Тёмный
Jarno Baselier
Jarno Baselier
Jarno Baselier
Подписаться
Hi everybody,

Welcome to my RU-vid channel. I like cybersecurity (primarily the offsec side of it) and I like sharing some knowledge with you. So this channel will soon be stuffed with offsec-related educational video's. I hope you like them 🤞

Take care and please... leave a nice reaction on your way out ... and hit that subscribe button 😉

🌎 Site: jarnobaselier.nl/
▶️ Twitch: www.twitch.tv/jarnobaselier
♾️ Discord: discord.com/invite/Rw6bcKj

==========================================================
MY PLAYGROUND

#Host machine (a.k.a. "the beast"):
Motherboard: Asus Prime Z590-V
Chipset: Intel Z590 (Rocket Lake PCH-H)
Processor: Intel Core i7-10700KF
RAM: 32 GB DDR4-3200 / PC4-25600 DDR4
GPU: NVIDIA GeForce RTX 3080 (Zotac RTX 3080)
HDD: Samsung SSD 980 1TB

#Webcams:
Logitech StreamCam
Logitech C922 Stream Webcam

#Mic:
Yeti Blue

#Creative pen display:
Wacom Cintiq 16

#Other streaming devices:
Elgato Stream deck





OSPP, OptiSec Pentest Professional Teaser
4:36
9 месяцев назад
Sneak peak - Industrial Environment Demo Board
16:46
10 месяцев назад
Abusing Modbus Protocol - OpenPLC
25:32
11 месяцев назад
Abusing Siemens Step7 Protocol - Siemens PLC
19:36
11 месяцев назад
Abusing Profinet Protocol - Siemens HMI
14:06
11 месяцев назад
ED100 - Persistence through Outlook Macro
38:36
11 месяцев назад
ED93 - Reverse Engineering Tools
50:59
Год назад
Комментарии
@csicee
@csicee 3 часа назад
Please stop view botting. it is how most channels fail
@FrankWoutersen
@FrankWoutersen 15 часов назад
Ik ken dit voorbeeld ergens van ;-) Lekker bezig Jarno!
@stefanstruik
@stefanstruik 7 дней назад
Interessante video Jarno! Bedankt voor de goede content door jou leer ik meer over
@JarnoBaselier
@JarnoBaselier 6 дней назад
Dankjewel!! 🙏 Erg fijn om te horen 👍
@xenoqishere
@xenoqishere 7 дней назад
Interessante video Jarno! Bedankt voor de goede content.
@JarnoBaselier
@JarnoBaselier 3 дня назад
Dankjewel 🙏 Altijd erg fijn om te horen!!
@user-ym7ss6xb3j
@user-ym7ss6xb3j 9 дней назад
als een aanvaller uberhaupt een scan Kan doen op PLC's dan heb je echt andere problemen. lol
@JarnoBaselier
@JarnoBaselier 8 дней назад
Daar heb je een punt… echter. Ergens in de kill-chain gaat dat een optie zijn. En dan heb je idd een ander probleem!
@user-ym7ss6xb3j
@user-ym7ss6xb3j 8 дней назад
@@JarnoBaselier we hebben pas sinds kort uberhaupt monitoring in de OT laag. Men zat er maar een paar duizend devices naast. Echt niet te filmen 🤣🤣
@Sierra-Whisky
@Sierra-Whisky 12 дней назад
16:45 Oei, die zag ik even niet aankomen. Morgen gelijk maar eens even met dat tooltje gaan spelen... en een weggelachen onderwerp weer op de agenda zetten 😅
@Gopher007
@Gopher007 16 дней назад
Thanks for sharing!
@orca2162
@orca2162 26 дней назад
Thank you, sorry to be that guy, Would be great to see in English if you have the time ?,
@Octopoessy
@Octopoessy 28 дней назад
Je kanaal is echt cool! Je maakt de Cyber Security toegankelijker en interessanter voor iedereen
@ThorRock
@ThorRock 29 дней назад
dit zou veel beter werken als je het zou kunnen combineren met Nsudo.exe maar is ook al ondertussen geflagd als een threat
@JarnoBaselier
@JarnoBaselier 29 дней назад
In theorie vallen deze 2 wel te combineren… maar je zult zeker moeten werken aan de obfuscation… want die zal echt wel veel alarmbellen laten rinkelen 🔔👍
@detective5253
@detective5253 Месяц назад
no matter what language you speak, i do really enjoy every and each video you drop! please keep up the good work, i liked the scada pentesting series btw
@JarnoBaselier
@JarnoBaselier 29 дней назад
Thank you so much 🙏 More to come 👍
@detective5253
@detective5253 Месяц назад
you need an oscar, i've said that once and i'll say it again your channel is very very underrated sir
@JarnoBaselier
@JarnoBaselier 29 дней назад
I am honored!! Thank you 💯
@leonardotocantins5950
@leonardotocantins5950 Месяц назад
How can I remove it from my PC?
@JarnoBaselier
@JarnoBaselier Месяц назад
Removal of the effects? Just run the tool again with the -disable flag!
@maktiki
@maktiki Месяц назад
Good tool Windows Defender takes too much resources from cpu.
@cybercub4367
@cybercub4367 Месяц назад
English please
@DollfNuland
@DollfNuland Месяц назад
Hallo Jarno, ik volg je lessen met veel plezier, top. Maar heb een vraag, je zegt op 3:03 compilen van de dot net binary is niet moeilijk? Kun je me misschien een uitleg geven, want ik heb geen idee. Met Google kan ik het ook niet vinden, en chat GP bied ook geen goed antwoord. Grt Dolff
@JarnoBaselier
@JarnoBaselier Месяц назад
Hoi Dolff. In essentie is het de source code openen en met een compiler (zoals bv Visual Studio) omzetten tot een binary (exe). De volgende uitleg is vrij duidelijk: www.c-sharpcorner.com/article/how-to-generate-a-standalone-executable-file-from-c-sharp-project-in-visual-stud/ Veel succes 👍
@bandstemmenevp9465
@bandstemmenevp9465 3 месяца назад
Hoi Jarno, kun je ook misschien een video maken over SSRF of Ffuf tool? Dat zou heel cool zijn!
@JarnoBaselier
@JarnoBaselier 3 месяца назад
Hey! Goed idee!! Ik ga binnenkort weer wat video’s maken dus neem deze tips mee 👍
@cepi24
@cepi24 4 месяца назад
Please make Englsih version
@bonnefe9943
@bonnefe9943 4 месяца назад
Mooie uitleg over wireshark maar is wireshark veilig te gebuiken in windows 11?
@JarnoBaselier
@JarnoBaselier 4 месяца назад
Ja hoor! Wireshark is voor zover ik weet volledig veilige software, ook op Windows 11 👍 Succes!!
@federicob307
@federicob307 4 месяца назад
Why people do tutorials in languages that we do not all understand, such a useful content and instead of doing it in English so we all can understand in an intermediary and pretty spoken language .. here we are trying to translate this madness … wonder why tho ..
@Dosun424
@Dosun424 3 месяца назад
😂😂😂
@bandstemmenevp9465
@bandstemmenevp9465 5 месяцев назад
Hi Jarno, Wordt msfvenom ook gebruikt door blackhat hackers om systemen te hacken? of is msfvenom alleen geschikt voor pentesten op hetzelfde netwerk?
@JarnoBaselier
@JarnoBaselier 4 месяца назад
Hoi. Hoewel msfvenom gebruikt kan worden voor het pentesten van interne en externe netwerken zie je vaak dat andere C2 frameworks en hun payloads gebruikt worden. Echter msfvenom is prima te gebruiken (zeker wanneer je zelf handig bent en nog het eea kunt tweaken).
@mmm-me4kk
@mmm-me4kk 5 месяцев назад
Hoi Jarno, dank voor je nuttige video! Klein vraagje, ik ben bezig met een onderzoek waarin ik API calls hook die ransomware maakt (beetje een minimalere versie van API monitor), nu ben ik in eerste instantie via twee methoden de calls aan het hooken, IAT and Detours. Als ik DLL injection via de traditionele manier doe ("LoadLibrary" methode), dan werkt het wel voor benign processen zoals notepad.exe and cmd.exe en ook voor "noob" ransomware, maar de grote jongens (Darkside, WannaCry etc.) die wipen 'm gelijk uit de address space (tbh weet niet zeker of ze de DLL injection detecteren of de Hook functions; denk DLL injection (en misschien zelfs allebei). Nu wil ik reflective dll injection proberen (daarom ben ik hier :) ) . Maar ben benieuwd van.. Heb jij ervaring met import hooks/dll injection in de context van ransomware, of tips? Dank je!
@JarnoBaselier
@JarnoBaselier 5 месяцев назад
Hey mmm. Waar je mee bezig bent is een hele studie op zich. Jazeker wel wat ervaring in… maar ook geen expert! Er is veel te vinden en bij de juiste interesse en voldoende tijd is het zeker te leren! Zo te lezen ben je al erg goed op weg! Heel veel succes! 👍
@abbey9679
@abbey9679 6 месяцев назад
Can this bypass the latest M365 security?
@JarnoBaselier
@JarnoBaselier 5 месяцев назад
Well… your phishing is the first thing that has to be carefully tweaked to bypass any security. After that any gathered EvilginX information itself can surely bypass the MS login (with MFA).
@zingaroo001
@zingaroo001 7 месяцев назад
Not sending gps location
@amhatskiykyth41regionkamha37
@amhatskiykyth41regionkamha37 7 месяцев назад
👑🛰️📡🗺️🚏✔️🎬📺.🥇
@juninbusviajesgustavoracca9582
@juninbusviajesgustavoracca9582 7 месяцев назад
Mí dispositivo no apaga la luz roja , que pude ser
@alexsouza5215
@alexsouza5215 7 месяцев назад
Kunnen we ook zelf een phishlet maken?
@JarnoBaselier
@JarnoBaselier 7 месяцев назад
Zeker wel! Absoluut niet zo moeilijk. Goed kijken naar de reeds bestaande phishlets! Dat samen met wat HTML en CSS magie moet het lukken 👍 Succes!!
@TindSarkar
@TindSarkar 7 месяцев назад
I’m calling it but it’s not picking call what can be the issue even I’m receiving msgs from it
@detective5253
@detective5253 7 месяцев назад
Damn, the way your content's getting way too advanced is unbelievable! I fucking love this channel so much. Thanks for being here comrade <3
@sysop10
@sysop10 8 месяцев назад
Nice content Jarno. Bedankt voor goede uitleg
@digitallinksnetworking5668
@digitallinksnetworking5668 8 месяцев назад
my device not pick my call Besides that. all feature is ok
@iwanabemw2
@iwanabemw2 8 месяцев назад
Legend
@rootaccess6342
@rootaccess6342 9 месяцев назад
Toffe video Jarno echt leuk opgezet zo!
@maktiki
@maktiki 9 месяцев назад
stuxnet
@cristofmanama5125
@cristofmanama5125 10 месяцев назад
Excellent❤🙏
@srikanthkv3173
@srikanthkv3173 11 месяцев назад
hi did you figure how to use a tactile switch in NC type
@JarnoBaselier
@JarnoBaselier 10 месяцев назад
Ik know I worked with that before. So it is possible. But this has been a while so I will have to dive in it again 🙏 Good luck!!
@detective5253
@detective5253 11 месяцев назад
Haha I can't believe that you covered the VBA Stomping that I mentioned a couple of months ago for initial access technique!!! i love you mannnn
@detective5253
@detective5253 11 месяцев назад
Good work!! here comes the heavy weight shit
@detective5253
@detective5253 11 месяцев назад
Your videos are quite underrated and has advanced content. I hope you find the support you needed for all what you provide <3
@wolfrevokcats7890
@wolfrevokcats7890 11 месяцев назад
I was searching for Adalanche and found your video. I wish you can do similar content in English as I don't understand it at all. Thanks anyway
@RaymondvanderJagt
@RaymondvanderJagt Год назад
Gefeliciteerd Jarno!! Op naar de 200 ;-)
@JarnoBaselier
@JarnoBaselier 11 месяцев назад
Dankjewel 🙏🎉🎉🎉 Voor nu is dit even de laatste “educational” video. Op naar nieuwe avonturen (en natuurlijk ook video’s)!👍
@user-ht4slI
@user-ht4slI Год назад
Leuke video en erg leerzaam, keep up the good work!
@JarnoBaselier
@JarnoBaselier 11 месяцев назад
Dankjewel 🙏
@sirbreaksalot
@sirbreaksalot Год назад
Thanks Jarno!
@JarnoBaselier
@JarnoBaselier 11 месяцев назад
Dankjewel 🙏🎉🎉🎉
@detective5253
@detective5253 Год назад
couldn't understood the speech actually, could you please enable the subtitles so i can follow up? loved the RE series by the way, keep it up!
@detective5253
@detective5253 Год назад
Thanks for your up-to-date professional hacking techniques! I'd like to see you focus on maldev, especially modern AV evasion techniques, VBA stomping for initial access, and yeah why not disassembling a C2 framework since you're skilled at reverse engineering binaries? I'm actually too more enthusiastic for anti-virus escape because that's the real combat when it comes to attack and defend against hardened systems and avoid getting caught by blue teamers and such..
@JarnoBaselier
@JarnoBaselier Год назад
Thank you 🙏 more video’s will be created and published in the future. Stay tuned 👌
@detective5253
@detective5253 Год назад
@@JarnoBaselier Thanks mate, can't wait for them!
@iwanabemw2
@iwanabemw2 Год назад
Mooie video Jarno
@iwanabemw2
@iwanabemw2 Год назад
Mooie video Jarno!
@iwanabemw2
@iwanabemw2 Год назад
Mooie video! Bedankt voor je bijdragen.
@optiplex-gaming
@optiplex-gaming Год назад
Sir which website You use for purchasing custom domain?
@HamsterLover1337
@HamsterLover1337 Год назад
Goede video, jammer dat hij niet zelf een lijst genereert met enumerated computernamen in lowercase Neem aan dat computerwachtwoorden nooit handmatig gekozen worden, en daarom de echte rockyou.txt je niet verder zal helpen