@NA_SAITE_XZEZ.RU_vxcedbvd бро лучше таким не заниматься…
@zexol1nyy Жыл бұрын
Лучший
@potstol Жыл бұрын
Сниффинг это когда газ нюхаешь
@o4nev Жыл бұрын
18:14 Анекдот!!!!
@zxxxcmanera Жыл бұрын
@LOZ800____ v hui
@otamurodmuminov188 Жыл бұрын
Саня создал бесплатный Wi-Fi, чтобы украсть наши данные
@mr.vorrin860 Жыл бұрын
Как второй человек, связанный с этой сферой, могу сказать, что 1. 8:52 - брут пароля средством Wifite - можно использовать в том случае, если вы после проведения OSINT разведки собрали базу паролей, которая не превышает 1000 комбинаций. Если вы используете слепую базу, например база с самыми популярными паролями WIFI - то там комбинаций будет около 1млн, что через средство Wifite будет сделать гораздо дольше. Для брута больших баз, используя мощности вашего железа используют программы "John the ripper" или "HashCat". 2. В данном видео сделан акцент на HTTP протокол (т.е отсутствие TLS/SSL), на текущий момент, практически все сайты имеют шифрование и найти жертву, которая ходит по HTTP сложно. Еще было сказано, что есть понижение безопасности с HTTPS до HTTP - это работает в том случае, если обновлений устройства/приложений не было лет 5. И еще может быть подмена сертификатов TSL/SSL, но это уже другая история) 3. Если ты сидишь в общественной сети, то как минимум, можно смотреть какие ресурсы ты посещаешь (как раз, через DNS). Представь свое удивление, когда тебе сосед скажет точное время когда ты посещал PH 😁😁😁. Скрыть это поможет VPN. НЕ СОВЕТУЮ использовать общественные и коммерческие VPN - там тоже добра мало. Советую поднимать свой, но перед этим научись защищать сервер) 4. Iphone безопаснее Android НО Андройд в умелых руках будет безопаснее любого коммерческого устройства. Если есть что обсудить, пишите.
@БрОмЕ Жыл бұрын
круто
@laurami411410 ай бұрын
Молодец, ты очень многое рассказал из того что не было сказано в видео.
@pokruk04 ай бұрын
Во втором пункте ты про то что тебе сразу браузер скажет что че-то тут не чисто, раз к этому раньше через https подключался, а тут вдруг http, да?
@kreepoz Жыл бұрын
Саня создал интернет, чтобы создать Wi-Fi чтобы кто нибудь сделал его бесплатным для того чтобы он снял про это видео
@ТёмныйЛОРД-ю1м Жыл бұрын
надоел
@fit2743 Жыл бұрын
@@ТёмныйЛОРД-ю1мтвоя мать
@blockedisavailable9526 Жыл бұрын
Все бы хорошо, но это уже совсем старье. Во-первых, к fakeAP не всегда можно успешно подключаться, порой телефон может не дать этого сделать . Во-вторых, сайтов с http уже почти нет. Да и если есть, то браузеры не дают на них переходить юзеру в целях безопасности. А вся информация в ролике находится в открытом доступе. Более того, она даже устарела. Роутеры совершенствуются, взять тот же кинетик, там можно настроить всю тему безопасности, начиная от авторизации в сети, заканчивая отключением WPS. Нормальные хакеры используют более современные способы атак. А репозитории игрушек с гитхаба оставьте школьникам на кали Линукс))
@metarasta9190 Жыл бұрын
Мощно, и что же юзаю профи?) только не нужно про кобу...
@nikitasinsobaki Жыл бұрын
@@metarasta9190 Приватные или самописные эксплоиты
@nikitasinsobaki Жыл бұрын
Тем не менее есть много не защищённых людей у которых роутерам по 100 лет и зачастую этого достаточно и Кали Линукс хороший инструмент не только для школьников просто понятное дело для взломов корпоративных сетей используют более продвинутые инструменты хотя иногда даже таких инструментов достаточно и как минимум инструменты Кали Линукса будут очень полезны
@ausoundTM Жыл бұрын
@@nikitasinsobaki не понимаю прикол кали, если можно в любом дистро поставить пакеты для твоих игрушек, или скомпилировать. На голом арче можно построить что угодно
@hugguus2868 Жыл бұрын
Ребят, а почему вы говорите на выдуманном языке? Можно простыми словами объяснить, рассказать про новые способы на*ба?
@franklyngarcia5130 Жыл бұрын
Придумал Ютуб чтобы выкладывать видосы для нас, типичный Батя.
@Иван-л3г5г Жыл бұрын
Саня на протяжении 18 минут пытается скрытно внушить своей аудитории , что он не гей
@donsemon13 Жыл бұрын
🤣😂
@ЕвгенийЧередов-у9м Жыл бұрын
Этот как в лифте, кто-то пёрнул, и кто скажет, что это не он, то это 100% так, это он. И тут тоже также😂😂😂
@fortissimus Жыл бұрын
Нифига вы наблюдательные 👀
@Rrr-vl6vp Жыл бұрын
😄😄😄
@kitoboynaya Жыл бұрын
Кто хочет научиться писать крутых торговых ботов? Обучаю бесплатно! :)
@dolfi6551 Жыл бұрын
Харчевников придумал для нас интернет
@dotkaaaa5574 Жыл бұрын
Я лайкнул чтобы почувствовать себя инвестором,и посмотреть насколько лайк поможет продвинуть данный комментарий)
@Kkkkbccfhgjiib Жыл бұрын
@@dotkaaaa5574 Брат, лайкай меня
@fjsjixjsps Жыл бұрын
благодарю Александра за создание wi-fi для съемки своего видео.
@mechan1sm_ Жыл бұрын
ахах, а зачем ты робо-голос накладывал, если на 9:45 нормальный голос прослеживается
@maleriak412 Жыл бұрын
00:00 Вступление 01:42 Реклама 02:58 Как я долбил соль в 0 лет 05:05 Как я создал соль 05:54 Как моего друга увезли на нары за туалетную бумагу 07:00 Практический эксперемент: показываю какого это принимать амфетамин в себя 11:03 Реклама криптобиржи "У Литвина" 12:00 Как я создал наркошоп в -125 лет 16:18 Как создать тебе наркошоп в -150000 лет чтобы дпс не оштрафовали за превышение скорости
@АлександрКнязь-ю6н Жыл бұрын
Саня купил компанию вкусно и точка,чтобы снять для нас видео,гений!!
@Rokinso Жыл бұрын
09:44 - тут вы забыли наложить фильтр на голос хакера. За ним уже выхухоли. :-/
@sironbay2316 Жыл бұрын
У этого челика есть ютуб-канал, если это конечно тот, о ком я думаю.
@decoder9379 Жыл бұрын
Я уж молчу про то что говорилку можно реверснуть спитч шифтером если фильтр наложен, а не текст бот озвучивал
@toykillah4530 Жыл бұрын
Ну, честно говоря, очень слабо. Http протокол ни один адекватный человек не использует,а подмену сертификата не так просто реализовать
@rybolovlev_vg Жыл бұрын
никогда не пользовался общественным вай-фаем
@sironbay2316 Жыл бұрын
Посмотрел видос, и немножко прифигел с информации. Я хоть и не считаю себя сильно продвинутым юзером ПК, но даже я знаком не по наслышке с MiTM-атаками, пусть этот опыт уже и стар как мир... А по сему есть несколько претензий и вопросов, т.к. почти весь использованный материал по MiTM-атакам актуален ровно до того момента, пока все массово не начали использовать HTTPS-соединения. Если я в чём-то ошибаюсь или чего-то не знаю - поправьте меня. Так вот... 1. ARP-spoofing. Исходя из видоса, можно посредством него просматривать URL-страницы, на которые отправлялись запросы юзером. В данной итерации имеем лишь название сайта, которое по своей сути полезной инфы не принесёт потенциальному проксёру. Причём, что интересно, все примеры перехвата запросов и кукисов осуществляются при помощи протокола http, не https, в котором любые передаваемые данные зашифрованы. Такой перехват прокатит если только существует возможность принудительно на уровне локальной сети подменить/отрубить SSL-шифрование на нужные сайты. В этом случае конечно да - такой способ получения данных ещё имеет право на жизнь, но только пока руки не дойдут до сайтов со включенным принудительным HTTPS. Там банально получишь либо ошибку в браузере "не удаётся получить доступ к серверу", либо ещё что-то схожее. 2. По части подмены DNS тоже есть вопросы. Такое возможно на уровне локальной сети провернуть только в том случае, если на устройстве не включён по умолчанию DNS over HTTPS, а например, DNS-запросы осуществляются напрямую к роутеру по 192-168-1-1, или какой там заглавный IP будет у роутера. В ином случае - данная атака тупо неосуществима. Вопрос лишь в том, насколько компетентны конечные пользователи, за которых пытаешься зацепиться. Если настройки сети как решето - то тут один хрен сколько не латай, всё равно дыра для хакера-ламера найдётся. 3. Хорошо, если у тебя нет доступа к данным из-за HTTPS или юзер вообще юзает VPN, то может стоит посягнуть на само устройство пользователя? Ок, идея неплохая. Только вот винда воспринимает по-умолчанию в штыки любое внешнее подключение по локальной сети, если это не разрешил администратор устройства. Шансы есть, если только есть какая-то общеизвестная уязвимость и примерный мануал как ей пользоваться. Только в таком случае возможно залезть на устройство и позже оставить бэкдор, или же стыбзить данные. Если же юзер наоборот сидит со смартфона на iOS/Android - каким образом хакер может получить к нему доступ? 4. Утверждение "Администратор VPN может спуфить данные, которые получает от пользователей". А тут разве правила не те же самые, что и при классическом спуфинге? Тут уже надо копать на то, какие данные может прочитать провайдер при отправке/получении запросов. Если они не шифрованные - прочитают, если нет - увидят только доменное имя сайта, не более. 5. Кто в 2023-ем ещё использует WPS?? Ткните меня пальцем в этих людей! Даже в 2012-2014 годах WPS почти никто не пользовался, проще банально ввести пароль от Wi-Fi и устройство будет само подключаться к нему когда увидит знакомую сеть. Как итог по данной части могу сказать только одно - всё зависит от пользователя, какие настройки сети у него выставлены, и насколько он внимателен. Теперь по поводу того, что актуально на данный момент. 1. Перехват хэндшейков с последующим брутфорсом по словарю. Сейчас большинство роутеров используют защиту уровня WPA2/WPA2-PSK, так что вполне осуществимо. Сюда же относится перехват паролей/хэндшейков от устройств, которые пытаются подключиться к сохранённому Wi-Fi, но попадают при этом на сеть-клон (в этом случае кстати фишинговая веб-морда тоже актуальна). Да, брутфорсить долго, но определённый шанс взломать сетку у вас имеется, особенно если на сетке стоит несложный пароль. А если у вас есть доступ к сети - у вас есть доступ в интернет через эту сеть, вы можете её использовать как минимум для того, чтобы не палить действия от своего имени у вашего провайдера. И это я ещё говорю о базовых средствах анонимизации, что можно ещё придумать - уже вашей фантазии дело. 2. В видосе этого не было, но у чела который подключился к Wi-Fi сети имеется возможность блокировать на уровне локальной сети выход в интернет у любого на тот момент активного IP-шника. Вспомните про утилитку из начала десятых под Android под названием WiFiKill. Не знаю какую именно уязвимость оно использует для подобного - но по сей день эта вещь должна работать как часы. Причём, что странно, по какой-то причине это не работает на Wi-Fi-сетях с шифрованием WPA2-AES и авторизацией клиента через веб-морду. 3. Подбор пароля от админки роутера вполне актуальная вещь, если конечная цель не позаботилась о том, чтобы пароль был не тем, что был установлен штатно. 4. iPhone небезопасен по части сохранения чувствительной информации, т.к. к устройствам у Apple есть непосредственный доступ. А также у тех людей, кто лезет внутрь операционной системы и знает, какие у неё есть уязвимости и как их эксплуатировать. Вот от таких ребят, никакая защита на уровне локальной сети не спасёт, а уж тем более если они пытаются получить доступ к самому устройству. И это кстати проблема даже не столько iPhone-ов, сколько в принципе устройств на популярных нынче операционных системах. Я могу опять же чего-то не знать, но то что я перечислил - это инфа которая буквально лежала на поверхности все последние 5-6 лет. Если я где-то ошибся, поправьте меня, буду рад конструктивному диалогу.
@musicsrise Жыл бұрын
С таким же успехом не подключайся вообще к любому сайту. Так могут быть сливы бд да и responder никто не отменял...
@outsdec Жыл бұрын
бесплатный Wi-Fi - зло если ты не защищён)
@Kengur8 Жыл бұрын
одевай презерватив на антену вай-фай прежде чем подключаться к сетям-прошмандовкам
@Karisto-hn8sc Жыл бұрын
Это было ясно и до этого видео. Все мы знаем что бесплатный сыр только в мышеловке
@АлексейШамов-в4ш5 ай бұрын
@@Karisto-hn8sc пугает чел--------беспл тоже норм😉😂
@jimcomments Жыл бұрын
Когда ты думаешь, что получил свою зарплату, но на самом деле подключился к фейковому Wi-Fi и хакер украл твои данные. Как обезопасить себя от таких атак? Смотрите в этом видео.
@Тумбик Жыл бұрын
9:44 эт голос хакера без тюна?
@makrae5844 Жыл бұрын
тоже заметил
@skipnitro5153 Жыл бұрын
Саня совсем афигел,2 рекламы в 1 видео
@M4rsyfight Жыл бұрын
Анекдот в конце разрывной конечно)) Пойду, пароли поменяю чтоль...
@mishalavik4595 Жыл бұрын
Офигеть, Харчевников придумал Wi-Fi чтобы снять о нём видео, это достойно уважения👍
@mr.alexhackchannel7368 Жыл бұрын
Спустя 7 лет, начинают рассказывать про невероятные возможности поддельной точки доступа)
@valerydemin Жыл бұрын
Сноуден сотню раз говорил: ни в коем случае не использовать wi-fi. при возможности отключить антену в телефоне. Но это подарит вам кучу неудобств.
@all_russians_are_dickheads Жыл бұрын
Ни в коем случае нельзя пить воду, ибо 99,9% умерших людей когда-то пили воду
@apple1 Жыл бұрын
8:47 «Саня не гей» 😂😂
@gachimadness Жыл бұрын
красава, держал для нас видос с 2017 года, респект кацкиры
@Qwer2x Жыл бұрын
В конце разрывная😂
@Sheesln Жыл бұрын
Харчевников создал вай фай чтобы зделать про него видео! СПАСИБО ТЕБЕ
@makargametop6683 Жыл бұрын
Спс за гайд Саня хотел давно попробовать))) Шучу.... наверное......
@s4msonov Жыл бұрын
Даёшь ролик о безопасности разных мобил! Самсунг, айфон, сяими итд
@сонный-саня Жыл бұрын
После этого видео я даже забоялся включать свой роутер😳
@yuk1c Жыл бұрын
ребят, доброе утро, на дворе 2023 год и чуть ли не все точки доступа используют такую технологию как "Client Isolation" которая делает все игрушки упомянутые в видео бесполезными материал был бы актуален на 2020-2021 год, сейчас же НЕТ. и фиг что ты сделаешь в локалке с этой технологией. тоже самое что в локалке сидишь только ты один
@sironbay2316 Жыл бұрын
Какой там 2020-2021-ый.. Эту технологию уже активно использовали уже в далёком 2013-ом. По-крайней мере большинство корпоративных и городских сетей этой штукой оборудованы. При помощи изоляции клиента, вполне себе решается вопрос даже с теми людьми, которые захотели подключившись к WiFi-сети отрубить интернет у некоторого списка устройств, находящихся в локальной сети.
@yuk1c Жыл бұрын
@@sironbay2316 ДА. Может быть так у вас в России/Украине, или где там.. Лично я из Казахстана, у нас именно после этих годов стали активно использовать эту технологию везде.
@chundra584 Жыл бұрын
Сижу в аэропорту своего самолёта , подключаюсь к бесплатному вай фаю и вижу сообщение об этом ролике😂😂😂
@ayoromanchik Жыл бұрын
сижу в ВТЦ, и мой телефон подключился к WIFI сети с названием "Boeing 737"
@MD_Xd001 Жыл бұрын
WIFI - очередной эксперимент от Харчевникова
@Just-Memes-1 Жыл бұрын
Пожалуйста, сделай видео про ARUT ACADEMY
@sonyxperiae114 Жыл бұрын
Надо воровать Wi-Fi соседей, безопаснее будет
@ТёмныйЛОРД-ю1м Жыл бұрын
А если сосед сам хакер?😊
@sonyxperiae114 Жыл бұрын
Значит не повезло
@AHAPXUCT666 Жыл бұрын
информация в видосе не актуальна уже лет семь))))))))))
@HukoJlau_06 Жыл бұрын
Watch dogs lore goes so hard
@mk2076 Жыл бұрын
А как же https? Разве современны есоцсети и пр. Не форсят его?
@serobrine Жыл бұрын
На левом wi-fi ставиться фейковый dns сервер, который перенаправляет на фишинг сайт без https. Тут надежда на то, что юзер не заметит отсутствие https
@ЖенькаЛопотин Жыл бұрын
@@serobrineтак эти слепым надо быть в браузере красненьким подсвечивается если соединение не защищено)
@sol0d_ Жыл бұрын
вот он, тот самый lolz юзер под прикрытием
@sironbay2316 Жыл бұрын
У этого человечка есть ютуб-канал, если это действительно тот, о ком я думаю.
@xinet8770 Жыл бұрын
Watch dogs в реальной жизни?
@decoder9379 Жыл бұрын
Про настоящие атаки и защиту от них хорошо рассказано на канале intercepter, тут совсем все не в кассу
@ReverBeat Жыл бұрын
Саня крут,ведь он создал еще себя чтобы стать хацкером для некоторого момента в видео и запитчить голос!)
@apristen Жыл бұрын
Саня, всё показано и правильно вроде, но и капец как упрощённо! Современные браузеры (хром, файрфокс) свежих версий при переходе на не-HTTPS (HTTP) или на HTTPS с "не тем" сертификатом (хэллоу DNS-спуфинг... и гудбай!) начинают верещать аки резаные, например (и "не пущать" даже). А подсунуть свой доверенный сертификат (например от Burp Suite) - так его ещё и не каждый то установит юзер всмысле не все знают где это в настройках (тут вон от Минцифры сертификаты люди "ниасиливают" поставить, хотя может и к лучшему - вдруг Минцифры их прослушивать захочет, могут кстати запросто). А у WiFi (ну да, поймать хэндшейк не проблема, хэш считай есть, надо брутить пароль->хэш до совпадения) для WPA2 PSK этот самый PSK (pre-shared key, он же в народе "пароль") он ОТ 8 до 64 символов, ну то есть сбрутить либо словарями hashcat'ом на видюхе - это ещё норм, но вот полный перебор [a-zA-Z0-9] этих даже 8 символов займёт ~1 год примерно 🤣 Fake AP (фальшивая точка доступа, она же "халявный вайфай, поднятый хакером") она обычно на captive portal юзера суёт, хотя люди тупые пошли и пароль на непонятной страничке с надписью "а ну введи быстро пароль! я твой раутер, атвичаю!" вводят они да свой пароль бывает, но это только "на бытовом уровне" если, в конторах так обычно не тупят. И только aireplay-ng "вышибать" с WiFi юзеров (DoS атака по сути никто не может wifi юзать при этом нормально постоянно "обрывы связи") - вот это как здрасьте! Но и толку особого нет (полезно при перехвате хэндшейка разве что, ну или "просто маленько подлянку устроить" разве что, но это можно и "глушилкой" делать 😁)
@Kkkkbccfhgjiib Жыл бұрын
Буду знать
@vadimkholodilo2883 Жыл бұрын
Многое в этом видео правда, но атака человек посередине не работает с сайтами, которые используют tls (Адреса содержат в себе https). Если попытаться использовать прокси между подобным сайтом и клиентом, клиент увидит ошибку о том, что сертификат не валиден. ARP spoofing надо чередовать с DNS spoofing. Это будет прям бомба
@vip_kubik Жыл бұрын
Сериал Мистер Робот 😅 копия история🎉
@ZM__to Жыл бұрын
я который раздаю вайфай с паролем 1-8
@SHAXSIYKOMPYUTER Жыл бұрын
Саня не гггг 😂
@fine.miracles Жыл бұрын
Задал подключение на wi-fi только определенным mac адресам. Не знаю можно ли обойти но думаю будет проблемно
@AlexAlex-jk2tn Жыл бұрын
Обычно, когда хендшейки вылавшивают, то там же и MAC жертвы выхвачивается, соответственно если не получилось по рандомному MAC подключиться, то используй MAC жертвы, так что не очень это поможет. В принципе с AP тоже самое, но там глюки начинаются, если вещать с тем же MAC в том же эфире.
@arisha_aasstra Жыл бұрын
трек в конце: All Wound Up от Tigerblood Jewel
@temuriosebadze Жыл бұрын
Большое спасибо.
@GVG_channel Жыл бұрын
В конце анекдот огонь! Он сделал мой день!
@mikhail-rybka Жыл бұрын
Можно восстановить оригинальный голос собеседника Если на 16:06 голос Хорчевникова
@vladikup Жыл бұрын
очень даже странно что в такой ролик не впендюрина реклама какого нибудь антивирусника
@Diman37388 Жыл бұрын
Мамкин хацкер из видоса не позорился бы лучше Я понимаю, что сейчас каникулы начались и всё такое, но книги на лето никто не отменял
@Котовасия-д7ч Жыл бұрын
на автовокзалах в Керчи и Севастополе чтобы подключиться к общественному вай фаю выскакивает плашка авторизация через телеграмм, нужно ввести номер телефона и приходит смс от телеграмма, в котором говорится что будет осуществлен вход в ваш аккаунт и никуда не вводите этот код, но его нужно ввести в браузере для подключения к вай фай. Вводишь и действительно подключаешься к вай фай, но приходит уведомление что кто то вошел в ваш аккаунт телеграмм. Вот так, ребята совсем не палятся)
@dangost16 Жыл бұрын
Саня придумал 10 способов взлома вайфая чтобы сделать это видео, уважаем такое
@vladislavkaras4913 ай бұрын
Благодарю за ролик!
@woodevermore5 Жыл бұрын
Мнение "эксперта": "Не пользуйтесь айфонами - в эпстор снифферы" Капитан очевидность видимо забыл , что выбирать приходиться между ios и андроид... Айфон ОТНОСИТЕЛЬНО другим аналогам самый безопастный.
@BeebiBEEzY Жыл бұрын
Лет 6 назад у нас была точка с фришнвм инетом
@garilgorilov3548 Жыл бұрын
Поясните, плз, почему Саня всё придумал?
@swaggymomma631 Жыл бұрын
ору
@pandalove6795 Жыл бұрын
Во-первых, в видео не сказано, но мне кажется интересная вещь это Wi-Fi по типу MT_FREE. Злоумышленник может создать свою сеть без пароля с названием MT_FREE и всё. Все у кого стоит автоподключение к Wi-Fi и те кто пользовались Wi-Fi в метро или автобусе, автоматически подключаться к Wi-Fi точке злоумышленника и он так же сможет перехватывать трафик. Во-вторых, классный ролик, конечно в вузах такое не покажешь, максимум в школах в классах до 9-го на информатике было бы прикольно я думаю (это для тех, кто говорит о том, что в вузе меньше узнали, чем из ролика) все вещи рассказанные в ролике я как раз в вузе и узнал, только более подробно, но а так самому еще интересно было, я даже пытался у своего соседа (разумеется имеется в виду свой роутер, я законы не нарушаю :)) взломать Wi-Fi, но пароль у него был точно не простым. Максимум хендшейк смог перехватить и на этом все, ну и по отключать его от Wi-Fi пару раз.
@RussiaPower13 Жыл бұрын
Чё пацаны, как бесплатным Вай Фаем попользовались?))
@simple_progressor4860 Жыл бұрын
Хорошо, что всем в очередной раз напомнили о дырявом Айфоне
@donsemon13 Жыл бұрын
Правда матка
@leshaleshina Жыл бұрын
не было примеров про дыры iOS))) Я бы хотел их увидеть. Вы не в курсе как яблоко дрочит разработчиков и заставляет работать по методичке, я просто не верю в принципе в сам приложения кроме скача с подписками. Кстати тема с перехватом графика фиксится подпиской Айклауд( в настройках доступен впн он яблока), но опять же к сожалению в России частный узел от яблоко не работает. Про дыры кста, я виндой вообще пользоваться не умею у меня всегда он был в майнерах. С маком проблем стало меньше единственный скам это отправка уведомлений в напоминаниях, но это уже с 21 года не работает. Поэтому я хз про какие дыры Вы все говорите. ДАЙТЕ ПРОФОВ
@Channel-rt9zf Жыл бұрын
Почему не запишешь видос про люди когда он общался с Мориарти
@David_SOLOX_Harmer Жыл бұрын
"Не пользуйтесь "Айфонами" ☝️😂🤣👍❗
@linakim3485 Жыл бұрын
С 9:50 забыл голос изменить
@putins_pen Жыл бұрын
Следующее видео: не используйте технику!
@ARTURMep Жыл бұрын
17:16 Не пользуйтесь айфонами, тот самый автор 17:39 (показывает свой телеграмм на айфоне)
@the_great_nast Жыл бұрын
Забавно то, что если ты будешь делать разные пароли, то каждый раз при входе будешь их восстанавливать, потому что забыл
@maestroshow1413 Жыл бұрын
Самое главное то не рассказали, как снизить уровень защиты трафика с https до http, чтобы было видно все запросы в не зашифрованном виде, ведь если так и снизить, то браузер сразу будет ругаться и предупреждать об опасности
@ЕгорКрит-щ7л Жыл бұрын
Харчевников уже делает уроки по хакингу или я один понял как это работает? 🤨
@krollik8 Жыл бұрын
Расскажи это минцифры, которые впаривают свой сертификат.
@uegamedev Жыл бұрын
Это всё не работает уже лет пять. Популярные браузеры никогда не дадут тебе понизить протокол на http. Они помнят, какие сайты используют https. Удачи модифицировать или расшифровать https.
@HAMPSTER_OFF Жыл бұрын
Наконец-то Саня додумался подключить wifi
@richardd1337 Жыл бұрын
Watch dogs в реальной жизни
@MurakumoJP Жыл бұрын
Всегда использую мобильный интернет.
@SERVER160692 Жыл бұрын
фокусы все в принципе так, но гораздо сложнее в реализации чем рассказано как предостережение может кому и поможет
@MirTankovvv Жыл бұрын
Помню раньше мне товарищ раздаёт вай фай а я со своего телефона блокирую ему симку через сайт оператора ) авторизация была автоматическая ! Сейчас конечно такие дыры убрали но было смешно
@foldplay3096 Жыл бұрын
этот контент слишком информативный для нас, теперь мы знаем слишком много и они...ОНИ... будут на нас искать....
@Крокус-Сити-Хол-Горит-Красиво Жыл бұрын
Харчевников создал файфай и дал мне его чтоб я посмотрел его ролик на ютубе.
@ok-ls7ix Жыл бұрын
Видео было сделано в 2015?
@serobrine Жыл бұрын
Судя по комментариям, школоте зашло
@sironbay2316 Жыл бұрын
Какой там 2015-ый... Половина инфы актуальна только до момента 2012-2013.
@purity_one Жыл бұрын
Какую же вы хрень втираете... Если пользователь хоть немого не дегенерат, то нахождение в одной локалке не даёт хакеру абсолютно ничего. А показанные в ролике методы это просто мусор
@СаняКок-ю6п Жыл бұрын
Где ссылка на хакера? Я также хочу сниффить соседей😭
@СулХак-й4ж Жыл бұрын
В описании
@romanroman4865 Жыл бұрын
Вы такие забавные ребят. Цель видео напугать и предостеречь, десять раз он будет вставлять актуальную инструкцию к взлому
@malserc Жыл бұрын
А если на телефон натянуть контрацептив и подключиться к бесплатному wi-fi, то такой защиты хватит?
@genadius-zn4hz Жыл бұрын
Эх, руки бы за эти фокусы отрубать - сейчас же всё на этом дерьме и не подойдёшь же к каждому с ноутом, выяснять отношения ))
@alekshorterman129 Жыл бұрын
Да кто вообще до сих пор пользуется дырявым огрызком? Только какие-то домохозяйки
@xqzmy88 Жыл бұрын
А можно ли взломать сервер мобильного оператора? Пойти туда устроится, оставить бекдор, уволиться и через годик слить 10000000000гб инфы, нет?
@denisius3155 Жыл бұрын
Саня придумал WI-FI,и сделал его бесплатным что бы взламывать нас. #САНЯОСТАНОВИСЬ
@donsemon13 Жыл бұрын
Оригинально)
@markoyforever1 Жыл бұрын
@ФЛИПИ это сорказм…
@ЧелЧелович-й7к Жыл бұрын
Саня у тебя на 10.20 там голос не обработан....
@a1000-7 Жыл бұрын
я смотрю это видео с бесплатного вай фая бабушки-соседки
@tvoy_bog Жыл бұрын
6:28 Ну и пусть, в принципе то, ничего интересно все равно не найдут
@pypsikk666 Жыл бұрын
Саня на протяжении всего видео пытается доказать что не причастен к взлому моего вк
@sphagnum7041 Жыл бұрын
Можешь сказать откуда ты взял эту информацию, мне для проекта надо