Túnel do tempo LTDI Cheguei até aqui no trecho do vídeo 20:30 "...olha que massa..." TAREFA 06.......CONCLUÍDA! TAREFA 07.......CONCLUÍDA! TAREFA 08.......CONHECIMENTO ADQUIRIDO.....CONCLUÍDA APRENDIZADO......MUITA INFORMAÇÃO PARA PESQUISA DESAFIO........CONCLUÍDO!!!!!!! 48:11 Que fantástico, lembro a primeira vez que fiz isso a alguns anos atrás. Que vídeo show, parabéns Bruno por seu trabalho "....olha que massa......"
Bruno, estou acompanhando todos os conteúdos. No entanto, estou tendo problemas para assinalar as respostas na caixa de respostas de cada tarefa. Me ajude, por favor! Gratidão!
Imagina um video mostrando todas as "Camadas do Anonimato", e na última camada você mostraria todas as técnicas combinadas pra alcançar o nível máximo de anonimato, seria show! Aliás ótimo video 👍
Oi Bruno, Parabéns por trazer conteúdos que nós leigos, e vítimas fáceis de mau intencionados na internet, podemos entender, e colocar em prática para nos blindar desses vigaristas, localizá-los, e acionar as autoridades contra eles.
Parabéns pela iniciativa em tornar mais evidente temas sobre hacking/hackers, um tema deixado de lado na maioria das vezes e, infelizmente, desvalorizado. E obrigado também por ajudar os jovens e pessoas do Brasil, com as suas ajudas hackers. Você está fazendo um ótimo trabalho influenciando positivamente os jovens com o seu alto nível de profissionalidade e responsabilidade.👏👏 Seu trabalho ajuda muitos jovens a estarem protegidos e mais atentos a ataques de hackers maliciosos e até mesmo a ataques de cyberbulling nas escolas. Valeu, Bruno!
seu canal é muito bom, eu sempre quis aprender mais sobre investigação e cipher segurança mas deixei de lado um tempo, despois de ver um vídeo seu me interessei novamente, parabéns!
muito bom esse video não sei como só tem 57 mill views cara vc é um fenomeno serio msm insano eu to loko ja esperando o semestre de cyber segurança da minha faculdade ,e adivinha meu professor ele te segue usa voce como exemplo pra nos alunos insano cara , impressionante como vc conseguio esse tanto de informação sem usar nenhuma ferramenta , do kali q tem mais de 300 insano msm só usando os dados do passado e sites q qualquer 1 pode ter acesso ta de parabens mesmo mano eu me inspiro em voce
E top Gosto muito dessa área, estou com um ebook com vários comandos básicos e avançado Comandos Diversos do kali linux Top de mais para quem quer entrar para essa área
Que video dahora! Seria possível criar uma playlist onde cada epi fosse o racional de um item do desafio? Por exemplo, nesse vídeo seria 8 outros vídeos, com tempo para falar sobre o racional e passo a passo do pensamento de cada etapa. De toda a forma gostei muito do conteúdo. SUCESSO!
Primeiro vídeo que consigo assistir inteiro com mais de 8min já quero os próximos kkk... Ainda estou sem computador mas ainda vou assistir denovo e por em prática
Já estou no Workshop (Um pequeno problema vastos programas para rastrear o meliante são pagos infelizmente, mas bora lá, tem ferramentas que são até manuais, da pra pegar o ratinho pela boca, ao contrário do pescoço.)
Brunão, que video ein! Parabéns e obrigado por acender essa chama em mim. Chama que reviveu meu sonho de estar estudando sobre Investigação Digital e Hacking. Maratonei vários de seus vídeos e ansioso pra mais, forte abraço!
Aula fantástica, porém mesmo com tradutor vi que pra pessoa totalmente leiga o trabalho é possível se tiver o dobro de dedicação, com certeza vale a pena
Parabéns muito legal obrigado por dividir seu conhecimento quando eu fazia Eng de Computação tivesse o seu canal eu teria aprendido muito mais rapido !
Pergunta: Caso precisamos investigar os endereços de e-mails corporativos que estão válidos, como descobrir qual domínio a pessoa está usando? Fui realizar algumas investigações e descobri depois que o e-mail corporativo estava com domínio diferente.
Qual das seguintes opções melhor representa o processo no qual você simula as ações de um hacker para encontrar vulnerabilidades em um sistema? Segurança Ofensiva Segurança Defensiva. Eu tentei várias respostas, mas não consigo encontrar a certa.
Eu estou entrando neste mundo agora por sofrer ataques absurdos. Nunca pensei em algo do nível. De qualquer maneira é muito interessante e intrigante. Usar os dados por proteção minha e de pessoas indefesas, principalmente pessoas do meu círculo familiares.
Olá , Bruno, gosto muito dessa área, mas sou leigo e acho que tem muito futuro, na verdade tem um problema que se estende na justiça a aproximadamente 20 anos, é sobre a cobrança de uma dívida, que no começo do processo o caloteiro tinha vários imóveis e após eu ganhar todos as fases do processo, foi verificado no nome dele apenas uns poucos imóveis e apenas um que pude indicar para leilão e não quitará nem 10% do montante total, com o seu curso é possível investigar através de suas ferramentas o patrimônio se foi transferido para os parentes e assim conseguir reverter as negociações desses imóveis?
Valeu, assisti até o final. Instalei um site pirata de canais é verdade que vc instala vírus mesmo no Android, eles consegue gravar o que a gente digita. Como percebi fica bugado as leituras das letras digitada. Aprendizado que não tem preço a não ser , o tempo da vida, mas quando se ama o que faz se torna eterno.