Channel Avatar

aied online ★☰ @UC8VOano3neuTPsf1ptrfTvg@youtube.com

32K subscribers - no pronouns :c

More from this channel (soon)


12:34
REGULAMENTAÇÃO das corretoras de CRIPTOMOEDAS está chegando em todos os PAÍSES, isso é um perigo
17:59
GOVERNOS estão atacando HACKERS do LOCKBIT e EVIL CORP, é máfia atacando máfia
13:20
Preciso da sua ajuda para WIKILEAKS BRASIL 2.0, ajuda 01
07:26
TOTVS admite ataque ransomware
17:00
Brasil EXPORTA tecnologia e conhecimento SOBRE CORRUPÇÃO, somos referência MUNDIAL. Anime-se BRASIL
10:08
ALEXANDRE DE MORAES usa sistema para PUXAR para si julgamentos que o INTERESSA, tudo por sistema
16:15
O HACKER azael foi responsável por ida de sites .GOV.BR para CLOUDFLARE, e MUSK aproveitou
16:28
Dinheiro no BANCO não é SEU e o GOVERNO já vai PEGAR (quase igual ao COLLOR), use CRIPTOMOEDA
10:49
RECEITA FEDERAL ROUBOU 9 bilhões em CRIPTOMOEDAS de brasileiros que usam CORRETORAS
01:18
MELHOR ferramenta para SENHAS, um HARDWARES fácil de fazer - Parte 1
06:59
A abertura de DADOS BANCÁRIOS dos OPOSITORES serão abertos para o FISCO + STF destruir pessoas
06:46
Grupo HACKER BRASILEIRO faz ataque de DEFACE em site .GOV.BR, esse grupo do AZAEL é muito forte
13:07
VPN pode ser associada a VOCÊ por meio de PAGAMENTO, veja como se livrar deste problema
20:50
TOR BROWSER, BROWSERS, SURFACE e DARKWEB, organizando o conhecimento e explicando os conceitos
18:43
VPN, TOR, WHONIX ou I2P para acessar SITES PROIBIDOS no Brasil? Qual escolher?
52:57
Protocolo HTTP e HTTPS
24:22
ANONIMATO e privacidade, consultas de domínios por DNS, DoT, DoH, ODoH e ODNS
15:36
VPN fácil, gratuita e no WINDOWS para PRIVACIDADE. Qualquer um consegue dessa forma
16:36
DNS criptografado para manter SEGURANÇA e ANONIMATO, uma possibilidade é o DNS sobre TLS
21:46
Protocolo DNS, como funciona e o risco de quebra de privacidade
07:02
Bloqueando TELEMETRIA de BROWSERS
13:59
TP-LINK pode ser invadido com um simples POST, é assim que se implanta BOTNET de forma eficiente
14:31
Configurando o TOR para evitar países da lista dos 14 OLHOS
40:17
BROWSERS, Recomendações de EXTENSÕES para BROWSER com ênfase em Anonimato e Hacktivismo - Parte 5
38:26
BROWSERS, fazem TELEMETRIA e fazem requisições sem a ação HUMANA - Parte 4
14:32
BROWSERS, piores SITES. Os sites que quebram a privacidade e o anonimato - Parte 3
44:16
BROWSERS, COMO sites fazem o MAPEAMENTO, em busca de privacidade e anonimato - Parte 2
30:14
CHROME vs uBlock? Sobre Browsers e segurança, o que devo saber?
03:12
Detectando ataques contra você, usando um LINUX
22:08
BROWSERS, principais BROWSERS para privacidade e anonimato - Parte 1
06:56
KILL SWITCH em caso de queda de VPN, a forma mais precisa e correta
11:33
Um HACKER usa imagens para transportar CÓDIGO MALICIOSO sem ser pego
13:52
A SECURITY está mais LENTA e tem menos CONHECIMENTO que os HACKERS, veja relatório da Rapid7
01:27
Como visualizar o LOG de inicialização da VPN no projeto FishMonger
04:22
Múltiplas configurações de VPN e uma correção do sistema FishMonger
08:03
Como APOIAR o canal de forma ANÔNIMA e ter várias RECOMPENSAS
01:53
Utilizando PROXYCHAINS com TOR para abrir PROGRAMAS no LINUX
05:49
Inicializando uma VPN GRATUITA no seu LINUX, na inicialização. Em busca de privacidade.
04:07
Instalando uma ferramenta de ANONIMATO no Debian/Ubuntu, uma ferramenta gratuita e de código aberto
25:03
VPN GRATUITA, conheça a Proton e veja como é fácil utilizar e é BOA PRIVACIDADE
25:49
SCRIPT para deixar DEBIAN e UBUNTU mais ANÔNIMO, piloto da versão alfa
14:22
MICROSOFT OFFICE PIRATA é usado para disseminar MALWARES, de RAT até MINERADOR, tudo de GRAÇA
06:48
A IMPORTÂNCIA do ANONIMATO na vida de uma PESSOA
11:48
Mostrando em C++ como é a VULNERABILIDADE TYPE CONFUSION, da mesma forma que acontece no Chromium
04:49
Removendo a exibição do IP e do PAÍS no KODACHI LINUX, uma distro voltada ao anonimato
01:21
Comando AIED - Hello World
02:20
Validação de práticas por meio de Robô e suporte
23:24
CURSO HACKER - Criptografia pós-quântica
30:54
CURSO LÓGICA MATEMÁTICA - OPERAÇÕES LÓGICAS SOBRE PROPOSIÇÕES - Aula 002
34:14
CURSO LÓGICA MATEMÁTICA - Lógica clássica e Proposicional - Aula 001
03:00
Eventos HOOK do WINDOWS como HACKERs utilizam isso para atacar
17:56
Trocando MONERO por BITCOIN de forma ANÔNIMA, muito top e fácil
15:39
Integrando PHP com MONERO por RPC e automatizando cobranças com Criptomoedas
23:59
Integração e automação com Monero por RPC, para automação C++, PHP, Java, Python, C#, etc..
29:54
Instalar NÓ MONERO e rodar o serviço RPC para integração com PHP, Java, Python, C#, C++
27:26
A Rede MONERO, PAGAMENTO ANÔNIMO, SEM GOVERNO - PARTE 3
22:39
A Rede MONERO, PAGAMENTO ANÔNIMO, SEM GOVERNO - PARTE 2
05:54
Extraindo o Tor.exe de uma instalação Tor Browser e envio para uma hospedagem gratuita
21:39
Como TRANSACIONAR CRIPTO MONERO de forma ANÔNIMA
06:36
Em MALWARES, uso o paradigma orientado a objetos ou estruturado?