Categoria
🤖
TecnologiaTranscrição
00:00Criei esse curso para dar um norte nos seus estudos.
00:04No mundo hacker, um curso por si só não vai gabaritar, mas isso é apenas um norte.
00:09Se você seguir esse norte e estudar conforme eu vou lhe falar, você será um especialista
00:14reconhecido no mundo hacker.
00:17Vamos lá, primeira coisa, eu naturalmente tenho muito conhecimento e esse conhecimento
00:22naturalmente não foi roubado de ninguém, foi adquirido.
00:25Qualquer coisa que eu falar de qualquer marca é apenas para fins educacionais.
00:31Olá, eu sou Indarkness Mod e eu vou falar sobre o curso que nós vamos ministrar para
00:37vocês de graça.
00:38E outra coisa, não me procure, não faço trabalhos, quando você me procura eu não faço trabalho,
00:44eu só faço trabalho se eu te procurar, ponto final.
00:47No mundo hacker para começo de conversa, nós temos muitos caminhos, vários caminhos e naturalmente
00:54você terá que decidir em certos momentos para qual lado seguir.
00:58E isso é uma responsabilidade sua, o que você fizer de errado foi você, não fui eu.
01:04Então, fique atento, escolha os caminhos e saiba que você vai pagar pela sua escolha.
01:09Bom, vamos lá.
01:11A tecnologia, ela nos proporciona um ambiente muito, muito dinâmico.
01:15Só para você ter uma ideia, ontem eu estava olhando uma vulnerabilidade que apareceu,
01:20que provavelmente logo, logo vai estar na natureza, sendo usada por algum grupo hacker.
01:26E que naturalmente essa tecnologia, ela foi criada por uma mudança muito recente no seu
01:32código, e vai acontecer.
01:34Faz parte do trabalho do hacker saber muito, ler muito, amarrar muito bem os pontos para
01:39ter o conhecimento.
01:41Você vai ter que, naturalmente, se esforçar mais do que você se esforçaria em qualquer
01:46profissão na nossa área de tecnologia, qualquer.
01:49E naturalmente, nós vamos ter muitos recursos para
01:531. Explorar
01:542. Usar para explorar
01:57Então, o cenário, a natureza, é muito dinâmica e é muito grande.
02:01Nessa natureza, nós vamos ter tecnologias para explorar.
02:05Então, digamos que eu estou na natureza acessando alguma vulnerabilidade, através de
02:10alguma hardware, ou até mesmo apenas com um teclado.
02:14E que, naturalmente, essa nossa área não existe ética.
02:17Não espere você fazer um curso de cyber security e ver uma disciplina de ética.
02:23Primeira coisa, já vou lhe falar.
02:26As pessoas que andam pelo caminho da luz, elas sempre serão inferiores.
02:31Você tem que conhecer, naturalmente, o caminho também do escuro.
02:35Você tem que ver técnicas.
02:37Você tem que executar técnicas.
02:40Você tem que entender a mente de um hacker para saber como que ele vai te invadir.
02:44Naturalmente, gostaria que você mantivesse nesse canal, assistindo principalmente as matérias
02:51dos grupos hackers, que eu separo para vocês.
02:54E que, na verdade, nós estamos sempre entre a luz e as trevas.
02:58E existe uma linha muito fina que separa o bem e o mal.
03:02E, naturalmente, eu estou em cima da linha sempre.
03:06Muito complicado definir se eu estou fazendo o bem ou o mal.
03:09Por isso que eu coloquei entre a luz e as trevas no material.
03:14E que, naturalmente, você vai ser chamado para fazer alguns trabalhos.
03:19Muitas vezes, para fazer uma justiça, vamos colocar assim.
03:23Digamos que um político roubou toda uma cidade.
03:26Digamos que um policial matou inocentes.
03:30Você, com seu teclado, pode muito bem começar a agir.
03:33Mas tome cuidado.
03:35Você pode fazer uma justiça.
03:37Você pode ser chamado, como eu sou chamado a todo momento, para invadir rede social.
03:44O que eu acho ridículo.
03:46Isso dá muito dinheiro para muitos hackers.
03:49Mas eu acho ridículo, por meu conhecimento, ficar perdendo tempo com isso.
03:54Você pensa muito bem.
03:56Participar de algum grupo muito pequeno para fazer um ataque.
04:00Então, decidiram fazer ataque em uma empresa.
04:04Que joga lixo no oceano.
04:05Aí os caras vão lá, juntam um grupo pequeno, que vai se desfazer logo, logo.
04:11Ou até mesmo ser chamado para entrar em algum grupo persistente hacker.
04:16Bom, sobre isso eu não posso comentar.
04:19Bom, e naturalmente, se o hacker não souber.
04:22Desses limites, dessa limitação.
04:25Se ele não tiver um discernimento do que é certo e errado.
04:29O que vai acontecer?
04:30Ele vai caminhar por caminhos inseguros.
04:34Por caminhos perigosos.
04:36Por caminhos que podem levar a vida dele e a vida de sua família.
04:40Para o lixo.
04:42Pode parar em um saco de lixo, sim.
04:45Tem vários casos de hackers que param na lata do lixo.
04:49Em sacolas.
04:50Bom, você tem que então, desde o início,
04:53procurar o anonimato.
04:55Por isso que esse vídeo, ele é gravado com voz sintetizada.
04:59E é por isso que eu utilizo esse capuz.
05:02Para você não ver os contornos do meu rosto.
05:06Na verdade, eu poderia ser qualquer pessoa.
05:09Que tem cinco dedos numa mão.
05:12Somente isso.
05:13Mas repare.
05:14Você tem que buscar o anonimato.
05:17Deixei a pergunta aqui.
05:19Apenas esse picture in picture verde aqui.
05:22Para você ver que você não está em um vídeo.
05:26Feito por inteligência artificial.
05:28Apenas a voz é sintetizada por questão de anonimato.
05:32Busque o anonimato.
05:34Valorize muito mais o anonimato.
05:37Do que.
05:38Qualidade de voz.
05:40Qualidade de iluminação.
05:42Qualidade do computador.
05:44Procure.
05:46O anonimato.
05:47O resto é resto.
05:49É naturalmente.
05:50Converse com hackeiros.
05:53Que moram ou trabalham.
05:55Em países totalitários.
05:57Esses caras são muito bons.
06:00Para naturalmente.
06:01Falar de anonimato.
06:03Quer saber o que é anonimato.
06:06Conversa com um venezuelano.
06:09Conversa com um hacker chinês.
06:11Que não trabalha para o estado.
06:13Conversa com um hacker russo.
06:15Que não trabalha para o estado.
06:18Você vai entender.
06:19Eles estão vivos.
06:22E eles sobreviveram.
06:24Qual o mínimo que você vai precisar.
06:27Você vai precisar de no mínimo.
06:29Um i5 de nona geração.
06:32Ou um equivalente.
06:34Não usamos ferramentas hackers.
06:36No nosso sistema operacional principal.
06:40Nós não usamos Kali Linux.
06:42Tira isso da sua cabeça.
06:44Se for para usar Kali Linux.
06:46Use em uma máquina virtual.
06:48Se for para usar o Kerber OS.
06:52A gente vai usar numa máquina virtual.
06:55Se for para usar o Kodachi.
06:57A gente vai usar numa máquina virtual.
06:59Nós não usamos.
07:01No nosso sistema operacional.
07:04Nosso sistema principal.
07:07Ferramentas hackers.
07:09Nuncas.
07:10Então vamos precisar de um computador.
07:13Com bom processamento.
07:15Para fazer esse tipo de trabalho.
07:18Recomendo ainda processadores F.
07:21Pois eles não renderizam vídeo no CPL.
07:23Isso faz com que o processador.
07:27Tenha um desempenho melhor.
07:29Existem bons computadores Xeon.
07:32AliExpress.
07:33Bons processadores 28 triads.
07:36Muito bons.
07:3816 gigabits de memória.
07:41Você vai trabalhar muito com virtualização.
07:44E virtualização pesada.
07:46No mínimo 16 gigabits.
07:49Você vai jogar 6 gigabits.
07:51Para uma máquina virtual.
07:53Só para você ter uma ideia.
07:56Fora o resto dos programas.
07:58Que você vai ter que tratar.
08:01E isso se você não tiver.
08:03Que rodar o Onyx OS.
08:052 gigabits mais 6 gigabits.
08:08Já foram para 8 gigabits de memória.
08:12Só em virtualização.
08:14Mânimo 16 gigabits de memória.
08:17CNVMS.
08:18Ou seja, nada de HD.
08:21Nada de SSD clássica.
08:23Um TB no mínimo.
08:25Vai trabalhar com virtualização pesada.
08:28Esquece o Wi-Fi.
08:30Remova fisicamente o Wi-Fi.
08:33Da sua placa.
08:34Ou compre uma placa manja.
08:36Que não tenha.
08:38Ranque isso do seu computador.
08:41Não deixe isso acessível.
08:43Esquece Bluetooth.
08:45Ranque o módulo Bluetooth.
08:46Não deixa lá.
08:48É melhor você perder.
08:50Uma placa manja aprendendo.
08:53A fazer isso.
08:54Do que você ser preso.
08:57Entendeu.
08:58RJ 45.
09:00E eu vou ensinar para vocês.
09:03Um ambiente mais anônimo.
09:05Com múltiplos roteadores.
09:07E Linux como roteador.
09:10Isso vai ajudar muito a sua vida.
09:12Um serviço de VPN desses.
09:15Clássicos.
09:16Cuidado com a Proton.
09:18A Proton já tem um.
09:20Histórico de entregar hackers.
09:22Então cuidado com a Proton.
09:25E use Linux.
09:26Esquece Windows.
09:28Aqui a gente não brinca de Windows.
09:31Principalmente em 16 gigabits de memória.
09:35Windows é lixo.
09:36Nós só vamos usar ele como alvo.
09:39Dê preferência para qualquer Linux.
09:42Que seja pequeno.
09:44E muito ágil.
09:45Para trabalhar com 16 gigabits de memória.
09:49E não requer muito processamento.
09:52Ubuntu exagera.
09:54No uso do requerimento.
09:56De processamento.
09:58Se no Debian é muito bom.
10:00O Mint é muito bom.
10:02O Arash Linux é bom.
10:04Nunca use Kali Linux.
10:06O que você vai ter aqui.
10:07Para iniciar.
10:09Você vai ter o nosso livro.
10:12O nosso livro é texto.
10:14Ele não é escrito em inglês.
10:16Ele é traduzido automaticamente para o inglês.
10:20Então provavelmente.
10:22Algumas frases vão ficar estranhas.
10:24Eu não tenho dinheiro.
10:26Para pagar um tradutor.
10:28E nem tenho tempo para fazer isso.
10:31Então vai no automático.
10:33Siga sempre o livro.
10:35Hoje eu tenho 500 páginas escritas.
10:38Em português.
10:40Mas estou passando.
10:42Para tradução automática aos poucos.
10:45Assista os vídeos.
10:47Questões você põe aí no vídeo.
10:50Eu não quero que chegue.
10:52Até caixa de e-mail.
10:54Eu não quero que me mande mensagens.
10:56Se tiver que pôr pergunta.
10:59Põe aí.
10:59Eu não quero ser encontrado.
11:01Na verdade eu não poderia ser encontrado.
11:05Sou brigado.
11:06E nem tente me localizar.
11:08Vou tomar isso como agressão.