un'idea per una nuova serie hacking: spiegeresti ogni attacco che viene mostrato nella serie Mr. robot? riprendendo episodio dopo episodio, ma analizzando solo le parti con attacchi hacker e spiegando nel dettaglio come effettivamente hanno fatto e se è davvero tutto fattibile quello che si vede nella serie
Sei un genio Vorrei avere le tue conoscenze in un campo cosi appassionante ,ma tu ci sei nato sopra oltre ad avere una passione e un intelligenza superiore, si vede da come ti esprimi , sei direttamente connesso nel tuo campo di conoscenza , sei un computer tu stesso , la tua visione di campo si trasforma in verbo con una fluidita spettacolare..ascoltarti e come assistere a dei fuochi d artificio Ammiro la tua capacita di concentrazione cosi fluida e senza tensione
Io : Leggo il titolo e vedo scritto “Hacking” Sempre io : ricordo ti quando ti hanno bannato il canale perché ritenevano insegnassi ad hackerare la gente Ancora io: va beh avrà trovato un modo per evitarlo *inizio a guardare il video* Comunque davvero complimentoni, video fighissimo! Poi tra l’altro sto studiando ingegneria elettronica quindi per me sta roba è come musica.
@JHACKERS Se è sensato non dà fastidio. È che a volte si vedono spam di canali di ragazzini di 15 anni che fanno videogiochi, magari sotto ad un video di cucina o tutt’altro
Dal momento che sotto l’ultimo video sui computer quantistici ho fatto il rompipalle, questa volta invece ti faccio i complimenti. Si nota subito che parli con molta più sicurezza. Video veramente interessante :)
Complimenti per il video 😁 In passavo avevo letto di un tipo di attacco che sfruttata i rumorini fatti dall'elettronica dei vecchi modem e/o simili 😅 Immaginante che figata stare lì col microfono e ascoltare cosa sta facendo il modem per poter dedurre password e account ahhaha
Ciao.. attenzio che avevi un hacker proprio nella stanza e non te ne sei accorto :) è passato via in un baleno.. pare che aveva un banco Ram sotto l ascella
Un piccolo consiglio. E' da un po' che hai messo la seconda camera nei tuoi video, però quando fai l'inquadratura dalla camera laterale ti consiglio di guardarla. Vengono molto meglio le riprese se fai cosi. Comunque grande! Continua cosi!
Molto interessante. Ma quella dei condensatori più che fantascienza è fantasia, o meglio, una bufala enorme Non che non ci sia la deformazione elastica del dielettrico ma non può certo avere la frequenza con cui vengono elaborati i dati e tanto meno avere corrispondenza con il loro contenuto. Il fatto di rivelare variazioni di nanoMetri con il microfono di un cellulare è l'apoteosi.:-)) Anche quella dello spay refrigerante sulla RAM è al limite, forse più teorica che pratica. Altre tecniche sono più plausibili.
Scusate non centra molto con il video ma io ho ordinato un mavic mini e vorrei sapere se serve caricare solo il controller e la batteria del drone o anche il drone stesso no perché in alcuni video fanno vedere che c'è una porta d entrata ma non so a che cosa serve grazie
Apro il video, pubblicità di quel ragazzo con la maschera da hacker... 🤦♂️ "Riccardo Pinotti" MARKETING - DROPSHIPPING - DUBAI - SOLDI - FACILI - TRUCCHI - AMAZON - CINA - JEFF - L'UOMO PIÙ RICCO DELMONDO - CORSI - MACCHINE COSTOSE - (l'elenco non finisce...) 😆
Ciao, non so se puoi aiutarmi ma su cellulare android giorni fa ho cliccato su "accetta" credendo di dover confermare di non essere un robot mentre visitavo una pagina google, purtroppo ho invece saputo si trattava di un adware malevolo (reverce capcha info). Ho trovato finestre di pubblicità indesiderate e la pagina di Chrome non si apriva più correttamente. Non ho fatto nulla sul momento, il giorno dopo ho cancellato i dati di Chrome (che ora funziona benissimo). È possibile che qualcuno mi abbia rubato dati o informazioni sensibili? Ho foto e soprattutto note private molto importanti... e, avendo accettato, questo potrebbe succedere anche in futuro? Ovvero ogni cosa che ho, fotografo o scrivo sul cellulare potrebbe essermi prima o poi rubata?Grazie (Chiedo scusa, una precisazione: ho anche copiato tale indirizzo su google per capire cosa fosse appena ho accettato. Mi si chiuse semplicemente la schermata.)
Cerco un jammer per contrastare un soppressore a ultrasuoni dei miei vicini di casa. Capisco che stanno parlando di me e vorrei raccogliere delle prove e farli arrestare ........ . SEntirli anche di notte (ho l' udito fino!!) a voce cammuffata ma comprensibile è davvero molto fastidioso (meglio le zanzare "se" dovessi scegliere) , purtroppo non idonea per essere registrata. Soluzioni?
Interessante.... mi sembra un po estremo dire che si possono recuperare le password dalla vibrazione dei condensatori (al più si può catturare l'attività piu o meno intensa della CPU)... però bel video!
Ma per non rischiare di essere bannato, magari non per questo video ma piuttosto per quelli un po' più da smanettoni non è meglio usare il tuo blog. Comunque bel video non ti seguo da tanto ma porti sempre video di qualità
Figo l'attacco Cold Boot alle Ram ahahah. Però secondo me piuttosto che staccare e attaccare il banco su un altra macchia , si potrebbe mettere un programmino di dump su una chiavetta usb che funziona all'avvio . Cosi c'è meno perdita di tempo (e dati) e senza staccare nulla si fa il dump su USB.
ciao over. ma si possono unire 2 processori di due computer diversi e montarli in uno? la domanda mi sorce vedendo la scheda madre. (in questo caso ho un portatile) scusa la domanda stupida ma mi piacerebbe capire se si potrebbe fare per migliorare le prestazioni del processore
l'elettro strizione non è la dilatazione del condensatore sono le vibrazioni causate da una campo magnetico come i trasformatori, detto anche coil wine
Recentemente si è scoperta la possibilità di ricavare dati dei client solamente in base al tipo di vibrazione delle ventole, successivamente sono stati approfonditi i metodi di exfiltration di tipo air-gap, USBee è un software che lavora a corto raggio, permettendo di captare i dati attraverso i segnali elettromagnetici nell'aria , trasmessi da un QUALSIASI device USB attaccato al computer della vittima, tutto ciò utilizzando solamente il databus interno di USB standard 2.0, peccato la velocità di trasmissione dati, nell'ordine di 80 byte al secondo, quello che occorre lato attaccante è un ricevitore radio GNU e un demodulatore. La nuova frontiera dell'hacking è proprio l'hackeraggio di sistemi isolati dalla rete, bastabsolo essere vicino alla vittima, nell'ordine di massimo una decina di metri
Molte tecniche sono interessanti Ed utilizzate anche dalla polizia postale per blitz preso ufficio dove ci sono seri rischi di perdita dei dati causata dal criminale. La maggior parte delle tecniche però hanno solo applicazione accademica o per situazioni in cui il budget per l'esame è elevatissimo per uso governativo... In casi normali queste tecniche sono inapplicabili...
super video mi potresti dire come hai scoperto queste cose ? vorrei sapere se hai percaso un libro da dove hai preso tutte queste informazioni grazie in anticipo continua cosi ps: non hackerarmi :)
... ehm, spero che nel frattempo avrai rivisto le nozioni che hai indicato all'inizio del video: le RAM (Random Access Memory) sono memorie di tipo primario VOLATILI, costituite da chip a semiconduttore: serve ELETTRICITA' per la memorizzazione delle informazioni nei moduli RAM, non MAGNETISMO. Quest'ultimo è necessario per mantenere le informazioni nelle memorie di tipo secondario (STORAGE) come le unità magneto-meccaniche (hard disk) e per quelle a nastro. :-)
Sono stato combattuto quei 5 minuti in più su quanto fosse bannabile un titolo del genere... ero proprio lì col dito sul tasto pubblica a pensarci haha
Allora io programmo in c e magari return in altri linguaggi è effettivamente quello che spiega lui ma in c il return()è il valore che è risultato di una funzione esempio int funzione(a,b); Int c; c=a+b; Return(c); Quello che spiega lui mi sembra di più un go to che crea quindi una sequenza spaghettiforme poi magari in assembly il return è qualcos'altro illuminatemi vi prego
10:49 grazie per non aver attivato l'assistente vocale di google di tutti
Bel video!
Grande Otto
Bella per otto
Ma salve!
un'idea per una nuova serie hacking: spiegeresti ogni attacco che viene mostrato nella serie Mr. robot? riprendendo episodio dopo episodio, ma analizzando solo le parti con attacchi hacker e spiegando nel dettaglio come effettivamente hanno fatto e se è davvero tutto fattibile quello che si vede nella serie
fallo, sarebbe fighissimo
È tutto fattibile. Mr robot è la serie che per eccellenza ritrae in modo super vero il mondo dell'hacking.
Interessante di sicuro. Ho guardato solo un episodio, e per quanto ne so sono presenti degli attacchi a dizionario
@@antoniom1557 definitely, un real robot
segui David Bombal
È incredibile come riesci a spiegare in maniera semplice e comprensibilissima dei concetti in realtà al quanto avanzati e complessi.
Ohhh finalmente un ritorno agli albori, dovresti portarle più spesso questo video
concordo
Outlaw, quanto tempo!
@@overVolt ciao caro ti seguo sempre, anche se non commento ultimamente, ma rimarrai sempre il bell’uomo
Sei un genio
Vorrei avere le tue conoscenze in un campo cosi appassionante ,ma tu ci sei nato sopra oltre ad avere una passione e un intelligenza superiore, si vede da come ti esprimi , sei direttamente connesso nel tuo campo di conoscenza , sei un computer tu stesso , la tua visione di campo si trasforma in verbo con una fluidita spettacolare..ascoltarti e come assistere a dei fuochi d artificio
Ammiro la tua capacita di concentrazione cosi fluida e senza tensione
Come diceva Pozzetto: "Eh la madonna!"
È vero, è preparato e appassionato, ma non è un semidio! :-D
@@peaolo ahahahaha
Video demonetizzato tra 3... 2... 1... 😅
hahaha
I video demonizzati fanno più views ;)
Lift-off
Mi dispiace
F
Io : Leggo il titolo e vedo scritto “Hacking”
Sempre io : ricordo ti quando ti hanno bannato il canale perché ritenevano insegnassi ad hackerare la gente
Ancora io: va beh avrà trovato un modo per evitarlo *inizio a guardare il video*
Comunque davvero complimentoni, video fighissimo! Poi tra l’altro sto studiando ingegneria elettronica quindi per me sta roba è come musica.
Dove studi? Anche io faccio elettronica
@JHACKERS Uno spam utile, stavo proprio cercando un canale simile. Hai guadagnato un iscritto 😂
@JHACKERS Se è sensato non dà fastidio. È che a volte si vedono spam di canali di ragazzini di 15 anni che fanno videogiochi, magari sotto ad un video di cucina o tutt’altro
@JHACKERS Eh, immagino 😂
complimenti...ti esprimi velocemente ma in maniera comprensibile e questa e' una rarita' in una materia cosi' ostica..
Dal momento che sotto l’ultimo video sui computer quantistici ho fatto il rompipalle, questa volta invece ti faccio i complimenti. Si nota subito che parli con molta più sicurezza. Video veramente interessante :)
Questi video di sicurezza informatica sono davvero interessanti.Spero ne farai altri su questo tema, li guarderò tutti!
Pazzesco l'attacco della ram gelata 😱
Ti consiglio di fare un video sull’ingegneria sociale, sarebbe molto interessante!
Complimenti per il video 😁
In passavo avevo letto di un tipo di attacco che sfruttata i rumorini fatti dall'elettronica dei vecchi modem e/o simili 😅 Immaginante che figata stare lì col microfono e ascoltare cosa sta facendo il modem per poter dedurre password e account ahhaha
Se ci pensi a quanto siamo vulnerabili è pazzesco. Bellissimo video, dovresti farli più spesso
A volte si tende ad ignorare l'hacking hardware pensando che si possa essere vulnerabili solo dal lato software.
Video azzeccato👌
Assembler
Sei troppo bravo, con i tuoi video cerco sempre di imparare un sacco di cose super interessanti. Grazie mille 💪
Semplicemente pazzesco. Bel video davvero!!
8:00 ricordiamoci che whatsapp aveva una vulnerabilità di buffer overflow l'anno scorso 😂
Video interessantissimo!! Spero di vederne altri!
Ciao.. attenzio che avevi un hacker proprio nella stanza e non te ne sei accorto :) è passato via in un baleno.. pare che aveva un banco Ram sotto l ascella
Molto interessante e poi spieghi benissimo.
Video semplicemente STUPENDO!
Un piccolo consiglio. E' da un po' che hai messo la seconda camera nei tuoi video, però quando fai l'inquadratura dalla camera laterale ti consiglio di guardarla. Vengono molto meglio le riprese se fai cosi. Comunque grande! Continua cosi!
Finalmente ritorna hacking bel video
Che video bomba, interessantissimo! Porta altri episodi:)
ci capisco poco, ma mi appassiona sentirti. bravo !
Fantastico! 6 un GRANDE^^
Sei bravissimo!
13:53 occhio, qualcuno ti ha scassinato la porta tramite Alexa e ti é entrato in casa 🤣🤣🤣
Video...fantastico!! Peccato che mi sia arrivata la notifica molto dopo.
Solo per quella piccola censura a 10:49 che ha evitato che mi partisse l'assistente, ti meriti tutta la mia stima
Molto interessante, cose da sapere, grazie :-)
Molto interessante. Ma quella dei condensatori più che fantascienza è fantasia, o meglio, una bufala enorme Non che non ci sia la deformazione elastica del dielettrico ma non può certo avere la frequenza con cui vengono elaborati i dati e tanto meno avere corrispondenza con il loro contenuto. Il fatto di rivelare variazioni di nanoMetri con il microfono di un cellulare è l'apoteosi.:-)) Anche quella dello spay refrigerante sulla RAM è al limite, forse più teorica che pratica. Altre tecniche sono più plausibili.
Sei un grande gran bel video
Ovvio che lo si ricondìvide, studio informatica all’università, e posso dire che questo video è stato molto interessante.
Bel video!! 🤩
Scusate non centra molto con il video ma io ho ordinato un mavic mini e vorrei sapere se serve caricare solo il controller e la batteria del drone o anche il drone stesso no perché in alcuni video fanno vedere che c'è una porta d entrata ma non so a che cosa serve grazie
Che figata. Se tutti i professori rendessero le cose interessanti come fai tu la gente non sarebbe pigra a scuola, anzi
Hai appena acchiappato un iscritto al 1° video! ;)
porco zio , sei un mostro!! ti metto 1000 like , ma che lavoro fai?
Apro il video, pubblicità di quel ragazzo con la maschera da hacker... 🤦♂️
"Riccardo Pinotti"
MARKETING - DROPSHIPPING - DUBAI - SOLDI - FACILI - TRUCCHI - AMAZON - CINA - JEFF - L'UOMO PIÙ RICCO DELMONDO - CORSI - MACCHINE COSTOSE - (l'elenco non finisce...) 😆
guarda che riccardo é un tipo in gamba
“Fare soldi con le scoregge “è l'ultimo corso che ho comprato da un guru su UA-cam, assolutamente un ottimo acquisto lo consiglio
Ciao, non so se puoi aiutarmi ma su cellulare android giorni fa ho cliccato su "accetta" credendo di dover confermare di non essere un robot mentre visitavo una pagina google, purtroppo ho invece saputo si trattava di un adware malevolo (reverce capcha info). Ho trovato finestre di pubblicità indesiderate e la pagina di Chrome non si apriva più correttamente. Non ho fatto nulla sul momento, il giorno dopo ho cancellato i dati di Chrome (che ora funziona benissimo). È possibile che qualcuno mi abbia rubato dati o informazioni sensibili? Ho foto e soprattutto note private molto importanti... e, avendo accettato, questo potrebbe succedere anche in futuro? Ovvero ogni cosa che ho, fotografo o scrivo sul cellulare potrebbe essermi prima o poi rubata?Grazie
(Chiedo scusa, una precisazione: ho anche copiato tale indirizzo su google per capire cosa fosse appena ho accettato. Mi si chiuse semplicemente la schermata.)
I video di hacking sono sempre il top
come hai fatto ad impara così tanti principi di programmazione? hai frequentato corsi o hai fatto tutto da autodidatta? Sei un grande .Ciao
grande!!!!!! molto molto interessante.
Cerco un jammer per contrastare un soppressore a ultrasuoni dei miei vicini di casa. Capisco che stanno parlando di me e vorrei raccogliere delle prove e farli arrestare ........ . SEntirli anche di notte (ho l' udito fino!!) a voce cammuffata ma comprensibile è davvero molto fastidioso (meglio le zanzare "se" dovessi scegliere) , purtroppo non idonea per essere registrata. Soluzioni?
roba vecchia ma buona.... grande video !!!!!
Spettacolo 👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻
Riassunto video: cacciate le RAM dal vostro PC. Per sicurezza, non si sa mai
Wow interessante!!!!!!🔝🔝🔝
Da dove hai imparato le cose sul rowhammer? Mi serve l'analisi precisa per un'approfondimento per la tesi di maturità
Non ci sono più i vecchi video tutorial di hacking ?
Erano fatti benissimo !
Ma per accedere al wifi del vicino come faccio? 😂
Ciao, le si che sarebbe possibile organizzare i video di cyber security in una playlist, li stavo cercando ma sono un po' in ordine sparso, grazie
Ma secondo te la porta tcp 31337 aperta su smartphone android a cosa potrebbe essere dovuta?
Interessante.... mi sembra un po estremo dire che si possono recuperare le password dalla vibrazione dei condensatori (al più si può catturare l'attività piu o meno intensa della CPU)... però bel video!
A me basta che nn ti blocchino più il canale, ricordo i tempi bui 😧 ❤
cos'era successo?
@@DiLaUniverse12 durante la serie di hacking a un certo punto è sparito il canale e ne ha creato un altro da zero..
Fantastico!!! 6 il top!!!
Grande!!
Che bello, sembra che tu conosca personalmente i tuoi iscritti
Ma per non rischiare di essere bannato, magari non per questo video ma piuttosto per quelli un po' più da smanettoni non è meglio usare il tuo blog. Comunque bel video non ti seguo da tanto ma porti sempre video di qualità
Ciao complimenti per il video, ma sai se c'è qualcosa per decriptare file .zaqi?
Finalmente nuovo video di hacking
se cambi camera, non ti conviene rivolgerti alla seconda camera se cambi inquadratura?
bellissimo!!
Figo l'attacco Cold Boot alle Ram ahahah. Però secondo me piuttosto che staccare e attaccare il banco su un altra macchia , si potrebbe mettere un programmino di dump su una chiavetta usb che funziona all'avvio . Cosi c'è meno perdita di tempo (e dati) e senza staccare nulla si fa il dump su USB.
@@isax_99 Aaah ok. Era un chiosco . Si in effetti li la situazione cambia
Dove è il video in cui mostri come leggere il contenuto di una ram?
5:35 un strana ombra a sinistra del video in mezzo al buio gironzola nella casa di overVolt.... Scappa scappaaa!!!
ciao over. ma si possono unire 2 processori di due computer diversi e montarli in uno? la domanda mi sorce vedendo la scheda madre. (in questo caso ho un portatile) scusa la domanda stupida ma mi piacerebbe capire se si potrebbe fare per migliorare le prestazioni del processore
Unire due processori. Cos è? Il mostro di Frankenstein?
l'elettro strizione non è la dilatazione del condensatore
sono le vibrazioni causate da una campo magnetico come i trasformatori, detto anche coil wine
Ciao dove posso trovare tutti i tuoi video di cybersecurity?? Ho visto ne mancano parecchi 🙁
Ps hai mai pensato di vendere un video corso sull argomento su Udemy?? Correrei a comprarlo!
Recentemente si è scoperta la possibilità di ricavare dati dei client solamente in base al tipo di vibrazione delle ventole, successivamente sono stati approfonditi i metodi di exfiltration di tipo air-gap, USBee è un software che lavora a corto raggio, permettendo di captare i dati attraverso i segnali elettromagnetici nell'aria , trasmessi da un QUALSIASI device USB attaccato al computer della vittima, tutto ciò utilizzando solamente il databus interno di USB standard 2.0, peccato la velocità di trasmissione dati, nell'ordine di 80 byte al secondo, quello che occorre lato attaccante è un ricevitore radio GNU e un demodulatore.
La nuova frontiera dell'hacking è proprio l'hackeraggio di sistemi isolati dalla rete, bastabsolo essere vicino alla vittima, nell'ordine di massimo una decina di metri
Porta più video così!
Ciao, ho bisogno di chiederti un consiglio su una stampante 3d dove posso scriverti?
Secondo me via Telegram o Instagram ;-)
Come si chiama l'ultimo attacco?
Avevo nei consigliati sotto questo video Austin Evans , coincidenze ?
sapresti spiegarmi come creare una lettura?
Che fine ha fatto il blog di overvolt?
Veramente ..veramente ..interessante
E quella maschera?! Da dove è risbucata, dallo scatolone del dimenticatoio? 😅🤣
Molte tecniche sono interessanti Ed utilizzate anche dalla polizia postale per blitz preso ufficio dove ci sono seri rischi di perdita dei dati causata dal criminale. La maggior parte delle tecniche però hanno solo applicazione accademica o per situazioni in cui il budget per l'esame è elevatissimo per uso governativo... In casi normali queste tecniche sono inapplicabili...
10:57 il ladro un pò più smart hshshshshs
EPICO ha censurato GOOGLE sei un mito xD
super video mi potresti dire come hai scoperto queste cose ? vorrei sapere se hai percaso un libro da dove hai preso tutte queste informazioni grazie in anticipo continua cosi ps: non hackerarmi :)
Grazie overvolt per avermi mandato in paranoia 😂
... ehm, spero che nel frattempo avrai rivisto le nozioni che hai indicato all'inizio del video: le RAM (Random Access Memory) sono memorie di tipo primario VOLATILI, costituite da chip a semiconduttore: serve ELETTRICITA' per la memorizzazione delle informazioni nei moduli RAM, non MAGNETISMO. Quest'ultimo è necessario per mantenere le informazioni nelle memorie di tipo secondario (STORAGE) come le unità magneto-meccaniche (hard disk) e per quelle a nastro.
:-)
LA RAM non è ad accesso diretto?
grazie
Al minuto 5:33 circa c'è una presenza mistica che passa alla tua DX o nostra SX di visione. Hahahahahahaha
Oggi 14 dicembre 2020 Google UA-cam ecc sono stati alterati coincidenze? Io non credo
Molto interessante
C'è la possibilità di poterti scrivere in pvt? Grazie
la spiegazione della privilege escalation mi ricorda tanto la carriera politica di razzi e capezzone
Che cosa studi? Che università fai?
Che ne dici di fare un video tutorial su come assemblare un pc da gaming?
8:19 il servosterzo è 100% meccanico quindi non può essere hackerato. Comunque bel video
Esistono anche quelli elettrici
@@machekazzo si ma comunque è molto difficile che si riesca a controllarlo a distanza.
Io resto fedele alla Fiat panda
e e e non siamo puntuali ehhh ahahah ti stimo
Sono stato combattuto quei 5 minuti in più su quanto fosse bannabile un titolo del genere... ero proprio lì col dito sul tasto pubblica a pensarci haha
@@overVolt ahahhahahah sforzo per niente, adesso ti demonetizzano il video ahahaah
Francamente stabilire cosa sta eseguendo una CPU dalla dilatazione dei condensatori mi sembra una assurdità
5:35 solo io l'ho notato? hahahahaha
Visto anch'io
Guardati anche 13:54 :)
@@calcio437 hahahahahahahah veero
Allora io programmo in c e magari return in altri linguaggi è effettivamente quello che spiega lui ma in c il return()è il valore che è risultato di una funzione esempio
int funzione(a,b);
Int c;
c=a+b;
Return(c);
Quello che spiega lui mi sembra di più un go to che crea quindi una sequenza spaghettiforme poi magari in assembly il return è qualcos'altro illuminatemi vi prego
Credo intenta il fatto che il return termina una funzione e quindi ritorna all'indirizzo del chiamante