que video foda mano sou obrigado a comentar. Sou de TI, tenho experiencia com mais de 7 anos e me surpreendi com sua didatica. Puta conhecimento, valeu !
Não sei como Ytb teve audácia de enviar esse vídeo por se algoritmo, mas seu canal tem tudo pra virar tendência dos canais...Sucesso e sabedoria sempre.... PS:. A partir do momento que você precisa "pagar" um terceiro pra usar um serviço dentro da DEEP WEB você já esta deixando pontas soltas... o que menos sentido ainda voce de primeira contratar um cloud browser .... se pagou, se teve transação ali com dados de origem , não adianta achar que eles irao te camuflar só porque ta pagando algo, cria-se um elo de uma corrente tão forte quando qualquer rastro com migalhas ao longo do caminho...Pra ser realmente invisivel na Deep, use sempre seus recursos,suas ferramentas e acima de tudo VIRTUALIZE tudo , inclusive use a maquina sem um HD, use um cartão de memória, um pendrive ou até mesmo um LIVE CD direto em Linux... (receita adicionada, agora devida se vai usar pro bem ou pro mau... tudo tem dois lados basta escolher )
@@TecnologiaAlternativa valeu pelo apoio meu mano! Em relação ao cloud browser, foi um pouco do que eu disse, não é tão seguro quanto o whonix, mas é mais prático kksksk Tmj!
basicamente na deep web, evite usar seus próprios apelidos ou informações pessoais. É essencial agir com cautela e não cometer erros, como os indivíduos que foram detidos por agirem de forma imprudente. recomendo verem como esses indivíduos fizeram burrice e foram encontrados e presos.
Basicamente isso ksks. Existem diversos casos onde criminosos foram pegos por erros bobos, como usar o email pessoal na deep web. Pensar antes de agir é essencial ksks
Olá! Primeiro, tenha certeza de ter baixado a versão correta do whonix para o virtual box e ter seguido o processo de importação corretamente. Caso ainda esteja dando erro, veja se na sua BIOS a virtualização está habilitada. Caso tudo esteja alinhado e o erro ainda ocorra, verifique se o download não foi corrompido e baixe tanto o virtual box quanto as imagens do whonix novamente. No próprio site do Whonix há uma página de suporte com erros comuns, é válido dar uma olhada lá também. Espero ter ajudado!
@@marcianosilva1600 uma dica, em vez de usar uma máquina virtual, que você querendo ou não vai te identificar. Em vez disso De uma pesquisada no Tails Linux, baixei e instalei em um pendrive, e use com cautela pois nem mesmo o Tails Linux pode te proteger de você mesmo, Outra dica Não use o navegador em tela cheia, não use o mesmo Nike name.
Mano ? Que apresentação incrível de vdd, do nada apareceu aqui já fiquei pensando cara seu canal vai explodir te desejo sucesso sempre, +1 inscrito like 👻✅️.
Eu como sempre tendo minhas ideias loucas rsrs. Por acaso tem como fazer algo mais protegido q isso? (Provavelmente não possivel msm) Tipo, E se eu comprar um notebook totalmente novo, Instalar whonix como sistema principal (nem deve ser possivel) e usar esse notebook em lugares publicos que permitem trabalho. (Lanchonetes, etc...) Eu estaria mais protegido? Queria muito saber sua opinião sobre isso, claramente isso não deve ser tão possivel mas se for pode ser bem mais protegido, ou nem fazer tanta diferença assim.
Olá! Existem maneiras de aumentar ainda mais a sua segurança. Comprar um PC novo pode ajudar, embora um usado, às vezes, seja menos rastreável. Recomendo usar o Whonix em máquinas virtuais, pois a virtualização age como uma medida de segurança, isolando o Whonix do seu sistema host. Para adicionar mais camadas de segurança, é válido utilizar uma VPN abaixo do Whonix. Assim, o gateway do Whonix usará o IP da VPN para o tráfego na rede TOR. Outra medida eficaz, utilizada por vários cibercriminosos, é a criptografia de disco e a proteção de boot, que impedem o acesso ao seu computador por terceiros. Existem técnicas, como mostrei no meu último vídeo, que permitem invadir um PC com Windows em menos de 4 minutos. Quanto ao uso de Wi-Fi, embora redes gratuitas sejam uma opção, o dono da rede pode perceber o tráfego na rede TOR. Portanto, tenha cuidado, mas em locais com muita movimentação, será mais difícil rastreá-lo. Resumindo, aqui estão as medidas adicionais de segurança que você pode adotar: Utilizar uma VPN no host e depois o Whonix. Comprar um PC usado não rastreável (pagando em dinheiro vivo). Criptografia de disco e proteção de boot. Utilizar redes Wi-Fi gratuitas de lugares públicos com grande movimentação. Espero ter ajudado =)
Confesso que nunca tinha ouvido falar em Whonix, eu uso, quando preciso acessar (para fins lícitos, cof!), utilizo o Tails Linux rodando em um pendrive como live com uma partição fixa... Sabe dizer se dessa forma é mais ou menos segura que o Tails? vlw ótimo vídeo e ótima explicação!
Obrigado pelo apoio! Acredito que o Whonix seja mais seguro que o Tails. Em uma situação em que sua máquina foi comprometida, o invasor teria acesso ao seu IP de origem e a outros dispositivos na sua rede. No entanto, com o Whonix, você estaria protegido contra ambos os fatores. Além disso, o Tails está em contato direto com o hardware, o que pode permitir ataques de firmware ou bootkits para infectar outras partições, embora isso seja improvável. Utilizando o Whonix em VMs, você pode salvar um snapshot e restaurá-lo a cada sessão, obtendo um efeito similar ao Tails, mas com todas as proteções adicionais que uma máquina virtual oferece. Espero ter ajudado! Abçs
@@brunodog7447 Obrigado! Por padrão eles recomendam o uso do VirtualBox, mas acredito que tenha como você baixar a iso das máquinas e instalar manualmente. Entretanto, eu recomendo através do VB mesmo, até pela simplicidade e agilidade =)
Na minha opinião o método menos seguro e o "método prático" falado no vídeo Se você assina um serviço cloud, você se identifica, e quando você criar uma instância, ou o que seria a máquina virtual dentro desse serviço, a empresa que lhe oferece o serviço vai te oferecer um determinado IP, e existe várias e várias formas pra descobrir o que você estava fazendo. Uma maneira segura e usar o Tails Linux, um sistema que você consegue roda até de um pendrive, justamente pra se anônimo, e ele e um sistema baseado em Debian, e usa memória RAM em vez de armazenamento comum como os demais sistemase ele já direciona o tráfego da internet pra rede Tor, e assim que você desliga o computador tudo que vc acessou ou fez automaticamente se apaga, esse e um dos métodos mas seguro que tem
ia falar nisso, mas é importante saber que para usar o tails linux não se deve usar a virtualbox vai comprometer a segurança penso eu, ela foi pensada para usar somente na pendrive
Pra navegação anônima existe várias e várias maneiras, mas na verdade depende de cada usuário em si, pois mesmo que esteja utilizando o sistema mas seguro do mundo, se a pessoa não agir com cautela e mesmo que nada
Olá! Em relação ao terceiro método, a segurança vem de dois fatores principais: 1.Sua máquina não pode ser comprometida. 2.Múltiplas pessoas acessam a rede TOR a partir de uma mesma máquina que compartilha o mesmo IP externo, o que torna extremamente difícil identificar quem, entre centenas de usuários, fez o que. Se sua intenção é evitar atores maliciosos, essa é a melhor opção, pois será praticamente impossível para alguém invadir seu sistema. Sobre o Tails, pelo que sei e entendo, ele é muito situacional. Como ele se conecta diretamente ao hardware, mesmo utilizando um USB como disco, você fica vulnerável a ataques maliciosos que podem comprometer outras partições do seu PC. Além disso, se você for invadido, sua rede interna pode estar em risco, já que o Tails a acessa diretamente, o que não ocorre ao usar o Whonix. O tails é muito útil caso você esteja usando um PC de terceiros, mas, tenha em mente, que existem diversas soluções parecidas (Live Boots), tanto o Kali quanto o whonix possuem essa função de usarem o USB. Se você deseja não deixar rastros de uso, pode reutilizar um snapshot do Whonix quando o iniciar pela primeira vez. Dessa forma, a cada inicialização, a máquina é restaurada ao estado original, como no Tails. Gostaria de destacar que essa é somente minha opinião pessoal. Não mencionei o Tails no vídeo porque acredito que ele seja situacional, enquanto o Whonix e o Cloud Browser oferecem mais vantagens. Obrigado pelo comentário, TMJ!
Como um entusiasta que sou,pensei o seguinte . Nesse momento estamos dentro do D-Wave(pc quantico). Ele quebra qualquer criptografia,entao como estamos anônimos se uma ordem judicial obriga a empresa revelar as informações ?
@@fabianofreitas834 Olá! Em relação ao computador quântico. Já existem algoritmos de criptografia projetados para serem anti computadores quânticos. Embora não sejam muito usados, haja vista que exigem mais tempo de processamento. Espero ter ajudado, obg pelo comentário =)
cara, eu fiz tudo passo a passo mas quando eu volto pro whonix worktation e vou conferir meu ip no tor ele da erro, dizendo que A porta de controle do Tor não pôde ser alcançada . O que eu posso fazer ??
Depende, se você vacilar nos mínimos detalhes obviamente que será descoberto. Se não existisse anonimato o crime organizado não faria trilhões na dep web, a Interpol acharia facilmente
@@souza-zi6tk Olá, eu estou ciente, só que, na minha visão, ele é menos seguro que o whonix e menos prático do que utilizar um cloud browser... Então, para não extender mais o vídeo, optei por trazer só essas 3 formas de acessar a red Tor. Obrigado pelo comentário, Tmj!
fiz todas as etapas do video porem deu erro critico na hora de abrir o virtual box...tentei reparar mas o problema continuou....alguem pode me dar umas dicas....obrigado!
Error in C:\Users\Lenir\.VirtualBox\VirtualBox.xml (line 16) -- UUID "{00000000-0000-0000-0000-000000000000}" has zero format. D:\tinderboxa\win-7.0\src\VBox\Main\src-server\VirtualBoxImpl.cpp[830] (long __cdecl VirtualBox::init(void)).
Olá! Qual foi o erro ? Seria legal saber o erro específico para poder ser mais incisivo nas possíveis soluções... Também é importante ter certeza que as versões corretas foram baixadas, seguindo o vídeo, e que a virtualização da BIOS está ativada. Algumas BIOS não vem com a virtualização ativada por padrão. Dentro do site do whonix, existe uma documentação com erros comuns e possíveis soluções para eles, é válido dar uma olhada lá também! Espero ter ajudado.
@@Jansen-Moreira Eu segui o passo a passo exatamente como voce ensina no video, mas aparece a mensagem de erro critico, eu posso printar a tela com a mensagem do erro e te enviar...pode ser? gostaria de saber como posso te enviar a print com a mensagem de erro.
@@marcianosilva1600 Pode me adicionar no LinkedIn e me mandar por lá. Só vê primeiro se sua Bios está com a virtualização habilitada, algumas vem desabilitadas... Esse pode ser o problema...
@@Jansen-Moreira eu ja verifiquei a Bio e esta habilitada a virtualizacao, vou te enviar as prints da mensagem de erro no linkedin...obrigado pela atencao.
Tem um site que gera um email temporário, ele cria lá na hora e qualquer codico que você mandar vai chegar (isso sem você presisar logar nele), e muito bom recomendo usar quando pedir email e senha la
que video foda mano sou obrigado a comentar. Sou de TI, tenho experiencia com mais de 7 anos e me surpreendi com sua didatica. Puta conhecimento, valeu !
Fico contente que tenha gostado!!
Não sei como Ytb teve audácia de enviar esse vídeo por se algoritmo, mas seu canal tem tudo pra virar tendência dos canais...Sucesso e sabedoria sempre....
PS:. A partir do momento que você precisa "pagar" um terceiro pra usar um serviço dentro da DEEP WEB você já esta deixando pontas soltas... o que menos sentido ainda voce de primeira contratar um cloud browser .... se pagou, se teve transação ali com dados de origem , não adianta achar que eles irao te camuflar só porque ta pagando algo, cria-se um elo de uma corrente tão forte quando qualquer rastro com migalhas ao longo do caminho...Pra ser realmente invisivel na Deep, use sempre seus recursos,suas ferramentas e acima de tudo VIRTUALIZE tudo , inclusive use a maquina sem um HD, use um cartão de memória, um pendrive ou até mesmo um LIVE CD direto em Linux... (receita adicionada, agora devida se vai usar pro bem ou pro mau... tudo tem dois lados basta escolher )
@@TecnologiaAlternativa valeu pelo apoio meu mano! Em relação ao cloud browser, foi um pouco do que eu disse, não é tão seguro quanto o whonix, mas é mais prático kksksk Tmj!
caramba o melhor e mais bem explicado vídeo que assisti sobre como se proteger na dark net
meus parabéns mano +1 inscrito
Opa! Fico feliz que tenha gostado! Ainda estou melhorando, mas comentários como esse me ajudam a escolher o melhor estilo de vídeo, obg mano!
cara nunca vi uma explicação tão simples e fácil do whonix, ótimo vídeo!
Obrigado pelo feedback! Fico feliz =)
Excelente qualidade continue e prosperará!👏🏻
Obrigado pelo suporte!! A intenção é continuar e melhorar 🚀
ótima didática! parabéns pelo vídeo e obrigado por compartilhar seu conhecimento conosco.
Eu que agradeço pelo feedback!! É um prazer compartilhar meu conhecimento =)
Bom demais mano . Se quiser ainda mais privacidade pode usar o Tails também, quase anti forense. Excelente vídeo
Excelente! Obg e parabéns pela desenvoltura.👍🏻
Eu que agradeço o feedback!
Parabéns pelo vídeo, muito bem explicado e prático.
Obrigado! Fico feliz que tenha gostado!
Muito bom o vídeo. Seguindo o canal. Sou da TI tbm e é sempre bom tá aprendendo mais e mais.
Que bom! Esse é o intuito, compartilhar conhecimento =)
Absolutamente ncrível! Desejo boa sorte em seus vídeos, que seu canal cresça bem rápdo.
Valeu rmão por esse vídeo.
Obrigado pelo incentivo!! Eu que agradeço pelo feedback!! =)
Mano Parabéns você explica muito bem, ainda não vi o video inteiro mas pelo oq eu to vendo c explica mt mlk, continua assim q c vai longe.❤
Muito Obrigado mano! Estou melhorando minha didática ainda, mas fico contente que esteja gostando!
Ajudou muito mano, muito orbigado por ajudar e divulgar o seu conhecimento para sociedade.
Nada!! Eu que agradeço pelo incentivo!!
Que canal incrível, sem duvidas um dos melhores 👏🏻
Fico feliz que tenha gostado! TMJ!
O cara é simplesmente o ouro do CZcams parabéns mano
@@gabrielnovaesdasilva7299 obrigado mano! Tento fazer o meu melhor ksks
excelente. muito obrigado pelo conteúdo ❤
Eu que agradeço pelo feedback =)
Excelente, navego na deep desde 2014 e você foi o único até hoje que deu uma excelente explicação sobre o assunto.
Parabéns 🔝
Muito Obrigado! Dei meu máximo para tornar o assunto simples, interessante e didático! Tmj!
Cara, que edição absurda! Conteúdo top demais. 🚀🚀🚀
Muito obrigado mestre!!!! Aprendi com o melhor!
basicamente na deep web, evite usar seus próprios apelidos ou informações pessoais. É essencial agir com cautela e não cometer erros, como os indivíduos que foram detidos por agirem de forma imprudente. recomendo verem como esses indivíduos fizeram burrice e foram encontrados e presos.
Basicamente isso ksks. Existem diversos casos onde criminosos foram pegos por erros bobos, como usar o email pessoal na deep web. Pensar antes de agir é essencial ksks
o meu virtual box qnd vou abrir o whonix, aparece que foi abortado e não consigo abrir, pode me ajudar?
Olá! Primeiro, tenha certeza de ter baixado a versão correta do whonix para o virtual box e ter seguido o processo de importação corretamente. Caso ainda esteja dando erro, veja se na sua BIOS a virtualização está habilitada. Caso tudo esteja alinhado e o erro ainda ocorra, verifique se o download não foi corrompido e baixe tanto o virtual box quanto as imagens do whonix novamente. No próprio site do Whonix há uma página de suporte com erros comuns, é válido dar uma olhada lá também. Espero ter ajudado!
ola, estou com o mesmo problema seu e vi que o Jansen comentou as mesmas coisas no meu comentario, voce consegui resolver o seu problema?
@@marcianosilva1600 uma dica, em vez de usar uma máquina virtual, que você querendo ou não vai te identificar.
Em vez disso
De uma pesquisada no Tails Linux, baixei e instalei em um pendrive, e use com cautela pois nem mesmo o Tails Linux pode te proteger de você mesmo,
Outra dica
Não use o navegador em tela cheia, não use o mesmo Nike name.
Mano ? Que apresentação incrível de vdd, do nada apareceu aqui já fiquei pensando cara seu canal vai explodir te desejo sucesso sempre, +1 inscrito like 👻✅️.
@@UnniqMoment fico muito feliz com o feedback!! Obg de vdd, Tmj!
Eu como sempre tendo minhas ideias loucas rsrs.
Por acaso tem como fazer algo mais protegido q isso? (Provavelmente não possivel msm)
Tipo, E se eu comprar um notebook totalmente novo, Instalar whonix como sistema principal (nem deve ser possivel) e usar esse notebook em lugares publicos que permitem trabalho. (Lanchonetes, etc...) Eu estaria mais protegido? Queria muito saber sua opinião sobre isso, claramente isso não deve ser tão possivel mas se for pode ser bem mais protegido, ou nem fazer tanta diferença assim.
Olá!
Existem maneiras de aumentar ainda mais a sua segurança. Comprar um PC novo pode ajudar, embora um usado, às vezes, seja menos rastreável. Recomendo usar o Whonix em máquinas virtuais, pois a virtualização age como uma medida de segurança, isolando o Whonix do seu sistema host.
Para adicionar mais camadas de segurança, é válido utilizar uma VPN abaixo do Whonix. Assim, o gateway do Whonix usará o IP da VPN para o tráfego na rede TOR. Outra medida eficaz, utilizada por vários cibercriminosos, é a criptografia de disco e a proteção de boot, que impedem o acesso ao seu computador por terceiros. Existem técnicas, como mostrei no meu último vídeo, que permitem invadir um PC com Windows em menos de 4 minutos.
Quanto ao uso de Wi-Fi, embora redes gratuitas sejam uma opção, o dono da rede pode perceber o tráfego na rede TOR. Portanto, tenha cuidado, mas em locais com muita movimentação, será mais difícil rastreá-lo.
Resumindo, aqui estão as medidas adicionais de segurança que você pode adotar:
Utilizar uma VPN no host e depois o Whonix.
Comprar um PC usado não rastreável (pagando em dinheiro vivo).
Criptografia de disco e proteção de boot.
Utilizar redes Wi-Fi gratuitas de lugares públicos com grande movimentação.
Espero ter ajudado =)
Confesso que nunca tinha ouvido falar em Whonix, eu uso, quando preciso acessar (para fins lícitos, cof!), utilizo o Tails Linux rodando em um pendrive como live com uma partição fixa... Sabe dizer se dessa forma é mais ou menos segura que o Tails? vlw ótimo vídeo e ótima explicação!
Obrigado pelo apoio! Acredito que o Whonix seja mais seguro que o Tails. Em uma situação em que sua máquina foi comprometida, o invasor teria acesso ao seu IP de origem e a outros dispositivos na sua rede. No entanto, com o Whonix, você estaria protegido contra ambos os fatores. Além disso, o Tails está em contato direto com o hardware, o que pode permitir ataques de firmware ou bootkits para infectar outras partições, embora isso seja improvável. Utilizando o Whonix em VMs, você pode salvar um snapshot e restaurá-lo a cada sessão, obtendo um efeito similar ao Tails, mas com todas as proteções adicionais que uma máquina virtual oferece. Espero ter ajudado! Abçs
@@Jansen-MoreiraVídeo top. Pode usar o VMware ao invés do Virtual Box?
@@brunodog7447 Obrigado! Por padrão eles recomendam o uso do VirtualBox, mas acredito que tenha como você baixar a iso das máquinas e instalar manualmente. Entretanto, eu recomendo através do VB mesmo, até pela simplicidade e agilidade =)
@@Jansen-Moreira Obrigado!
Só essa introdução já valeu o like 😂😂😂😂😂
O cara viajou na maionese
muito bom! continue...
Na minha opinião o método menos seguro e o "método prático" falado no vídeo
Se você assina um serviço cloud, você se identifica, e quando você criar uma instância, ou o que seria a máquina virtual dentro desse serviço, a empresa que lhe oferece o serviço vai te oferecer um determinado IP, e existe várias e várias formas pra descobrir o que você estava fazendo.
Uma maneira segura e usar o Tails Linux, um sistema que você consegue roda até de um pendrive, justamente pra se anônimo, e ele e um sistema baseado em Debian, e usa memória RAM em vez de armazenamento comum como os demais sistemase ele já direciona o tráfego da internet pra rede Tor, e assim que você desliga o computador tudo que vc acessou ou fez automaticamente se apaga, esse e um dos métodos mas seguro que tem
ia falar nisso, mas é importante saber que para usar o tails linux não se deve usar a virtualbox vai comprometer a segurança penso eu, ela foi pensada para usar somente na pendrive
Pra navegação anônima existe várias e várias maneiras, mas na verdade depende de cada usuário em si, pois mesmo que esteja utilizando o sistema mas seguro do mundo, se a pessoa não agir com cautela e mesmo que nada
@@Gedeao_Santos verdade 🤣🤣
Olá!
Em relação ao terceiro método, a segurança vem de dois fatores principais:
1.Sua máquina não pode ser comprometida.
2.Múltiplas pessoas acessam a rede TOR a partir de uma mesma máquina que compartilha o mesmo IP externo, o que torna extremamente difícil identificar quem, entre centenas de usuários, fez o que.
Se sua intenção é evitar atores maliciosos, essa é a melhor opção, pois será praticamente impossível para alguém invadir seu sistema.
Sobre o Tails, pelo que sei e entendo, ele é muito situacional. Como ele se conecta diretamente ao hardware, mesmo utilizando um USB como disco, você fica vulnerável a ataques maliciosos que podem comprometer outras partições do seu PC. Além disso, se você for invadido, sua rede interna pode estar em risco, já que o Tails a acessa diretamente, o que não ocorre ao usar o Whonix. O tails é muito útil caso você esteja usando um PC de terceiros, mas, tenha em mente, que existem diversas soluções parecidas (Live Boots), tanto o Kali quanto o whonix possuem essa função de usarem o USB.
Se você deseja não deixar rastros de uso, pode reutilizar um snapshot do Whonix quando o iniciar pela primeira vez. Dessa forma, a cada inicialização, a máquina é restaurada ao estado original, como no Tails.
Gostaria de destacar que essa é somente minha opinião pessoal. Não mencionei o Tails no vídeo porque acredito que ele seja situacional, enquanto o Whonix e o Cloud Browser oferecem mais vantagens.
Obrigado pelo comentário, TMJ!
@@Jansen-Moreira compreendo que seja sua opinião, igual no meu comentário falei que e a minha opinião também
Como um entusiasta que sou,pensei o seguinte .
Nesse momento estamos dentro do D-Wave(pc quantico).
Ele quebra qualquer criptografia,entao como estamos anônimos se uma ordem judicial obriga a empresa revelar as informações ?
@@fabianofreitas834 Olá! Em relação ao computador quântico. Já existem algoritmos de criptografia projetados para serem anti computadores quânticos. Embora não sejam muito usados, haja vista que exigem mais tempo de processamento. Espero ter ajudado, obg pelo comentário =)
Bom video
cara, eu fiz tudo passo a passo mas quando eu volto pro whonix worktation e vou conferir meu ip no tor ele da erro, dizendo que A porta de controle do Tor não pôde ser alcançada . O que eu posso fazer ??
Mano, quando vou iniciar o Gateway a última parte do minuto 9:12 nunca aparece... ´´nem cedo e nem tarde`` kkk o que pode ser?
Não existe anonimato na internet, nem na Deep Web
Depende, se você vacilar nos mínimos detalhes obviamente que será descoberto. Se não existisse anonimato o crime organizado não faria trilhões na dep web, a Interpol acharia facilmente
Amigo tem o tails tbm
@@souza-zi6tk Olá, eu estou ciente, só que, na minha visão, ele é menos seguro que o whonix e menos prático do que utilizar um cloud browser... Então, para não extender mais o vídeo, optei por trazer só essas 3 formas de acessar a red Tor. Obrigado pelo comentário, Tmj!
No celular, apenas usando bridge e uma VPN?
É possível fazer isso tudo pelo celular? Não achei o whonix pra Android.
Olá! Acredito que tanto o TOR browser quanto o cloud browser sim, mas o whonix não... Espero ter ajudado tmj!
Fala Jansen, Cara você conhece algum site onion que de alguns cursos fabricaçao de drogas (só por curiosidade)
Olá. Estou chegando agora no canal, eu quero saber se você vai sumir com o tempo ou vai se manter firma aqui na plataforma ? Vou me inscrever. 🤝
@@hackintosh9992Olá ! Eu pretendo enviar um vídeo por semana. Obrigado pela inscrição, Tmj!!
Obg consegui vender meu rim
A maximo da maldade humana esta la
Video top +1 inscrito
@@thevinisouza_ obrigado pelo feedback!
muito bom o video
Valeu pelo apoio!
Mt bom!!!
Obrigadooo!
fiz todas as etapas do video porem deu erro critico na hora de abrir o virtual box...tentei reparar mas o problema continuou....alguem pode me dar umas dicas....obrigado!
Error in C:\Users\Lenir\.VirtualBox\VirtualBox.xml (line 16) -- UUID "{00000000-0000-0000-0000-000000000000}" has zero format.
D:\tinderboxa\win-7.0\src\VBox\Main\src-server\VirtualBoxImpl.cpp[830] (long __cdecl VirtualBox::init(void)).
Olá! Qual foi o erro ? Seria legal saber o erro específico para poder ser mais incisivo nas possíveis soluções... Também é importante ter certeza que as versões corretas foram baixadas, seguindo o vídeo, e que a virtualização da BIOS está ativada. Algumas BIOS não vem com a virtualização ativada por padrão. Dentro do site do whonix, existe uma documentação com erros comuns e possíveis soluções para eles, é válido dar uma olhada lá também! Espero ter ajudado.
@@Jansen-Moreira Eu segui o passo a passo exatamente como voce ensina no video, mas aparece a mensagem de erro critico, eu posso printar a tela com a mensagem do erro e te enviar...pode ser? gostaria de saber como posso te enviar a print com a mensagem de erro.
@@marcianosilva1600 Pode me adicionar no LinkedIn e me mandar por lá. Só vê primeiro se sua Bios está com a virtualização habilitada, algumas vem desabilitadas... Esse pode ser o problema...
@@Jansen-Moreira eu ja verifiquei a Bio e esta habilitada a virtualizacao, vou te enviar as prints da mensagem de erro no linkedin...obrigado pela atencao.
É seguro usar o proton mail nesses serviços?
@@matheus9096 Acredito que seja uma das formas mais seguras e utilizadas para ter um email anônimo.
Tem um site que gera um email temporário, ele cria lá na hora e qualquer codico que você mandar vai chegar (isso sem você presisar logar nele), e muito bom recomendo usar quando pedir email e senha la
@@DddsDdss-fi6hp qual o nome
na hora de preparar o virtaul box a Getway da abortada e não prossegue e ai?
Derrubar a aws 😂😂😂
É mentiraaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa!!!! vpn é mentiraaaaaaaaaaaaaaa
?