Top 10 Outils de HACKING

preview_player
Показать описание

Liste des gadgets
---------------------------------------------------------
9- Outils side channel

Suivre Hamza Kondah
---------------------------------------------------------

Suivez-moi sur mes réseaux
--------------------------------------------------------

#hacking #pentest #hack5
Рекомендации по теме
Комментарии
Автор

Ce que beaucoup de gens ne savent pas pour la rubber ducky, c'est que c'est également utile dans un pentest à distance, en l'utilisant en local sur sa propre machine : Cela peut servir par exemple, lorsque l'on arrive à compromettre à distance un accès de type KVM ou assimilé (qui ne donne généralement aucune possibilité de copier / coller, etc.) de pouvoir injecter des choses qui prendraient un temps considérable et pourraient provoquer beaucoup d'erreurs. Il est probablement possible de faire de même avec l'écriture d'un clavier virtuel, mais cela simplifie ici grandement la chose. Bonne continuation.

ChristopheCasalegno
Автор

Cela fait plusieurs mois que j'ai découvert ta chaine. Ton contenu est toujours aussi intéressant et on a la sensation d'en apprendre plus dans le domaine de la cybersécurité lorsqu'on visionne tes vidéos. Un moment très instructif ! 👍

hackmaster
Автор

Merci a toi et tous les intervenants 🙏

noopsynoopsy
Автор

Très intéressant 👍, ça pousse à chercher plus d'infos sur ces solutions. Ça donne envie 😀

tistau
Автор

Je rêve ou vous vous ressemblez 🔥 merci avec sa nous serons mieux préparer lors de l'achat de nos outils

berthold
Автор

J'aime trop ce nouveau concept il est très intéressant. Bravo à toi Waked👏

BereteXY
Автор

Vidéo de fou😵🤩
Tu nous sors du lourd frérot là

samythegrappler
Автор

Salut jais tout les article hack5 et le flipper zero manque que t formation hamza jesper quil seront maprendre a mon servire

zizouuchiwa
Автор

super contenu synthétique !
avec sous titres et photos qui apporte une valeur ajoutée ( pas que du blabla )

suggestions :
diviser la time line de la vidéo youtube en 10 sections que annonce le titre
quand on pointe la souris on voit le chapitre ( l'équipement ) abordé
( tu apportes une valeur ajoutée qui est le gain de temps )

sinon nickel ! je te suis aussi dans le webinar cyberuniversity
tu fédère bien :)

daovietpro
Автор

Salut waked, ce serait sympa de faire un top des meilleures applications ( type nmap, metasploit...) à utiliser !

niquezebi
Автор

Vraiment merci beaucoup pour la rubber ducky

nlsn
Автор

Salam frère ça fais un bout de temps que je suis tes vidéos même si en réalité je m'es suis abonné qu'aujourd'hui😊.
J'aimerais que tu sache que tes vidéos ont basculées presque toute ma vie en me permettant chaque jours de pouvoir avancer vers mon rêve à travers tes explications claires et simples .
Surtout là j'étais surpris de voir que tu as un certain lien avec Hamza, le gars sans le savoir il m'a tiré vers le penstesting à travers ces formations qui d'ailleurs mon permis de connaître @Alphorm et pleine de choses pour lesquelles je ne peux que vous remercier tout les deux et vous souhaiter Santé et Bonheur, que la grâce de Dieu soit avec vous.

brahmsib
Автор

Je vais définitivement me procurer mon rapsberry 😁✨️

HACKINFO
Автор

Très intéressant, merci pour cette vidéo éclairante. Si je peux me permettre une suggestion, les scratchs de transition sont trop agressifs pour moi, cela a nuit à ma concentration, et il en fallait, sujet dense, traitement efficace, bravo (y)

jeromereytinat-hardouin
Автор

Salut tu pourrais tester le Flipper Zero je pense que cela pourrait être très intéressant.

hdrnature
Автор

Imaginez le flipper zéro fait quasiment tous les gadgets😂

Lysergiques
Автор

Hello!
Svp j'aimerais si le Rubber ducky pourrait fonctionner MM si l'on utilisait une solution de sécurité( kaspersky)qui bloque les ports amovible d'un ordinateur?

brain
Автор

C'est le feu cette collab' !👍

NoobosaurusRx
Автор

Bonjour, Je souhaite modifier l'adresse Mac d'un controler PS3, quele l est la procédure sur kali ?

dddan
Автор

Hamza parle nous de metasploit stp ...j ai que des erreurs lorsque j essaye d'exploiter une vulnerabilité sur ma machine metasploitable

fastudio