Hej. Nagrywaliśmy ten odcinek zanim opublikowano część ofiar Pegasusa w Polsce. Jeżeli będzie coś ciekawego to pewnie w czasie zrobimy kolejny odcinek w formie dogrywki. Pod tym linkiem trochę więcej o trudnościach jakie ma NSO group bit.ly/3sEeavE Tomek Klim zrobił mega artykuł na ten temat, który dostałem dzień po publikacji: payload.pl/czy-pegasus-jest-w-stanie-dalej-dzialac/
coś mi mówi, że pod tym linkiem zainstaluje się mi pegasus... no przynajmniej będę grał w gry sprzed 25 lat xd . . . . . A tak w ogóle jak dowiedziałem się (od Kuby Klawitera), że rząd śledzi używając Pegasusa to przez jakieś 2 minuty myślałem, że tu chodzi o tą konsolę xD potem skapnąłem się, że to jest nazwa tego oprogramowania
@adam gawa Nie da się tak edytować niestety a reupload nie trafi do takiej ilości ludzi (z tego co mi się wydaje). Stąd dzięki za komentarz - poprawię w przyszłości.
Sorry ale jakie? Takie, ze Koń który mówi jest "bardzo niewygodny"? Żarty jakieś. Chciałbym się na przykład dowiedzieć skąd wiadomo KTO użył Pegasusa, i czy "zainfekowanie Pegasusem" rzeczywiście oznacza, ze ktoś był celem ataku, a nie "dostał odpryskiem".
Panie Mateuszu, jestem pod wrażeniem Panskiej wiedzy oraz sposobu przekazu. Dla laika, którym jestem, to, o czym Pan opowiada, staje się zrozumiałe Bardzo dziękuję i życzę wszystkiego najlepszego w 2022 😀.
@@MateuszChrobok dzięki tym błędom mamy gwarancję że jesteś formą życia opartą o C-12, a nie wykreowanym przez jakąś GAN M4teu5zem który nam tu ciśnie kit i sieje propagandę ;d
Hej dziś rano trafiłem na twój kanał w poszukiwaniu farmazonów na temat pegazusa i jak on działa. Myślałem ze trafie na ortodoksyjny kanał z niczym nie związanym z wiedza. Następnie sprawdziłem kolejne filmy np o wifi. I szczerze Wow dobra wykonana praca dziennikarska bo tak to nazwę. Rzadko widzę tak dobrze przygotowaną wiedzę techniczna.
1. Jak zwykle jasno i klarownie. Zrobiłbyś jakiś odcinek do którego można ponarzekać i się poprzyczepiać :P 2. Dobra, to teraz podbijamy poprzeczkę - jak podejść do tematu telefonów? Niegdyś Blackberry był uznawany na mekkę bezpieczeństwa. A teraz co wybrać aby: 1) utrudnić podgladanie/podsłuchiwanie nas 2) nie sprzedawać swoich danych do Google/Apple? Jak żyć? Nie wykorzystując play store / apple narażeni jesteśmy na większe ryzyko dziury bezpieczeństwa, bo nie mamy regularnych aktualizacji.
Nokie 3310 albo gołębia pocztowego. Tak, mnie też po tych materiałach łapie jakaś paranoja i mam ochotę zniszczyć całą swoją elektronikę i uciec w bieszczady. Głęboko.
@@pepe-po4hv szkoda, że główną ułomnością 3310 jest sam protokół GSM. :) Tu nawet nie chodzi o paranoję i uciekanie w Bieszczady. Mam na myśli - jakie są alternatywy i czy w ogóle ktokolwiek (i nie mówię tego ja - zwykły szarak) może przeciwdziałać i być opornym.
@@Bratek193 Nie uważam że spieranie się na temat tego czy coś jest recenzją lub wywodem na jakiś temat czymś aż tak istotnym aby zwracać komuś uwagę pod jego komentarzem. Chyba że osoba ta wzięła sobie za punkt honory poprawiać innych błędy merytoryczne, stylistyczne lub też ewentualne ortograficzne.
Super przedstawione informacje, słucham z wielką ciekawością i lekkim przerażeniem, ciekawe, czy telefon typu klawiszowego jest odporny na wszystkie ataki tak jak mówił „prezes”…
Sprawy spokrewnione z trackingiem i hackowaniem jakoś nigdy mnie nie interesowały acz kolwiek po tym filmie jestem głodny wiedzy :DD Niech Pan nie przestaje !!
Według mnie można by rozszerzyć nieco definicję słowa "exploit". W filmie mówiłeś, że (parafraza) to wykorzystywanie błędów lub luk w systemach w celu dostania się do niego przez nieautoryzowane osoby. Tymczasem w grach komputerowych oznacza to słowo też używanie błędów (w grach), ale w celu np. zwiększenia pieniędzy (także w grze). Więc myślę, że dałoby się uprościć to, do "używania błędów w oprogramowaniu lub w systemach do uzyskania jakichś celów". A może nawet pójść o krok dalej i zahaczyć generalne jakieś "systemy" w szeroko pojętym znaczeniu (tzn. w prawie jakiegoś państwa etc.) i zdefiniować jako "używanie błędów lub luk w systemie ustalonych zasad (czy jak tam inaczej to nazwiemy) do uzyskania danego celu" (przykładowo omijanie podatków od ZUS'u, choć nie wiem czy to nie jest już przesada...
19:45 ... nie dlatego, zawsze jest zestaw narzędzi, taki konik to tylko w końcu ułatwiacz dla leniwych, chodzi o rozmiar danych, na godzinę samej gadki trzeba liczyć dniówkę analizy, więcej jak ?... tak z tysiąc obiektów (trzeba liczyć że w sprawie czy wątku jest wiele obiektów) na raz nawet całe nasze służby razem nie dadzą rady kminić, trzeba liczyć 3 dniówki robocze na dniówkę figuranta minimum, nie licząc potem krzyżowej analizy z całym SIGINTE-em, a z tego wynika jeszcze ze 3 tyle roboczogodzin żeby jakieś czynności wykonać ... sprawdzeniowe, a co dopiero rezultat uzyskać :)
IPFS-a dotknąłem przy okazji shorta o twitchu. Był to ciekawy przykład bo cloudflare, który sam IPFS-a stosuje zbanował treść z zarobkami streamujących. Na dziś czuję, że o wiele bardziej ludzi bolą tematy haseł, bieżących newsów, androida. Mam już ponad 60 pomysłów na odcinki. Ten oczywiście dodaję do listy myślę jednak nad tym jak to poukładać.
@@MateuszChrobok Twoje filmy to o wiele więcej niż edukacja i profesjonalizm. Uświadamiasz ludzi, że intenet jest wielki i można robić tutaj dużo rzeczy co pozwala zwiększać świadomość i jakość treśc. Co jest zabwienne i bardzo ważne wśród milionów polaków z foliowymi czapeczkami
Spoko film. Da się pegasusem, zaatakować iPhone, z wylogowany kontem iCloud bez karty sim i nieaktywnym iMessage, telefon łączy się przez zewnętrzny hotspot z kartą sim i korzysta z signala założonego przez konto e-mail?
szanuję za wiedzę i chęć dzielenia się nią z ludźmi. Świetny kanał
Mateusz twoja wiedza i materiały są super 👍👏👏👏👏👏
Bardzo dziękuje! Dawaj znać gdyby coś było niejasne.
Z wdzięcznością. Mało rozumiem ale... bardzo dziękuję
Hej. Nagrywaliśmy ten odcinek zanim opublikowano część ofiar Pegasusa w Polsce. Jeżeli będzie coś ciekawego to pewnie w czasie zrobimy kolejny odcinek w formie dogrywki. Pod tym linkiem trochę więcej o trudnościach jakie ma NSO group bit.ly/3sEeavE
Tomek Klim zrobił mega artykuł na ten temat, który dostałem dzień po publikacji: payload.pl/czy-pegasus-jest-w-stanie-dalej-dzialac/
Sprytnie, ale nie dam się nabrać po obejrzeniu.
Giertych, czysty jak łza ofiara Pegasusa, którego nie używamy ?
@@Szczawik324 xDDDDD
coś mi mówi, że pod tym linkiem zainstaluje się mi pegasus... no przynajmniej będę grał w gry sprzed 25 lat xd
.
.
.
.
.
A tak w ogóle jak dowiedziałem się (od Kuby Klawitera), że rząd śledzi używając Pegasusa to przez jakieś 2 minuty myślałem, że tu chodzi o tą konsolę xD potem skapnąłem się, że to jest nazwa tego oprogramowania
@adam gawa Nie da się tak edytować niestety a reupload nie trafi do takiej ilości ludzi (z tego co mi się wydaje). Stąd dzięki za komentarz - poprawię w przyszłości.
Panie Mateuszu, dziękujemy za takie treści.
Sorry ale jakie? Takie, ze Koń który mówi jest "bardzo niewygodny"? Żarty jakieś.
Chciałbym się na przykład dowiedzieć skąd wiadomo KTO użył Pegasusa, i czy "zainfekowanie Pegasusem" rzeczywiście oznacza, ze ktoś był celem ataku, a nie "dostał odpryskiem".
Panie Mateuszu, jestem pod wrażeniem Panskiej wiedzy oraz sposobu przekazu. Dla laika, którym jestem, to, o czym Pan opowiada, staje się zrozumiałe
Bardzo dziękuję i życzę wszystkiego najlepszego w 2022 😀.
Jak zwykle niesamowicie wartościowy materiał. Idealnie uprzyjemnia niedzielny wieczór i działa pobudzająco na tą zdrową ciekawość
Tak czysto i wyraznie mowisz, ze bez problemu mozna na 1,5x ogladac/sluchac...
Awwww. 🤭🥰 A ile bledow po drodze bylo! Dziekuje
Nikt nie jest idealny, ale niektórym znacznie bliżej do tego ! Pozdrawiam
@@MateuszChrobok dzięki tym błędom mamy gwarancję że jesteś formą życia opartą o C-12, a nie wykreowanym przez jakąś GAN M4teu5zem który nam tu ciśnie kit i sieje propagandę ;d
@@lis6502 Dziękuje za klasyfikację jako C-12! Nie będę ruszał współczynnika szumów. xD
Dokładnie cały materiał na 1.5x bezproblemowo, większość materiałów na yt max 1.25x ;)
Nikt o ten kanal nie prosił ale każdy potrzebował
Dzięki za kolejną dużą dawkę rzetelnej wiedzy! :)
Masz wiedze. Mam nadzieję że nikt nie zakłuci twoich filmów. Chyba nie muszę więcej mówić. Pozdrawiam ,świetny materiał.
Coś niesamowitego, dziekuje Panie Mateuszu za dzielenie się Pańska wiedza :D
Super gość, dzięki za profesjonalne wykłady 😉
Przekazujesz wiedzę w rewelacyjnie przystępny sposób. Świetna robota!
Świetny materiał. Dzięki.
Super merytorycznie przygotowany film - szacun! :)
Super że takie rzeczy są mocno nagłaśnianie ale zdecydowanie za mało takich przypadków
Bardzo dobry, wartościowy materiał, dziękuję
Wynajdujesz ciekawe miejsca na nagrywki, dzięki za dużą dawkę wiedzy! :)
Ziomeczku. Jesteś najlepszy.
Hej dziś rano trafiłem na twój kanał w poszukiwaniu farmazonów na temat pegazusa i jak on działa. Myślałem ze trafie na ortodoksyjny kanał z niczym nie związanym z wiedza. Następnie sprawdziłem kolejne filmy np o wifi. I szczerze Wow dobra wykonana praca dziennikarska bo tak to nazwę. Rzadko widzę tak dobrze przygotowaną wiedzę techniczna.
Świetnie opracowane, mądrego aż miło posłuchać.
Do prawdy zacny materiał, dziękuję i wesołych Świąt :)
Dążyć do prawdy? Doprawdy...
Świetne. Jak zwykle wartościowy materiał.
Wow czysta merytoryka aż miło się słucha
Jak zwykle, świetna i potrzebna robota, dzięki!
Nie będę oryginalny. Dzięki za świetny materiał i tradycyjnie ***** ***
Za samą miniaturkę już łapka w górę :)
xD Ciekaw jestem ile osób skuma na 1 rzut oka.
to się serio zaczęło od odcinka z Klawiterem? no kontent jest mega wartościowy i aż się boję że wyczepiesz ciekawe tematy, pozdrawiam:)
Tak serio serio. Życie pisze śmieszne scenariusze 😎
Dziękuje! 💗 ❤️ 💖
Łopatologicznie wytlumaczone 👍👍👍👍 jeden malutki problem to rozne momenty filmu maja rozna glosnosc .
Tak trzymaj .... Najlepszego w 2022 ,👍👍👍
doprawdy zajebiste i wartościowe treści tworzysz UwU
Bardzo mi miło! Dziękuje
UwU:*
Kolejny fenomenalny materiał. Oby tak dalej. Pozdtrawiam
Fajnie opowiadasz. Jesteś dobry w tym, co robisz
Dzięki za informacje
Niesamowite...👍👍👍
Dzięki za kolejny świetny materiał 👍💥
Super materiał :)
Bardzo dziękuję za niego :)
Sztos, jak zawsze. Dzięki za kolejny materiał!
1. Jak zwykle jasno i klarownie. Zrobiłbyś jakiś odcinek do którego można ponarzekać i się poprzyczepiać :P
2. Dobra, to teraz podbijamy poprzeczkę - jak podejść do tematu telefonów? Niegdyś Blackberry był uznawany na mekkę bezpieczeństwa. A teraz co wybrać aby: 1) utrudnić podgladanie/podsłuchiwanie nas 2) nie sprzedawać swoich danych do Google/Apple? Jak żyć? Nie wykorzystując play store / apple narażeni jesteśmy na większe ryzyko dziury bezpieczeństwa, bo nie mamy regularnych aktualizacji.
Nokie 3310 albo gołębia pocztowego. Tak, mnie też po tych materiałach łapie jakaś paranoja i mam ochotę zniszczyć całą swoją elektronikę i uciec w bieszczady. Głęboko.
@@pepe-po4hv szkoda, że główną ułomnością 3310 jest sam protokół GSM. :)
Tu nawet nie chodzi o paranoję i uciekanie w Bieszczady. Mam na myśli - jakie są alternatywy i czy w ogóle ktokolwiek (i nie mówię tego ja - zwykły szarak) może przeciwdziałać i być opornym.
Dzięki 👍
Odcinek świąteczny :-) A tu taka in-wigilacja. Kurczę pękło 40 :-) tyś.
rewelacyjny materiał. Widzę też pole do popisu przy historiach z innych krajów o tego typu oprogramowaniach.
Dziękuję, bardzo dobry materiał
Świetny materiał. Dziśki śliczne za wiadro wiedzy. Pzdro.
to już któryś materiał na temat, który niby znam, a okazuje się, że jednak nie bardzo :) dzięki majster!
Dzięki za świetny materiał na czasie, tak trzymaj! :)
Dobra akcja z Łoszington Połst... 👍
dzięki🤛🏻
SUPER!!!!!!
Dziękuję I pozdrawiam
Bardzo ciekawe. Bardzo. I szacun za wiedzę.
Pozdrawiam. Dziękuję. Super
Dzięki za info
Jestem pod wielkim wrażeniem. Świetny materiał.
To nie jest recenzja.
@@Bratek193 Nie uważam że spieranie się na temat tego czy coś jest recenzją lub wywodem na jakiś temat czymś aż tak istotnym aby zwracać komuś uwagę pod jego komentarzem. Chyba że osoba ta wzięła sobie za punkt honory poprawiać innych błędy merytoryczne, stylistyczne lub też ewentualne ortograficzne.
Dobra wiedza😊👏
Temat na czasie🏅👏
Super przedstawione informacje, słucham z wielką ciekawością i lekkim przerażeniem, ciekawe, czy telefon typu klawiszowego jest odporny na wszystkie ataki tak jak mówił „prezes”…
Jak zwykle bardzo przydatny i ciekawy materiał :)
Super materiał, dzięki! Właśnie się ostatnio zastanawiałem jak to ten Pegasus działa :D
Dobra robota stary 😁
Dobre te twoje filmy są wiesz jakościowo nie tylko merytorycznie
wspanial odcinek dziekuje!
Super materiał :) Oby takich więcej ;)
Jesteś objawieniem 2021 na polskim YT :)
Jak ja ciebie szanuję. ✌
ten kanał to moje odkrycie roku
spoko materiał. Dzięki:)
Cybermachina Katowice! No tego to się nie spodziewałem:)
Bardzo fajny materiał. :)
Sprawy spokrewnione z trackingiem i hackowaniem jakoś nigdy mnie nie interesowały acz kolwiek po tym filmie jestem głodny wiedzy :DD
Niech Pan nie przestaje !!
Super
super
Niiiice, wiyncyj kurła!
Witam.
Jestem tu pierwszy raz na tym kanale. Ciekawe. Pan opowiada miłego dnia
Swietny material
Dobre, dobre, bardzo dobre.
backdur - ała moje uszy
Ciekawy jestem Pozdro
Fajny kanał, daje suba i pozdrawiam :D
Dziekuje i pozdrawiam!
🙏🍀🍀🍀genialne
Cudowny jesteś
Według mnie można by rozszerzyć nieco definicję słowa "exploit". W filmie mówiłeś, że (parafraza) to wykorzystywanie błędów lub luk w systemach w celu dostania się do niego przez nieautoryzowane osoby. Tymczasem w grach komputerowych oznacza to słowo też używanie błędów (w grach), ale w celu np. zwiększenia pieniędzy (także w grze). Więc myślę, że dałoby się uprościć to, do "używania błędów w oprogramowaniu lub w systemach do uzyskania jakichś celów". A może nawet pójść o krok dalej i zahaczyć generalne jakieś "systemy" w szeroko pojętym znaczeniu (tzn. w prawie jakiegoś państwa etc.) i zdefiniować jako "używanie błędów lub luk w systemie ustalonych zasad (czy jak tam inaczej to nazwiemy) do uzyskania danego celu" (przykładowo omijanie podatków od ZUS'u, choć nie wiem czy to nie jest już przesada...
nawet mi w proponowanych po prawej stronie pokazuje mi się materiał Heda "Potężne exploity, które nigdy nie zostały załatane" gdy piszę to
Super robota jak zawsze, może teraz jakiś dłuższy film o VPN?
22:54 a miałem poczytać coś z linków pod filmem, ale chyba się wstrzymam :D
Sprytnie sprytnie! 😅 A tak serio dodaj + na końcu każdego z linków to pokaże Ci gdzie prowadzi. W ten sposób możesz mnie sprawdzić. Pozdrawiam!
@@MateuszChrobok O, na pewno przetestuje, dzięki wielkie :D
Poproszę o więcej informacji nt podejścia poszczególnych korporacji do kwestii bezpieczeństwa i prywatności swoich użytkowników :)
świetny materiał
19:45 ... nie dlatego, zawsze jest zestaw narzędzi, taki konik to tylko w końcu ułatwiacz dla leniwych, chodzi o rozmiar danych, na godzinę samej gadki trzeba liczyć dniówkę analizy, więcej jak ?... tak z tysiąc obiektów (trzeba liczyć że w sprawie czy wątku jest wiele obiektów) na raz nawet całe nasze służby razem nie dadzą rady kminić, trzeba liczyć 3 dniówki robocze na dniówkę figuranta minimum, nie licząc potem krzyżowej analizy z całym SIGINTE-em, a z tego wynika jeszcze ze 3 tyle roboczogodzin żeby jakieś czynności wykonać ... sprawdzeniowe, a co dopiero rezultat uzyskać :)
kawal porzadnej roboty !
Interesujące materiały, czy chciałbyś zrobić film o zdecentralizowanym protokole przechowywania plików IPFS i innych sieciach zdecentralizowanych?
IPFS-a dotknąłem przy okazji shorta o twitchu. Był to ciekawy przykład bo cloudflare, który sam IPFS-a stosuje zbanował treść z zarobkami streamujących. Na dziś czuję, że o wiele bardziej ludzi bolą tematy haseł, bieżących newsów, androida. Mam już ponad 60 pomysłów na odcinki. Ten oczywiście dodaję do listy myślę jednak nad tym jak to poukładać.
@@MateuszChrobok Twoje filmy to o wiele więcej niż edukacja i profesjonalizm. Uświadamiasz ludzi, że intenet jest wielki i można robić tutaj dużo rzeczy co pozwala zwiększać świadomość i jakość treśc. Co jest zabwienne i bardzo ważne wśród milionów polaków z foliowymi czapeczkami
Zajebisty materiał 👍
Nasz nauczyciel w akcji… lubię to !!
Zazdraszczam🤩
19:50 matko prawie zaplułem ekran ze śmiechu.
Jak mowa o Pegasus i włamaniach to może warto chyba zrobić film o cyber kill chain. Razczej jes to dość przystępna treść
Fajny pomysł dziękuje👍 . Dorzucam do listy. W sumie ja tak powoli oswajam z pojęciami kill chain w sumie jest niedaleko.
mistrzu, szybkie pytanie - polecasz jakiś menedżer haseł?
Spoko film. Da się pegasusem, zaatakować iPhone, z wylogowany kontem iCloud bez karty sim i nieaktywnym iMessage, telefon łączy się przez zewnętrzny hotspot z kartą sim i korzysta z signala założonego przez konto e-mail?
Jak zwykle ciekawy odcinek i znów ciekawa miejscówka - jakaż to była godzina, że w Cybermachinie takie pustki? 😉
Na pewno nie happy hour. A tak serio to dość wcześnie by nie załapać tłumów. Pozdrawiam!
Świetnie się ogląda mów dalej xD
Mateusz, materiał mega, TOP!!! Bardzo dziękuję! Proponuję jednak na przyszłość omijać tematy polityczne, bo tylko zrazisz część widzów do siebie...
Dobry materiał
Warto wspomnieć że Pegasus pozwala sfabrykować treści na zainfekowanym telefonie, wgrywać zdjęcia, filmiki. Coś jak podrzucenie dragów
Popularne niestety w pewnych kręgach było podrzucanie dziecięcych fotek. To jest jedna z metod wykorzystywana do błyskawicznego niszczenia wizerunku.