8 tecniche estreme di Hacking
Vložit
- čas přidán 21. 08. 2024
- Oggi vi racconto di 8 tecniche ai limiti della fantascienza, che spesso sfruttano l'hardware e alle quali i nostri sistemi potrebbero essere vulnerabili
Seguimi su Instagram: / overvoltofficial
##########################################
RESTA SEMPRE UP-TO-DATE SEGUENDOMI SUI SOCIAL
telegram.me/ove...
/ overvoltofficial
/ overvoltofficial
/ overvoltofficial
telegram.me/off...
##########################################
Contatto commerciale/business: commercial@overvolt.it
(non rispondo a richieste di aiuto per mail)
10:49 grazie per non aver attivato l'assistente vocale di google di tutti
Video demonetizzato tra 3... 2... 1... 😅
hahaha
I video demonizzati fanno più views ;)
Lift-off
Mi dispiace
F
un'idea per una nuova serie hacking: spiegeresti ogni attacco che viene mostrato nella serie Mr. robot? riprendendo episodio dopo episodio, ma analizzando solo le parti con attacchi hacker e spiegando nel dettaglio come effettivamente hanno fatto e se è davvero tutto fattibile quello che si vede nella serie
fallo, sarebbe fighissimo
È tutto fattibile. Mr robot è la serie che per eccellenza ritrae in modo super vero il mondo dell'hacking.
Interessante di sicuro. Ho guardato solo un episodio, e per quanto ne so sono presenti degli attacchi a dizionario
@@antoniom1557 definitely, un real robot
segui David Bombal
Bel video!
Grande Otto
Bella per otto
Ma salve!
Ohhh finalmente un ritorno agli albori, dovresti portarle più spesso questo video
concordo
Outlaw, quanto tempo!
@@overVolt ciao caro ti seguo sempre, anche se non commento ultimamente, ma rimarrai sempre il bell’uomo
È incredibile come riesci a spiegare in maniera semplice e comprensibilissima dei concetti in realtà al quanto avanzati e complessi.
Sei un genio
Vorrei avere le tue conoscenze in un campo cosi appassionante ,ma tu ci sei nato sopra oltre ad avere una passione e un intelligenza superiore, si vede da come ti esprimi , sei direttamente connesso nel tuo campo di conoscenza , sei un computer tu stesso , la tua visione di campo si trasforma in verbo con una fluidita spettacolare..ascoltarti e come assistere a dei fuochi d artificio
Ammiro la tua capacita di concentrazione cosi fluida e senza tensione
Come diceva Pozzetto: "Eh la madonna!"
È vero, è preparato e appassionato, ma non è un semidio! :-D
@@peaolo ahahahaha
Io : Leggo il titolo e vedo scritto “Hacking”
Sempre io : ricordo ti quando ti hanno bannato il canale perché ritenevano insegnassi ad hackerare la gente
Ancora io: va beh avrà trovato un modo per evitarlo *inizio a guardare il video*
Comunque davvero complimentoni, video fighissimo! Poi tra l’altro sto studiando ingegneria elettronica quindi per me sta roba è come musica.
Dove studi? Anche io faccio elettronica
@JHACKERS Uno spam utile, stavo proprio cercando un canale simile. Hai guadagnato un iscritto 😂
@JHACKERS Se è sensato non dà fastidio. È che a volte si vedono spam di canali di ragazzini di 15 anni che fanno videogiochi, magari sotto ad un video di cucina o tutt’altro
@JHACKERS Eh, immagino 😂
Pazzesco l'attacco della ram gelata 😱
Ti consiglio di fare un video sull’ingegneria sociale, sarebbe molto interessante!
8:00 ricordiamoci che whatsapp aveva una vulnerabilità di buffer overflow l'anno scorso 😂
A volte si tende ad ignorare l'hacking hardware pensando che si possa essere vulnerabili solo dal lato software.
Video azzeccato👌
Assembler
Questi video di sicurezza informatica sono davvero interessanti.Spero ne farai altri su questo tema, li guarderò tutti!
Complimenti per il video 😁
In passavo avevo letto di un tipo di attacco che sfruttata i rumorini fatti dall'elettronica dei vecchi modem e/o simili 😅 Immaginante che figata stare lì col microfono e ascoltare cosa sta facendo il modem per poter dedurre password e account ahhaha
Se ci pensi a quanto siamo vulnerabili è pazzesco. Bellissimo video, dovresti farli più spesso
Apro il video, pubblicità di quel ragazzo con la maschera da hacker... 🤦♂️
"Riccardo Pinotti"
MARKETING - DROPSHIPPING - DUBAI - SOLDI - FACILI - TRUCCHI - AMAZON - CINA - JEFF - L'UOMO PIÙ RICCO DELMONDO - CORSI - MACCHINE COSTOSE - (l'elenco non finisce...) 😆
guarda che riccardo é un tipo in gamba
“Fare soldi con le scoregge “è l'ultimo corso che ho comprato da un guru su CZcams, assolutamente un ottimo acquisto lo consiglio
Ciao.. attenzio che avevi un hacker proprio nella stanza e non te ne sei accorto :) è passato via in un baleno.. pare che aveva un banco Ram sotto l ascella
complimenti...ti esprimi velocemente ma in maniera comprensibile e questa e' una rarita' in una materia cosi' ostica..
Dal momento che sotto l’ultimo video sui computer quantistici ho fatto il rompipalle, questa volta invece ti faccio i complimenti. Si nota subito che parli con molta più sicurezza. Video veramente interessante :)
Sei troppo bravo, con i tuoi video cerco sempre di imparare un sacco di cose super interessanti. Grazie mille 💪
Finalmente ritorna hacking bel video
Ma per accedere al wifi del vicino come faccio? 😂
Molto interessante. Ma quella dei condensatori più che fantascienza è fantasia, o meglio, una bufala enorme Non che non ci sia la deformazione elastica del dielettrico ma non può certo avere la frequenza con cui vengono elaborati i dati e tanto meno avere corrispondenza con il loro contenuto. Il fatto di rivelare variazioni di nanoMetri con il microfono di un cellulare è l'apoteosi.:-)) Anche quella dello spay refrigerante sulla RAM è al limite, forse più teorica che pratica. Altre tecniche sono più plausibili.
13:53 occhio, qualcuno ti ha scassinato la porta tramite Alexa e ti é entrato in casa 🤣🤣🤣
Video interessantissimo!! Spero di vederne altri!
Gran video!
Semplicemente pazzesco. Bel video davvero!!
Solo per quella piccola censura a 10:49 che ha evitato che mi partisse l'assistente, ti meriti tutta la mia stima
Che video bomba, interessantissimo! Porta altri episodi:)
come hai fatto ad impara così tanti principi di programmazione? hai frequentato corsi o hai fatto tutto da autodidatta? Sei un grande .Ciao
Molto interessante e poi spieghi benissimo.
Interessante.... mi sembra un po estremo dire che si possono recuperare le password dalla vibrazione dei condensatori (al più si può catturare l'attività piu o meno intensa della CPU)... però bel video!
Video semplicemente STUPENDO!
ci capisco poco, ma mi appassiona sentirti. bravo !
Che figata. Se tutti i professori rendessero le cose interessanti come fai tu la gente non sarebbe pigra a scuola, anzi
A me basta che nn ti blocchino più il canale, ricordo i tempi bui 😧 ❤
cos'era successo?
@@DiLaUniverse12 durante la serie di hacking a un certo punto è sparito il canale e ne ha creato un altro da zero..
Fantastico! 6 un GRANDE^^
Molto interessante, cose da sapere, grazie :-)
Ovvio che lo si ricondìvide, studio informatica all’università, e posso dire che questo video è stato molto interessante.
Bel video!! 🤩
Wow interessante!!!!!!🔝🔝🔝
Sei bravissimo!
Sei un grande gran bel video
Ciao grandissimo Marco...ma i pannelli led dietro di te cosa sono?
Ti è stato chiesto in più video 😂😂😂💪
Grandissimo Comunque
Video...fantastico!! Peccato che mi sia arrivata la notifica molto dopo.
Riassunto video: cacciate le RAM dal vostro PC. Per sicurezza, non si sa mai
Un piccolo consiglio. E' da un po' che hai messo la seconda camera nei tuoi video, però quando fai l'inquadratura dalla camera laterale ti consiglio di guardarla. Vengono molto meglio le riprese se fai cosi. Comunque grande! Continua cosi!
I video di hacking sono sempre il top
grande!!!!!! molto molto interessante.
Spettacolo 👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻
Fantastico!!! 6 il top!!!
10:57 il ladro un pò più smart hshshshshs
Grande!!
grazie
roba vecchia ma buona.... grande video !!!!!
Hai appena acchiappato un iscritto al 1° video! ;)
bellissimo!!
5:35 un strana ombra a sinistra del video in mezzo al buio gironzola nella casa di overVolt.... Scappa scappaaa!!!
Non ci sono più i vecchi video tutorial di hacking ?
Erano fatti benissimo !
porco zio , sei un mostro!! ti metto 1000 like , ma che lavoro fai?
Grazie overvolt per avermi mandato in paranoia 😂
Allora io programmo in c e magari return in altri linguaggi è effettivamente quello che spiega lui ma in c il return()è il valore che è risultato di una funzione esempio
int funzione(a,b);
Int c;
c=a+b;
Return(c);
Quello che spiega lui mi sembra di più un go to che crea quindi una sequenza spaghettiforme poi magari in assembly il return è qualcos'altro illuminatemi vi prego
Credo intenta il fatto che il return termina una funzione e quindi ritorna all'indirizzo del chiamante
Finalmente nuovo video di hacking
5:35 solo io l'ho notato? hahahahaha
Visto anch'io
Guardati anche 13:54 :)
@@calcio437 hahahahahahahah veero
la spiegazione della privilege escalation mi ricorda tanto la carriera politica di razzi e capezzone
Porta più video così!
Veramente ..veramente ..interessante
genio
Molte tecniche sono interessanti Ed utilizzate anche dalla polizia postale per blitz preso ufficio dove ci sono seri rischi di perdita dei dati causata dal criminale. La maggior parte delle tecniche però hanno solo applicazione accademica o per situazioni in cui il budget per l'esame è elevatissimo per uso governativo... In casi normali queste tecniche sono inapplicabili...
devo dire che però quella maschera ti dona hahaha
Cerco un jammer per contrastare un soppressore a ultrasuoni dei miei vicini di casa. Capisco che stanno parlando di me e vorrei raccogliere delle prove e farli arrestare ........ . SEntirli anche di notte (ho l' udito fino!!) a voce cammuffata ma comprensibile è davvero molto fastidioso (meglio le zanzare "se" dovessi scegliere) , purtroppo non idonea per essere registrata. Soluzioni?
Da dove hai imparato le cose sul rowhammer? Mi serve l'analisi precisa per un'approfondimento per la tesi di maturità
14:10 c'è un fantasma😱
Molto interessante
EPICO ha censurato GOOGLE sei un mito xD
Figo l'attacco Cold Boot alle Ram ahahah. Però secondo me piuttosto che staccare e attaccare il banco su un altra macchia , si potrebbe mettere un programmino di dump su una chiavetta usb che funziona all'avvio . Cosi c'è meno perdita di tempo (e dati) e senza staccare nulla si fa il dump su USB.
@@isaia4160 Aaah ok. Era un chiosco . Si in effetti li la situazione cambia
e e e non siamo puntuali ehhh ahahah ti stimo
Sono stato combattuto quei 5 minuti in più su quanto fosse bannabile un titolo del genere... ero proprio lì col dito sul tasto pubblica a pensarci haha
@@overVolt ahahhahahah sforzo per niente, adesso ti demonetizzano il video ahahaah
Che bello, sembra che tu conosca personalmente i tuoi iscritti
A 13:55 qualcuno l' ha notato il tipo che passa sullo sfondo?
Recentemente si è scoperta la possibilità di ricavare dati dei client solamente in base al tipo di vibrazione delle ventole, successivamente sono stati approfonditi i metodi di exfiltration di tipo air-gap, USBee è un software che lavora a corto raggio, permettendo di captare i dati attraverso i segnali elettromagnetici nell'aria , trasmessi da un QUALSIASI device USB attaccato al computer della vittima, tutto ciò utilizzando solamente il databus interno di USB standard 2.0, peccato la velocità di trasmissione dati, nell'ordine di 80 byte al secondo, quello che occorre lato attaccante è un ricevitore radio GNU e un demodulatore.
La nuova frontiera dell'hacking è proprio l'hackeraggio di sistemi isolati dalla rete, bastabsolo essere vicino alla vittima, nell'ordine di massimo una decina di metri
Dove è il video in cui mostri come leggere il contenuto di una ram?
E quella maschera?! Da dove è risbucata, dallo scatolone del dimenticatoio? 😅🤣
OK !
Francamente stabilire cosa sta eseguendo una CPU dalla dilatazione dei condensatori mi sembra una assurdità
Mmm la seconda cam la trovo un po eccessiva ;)
Per fortuna esistono ingegneri che combattono contro il male
Io sono tornato all'immenso Nokia 3310 e ho ricominciato a riutilizzare la mia memoria e la mia intelligenza.. tanti bacioni ai smartphone.
Un 30 enne appassionato della tecnologia e cresciuto con i computer e telefoni è passato di qua.
Scusate non centra molto con il video ma io ho ordinato un mavic mini e vorrei sapere se serve caricare solo il controller e la batteria del drone o anche il drone stesso no perché in alcuni video fanno vedere che c'è una porta d entrata ma non so a che cosa serve grazie
il buffer overflow è tipo:
AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA fammi un cheeseburger
l'elettro strizione non è la dilatazione del condensatore
sono le vibrazioni causate da una campo magnetico come i trasformatori, detto anche coil wine
Ciao, le si che sarebbe possibile organizzare i video di cyber security in una playlist, li stavo cercando ma sono un po' in ordine sparso, grazie
Ma per non rischiare di essere bannato, magari non per questo video ma piuttosto per quelli un po' più da smanettoni non è meglio usare il tuo blog. Comunque bel video non ti seguo da tanto ma porti sempre video di qualità
super video mi potresti dire come hai scoperto queste cose ? vorrei sapere se hai percaso un libro da dove hai preso tutte queste informazioni grazie in anticipo continua cosi ps: non hackerarmi :)
Al minuto 5:33 circa c'è una presenza mistica che passa alla tua DX o nostra SX di visione. Hahahahahahaha
ciao over. ma si possono unire 2 processori di due computer diversi e montarli in uno? la domanda mi sorce vedendo la scheda madre. (in questo caso ho un portatile) scusa la domanda stupida ma mi piacerebbe capire se si potrebbe fare per migliorare le prestazioni del processore
Unire due processori. Cos è? Il mostro di Frankenstein?
Ciao complimenti per il video, ma sai se c'è qualcosa per decriptare file .zaqi?
nessun insulto, solo critica costruttiva, a me personalmente la seconda cam piace molto perché da più dinamicità al video, ma non mi fa impazzire il fatto che non la guardi, nel senso, voglio che tieni la seconda cam, ma se la usi guarda anche il quella perché é molto d'impatto "essere guardato negli occhi" (parere mio)
Well yes but actually no... È fatto apposta che non la guardo mai 😅 A me piace così, fa un po' intervista la cam laterale, dal lato in ombra della faccia, che non viene guardata direttamente
@@overVolt si in effetti da un po' quella sensazione, ma c'è sempre qualcosa che non mi convince....🤔
@@serenamatano7033 Credo sia lo stacco dalla prima cam. L'illuminazione della seconda cam non è così curata e, cambiando la tonalità dei vari colori e la luce in generale, si avverte quella sensazione di stacco che potrebbe dare fastidio
Vero, la lascio in full automatico ma dovrei metterla in manuale, soprattutto il WB
si in effetti, fa troppo video professionale, intervista televisiva, cosa che va in contrasto con l'ambiente youtubico. Poi ovviamente la scelta è puramente tua e personalmente essendo per pochissimo tempo non mi ha dato molto fastidio
sapresti spiegarmi come creare una lettura?
... ehm, spero che nel frattempo avrai rivisto le nozioni che hai indicato all'inizio del video: le RAM (Random Access Memory) sono memorie di tipo primario VOLATILI, costituite da chip a semiconduttore: serve ELETTRICITA' per la memorizzazione delle informazioni nei moduli RAM, non MAGNETISMO. Quest'ultimo è necessario per mantenere le informazioni nelle memorie di tipo secondario (STORAGE) come le unità magneto-meccaniche (hard disk) e per quelle a nastro.
:-)
Vi confermo l'attacco del wifi sfruttando il Bluetooth della telecamera.
Alcune aziende per rendere più semplice la configurazione tra wifi e telecamera o alcuni prodotti smart in generale sfruttano il Bluetooth .
Il funzionamento è più o meno il seguente , si alimenta la telecamera, essa produce una rete bluetooth , si apre l'app e si preme aggiungi dispositivo, a quel punto l'app fa una scansione bluetooth in ricerca del prodotto per qui è stata programmata.
Una volta trovata la telecamera l'app comunica liberamente con essa perché conosce i comandi che gli deve dare ( purtroppo un prodotto più è economico e meno sistemi di autentificazione hanno) di fatto la telecamera si fa programmare i parametri del wifi senza problemi.
Così l'app gli dà ti dati per collegarsi al wifi.
Il problema è che questo bluetooth rimane acceso per permettere al " proprietario " di cambiare la wifi del dispositivo in qualsiasi momento .
Quindi riassumendo la telecamera wifi sfrutta il Bluetooth per farsi dare le indicazioni su quale wifi usare e le loro credenziali.
Spesso questo dialogo non è criptato e non riconosce l'app ma riceve comandi da chiunque si collega usando quel linguaggio .
In breve ci stiamo riempendo di dispositivi smart low cost che possono mettere in pericolo la nostra casa.
Pensiamo a chi ha la serratura , l'allarme ecc collegati in magnerà "smart".
Lo so è un discorso remoto , però se parliamo di sicurezza bisogna pensare anche a questi aspetti.
Miiii........ possiamo piantarla con questa maschera onnipresente? Roba da mandare a fawkuls!