COMO FUNCIONA UM ATAQUE HACKER NA PRÁTICA - Ep. 2 (Desvendando Ataques Hackers)
Vložit
- čas přidán 30. 06. 2019
- Neste episódio você vai entender como funciona a mente do cracker (termo explicado no Ep.1) e o passo a passo para realizar um crime virtual.
E melhor ainda, você vai aprender na prática a desconstrução de um ataque, feito por um dos maiores hackers do Brasil.
Participação especial:
João Lucas Brasio
CEO da Elytron Security
-------
Proteção de rede descomplicada de uma vez por todas! Conheça o Starti Security:
➙ lp.starti.com.br/overview-sec...
Aceleramos os resultados de +300 negócios de TI ao redor do mundo!
➙ lp.starti.com.br/parceria
-------
Sobre a Starti
A Starti é a escolha certa para proteger seus dados e estabelecer relacionamentos estratégicos com MSPs e prestadores de serviços de TI. Junte-se a nós e descomplique a sua segurança digital!
Acesse o link e descubra como fazer parte: www.starti.com.br - Věda a technologie
Fala galera! Para vocês que estão curtindo nossos vídeos aqui CZcams, temos mais uma novidade: criamos um canal exclusivo no Telegram. Nosso objetivo é enviar notícias e conteúdos diários sobre cibersegurança.
Bora criar a maior comunidade de cibersegurança do Brasil? Entre agora: t.me/startioficial
Onde está episódio 1??
@@Aguia95-n2r Olá, aqui está playlist com todos os episódios: czcams.com/video/tSmZxzMt8QI/video.html
A maioria dos ataques acontece através das vunelrabilidades, uma curiosidade o hackers cria vírus,malwares etc dentro da vunelrabilidades?
Especialistas em Segurança da Informação, ótima aula 👏🏿👏🏿👏🏿👏🏿
Seria legal fazer um vídeo demonstrativo curto para mostrar para as pessoas como um simples link que parece inofensivo pode ferrar muito a vida dela. (Sempre falo isso mas o povo não acredita)
Perfeito, o melhor vídeo do gênero..
Poderia fazer mais vídeo sobre hackers e segurança cibernética..
Olá pessoal. Sou angolano, vivo em Angola já vim parar nesse canal directamente nesse vídeo. Ganhou mais um inscrito.
Obrigado!
E eu sou chinês
@@opaitaoon3395 se vc n sabe na angola eles falam portugues
@@opaitaoon3395 kkkkkkkkkkkkkkkkkkkkkk
@@opaitaoon3395 KKKKKKKKKKKKKK
Sem dúvidas qualidade absurda seu canal , parabéns querido 🔥
Falaa Junior! Ficamos muito felizes em receber seu feedback, toda a nossa equipe se empenha muito para entregar um conteúdo de qualidade para os inscritos. É uma alegria perceber que estamos no caminho certo! Abraço de todos nós!
Estou impressionado com esta ótima explicação, parabéns. Essa informação precisa ser compartilhada
Muitíssimo obrigado Italo! Bora espalhar boa informação.
Mt top Lucas e galera da Starti... excelente explanação, mt bem montada, executada e explicada. Continuem... queremos mais !!
Opaaa Peterson, seu feedback é muito importante! Continue acompanhando... tem mais!!!
Eu to dentro nessa com vcs
Eu vou investigar oque vai acontecer
Cada dia você passa posta Várias Vários vídeos irados
merecia 1000000k de like
Ola, cara seu conceito de transmiti informacao atraves de videos e bem estrutura parece um algoritmo passo a passo , vc deixa meu professor se estrutrura de dados da faculdade de lado.
Nossa que bacana esse mapa que você apresenta. É bem lógica mesmo e faz total sentido. Como sou muito lógica uso mapa para tudo, planejamento para tudo. Muito top esse video. Parabéns! Tipo planejamento de marketing
O Seu Canal é Muito Bom, vc Deveria ter 1M De Subs
Obrigado Sandro! Ajude a gente a crescer, compartilha esse vídeo com seus amigos!
Obrigado por compartilhar conhecimento.
Falaa Thiago! Ficamos felizes em saber que curtiu, nosso objetivo aqui é esse mesmo, compartilhar conhecimento. Inscreva-se e compartilhe, vamos espalhar essas informações!
O João lucas brasio falou coisa muito importante, se a pessoa não saber como funciona um ataque hacker ae lascou
Boa explicação obrigado
Olá, Júlio! Ficamos felizes em saber que gostou!
Muito legal, vale a pena assistir.
Como assim velho devia ter mais de 1 milhãonde inscritos
Muito bom
Pseeee, ultimamente as pessoas n querem aprender coisas novas so querem ficar ganhando seguidores, e tirando fotos e gastando suas vidas com coisas inuteis
Podem me dizer , qual é esse programa usado no vídeo ?
Estou testando um aplicativo para uma empresa
Que banho de conhecimento SZ!
Ficamos felizes por isso! Objetivo atingido! hahah
SƧ
Coração
+1 inscrito 💥
MT bom mano ! Faça mais vídeos assim .
Faça um vídeo de como fazer um antivírus pelo bloco de notas ou se isso é possível! Forte abraço e um salve !
Aí a gente tem que perguntar pro Bill Gates 😂
@@StartiOficial kkkk pdp MAS qm sabe o Sr consiga fazer um
@@gabrielkim.f.m3250 fica tranquilo! Já ligamos pro Bill. Ja já sai coisa boa!
@@StartiOficial 😂😂😂
Bloco de Notas é apenas uma ferramenta. Você pode escrever um malware em qualquer editor de texto, basta dominar uma linguagem de programação.
Video muito bom,
Ataque Shackers kkkkkjj
Eu queria mais conteúdos desse vídeo trabalho com TI eu faço praticamente o básico mais quero me aperfeiçoar
Olá, Lucas! Você já conferiu outros conteúdos aqui do nosso canal? Temos vários vídeos que podem te ajudar.
Caramba cara se mais pessoas tivessem esse conhecimento ninguém usaria Torrent !!!!
Torrent ele é um dos programas que ajudam pra entrar na deep web, mas na programação e hackers de chapéu branco/hackers do bem, até mesmo nos hackers de chapéu preto/hackers de função maliciosa, o torrent e o pior mas ele é ótimo para piratear pq ele ganha um asseso não autorizado, por isso é bom para entrar na deep weeb hackers de nivel kraker sabem que o torrent e nível baixo-médio
Maldita a hora que eu abri o v facebook andam no telefone todo tiram amigos contactps nao deixam chegar chamadas ababatam se de dinheiro etc
Nunca mais se tem sossego
Impressionante como a pessoa nem percebe que está sendo atacada. Mas fiquei intrigado com uma coisa: Aquele app 'Google Keep', realmente é o app ou é uma notificação falsa? De qualquer forma, tem uma forma de se proteger contra esses ataques em específico. O navegador da Samsung tem uma função que bloqueia o acesso a links via navegador. Eu deixo sempre ativado no celular de pessoas mais simples em apps como WhatsApp que tem muitos desses links, pois o navegador não entra no link, isso da tempo de a pessoa pesquisar melhor a procedência desse link
Mano você poderia fazer um vídeo explicando ataques pelo terminal Termux para Android ?
Oque é possível fazer com o Termux ?
Você poderia fazer um vídeo com vários tópicos ?
Agradeço pela atenção...
Podemos sim! Manda ideias de temas pra gente no e-mail: contato@starti.com.br
@@StartiOficial Vlw mano... Vou entrar em contato lá, mandar alguns temas que você pode analisar e escolher alguns temas principais sobre esse Terminal chamado Termux para Android.
top
O principal é a estrategia e a inteligencia, msm se vc nao saber muita coisa de programacao vc consegue muito dinheiro se for inteligente e ter uma estrategia boa é o mais importante, tem gente que sabe muito programacao mais ele nao sabe criar estrategia e sem estrategia tudo o que vc sabe sobre programacao nao serve pra nada, lembrando tamo falando de ganha dinheiro de forma ilegal vc tem que criar suas estrategina isso é o mais importante. Tem varios jeitos de conseguir dados de cartao nao precisa ser um hacker fudido pra envadir uma empresa, so com php e uma boa estrategia vc ja consegue, so que dps vc tem que ser inteligente pra usar eles tbm, nao acha que com dados na mao vai sair comprando tudo de boa é mais dificil vc fazer compra com eles do que conseguir pega eles.
+1 escrito.... Faço desenvolvimento de sistemas e sei programar o básico por enquanto pois a quarentena atrapalhou um pouco mas sabe algo a mais q eu preciso fazer para trabalhar como hacker em empresas??
Existem alguns caminhos e certificações que você pode fazer, um dos critérios básicos é ter disposição para estudar sempre e se atualizar. Temos um artigo sobre alguns passos que você pode dar, se quiser conferir:
blog.starti.com.br/7-passos-para-se-tornar-um-especialista-em-seguranca-cibernetica/
❤❤
Grey's Ahackers
Você não vê vídeo de ataque, só de defesa, os hacker vê os vídeos de defesa e já ataque diferente kkkkk
como baixa esse app ?
pelamor, por que você salvaria dados de cartao de credito no banco de dados? as proprias Api como mercado pago, stripe e tals tem essa opçao criptrografada com acordos com as proprias bandeiras visa, mastercard e tals... Se liga ai tropa
Além q o aplicativo instalado "silenciosamente" tem muito controle no celular eu n sei esse aí mas a aqueles q são instalados e nem notificados pois tomam controle do dispositivo e assim q é notificado instantaneamente ele tira a notificação e assim q você entra no webzap ele n mostra no celular a notificação q o web whatsapp está aberto...
como faz isso ? como vc consegue acesso pelo link que nem ele conseguiu?
Mister m vai contar o segredo
Os qye andam na minha pagina tiraram o som ao videi
O que me dá raiva é que mesmo os sites informando que os dados do cartão estão seguros alí. Ocultando o número do cartão com asteriscos, os caras conseguem extraí os dados. Ao invés dos fornecedores de serviços informarem que não é confiável gravar os dados do cartão para futuras compras. Não, eles informam que os dados estão seguros.
Isso é culpa de alguns programadores que sempre deixa uma brecha PHP e no SQL, mas hoje se faz parceria com sites de transferência de dinheiro como mercado pago e picpay, você paga pra usar a plataforma deles
Mateus 58 😎🤐😱
Muito boa a logica, mas eu tenho uma duvida a maioria dos "black hat" utilizam ferramentas prontas ou precisa aprender logica de programacao pra realizar esses ataques?
Então Thiago, não importa se utilizarão "ferramentas prontas" ou se irão criar meios executar o ciberataques, eles precisam e geralmente possuem lógica e conhecimento sobre programação, alguns mais outros menos, mas, em geral, possuem.
Burp Suite
😲😳
Famoso burpsuite
Qualquer um pode ser um hacker basta se esforçar e ter moito interesse na área
E ter PC bom pq meu linux esta mais lento que o comandos do termux
@LIL RASH nenhuma
Hum... Conexão Remota...
Desligo desde Windows 95...
Irmão, ta osso, todo canal de youtube que crio têm os vídeos excluidos o nome modificado😮
Ja fui gerenciar minha conta e nao tem atividades suspeitas😮
To preocupado se alguem espionou meu zap
Um bom fake News pode afeta uma empresa tão quanto um hacker ? Imagina a empresa na mídia ..
como áquela mulher que deu o golpe de 5 auxílios emergencial com o mesmo RG usando nomes diferentes, como ela conseguiu *??
Eu acho que ela passou com RG falsos os auxílios emergencial são cada um com cada razão tipo um desemprego outro incapacibilidade de trabalho outro aposentadoria falsa, deficiências, cada nome que existem na vida real de pessoas que ela conheça com esse tipos de problemas ent ela passou pelo leitor de falso ou real, bem e oq eu acho espero que ajude @salamandra. soares
Nem ferrando que eu caía nisso, toda vez que aparece uma atualização, eu verífico nas configurações, para ver se aquilo e verídico
vcx
Alguém sabe o nome de alguma ferramenta que faz isso pelo termux????
@GUI MODZ 007 me ajuda?
Mitu
Me ferrei
Mano eu quero muito seu hacker quem pode me ajudar
Faz um vídeo explicando como um hacker consegue hackear o insta pelo endereço de email e assim acessar fotos do google fotos?
Meio capcioso esse seu comentário
eles comersa pelo termux
@@wesley9195 específico demais o comentário..... Kkkkkkk
qual e a ferramenta que foi usada pra hackear o celular nesse video??
Existe um processo que se for instalado em qualquer celular ele possui um administrador de rede alterando sua rede e podendo ter acesso a sua rede wi fi assim podem controlar seu celular por completo e vc nem saberá, instalando um google play Store craqueado alterando qualquer aplicativo de seu celular, podem também instalar root via rede e vc também não ira saber, o pior que pegam seu numero de identificação de seu chip e mesmo vc trocando de aparelho eles terão acesso, outro problema é que todos que habilitam sua rede serão escaneados assim levando a suas redes wifi todo o acesso assim todos que usarem serão espionados e a rede de espionagem cresce sem limites.
Cuidado não usem Wi fi e não deixem pessoas usarem o WIFI de vcs, nem amigos pois mesmo eles sem saber podem estar com o espião!!!!
Exatamente o que aconteceu comigo
Que loucura! E se a pessoa solicitar uma varredura dos usuários que utilizam sua rede para seu provedor de Internet? A provedora de internet pode resolver?
Cara clonei uma pag mas apenas mantive pra mim n mandei pra ninguém e n peguei dados de ngm,o problema é que não usei vpn,é crime? To ferrado?
Chama no ZAP 83 88118251
Se for uma pág tipo americanas mercado livre esses sites óbvio que e crime né
Boa nt gostaria de me aprofundar mais
Olá Carlos! Confira nos materiais em nosso blog, temos muitos artigos e materiais sobre o tema.
esse ataque é muito simplório, pega um ecomerce demonstra em video.
Olá Lucas! Então, o vídeo foi elaborado com objetivo, mostrar como funciona o ataque.
Hake
Eu quero quero assistir um rack
Qual foi o software usado?? No ataque no celular das vítimas.
.
.
Se estiver falando da proxy creio que foi o Burp Suite
2020!?
LorenaAdrielly Santos Não
Essa cena inicial é de que filme???
matrix
@@fitty7777 valeu
@@fitty7777 blz
Essa cena não é do filme matrix
@starti entao, eu não faço faculdade nem nada sobre mais desde pequeno tenho muito interesse, inclusive aprendi diversas coisas sobre, estudei sobre algaritimos e logica e aprendi algumas coisas, mais n entendi como poderia ter acesso ao smarthphone de uma pessoa so por ela acessar um link, sem ter que baixar nada ??
agradeço se alguem me responder
Mais alguém aqui também, vê esses vídeos para saber como ser um desses ? Kkkk
Hahahah, a maioria aqui, eles só não admite kkkk
É melhor sermos hackers éticos!!
Isso mesmo Matheus!
É melhor fazer um curso completo de informática e programação do que ver vídeo
@@matheusmaia9590 No brasil n
Só tem um errinho que muita gente ainda não viu. Estou estudando a fundo isso e na prática não é tão simples assim.
Olá, Ricardo! Entendemos seu ponto e agradecemos sua opinião, mas reforçamos: a nossa minissérie foi desenvolvida para apresentar os principais pontos e mostrar, de maneira prática e bem resumida como funciona os ataques. Abraços!
Esse aí eu faço pelo celular
Chama no ZAP 83 88118251
Me e ensina pvr
Galera, minha conta de um jogo foi hackeado, mas eu sei qual o email fpi trocado.
Alguém pode me ajudar a saber a senha desse novo email que o cara usou??
Tenta procurar se o email em que ele se registrou em algum site houve vazamento de dados , se tiver acontecido vazamentos ACHE A SENHA , aí depois você , COLOCA A PORRA DA VERIFICAÇÃO DE DUAS ETAPAS
Meu amigo aqui pode de ajudar melhor , assiste esse vídeo até o final czcams.com/video/W5JCfZg3ykw/video.html
Em um momento do vídeo ele diz o nome de um site para descobrir vazamento de dados (senhas, emails,user names,número de telefone. etc)
.Espero de ajudar de alguma maneira se tudo que eu falei não funcionar : Pegue todas as informações que você da sua conta e entra em contato com a Garena (exemplo) aí você da um jeito ........
1000 reais
esse lance de trocar e-mail é muito manjado.. (coisa de tapado) é só trocar a senha no esquecer senha com algo mais difícil com letras, números e um símbolo.. aí alguns dias você pega de volta. Se não funcionar pega o email da empresa responsável pelo serviço e manda uma mensagem que pegaram teu email (preferencialmente em inglês porque os caras de fora não vão perder tempo traduzindo)
Oi só novato
Olá, Gabriel! Seja muito bem vindo ao nosso canal!
Primeira mente se eu fosse empresário era ter uma ferramenta anti malware no meu celular kakakaka
E computador 🖥️
Por que rackearam o meu Instagram.
Porque eles querem, fase oque
queria saber o programa q vcs usam
Bah, ta de sacagem... Nem um programa vai "hackear" os websites.
Exploramos falhas, modificamos requests, injetamos códigos, etc.
Pesquise por bug bounty
me ajuda pf sou portuguesa eu descofio que o hsacker que esta no meu celular e pc e esse tipo hanzo
Não usem hack seja da paz amigos 💘, meu PC é outra coisa sem hacker invadindo.os ataques estão tão recorrente que está superaquecendo começou a desligar sozinho quase queimou .danificou várias peças do notbook é isso nao usem hack viva na paz amigos 🥰🤩😍
fez nada, so intercepto requisições com o Burp Suite, pela descrição do video, deveriam ter mostrado pelo menos un ataque de Sqli manual ou um DDoS -.- faria mais sentido !
Fica a sugestão pra uma próxima mostrarmos a fundo. O objetivo desse vídeo foi mostrar como um ataque acontecesse e como ele funciona desde sua estratégia. Obrigado pelo comentário!
Cliquei Em Um Linke E Perdir Meu Facebook não Tô Conseguindo Acessá Tenho o email e a Senha Porém faço tudo certo e mesmo assim não consigo recuperar
Minha empresa nunca foi vítima de ataque hacker, mas já foi vítima de estelionato Cibernético, e nessa brincadeira, os estelionatários deram um prejuízo de quase R$ 2 mil reais.
Opa! Esses episódio pode ser muito útil para um conteúdo que estamos pensando em elaborar. Seria possível nossa redação entrar em contato com você?
"Você não será hackeado se seu celular não acessar a internet"
Ass: Nokia tijolão
Entao pra minha conta mão ser invadida, e só eu não ficar acessando esses link
Agumas vezes nem é link, pode ser oferta, atualização falsa e etc
@@fbidepartmentinsecretsegur2088 muito obrigado amigo
Douglas Oliveira dnd :3
Vose e hake
Vai aprender português
Aumente o volume de seus videos e aumentará seus inscritos.
Muito baixo o áudio.
Acho que o fone do nosso estagiário não está funcionando bem! Vamos ter que resolver isso logo! 😅😅
A pergunta é ! como pode se proteger desses tipos de ataques ????
@@n4rfy477 até a nasa já foi invadida uma vez
@Eduardo Vieira não existe fórmula mágica ou solução 100%. Mas existem os caminhos que ajudam a diminuir as vulnerabilidades. No Brasil ainda existe uma falha muito grande, principalmente por parte das empresas na adesão de ferramentas e ações de segurança. A pandemia revelou ainda mais essa carência. Nós da Starti esperamos que esse momento seja um "virar de chave" para muitos!
nao tem como
Os anonymous vendo esse vídeo : 🤡🤡
Kkk
Bando de lammers nos comentários kkkk... entendedores entenderão hehe
Hugo Alves Entendores te comerão!
top
Obrigado!
Oi só novato
idai troxa
@@vlplays6379 do nada mano