Тёмный

Jak działa Pegasus? 

Mateusz Chrobok
Подписаться 139 тыс.
Просмотров 208 тыс.
50% 1

Опубликовано:

 

2 окт 2024

Поделиться:

Ссылка:

Скачать:

Готовим ссылку...

Добавить в:

Мой плейлист
Посмотреть позже
Комментарии : 483   
@SMKCH84
@SMKCH84 2 года назад
Mateusz twoja wiedza i materiały są super 👍👏👏👏👏👏
@MateuszChrobok
@MateuszChrobok 2 года назад
Bardzo dziękuje! Dawaj znać gdyby coś było niejasne.
@AnNa-el8in
@AnNa-el8in 8 месяцев назад
Z wdzięcznością. Mało rozumiem ale... bardzo dziękuję
@marcinosss69
@marcinosss69 2 года назад
Dzięki za kolejną dużą dawkę rzetelnej wiedzy! :)
@marcinnowak9670
@marcinnowak9670 2 года назад
Super merytorycznie przygotowany film - szacun! :)
@ferdynand40
@ferdynand40 2 года назад
Tak czysto i wyraznie mowisz, ze bez problemu mozna na 1,5x ogladac/sluchac...
@MateuszChrobok
@MateuszChrobok 2 года назад
Awwww. 🤭🥰 A ile bledow po drodze bylo! Dziekuje
@Moro8903
@Moro8903 2 года назад
Nikt nie jest idealny, ale niektórym znacznie bliżej do tego ! Pozdrawiam
@lis6502
@lis6502 2 года назад
@@MateuszChrobok dzięki tym błędom mamy gwarancję że jesteś formą życia opartą o C-12, a nie wykreowanym przez jakąś GAN M4teu5zem który nam tu ciśnie kit i sieje propagandę ;d
@MateuszChrobok
@MateuszChrobok 2 года назад
@@lis6502 Dziękuje za klasyfikację jako C-12! Nie będę ruszał współczynnika szumów. xD
@Sliwa.
@Sliwa. 2 года назад
Dokładnie cały materiał na 1.5x bezproblemowo, większość materiałów na yt max 1.25x ;)
@mikoajchudy2688
@mikoajchudy2688 2 года назад
Wynajdujesz ciekawe miejsca na nagrywki, dzięki za dużą dawkę wiedzy! :)
@cixolaptop1348
@cixolaptop1348 2 года назад
doprawdy zajebiste i wartościowe treści tworzysz UwU
@MateuszChrobok
@MateuszChrobok 2 года назад
Bardzo mi miło! Dziękuje
@piotrekm9030
@piotrekm9030 2 года назад
UwU:*
@levgamespl
@levgamespl 2 года назад
Wow czysta merytoryka aż miło się słucha
@goakcesoriapl
@goakcesoriapl 2 года назад
Świetne. Jak zwykle wartościowy materiał.
@adambroda4949
@adambroda4949 2 года назад
Kolejny fenomenalny materiał. Oby tak dalej. Pozdtrawiam
@sylwiak5273
@sylwiak5273 2 года назад
Do prawdy zacny materiał, dziękuję i wesołych Świąt :)
@aresthegod2921
@aresthegod2921 2 года назад
Dążyć do prawdy? Doprawdy...
@MateuszChrobok
@MateuszChrobok 2 года назад
Hej. Nagrywaliśmy ten odcinek zanim opublikowano część ofiar Pegasusa w Polsce. Jeżeli będzie coś ciekawego to pewnie w czasie zrobimy kolejny odcinek w formie dogrywki. Pod tym linkiem trochę więcej o trudnościach jakie ma NSO group bit.ly/3sEeavE Tomek Klim zrobił mega artykuł na ten temat, który dostałem dzień po publikacji: payload.pl/czy-pegasus-jest-w-stanie-dalej-dzialac/
@Szczawik324
@Szczawik324 2 года назад
Sprytnie, ale nie dam się nabrać po obejrzeniu.
@wllu
@wllu 2 года назад
Giertych, czysty jak łza ofiara Pegasusa, którego nie używamy ?
@marekchrzanowski1036
@marekchrzanowski1036 2 года назад
@@Szczawik324 xDDDDD
@poprostu1905
@poprostu1905 2 года назад
coś mi mówi, że pod tym linkiem zainstaluje się mi pegasus... no przynajmniej będę grał w gry sprzed 25 lat xd . . . . . A tak w ogóle jak dowiedziałem się (od Kuby Klawitera), że rząd śledzi używając Pegasusa to przez jakieś 2 minuty myślałem, że tu chodzi o tą konsolę xD potem skapnąłem się, że to jest nazwa tego oprogramowania
@MateuszChrobok
@MateuszChrobok 2 года назад
@adam gawa Nie da się tak edytować niestety a reupload nie trafi do takiej ilości ludzi (z tego co mi się wydaje). Stąd dzięki za komentarz - poprawię w przyszłości.
@marcin7425
@marcin7425 2 года назад
szanuję za wiedzę i chęć dzielenia się nią z ludźmi. Świetny kanał
@cloudnine80
@cloudnine80 2 года назад
Super materiał :) Bardzo dziękuję za niego :)
@mpilarrrmp
@mpilarrrmp 2 года назад
Bardzo ciekawe. Bardzo. I szacun za wiedzę.
@maciej.hachlica
@maciej.hachlica 2 года назад
to już któryś materiał na temat, który niby znam, a okazuje się, że jednak nie bardzo :) dzięki majster!
@oskarbogacz2628
@oskarbogacz2628 2 года назад
Jak zwykle niesamowicie wartościowy materiał. Idealnie uprzyjemnia niedzielny wieczór i działa pobudzająco na tą zdrową ciekawość
@jamakama5460
@jamakama5460 2 года назад
Panie Mateuszu, dziękujemy za takie treści.
@boguslawszostak1784
@boguslawszostak1784 8 месяцев назад
Sorry ale jakie? Takie, ze Koń który mówi jest "bardzo niewygodny"? Żarty jakieś. Chciałbym się na przykład dowiedzieć skąd wiadomo KTO użył Pegasusa, i czy "zainfekowanie Pegasusem" rzeczywiście oznacza, ze ktoś był celem ataku, a nie "dostał odpryskiem".
@jarzynskyy4996
@jarzynskyy4996 2 года назад
Błagam Cię chłopie... więcej takich merytorycznych odcinków. Totalnie trafiasz sposobem mowy i przekazywaniem wiedzy w target. Pozdrówki ! :D
@kapel1742
@kapel1742 2 года назад
1. Jak zwykle jasno i klarownie. Zrobiłbyś jakiś odcinek do którego można ponarzekać i się poprzyczepiać :P 2. Dobra, to teraz podbijamy poprzeczkę - jak podejść do tematu telefonów? Niegdyś Blackberry był uznawany na mekkę bezpieczeństwa. A teraz co wybrać aby: 1) utrudnić podgladanie/podsłuchiwanie nas 2) nie sprzedawać swoich danych do Google/Apple? Jak żyć? Nie wykorzystując play store / apple narażeni jesteśmy na większe ryzyko dziury bezpieczeństwa, bo nie mamy regularnych aktualizacji.
@pepe-po4hv
@pepe-po4hv 2 года назад
Nokie 3310 albo gołębia pocztowego. Tak, mnie też po tych materiałach łapie jakaś paranoja i mam ochotę zniszczyć całą swoją elektronikę i uciec w bieszczady. Głęboko.
@kapel1742
@kapel1742 2 года назад
​@@pepe-po4hv szkoda, że główną ułomnością 3310 jest sam protokół GSM. :) Tu nawet nie chodzi o paranoję i uciekanie w Bieszczady. Mam na myśli - jakie są alternatywy i czy w ogóle ktokolwiek (i nie mówię tego ja - zwykły szarak) może przeciwdziałać i być opornym.
@carlod1605
@carlod1605 2 года назад
backdur - ała moje uszy
@wilkizwiejskiej
@wilkizwiejskiej 2 года назад
wspanial odcinek dziekuje!
@sylwekyosh5463
@sylwekyosh5463 2 года назад
Jestem pod wielkim wrażeniem. Świetny materiał.
@Bratek193
@Bratek193 2 года назад
To nie jest recenzja.
@sylwekyosh5463
@sylwekyosh5463 2 года назад
@@Bratek193 Nie uważam że spieranie się na temat tego czy coś jest recenzją lub wywodem na jakiś temat czymś aż tak istotnym aby zwracać komuś uwagę pod jego komentarzem. Chyba że osoba ta wzięła sobie za punkt honory poprawiać innych błędy merytoryczne, stylistyczne lub też ewentualne ortograficzne.
@marekchudy8893
@marekchudy8893 2 года назад
Dziękuję I pozdrawiam
@soporowski13
@soporowski13 2 года назад
Jak zwykle ciekawy odcinek i znów ciekawa miejscówka - jakaż to była godzina, że w Cybermachinie takie pustki? 😉
@MateuszChrobok
@MateuszChrobok 2 года назад
Na pewno nie happy hour. A tak serio to dość wcześnie by nie załapać tłumów. Pozdrawiam!
@formiification
@formiification 2 года назад
Zajebisty materiał 👍
@polpoliko2222
@polpoliko2222 2 года назад
Odcinek świąteczny :-) A tu taka in-wigilacja. Kurczę pękło 40 :-) tyś.
@jezuschrystus.onlycash
@jezuschrystus.onlycash 2 года назад
Jak ja ciebie szanuję. ✌
@sebek_g
@sebek_g 2 года назад
Niiiice, wiyncyj kurła!
@petergriffin414
@petergriffin414 2 года назад
Jak mowa o Pegasus i włamaniach to może warto chyba zrobić film o cyber kill chain. Razczej jes to dość przystępna treść
@MateuszChrobok
@MateuszChrobok 2 года назад
Fajny pomysł dziękuje👍 . Dorzucam do listy. W sumie ja tak powoli oswajam z pojęciami kill chain w sumie jest niedaleko.
@Iradalin712
@Iradalin712 2 года назад
Za samą miniaturkę już łapka w górę :)
@MateuszChrobok
@MateuszChrobok 2 года назад
xD Ciekaw jestem ile osób skuma na 1 rzut oka.
@poprostu1905
@poprostu1905 2 года назад
Według mnie można by rozszerzyć nieco definicję słowa "exploit". W filmie mówiłeś, że (parafraza) to wykorzystywanie błędów lub luk w systemach w celu dostania się do niego przez nieautoryzowane osoby. Tymczasem w grach komputerowych oznacza to słowo też używanie błędów (w grach), ale w celu np. zwiększenia pieniędzy (także w grze). Więc myślę, że dałoby się uprościć to, do "używania błędów w oprogramowaniu lub w systemach do uzyskania jakichś celów". A może nawet pójść o krok dalej i zahaczyć generalne jakieś "systemy" w szeroko pojętym znaczeniu (tzn. w prawie jakiegoś państwa etc.) i zdefiniować jako "używanie błędów lub luk w systemie ustalonych zasad (czy jak tam inaczej to nazwiemy) do uzyskania danego celu" (przykładowo omijanie podatków od ZUS'u, choć nie wiem czy to nie jest już przesada...
@poprostu1905
@poprostu1905 2 года назад
nawet mi w proponowanych po prawej stronie pokazuje mi się materiał Heda "Potężne exploity, które nigdy nie zostały załatane" gdy piszę to
@kamilkarol5320
@kamilkarol5320 2 года назад
Masz wiedze. Mam nadzieję że nikt nie zakłuci twoich filmów. Chyba nie muszę więcej mówić. Pozdrawiam ,świetny materiał.
@KamilTylmanowski
@KamilTylmanowski 2 года назад
Bardzo dobry, wartościowy materiał, dziękuję
@mzmb1135
@mzmb1135 2 года назад
Coś niesamowitego, dziekuje Panie Mateuszu za dzielenie się Pańska wiedza :D
@montechristo6571
@montechristo6571 2 года назад
Opisy Citizen Lab i AI, które czytałem, nie ujawniają w jaki sposób dochodzi do identyfikacji oprogramowania. Czyli skąd wiedzą, że tel. został zainfekowany akurat Pegazusem, a nie oprogramowaniem konkurencji z USA, Chin lub Rosji. Mogliby napisać, że przechwycą plik wykonywalny i dzięki inżynierii odwrotnej, odnajdują wspólne elementy świadczące o tym samym autorze np. ustawienia klawiatury w języku hebrajskim itp. Dlaczego tego nie robią skoro to kluczowa informacja? Trzeba założyć, że ostateczna ocena zależy od dość subiektywnych założeń. Wcale bym się nie zdziwił gdyby za część ataków Pegazusa odpowiadały strony z darmowym porno i ich skrypty śledzące.
@darke2921
@darke2921 2 года назад
Hej dziś rano trafiłem na twój kanał w poszukiwaniu farmazonów na temat pegazusa i jak on działa. Myślałem ze trafie na ortodoksyjny kanał z niczym nie związanym z wiedza. Następnie sprawdziłem kolejne filmy np o wifi. I szczerze Wow dobra wykonana praca dziennikarska bo tak to nazwę. Rzadko widzę tak dobrze przygotowaną wiedzę techniczna.
@albertchojnacki4906
@albertchojnacki4906 2 года назад
Jak już przyjdzie moment w którym zabronią Ci publikować treści na YT, a wnioskuję po ultra ciekawych treściach, że to może nastąpić xD to gdzie będzie można oglądać Twoje filmy? 😅
@bullfrogboss8008
@bullfrogboss8008 2 года назад
Fajnie opowiadasz. Jesteś dobry w tym, co robisz
@Lema83
@Lema83 2 года назад
Nikt o ten kanal nie prosił ale każdy potrzebował
@Adam1-f4n
@Adam1-f4n 4 месяца назад
Proszę o pomoc Ja mam jakieś za przeproszeniem gówno bo przyjechali do mnie panowie z busa z dużą anteną i panowie powiedzieli że mój ruter wysyła prawie cały czas dane a przy okazji osłabia zasięg telefonu komórkowego pan wspomniał aktualizację mi zablokowali aktualizację i na rok zgasła kontrolka w pilocie od mikrofonu w dwóch pilotach po roku i po połączeniu z osobą która najprawdopodobniej jest temu winna podczas połączenia wideo po czasie sygnał zaczął zanikać tylko usłyszałem jak do kolegi mówił za duży plik i kontrolki w mikrofonowych się zapaliły mówię o dekoderach na androidzie najgorsze że znajomy nie chce się przyznać przez jakiś czas jak miałem iPhone to po wyprawie autem straciłem telefon na godzinę jak już dostałem z powrotem był bez blokad wcześniej założonych straciłem też słowik w klawiaturze napisałem specjalnie do znajomego tego że nie mam słówek w słowniku jak do niego to napisałem to się pojawił słownik ale różnił się od standardowego i pewnego razu napisał do mnie SMS po tym SMS wylogowało mnie z i cloud znajomy inny ale który zna się z tym pierwszym doradził usuń Safari zirytowany posprzedawałem wszystkie urządzenia komórkę ruter i zmieniłem rutery i parę ładnych dni było ok i prędkość internetu znacznie nie spadała aż do pewnego razu gdy odwiedził pierwszy znajomy powiedział w samochodzie jakiś czas i patrzę u siebie router się jak by zawiesił zabrało całkowicie internet postanowiłem zresetować ruter nie stety problem z prędkością internetu spadała ponad 10x krotnie i zasięg też się zmniejszył na chwilę pomaga tryb samolotowy w telefonie ale problem za jakiś czas wraca nie mogę się z tym pierwszym kolesiem dogadać ręce mi opadły już nie wiem co ja źle zrobiłem że stosunkowo szybko się włamał znowu pomóżcie proszę co mam zrobić?😢
@radosaw6839
@radosaw6839 2 года назад
Cybermachina Katowice! No tego to się nie spodziewałem:)
@darkmrok
@darkmrok 2 года назад
22:54 a miałem poczytać coś z linków pod filmem, ale chyba się wstrzymam :D
@MateuszChrobok
@MateuszChrobok 2 года назад
Sprytnie sprytnie! 😅 A tak serio dodaj + na końcu każdego z linków to pokaże Ci gdzie prowadzi. W ten sposób możesz mnie sprawdzić. Pozdrawiam!
@darkmrok
@darkmrok 2 года назад
@@MateuszChrobok O, na pewno przetestuje, dzięki wielkie :D
@zuzannasobczak3365
@zuzannasobczak3365 2 года назад
Świetny materiał Mateuszu! Daj znać co myślisz o kluczach bezpieczeństwa U2F - zapewnia to całkowite bezpieczeństwo - tak jak jest to reklamowane? I dodaj proszę, także informacje jaka siłownie polecasz na Śląsku i dlaczego to Kraft 🖖😋
@MateuszChrobok
@MateuszChrobok 2 года назад
Jeszcze jak to Kraft zreszta na kraftowym instagramie czasem mozna zobaczyc nasze wygłupy! O u2f pewnie opowiem w przyszłości ale nie jeat to rozwiazanie niezniszczalne. Szkoda mi że jego adopcja jest tak slaba ale dodaje do todo. A Zuze polecam serdecznie do skladania czlowieka na nogi. Boli ale dziala! Pozdrawiam!
@victorkaminski1747
@victorkaminski1747 2 года назад
Pani Zuzo Panie Mateuszu żadne szyfrowanie Państwu nie pomoże. Przykład lokalizacji telefonu. Jeżeli będziesz w jakiś sposób próbował/a "zagłuszyć" taki sygnał. Dostanie Pani GPSa gratis prosto do buta. Jeżeli Pani wyrzuci takiego buta. Dostanie pani kulką w udo lub łydkę, ( uczycie wyrywanego włosa który zaczepił się pod spodniami ) Państwo możecie oszukać "służby" na poziomie "pinczerów", które są niegroźne i nie ma sensu sobie nimi zaprzątać głowy. Natomiast przed służbami którymi warto się zabezpieczyć, niestety nie ma takiej możliwości. Są tak potężne, że zawsze osiągają cel nawet jeżeli muszą zrobić obejście.
@edekkredek8542
@edekkredek8542 2 года назад
@@victorkaminski1747 I kto niby miałby podrzucić gps-a do buta ? np. u mnie zawsze jest ktoś w domu- obcych się nie wpuszcza nawet na klatkę schodową - alarm w domu - szyfrowanie to jedna z metod ale lepszy jest dobrze skonfigurowany system Linux który nie działa na końce administratora i taki system próby instalacji jakiegokolwiek niechcianego oprogramowania OLEJE ciepłym moczem - dodatkowo przeglądarka często działa w tzw. piaskownicy czyli że działania które podejmuje przeglądarka nie mają wpływu na system - dodam jeszcze na osobnym urządzeniu IPTABLES które analizują ruch sieciowy pod względem anomalii....................
@victorkaminski1747
@victorkaminski1747 2 года назад
@@edekkredek8542 A nawet nadepniesz na niego na chodniku (nano technologia). Ja tu pisze o technologii "kosmicznej" zarezerwowanej dla USA, Rosji, Chin... etc. Technologia to jest taka, że widzą co masz na ekranie komputera bez instalacji na nim jakiegokolwiek programu. Polskie pinczery to odrębny temat.
@edekkredek8542
@edekkredek8542 2 года назад
@@victorkaminski1747 sugeruję wizytę u psychiatry.
@TWARDOWSKY.
@TWARDOWSKY. 2 года назад
Spoko film. Da się pegasusem, zaatakować iPhone, z wylogowany kontem iCloud bez karty sim i nieaktywnym iMessage, telefon łączy się przez zewnętrzny hotspot z kartą sim i korzysta z signala założonego przez konto e-mail?
@safirot3263
@safirot3263 Год назад
Też nie mam kolegów. W moim przypadku to kwestia wyboru. Wygląda na to że masz lepiej, nie musiałeś wybierać.
@oskarslazyk5672
@oskarslazyk5672 2 года назад
Super robota jak zawsze, może teraz jakiś dłuższy film o VPN?
@dejavu8306
@dejavu8306 2 года назад
Warto wspomnieć że Pegasus pozwala sfabrykować treści na zainfekowanym telefonie, wgrywać zdjęcia, filmiki. Coś jak podrzucenie dragów
@MateuszChrobok
@MateuszChrobok 2 года назад
Popularne niestety w pewnych kręgach było podrzucanie dziecięcych fotek. To jest jedna z metod wykorzystywana do błyskawicznego niszczenia wizerunku.
@rafa-qq7xm
@rafa-qq7xm 2 года назад
Czemu nie podajesz bezpośrednich linków? To wygląda mega podejrzanie... ;)
@MateuszChrobok
@MateuszChrobok 2 года назад
Przewiduję, że prawdopodobnie istnieje jakiś mechanizm oceniania opisów. W ten sposób utrudniam klasyfikację. Każdy link możesz sprawdzić dodając + na końcu by wiedzieć gdzie prowadzi zanim tam wejdziesz. To dobry odruch! Gratki.
@Januszdzionk
@Januszdzionk 2 года назад
Panie Mateuszu czekam na film z konfiguracji VPN na raspberry pi. ;)
@outinfo-rsa4252
@outinfo-rsa4252 2 года назад
to się serio zaczęło od odcinka z Klawiterem? no kontent jest mega wartościowy i aż się boję że wyczepiesz ciekawe tematy, pozdrawiam:)
@MateuszChrobok
@MateuszChrobok 2 года назад
Tak serio serio. Życie pisze śmieszne scenariusze 😎
@stevenweinberg4977
@stevenweinberg4977 2 года назад
Rozmowa telefoniczna podsłuchana za pomocą Pegasusa ru-vid.com/video/%D0%B2%D0%B8%D0%B4%D0%B5%D0%BE-v14SnRtMffo.html
@zenonlipka3646
@zenonlipka3646 2 года назад
co wiadomo antywirusie Eset ich fachowcy mówili że mogą utrudnić atak tym sławnym trojanem
@Zcooger
@Zcooger 2 года назад
Interesujące materiały, czy chciałbyś zrobić film o zdecentralizowanym protokole przechowywania plików IPFS i innych sieciach zdecentralizowanych?
@MateuszChrobok
@MateuszChrobok 2 года назад
IPFS-a dotknąłem przy okazji shorta o twitchu. Był to ciekawy przykład bo cloudflare, który sam IPFS-a stosuje zbanował treść z zarobkami streamujących. Na dziś czuję, że o wiele bardziej ludzi bolą tematy haseł, bieżących newsów, androida. Mam już ponad 60 pomysłów na odcinki. Ten oczywiście dodaję do listy myślę jednak nad tym jak to poukładać.
@Domino1x
@Domino1x 2 года назад
@@MateuszChrobok Twoje filmy to o wiele więcej niż edukacja i profesjonalizm. Uświadamiasz ludzi, że intenet jest wielki i można robić tutaj dużo rzeczy co pozwala zwiększać świadomość i jakość treśc. Co jest zabwienne i bardzo ważne wśród milionów polaków z foliowymi czapeczkami
@Tubenstein
@Tubenstein 2 года назад
Jak zwykle, świetna i potrzebna robota, dzięki!
@szogoon6394
@szogoon6394 2 года назад
Tyle się zajmujesz bezpieczeństwem, a Twoi widzowie mają klikać w skracane linki? Oj, oj
@martekq
@martekq 2 года назад
Super gość, dzięki za profesjonalne wykłady 😉
@RafalBielawski
@RafalBielawski 2 года назад
Poproszę o więcej informacji nt podejścia poszczególnych korporacji do kwestii bezpieczeństwa i prywatności swoich użytkowników :)
@katanaexpert2318
@katanaexpert2318 2 года назад
22:18 ... niestety już dawno nie, natomiast są konkretne odporne wersje przeglądarek nie tych znanych oczywiście :)
@alans3792
@alans3792 2 года назад
Muszę przyznać że Izraelczycy włożyli w ten system mnóstwo miłości i serca :), nie jest to jakościowo dziadowski korporacyjny gniot.
@MateuszChrobok
@MateuszChrobok 2 года назад
Z zewnątrz wygląda naprawdę spoko. W sensie ja tu widzę wielką świadomość tego jak kupują tak specyficzni klienci. Oni nie pozwoliliby mieć czegoś "w chmurze" 😅
@Leceroy
@Leceroy 2 года назад
Czy podjąłby się pan tematu sytemu jak funkcjonuje system punktowy w Chinach. Wykrywanie twarzy, dostęp do wyższego standardu itp. Rewelacyjną pracę pan wykonuję. A im dłużej pana słucham, tym bardziej jestem w stanie zaakceptować zakup Nokii 3510i (żarcik)
@MateuszChrobok
@MateuszChrobok 2 года назад
To jest ciekawy temat i jest tu mega dużo szumu. Sam śledzę to od lat i przyznam, że temat jest mega ciekawy ale nie znam zbytnio języka co powoduje, że mogę tylko operować na tłumaczeniach. To z kolei naraża mnie na przekazanie dalej propagandy i utrudni mi sprawdzenie źródła. (co nie znaczy, że takich błędów nie popełniam). Tak czy inaczej dodaję do todolisty.
@Leceroy
@Leceroy 2 года назад
@@MateuszChrobok Rozumiem, sprawa jest rozwojowa i jeszcze nie jest to wszystko wyjaśnione na naszym europejskim rynku. Może warto w następnym roku spróbować porozmawiać z jakimś sinologiem. Np. Radosławem Pyfflem albo prof. Bogdanem Góralczykiem. Oczywiście przy większej ilości czasu na zorganizowanie tego. Ponadto, jeśli mógłbym poprosić o dopisanie do listy CBDC. W kilku państwach już funkcjonuje, w innych jest we fazie projektu. Dotknie nas to każdego, więc warto przygotować się na nieuniknione. Dziękuję za odpowiedź!
@SlawcioD
@SlawcioD 2 года назад
słaby pomysł z ta nokią. ztcp 3510i pozwalała na odpalanie javy więc biorąc pod uwagę brak supportu (łatania softu)... resztę sobie dopisz ;P
@Leceroy
@Leceroy 2 года назад
@@SlawcioD Biorę pod uwagę, że będę pominięty, jeśli we współczesnym świecie korzystam z tego modelu (dopóki jeszcze ten model obsługuje współczesną technologię telekomunikacyjną)
@marbar5475
@marbar5475 2 года назад
Panie Mateuszu, jestem pod wrażeniem Panskiej wiedzy oraz sposobu przekazu. Dla laika, którym jestem, to, o czym Pan opowiada, staje się zrozumiałe Bardzo dziękuję i życzę wszystkiego najlepszego w 2022 😀.
@Smowling
@Smowling 2 года назад
Sztos, jak zawsze. Dzięki za kolejny materiał!
@Demonsthere
@Demonsthere 2 года назад
Super materiał, i widzę tym razem Cyber ;) Pytanie a zaraz pomysł na odcinek: czy opensouce'owe aplikacje z zakresu openID, oauth, zero-trust to dobry pomysł/rozwiązanie?
@MateuszChrobok
@MateuszChrobok 2 года назад
To teraz coraz popularniejsze nie bez powodu. Ostatnio byłem na konferencji gdzie OpenID Foundation opowiadało o przyszłości. Ja jestem zajarany podobnie jak podejściem zero-trust (poza vendorami, którzy to powtarzają jako nowy materiał marketingowy). IMO to technologie, które teraz dobrze znać.
@MigoqAki
@MigoqAki 2 года назад
mistrzu, szybkie pytanie - polecasz jakiś menedżer haseł?
@krzysztofnadera1834
@krzysztofnadera1834 2 года назад
Świetny materiał. Dzięki.
@MorfoAtari
@MorfoAtari 8 месяцев назад
Dobra akcja z Łoszington Połst... 👍
@dawiddolinski8621
@dawiddolinski8621 2 года назад
Super przedstawione informacje, słucham z wielką ciekawością i lekkim przerażeniem, ciekawe, czy telefon typu klawiszowego jest odporny na wszystkie ataki tak jak mówił „prezes”…
@matrixks666
@matrixks666 2 года назад
18:32 Ah, I see you're a man of culture as well
@Waldo_Ilowiecki
@Waldo_Ilowiecki 2 года назад
Jak to nie masz kolegów ? Każdy by chciał być twoim kumplem, i miałbyś przy okazji kupę roboty: skonfiguruj mi serwer, przeinstaluj windę, qrde, coś mi się telefon zacina, zrób mi upgrade, ……. ;D
@MateuszChrobok
@MateuszChrobok 2 года назад
Hahaha. Mój przyjaciel kiedyś powiedział "nie ważne czy jesteś programistą 5,15 czy 30k i tak dla swojej rodziny zawsze będziesz helpdeskiem"
@darekbooo7589
@darekbooo7589 2 года назад
Dobre :)
@SlawcioD
@SlawcioD 2 года назад
@@MateuszChrobok XD
@porterneon
@porterneon 2 года назад
bakdury mówisz... :)
@LukaszLuckowski
@LukaszLuckowski 2 года назад
Mateusz szybkie pytanie z innej beczki czy do zoom h6 i sm7b które masz używasz jeszcze czegoś do podbijania/aktywacji tego mikrofonu ? ( czegoś pokroju cloudlifter cl-1 itp ) czy działa to bez problemu bez tego typu gadżetów. Z góry dzięki za info.
@MateuszChrobok
@MateuszChrobok 2 года назад
Nic wiecej nie uzywam h6 ma zasilanie do phantomow i to mi wystarcza (choc jestem amatorem w tym temacie 😀)
@bobik2110
@bobik2110 2 года назад
Super materiał :) Oby takich więcej ;)
@katanaexpert2318
@katanaexpert2318 2 года назад
Ta ulotka z kosza to była w okresie w którym zaczęła się sprzedaż pokątna, niby że tylko rządom sprzedają, ale po zawarciu głównych kontraktów, specjalnie dają wycieki (tzn. Izrael) ... mogą być np. w postaci zaproszenie 'przez pomyłkę" randomowych firm na wewnętrzne konferencje albo jakieś papiery, albo firmy, to reklama dla sektora prywatnego skierowana, na tzw. czarnym rynku pojawia się wtedy coś specjalnego (w tym wypadku pojawił się konik :) ) ... i zawsze w konkurencyjnej cenie :) ... tzn. bez narzutu na łąpówki dla urzędników, konik na starcie kosztował 1/3 tego co buliły rządy, teraz to już specjalnie się nie sprzedaje bo za długo wiadomo jak go wykryć :(
@klejbroda
@klejbroda 2 года назад
Ziomeczku. Jesteś najlepszy.
@konradgajewski8215
@konradgajewski8215 9 месяцев назад
A ten Pegasus jest w stanie zainfekować Pine Phone?
@szafirmeru
@szafirmeru 2 года назад
Komputer/laptop/tablet w ten sam sposób można pegasusem zrobić? Kwestia tylko aby urządzenie posiadało kartę sim i numer? A co z takim wariantem bezpieczeństwa. Mam dwa telefony. Jeden z kartą sim a drugi bez. Na ten z simem normalnie przychodzą połączenie (i jest znany oficjalnie) ale nie odbieram tego lecz zostaje to przekierowane na drugi telefon bez sima. Mam szansę na uniknięcie shakowania tego drugiego telefonu przez oprogramowanie?
@MateuszChrobok
@MateuszChrobok 2 года назад
Pegasus targetuje iOS/Android ZTCW. Podobno targetowanie jest po numerze telefonu ale nie wierzyłbym temu tak do końca. Skoro były ataki zeroclick przez WhatsAPP-a to tam kluczem jest numer telefonu. W przypadku iMessage wystarczyłby pewnie email ale tak jak mówię - absolutnie nie widziałem jak to działa w środku. Fajny pomysł. Jeżeli to różne systemy to może nawet pomoże w kilku przypadkach (przypadek spoofingu). Ciężko mi się jednak wypowiedzieć co do potencjalnej skuteczności. Powodzenia!
@maximilianworld4113
@maximilianworld4113 2 года назад
Jesli podejrzewamy ze jestesmy zainfekowani pegasusem to jedyna opcja jest zresetowac telefon .
@sdarfvsdxfvb
@sdarfvsdxfvb 2 года назад
Bekdury? Oh, c'mon! :D
@chanelowelove
@chanelowelove 2 года назад
Ej znacie te gre Backdur's Gate?
@newDEATHdealer
@newDEATHdealer 2 года назад
19:50 matko prawie zaplułem ekran ze śmiechu.
@SzymonBubaa
@SzymonBubaa 2 года назад
Masz łapkę w górę za te żarty 😅 Swoją drogą jak załatwiasz nagrywanie w takich fajnych miejscówkach? Jakie masz magiczne sztuczki?
@MateuszChrobok
@MateuszChrobok 2 года назад
Przychodzę. Mówię, że jesteśmy z programu wspierającego osoby poszkodowane przez genetykę czego dowodem jest moja twarz i zazwyczaj z litości pozwalają nam nagrywać xD. Pozdrawiam!
@annamarczak5864
@annamarczak5864 2 года назад
@@MateuszChrobok no,no
@brzo2a
@brzo2a 2 года назад
Przekazujesz wiedzę w rewelacyjnie przystępny sposób. Świetna robota!
@sosenp8165
@sosenp8165 2 года назад
Super kanał ... jeszcze trochę a będziesz reklamował kanał "Klawiatura" ;)
@regis32
@regis32 2 года назад
Nie będę oryginalny. Dzięki za świetny materiał i tradycyjnie ***** ***
@GreatAnubis
@GreatAnubis 2 года назад
b(e/a)kdOry - nie b(e/a)kdUry . Ale film jak zwykle ciekawy. Dzięki!
@aPoCoTuToDac
@aPoCoTuToDac 2 года назад
bo to są dury plecne (ang. _back_ ) w odróżnieniu od durów brzusznych :D
@robrtp5643
@robrtp5643 2 года назад
A czy ktoś sprawdził, czy Pegasus atakuje za pomocą karty SIM, czyli numer, czy konto mailowe? Np. wyciągam kartę ale dalej używam telefonu, to Pegasus wejdzie?
@kubuspuchatek462
@kubuspuchatek462 2 года назад
Jak zawsze dobrze się oglądało :) Mam pytanie...czy na palcu wskazującym to Oura Ring?
@MateuszChrobok
@MateuszChrobok 2 года назад
Tak jest! Teraz testuję wersję 3. Byłem pod wrażeniem tego jak wraz z USC robili badania nad powszechnym virusem i testowali korelacje temperatury ciała zanim to było modne.
@krzych6948
@krzych6948 2 года назад
Zabrakło najważniejszego czyli, czy po ataku pegasusem przywrócenie np iphona do ustawień fabrycznych coś pomaga? Teoretycznie pytam😊
@andrstacYT
@andrstacYT 2 года назад
Pomaga restart urządzenia. Słuchałeś całości?
@PiotrTkacz
@PiotrTkacz 2 года назад
Czyli wychodzi na to, że żeby (znacznie) ograniczyć ryzyko związane atakiem Pegasusa, wystarczy używać telefonu ze starym/niewspieranym/mało popularnym systemem operacyjnym? Stary symbian? BlackBerry OS?
@pepe-po4hv
@pepe-po4hv 2 года назад
z niszowych był jeszcze bada os
@rapper3d1b
@rapper3d1b 8 месяцев назад
Morał z tego krótki i dla wielu znany nie używaj smartfona będziesz mniej szpiegowany
@marcinklimczak1626
@marcinklimczak1626 2 года назад
Nasz nauczyciel w akcji… lubię to !!
@jezuschrystus.onlycash
@jezuschrystus.onlycash 2 года назад
Zazdraszczam🤩
@medzio1656
@medzio1656 2 года назад
Mateusz każdy kij ma dwa końce a proca ma trzy he he pozdrawiam 😂😂
@MateuszChrobok
@MateuszChrobok 2 года назад
Jeszcze jak! xD Każdy miecz ma dwa ostrza. Jednym jesteś Ty.
@wiszkuu8456
@wiszkuu8456 2 года назад
Jesteś objawieniem 2021 na polskim YT :)
@adrian99mm
@adrian99mm 2 года назад
Dobre te twoje filmy są wiesz jakościowo nie tylko merytorycznie
@zenekczekai6397
@zenekczekai6397 2 года назад
Metoda na Pegasusa jest dość prosta (bo już o nim wiemy), Wystarczy mieć telefon a nie smartfon. Spróbuj ściągnąć apkę na Nokię 8110:) itp. Czy mój pomysł? Pomysł pani kanclerz gdy się okazało że ją Izraelskie służby podsłuchiwały. Od lat praktykowany przez Pana Prezesa. No tak, ale o nim już wiemy a co gdy nie podejrzewamy?
@godalmighty5970
@godalmighty5970 9 месяцев назад
4:32 Ojjj nie. "To bardzo wysokiej jakości oprogramowanie o potężnych możliwościach." "A jego siła i potęga są przyćmione jedynie jego tajemniczością" (Dude Wheres My Car - Continuum Transfunctioner). Przypadkiem pozostaje zbieznosc lokalizacji fabryk Intela i origin Pegasusa. No i szczoteczki do zebow...
@bartpaw6798
@bartpaw6798 5 месяцев назад
Zastanawia mnie, ze pod materiałem na YT na dowolny temat moze pojawić się w jednym ciągu tysiąc 5 elementowych kombinacji z dwudziestu słów w rodzaju "super, dziękuje, ulalala, ohoho, ojajaja, to było potrzebne, to było niezbędne, miałem ejakulacje" a już np. po lekcji o temodynamice albo chociazby hydrostatytce nikt nie dziekuje arhimedesowi albo newtonowi hurtowo albo że nie ma kolejek do grobów nieznanego żołnierza....Ciekawe ludzie mają priorytety obecnie w tym kraju. Arhimedes i newton mają to gdzieś jeden pracował dla tyrana syrakuz a drugi dla korony brytyjskiej za sporą kasę ale taki nieznany żołnierz w zarośniętym chwastami grobie może sie poczuc mocno niedoceniony i jeszcze w dodtaku ktoś mu może pocinąć, że gdyby sie uczył to by go gebels zatrudnił w fabryce rakiet dalekiego zasięgu 😅...albo inny gering........._"POCISNĄŁ"_ 😆🤣...Joke
@sorbeenyan
@sorbeenyan 2 года назад
Czy fakt, że nie przedłużyli Polakom licencji oznacza że nasz rząd nie korzysta z tego narzędzia?
@MateuszChrobok
@MateuszChrobok 2 года назад
Z tego co wnioskuję po przeglądnięciu ulotki i analizie domen z linku z twittera NSO ma możliwości "wyłączenia" klienta. Stąd wydaje mi się, że jeżeli to co podają źródła to prawda to pewnie wyłączyli domenę związaną z konkretną instalacją (obstawiałbym ten 3 poziom domeny). Dużą niepewnością w tym stwierdzeniu jest to jak architektura zmieniła się od czasu opublikowania ulotki.
@immyslave2952
@immyslave2952 2 года назад
Autor już odpowiedział na twoje pytanie ale dodam od siebie, że nawet gdybyśmy mieli licencje lepiej tego tak nie używać Czemu? Bo Izrael ma wszystko co się wyszpieguje za pomocą pegasusa.
@piotrkr8617
@piotrkr8617 Год назад
Toolkit Amnesty International sprawdzający, czy jesteśmy zainfekowani: Warning: This URL has been flagged by Bitly's systems as potentially harmful.
@somework5696
@somework5696 2 года назад
Podsłuch komórek jest najłatwiejszy ze wszystkich urządzeń. Nie potrzeba do tego jude-oprogramowania. Ono jest niebezpieczne bo pozwala wgrywać na urządzenia pliki.
Далее
Menedżer haseł, czyli kilka słów o zdrowej paranoi
25:34
ЭТО НАСТОЯЩАЯ МАГИЯ😬😬😬
00:19
Airpod Through Glass Trick! 😱 #shorts
00:19
Просмотров 2,3 млн
Pegasus - jak to działa?
16:33
Просмотров 357 тыс.
Rosyjski wywiad SVR atakuje 1/2
26:24
Просмотров 77 тыс.
Następca Pegasusa: Predator made in Europe #37c3
28:58
Blokowanie telemarketerów - czy warto?
17:05
Просмотров 41 тыс.
Jak Pegasus HACKUJE smartfony?
14:17
Просмотров 231 тыс.
Rewolucja AI - rozmawiają Tomasz Rożek i Mateusz Chrobok
1:29:16
Pegasus family game [TOWARY MODNE 71]
19:32
Просмотров 77 тыс.