Paweł Hordyński | Cyberbezpieczeństwo
Paweł Hordyński | Cyberbezpieczeństwo
  • 85
  • 85 936
OSINT#2 - Wstęp do białego wywiadu cz II.
Z tego odcinka dowiesz się jak zacząć przygodę z białym wywiadem. Nauczysz się prostych technik do legalnego pozyskiwania danych.
zhlédnutí: 579

Video

OSINT #1 - Wstęp do białego wywiadu.
zhlédnutí 832Před měsícem
Z tego odcinka dowiesz się jak zacząć przygodę z białym wywiadem. Nauczysz się prostych technik do legalnego pozyskiwania danych.
Jak wykonać atak deautentykacji na sieci wifi opartej o WPA2?
zhlédnutí 2,2KPřed měsícem
W tym filmie edukacyjnym prezentuję, jak atak deautentykacji może wpłynąć na sieci WiFi zabezpieczone protokołem WPA2. Film ma na celu podniesienie świadomości na temat cyberbezpieczeństwa i pokazanie, jak ważna jest ochrona osobistych oraz firmowych sieci.
DarkNet #2 - Jak opublikować stronę www w sieci TOR?
zhlédnutí 859Před 2 měsíci
Przydatne linki: - opis uruchomienia www w sieci TOR community.torproject.org/onion-services/setup/ - opis konfiguracji vanity address community.torproject.org/onion-services/advanced/vanity-addresses/ - biblioteka do generowania vanity address github.com/cathugger/mkp224o.git
DarkNet #1 - Jak bezpiecznie dostać się do ciemnej strony internetu?
zhlédnutí 2,4KPřed 2 měsíci
DarkNet #1 - Jak bezpiecznie dostać się do ciemnej strony internetu?
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
zhlédnutí 84Před 2 měsíci
NIS2 - czy dyrektywa unijna podniesie poziom bezpieczeństwa informacji?
Jak radzić sobie z spear phishingiem w firmach.
zhlédnutí 88Před 4 měsíci
Jak radzić sobie z spear phishingiem w firmach.
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
zhlédnutí 234Před 8 měsíci
ak zaimponować szefowi albo popisać się koledze sztuczką hakerską?
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
zhlédnutí 49Před 8 měsíci
Czy sprawdzenie pliku w programie antywirusowym daje nam 100% gwarancji?
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
zhlédnutí 45Před 8 měsíci
Przyszła do ciebie wiadomość z podejrzanym załączniekiem i nie wiesz co robić?
Kolejna porcja o rekonesansie infrastruktury it.
zhlédnutí 27Před 8 měsíci
Kolejna porcja o rekonesansie infrastruktury it.
Jak zrobić legalny rekonesans infrastruktury it?
zhlédnutí 61Před 8 měsíci
Jak zrobić legalny rekonesans infrastruktury it?
Pierwsze użycie Avatara. Zaproszenie do świata cyberbezpieczeństwa.
zhlédnutí 55Před 8 měsíci
Pierwsze użycie Avatara. Zaproszenie do świata cyberbezpieczeństwa.
Kilka słów na temat ryzyka.
zhlédnutí 36Před 8 měsíci
Kilka słów na temat ryzyka.
Niebezpieczne narzędzie w rękach hakerów i przestępców.
zhlédnutí 107Před 8 měsíci
Niebezpieczne narzędzie w rękach hakerów i przestępców.

Komentáře

  • @jarekzawadzki
    @jarekzawadzki Před 6 dny

    Po tytułach i nagłówkach nie stawia się kropek :)

  • @PatrzKomuUfaszGb
    @PatrzKomuUfaszGb Před 19 dny

    Super materiały. Czekamy na więcej. Bardzo fajnie pokazujesz i tłumaczysz

  • @PatrzKomuUfaszGb
    @PatrzKomuUfaszGb Před 19 dny

    A ja bym chciał znaleźć jakiś prywatny serwer VPN a nie komercyjny jak surfshark czy coś podobnego. Są takie usługi?

  • @kingofcannabisa
    @kingofcannabisa Před 28 dny

    Dobre 😊

  • @bartekwoczykij5369
    @bartekwoczykij5369 Před 29 dny

    pokolei sobie klikałem aż doszło do subfindera, gdzie skad i jak to zainstalowac?

  • @bornsensation1202
    @bornsensation1202 Před měsícem

    Super Kanał 😉😊

  • @Xanq557
    @Xanq557 Před měsícem

    Zaciekawił mnie ten temat - zagłębie się w to. O, właśnie może odcinek o polecanej literaturze lub innym źródle dla osób, które chcą zgłębić temat od zera?

  • @die.Vergangenheitsform
    @die.Vergangenheitsform Před měsícem

    Szaleńcom to coś dla mnie

  • @BenYees
    @BenYees Před měsícem

    Dzięki za film, czekam na więcej, mega wartościowe i przejrzyste materiały robisz na tiktoku, ig czy CZcams, swoją droga co polecasz dla młodego bezpiecznika się uczyć, jestem po maturze teraz i wybieram się na studia związane z cybersec.

  • @dzugandzu9957
    @dzugandzu9957 Před měsícem

    Bardzo ciekawy odcinek, czekam na więcej.

  • @user-pl1hq7cz9c
    @user-pl1hq7cz9c Před měsícem

    Materiał konkret! Czekamy na więcej :-)

  • @memberakatsuki1112
    @memberakatsuki1112 Před měsícem

    bardzo ciekawy filmik ! ja bym chetnie posluchal o schowaniu danych ! materiał kox

  • @montekore374
    @montekore374 Před měsícem

    a czy warto tego uczyć innych, jakie dobro moze z tego wyniknac ? :) (i ile zła.. :) )

  • @sZs3930
    @sZs3930 Před měsícem

    👍

  • @sZs3930
    @sZs3930 Před měsícem

    👍

  • @towkukus
    @towkukus Před měsícem

    Czy są już znane jakieś metody na WPA3?

  • @id1568
    @id1568 Před měsícem

    ta banalny, sam na to wpadłeś ? sam do tego doszłeś czy na YT się nauczyłeś

    • @biglightball
      @biglightball Před měsícem

      Naucz się sam i pokaż to lepiej. Pyszczyć potrafi byle pryszcz, więc nie pyszcz tylko do roboty.

    • @kichotodongryzacz1720
      @kichotodongryzacz1720 Před měsícem

      Doszłeś czy doszedłeś.? Buraku, nie piszcz tyle tylko polskiego języka się naucz poprawnie, a później krytykuj innych. Co za patafian🤦‍♂️

    • @id1568
      @id1568 Před měsícem

      @@kichotodongryzacz1720 hehe, dramat, teraz te g. oglądnołem, naprawdę 1 klasy materiał - dla gamoni, ani razu gość poprawnie nie potrafi komendy odpisać, fachowiec jakich wielu w polsce

  • @skreezool1935
    @skreezool1935 Před měsícem

    Bardzo ciekawe materiały czekam na następne

  • @dan1elo123
    @dan1elo123 Před měsícem

    Wifite to ogrania szybciej😊

  • @luzyrajtuzy9621
    @luzyrajtuzy9621 Před měsícem

    Świetny kanał. Mógł byś nagrać film o tworzeniu kluczy PGP pod systemem Tails 👌

  • @Aleksy199
    @Aleksy199 Před měsícem

    Super materiał . Z chęcią obejrzał bym jak to zrobić bez wordlist za pomocą metody brute force z wykorzystaniem gpu .

  • @wojtek7003
    @wojtek7003 Před měsícem

    Dobrze ale ponieważ powiedziałeś, że to jest to materiał edukacyjny, to w jaki sposób się przed tym zabezpieczyć? Czy jedyną możliwością jest tworzenie haseł, które zawierają więcej niż 12 losowych znaków?

    • @pawelhordynski
      @pawelhordynski Před měsícem

      Po pierwsze solidne hasło, po drugie możesz np. jeszcze zrobić whiteliste mac adresów kart które dopuszczasz do sieci.

  • @TajemniceKryptowalut
    @TajemniceKryptowalut Před měsícem

  • @Bartosz_20
    @Bartosz_20 Před měsícem

    Gdzie jest bio

  • @furry_onko
    @furry_onko Před měsícem

    Darknet buja 😻

  • @Tomek.K.C
    @Tomek.K.C Před měsícem

    W bio?

  • @usermm4
    @usermm4 Před měsícem

    świetny kanał 😊

  • @mr_hardy5329
    @mr_hardy5329 Před měsícem

    Uruchamianie TailsOS na maszynie wirtualnej nie do końca jest bezpieczne. Sami twórcy na stronie o tym piszą. TailOS jest stworzony przede wszystkim do uruchamiania z pendrive. A tak poza tym chętnie obejrzę kolejne filmiki.

    • @pawelhordynski
      @pawelhordynski Před měsícem

      Dokładnie, zgadzam się. Natomiast, jak chcesz wykonać testy oraz nagrać to w maszynie wirtualnej jest wygodniej. Dodatkowo polecam śledzić media społecznościowe, wypowiadam się wielokrotnie na ten temat i zawsze to podkreślam, że produkcyjnie powinno być uruchomione z pena. Miłego dnia!

    • @mr_hardy5329
      @mr_hardy5329 Před měsícem

      @@pawelhordynski No tak. Do testu czy nagrania czegoś virtualka jest ok. Na kanał trafiłem przypadkiem. Wyświetlił mi się w proponowanych a, że interesuje się tematem to wszedłem i zostawiam suba.

    • @pawelhordynski
      @pawelhordynski Před měsícem

      @@mr_hardy5329 Dzięki, niebawem więcej filmów. Na chwilę obecną więcej jest na insta lub tt. Pozdro

  • @BartekFutoma
    @BartekFutoma Před 2 měsíci

    fajne materiały, czeiam na kolejne

  • @pantabletka6857
    @pantabletka6857 Před 2 měsíci

    A na Androidzie jak to wszystko zrobuć i jak to działa?

    • @qrt3672
      @qrt3672 Před 2 měsíci

      Może lepiej na androidzie nie..

  • @mateuszbaranowski7279
    @mateuszbaranowski7279 Před 2 měsíci

    Wystarczy Linux bootowany z pendrive czy głupia maszyna wirtualna.

  • @LukaszTNT
    @LukaszTNT Před 2 měsíci

    Dzięki, poziom w sam raz dla mnie czyli kogoś kto nigdy nie stawiał serwera. Zastanawiałem się jak niby można pobrać te dane, o których mówiło się hucznie, że wyciekły, np. z Alabu. Nie podoba mi się, gdy media nazywają je "publicznie dostępnymi" - skoro tak to każdy powinien potrafić je pobrać a tak nie jest, chyba tylko Cyberguru potrafią.

  • @kambodzaboy2517
    @kambodzaboy2517 Před 2 měsíci

    Ja to się za3małem na commodore 64 ale materiał ciekawy.

  • @mox4709
    @mox4709 Před 2 měsíci

    jak zostałem hakerem

  • @krzysztofkarpisz4720
    @krzysztofkarpisz4720 Před 2 měsíci

    Jakis konkretny menadżer haseł?

  • @kleksiqq
    @kleksiqq Před 3 měsíci

    Jakiej firmy? Gościu chcesz edukować a sam potrzebujesz edukacji. Programy z tej paczki są tworami pracowników Microsoft, a następnie wciągnęli je jako (c) Microsoft i puścili publicznie.

    • @pawelhordynski
      @pawelhordynski Před 3 měsíci

      Masz rację, przejęzyczyłem się. Sysinternals to pakiet od M$. Oczywiście jadu dużo :) Dzięki

    • @kleksiqq
      @kleksiqq Před 3 měsíci

      @@pawelhordynski Nie jadu tylko po prostu po kilkunastu latach w internecie mam trochę dość niekompetentnych informacji. Wiem trochę zalatuje elektrodą. Ale warto przez samą ciekawość sprawdzić fakty.

    • @pawelhordynski
      @pawelhordynski Před 3 měsíci

      @@kleksiqqpakiet sysinternals używam od wielu lat, natomiast w publikowaniu treści w Internecie jestem od kilku miesięcy. Internauci szybko mnie weryfikują jak gdzieś popełnię błąd, a zdarza się jeszcze, mimo weryfikacji. Również cenię sobie, to, że ktoś mi zwraca uwagę, bo oczywiście zalatuje brakiem profesjonalizmu. Będę starał się poprawiać :)

    • @wojtek7003
      @wojtek7003 Před měsícem

      Nie do końca GOŚCIU ;), processexplorer został napisany przez Marka Russinovich współzałożyciela firmy Winternals, którą później przejął Microsoft. Więc morał z tego taki, że zanim zaczniesz bić pianę najpierw sam sprawdź rzetelność swoich informacji 😄

  • @Olrios
    @Olrios Před 3 měsíci

    wcześniej warto odpalić jako administrator

  • @SchadowLicz
    @SchadowLicz Před 3 měsíci

    Opis pusty ;/

    • @Olrios
      @Olrios Před 3 měsíci

      opcje - virustotal - check virustotal, wtedy zaladuje hashe i po chwili sie wyswietli

  • @TivazDG
    @TivazDG Před 3 měsíci

    znacznie lepszy tracert z modyfikatorem -d. Dlaczego? Bo można w ten sposób spróbować zdiagnozować w którym miejscu połączenie jest zerwane. Czy na linii urządzenie - lan czy na linii samego pd jak router na zewnątrz, a może na przełącznikach operatora sieci

  • @franeks9876
    @franeks9876 Před 3 měsíci

    Nuda!!!!

  • @cezmat6353
    @cezmat6353 Před 3 měsíci

    A to wszystko nie jest do inwigilacji..

  • @GrzegorzLwpz
    @GrzegorzLwpz Před 3 měsíci

    A ja bym mu zaplacil potem zapytal o paragon a nastepnie zadzwonil na psy albo skarbowki

  • @pablodablo9869
    @pablodablo9869 Před 3 měsíci

    A ten filmik to mial byc smieszny czy glupi?!

  • @PiotrPartacz
    @PiotrPartacz Před 3 měsíci

    Co Ci daje siedzenie w moro oprocz potu pod pachami?

    • @1_diablo1
      @1_diablo1 Před 3 měsíci

      Combat shirt jest dużo bardzo wygody

  • @eugenesits
    @eugenesits Před 4 měsíci

    всё хорошо, а сетевая часть?

  • @naaylefn
    @naaylefn Před 4 měsíci

    sprawdziłem oba i nic nie wykradli

  • @Palmaofficial7
    @Palmaofficial7 Před 4 měsíci

    I co później ? Jak się okaże że mają

  • @Adam-jh5wb
    @Adam-jh5wb Před 4 měsíci

    Zmień lekarza

  • @linuxsaw631
    @linuxsaw631 Před 4 měsíci

    Co za bzdury 😂 ktoś w to uwierzy? 🤣 Ps. Ludzie nie chcesz, Pegasusa? Jedyny skuteczny sposób.. wyrzuć telefon. 🫤🙁😵

  • @marekcendrowski7362
    @marekcendrowski7362 Před 4 měsíci

    Jeżeli Pegasus o którym mówisz, to tapeta, to twoje rady pomogą 😂😂😂😂😂😂😂😂