Ich soll also dieses Notebook hacken..

  Рет қаралды 17,432

The Morpheus

The Morpheus

Күн бұрын

Пікірлер: 233
@dream_weaver6207
@dream_weaver6207 Күн бұрын
Microsoft Recall so: Wir haben keine Sicherheitslücken. Wir sind die Sicherheitslücke
@PhilippHimmelreich
@PhilippHimmelreich Күн бұрын
Zur Sicherheit nehmen wir noch den Inhaltstext der Bilder in einer Datenbank auf, die local gespeichert wird, damit jeder hacker nur auf diese Datenbank muss um Zugangsdaten oder weitere infos zu erhalten….WE LOVE SECURITY 😊
@SimonTemplar82
@SimonTemplar82 Күн бұрын
Oder eher: "Wir sind mit Sicherheit die Lücke."
@christophostermayer1694
@christophostermayer1694 Күн бұрын
Wir speichern alle deine Daten! Lückenlos!
@SimonTemplar82
@SimonTemplar82 Күн бұрын
@@christophostermayer1694 Mut zur Lücke. Als Firmenmotto doch gar nicht schlecht, oder? 🤣
@erichpoly4434
@erichpoly4434 Күн бұрын
Impressumspflicht. Bezahl eine Briefkastenfirma oder gib deine private Adresse an. Das selbe in grün.
@Debgac
@Debgac Күн бұрын
Ohne Scheiß, kann mir keine bessere Werbung vorstellen.
@DerDolce
@DerDolce Күн бұрын
Wenn man alle zehn Finger angeben muss, dann nehme ich einfach mein rechten Zeh als Biometrische Entsperrung 😂😂😂
@kosta_k_86
@kosta_k_86 Күн бұрын
25:33 bleibt eigentlich nur noch eine Frage "wie läuft Linux drauf"?😂
@ArneBab
@ArneBab 22 сағат бұрын
Das ist die wichtigste ☺
@dragonheart9617
@dragonheart9617 Күн бұрын
Über 80% (geschätzter Wert) der Sicherheitsmaßnahmen in diesem Video, die dem HP EliteBook zugesprochen werden sind "standard" Maßnahmen, die nicht für das HP EliteBook exklusiv sind. Mit Hirnschmalz und einem aktuellen System kommt man als normaler Benutzer prima aus. Für Personen, bei denen sich die zusätzliche Sicherheit des Intels auf Hardware ebene lohnen würde, ist das Threat-model bereits so hoch, dass das alleine nicht mehr ausreichen würde. Wenn man ein so hohes Threat-model hat sollte man, wenn überhaupt, nur TAILS oder ähnliche Technologien verwenden. Der KI-Virenscanner ist nett aber meiner Meinung nach den zusätzlichen Leistungs- und Stromverbrauch nicht Wert.
@laba.rababa
@laba.rababa 9 сағат бұрын
Das es exklusive Inhalte sind hat er nicht behauptet. Er nennt die Dinge auf die du als Käufer achten kannst. Wenn die Marke deines Vertrauens das auch liefert ist doch fein. Am Ende geht es darum das die Bösen paar auf die Finger bekommen, von wem ist doch egal.
@ffzt-commentator3374
@ffzt-commentator3374 Күн бұрын
Eine Sache wurde mir aus dem Video nicht klar. Wie viel von diesen Sicherheitsmaßnahmen ist in jedem PC und was ist nur in diesem HP Laptop?
@Artymissi
@Artymissi 12 сағат бұрын
TL;DR: Es gibt kaum einen Unterschied zu einem leicht gehärteten Windows-Rechner/Laptop (ASR Regeln aktiv, MS Defender vollständig aktiv) Etwas genauer: Bis 10:25 alles Standard wenn wir von Win10/11 ausgehen 10:25 - 13:40 kommt auf die Malware und den Antivirus/EDR an, sehe ich daher aber auch als Standard an 13:40 - 14:45 Also ist Wolf Security nichts anderes als ein potenziell guter Antivirus 14:45 - 18:20 "Jede Software" ist schwiiiierig, laut den HP eigenen Werbematerialien macht das deren "HP Sure Click Enterprise", was schon mal separat zu Wolf Security gekauft werden muss und auch nicht jegliche Programme/Files prüft, sondern exakt " Supported attachments include Microsoft Office (Word, Excel, PowerPoint) and PDF files, when Microsoft Office or Adobe Acrobat are installed.". Der Rest ist nicht auf einen HP Laptop beschränkt. 20:20 - 25:49 Bitlocker muss aber auch aktiviert werden. ist ebenso nicht speziell für besagten Laptop, so wie der Rest des Videos. Das Video ist mehr oder weniger Wissen über standardisierte Schutzmechanismen gepaart, mit hochintegrierter Werbung.
@MaxSvcks
@MaxSvcks 11 сағат бұрын
​@@Artymissi Danke für die Mühe :)
@__christopher__
@__christopher__ Күн бұрын
Zero Trust ist strenggenommen nicht ganz richtig. Es gibt da so einige Parteien, denen man vertrauen muss. HP, Intel, Microsoft, und wer auch immer den TPM-Chip herstellt, sind die offensichtlichen Beispiele.
@forrest9647
@forrest9647 Күн бұрын
Ja aber da sind in der Regel keine großen Schwachstellen drin. Einzige Ausnahme Schwachstellen, welche auf Sidechannel Lücken aufbauen. Das ist aktuell leider bei fast allen Sicherheitschips möglich ( letzte bekannte Produkte : sämtliche Sicherheitschis von Infineon ( alle TPM Chips der letzten Jahre, Yubicos Yubikeys etc.)
@ffzt-commentator3374
@ffzt-commentator3374 Күн бұрын
@@forrest9647 ich denke er meint es eher so dass Microsoft etc. selber viele Daten sammeln und die theoretisch viel unsinn machen / machen können
@Pretended1168
@Pretended1168 Күн бұрын
@@forrest9647 Ja. Aber TPM ist bzgl Verschlüsselung von Windows (gerade mit Bitlocker, welches nicht open source ist) ist eine schlechte Idee. Der Code kann einfach mit ausgelesen werden. Dementsprechend nicht empfehlenswert, wenn jemand interesse an einem haben könnte.
@Ph34rNoB33r
@Ph34rNoB33r 22 сағат бұрын
Der größte Mist ist, dass eine Sicherheitslücke in solchen Sicherheitschips aus Sicherheitsgründen nicht gepatcht werden kann (könnte man das, dann könnte Malware das auch, Keys zu exfiltrieren wäre einfach). Da hat man dann ein Apple-Gerät mit T2-Chip, und der einzige echte Ausweg ist, ein neues Produkt mit ARM-basiertem Prozessor zu kaufen. Wobei da ja wieder Sidechannel-Angriffe möglich sind.
@axelurbanski2774
@axelurbanski2774 11 сағат бұрын
@christ.... du warst schneller...
@WinneWars
@WinneWars Күн бұрын
Gutes Video. Dann dürfte ja Windows auch nicht mehr starten, wenn der Lapi jede Schwachstelle erkennt. Hm... :D
@tobiasn6591
@tobiasn6591 Күн бұрын
Blendet die KI dann die Garzeit der Oberschenkel ein, wenn ich auf Performance Mode wechsel? 😂😂
@Boehjaner
@Boehjaner 23 сағат бұрын
😗🍗versteh ich nicht
@tobiasn6591
@tobiasn6591 23 сағат бұрын
@@Boehjaner Cedric sagte dass die KI erkennt wenn ich den Laptop auf den Beinen habe und die Leistung anpasst damit die Beine nicht heiß werden und das der Nutzer manuell die Leistung wieder erhöhen kann. da die Beine dann wieder gekocht werden, wäre es ja hilfreich wenn die KI die verbleibende Zeit anzeigt bis die Beine durchgegart sind.
@Boehjaner
@Boehjaner 21 сағат бұрын
@@tobiasn6591 😗🍖wer ist Cedric?
@CRYSTALFIGHTER
@CRYSTALFIGHTER 9 сағат бұрын
@@Boehjaner Nicht Ich
@VampireSilence
@VampireSilence Күн бұрын
Habt ihr das auch grade gehört? Ich glaub in Israel ist grade ein Hacker lachend vom Stuhl gefallen... 😅 Trotzdem: Cooles Video und cooler Laptop! Danke, dass du dir soviel Arbeit gemacht hast! ♥
@SimonTemplar82
@SimonTemplar82 Күн бұрын
Sicheres Notebook von HP 🤣 * hust *..Keylogger..* hust *
@SimonTemplar82
@SimonTemplar82 Күн бұрын
@@beeblebrox010 Zweimal innerhalb eines Jahres. Mir egal, Vertrauen ist weg. Ich werde mir nie ein HP-Notebook kaufen, genau deswegen.
@beeblebrox010
@beeblebrox010 Күн бұрын
@@SimonTemplar82 das ist dann dein Ding.
@SimonTemplar82
@SimonTemplar82 Күн бұрын
@@beeblebrox010 Ohje, ob ich das überlebe 😂 Aber kauf dir mal schön das NB, dann bist du auf der "sicheren Seite".
@beeblebrox010
@beeblebrox010 Күн бұрын
@@SimonTemplar82 diese Antwort war absolut sinnlos.
@thefreyer13
@thefreyer13 Күн бұрын
@@SimonTemplar82 Nur weil andere Hersteller vielleicht nicht aufgefallen sind, heißt es nicht, dass sie nicht betroffen sind. HP ist gerade im Enterprise-Bereich enorm verbreitet. Da fällt sowas schnell auf. Wenn HP heute ein überzeugendes Konzept vorlegt und andere nicht, dann würde ich HP erstmal mehr vertrauen.
@GalacticCommanderMars
@GalacticCommanderMars Күн бұрын
Ne, das Video interessiert mich zwar, aber wenn schon die ersten 3 Minuten (über 10%) des Videos einfach nur eine Werbeveanstaltung mit der Vorstellung von "geilen" Features ist, habe ich auch kein Bock mehr. Nächstes Video vielleicht wieder.
@Semmelbroesel0815
@Semmelbroesel0815 Күн бұрын
Die Rede ist die ganze Zeit von Windoof..... Was ist, wenn auf dem hübschen Notebook Linux läuft, wie bei JEDEM zumindest *halbwegs intelenten User?*
@chriswollinger6702
@chriswollinger6702 Күн бұрын
Ich finde dieses Video nicht so schön wie deine alten! Es ist kein System sicher!
@leoe.5046
@leoe.5046 Күн бұрын
Spoiler, manche Firmen lassen einen keinen Fingerabdruck bzw generell Biometrie nutzen...
@chriswollinger6702
@chriswollinger6702 Күн бұрын
15:49 Entschuldigung , aber wenn man mit virtuellem Bad USB arbeiten würde,dass Taststureingaben simuliert, nützt das auch nicht mehr viel… Dein Antivirenschutz wird dann denken du selbst machst dies….😂😢
@TheMetalbob
@TheMetalbob Күн бұрын
Mir hats geholfen die Security-Layer mal im Zusammenhang zu verstehen. Top Video!
@ffzt-commentator3374
@ffzt-commentator3374 Күн бұрын
Was ist die Sicherheit unter all diesen Punkten in Linux?
@jochensiegner8490
@jochensiegner8490 Күн бұрын
Who cares, das Problem sind doch die Nutzer und "corrupt by start"-Betriebssysteme wie Windows und MacOS. - Jedes OS mit größerer Verbreitung ist ein Ziel - Jedes OS mit Zugang zum Internet ist ein Ziel - Keine Firma die ein OS anbietet ist vertrauenswürdig - Kryptographie ist rechnerisch stark, Social Engeneering kann das dennoch umgehen - Menschen machen Sicherheit, andere Menschen umgehen sie, notfalls mit hohem Aufwand, wenn es sich lohnt - usw. Wohlbekomms und Gruss
@ArneBab
@ArneBab 23 сағат бұрын
7:18 HSTS ist das, was die Seite für einige Zeit komplett killt, wenn dein Zeitifikat abläuft. Hat mich in der Praxis schonmal getroffen. Das max setting, das du zeigst, ist wirklich wichtig, und sollte nicht zu hoch sein.
@Pilikio
@Pilikio 11 сағат бұрын
Ähh, wenn du dein Zertifikat wieder erneuerst, funktioniert ja wieder alles. HSTS erzwingt ja nur die Verwendung von verschlüsselter Verbindung und nicht die Verwendung eines bestimmten Schlüssels. Und die ACME-Challenges für die Erstellung eines neuen Zertifikates ignorieren die HSTS-Header (zumindest mal die gängigen). Das einzige Problem entsteht wenn man wieder auf unverschlüsselte Verbindungen für Endnutzer wechseln will (was man nie wollen sollte). Was hast denn du genau gemacht, dass du da Probleme hattest?
@ArneBab
@ArneBab 9 сағат бұрын
@@Pilikio Einmal hatte ich ein letsencrypt-Zertifikat eingerichtet und dann hatte der letsencrypt-daemon einen Bug. Ein anderes mal hatte ich ein Kaufzertifikat und der Anbieter starb. Einen neuen Vertrag abzuschließen kann dann lange dauern - gerade wenn es für eine Community ist und nicht einfach vom eigenen Konto läuft.
@CRYSTALFIGHTER
@CRYSTALFIGHTER 9 сағат бұрын
Der Hacker im zug: *baut meinen tpm Chip aus und ersetzt ihn*
@Grindelfein
@Grindelfein 16 сағат бұрын
HSTS kannte ich noch nicht, wieder was gelernt 😊
@xXSlytzerXx
@xXSlytzerXx Күн бұрын
Da sind ein paar Bot-Comments :| Ich glaube ich habe noch nie bei dir kommentiert. Ich bin zwar verhältnismäßig ahnungslos, aber das meiste was du aufzählst ist ja nicht spezifisch nur bei HP oder gar speziell dem Laptop gegeben. Die durchgehende Werbemarkierung finde ich gut, allerdings hoffe ich, dass du außer dem Laptop noch einen echt fetten Haufen Geld bekommen hast um dich so zu verkaufen.
@Ph34rNoB33r
@Ph34rNoB33r Күн бұрын
Denk ich mir auch so. Microsoft hat in den letzten Jahren, eigentlich seit Vista, immer mehr versucht, die Nutzer vor sich selbst zu schützen, da geht schon ganz viel ohne TPM und insbesondere ohne KI. Und HSTS zum Beispiel ist eine Sache, die der Browser checken muss. Mal ganz davon abgesehen, dass man für HSTS schon mal auf der Seite gewesen sein muss, oder die Seite ist auf der Liste, die mit dem Browser ausgeliefert wird.
@alessandromontoya6195
@alessandromontoya6195 Сағат бұрын
Sehr beeindruckend, das beste Werbevideo das ich je gesehen habe 👍
@mysterioso4865
@mysterioso4865 Күн бұрын
fürn fingerabdruck muss ich nicht in die us reisen, der CCC hat doch mal schön gezeigt, das dafür ein trinkglas reicht. ich meine die hatten damals den von schäuble kopiert
@Silvar87
@Silvar87 14 сағат бұрын
Es war Merkels Fingerabdruck, von einem Glas in 30 Meter entfernung.
@juliangrewe1263
@juliangrewe1263 Күн бұрын
Geht mir persönlich zu wenig ins Detail.. Wieso kann man Daten in öffentlichen Netzwerken mitlesen -> broadcast/ wlan Antennen ? wieso kann eine domaine nicht einfach gefälscht werden ? -> Zertifikate Wieso kann man die Dateien einer Website nicht mitlesen in öffentlichen Netzwerken -> TLS Es wäre cool gewesen genau zu verstehen wieso diese Dinge nicht funktionieren
@Pretended1168
@Pretended1168 Күн бұрын
Das ist ein alles ein bis zehn Studiengänge. Aber kurz (und grundsätzlich kann ich dir bei so grundsätzlichen Fragen ChatGPT empfehlen, dass löst es recht gut, nur wenn es spezieller wird, wird es schwer): Wieso kann man Daten in öffentlichen Netzwerken mitlesen: Weil diese ja per Funk versendet werden. Dadurch kannst du schon mal alles lesen (erstmal verschlüsselt). Aber er beschreibt hier einen man in the middle Angriff. Dadurch simulierst du ein WLan, wodurch du noch mehr mitlesen kannst, da du Teile der WLan Kryptographie umgehst. wieso kann eine domaine nicht einfach gefälscht werden: Zertifikate sind auch wieder Teil der Kryptographie. Dort nimmst du asymmetrische Verschlüsselung her. Mit dem einem Key kannst du nur verschlüsseln, mit dem anderen kannst du auch entschlüsseln. Aber der Key zum entschlüsseln kann auch noch signieren. Das kann nur er. Und mit dem anderen Key kannst du dann überprüfen, ob es richtig ist. Stelle es dir vor wie im Mittelalter Briefe mit Wachsstempel signiert wurden um ein verändern/manipulieren zu verhindern. Wieso kann man die Dateien einer Website nicht mitlesen in öffentlichen Netzwerken: TLS ist im OSI/ISO Modell die Schicht des Transports. Hier findet auch wieder ein Schlüsselaustausch statt. Und da das ganze dann mit HTTPS (S steht für verschlüsselt) versendet wird kann wieder keiner mitlesen. Hier kommen dann auch wieder die Zertifikate ins Spiel. Mein Tipp: Schau dir Videos dazu an, wenn es dich interessiert.
@user-cj1jk9dc3e
@user-cj1jk9dc3e Күн бұрын
Ich glaube auf KZbin muss man etwas aufpassen bei solchen Themen. KZbin hat, was gegen "Hacking"-Videos. Egal, ob es Anleitungen für oder gegen Angriffe sind. Sowas wird schnell als Anleitung für böse Dinge eingestuft und gesperrt.
@p-196
@p-196 2 сағат бұрын
Okay. jetzt hätte ich von dir gern ein Video, wo du erklärst, wie HSTS funktioniert.
@xiSaeM
@xiSaeM Күн бұрын
Ein ungekürzter Link zum HP Elitebook wäre schön, da diese gekürzten und über 3 verschiedene Seiten weiterleitenden Links in meinem gesamten Netzwerk blockiert werden.
@NoInterleaving
@NoInterleaving Күн бұрын
das video müsste jemand mit sponsor block etwas schneiden, er kommt so oft vom thema ab...
@finnaerix9837
@finnaerix9837 Күн бұрын
Hoffe das video wird eine 10/10, solche dauerwerbung kann ich mir sparen
@mistermister6476
@mistermister6476 Сағат бұрын
Unser aller liebster Freund Tux sagt aber: "Hmmm... Secure Boot, Festplattenverschlüsselung, TPM-Modul, HTTPS, HSTS und dieses Dingsbums von Intel kann ich doch auch!"
@TheMorpheusVlogs
@TheMorpheusVlogs 48 минут бұрын
Sollte auch absolut kein Vergleich sein 😅 nur ein Beispiel, wie sicher Endgeräte mittlerweile sind
@bleibtGeheim-h1
@bleibtGeheim-h1 5 сағат бұрын
top werbung. kein schöngerede. bis auf die nieren getestet und realistisch bewertet. danke
@lmu304
@lmu304 Күн бұрын
Wer musste auch an South Park Wolf Home Security denken :D :D :D
@k.a.3276
@k.a.3276 22 сағат бұрын
Welche Linux Versionen werden denn Unterstützt ?
@Jayk0b
@Jayk0b Күн бұрын
Vor hacking warnen und dann den Notebook Link über BitLy kürzen mit dem man tracken kann wer den link öffnet xD Hmmmm xD Ich kann den link nicht mal öffnen selbst wenn ich wollte weil mein pc mich davor schützt. Doof ^^ edit: selbst wenn man die HP website manuell raus sucht kann man das notebook nicht direkt bei HP kaufen sondern muss sich einen Retailer aussuchen (zb Conrad etc.), ALLE links auf der HP website die zu den Retailern führen sind auch tracking links. Weiss nicht was ich davon halten soll, ich konnte keinen einzigen link öffnen weil mich ein addon davor schützt. Aber das video ist trotzdem sehr informativ und supi
@brian.illusion
@brian.illusion 59 минут бұрын
Bei mir auch. Eigentlich hätte ich sowas hier nicht erwartet.
@PoorlyWindow549
@PoorlyWindow549 Күн бұрын
Jetzt wäre eben noch die Frage, ob man QubesOS mit Lindeboot auf dem teil zum laufen bekommt ohne die Hardware Sicherheitsvorkehrungen v.a. für die Sandboxen deaktivieren zu müssen.
@p-196
@p-196 2 сағат бұрын
Ich gebs zu. als Kind hab ich mir mal ein Spiel aus einer nicht ganz so vertrauenswürdigen Quelle gezogen. da war ein Troyaner drin, den der installierte Virenscanner noch nicht kannte und desshalb hab ich damals Opas PC aus Versehen infiziert. Herausgefunden haben wir das dann dadurch, dass der Browser plötzlich eine andere Startseite und Standardsuchmaschine hatte und dass der Internet Explorer nicht mehr beendet werden konnte. Zum Glück konnte mein Papa die Schadware damals entfernen.
@chriswollinger6702
@chriswollinger6702 Күн бұрын
16:02 Naja…. Hard Reset ist ärgerlich oder? Und wenn es laut deinem Antivirenprogramm als deine Eingabe erkannt wird….
@claussanta2341
@claussanta2341 15 сағат бұрын
Ein Bier vor vier macht dich nicht zum Alkoholiker, sondern zum Piraten.
@tk.1072
@tk.1072 13 сағат бұрын
Schon cool, aber allein mein letzter Laptop und Drucker von denen hat so ein hass auf diese Marke entwickelt, das ich alles außer das nehmen würde
@xiSaeM
@xiSaeM Күн бұрын
Aber wie sieht es denn mit dem Abschalten der Sicherheitssoftware aus?
@hierjetzt
@hierjetzt 12 сағат бұрын
Hahaha... "Wenn euch jemand den Finger ab-hacked" - köstlich :D ... Das Ding macht ja wirklich Lust auf mehr. Cool durchdacht. Außer der Angreifer sieht das du so ein Elite book hast und geht dann gleich zum Foltern über, während er dir ein lsd-barbiturate-coocktail als Wahrheitsserum spritzt und Kabel an eine Lithiumbatterie klemmt, während er dir die Hose runter zieht...
@rc_neko
@rc_neko Күн бұрын
Gab es nicht UEFI Level Malware welche nicht mehr entfernt werden kann?
@Pilikio
@Pilikio 11 сағат бұрын
Ja und nein. Das ist gerade der Sinn von TPM (+ SecureBoot) + Bitlocker. (Disclaimer: Nur wirklich sicher wenn man auch Bitlocker verwendet und den Herstellern Vertraut, dass diese nicht teil des Angriffes sind.) Damit das nicht mehr greift, muss man sich erst ins UEFI einschleiche, dort secure boot deaktivieren und dann Windows überzeugen, dass es Die Festplatte komplett entschlüsseln soll (das Feature gibt es meines Wissens nicht mal).
@magnusjana
@magnusjana 23 сағат бұрын
Sehr cooles Video! Habe gerade auch einen neuen Laptop mit neustem TPM Chip, Intel Vpro und Intel® Hardware Shield. Das ganze dann noch mit Bitlocker TPM + Pin dann ist das Teil wirklich SICHER. Bin mir ehrlich gesagt nicht sicher wie viel Wolf Security wirklich bringt und wie sehr sie da der Konkurrenz wie z.B. Lenovo voraus sind. Trotzdem sehr spannend zu sehen wie die meisten angriffe kläglich scheitern. 😀😀
@MrMogelandy
@MrMogelandy 9 сағат бұрын
Wie anfällig sind eigentlich Linux und Mac OS? Wäre auch mal spannend, aber schön zu sehen dass Windows sicherer wird 👍
@Ph34rNoB33r
@Ph34rNoB33r Күн бұрын
12:22 Autorun ist so 2000, das ist doch schon lange standardmäßig deaktiviert.
@Pilikio
@Pilikio 11 сағат бұрын
Ähh, nein? Discord setzt sich per default in den Autostart, das selbe gilt für Onedrive, Teams, Slack, Steam, Epic Games, etc. (Alles User-Space Anwendungen) Autostart ist gängig für viele Anwendungen, oder ist Autorun was anderes als Autostart?
@Ph34rNoB33r
@Ph34rNoB33r 10 сағат бұрын
@@Pilikio Was du meinst ist AutoStart. AutoRun meint, dass ein Programm startet, sobald man die CD einlegt/den USB-Stick einsteckt. Man kann mit der autorun inf auch Rechtsklick-Menüs bauen, ein Icon und Namen für die CD wählen usw., aber dass ein Programm ohne weitere Interaktion startet, das gibt es für USB-Laufwerke so eigentlich nicht mehr. Kann man umgehen, meine USB-Kamera emuliert ein CD-Laufwerk mit einer Treiber- und Handbuch-CD, und da ist AutoRun noch möglich. Hatte auch mal eine externe Festplatte, die das selbe machte, da konnte ich es mit einem Windowsprogramm in der Firmware ausschalten. Nervt wie sonstewas. Manche Virenscanner blockieren das ebenfalls. Natürlich sieht man einem Stick nicht vorher an, ob der "dumm" ist, oder nebenbei ein CD-Laufwerk und Tastatur emuliert.
@Pilikio
@Pilikio 10 сағат бұрын
@@Ph34rNoB33r achso, das war der Teil des Videos. Dann nehm ich meine Aussage zurück, du hast sowas von recht, das wird heute nicht mehr genutzt.
@philippkitzmuller9907
@philippkitzmuller9907 Күн бұрын
Wurde eigentlich die Lücke für TPM / BitLocker schon gefixt ? Man kann soweit ich weiß bei manchen Laptops mittels Raspberry Pico denn Key auslesen und dann alles Entschlüsseln
@Pretended1168
@Pretended1168 Күн бұрын
Nein, weil es auch nicht wirklich fixbar ist. Wenn müsstest du alles im TPM drinnen entschlüsseln lassen.
@ITVegi
@ITVegi 7 сағат бұрын
Super Video Qualität ist mal wieder OVER9000 xD oder doch eher 8000
@ArneBab
@ArneBab 22 сағат бұрын
24:31 für die roten Schalter nimm Farben ☺ - es gibt viele Tutorials für Miniaturbemalung, die auch dafür funktionieren sollten (und im nächsten Blockbuster kommt dann Minibemalen als Hackingtool ☺).
@dHdR97
@dHdR97 Күн бұрын
Beste Werbung kann man nicht für einen Laptop machen. :D
@WitzigLustigKomisch_TG
@WitzigLustigKomisch_TG Күн бұрын
Das ist ja echt nicht schlecht. Top Video. 👍 ich habe auf Arbeit auch so ein Teil.
@hierjetzt
@hierjetzt 12 сағат бұрын
Hahaha... "Wenn euch jemand den Finger ab-hacked" - köstlich :D ... Das Ding macht ja wirklich Lust auf mehr. Cool durchdacht. Außer der Angreifer sieht das du so ein Elite book hast und geht dann gleich zum Foltern über, während er dir ein lsd-barbiturate-coocktail als Wahrheitsserum spritzt und Kabel an eine Lithiumbatterie klemmt, während er dir die Hose runter zieht...
@Pilikio
@Pilikio 11 сағат бұрын
Nur so weil er dazu keinen wirklichen Disclaimer hatte: 99% von dem erwähnten ist bereits Standard bei so ziemlich allen halbwegs aktuellen Geräten. HP hat hier nichts besonderes auf den Markt gebracht.
@p-196
@p-196 2 сағат бұрын
Ich nutze eine externe Tastatur an meinem Laptop. Allerdings auch nur, wenn ich zu Hause bin und weil sich die Cherry MX Red Switches meiner Gaming Tastatur doch besser anfühlen, als die Rubberdome Tastatur, die im Laptop selbst verbaut ist.
@TheMorpheusVlogs
@TheMorpheusVlogs 47 минут бұрын
Die sind aber auch einfach gut 👍
@linuxneuling
@linuxneuling Күн бұрын
Hallo Morpheus, danke dir für das Super Video. Ich bin aber aktuell auf der suche nach einem Laptop mit dem ich auch Linux austesten kann. Meine frage ist nun, läuft auf dem Laptop Linux und werden alle Teile davon ohne Probleme unterstützt? Welche der Sicherheitsfunktionen würden unter Linux auch aktiv sein? Gruß Linux Neuling
@marcolenschau1346
@marcolenschau1346 23 сағат бұрын
Absolut supper erklärt weiter so
@cliffs1965
@cliffs1965 14 сағат бұрын
I love the Catzilla t-shirt! That was always my very favorite benchmark software😀
@itsdarkos
@itsdarkos 3 сағат бұрын
4:59 Oha das manjaro logo hat mich kurz überrascht xD Sieht ich nicht all zu oft
@TheMorpheusVlogs
@TheMorpheusVlogs 47 минут бұрын
Manjaro beste 🥰
@itsdarkos
@itsdarkos 6 минут бұрын
@@TheMorpheusVlogs benutze endeavour aber vielleicht hopp ich mal rüber xP
@ichsagnix4127
@ichsagnix4127 9 сағат бұрын
ich bin kein Experte für's Hacken, doch wenn ich so Dinge hör von irgendwelchen Premium-Sicherheitslaptops, werde ich skeptisch. Wenn es mir persönlich über alles andere wichtig ist, privat u/o anonym zu bleiben, bzw. meine Daten sicher bleiben sollen, dann besorge ich mir schlicht ein altes Laptop, baue alle Festplatten aus und installiere mir TailsOS auf einem USB-Stick.
@danielwunsch2804
@danielwunsch2804 3 сағат бұрын
Könntest du bitte ein Video zu äquivalenter Sicherheits-Software für Linux machen?
@TheMorpheusVlogs
@TheMorpheusVlogs 46 минут бұрын
Super gerne 😊
@mirco6962
@mirco6962 17 сағат бұрын
SEHR COOLE WERBUNG!
@WiiPlayer
@WiiPlayer 23 сағат бұрын
Daten kann man ja trotzdem stehlen. Angenommen ich habe eine Software die Zugriff auf alle Daten des Nutzters braucht( gibt ja durchaus Anwedungsfälle dafür z.b eine Software die Hashes von jeder einzelnen Datei bildet sie speichert und dem Nutzter am Ende sagt ob er identische Datein auf dem PC hat). Ich würde also auch aus der Sandbox herauß Zugriff auf alle Daten bekommen weil meine Software dass einfach benötigt und ich denke nicht dass Z.b Wolf dort etwas aufällig sehen würde weil warum sollte es aufällig sein dass eine Software Datein vom Nutzter aufruft. Wenn ich dann durch meine Software / Malware auf dass System / die virtuelle Maschine komme, kann ich alle Daten stehen weil ich ja aus der virtuellen Maschine in der meine Software läuft in diesem Fall Zugriff auf alle Daten habe, da mekne Software dies benötigt. Dass ganze ist jetzt nur ein Beispiel , ich kann ja alle Berechtigungen die meine Software vom System und damit in die Sandbox bekommt ausnutzen, dass muss mann ja nicht nur auf vollständigen Dateizugriff beschränken. Wie wäre es z.b mit Kamerazugriff? Den könnte meine Software ja theoretisch gesehen auch wieder benötigen. Übersehe ich hier etwas oder wäre dass rein theoretisch und praktisch möglich?
@f_d_corner
@f_d_corner Күн бұрын
Hm, das ist jetzt nicht wirklich neues. Finde es aber trotzdem gut das du hier aufklärst. Ich habe die Erfahrung mit der Sophos UTM (Sandstorm, testen von Dateien in der Cloud) in Verbindung mit Panda Adaptive Defense 360., demnächst wird aus der UTM die XG -allerdings nur als Gateway, für das interne Netz kommt eine andere Firewall (mit allem drum und dran) zum Einsatz. Edit: Durch KI gestützte Einbruchsversuchserkennungen (alter ich liebe Deutsche Sprache :D) ist da derzeit nichts. Wobei Firewall\Endpointsecurity-Hersteller da auch schon dran sind
@spacemeter3001
@spacemeter3001 3 сағат бұрын
13:29 Malware entwickeln dauert nicht viel Zeit und ist auch nicht teuer. Außerdem ist es auch nicht aufwändig, da ein Virenscanner nur BEREITS BEKANNTE Malware entdecken kann. Natürlich gibt es da auch noch die Heuristics, aber in der Regel ist neue malware immer am gefährlichen, weil sie nicht erkannt wird. Außerdem is TPM ebenfalls schon gehackt worden. Sobald der Hacker kurz Zugriff auf dem Rechner hat, kann er einfach die Keys lesen und ändern.
@Dragonheng
@Dragonheng 6 сағат бұрын
Lenovo Lap Tops haben die beste Schwachstelle. Diese haben freiliegende TPM pats, wo man die Komunikation zwischen den eigenlichen TPM und Windows bitlocker abgreifen kann. So mit lässt sich dann der Puplic Key abgreifen um die Bitlocker verschlossene Festplatte zu entschlüsseln. Dafür muss man aber trozdem noch den Laptop klaun und die Pats suchen wenn diese noch auf den Mainboard vorhanden sind.
@larsspring2279
@larsspring2279 21 сағат бұрын
Ich versteh es nicht so ganz… wenn ich das System neu aufsetzten will, hab ich ja auch Zugriff. Ich hau nen live Stick rein, öffne Hiren etc. und hol mir die Daten. Oder ich baue die (vermutlich) M.2 aus, steck in meinen Hub und lass nen DeepScan drüber laufen… oder lieg ich da falsch? Da juckt mich doch auch das TPM Modul nicht mehr.
@JongGinny
@JongGinny 9 сағат бұрын
Bei dem letzten HP Notebook habe ich 3 Stunden gebraucht um das originale betriebssystem runter zu kriegen. Musste mehrmals die Formatierung ändern. Und den partition table um überhaupt auf eine versteckte Partizipation der Haupt festplatte aufmerksam zu werden. Anscheinend gab es diese versteckte Partition nur für datensammlung oder so? Keine Ahnung. Ich war einfach nur froh dass ich den Laptop am Ende clean gekriegt habe. Dann habe ich Linux drauf installiert und bin zweiter Stufe Windows und gut ist. Aber die original Installation war eine Seuche 😢. Und der Laptop war danach auch fast doppelt so schnell, wenn er nicht nur für HP arbeitet
@JontheRippa
@JontheRippa 15 сағат бұрын
Sehr interessant ‼️‼️‼️
@Pilikio
@Pilikio 11 сағат бұрын
Hi Morpheus, wir alle müssen irgendwie Geld verdienen weswegen ich es dir nicht übel nehmen kann ein 25 Minütiges Werbevideo zu veröffentlichen. Dennoch machst du dich durch so etwas unglaubwürdig. Du hebst in diesem Video nicht differenziert hervor was bei allen aktuellen Geräten Standard ist, und was dieses Modell hervorhebt. Viele Features welche du erwähnst sind in halbwegs aktuellen Geräten teil der Standardauslieferung. Geschweige dem Fakt, dass man das alles auch nachrüsten kann. Auch die komplizierte Angriffs-kette welche du ab 13:25 darstellst ist nicht die Art wie man ein solches System angreifen würde. Alle die genannten Sicherheitsfeatures haben Möglichkeiten umgangen zu werden. Das müssen sie, denn sonst würden Kernel-Anti-Cheats nicht laufen, Softtwareentwicklung wäre nicht sinnvoll möglich und man sollte auch nicht vergessen, dass es auch Sicherheitsforscher unter Windows gibt. Es gibt einfach viel zu viele validen usecases welche die Sicherheitsfeatures umgehen müssen. Nur Zero-Klick Angriffe müssten diese Angriffskette befolgen, und das ist nun mal einfach nicht der Regelfall. D.h. man hat immer den trade-off zwischen Usability und Security. Solange also nicht der Laptop komplett eingeschränkt wird (was wahrscheinlich außerhalb von konkreten Anwendungsfällen schlicht weg nicht praktikabel für Endnutzer ist) oder man muss halt auf gesunden Menschenverstand hoffen und dass der Nutzer auch mal auf cancle klicken kann. TLDR: Hör bitte auf Schlangenöle zu verkaufen, da stehst du doch hoffentlich darüber.
@chriswollinger6702
@chriswollinger6702 Күн бұрын
13:36 95 % ??!! Jo das klingt gut , ist aber meist nicht so….😂😢
@foss_sound
@foss_sound 4 сағат бұрын
Frage: Wieso nutzen viele CyberSec Experten Windows als main OS? Wäre da nicht ein (u.U. gehärtetes) Linux nicht noch sicherer?
@TheMorpheusVlogs
@TheMorpheusVlogs 43 минут бұрын
In meinem Fall wegen der System - Kamera und den Treibern von elgato.. aber ich nutze tatsächlich einfach beides
Күн бұрын
Wie verhält es sich wenn statt Windoof nun Linux läuft müsste ja dann generell noch sicherer sein als Linux selbst
@WhiteLion1337
@WhiteLion1337 Күн бұрын
Ist doch Müll das Teil... direkt in 10 Minuten gehacked
@baumwollejr
@baumwollejr Күн бұрын
Wann kommt mehr Hacker morpheus? Zu gut 🤣🤣❤️
@JongGinny
@JongGinny 9 сағат бұрын
Ich dachte man kann auch direkt bei dem Intel auf den Prozessor zugreifen? Weil die ein neues System entwickelt haben um schneller zu sein. Also der Körner lädt quasi gesperrt Dinge obwohl er das gar nicht darf. Einfach nur weil du könntest es eventuell öffnen. Aber die Abfrage ob du das darfst kommt erst wenn du es tatsächlich tust. Also hat der Prozessor uneingeschränkten Zugriff. War das nicht sowas? Dass man diese Daten auch abgreifen kann?
@Crusaderon
@Crusaderon Күн бұрын
Danke!
@TheMorpheusVlogs
@TheMorpheusVlogs 21 сағат бұрын
Ich danke dir ❤️
@RolfBukowski
@RolfBukowski 3 сағат бұрын
Diggi, ich bin auf Acid und höre meinen Namen sooowas von nie. Du schickst mich jedes Mal haha. Aber geiles Video, kann man sich auch entsoannt als LSD geben. Natürlich keine Empfehlung, meine Kinder.😅
@brian.illusion
@brian.illusion 16 сағат бұрын
Kann man auf dem Notebook noch vernünftig entwickeln? Oder schlägt das Ding bei jedem frisch compilierten Programm zu?
@birne7966
@birne7966 Сағат бұрын
Weiß ja nich was du so entwickelst dass du da regelmäßig Probleme hast tbh
@brian.illusion
@brian.illusion Сағат бұрын
@@birne7966 Bei einigen Python- und C++ Programmen, die auf unterschiedlichen Wegen in eine EXE landen, teste ich mit verschiedenen Virenscannern dund bekomme oft Warnungen. Vermutlich Heuristik. Da ich gerne auch mal Security teste…
@DWuk
@DWuk 22 сағат бұрын
Wahnsinn. Aber mit 1500€ auch kein Schnäppchen.
@ArneBab
@ArneBab 22 сағат бұрын
19:03 gehst du bei den 1000 Jahren von exponentieller Entwicklung der Rechengeschwindigkeit aus?
@gamerel5028
@gamerel5028 23 сағат бұрын
War alles sehr verständlich, aber was ist USB? Bruder von USA? Tolles Video
@Ph34rNoB33r
@Ph34rNoB33r Күн бұрын
2:04 Also irgendwie ging xkcd 538 etwas anders.
@vertaniacity9113
@vertaniacity9113 12 сағат бұрын
Hab auch ein Elitebook sind HPE Partner :D
@runtimeexception4205
@runtimeexception4205 16 сағат бұрын
Würde ein Rubber Ducky oder ähnliches funktionieren, der sich als Tastatur ausgibt, innerhalb von wenigen Sekunden einige Keystrokes ausführt sobald man ihn einsteckt und dadurch z. B. gespeicherte Chrome oder WIFI Passwörter abzieht? Szenario wäre dann, Opfer verlässt Arbeitsplatz ohne den PC zu sperren oder wird durch Social Engineering kurz abgelenkt, so dass Angreifer den USB-Stick einstecken kann.
@GIJOEG36
@GIJOEG36 15 сағат бұрын
Mich würde ja mal interessieren wie das aussieht wenn man die Elitebooks in einem Firmennetz ausrollen will. Wie nutzlos ist dann wolf security, weil es sich nicht sinnvoll zentral managen lässt?
@Luap88
@Luap88 19 сағат бұрын
und im vergleich zu apple mac book?
@guittoplex
@guittoplex 15 сағат бұрын
Habe erst Wuff-Security verstanden. Schade, eigentlich
@my-tschischlak
@my-tschischlak Күн бұрын
Die Tricks der Profies wurden NICHT verraten .) Also weiter wie ne Damenbinde, nen sicherer Gefühl aber man/frau läuft trotzdem aus .)
@adrianco8689
@adrianco8689 Күн бұрын
Wird die Architektur auch von Linux Distros unterstützt? Qualcomm läuft nämlich immer noch nicht, was wirklich lästig ist. Ich würde es gerne vermeiden windof zu verwenden und die einzige Alternative für allgemeine Laptops ist eben Linux. Und kann linux denn mit den neusten AI Änderungen etc. mithalten, da sie eben nicht propretäre Software verwenden? Ich kommen langsam an dem Punkt in dem ich einen neuen Rechner brauche und würde mir gerne auch Laptops der neusten Generation zulegen und nicht mehr welche von vor 5 Jahren, da sich da echt viel getan hat.
@_code1337
@_code1337 Күн бұрын
9:35 hätte man nicht einfach den Opferrechner per CNAME im lokalen DNS auf dem Angriffsrechner dazu bringen können, von dort zu 'tuitter' zu gehen?
@chriswollinger6702
@chriswollinger6702 Күн бұрын
13:04 nutzlose Logindaten?! !!! !😂😂😂😂😢 Es ist traurig….
@TheMorpheusVlogs
@TheMorpheusVlogs 21 сағат бұрын
Mit 2fa sind die sehr nutzlos, ja
@Pilikio
@Pilikio 10 сағат бұрын
@@TheMorpheusVlogs Bitte, du weißt doch selbst, dass es inzwischen keine wirkliche Schwierigkeit ist den Auth-Token zu klauen. Da gibt es ja sogar vorgefertigte Exploits. Ein Angreifer klaut ja nicht mehr den zweiten Faktor (ist ja zu aufwendig),. Aber wer eine Phishing Seite hosten kann, kann die Daten dann auch an den eigentlichen Service weiterleiten (inklusive der 2FA Abfrage) und dann den finalen Token der nach der Authentifizierung ausgegeben wird abfangen.... (Ausnahme sind hier FIDO2 Geräte / Passkey oder wie das jetzt heißt. Leider sind aber OTP oder noch schlimmer SMS immer-noch gängig bei den meisten Webseiten)
@RoterFruchtZwerg
@RoterFruchtZwerg 13 сағат бұрын
"Jede Webseite ist verschlüsselt" ... besuch mal die deiner lokalen Hausarztpraxis 😂
@SinclairWest
@SinclairWest 9 сағат бұрын
Meine hat nicht Mal eine und jedes Mal wenn man akut hin muss hängt ein Zettel an der Tür das gerade wegen Grund x geschlossen ist. Keine Möglichkeit das vorher irgendwo einzusehen 😂
@Clickworker101
@Clickworker101 Күн бұрын
Ich frage nach dem Passwort
@Ph34rNoB33r
@Ph34rNoB33r Күн бұрын
xkcd 538 "Security"
@GIJOEG36
@GIJOEG36 15 сағат бұрын
Meistens kümmere ich mich nicht mehr um öffentliches wlan, ich hab 50GB 4G/5G Volumen. Also brauche ich das fast nie. Selbst wenn ich mit Freunden unterw bin hab ich oft noch nen Hotspot an und am Monatsende ist noch genug Volumen übrig
@guidoguloff3056
@guidoguloff3056 9 сағат бұрын
Funktioniert aber nur in Kombination mit Windows, oder? Da ich das nicht einsetze, wäre so ein Video mit Linux als OS interessanter. Kommt ein Hacker da schlechter, genau so oder sogar einfacher rein?
@TheMorpheusVlogs
@TheMorpheusVlogs 41 минут бұрын
Könnte ich gerne Mal ein äquivalentes setup zeigen 😊👍
@MinaSchloch
@MinaSchloch Күн бұрын
zero-trust LOL man muss halt HP UND Intel UND Windows vertrauen
@dragonheart9617
@dragonheart9617 Күн бұрын
Alle drei riesige amerikanische Aktiengesellschaften ( -Windows- Microsoft ). Was soll da schon schief gehen? 🤔🤣
@Pilikio
@Pilikio 10 сағат бұрын
Vor allem selbst wenn man denen Vetrauen würde ist das nicht ZeroTrust. Denn es wird auf eine Best-Effort-Erkennung gesetzt. Es kann ja nicht grundsätzlich jeder Dateizugriff verboten werden. D.h. es wird versucht nach best-effort zu erkennen ob etwas ein valider Zugriff ist. Und wenn wir eins wissen sollten. Dann das best-effort schlicht weg nicht genug ist für alle die gezielt angegriffen werden.
@Sky14657
@Sky14657 Күн бұрын
Danke für die Dauerwerbesendung. Ich bin raus.
@tweschke3
@tweschke3 Күн бұрын
Ich auch. Hab mir zwar das ganze VIdeo angeguckt, weil ich Cedric echt schätzte, aber dieses Video hat sich nur angefühlt wie Werbung (und widerspricht stark dem, was ich sonst an Erfahrung habe). Auch nicht gerade positiv für alle Patreons, die nach diesem Video an der Seriösität zweifeln
@tweschke3
@tweschke3 Күн бұрын
Hauptsache der bitly Link in der Videobeschreibung wird von meinem Adblocker blockiert :D
@Th3Fi3nD
@Th3Fi3nD Күн бұрын
@@tweschke3 Ist ja nicht so, als hätte Cedric das direkt am Anfang gesagt und oben links auch steht, dass es Werbung ist. Junge junge junge...
@JesusDerMuslim
@JesusDerMuslim 14 сағат бұрын
intel will eh keiner mehr haben
@Pilikio
@Pilikio 10 сағат бұрын
@@Th3Fi3nD Ja, man muss ihm zu gute halten, dass er es als Werbung eindeutig gekennzeichnet hat. Das ändert aber nichts daran, dass man sich so unglaubwürdig macht, indem man einfach mist labert (bzw. weglässt das das meiste entweder bereits Standard bei so ziemlich allen Herstellern ist, oder bei weitem nicht so sicher wie er es erscheinen lässt). Und eine Person welche sich als Sicherheitsforscher darstellt, und es dann bei Werbung nicht zu genau nimmt mit den Fakten, macht sich einfach auch außerhalb von Werbung unglaubwürdig!
@elsombero1747
@elsombero1747 21 сағат бұрын
Ich würde mich wundern, ob das Teil auch vor manipulieren Routern schützen kann. Ich habe vor einiger Zeit mehrere TP-Link router entdeckt, die eine Sicherheitslücke hat, wo ich mich auf ein lokales Netz verbinden kann und da diese Router meistens mit standard Kennwort gelassen werden. Ich konnte mich mit dem Router aus meinem Standort in Spanien aus verbinden und über eine neue DNS aufrufen. Somit habe ich auf ein Zahlungssystem in Taiwan zugreifen und in Polen habe ich eine VNC Verbindung mit einer Waschanlage herstellen und könnte dem Lasersensor abschalten und die Fahrzeuge bei der Waschanlage beschädigen. Es sind schon 2 Wochen, seitdem ich dieses Problem gemeldet habe aber TP-Link hat sich nicht gemeldet obwohl der Patch sehr einfach ist. Selbst eine Spritzgussfirma in Deutschland, die eine Koch Materialanlage über Windows Server 2016 benutzt, konnte über diese Lücke übernommen werden und als ein Botnet missbraucht werden.
@RalfAbbt
@RalfAbbt Күн бұрын
Hab einen HP und ein Dell Notebook. Beide sind gleich sicher, nachdem nie ein DAU meinen Rechner nutzt und ich ausschließlich Linux nutze, d.h. ich muß meine Software nicht von X verschiedenen Quellen installieren. Windowsmüll trifft mich nicht, das ist mir zu blöde, schon immer.
@GreenTost
@GreenTost Күн бұрын
Keine Zauberei für die die im Bunde sind✨
@rasselmaennchen
@rasselmaennchen Күн бұрын
Was xD ?
@Baddhuwar
@Baddhuwar Күн бұрын
Ok, ich bin jetzt bei ca. 15. Minuten Viewzeit... Eine Idee: Morpheus könnte den Router von Cedric angreifen, verbindungen kappen und neu einwählen lassen und so WLan Passwords usw. rausbekommen. Über den Router könnte man dann versuchen den HP anzugreifen da Morpheus "DER" Router ist, könnte es sein das hier etwas zu erreichen wäre. Sicher ob es klappen könnte bin ich mir aber nicht... :/
@TheMorpheusVlogs
@TheMorpheusVlogs 21 сағат бұрын
So ähnlich war das Setup, nur dass direkt der Angreifer Desktop PC der Router war 😅👍
Die LÜGE des Fachkräftemangels
18:52
The Morpheus
Рет қаралды 192 М.
Inside Out 2: ENVY & DISGUST STOLE JOY's DRINKS!!
00:32
AnythingAlexia
Рет қаралды 13 МЛН
Bike Vs Tricycle Fast Challenge
00:43
Russo
Рет қаралды 105 МЛН
规则,在门里生存,出来~死亡
00:33
落魄的王子
Рет қаралды 26 МЛН
STEFAN RAAB GEGEN die GRÜNEN!? | #DGHNDMBSR
28:09
OnionDog
Рет қаралды 20 М.
Wie dieser Hacker das Internet gerettet hat
12:01
Simplicissimus
Рет қаралды 2,5 МЛН
Die Geschichte des PC von x86 bis Pentium
2:26:06
Stay Forever Podcast
Рет қаралды 104 М.
Wie KI zur Lüge wurde - Die Story hinter dem Hype
26:45
The Morpheus
Рет қаралды 56 М.
Teeth Aren't Supposed to Do This
8:30
Daily Dose Of Internet
Рет қаралды 465 М.
VW am Abgrund: DAS ist die Zukunft der deutschen Automobilindustrie
22:41
Mario Lüddemann
Рет қаралды 4,2 М.
Alpha Centauri Folge 201 - 217 Ohne Intro
3:54:14
RALF
Рет қаралды 1,2 МЛН
Inside Out 2: ENVY & DISGUST STOLE JOY's DRINKS!!
00:32
AnythingAlexia
Рет қаралды 13 МЛН