Super vidéo, très intéressante et détaillée, Il aurait pu être intéressant de parler de logiciel/framework tels que BurpSuite ou Metasploit qui sont pas mal utilisés dans le monde du RE/hacking, pourquoi pas faire une suite! Encore bravo cocadmin
J'aime trop ce type de vidéos intro où on se rend pas vraiment compte que c'est une intro bravo pour ton travail, c'est vraiment cool, Bravo cocadmin 👏😃
J'adore tes vidéos, mais je tiens à préciser, que malgré cette idée tenace, la sécurité n'est aucunement conditionnée par l'utilisation de UDP ou TCP. C'est pas la transport layer qui permet cela mais bien la presentation layer. La majorité des fluxs media sont aujourd'hui en UDP et permettent quand même le chiffrement du payload notamment pour la VoIP.
Cool, par contre, c'est pas super de faire la pub de Kali Linux. Il y a énormément de débutants qui inondent déjà les chats de Linux et qui posent des questions de débutants du style : j'adore Kali Linux, mais je n'arrive pas à installer un logiciel... Kali Linux, c'est comme Arch Linux ou d'autres distributions avancées, ça nécessite un investissement de temps pour comprendre l'architecture et/ou le fonctionnement de la machine, donc si vous êtes débutant en Linux, il ne faut pas installer ce système!
Si quelqu'un tape dans google ou youtube "comment pirater un mail?"... Quelles chances a-t-il de réussir? Bref, tu pourrais faire une vidéo sur les "script kiddies" ou "hackers du dimanche"?
La regle n°1 du hacker c'est de toujours rester en mode fantome (comme les salopes dans gta lol), si tu tapes sur google un truc qui fait penser a du illegal de maniere severe (ex: comment tuer quelqu'un sans se faire arreter par la police 😂) ou une connerie du genre alors c'est du suicide en quelque sorte
Bonjour, sincèrement tu forces le "Respect", tant par la facilité de tes explications, que par tes connaissances dans le domaine informatique. Mieux vaut t'avoir en ami qu'en ennemi 😅. Merci pour toutes ces infos et bonne continuation.
Retrouver un mot de passe a partir d'un hash n'est pas mathématiquement impossible ! C'est possible mais improbable de le trouver en un temps raisonnable ! Attention les mots ont un sens, étant mathématicien c'est le genre de choses qui me font tiquer !
Comment tu fais quand tu sais pas lire ni écrire est-ce qu'il y a des aides pour bloquer la personne je voudrais savoir si quelqu'un peut me le faire pour moi
C'est plus en plus rare tes vidéo. J'espère tu va bien GRAND haker. Ton pense quoi des vieux iphone de tout cette histoire du jailbreak. Si c'est pas Taboo
il ya 3 categories en hacking black hat vous savez white hat aussi mais il ya le gray hat dont lui il trouve des failles pour comprendre sans metier don il contacte apres pour aide mais c'est pas un white hat
Enfin quelqu'un qui parle de ma série préférée et que je trouve très semblant a la réalité 🤩👍 (Mister Robot fait chier que Netflix les enlever en juillet 2022}
On se rend bien compte qu’on est un système à part entière qui se développe mutuellement entre gentil et méchant. Les méchants trouvent des failles, les gentils les patchs, et ainsi de suite, on évolue, mais que entre nous. Je trouve ça dingue
2:20 Le sanitizing, c'est bien mais pour se protéger réellement des SQL injections, le mieux reste de faire des requêtes paramétrées. La plupart des interfaces proposent de placer des paramètres positionnels dans la requête ($1, $2, $3…) et de passer la liste de ces paramètres en parallèle, le tout en précisant leur type. Plus aucune injection possible de cette façon et les requêtes sont bien plus claires. Ça ne veut pas dire que les requêtes seront garanties sûres à 100 % : elles peuvent toujours être mal écrites sur le plan algorithmique, mais ça ne concernera réellement que le programmeur, à ce stade.
Dans le cas d'un hash de mot de passe, tout se fait en "local" sur la machine de l'attaquant. Donc JohnTheRipper (ou d'autres programmes, comme HashCat par exemple) ne va pas faire des tentatives de connexions comme tu le ferais habituellement quand tu te connectes à ton compte.
Salut, est-ce qu'un téléphone peut être hacké via un réseau wifi ? Par exemple Pierre et Paul sont connectés tout les deux sur le même réseau wifi est-ce que Pierre peut hack Paul ?
Putain les streameur vous êtes vraiment toxique vous balancez des infos sur des logiciels de hack que tous le monde peut utilisé ,vous vous faites sponso par des fournisseurs qui vont contrecarrer le truque (donc vous toucher de l'argent ),derrière c'est qui qui est casi obligé de prendre le produit bah c'est la communauté . Gg ,le bonheur des uns sur le malheur des autres 👏 On s'étonne que le monde va mal ..
JohnTheRipper, ce coup de vieux, j’utilisais ça quand j’étais ado dans la fin des années 90 😂 D’un côté c’est amusant car une grosse partie des programmes de hack « pour noob (lamerz) » qu’on utilisaient adolescent à l’époque sont toujours existant et utilisé dans le monde pro 😄
JohnThe Ripper en 1996, ça ramène des souvenirs. Debian Linux - Redhat Linux.....et SoftICE pour cracker les programmes. Je ne sais pas si tu te souviens de Fravia, un des premiers Crackers, et génie dans ce domaine ?.
@@Alexander-Kurtz haa mais oui softice énorme soft bien relou pour les 'noob' en asm 🫨 Fravia ça me dit rien par contre... Mais j'étais bien jeune à cette époque ! Par contre sous windows j'ai pas mal joué avec backorifice 😀 J'ai vaguement joué avec debian mandrake puis je suis passé sous BSD 😇
Moi je suis intéressé par le hacking , mais c'est un métier apparemment ou on est toujours fixer a son ordinateur toute la journée, or moi j'aime bouger
Je ne vais pas te mentir, quand j'ai cliqué sur la vidéo, entre le titre et la miniature, je m'attendais à une vidéo bien "script kiddie" / "kikoo lol je t haké" mais globalement ce sont de bons outils (aux détails près que john est dépassé par hashcat, celui-ci étant plus optimisé pour les cartes graphiques, élément le plus puissant d'un pc, que aircrack-ng estgénéralement peu utile car on ne se déplace que très rarement vers la victime ou kali, qui, d'un point de vue personnel, n'est pas très utile, je préfère avoir debian sans la moitié de mon stockage plombé par des milliers d'outils que je n'utiliserais jamais). J'ai de légers problèmes avec ce genre de vidéo sur lesquels j'ai une opinion assez controversée, d'un côté, ça fait des vues, de l'argent, on peut vendre des vpn (je ne donnerais pas mon avis là-dessus), on montre aux gens comment se passe globalement la sécurité, pourquoi c'est important de sécuriser son réseau etc... mas d'un autre côté on donne des outils à des gens qui ne savent même pas comment ils fonctionnent (à la limite dans les grandes lignes) et on crée des "script kiddies" qui se prennent pour des hackers. En dehors de ça, très bon montage, une bonne vidéo.
Yo tout le monde. Pour info j'ai un quotient intellectuel de 420. J'arrive à craquer de n'importe quel mot de passe en tentant moi-même toutes les combinaisons possibles. Je fais lettre par lettre jusqu'à temps d'arriver au bon mot de passe. Cela me demande plusieurs milliers de calcul à la seconde mais j'y arrive... J'arrive à calculer plus rapidement qu'un méga ordinateur... 🤫🤭🤭 En fait, je viens de découvrir que je suis mythomane... 😅😅😂😂 De toute façon, je préfère l'avouer car je suppose que personne ne m'a cru... Je me trompe ?? 😂😂 Allez bisous les frères..
Bonjour . J'ai installé il y a quelques temps des caméras de surveillance , je les faisais fonctionner avec Bluestacks sur pc et depuis quelques jours , il bug avec elles (les autres logiciels , style Tapo , pas de problème) . J'ai donc décidé de les installer autrement sur le pc , mais me sont demandés les codes des caméras , et comme un ... j'ai décollé les étiquettes et ne les ai plus . Auriez-vous une idée pour les retrouver ? Merci .
hello, tu parles trop vites dans ta vidéo ^^ c'est dommage car tu as des propos intéressants de manière générale. cette vidéo qui fait 8:15 sans sponsoring aurai pu en faire 13 sans soucis...
Et si tu nous faisais un tuto nmap/wireshark/scapy ensemble off course si non on pourraient pas faire les courses hihihahahohoHahahhahaha ( c'été une boutade ! ji ni connais presque rien mais j'apprend piti ta piti )
@@tri-forRTMla 1ère règle c'est de pas laisser de trace... et un com comme ca sur youtube... j'espere pour toi que tu échouera parceque sinon tu aura clairement des problèmes avec la justice
Comment utilise-ton John the Ripper et HASHCAT ? Je souhaite récupérer un compte que je me suis fait pirater sur un jeu en ligne. J'ai cherché les deux applications sur le web, mais je ne sais pas m'en servir. Est-ce que tu pourrais poster un tutoriel stp ?
C'est vieux mais j'aimais bien l0phtcrack à l'époque j'étais admin (que du Windows à cette époque dans mon administration). J'avais cassé tous les mdp des utilisateurs (plusieurs milliers) pour corriger une boulette massive faite par un collègue (on choisit ses amis, pas ses collègues :), c'était le genre à balancer sur toutes les bécanes une nouvelle version non testée un vendredi après-midi et qui naturellement ne pouvait rester pour éponger la merde car obligations familiales (à l'époque j'avais trois jeunes enfants donc je le prenais assez mal ), cela devait rester secret pour éviter un scandale. A fait c'est quoi la machine sur la vignette de la vidéo, je pense la connaître.
Ah!!!! Non non et non Gost vpn !!!! Ah! non pas à nous non !!!on est pas des debutens nous on utilise Torr oignon nous le même que Palmade !!!! Nous !!!!
Salut j ai perdu le mot de passe d un de mes mail et j ai n ai plus le mail d enregistré est ce que qlqn pourrait m aider (je peut vous rénuméré si besoin )
Si tu cherches un bon VPN à bon prix : www.cyberghostvpn.com/cocadmin
@@MadChat303 y sponso pas proton je crois, mais au moins tes un peu plus sur de la sécurité de tes données.
@@fjpdu625 Ouais j avais capté 😅😝☺
@@MadChat303 ça c'est pas très fairplay, publier un post avec un concurrent d'une sponso. Il perd de l'argent à cause de vous. C'est pas sympa.
@@benjaminmoine588 on a le droit de dire se que l'on pense non ? il n'a causer du tort a quiconque en fessant cela .
Les gens je m’y connais pas du tout vous en pensez quoi du VPN de son partenariat un attrape pigeon ou réel outil ?
je vais craker le mots de passe du wifi des profs à l'école
😂
Super vidéo, très intéressante et détaillée, Il aurait pu être intéressant de parler de logiciel/framework tels que BurpSuite ou Metasploit qui sont pas mal utilisés dans le monde du RE/hacking, pourquoi pas faire une suite!
Encore bravo cocadmin
0:04 John the ripper / hashcat
1:40 SQLmap
2:35 nmap
3:45 Wireshark
4:19 Ettercap
6:00 aircrack-ng
6:45 Ghidra
7:48 Kali Linux
tu régales
comment t'as fait ta photo de profil
@@TAHyron Faceyourmanga. Il y a un paquet d'années.
@@merlin2600 merci
Merci
J'aime trop ce type de vidéos intro où on se rend pas vraiment compte que c'est une intro bravo pour ton travail, c'est vraiment cool, Bravo cocadmin 👏😃
J'adore tes vidéos, mais je tiens à préciser, que malgré cette idée tenace, la sécurité n'est aucunement conditionnée par l'utilisation de UDP ou TCP. C'est pas la transport layer qui permet cela mais bien la presentation layer. La majorité des fluxs media sont aujourd'hui en UDP et permettent quand même le chiffrement du payload notamment pour la VoIP.
Tu as raison, je pense que la majorité des protocole udp sont quand meme non chiffés
@@cocadmin effectivement l’amalgame est vite arrivé :)
Cool, par contre, c'est pas super de faire la pub de Kali Linux.
Il y a énormément de débutants qui inondent déjà les chats de Linux et qui posent des questions de débutants du style : j'adore Kali Linux, mais je n'arrive pas à installer un logiciel...
Kali Linux, c'est comme Arch Linux ou d'autres distributions avancées, ça nécessite un investissement de temps pour comprendre l'architecture et/ou le fonctionnement de la machine, donc si vous êtes débutant en Linux, il ne faut pas installer ce système!
Je suis totalement d'accord.
Ton montage est devenu tellement pro... Bien joué mec !
Si quelqu'un tape dans google ou youtube "comment pirater un mail?"...
Quelles chances a-t-il de réussir?
Bref, tu pourrais faire une vidéo sur les "script kiddies" ou "hackers du dimanche"?
Exactement 😂
Plus sérieux je trouve ça pas ouf de monter ça et bref
@@nxddjdjjd1776
Pas grave, je poserais la question à GPT 4 😂
La regle n°1 du hacker c'est de toujours rester en mode fantome (comme les salopes dans gta lol), si tu tapes sur google un truc qui fait penser a du illegal de maniere severe (ex: comment tuer quelqu'un sans se faire arreter par la police 😂) ou une connerie du genre alors c'est du suicide en quelque sorte
Aucune chance 😂😂 ces pas en tapant sur youtube que tu sera le faire en tt cas ..
Bonjour, sincèrement tu forces le "Respect", tant par la facilité de tes explications, que par tes connaissances dans le domaine informatique. Mieux vaut t'avoir en ami qu'en ennemi 😅. Merci pour toutes ces infos et bonne continuation.
bonne introduction en cybersécurité, mais à la 7mn tu frise l'interdit, image subliminale pour forcer au clique. merci et bonne journée
Merci pour la vidéo je vais pouvoir bien hacker les apk
Ha quand meme nmap ses importants pour des atk serveur
Retrouver un mot de passe a partir d'un hash n'est pas mathématiquement impossible ! C'est possible mais improbable de le trouver en un temps raisonnable ! Attention les mots ont un sens, étant mathématicien c'est le genre de choses qui me font tiquer !
Comment tu fais quand tu sais pas lire ni écrire est-ce qu'il y a des aides pour bloquer la personne je voudrais savoir si quelqu'un peut me le faire pour moi
Super vidéo, comme d'hab, bien rythmée et très claire. J'ai été ravi d'avoir pu échanger avec toi lors du MDF. Continue comme ça. Force à toi frangin.
🙏
Comment connecter à wiff
J'ai rien compris du tout mais j'ai trouvé cette vidéo superbe !
C'est plus en plus rare tes vidéo. J'espère tu va bien GRAND haker.
Ton pense quoi des vieux iphone de tout cette histoire du jailbreak. Si c'est pas Taboo
ses pas bien de hack
première fois que je tombe sur une de tes vidéos, on voit la passion dans ton discours, très intéressant (+1 abonné)
il ya 3 categories en hacking black hat vous savez white hat aussi mais il ya le gray hat dont lui il trouve des failles pour comprendre sans metier don il contacte apres pour aide mais c'est pas un white hat
Bonjour Tres bonne vidéo❤. dît comment faire pour télécharger ces différents app?
tu peux nous faire des tutos sur comment haker
Enfin quelqu'un qui parle de ma série préférée et que je trouve très semblant a la réalité 🤩👍 (Mister Robot fait chier que Netflix les enlever en juillet 2022}
Mdr hacker 😂 n importe quoi
On se rend bien compte qu’on est un système à part entière qui se développe mutuellement entre gentil et méchant. Les méchants trouvent des failles, les gentils les patchs, et ainsi de suite, on évolue, mais que entre nous. Je trouve ça dingue
le raccourcit d'un tool a une distro on aurait dit BFMTV mais super vidéo 😅👍
2:20 Le sanitizing, c'est bien mais pour se protéger réellement des SQL injections, le mieux reste de faire des requêtes paramétrées. La plupart des interfaces proposent de placer des paramètres positionnels dans la requête ($1, $2, $3…) et de passer la liste de ces paramètres en parallèle, le tout en précisant leur type. Plus aucune injection possible de cette façon et les requêtes sont bien plus claires.
Ça ne veut pas dire que les requêtes seront garanties sûres à 100 % : elles peuvent toujours être mal écrites sur le plan algorithmique, mais ça ne concernera réellement que le programmeur, à ce stade.
Tu as oublier les gray hat, c'est des hacker qui font sa pour s'amuser je crois, et il ne font pas de mal.
Super vidéo. Il y a que Ghidra que je ne connais pas.
Arrêter les pubs vpn !!!!!
Sans ça ils ont moins d'argent, donc moins de vidéos
John the ripper
Comment l'app fait pour essayer plusieurs mots de passe quand les tentatives sont limitées à 3 ou 5 erreurs "Veuillez réessayer ultérieurement" ?
Dans le cas d'un hash de mot de passe, tout se fait en "local" sur la machine de l'attaquant. Donc JohnTheRipper (ou d'autres programmes, comme HashCat par exemple) ne va pas faire des tentatives de connexions comme tu le ferais habituellement quand tu te connectes à ton compte.
TOP 5 👾😈
Ya pas d'intro 😂
Vive Kali Linux haha, tout les outils nécessaires pour du pen testing 😉
salut petit question il est ou le stagiére
Tu a oublier les grey Hat, ceux qui sont comme Mace windu :D
Ah mec, méga geek que je suis, tes vidéos sont une motivation quotidienne
Salut, est-ce qu'un téléphone peut être hacké via un réseau wifi ? Par exemple Pierre et Paul sont connectés tout les deux sur le même réseau wifi est-ce que Pierre peut hack Paul ?
Alors la, méga intéressante la vidéo mec, gg. Tes vidéos sont toujours cool
Putain les streameur vous êtes vraiment toxique vous balancez des infos sur des logiciels de hack que tous le monde peut utilisé ,vous vous faites sponso par des fournisseurs qui vont contrecarrer le truque (donc vous toucher de l'argent ),derrière c'est qui qui est casi obligé de prendre le produit bah c'est la communauté . Gg ,le bonheur des uns sur le malheur des autres 👏 On s'étonne que le monde va mal ..
😂😂😂donc les phéniciens ne sont ni noirs, ni blanc, ni arabes, ils étaient donc multicolores. Pathétique l'egypte se trouve sur quel continent?
bonjour gg ce très intéressant comment devenir comme vous suis en Afrique précisément à KIN
Sympa ! Mais ce sont des apps gratuites et sûres ? Car généralement, quand ce genre de logiciels sont gratuits, c’est pas safe, 😅
C’est des logiciels open source ;)
@@cocadmin Merci de m’avoir répondu ! :D
Ils sont tjs vérolé !
JohnTheRipper, ce coup de vieux, j’utilisais ça quand j’étais ado dans la fin des années 90 😂
D’un côté c’est amusant car une grosse partie des programmes de hack « pour noob (lamerz) » qu’on utilisaient adolescent à l’époque sont toujours existant et utilisé dans le monde pro 😄
ha tu m'enléves les mots de la bouche là :)
JohnThe Ripper en 1996, ça ramène des souvenirs. Debian Linux - Redhat Linux.....et
SoftICE pour cracker les programmes. Je ne sais pas si tu te souviens de Fravia, un des premiers Crackers, et génie dans ce domaine ?.
@@Alexander-Kurtz haa mais oui softice énorme soft bien relou pour les 'noob' en asm 🫨
Fravia ça me dit rien par contre... Mais j'étais bien jeune à cette époque !
Par contre sous windows j'ai pas mal joué avec backorifice 😀
J'ai vaguement joué avec debian mandrake puis je suis passé sous BSD 😇
@@probefordifyOn est tous passés sur BSD
;)
@@probefordify backorifice j'avais oublier ce logiciel 😆
Moi je suis intéressé par le hacking , mais c'est un métier apparemment ou on est toujours fixer a son ordinateur toute la journée, or moi j'aime bouger
ça existe encore tout ces vieux truc ? j'ai l'impression de revenir 15 ans en arrière là.
Je ne vais pas te mentir, quand j'ai cliqué sur la vidéo, entre le titre et la miniature, je m'attendais à une vidéo bien "script kiddie" / "kikoo lol je t haké" mais globalement ce sont de bons outils (aux détails près que john est dépassé par hashcat, celui-ci étant plus optimisé pour les cartes graphiques, élément le plus puissant d'un pc, que aircrack-ng estgénéralement peu utile car on ne se déplace que très rarement vers la victime ou kali, qui, d'un point de vue personnel, n'est pas très utile, je préfère avoir debian sans la moitié de mon stockage plombé par des milliers d'outils que je n'utiliserais jamais). J'ai de légers problèmes avec ce genre de vidéo sur lesquels j'ai une opinion assez controversée, d'un côté, ça fait des vues, de l'argent, on peut vendre des vpn (je ne donnerais pas mon avis là-dessus), on montre aux gens comment se passe globalement la sécurité, pourquoi c'est important de sécuriser son réseau etc... mas d'un autre côté on donne des outils à des gens qui ne savent même pas comment ils fonctionnent (à la limite dans les grandes lignes) et on crée des "script kiddies" qui se prennent pour des hackers. En dehors de ça, très bon montage, une bonne vidéo.
Salut excuse moi de te déranger mais les applications sur téléphone sont faciles à craqué ou pas?
😂😂😂😂😂🤣🤣🤣🤣
Bnsr ici il n'a pas quelqu'un pour les déblocage icloud iphone 13 svp merci
Contourner le geoblocage est punissable par la loi car fraude aux droits d'auteurs....
Bonsoir cocadmin s'il te plaît un logiciel pour pirater un ordinateur à distance
Slt j cherche comment pirater un compte Facebook ou Wathassap
Yo tout le monde. Pour info j'ai un quotient intellectuel de 420. J'arrive à craquer de n'importe quel mot de passe en tentant moi-même toutes les combinaisons possibles. Je fais lettre par lettre jusqu'à temps d'arriver au bon mot de passe. Cela me demande plusieurs milliers de calcul à la seconde mais j'y arrive...
J'arrive à calculer plus rapidement qu'un méga ordinateur...
🤫🤭🤭
En fait, je viens de découvrir que je suis mythomane... 😅😅😂😂
De toute façon, je préfère l'avouer car je suppose que personne ne m'a cru...
Je me trompe ?? 😂😂
Allez bisous les frères..
Excusez-moi ces logiciels sont t'ils gratuits et légaux ?
Le gars explique comment foutre la merde et tous le monde kiff🧐
Et moi qui regarde cette vidéo depuis un kali :)
Donnez moi le meilleur application capable piratée Wi-Fi
Je suis sur hackcat mais je comprends pas le fonctionnement, c'est possible d'avoir des explications ? En gros j'ai perdu le MDP d'un jeu sur playstor
Je n'arrive pas à gagne sur aviator j'ai besoin des solutions
Pourquoi les hackers utilisent Linux ? Et pourquoi la grande majorité des streamers utilisent macOS ?
Vous avez oublié application numéro 6
Bonjour Moi dans la vidéo je n'ai pas trouvé les dixièmes application j'ai mal suivi la vidéo où c'est la réalité ? Je je voulais avoir.
pourquoi aurai on besoin de plusieurs ordinateurs pour calculer pourquoi un seul ne suffit pas ?
est quand il a parlé de vpn le off du non sérieux et en on .
Ces sérieux ce que tu dit??
Il faut m'écouter
c'est danjeureuer ou pas ci on utulise nmap sur son pc
Le plus dangereux c'est ton français
@@Fryzixou je sais mais c'est dificile d'étre disparxique
Bonjour .
J'ai installé il y a quelques temps des caméras de surveillance , je les faisais fonctionner avec Bluestacks sur pc et depuis quelques jours , il bug avec elles (les autres logiciels , style Tapo , pas de problème) . J'ai donc décidé de les installer autrement sur le pc , mais me sont demandés les codes des caméras , et comme un ... j'ai décollé les étiquettes et ne les ai plus . Auriez-vous une idée pour les retrouver ? Merci .
Du jamais vu, l'explication est tellement clair. Merci
Pov les Scripts kids qui regardent ta vidéo et qu'ils ont bug quand ta dis Black hat et White hat xD
hello, tu parles trop vites dans ta vidéo ^^
c'est dommage car tu as des propos intéressants de manière générale. cette vidéo qui fait 8:15 sans sponsoring aurai pu en faire 13 sans soucis...
J'ai une application que j'arrive pas à craquer
Très intéressante comme vidéo, continue comme ca! :D
Et si tu nous faisais un tuto nmap/wireshark/scapy ensemble off course si non on pourraient pas faire les courses hihihahahohoHahahhahaha ( c'été une boutade ! ji ni connais presque rien mais j'apprend piti ta piti )
Kali linux est sympa mais faut quand même tater linux pour utiliser correctement le logiciel... :)
Salut bro ,j ai perdu mon code Google autentificator , peux tu m aider à récupérer svp?
First
J'ai déjà utilisé un de ces logiciels pour faire un blague à mon potes 🤓💻
SVP , je veut apprendre le python et comprendre surtout , un site gratuit pour debutant ? Jebsuis motiver et passioner depuis mes 13 ans
Éducational purpose only guys
Kali sans owasp ou autorisations c dangereux
Bonsoir 🖐️ leader.svp comment se connecter à 1xbet avec un vpn?
bonjour c'est très intéressant comment faire pour être formé chez vous
Merci pour ce gain de temps j’ai pour but de hacker le réseau du collège enfin de troisième😂
Je rigole pas
Collège Robert Schuman
@@tri-forRTMla 1ère règle c'est de pas laisser de trace... et un com comme ca sur youtube... j'espere pour toi que tu échouera parceque sinon tu aura clairement des problèmes avec la justice
@@maxk5065 😂mdr et ils vont rien voir arriver tkt
Comment débloquer une application où on vous dit d acheter des coins pour pouvoir débloquer ?
Je suis si nul que j’ai réussi à chopper un trojan en voulant installer john the ripper
La ils doient y avoir tous les dealers😅😅
Debian = Deborah+Yann = lire "Debyann"
Donner moi une idée de comment pirater un jeux
Comment utilise-ton John the Ripper et HASHCAT ? Je souhaite récupérer un compte que je me suis fait pirater sur un jeu en ligne. J'ai cherché les deux applications sur le web, mais je ne sais pas m'en servir. Est-ce que tu pourrais poster un tutoriel stp ?
C'est vieux mais j'aimais bien l0phtcrack à l'époque j'étais admin (que du Windows à cette époque dans mon administration). J'avais cassé tous les mdp des utilisateurs (plusieurs milliers) pour corriger une boulette massive faite par un collègue (on choisit ses amis, pas ses collègues :), c'était le genre à balancer sur toutes les bécanes une nouvelle version non testée un vendredi après-midi et qui naturellement ne pouvait rester pour éponger la merde car obligations familiales (à l'époque j'avais trois jeunes enfants donc je le prenais assez mal ), cela devait rester secret pour éviter un scandale.
A fait c'est quoi la machine sur la vignette de la vidéo, je pense la connaître.
T'as eu une réponse sur la question de la machine en miniature ?
rasberry pi zero avec hyper keyboard
Ah!!!! Non non et non Gost vpn !!!! Ah! non pas à nous non !!!on est pas des debutens nous on utilise Torr oignon nous le même que Palmade !!!! Nous !!!!
Bonjour, connaissez-vous une technique pour réécupérer un mot de passe instagram ?
Comment avoir internet gratuit avec nmap ou vpn sur mon réseau mobile ? Comment contourner les restrictions de mon réseau mobile Fai?
Comment on récupére les hash ?
Salut merci d'avance bonne continuation.il y a aussi 1)Zante 2)csploit 3)force niff2 4)Andro rat 5)spoof app 6)suite Burp 7)dsploit 8)code piratage ex
C'est John the Ripper !!!
La vidéo est très bien mais ça fait étrange le début sans aucune intro, ca fait « abrupte »
Bonjour, vraiment merci pour cette vidéo, malheureusement je ne parviens pas à utiliser aircrack-ng sur mon Windows 10. Les tutoriels svp! Merci
Salut j ai perdu le mot de passe d un de mes mail et j ai n ai plus le mail d enregistré est ce que qlqn pourrait m aider (je peut vous rénuméré si besoin )