Тёмный
No video :(

8 tecniche estreme di Hacking 

overVolt
Подписаться 213 тыс.
Просмотров 171 тыс.
50% 1

Oggi vi racconto di 8 tecniche ai limiti della fantascienza, che spesso sfruttano l'hardware e alle quali i nostri sistemi potrebbero essere vulnerabili
Seguimi su Instagram: / overvoltofficial
##########################################
RESTA SEMPRE UP-TO-DATE SEGUENDOMI SUI SOCIAL
telegram.me/ove...
/ overvoltofficial
/ overvoltofficial
/ overvoltofficial
telegram.me/off...
##########################################
Contatto commerciale/business: commercial@overvolt.it
(non rispondo a richieste di aiuto per mail)

Опубликовано:

 

16 ноя 2020

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 249   
@DSTEAM1000
@DSTEAM1000 3 года назад
10:49 grazie per non aver attivato l'assistente vocale di google di tutti
@stickdjmugna
@stickdjmugna 3 года назад
un'idea per una nuova serie hacking: spiegeresti ogni attacco che viene mostrato nella serie Mr. robot? riprendendo episodio dopo episodio, ma analizzando solo le parti con attacchi hacker e spiegando nel dettaglio come effettivamente hanno fatto e se è davvero tutto fattibile quello che si vede nella serie
@RedDragonYT_ITA
@RedDragonYT_ITA 3 года назад
fallo, sarebbe fighissimo
@antoniom1557
@antoniom1557 3 года назад
È tutto fattibile. Mr robot è la serie che per eccellenza ritrae in modo super vero il mondo dell'hacking.
@roborbiettinoisgone392
@roborbiettinoisgone392 3 года назад
Interessante di sicuro. Ho guardato solo un episodio, e per quanto ne so sono presenti degli attacchi a dizionario
@tatohayanami9156
@tatohayanami9156 3 года назад
@@antoniom1557 definitely, un real robot
@relear7621
@relear7621 Год назад
segui David Bombal
@overVolt
@overVolt 3 года назад
Video demonetizzato tra 3... 2... 1... 😅
@serenamatano7033
@serenamatano7033 3 года назад
hahaha
@calcio437
@calcio437 3 года назад
I video demonizzati fanno più views ;)
@davidepiacentini1491
@davidepiacentini1491 3 года назад
Lift-off
@darkschark6633
@darkschark6633 3 года назад
Mi dispiace
@giuseppescuotto6987
@giuseppescuotto6987 3 года назад
F
@OttoCliman
@OttoCliman 3 года назад
Bel video!
@iperyoshi
@iperyoshi 3 года назад
Grande Otto
@Kerlooo
@Kerlooo 3 года назад
Bella per otto
@overVolt
@overVolt 3 года назад
Ma salve!
@outlow84
@outlow84 3 года назад
Ohhh finalmente un ritorno agli albori, dovresti portarle più spesso questo video
@serenamatano7033
@serenamatano7033 3 года назад
concordo
@overVolt
@overVolt 3 года назад
Outlaw, quanto tempo!
@outlow84
@outlow84 3 года назад
@@overVolt ciao caro ti seguo sempre, anche se non commento ultimamente, ma rimarrai sempre il bell’uomo
@nunzioguarino3974
@nunzioguarino3974 3 года назад
Sei un genio Vorrei avere le tue conoscenze in un campo cosi appassionante ,ma tu ci sei nato sopra oltre ad avere una passione e un intelligenza superiore, si vede da come ti esprimi , sei direttamente connesso nel tuo campo di conoscenza , sei un computer tu stesso , la tua visione di campo si trasforma in verbo con una fluidita spettacolare..ascoltarti e come assistere a dei fuochi d artificio Ammiro la tua capacita di concentrazione cosi fluida e senza tensione
@peaolo
@peaolo 3 года назад
Come diceva Pozzetto: "Eh la madonna!" È vero, è preparato e appassionato, ma non è un semidio! :-D
@veronicaunida9309
@veronicaunida9309 3 года назад
@@peaolo ahahahaha
@lorenzom5470
@lorenzom5470 3 года назад
Io : Leggo il titolo e vedo scritto “Hacking” Sempre io : ricordo ti quando ti hanno bannato il canale perché ritenevano insegnassi ad hackerare la gente Ancora io: va beh avrà trovato un modo per evitarlo *inizio a guardare il video* Comunque davvero complimentoni, video fighissimo! Poi tra l’altro sto studiando ingegneria elettronica quindi per me sta roba è come musica.
@LoZiOcErCa
@LoZiOcErCa 3 года назад
Dove studi? Anche io faccio elettronica
@LoZiOcErCa
@LoZiOcErCa 3 года назад
@JHACKERS Uno spam utile, stavo proprio cercando un canale simile. Hai guadagnato un iscritto 😂
@LoZiOcErCa
@LoZiOcErCa 3 года назад
@JHACKERS Se è sensato non dà fastidio. È che a volte si vedono spam di canali di ragazzini di 15 anni che fanno videogiochi, magari sotto ad un video di cucina o tutt’altro
@LoZiOcErCa
@LoZiOcErCa 3 года назад
@JHACKERS Eh, immagino 😂
@Grivven
@Grivven 3 года назад
È incredibile come riesci a spiegare in maniera semplice e comprensibilissima dei concetti in realtà al quanto avanzati e complessi.
@armandorossi5113
@armandorossi5113 3 года назад
Ciao.. attenzio che avevi un hacker proprio nella stanza e non te ne sei accorto :) è passato via in un baleno.. pare che aveva un banco Ram sotto l ascella
@calcio437
@calcio437 3 года назад
Apro il video, pubblicità di quel ragazzo con la maschera da hacker... 🤦‍♂️ "Riccardo Pinotti" MARKETING - DROPSHIPPING - DUBAI - SOLDI - FACILI - TRUCCHI - AMAZON - CINA - JEFF - L'UOMO PIÙ RICCO DELMONDO - CORSI - MACCHINE COSTOSE - (l'elenco non finisce...) 😆
@roccolettino5971
@roccolettino5971 3 года назад
guarda che riccardo é un tipo in gamba
@trillionman2105
@trillionman2105 3 года назад
“Fare soldi con le scoregge “è l'ultimo corso che ho comprato da un guru su RU-vid, assolutamente un ottimo acquisto lo consiglio
@notherealmarco
@notherealmarco 3 года назад
8:00 ricordiamoci che whatsapp aveva una vulnerabilità di buffer overflow l'anno scorso 😂
@GetTheCookie
@GetTheCookie 3 года назад
Pazzesco l'attacco della ram gelata 😱 Ti consiglio di fare un video sull’ingegneria sociale, sarebbe molto interessante!
@ningagiochi
@ningagiochi 3 года назад
A volte si tende ad ignorare l'hacking hardware pensando che si possa essere vulnerabili solo dal lato software. Video azzeccato👌
@ivanomaras2776
@ivanomaras2776 3 года назад
Assembler
@matteofilippini1382
@matteofilippini1382 3 года назад
Complimenti per il video 😁 In passavo avevo letto di un tipo di attacco che sfruttata i rumorini fatti dall'elettronica dei vecchi modem e/o simili 😅 Immaginante che figata stare lì col microfono e ascoltare cosa sta facendo il modem per poter dedurre password e account ahhaha
@trillionman2105
@trillionman2105 3 года назад
Questi video di sicurezza informatica sono davvero interessanti.Spero ne farai altri su questo tema, li guarderò tutti!
@Andrea-rd2ji
@Andrea-rd2ji 3 года назад
Ma per accedere al wifi del vicino come faccio? 😂
@flueflug
@flueflug 3 года назад
Molto interessante. Ma quella dei condensatori più che fantascienza è fantasia, o meglio, una bufala enorme Non che non ci sia la deformazione elastica del dielettrico ma non può certo avere la frequenza con cui vengono elaborati i dati e tanto meno avere corrispondenza con il loro contenuto. Il fatto di rivelare variazioni di nanoMetri con il microfono di un cellulare è l'apoteosi.:-)) Anche quella dello spay refrigerante sulla RAM è al limite, forse più teorica che pratica. Altre tecniche sono più plausibili.
@internetexplorer293
@internetexplorer293 3 года назад
Dal momento che sotto l’ultimo video sui computer quantistici ho fatto il rompipalle, questa volta invece ti faccio i complimenti. Si nota subito che parli con molta più sicurezza. Video veramente interessante :)
@lucarizzi4783
@lucarizzi4783 3 года назад
Se ci pensi a quanto siamo vulnerabili è pazzesco. Bellissimo video, dovresti farli più spesso
@mariopuggelli5507
@mariopuggelli5507 Год назад
complimenti...ti esprimi velocemente ma in maniera comprensibile e questa e' una rarita' in una materia cosi' ostica..
@Peppe_Malli
@Peppe_Malli 3 года назад
Sei troppo bravo, con i tuoi video cerco sempre di imparare un sacco di cose super interessanti. Grazie mille 💪
@LeftBrainInvestor
@LeftBrainInvestor 3 года назад
13:53 occhio, qualcuno ti ha scassinato la porta tramite Alexa e ti é entrato in casa 🤣🤣🤣
@Giovanni-wb8hx
@Giovanni-wb8hx 3 года назад
Finalmente ritorna hacking bel video
@mastroaka
@mastroaka 3 года назад
Interessante.... mi sembra un po estremo dire che si possono recuperare le password dalla vibrazione dei condensatori (al più si può catturare l'attività piu o meno intensa della CPU)... però bel video!
@recrystal
@recrystal 3 года назад
Video interessantissimo!! Spero di vederne altri!
@io8643
@io8643 3 года назад
Riassunto video: cacciate le RAM dal vostro PC. Per sicurezza, non si sa mai
@pierpa_76pierpaolo
@pierpa_76pierpaolo 11 месяцев назад
Cerco un jammer per contrastare un soppressore a ultrasuoni dei miei vicini di casa. Capisco che stanno parlando di me e vorrei raccogliere delle prove e farli arrestare ........ . SEntirli anche di notte (ho l' udito fino!!) a voce cammuffata ma comprensibile è davvero molto fastidioso (meglio le zanzare "se" dovessi scegliere) , purtroppo non idonea per essere registrata. Soluzioni?
@MrUomoZucca
@MrUomoZucca 2 года назад
Gran video!
@andreapensabene9498
@andreapensabene9498 3 года назад
come hai fatto ad impara così tanti principi di programmazione? hai frequentato corsi o hai fatto tutto da autodidatta? Sei un grande .Ciao
@DevCat2001
@DevCat2001 3 года назад
Solo per quella piccola censura a 10:49 che ha evitato che mi partisse l'assistente, ti meriti tutta la mia stima
@gabrielmartinotti3789
@gabrielmartinotti3789 3 года назад
Che video bomba, interessantissimo! Porta altri episodi:)
@camilluzzo1
@camilluzzo1 3 года назад
Ciao grandissimo Marco...ma i pannelli led dietro di te cosa sono? Ti è stato chiesto in più video 😂😂😂💪 Grandissimo Comunque
@randag1o_91
@randag1o_91 3 года назад
Un piccolo consiglio. E' da un po' che hai messo la seconda camera nei tuoi video, però quando fai l'inquadratura dalla camera laterale ti consiglio di guardarla. Vengono molto meglio le riprese se fai cosi. Comunque grande! Continua cosi!
@ifaber68
@ifaber68 3 года назад
Molto interessante, cose da sapere, grazie :-)
@oorgasmatron17
@oorgasmatron17 3 года назад
Molto interessante e poi spieghi benissimo.
@ElyFNV
@ElyFNV 3 года назад
Semplicemente pazzesco. Bel video davvero!!
@AlessandroViolaAx
@AlessandroViolaAx 3 года назад
A me basta che nn ti blocchino più il canale, ricordo i tempi bui 😧 ❤
@DiLaUniverse12
@DiLaUniverse12 3 года назад
cos'era successo?
@AlessandroViolaAx
@AlessandroViolaAx 3 года назад
@@DiLaUniverse12 durante la serie di hacking a un certo punto è sparito il canale e ne ha creato un altro da zero..
@tigerplayer____1999
@tigerplayer____1999 3 года назад
Ciao, non so se puoi aiutarmi ma su cellulare android giorni fa ho cliccato su "accetta" credendo di dover confermare di non essere un robot mentre visitavo una pagina google, purtroppo ho invece saputo si trattava di un adware malevolo (reverce capcha info). Ho trovato finestre di pubblicità indesiderate e la pagina di Chrome non si apriva più correttamente. Non ho fatto nulla sul momento, il giorno dopo ho cancellato i dati di Chrome (che ora funziona benissimo). È possibile che qualcuno mi abbia rubato dati o informazioni sensibili? Ho foto e soprattutto note private molto importanti... e, avendo accettato, questo potrebbe succedere anche in futuro? Ovvero ogni cosa che ho, fotografo o scrivo sul cellulare potrebbe essermi prima o poi rubata?Grazie (Chiedo scusa, una precisazione: ho anche copiato tale indirizzo su google per capire cosa fosse appena ho accettato. Mi si chiuse semplicemente la schermata.)
@freakinglightsstudios
@freakinglightsstudios 3 года назад
Video...fantastico!! Peccato che mi sia arrivata la notifica molto dopo.
@roccotr6974
@roccotr6974 3 года назад
Scusate non centra molto con il video ma io ho ordinato un mavic mini e vorrei sapere se serve caricare solo il controller e la batteria del drone o anche il drone stesso no perché in alcuni video fanno vedere che c'è una porta d entrata ma non so a che cosa serve grazie
@italydevelopmentltd9157
@italydevelopmentltd9157 3 года назад
porco zio , sei un mostro!! ti metto 1000 like , ma che lavoro fai?
@simonedestro7906
@simonedestro7906 3 года назад
Allora io programmo in c e magari return in altri linguaggi è effettivamente quello che spiega lui ma in c il return()è il valore che è risultato di una funzione esempio int funzione(a,b); Int c; c=a+b; Return(c); Quello che spiega lui mi sembra di più un go to che crea quindi una sequenza spaghettiforme poi magari in assembly il return è qualcos'altro illuminatemi vi prego
@fradev713
@fradev713 3 года назад
Credo intenta il fatto che il return termina una funzione e quindi ritorna all'indirizzo del chiamante
@sonkira
@sonkira 2 года назад
Che figata. Se tutti i professori rendessero le cose interessanti come fai tu la gente non sarebbe pigra a scuola, anzi
@archelao
@archelao 3 года назад
Ovvio che lo si ricondìvide, studio informatica all’università, e posso dire che questo video è stato molto interessante.
@johnlittleflower
@johnlittleflower 3 года назад
ci capisco poco, ma mi appassiona sentirti. bravo !
@allexj8203
@allexj8203 3 года назад
Sei un grande gran bel video
@antonioriccardi2903
@antonioriccardi2903 3 года назад
ciao over. ma si possono unire 2 processori di due computer diversi e montarli in uno? la domanda mi sorce vedendo la scheda madre. (in questo caso ho un portatile) scusa la domanda stupida ma mi piacerebbe capire se si potrebbe fare per migliorare le prestazioni del processore
@FireInNight27
@FireInNight27 3 года назад
Unire due processori. Cos è? Il mostro di Frankenstein?
@MatteoGriot
@MatteoGriot 3 года назад
Video semplicemente STUPENDO!
@darinho23
@darinho23 8 месяцев назад
Ciao complimenti per il video, ma sai se c'è qualcosa per decriptare file .zaqi?
@davidecardella2185
@davidecardella2185 2 года назад
10:57 il ladro un pò più smart hshshshshs
@maxper75
@maxper75 3 года назад
Molte tecniche sono interessanti Ed utilizzate anche dalla polizia postale per blitz preso ufficio dove ci sono seri rischi di perdita dei dati causata dal criminale. La maggior parte delle tecniche però hanno solo applicazione accademica o per situazioni in cui il budget per l'esame è elevatissimo per uso governativo... In casi normali queste tecniche sono inapplicabili...
@magenta864
@magenta864 3 года назад
Hai appena acchiappato un iscritto al 1° video! ;)
@secrethappiness2.07
@secrethappiness2.07 3 года назад
Fantastico! 6 un GRANDE^^
@marcopiccinini5686
@marcopiccinini5686 3 года назад
Dove è il video in cui mostri come leggere il contenuto di una ram?
@serenamatano7033
@serenamatano7033 3 года назад
nessun insulto, solo critica costruttiva, a me personalmente la seconda cam piace molto perché da più dinamicità al video, ma non mi fa impazzire il fatto che non la guardi, nel senso, voglio che tieni la seconda cam, ma se la usi guarda anche il quella perché é molto d'impatto "essere guardato negli occhi" (parere mio)
@overVolt
@overVolt 3 года назад
Well yes but actually no... È fatto apposta che non la guardo mai 😅 A me piace così, fa un po' intervista la cam laterale, dal lato in ombra della faccia, che non viene guardata direttamente
@serenamatano7033
@serenamatano7033 3 года назад
@@overVolt si in effetti da un po' quella sensazione, ma c'è sempre qualcosa che non mi convince....🤔
@danielsc4
@danielsc4 3 года назад
@@serenamatano7033 Credo sia lo stacco dalla prima cam. L'illuminazione della seconda cam non è così curata e, cambiando la tonalità dei vari colori e la luce in generale, si avverte quella sensazione di stacco che potrebbe dare fastidio
@overVolt
@overVolt 3 года назад
Vero, la lascio in full automatico ma dovrei metterla in manuale, soprattutto il WB
@mltvrsemusic975
@mltvrsemusic975 3 года назад
si in effetti, fa troppo video professionale, intervista televisiva, cosa che va in contrasto con l'ambiente youtubico. Poi ovviamente la scelta è puramente tua e personalmente essendo per pochissimo tempo non mi ha dato molto fastidio
@jacopo.deleoo
@jacopo.deleoo 3 года назад
Bel video!! 🤩
@alessandro9979
@alessandro9979 3 года назад
Sei bravissimo!
@lucapolonii
@lucapolonii 3 года назад
Da dove hai imparato le cose sul rowhammer? Mi serve l'analisi precisa per un'approfondimento per la tesi di maturità
@lucabenetollo
@lucabenetollo 3 года назад
I video di hacking sono sempre il top
@mariopinoli8779
@mariopinoli8779 2 года назад
Non ci sono più i vecchi video tutorial di hacking ? Erano fatti benissimo !
@ombra30
@ombra30 3 года назад
se cambi camera, non ti conviene rivolgerti alla seconda camera se cambi inquadratura?
@fabriangelo
@fabriangelo 3 года назад
Ciao, le si che sarebbe possibile organizzare i video di cyber security in una playlist, li stavo cercando ma sono un po' in ordine sparso, grazie
@emanueleprina
@emanueleprina 3 года назад
grande!!!!!! molto molto interessante.
@OnlyVoltsRT
@OnlyVoltsRT 3 года назад
Figo l'attacco Cold Boot alle Ram ahahah. Però secondo me piuttosto che staccare e attaccare il banco su un altra macchia , si potrebbe mettere un programmino di dump su una chiavetta usb che funziona all'avvio . Cosi c'è meno perdita di tempo (e dati) e senza staccare nulla si fa il dump su USB.
@OnlyVoltsRT
@OnlyVoltsRT 2 года назад
@@isaia4160 Aaah ok. Era un chiosco . Si in effetti li la situazione cambia
@beusx
@beusx 3 года назад
roba vecchia ma buona.... grande video !!!!!
@stefano2332
@stefano2332 3 года назад
Recentemente si è scoperta la possibilità di ricavare dati dei client solamente in base al tipo di vibrazione delle ventole, successivamente sono stati approfonditi i metodi di exfiltration di tipo air-gap, USBee è un software che lavora a corto raggio, permettendo di captare i dati attraverso i segnali elettromagnetici nell'aria , trasmessi da un QUALSIASI device USB attaccato al computer della vittima, tutto ciò utilizzando solamente il databus interno di USB standard 2.0, peccato la velocità di trasmissione dati, nell'ordine di 80 byte al secondo, quello che occorre lato attaccante è un ricevitore radio GNU e un demodulatore. La nuova frontiera dell'hacking è proprio l'hackeraggio di sistemi isolati dalla rete, bastabsolo essere vicino alla vittima, nell'ordine di massimo una decina di metri
@gabribarba6291
@gabribarba6291 3 года назад
Wow interessante!!!!!!🔝🔝🔝
@giancarlonardoni7641
@giancarlonardoni7641 3 года назад
grazie
@carloaloisi3037
@carloaloisi3037 3 года назад
Ma secondo te la porta tcp 31337 aperta su smartphone android a cosa potrebbe essere dovuta?
@blackeagle861
@blackeagle861 3 года назад
E quella maschera?! Da dove è risbucata, dallo scatolone del dimenticatoio? 😅🤣
@thisismyname8340
@thisismyname8340 3 года назад
5:35 un strana ombra a sinistra del video in mezzo al buio gironzola nella casa di overVolt.... Scappa scappaaa!!!
@salvatorecampolo2032
@salvatorecampolo2032 2 года назад
... ehm, spero che nel frattempo avrai rivisto le nozioni che hai indicato all'inizio del video: le RAM (Random Access Memory) sono memorie di tipo primario VOLATILI, costituite da chip a semiconduttore: serve ELETTRICITA' per la memorizzazione delle informazioni nei moduli RAM, non MAGNETISMO. Quest'ultimo è necessario per mantenere le informazioni nelle memorie di tipo secondario (STORAGE) come le unità magneto-meccaniche (hard disk) e per quelle a nastro. :-)
@iFabri
@iFabri 3 года назад
Spettacolo 👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻👏🏻
@michelemaddalena7176
@michelemaddalena7176 3 года назад
Ma per non rischiare di essere bannato, magari non per questo video ma piuttosto per quelli un po' più da smanettoni non è meglio usare il tuo blog. Comunque bel video non ti seguo da tanto ma porti sempre video di qualità
@emanuelecastellani4945
@emanuelecastellani4945 2 года назад
Francamente stabilire cosa sta eseguendo una CPU dalla dilatazione dei condensatori mi sembra una assurdità
@edeexert6594
@edeexert6594 3 года назад
l'elettro strizione non è la dilatazione del condensatore sono le vibrazioni causate da una campo magnetico come i trasformatori, detto anche coil wine
@antoniomasiero3966
@antoniomasiero3966 3 года назад
Ciao, ho bisogno di chiederti un consiglio su una stampante 3d dove posso scriverti?
@peaolo
@peaolo 3 года назад
Secondo me via Telegram o Instagram ;-)
@norry77
@norry77 3 года назад
Io sono tornato all'immenso Nokia 3310 e ho ricominciato a riutilizzare la mia memoria e la mia intelligenza.. tanti bacioni ai smartphone. Un 30 enne appassionato della tecnologia e cresciuto con i computer e telefoni è passato di qua.
@serenamatano7033
@serenamatano7033 3 года назад
devo dire che però quella maschera ti dona hahaha
@tonaxe
@tonaxe 3 года назад
Grazie overvolt per avermi mandato in paranoia 😂
@danielmilani9389
@danielmilani9389 3 года назад
super video mi potresti dire come hai scoperto queste cose ? vorrei sapere se hai percaso un libro da dove hai preso tutte queste informazioni grazie in anticipo continua cosi ps: non hackerarmi :)
@polpotube
@polpotube 3 года назад
la spiegazione della privilege escalation mi ricorda tanto la carriera politica di razzi e capezzone
@serenamatano7033
@serenamatano7033 3 года назад
5:35 solo io l'ho notato? hahahahaha
@calcio437
@calcio437 3 года назад
Visto anch'io Guardati anche 13:54 :)
@serenamatano7033
@serenamatano7033 3 года назад
@@calcio437 hahahahahahahah veero
@Davidone52
@Davidone52 3 года назад
Fantastico!!! 6 il top!!!
@leonardomarucci6805
@leonardomarucci6805 3 года назад
Grande!!
@federicorainone98
@federicorainone98 3 года назад
Ma prendere fiato ogni tanto 😂 si fa fatica a starti dietro
@overVolt
@overVolt 3 года назад
Haha in questo video ero particolarmente lanciato... Se non riesci a seguire metti velocità di riproduzione 0.75x su RU-vid 😉
@carlojtv6624
@carlojtv6624 3 года назад
Finalmente nuovo video di hacking
@flywithnature
@flywithnature 3 года назад
Che cosa studi? Che università fai?
@notyourbusiness999
@notyourbusiness999 3 года назад
Che bello, sembra che tu conosca personalmente i tuoi iscritti
@eliadibennardo8012
@eliadibennardo8012 3 года назад
A 13:55 qualcuno l' ha notato il tipo che passa sullo sfondo?
@sestofpv4007
@sestofpv4007 3 года назад
Porta più video così!
@steveorefice9644
@steveorefice9644 2 года назад
sapresti spiegarmi come creare una lettura?
@giorgiopalazzetti93
@giorgiopalazzetti93 3 года назад
bellissimo!!
@gillofusco7012
@gillofusco7012 3 года назад
Avevo nei consigliati sotto questo video Austin Evans , coincidenze ?
@FF-tw8sl
@FF-tw8sl 3 года назад
Come si chiama l'ultimo attacco?
@fiamma7779
@fiamma7779 3 года назад
Ciao dove posso trovare tutti i tuoi video di cybersecurity?? Ho visto ne mancano parecchi 🙁
@fiamma7779
@fiamma7779 3 года назад
Ps hai mai pensato di vendere un video corso sull argomento su Udemy?? Correrei a comprarlo!
@slinki87fly
@slinki87fly 3 года назад
Al minuto 5:33 circa c'è una presenza mistica che passa alla tua DX o nostra SX di visione. Hahahahahahaha
@vittthevecc1390
@vittthevecc1390 3 года назад
il buffer overflow è tipo: AAAAAAAAAAAAAAAAAAAAAAAAAAAAAA fammi un cheeseburger
@simonecaccamo4587
@simonecaccamo4587 3 года назад
EPICO ha censurato GOOGLE sei un mito xD
@antoniofluer3751
@antoniofluer3751 3 года назад
Vi confermo l'attacco del wifi sfruttando il Bluetooth della telecamera. Alcune aziende per rendere più semplice la configurazione tra wifi e telecamera o alcuni prodotti smart in generale sfruttano il Bluetooth . Il funzionamento è più o meno il seguente , si alimenta la telecamera, essa produce una rete bluetooth , si apre l'app e si preme aggiungi dispositivo, a quel punto l'app fa una scansione bluetooth in ricerca del prodotto per qui è stata programmata. Una volta trovata la telecamera l'app comunica liberamente con essa perché conosce i comandi che gli deve dare ( purtroppo un prodotto più è economico e meno sistemi di autentificazione hanno) di fatto la telecamera si fa programmare i parametri del wifi senza problemi. Così l'app gli dà ti dati per collegarsi al wifi. Il problema è che questo bluetooth rimane acceso per permettere al " proprietario " di cambiare la wifi del dispositivo in qualsiasi momento . Quindi riassumendo la telecamera wifi sfrutta il Bluetooth per farsi dare le indicazioni su quale wifi usare e le loro credenziali. Spesso questo dialogo non è criptato e non riconosce l'app ma riceve comandi da chiunque si collega usando quel linguaggio . In breve ci stiamo riempendo di dispositivi smart low cost che possono mettere in pericolo la nostra casa. Pensiamo a chi ha la serratura , l'allarme ecc collegati in magnerà "smart". Lo so è un discorso remoto , però se parliamo di sicurezza bisogna pensare anche a questi aspetti.
Далее
Come sono diventato un Hacker: LA STORIA
17:04
Просмотров 147 тыс.
Computer Quantistici ep.1: cosa sono e come funzionano
17:23
Мухочирон эхтиёт бошед!
01:31
Просмотров 117 тыс.
il Futuro secondo Elon Musk
30:36
Просмотров 27 тыс.
These Illusions Fool Almost Everyone
24:55
Просмотров 1,8 млн
Data Recovery: Hard Drive Platter Swap in Our Lab!
36:05
Storie di hacking #1 - payload nella mail
18:01
Просмотров 43 тыс.
Flipper Zero NON SERVE A NIENTE! 📵
18:32
Просмотров 261 тыс.
Мухочирон эхтиёт бошед!
01:31
Просмотров 117 тыс.