Jak odczytać DOWOLNY plik?

Поділитися
Вставка
  • Опубліковано 29 вер 2024

КОМЕНТАРІ • 44

  • @produktyzbiedronkisprawdza2525
    @produktyzbiedronkisprawdza2525 6 місяців тому +40

    Co tu dużo pisać. Człowiek z ogromną wiedzą i co najważniejsze z umiejętnością przekazania tej wiedzy w sposób przyjemny i przystępny dla każdego!

  • @Bajran_
    @Bajran_ 6 місяців тому +1

    Ja lubię wrzucać pliki do HxD :) szczególnie .elf :)

  • @mbnqpl
    @mbnqpl 6 місяців тому +1

    isPayWallDetected = True

    • @mbnqpl
      @mbnqpl 6 місяців тому +1

      Żartuję oczywiście, pracując w IT, w moim pierwszym miejscu pracy lata temu, mój przełożony uświadomił mi, że wiedza kosztuje. I tak fajnie z Twojej strony, że robisz bardzo spoko materiały za free.

  • @legato0
    @legato0 6 місяців тому +8

    /dobry/materiał/../../super/materiał/ 😁

  • @kindle4155
    @kindle4155 6 місяців тому +21

    Ten kanał to prawdziwa kopalnia 😃

    • @need4speed11
      @need4speed11 6 місяців тому

      Wiedza i ciekawostki z górnej półki.

  • @krisd4219
    @krisd4219 6 місяців тому +4

    Dla Kacpra zawsze 👍+ za wirusów any koment@#*😁

  • @Jakub_Jan_Sferyczny
    @Jakub_Jan_Sferyczny 6 місяців тому +3

    podobno prawdziwy haker programuje procesor dotykając nóżek procesora poślinionymi palcami :)

  • @Hubson55
    @Hubson55 6 місяців тому +1

    Straszne jest to jak dużo istnieje potencjalnych zagrożeń w sieci... a to tylko kropla w morzu...

  • @Artemides456
    @Artemides456 6 місяців тому +4

    Niby tylko autopromocja, ale sporo bardzo ciekawego info.

  • @kaszyrk
    @kaszyrk 6 місяців тому +6

    Nowy film? Jak dobrze!

  • @Zwariowny
    @Zwariowny 6 місяців тому +3

    O rany przypomniało mi się jak około 90 roku tak obsługiwałem PC żeby coś zrobić na MsDOS a jedyna nakładka to był Northon :P

    • @Jakub_Jan_Sferyczny
      @Jakub_Jan_Sferyczny 6 місяців тому

      ja cos innego uzywalem jako nakladke, ale juz nie pamietam nazwy. bylo podobne do nc. a programujac w trybie graficznym alokowało sie tablice pod sztywnym adresem chyba jakoś A000:0000 hex bo z tego adresu korzystał system do rysowania po ekranie... to była optymalizacja :p potem zmienna pod jakimś innym adresem mówiła o stanie powrotu plamki (dzisiaj v-sync), pamieci bylo tak malo, że domyślnie było nakładające się adresowanie segment:offset, a do alokacji wiekszej pamieci pow 1MB wchodzilo sie w specjalny tryb adresowania w EMS chyba czy XMS :p a kolega umiał napisać mały program .com opcodami assemblera XD

  • @smarysz4538
    @smarysz4538 6 місяців тому +4

    Jak zawsze dobry materiał

  • @tiom28x
    @tiom28x 6 місяців тому +2

    Cyber ....ach! Web pentest-ing, swietna sprawa. Podstawy bezpiecznego programowania dla programistów jak najbardziej , a naprawde pomocne w reverse shell-ingu jak juz zrobisz ruch w strone digital Forensics. Jak zawsze pomocne. Dzieki Kacper.

  • @krzysztofbujalski9706
    @krzysztofbujalski9706 5 місяців тому

    Chciałem sprawdzić ale zapisy już zakończone. Kiedy planujesz następną edycję?

  • @janekmachnicki2593
    @janekmachnicki2593 6 місяців тому +1

    Obfuscation , encoding jedne z wielu technik.Niezly material .

  • @AdamskiCTF
    @AdamskiCTF 6 місяців тому +4

    Ładny materiał :)

  • @karolp4078
    @karolp4078 6 місяців тому +1

    🥰🥰🥰🥰🥰🥰🥰🥰🥰🥰

  • @Omnipotentny
    @Omnipotentny 6 місяців тому +1

    Może powiedz coś o mechanizmach uproszczonego logowania np. skanowaniem QR code co jest niebezpieczne (Evil QR) lub innych narzędzi Kuby

    • @Omnipotentny
      @Omnipotentny 6 місяців тому +1

      "zaloguj się i zastrzeż swój PESEL" obywatel skanuje kod QR i cyk przestępca uzyskuje dostęp do wielu danych w typ PESEL

  • @adrianstepkowski6336
    @adrianstepkowski6336 22 дні тому

    to jest poziom poniżej bootcampu nawet...

  • @Kanc1erz
    @Kanc1erz 6 місяців тому

    Pamiętam sql injection, gdzie ktoś dodał linijkę wykonującą komendę eval (evaluate), ale zaszyfrowaną cezarem :D i na pierwszy rzut oka nie było wiadomo, co dana komenda może robić. Było to z 8 lat temu. Ciekawostka.

  • @LuckyTechPL
    @LuckyTechPL 6 місяців тому +2

    Świetne jak zawse

  • @eR-MIK
    @eR-MIK 6 місяців тому +2

    Potrafisz się włamać ma serwery zbudowane na STM32, AVR lub 8051, które nie mają OS?

  • @isheamongus811
    @isheamongus811 17 днів тому

    3:35 to dotyczy 127.COKOLWIEK.COKOLWIEK.COKOLWIEK (może z edgecasami

  • @Hykkkkkkkmmmmm
    @Hykkkkkkkmmmmm 6 місяців тому +4

    0:40 dlaczego jedne ukośniki są w jedną stronę a drugie w drugą?

    • @tomaszgasior772
      @tomaszgasior772 6 місяців тому +2

      Windows wspiera obydwa rodzaje ukośników w ścieżkach, ale wyświetla ścieżki zawsze z odwrotnym ukośnikiem.

    • @KacperSzurek
      @KacperSzurek  6 місяців тому +1

      Windows używa \ a Linux /

    • @Hykkkkkkkmmmmm
      @Hykkkkkkkmmmmm 6 місяців тому +1

      @@KacperSzurek chyba bym się pogubił w Windowsie

    • @FrankDrebin905
      @FrankDrebin905 6 місяців тому +3

      @@KacperSzurek w linuxie tez sie backslash'a uzywa. Np: w shell - bash scrypcie, w narzedziach wyszukiwania i ... roznych innych takich tam ;)

  • @damiannowak6197
    @damiannowak6197 5 місяців тому

    Czemu już nie ma na apple podcast ?

  • @kolejowychlop
    @kolejowychlop 7 днів тому

    Kiedy jakiś film?

  • @bigos_bez_grzybow
    @bigos_bez_grzybow 6 місяців тому +1

    Super temat 👍👍💪
    Pozdrawiam 😊

  • @MADEINPOLAND-g1b
    @MADEINPOLAND-g1b 3 місяці тому

    super odcinek pozdrawiam

  • @Adr805
    @Adr805 4 місяці тому +3

    kocham ten kanał, gość powinien mieć pomnik w centrum Warszwy

  • @angelinachmielecka7343
    @angelinachmielecka7343 6 місяців тому

    Bardzo ciekawy materiał

  • @st.john_one
    @st.john_one 6 місяців тому +1

    nice one! dwie z wymienionych podatności, testowałem samodzielnie :D drogi Panie kurs, bo rzuciłem okiem :)

  • @zenekgowna5984
    @zenekgowna5984 6 місяців тому +5

    Obejrzałem filmik.
    Tak wiem już, kup kurs. :D

  • @marekchudy8893
    @marekchudy8893 6 місяців тому +1

  • @zyciaobserwator
    @zyciaobserwator 24 дні тому

    A jak hakerzy dostaja sie do plikow rar? To mnie zawsze interesowalo ile im to zajmuje

    • @KacperSzurek
      @KacperSzurek  23 дні тому

      Pytasz o pliki rar zabezpieczone hasłem?