohl nix mit dem hacking bei mir 😢
@@user-kt1yb9qj3bdas ist nur ironie xD
Eine Staffel "Mr Robot" gucken ersetzt den Kapuzenpullover vollständig 😉😅😁
Bitte noch mehr solche Videos , die sind wirklich sehr Hilfreich wer mit Kali linux arbeitet oder in der Zukunft arbeiten möchte. Deutschland braucht euch , danke vielmals :)
Erst jetzt durch den YT Algorithmus auf Euer Video aufmerksam geworden.
Sehr informative und kurzweilige Einführung in die Benutzung des Kali Werkzeugkastens.
Ich habe den Kanal erst vor kurzem entdeckt. Gefällt mir gut. Besonders diese Folge. Ich fände es gut, wenn das weiter vertieft würde. In der aktuellen c't (2/2022) ist ja auch ein entsprechender Artikel. Dieser spricht auch das Detail an, dass die VM durchaus mit Kali oder andere VMs mit Angriffsumgebungen auch ein Angriffsziel von aussen sein kann. Das thematisiert ihr hier nicht. Der Hintergrund hierzu wäre ein interessantes Thema für eine weitere Vertiefung. Von mir "Daumen hoch". Gerne weiter so...
Diese art der tutorials sind einerseits wichtig umzuverstehen was da do wie geht , dieses Grundwissen in jungen Gehirnen ist wichtig.
Sollte in Schulen angelernt werden.
Danke jungs.
Das war sehr aufschlussreich. Mal ganz ab davon dass man gewissen Scriptkiddies damit auch Futter geben könnte, finde ich es gut, dass ihr das Thema transparent behandelt, weil so die Gefahr für jeden OttoNormalVerbraucher klar illustriert wird! Zudem sehr kurzweilig und unterhaltsam. Danke für den Beitrag :)
Und man kann sich besser schützen wenn man weiss wie es passiert ^^
@@annakruger2092 Irgendwie muss man es aber lernen wenn man ein white hat hacker/pentester werden will.
Auch sind die Angriffsziele in dem Video derart leicht geschützt, dass man da wirklich selbst schuld ist wenn man gehackt wird
@@annakruger2092 Das recht nicht aber dann isses erwartbar
@@annakruger2092 Nunja wenn man sich die Angriffsvektoren anschaut und vorallem die Angriffe versteht, kann man sich am besten Schützen. Mit dem hier gezeigten bekommste wahrscheinlich noch keine Fritzbox auf da die Standard Passwörter schon besser sind als die die im Video verwendet wird. Wenn du z.B. auf deinem Webserver SQL injections verhindern willst, musst du erstmal wissen wie genau diese funktionieren. Hier wird vieles an (mit absicht) schlecht geschützten Geräte gezeigt.
Ja mit den skriptkiddis dachte ich auch, jedoch sind diese die Zukunft m
Ich werde Kali virtuell installieren und mal meine Bude ein wenig abklopfen. Früher nannte man so etwas "Frühjahrsputz".
Ein höchst inspirierendes Video!
Yayyyy endlich mal neuen Content zu Kali😂
17:30 „..sollte man verhindern indem man“ - Zack, Sprung. Tolle Wurst.
riesen Aufriss und dann kommt er mit seinem Metal-Stromberg-Verschnitt mit ner Bruteforce Attacke. Genau mein Humor. Mein Beileid an die Leute die sich das Video ernsthaft komplett angeguckt haben und dachten, sie würden einen Einblick erhalten wie Wifis gecrackt werden 😂😂
Sehr angenehme Geschwindigkeit ❤
das ist ja echt krass, hab mich damit auch schon ganz wenig beschäftigt, aber das ist schon krass! hätte ich nie gedacht, dass das alles doch so relativ einfach geht
ich hoffe das video wird nicht so schnell von yt gesperrt :D find ich mega wichtig zu wissen, wie leicht man doch hackbar ist
oh man.. all die Jahre habe ich alles versucht um mir das hacken beizubringen, und jetzt merke ich das mir nur der Kapuzenpulli gefehlt hat
Danke euch!
Geliked nach 1:35 Min. Läuft! Super Videos, danke weiter so!
das hackerman bild im hintergrund ist zu geil xD
Sehr interessant und informativ!
Ist ein zweiter Teil in Planung?
Ach. Hallo Herr Frisch. Auch da :) Gruß Herr Fonz :)
Kommt ganz fresh daher. Danke für das Video Keno.
Sehr gut beschrieben, gutes Tutorial, hat bei mir gut geklappt. Vielen Dank
Sehr gutes Video. Bei meinen Fritz boxen und Repeatern war PMF standardmäßig abgeschaltet. Ganz großes Kino AVM -.-'
Alles super nett und einfach, wenn man in der Wordlist auch die wirklich eingestellten Passwörter drin hat. Zum Zeigen okay, aber nicht realistisch ^^ ;)
tolles video! ich benutze persönlich zum WLANknacken eher Aircrack-NG. relativ einfach zu benutzen... hatte anfangs probleme in den monitoring mode zu kommen bis ich gemerkt habe, dass die WLAN karte nicht unterstützt wird xD.
Sehr interessant! Nachdem ich herausgefunden habe welche Informationen mein WP-Seite so bereitwillig herausgibt, habe ich aufgehört. Super Arbeit
Nice wie du die Regeln bis hin zur Mode befolgst ^^
Der Besserwisser sagt: less verlässt man mit nur [q], [:q] ist vi-Syntax... 😜
Aber ernsthaft: Super infomatives Video, sehr geballtes Praxiswissen. Vielen Dank! Weiter so, bitte... 💖
Mehr solche Videos mega interessant was möglich ist
Hacker Keno = Favorite Keno
Wirklich sehr spannend von der theoretischen Seite her.
'wollte gerade ausmachen, zum glück dann den hoodie gezückt
Das war mal sehr informativ. super
Danke für die hilfe❤
Jetzt muss ich mir den Film Hackers noch mal anschauen :D
Schönes Video. Danke an euch.
Absolut sympathisch! Und dann den Lehrenden noch vom Bielendorfer synchronisiert :D
Macht weiter so, IT braucht lebendige Vermittler.
Danke für Eure Arbeit!
Ein super wichtiges Video!
Tolles Video, insb. das "hands-on" fand ich super! Bitte mehr davon, insb. zu Linux & Co.
Danke für dieses Video und Themen abseits von Windows 11 :D Ich kann mich nur anschließen: Fortsetzung bitte!
Ach so,sehr sehr anregend!
Danke, großartige Hack-Intro!!
Bestes Infotainment...danke dafür 👏
Wunderbar! - den Hacking-Pullover braucht man ja wohl auch nur wenn man online streamt... -
Super Video. Sehr informativ und hilfreich. Habe nebenher sofort meine Routereinstellungen meiner Fritzbox kontrolliert und bin tatsächlich überrascht, dass ich sie intuitiv vernünftig eingestellt habe. Gut, so intuitiv war das nicht wirklich, ich beschäftige mich aus Interesse schon länger damit. Aber der Tipp mit dem PMF war auch für mich neu. In meiner Version des Fritz!OS allerdings bereits default, also voreingestellt.
"Wie komm ich da jetzt wieder raus, also aus dem LESS" .. fühl ich so sehr! :D Beim ersten mal hab ich einfach das Terminal geschlossen und neu geöffnet .. dann kam die Erleuchtun:q irgendwann später
Gut gemacht, danke dafür!
OwO
ein böses Hackervideo.
das sieht UA-cam richtig gerne. XD
you had me at "Schwarzer Kapuzenpullover"
Es hat richtig Spaß gemacht, das Video anzusehen - vielen Dank für den Input. Wie es bereits erwähnt wurde: sehr sympathisch! :-)
Sehr gutes Video
Klasse gemacht, man lernt nie aus :-) Danke für das Video 👍
Abo ist raus danke für das geile Video, stecke selbst in der Umschulung und kann dir nur danke sagen.
Top Team! Und mega Content! :D Weiter so! ;) But "don´t be evil" :D
Hab ich bereits 2018 aus meinem Verhaltenskodex gestrichen ;)
„Wie kommt man da nochmal raus?“ Deshalb liebe ich nano… 😁
Der hairy hack is echt nicht schlecht. Ich glaube der hersteller des hoodies hat die verwendung mit dem bart nicht vorgesehen.
Ich würde mit einer zweite Folge mit euch wünschen.
Sehr spannendes Video. Gerne mehr davon :)
Ich muss ehrlich sagen, dass ich von Kali Linux und Frameworks wie MSF kein großer Fan bin aber nur aus diesem Grund, da jedem pubertierenden damit eine Möglichkeit gegeben wird ohne viel Vorwissen Schaden anzurichten.
Das ist das größte Problem, es gibt immer leichtere Wege bestimmte Dinge zu tun aber du allein, kannst gar nicht das gesamte Wissen haben um dich wirklich abzusichern, wenn dir einer was böses will
Denkst du dein Schloss an der Tür bringt dir IRGENDEINE Sicherheit, falls da jemand wirklich rein will?
@@tnaplastic2182 definitiv nicht. Mit genug Knowhow und Zeit ist jedes Schloss zu überwinden.
Super Sendung!
Was coole Socken die beiden 😉
4.47 min. ,,das umgehen von Sicherheitslücken,, was ein satz ich musste so lachen
Gut, dass ich da sein darf - mein tägliches Reden ! Was wäre besser ?
Mega Informatif!!
Minimale Hackervorraussetzungen:
-Kapuzenpullover
-PC
-Tools (Kali, etc.)
-Neugier
-etc.
Empfohlene Hackervorrausetzungen:
-Skills
-möglicherweise zusätzliche Hardware
-etc.
Kali hieß mal BackTrack. 2005 war ich gerade mit 18 ausgezogen, broke und hatte schon auf meinem Resterechner Ubunto laufen damit die Rübe überhaupt noch Lebenszeichen von sich gibt. Ich hatte auch kein Internet, aber einen verrückten Kollegen der dann mit einer WLan-Antenne - so groß wie ein Baseballschläger - und BackTrack auf einem USB-Stick ankam. Wie wir dann mit dieser Antenne im 6.Stock die Stadt nach Wlans gescannt haben die ein WEP oder WPA1 Passwort haben - ziemlich bescheuert. Aber witzig.
Meinem Nachbarn habe ich auf Nachfrage gesagt dass das ein Hochleistung Richtmikrofon sei und wir versuchen Aufnahmen zu machen von Geräuschen xD
Hio Keno, BESTER HEISE CONTENT CREATER, DANKE DASS DU ENDLICH ZU DEN PINGUINEN GEWECHSELT BIST, frage: Warum hast Du (meistens) in der Rechten hand einen SNES Controller? :D
*klick klack klickerdiklacker* "Wie komm ich jetzt raus aus less?"
Ich WUSSTE dass die Frage kommt! Da waren wir alle schon mal
Funktioniert Kali Linux auch mit einem weißen Kapuzen Pulli? Hab keinen schwarzen Pulli 😂
Die Sonnenbrille und die Zigarette fehlt noch.
Hacker gehören meist zur intelligenteren Spezies und rauchen daher nicht.
@@OpenGL4ever Dann bist du noch nicht alt genug, um die Anspielung auf die Stereotypen Hacker in alten Filmen zu verstehen.
Sehr schicker unboxing Holz Tisch
👍 Für mich ein sehr informatives Video! Nur eine Frage hätte ich noch: Funktioniert der von euch verwendete WLAN-Stick "out-of-the-box" (ohne Treiberinstallation) mit der aktuellen Kali-Linux Version in VM?
Ja, funktioniert komplett ohne Treiberinstallation.
Super informativ. Danke !
Alles schön und gut, aber was genau hat das nun mit Hacking zu tun? Das würde ich eher als Scriptkiddie Spielerrei bezeichnen. Hier wird versucht ohne Grundlagenkenntnis mit zur Hilfenahme von Drittprogrammen die man als Zuschauer auch nicht versteht, da sie nicht vorgestellt werden, in fremde Netze und Systeme zu kommen. Hier wird mir im Grunde nur grob die Möglichkeiten des Werkzeugskoffers vorgestellt. Interessant, aber das hat nix mit Hacking zu tun.
Nachdem Ihr neulich soviel über Windows 11 gebracht habt, hätte ich jetzt das bordeigene Hyper-V statt Virtualbox als Virtualisierungslösung erwartet. Zumal sich beides vermutlich gegenseitig beißt
schön erklärtes brute forcing
Hacking oder doch eher script kiddie. Die CT hatte mal eine Serie zu diesem Thema, die echt toll und informativ war. Da ging es wirklich darum wie es funktioniert, wie man so was systematisch angeht, Angriffe erkennt und analysiert. Der reinste Krimi. Schade das es das nicht mehr gibt. Hatte sehr viel Mehrwert. Was hier gezeigt wurde sind open source Informationen.
Wäre interessant, das
ganze mal mit Business Hardware zu sehen. EG Ubiquity, TP Link, Lancom, Cisco. Ich bin mir sicher, dass die so ziemlich alles von unautorisierten Clients ignorieren.
Die Lache bei 21:10 😂😂😂
linux user: "wie man wlans hackt einselfdrölf!!"
mac user: "ja. aber wozu?"
Ich vermisse das akutelle Thema: Log4J
diesmal nicht witzig, aber very interesting! Cooler Kanal 👍🏽
👍 - _auch_ für den YT-Algo! 😊
Nettes Tutorial, ihr Zwei. ;-) Kennt ihr die Linux-Distribution Parott Sec? Was haltet ihr davon und wie wäre es mit einem Tutorial dazu? Ach ja, weiter so.
Sehr cool, mein Abo habt ihr 🙂
Okay.. Nice❗🗣️Sollte oder wollte man daraus eine Video - Reihe machen ❗❓ Ähhmm wie war das..... eigentlich wie beim bestätigt immer "YES" DANKE... super Idee👍
Sehr interessant.
Super Video, eigentlich müsste sich das jede(r) ansehen, danach verwendet niemand mehr einfach knackbare Passwörter.
Krass. Toll. Süß:-)
Super Video, ich danke dir
4:14 Ich kann ohne Kaputzenpullover nicht einmal mein Pc starten, wenn ich die Kaputze nicht aufsetze bekomme ich sogar bluescreen beim windof, ich muss sogar ein Profilbild mit Kaputze haben, ich schlafe sogar mit Kaputze, wenn ich ohne Kaputze Programmiere muss ich den Code immer wieder debuggen, Ihc knann soagar sahcen, warte warte... mache ich da Schreibfehler, oh je...., ich hatte meine Kaputze nicht auf!!!
Also, voll cooler, mega authentischer - Beitrag. Super!
Sorry, aber ich habe das nicht richtig verstanden. Wenn "Zauberfachzeitschrift" das supergeheime Password war; Es war ja auch auf der einen Crack-Liste - was er ja zugab.
= Was ist, wenn er statt dessen "666_Zauber_fachzeitschrift!" (also mit Sonderzeichen) genommen hätte wäre es auch so leicht, oder überhaupt, in angemessener Lebenszeit, knackbar gewesen???
Ich war erst skeptisch, aber nachdem Du den schwarzen Pulli angezogen hast dachte ich mir "Der muss es wissen, der hat n' schwarzen Pulli an.".
Auf jeden Fall ein spannendes Thema. Aber eine rechtliche Belehrung wäre angebracht.
Wie genannt ist jetzt nicht alles Gut oder Böse, sondern hängt davon ab, was man damit macht bzw. von den Umständen ab.
Kurz:
"Angriffe" auf sich oder Andere, von dem man die Erlaubnis/Auftrag hat, ist OK, sonst nicht. (Ohne Erlaubnis kann man schnell mit dem Gesetz im Konflikt stehen)
Sehr gut
bitte mehr davon