Jak hakerzy z Lapsus$ ośmieszali wielkie korporacje?

Поділитися
Вставка
  • Опубліковано 21 тра 2024
  • Znane wszystkim ogromne korporacje wydają miliony dolarów euro na cyberbezpieczeństwo. Mimo tego grupa Lapsus$ wiele z nich wręcz ośmieszyła. Na liście ich ofiar są tacy giganci jak Nvidia, Samsung, Microsoft, czy też Okta.
    Jakim cudem Lapsus$ był w stanie ich pokonać? Czy dali się złapać? I czy naprawdę jest to po prostu grupa dzieciaków?
    Źródła:
    📃 Gizmodo o tym, kim jest grupa Lapsus$
    bit.ly/36zo9tL
    📝 SecurityScorecard o Lapsus$
    bit.ly/3DpuiEz
    📰 BleepingComputer o atakach grupy
    bit.ly/3DoeEJD
    📺 BBC o aresztowaniu członków grupy
    bbc.in/3wUUrdv
    🗞 Bloomberg o aresztowaniu
    bloom.bg/371ScK8
    🦉 DarkOwl o grupie LAPSUS$
    bit.ly/36GGo0i
    🇬🇧 Scamowanie klientów operatora EE w UK
    bit.ly/3NxN0yu
    📄 Brian Krebs o grupie Lapsus$
    bit.ly/3IQtbij
    📃 Joseph Cox na portalu Vice o nieumiejętnych próbach wymuszenia okupu
    bit.ly/36EfoOY
    🔗 Opis działania grupy Lapsus$/DEV-0537 na stronie Microsoftu
    bit.ly/3tNz1wJ
    Jeżeli nie ufasz skracanym linkom (bardzo dobrze!) to dodaj na ich końcu plusik ‘+’.
    W ten sposób podejrzysz na stronie bit.ly dokąd prowadzą.
    Relevant xkcd: xkcd.com/2176/
    © Wszystkie znaki handlowe należą do ich prawowitych właścicieli.
    Twórcą muzyki w tle jest @Momentvm
    / momentvm
    Dziękuję za Waszą uwagę. ❤️
    Znajdziecie mnie również na;
    Instagramie @mateuszemsi / mateuszemsi
    Twitterze @MateuszChrobok / mateuszchrobok
    LinkedInie @mateuszchrobok / mateuszchrobok
    Patronite @MateuszChrobok patronite.pl/MateuszChrobok
    Rozdziały:
    00:00 Intro
    00:42 Włamania
    10:39 Modus Operandi
    13:51 Motywacja
    15:36 Tożsamość
    19:25 Co Robić i Jak Żyć?
  • Наука та технологія

КОМЕНТАРІ • 114

  • @MateuszChrobok
    @MateuszChrobok  2 роки тому +42

    🛑 AKTUALIZACJA 🛑
    Od momentu nagrania tego materiału trochę się wydarzyło. 🙂
    Lapsusi opublikowali wyciek 70GB danych z firmy Globant. Dotatkowym smaczkiem jest opublikownie haseł ich administratorów. Nie były one podobno zbyt skomplikowane, ani unikalne. Cóż… #klasyk.
    Pozostają nadal aktywni na Telegramie, ale założyli też bezpieczniejszy kanał komunikacji, na Matriksie. Można by rzec, czas najwyższy.
    🐦 Źródła:
    bit.ly/3j1tSed
    bit.ly/3uNiatq

    • @JagleW
      @JagleW Рік тому +1

      Lapsusi odpowiedzialni są też za Uber Hack i wyciek GTA6 co potwierdziło FBI. Przydałaby się aktualizacja filmu.

  • @Kucharskov
    @Kucharskov 2 роки тому +30

    Super sie tego słuchało! Teraz pora na Conti, Anonimowych i resztę grup APT. Wreszcie bez otoczki tajemniczości - kawa na ławę

  • @szafirmeru
    @szafirmeru 2 роки тому +27

    Niestety ale nowe pokolenia mają przerypane jeżeli chodzi o prywatność. Jak nie mają rozsądnych rodziców to w sumie mają pozamiatany temat na przyszłość :)

    • @MateuszChrobok
      @MateuszChrobok  2 роки тому +24

      +1 IMO taka edukacja powinna być i w szkole dla dzieci i dla rodziców, którzy nie szanują prywatności swoich dzieci.

    • @lukas902
      @lukas902 5 днів тому

      Nie ma się co dziwić, dzieci rodzą dzieci.

  • @youpipe
    @youpipe 2 роки тому

    Genialnie się oglądało, wielkie dzięki!

  • @januszmikke5106
    @januszmikke5106 2 роки тому

    Potężny materiał. Pozdrawiam serdecznie.

  • @NorbertSDiver
    @NorbertSDiver 2 роки тому +6

    Panie Mateuszu ,kontent jak zwykle na najwyższym poziomie 💪,czekam na kolejne odcinki 😀

  • @sunwire
    @sunwire 2 роки тому +4

    6:16 "Zmodyfikowane" na pewno się pojawią ale oprócz lepszej wydajności, pewnie będą wykradać coiny.

  • @cybear_bezpieczenstwo_IT
    @cybear_bezpieczenstwo_IT 2 роки тому +1

    Gratulacje za przygotowanie merytoryczne! Bardzo dobry materiał! Tak dalej! :)
    Lapsus$ jeszcze nie jednym nas zaskoczy.

  • @Themamduzopieniedzy
    @Themamduzopieniedzy 2 роки тому +3

    Świetny materiał. Dzięki serdeczne za merytoryczne wyjaśnienie sprawy.

  • @KamaS94ec
    @KamaS94ec 2 роки тому +2

    Jeśli grupka nastolatków zrobiła wjazd na chatę M$ to ja już nie mam więcej pytań.

  • @weczisTV
    @weczisTV 2 роки тому

    Jak zawsze rewelka :)

  • @piotrr597
    @piotrr597 2 роки тому +9

    Muzyka sztos :D buduje klimat

  • @virdat7918
    @virdat7918 2 роки тому

    Dobra robota!

  • @ineedsolution
    @ineedsolution 2 роки тому +3

    Kurde, jakbyś wrzucał to na Spotify to byłoby cudownie. Super by się słuchało przed snem.

    • @MateuszChrobok
      @MateuszChrobok  2 роки тому +2

      Wrzucam powoli ale jeszcze nie ma wszystkich odcinków open.spotify.com/episode/35KH047P4Q0I2gWzQF6ee9?si=dLBUbzFrRUK6mzpC7A_BIQ&

    • @ineedsolution
      @ineedsolution 2 роки тому

      @@MateuszChrobok cudownie 🖤💚

  • @aytee_papi
    @aytee_papi 2 роки тому +1

    to co potrafią te największe grupy hakerów jest naprawdę niesamowite i interesujące
    chociażby to co teraz robią anonymous rosji

  • @niceimsicatcher5189
    @niceimsicatcher5189 2 роки тому +4

    No i zajebiscie

  • @rafalbalcerzak711
    @rafalbalcerzak711 2 роки тому

    Robi wrażenie 🤔

  • @specto1
    @specto1 3 місяці тому

    Słucham tych wykładów namiętnie, naprawdę świetna jakość i można się wielu rzeczy dowidzieć. Pozostawiam komentarze taktyczne tu i pod innymi filmami dla algorytmu

  • @Informatykwakcji
    @Informatykwakcji 2 роки тому +4

    🤘😁🤘 Super kanał! Obejrzałem kilka filmów i naprawdę fajnie opowiadasz! P.S.1 Swoją drogą otworzyłeś kanał 6mc temu i masz prawie 55 tys. subskrybentów? Data założenia konta jest starsza, ale najstarsze filmy są sprzed 6 mc. Sam próbuję coś tam rozkręcić... P.S.2 "Mieli ponad 50 tys. obserwującym, a wiem, jak odbija ludziom po przekroczeniu tego magicznego progu..." hmm... 😜😁👍

  • @Tomasz476
    @Tomasz476 2 роки тому

    Dzięki

  • @dominojachas5185
    @dominojachas5185 11 місяців тому

    Dla zasiegu👍

  • @OptusThings
    @OptusThings 2 роки тому +5

    Od dłuższego czasu coś mi chodziło po głowie i nie wiedziałem co. Teraz mnie olśniło. KOOPERACJA Mateusza z HRejterami! Na początek na poziomie skeczów :D

  • @defcior
    @defcior 2 роки тому

    4:!4 literóka sie wkradła, learning :) Poza tym bardzo fajny film i fajnie się tego słucha bo widać że masz dużą wiedzę a czasami też śmiesznym żartem zarzucisz :D

  • @matrixks666
    @matrixks666 2 роки тому +1

    Zrób shorta gdzie opowiadasz krótko o metodzie ataku i jak się skutecznie bronić. Myślę że taka forma będzie lepiej edukować, bo osoby nie zainteresowane tematyką nie dotrwają do tego momentu gdy opowiadasz o tym że człowiek jest najsłabszym elementem systemu bezpieczeństwa. Jak zawsze materiał świetny, a memy w punkt :D

  • @magik111x
    @magik111x 2 роки тому

    Bardzo ciekawie opowiadasz, przydałoby się więcej materiałów (screenshoty z rozmów, artykułów czy wpisów). Nie że przeszkadza mi patrzenie na ciebie przez 20 min ale by to urozmaiciło materiał :)

  • @marcinbidzinski
    @marcinbidzinski 2 роки тому +7

    W 99% nie wiem o czym prawisz ale i tak zawsze Ciebie lubię słuchać do końca... 😜

  • @kamolsamol4730
    @kamolsamol4730 2 роки тому +4

    13:30 miałem taki przypadek niedawno; kod do zalogowania się do konta google przyszedł smsem z wietnamskiego numeru 🙃

  • @cezarycodes2192
    @cezarycodes2192 2 роки тому +2

    Kawał dobrej roboty :)

  • @waraiotoko374
    @waraiotoko374 2 роки тому +1

    Czy jest jakiś film na kanale w którym tłumaczysz co jest lepsze od weryfikacji za pomocą SMS? Jakie są alternatywy etc.? Bo nie mogę znaleźć po nazwach. Dzięki.

  • @adamkwalczyk
    @adamkwalczyk 2 роки тому +5

    Internet od początku istnienia budowano w oparciu o krótkowzroczne przekonanie o jednobiegunowej dominacji światowej Ameryki i unikalności wiedzy personelu korporacyjnych gigantów. Zaufanie do dobrej woli większości też nie było czynnikiem bez znaczenia. Obecnie wiara w możliwość odzyskania kontroli nad cyberbajzlem jest jedynie fantazją użytkowników utrzymujących to naiwne przekonanie.

  • @uha2023
    @uha2023 2 роки тому

    Super przekazujesz informacje, z przyjemnością się Ciebie słucha :), oby Ci woda sodowa do głowy nie uderzyła po tych 50 tys. subów :)

  • @john.hunter
    @john.hunter 2 роки тому

    Niedziela wieczur i humor gituwa

  • @atifrojo
    @atifrojo 2 роки тому +3

    Czy jeśli bym padł ofiarą klonowania kart sim to czy w przypadku osoby trzeciej która by korzystała z takich jedno razowych sms'ów to ja tez bym je dostawał? Jak to działa? Możesz coś o tym opowiedzieć?

  • @mahiawelly
    @mahiawelly 2 роки тому +3

    moze short o tym jak to wszystko wplywa lub nie na kowalskiego - taki samsung lg i inne marki maja wielu klientow ostatecznych .... ewentualnie short o tym jak ogarnac kontrole doroslego laika nad mlodocianym "cwaniakiem" - roznica pokolen w zakresie technologicznym jest ogromna w wielu przypadkach itd ..

  • @hovardlee
    @hovardlee 2 роки тому +4

    1. Ja poproszę o materiał jak służby przechwytują połączenia i smsy klientów tych sieci. :)
    2. Mam prośbę, aby grafiki nie znikały po 1 sekundzie, bo muszę cofać film i zatrzymywać.
    3. Więc Mr White był nie tylko w Bondzie :)
    4. Trzymanie haseł na slacku to jedno, ale jest jeszcze sql incjection i appki firm trzecich z poziomem bezpieczeństwa ...
    5. No i najważniejsze. Skoro Lapsus to robił na taką skalę, to na jaką mogą robić, to doświadczeni przestępcy... to trochę daje do myślenia.

  • @mcbseb
    @mcbseb 2 роки тому

    Mateusz, mógłbyś zrobić jakiś odcinek o weryfikacji wieloetapowej? Pod koniec tego odcinka sugerowałeś, że jednorazowe kody są słabe. Rozwiń temat 🙂 Pozdrawiam!

  • @foxxxy4963
    @foxxxy4963 Рік тому +1

    Sterowniki kart graficznych na Linuxa jako okup? Szanuję!

  • @makitor7673
    @makitor7673 2 роки тому +2

    Szerzej w shorcie.
    Zacnie Milordzie.
    😃

  • @janekkrawiecki4654
    @janekkrawiecki4654 2 роки тому

    5:42 to jednak ci dobrzy

  • @ostrokolowiec
    @ostrokolowiec 2 роки тому +2

    Tło dźwiękowe jak w milionerach xd

  • @Netherdrax
    @Netherdrax 2 роки тому +1

    dopiero Cię odkryłem a kompletnie nie zajmuje się "branżą IT". Po obejrzeniu Twoich filmikow chce sie zajmować branżą IT ;D Pozdrawiam

  • @Smowling
    @Smowling 2 роки тому

    8:47 KASZTANIAKI!

  • @shir0w
    @shir0w 2 роки тому

    Odcinek jak zawsze bezbłędny.
    Polecasz jakieś materiały do nauki o cyber sec?

  • @marcin7118
    @marcin7118 2 роки тому

    Jakie inne metody generowania kodów polecasz?
    Google Auth czy coś innego?

    • @norbert.kiszka
      @norbert.kiszka 2 роки тому

      Jak ufasz Google to równie dobrze możesz zaufać mi.

  • @r.m.8198
    @r.m.8198 2 роки тому

    Czy jest jeszcze szansa na odcinek o NAS DIY?? ;)

  • @lis6502
    @lis6502 2 роки тому

    Mnie interesowałaby faktyczna wartość z tych wycieków. Mamy sources Nvidii - i co dalej? Nie pytam co źródła oprogramowania mogą zrobić w sprawnych rękach - pytam co *te* konkretne źródła mogą zrobić? Bo wiesz, jak wyciekły pliki .cpp bez plików .h no to daleko w reverse engineeringu się nie posuniemy.
    Podobnie z tymi cortanami od przykrosoftu - wow, połowa kodu źródłowego, równie dobrze Lapsusy mogłyby tryumfalnie opublikować obraz jednego z dysków macierzy raid0 ;p

  • @marcin246813579
    @marcin246813579 2 роки тому

    To co zamiast jednorazowych kodów sms? klucz sprzętowy? Nie wszystkie podmioty go obsługują

  • @wojciechpastuszczyn7989
    @wojciechpastuszczyn7989 2 роки тому +1

    Bardzo fajny odcinek. Niestety sporo młodzieży nie kuma bazy (wiem zabrzmiało jak senior). Widzę to po dzieciakach z najbliższego otoczenia. Zawsze tak było ze złodzieje scigali sie ze stróżami prawa, firmami i systemem. Kiedyś scigali sie na koniach. Teraz w bolidach f1.

    • @benwaw
      @benwaw 2 роки тому +1

      Dużo młodzieży nie kuma czego dokładniej, bo to już drugi komentarz który ma podwójne znaczenie.

    • @norbert.kiszka
      @norbert.kiszka 2 роки тому

      @@benwaw wyraźnie napisał bazy.

    • @wojciechpastuszczyn7989
      @wojciechpastuszczyn7989 2 роки тому

      Bazy w domyśle podstaw tego o czym mówi autor kanału. Proponuje prosty test - dać młodzieży zwykły router i żeby skonfigurowali.Ale bez dostępu do Google :-p tylko manual

    • @norbert.kiszka
      @norbert.kiszka 2 роки тому

      @@wojciechpastuszczyn7989 raczej nie umieją myśleć, czytać i są niesłychanie leniwi. Wszystko musi się samo zrobić albo musi być film krok po kroku dla kompletnych idiotów.

  • @podluka89
    @podluka89 2 роки тому +4

    E. A. Sports it's in a game!

  • @dawidp7094
    @dawidp7094 Рік тому

    Jak Bing to koks wyszukiwarka.

  • @mariuszkoceba609
    @mariuszkoceba609 Місяць тому

    A mówią, że pryszczaty nastolatek włamujący się do korporacji z domu rodziców to mit ;)

  • @sebek6543210
    @sebek6543210 3 місяці тому

    Dane w OVH jednak zginęły, więc czasem jednak coś ginie

  • @jumilia5696
    @jumilia5696 2 роки тому

    👍 👍 👍

  • @piotrodzysk4444
    @piotrodzysk4444 2 роки тому

    Pozdrawiam.#

  • @kubaw8009
    @kubaw8009 2 роки тому

    Szerzej w shorcie? To ciekawe. :)

  • @polpoliko2222
    @polpoliko2222 2 роки тому +3

    Wierzycie w tą historię ? Że ich złapali ?
    1 Jak 16 latek który nigdy nie pracował w Korpo może zwerbować kreta (i to nie jakiegoś studenta)? Jak tak to filmy z Bond 007 to dokumenty. A nasz mister na M to geniusz oszczędził nam mylony likwidując wywiad i kontrwywiad.
    2 Wszystkie agencje wywiadowcze dały dupy że ich tak szybko puścili.(nikt nie drąży tematu ?) To nie są jakieś dzieciaki włamujące się do NASA dla kotków czy ufo
    3 Nawet w Polsce używa się słupów i to n-tego levelu. (nawet się stosuje słupy do słupów)
    4 Jakoś mało też jest ludzi (przynajmniej tych zatrzymanych do tej pory) na tak dużą liczbę akcji - doba ma tylko 24h.
    5 Wielu ludziom nacisnęli na odcisk. Żeby ktoś ich Niechciał dojechać (ale to może jest tylko gra luster i cieni).
    Teraz to mnie odstrzelą za......

  • @Kacperoo
    @Kacperoo 2 роки тому

    A to gagatki :D

  • @polpoliko2222
    @polpoliko2222 2 роки тому +2

    Ja się tak zastanawiam ile czasu zajmuje przegranie 10PB danych i gdzie oni te dane zgrali - Ilość potrzebnych dysków z nadmiarowością 20% ( np przy użyciu ceph) daje nam 600 dysków. Teoretycznie prędkość przesyłania danych przez 10Gb to jakieś 1,33GB/s co daje nam 100 dni przegrywania danych z max prędkością ? Nikt tego nie zauważył ? ( przy 100Gb to 10 dni ) Wiem telekomy zarabiają na przesyłaniu danych ( mają też znacznie szybsze łącza) ale taka ilość nie powinna przejść obojętnie w sumie na tym zarabiają. System bilingowy powinien to wykryć.

    • @MateuszChrobok
      @MateuszChrobok  2 роки тому +6

      Algorytmy oszalały xD

    • @Wieprzek
      @Wieprzek 2 роки тому

      @@koszalixnone8292 no wlasnie nie do konca te same xd

    • @polpoliko2222
      @polpoliko2222 2 роки тому

      @@koszalixnone8292 Jak zawsze wklejasz komentarz czekasz Komentarz znika potem wstawiasz krótszy i imprezka od nowa nienawidzę g Sorki

    • @norbert.kiszka
      @norbert.kiszka 2 роки тому

      @@koszalixnone8292 UA-cam to syf. Monopolista.

  • @wllu
    @wllu 2 роки тому

    "bezpieczniejszy kanał komunikacji, na Matriksie", możesz coś o tym więcej ?

    • @x3nooo
      @x3nooo 2 роки тому

      użyj czasem wyszukiwarki czy coś

    • @martaw5502
      @martaw5502 2 роки тому

      @@x3nooo nie napisałeś gdzie znajdzie wyszukiwarkę

    • @wllu
      @wllu 2 роки тому

      @@martaw5502 w Twojej dupie ? Ktoś Was o coś prosił, czy coś ?

  • @CyberWord
    @CyberWord Рік тому

    Linus się ucieszył jak wykradli drivery fo NVidii😆

  • @Rejken
    @Rejken 5 місяців тому

    Mam takie 3 szybkie pytania jeśli nie masz nic przeciwko 🤣
    - Imię Twojego psa?
    - Gdzie się urodziłeś?
    - Panieńskie nazwisko Twojej mamy?

  • @sebastianeusz
    @sebastianeusz 2 роки тому

    Co jest bezpieczniejsze od kodów na nr. telefonu?

  • @dev0x29a6
    @dev0x29a6 2 роки тому

    A gdzie pozdrowienia dla Sosnowca :P ;)

  • @andrzej9618
    @andrzej9618 2 роки тому +1

    A wyjaśnisz jak zrobić koparkę do BICKOINA na win.

  • @hybryda9953
    @hybryda9953 2 роки тому +1

    Bardzo ciekawe,.czy Mateusz Chrobak należy do grupy lapsus. Domyślam się, że jest ich hersztem.

  • @adam1709
    @adam1709 2 роки тому +1

    A Ty Mateusz wierzysz, że to faktycznie oni czy słupy?

  • @waldemarrudolf6250
    @waldemarrudolf6250 Рік тому

    W internecie nic nie ginie? A moja strona internetowa na darmowym hostingu zginęła. I co? I kto ma rację? :D

  • @mikoaj8
    @mikoaj8 2 роки тому

    Kurde o czym w shorcie?!? Jaaaak ten short będzie mógł trwać 30 min ;) to tematów jest milion np czym jest unit221b albo hmm… o tym dlaczego social engendering był tu tak ważny? i czemu to człowiek (i jego chęć pomocy koledze w potrzebie) jest najsłabszym ogniwem szeregów zabezpieczeń.
    A co do ogólnego przemyślenia na temat grupy i ich motywacji bo serio to dziwne… 16-21 lat czy oni się naczytali „sztuki podstępu”albo przepłynęli przez „ducha w sieci” na temat znanego pana który tez się włamywał dla zabawy…albo naoglądali „im a robot” lub „hackers” z angelina jolie z ‚93? i po wybuchu pandemii stwierdzili a c*** tam koniec świata to koniec świta zabawmy się🤔
    Wreszcie może o Panu Kevinie? Też ciekawy temat na odcinek lub shorta 😉
    Pozdrawiam i kolejny raz jestem pełen podziwu dla wszystkiego co tworzycie 👍 twórzcie dalej 🥳

  • @aleksanderlisowski4702
    @aleksanderlisowski4702 2 роки тому +1

    Fajny odcinek!
    Czy tylko ja uważam, że za ataki tego typu powinny być drakońskie wyroki wieloletniego więzienia? Straty generowane przez nich są olbrzymie, więc wyroki powinny być adekwatne.

    • @tineczek3683
      @tineczek3683 2 роки тому +2

      Czyli chcesz postawić takich hakerów na równi z mordercami i pedofilami? Z hakerami powinno inaczej się działać

    • @krzysztofmeler
      @krzysztofmeler 2 роки тому

      @@tineczek3683 propozycje?

    • @piastpluk
      @piastpluk 2 роки тому

      Może tylko amputować dwa palce od reki obsługująca myszkę 🤔
      Stanowczo powinno to odstraszać..
      Tyle że znając młodzież znajdą się tacy którzy sami będą ucinać by się pochwalić przynależnością do jakiejś gr.😂

  • @hokuspokus8570
    @hokuspokus8570 2 роки тому +3

    Czyżby kolejna grupa a la Lulzsec
    A ja się pytam gdzie oni przechowywali petabajty wykradzionych danych.

  • @tylkoprawda9831
    @tylkoprawda9831 2 роки тому

    List otwarty do Putina ua-cam.com/video/chvdlDViS0A/v-deo.html

  • @DL7Media
    @DL7Media 2 роки тому

    Szczerze mówiąc to w większości nie mam pojęcia o czym mówisz w tym odcinku.

  • @norbert.kiszka
    @norbert.kiszka 2 роки тому

    Z treści wynika że większość lub wszystkie włamania były na serwery i komputery pracujące na Windowsie i obsługiwane przez idiotów.

    • @piastpluk
      @piastpluk 2 роки тому +1

      Chyba cię poniosło w wyciąganiu wniosków.

    • @norbert.kiszka
      @norbert.kiszka 2 роки тому

      @@piastpluk podzielisz się jakimś ciekawszym argumentem, czy to już wszystko?

  • @vieczurable
    @vieczurable 2 роки тому

    Udało się opublikować nagrania "z przed wejścia do domu", a kto nagrywa "w przed wejście do domu"? Ja pier papier, co to kurła za czasy?? Ja sie pytam!!

  • @KubaDyrcz
    @KubaDyrcz 2 роки тому +2

    W mojej opinii ten odcinek bardzo dużo traci. Klimat tajemniczości budowany przez muzykę, słabo oświetlone tło czy ciemne kolory jest niszczony przez używanie takich zdań jak w 1:00 lub 7:50, wyskakujące memy w trakcie odcinka, bądź uśmiechanie na końcu zdania.

    • @wojciechpastuszczyn7989
      @wojciechpastuszczyn7989 2 роки тому +2

      Myślę że Mateusz zwraca główna uwagę na te elementy które wymieniałeś ;-) . I podobnie jak prezydent UA tez używa cały czas takiej samej koszulki …

    • @benwaw
      @benwaw 2 роки тому +3

      Ale o to chodzi, by w prosty i śmieszny sposób przekazać informacje z świata bezpieczeństwa informatycznego. A tło jest niekonwencjonalne ale jest ciekawe, w dodatku to znak rozpoznawczy trochę.

    • @adamkwalczyk
      @adamkwalczyk 2 роки тому

      Też wolę dawna formułę, ale jeżeli to da kopa kanałowi jakoś to przeżyję.

  • @TivazDG
    @TivazDG 2 роки тому +1

    faktycznie, niektórym odbija od subów, błagam panie Mateuszu, zjedz snikersa bo gwiazdorzysz - nie da się tego oglądać przez sposób komunikowania tych treści, sztuczne akcentowanie, nadmierne zmiany wokalne, wróć do rzetelnego sposobu prezentowania treści. Dzięki z góry