Angriff auf YouTuber (Teil 2)

preview_player
Показать описание
Vielen Dank für Ihre Unterstützung:

Fragen und Antworten auf

Рекомендации по теме
Комментарии
Автор

Aber die Waschmaschine ist fertig, das musst du übersehen haben.

Hoerli
Автор

Kleines Throwback: Wisst ihr noch, als Sprecher das alte Intro hatte? Jetzt haben die Videos gar keins mehr :(

omarkul
Автор

Starkes Video, spannend das so zu sehen

Ebiko
Автор

Die meisten drücken doch auf die Benachrigung, also was macht die PDF unter Android?

JonasLomp
Автор

Sonntags Morgen, Kippe Kaffe und Semper Videos ♥️

Gentlemen
Автор

"hier nur ganz kurz" 33:41 🐺🐺

aKaK
Автор

Könnte man das ganze nicht automatisiert auswerten durch ein Script? Jedes Objekt exportieren, typus bestimmen und auslesen/scannen? Machen das die großen Antiviren-Lösungen auch so?

Lino
Автор

Wer weiß, wie lange das geworden wäre, wenn das nicht nur "ganz kurz gezeigt" worden wäre :-D

Lofote
Автор

TL:DW:
Die Datei ist garnicht vom Youtube Support.

FlotterOttoOfficial
Автор

Man sollte auch immer Dateinamenerweiterung anzeigen lassen im Explorer

TheCBiker
Автор

deine IP adresse hast du bereits verraten, sofern dein kali direkt ins netz geht (16:38)
404 hast du vom backend wahrscheinlich deshalb gekriegt, weil der user agent aus sicht des angreifenden fishy ist. (der UA von wget ist per default Wget/<VERSION>)

kuba
Автор

Ich habe gehört, dass der Erfinder von Schadware oft nicht gebauchpinselt ist. Was ziemlich schad wär.

Blast-Forward
Автор

echt klasse, super interessant. bitte mehr derartiges

QuackerJack
Автор

Ja, Dann später nochmal mit Charles oder Burpsuite machen.

Du kannst aber auch in diesen einfach die Connectivity verhindern, also einfach alles blacklisten, dann siehst du die Requests, und das reicht ja meißt aus.

Ich persönlich bevorzuge charles proxy, irgendwie übersichtlicher.

Glaube wenn du 2 Hosts aufsetzt, einer der Charles + Windscribe als Proxy hat, und dann von Host 1 aus die Software startest, müsste das alles kein problem sein, selbst mit proxy.

Also. Host 1 mit Software, Proxy zu Charles auf Host 2, der dann Windscribe aktiviert hat. müsste gehen.

Ebiko
Автор

Gutes Video, aber ich bin ultra getriggert von den Ordner Ansicht Optionen. Die Datei Endungen nicht zu sehen find ich absolut riskant. Kurz nicht aufgepasst und man führt eine .pdf.exe aus, und versteckte Dateien, könnten auch noch in der CAB Datei gewesen sein, daher eventuell der größen unterschied zwischen exe und CAB Datei.

jonashoho
Автор

Der Text bei /Creator dürfte UTF-16 codiert sein. Die ersten zwei Bytes sind die UTF-16 BOM für BigEndian. Darauf folgend ist jedes zweite Byte \x00. Diese 0-Bytes ignorieren und den Rest lesen: "wkhtmltopdf 0.12.6". Bei /Producer das gleiche. "Qt 4.8.7"

ihrbekommtmeinenrichtigennamen
Автор

Habe auch genau so eine PDF bekommen, allerdings war bei mir alles voller Fehler, als ich die E-Mail gelesen habe war eine Vorschau dieser PDF zusehen in der nicht der Account angeschrieben wurde mit dem ich die E-Mail gelesen habe sondern einer meiner anderen. Außerdem habe ich schon von der ersten Sekunde an gewusst das es nicht echt sein kann, weil der YouTube Support niemals PDFs in den Drive schicken würde. Also darauf sollte normalerweise keiner reinfallen!

ONeillsBude
Автор

Bei Facebook wurden Posts mit meinem Namen erstellt. Hatte davor blöderweise auf ne Anzeige von Facebook geklickt, wo stand, dass ich sehen kann, wer meinen FB Account angesehen hat. Mein Passwort war extrem sicher (30 Zeichen und Buchstaben). Bin mir nicht sicher, ob mein PW geknackt wurde.
Hab es natürlich trotzdem geändert, bin jetzt bei 50 verschiedenen Zeichen.. Mich würde interessieren wie das ohne PW knacken funktioniert und wie man sich dagegen schützen kann?

Danke für das interessante Video.
Mfg

Jules_
Автор

Hallo lieber samper.
Kannst du bitte ein video zu dem dazer browser machen falls es dich auch interessiert?

lohaiderloh
Автор

Was für ein Windows Theme ist das? Sieht ganz schön _Frutiger Aero_ aus :-)

wilhelmwilhelm