Channel Avatar

aied online ★☰ @UC8VOano3neuTPsf1ptrfTvg@youtube.com

35K subscribers - no pronouns :c

More from this channel (soon)


19:25
How to install and configure DD-WRT on a home router
14:22
What would a HACKER ATTACK against an ANTI FREEDOM event on the INTERNET, DICTATOR events look like?
24:27
LEAKED data shows what the CHINESE Internet monitoring mechanism works like
11:09
CHINA continues to ATTACK AMERICAN TELECOMS, a sign of war???
10:23
HACKER invades BOLSONARO's account twice in 7 days, only WEAK passwords
07:22
FSB (Russia) manages to infiltrate teenagers in UKRAINE with QUEST game
17:14
Several HACKER FORUMS were taken down by the FBI, a sad day for the HACKER community
06:08
PROCURANDO arquivos CONFIDENCIAIS no Google Drive
14:40
BRASIL é alvo de grupos HACKERs do ESTADO CHINÊS, NORTE COREANO e RUSSO e a ABIN não faz nada
17:32
New NORTH KOREA HACKER group, 308 MILLION theft SUCCESSFULLY executed in BITCOIN
05:43
My BOOK was LOCKED again, I just switched to GITHUB
15:41
Meta, X and TikTok did not attend the GOVERNMENT MEETING to discuss CENSORSHIP
19:19
TRUMP releases the owner of SILK ROAD, an anonymous market
07:35
TRUMP is not LIBERTARIAN with the return of TikTok, he just wants to participate in the CHINESE s...
11:16
Another VULNERABILITY in UEFI allows HACKERS to change the FIRMWARE
18:04
MAFIA war, legislation and a lot of HYPOCRISY, once again EUROPE doing SHIT
07:59
CodoEncrypt an alternative to VeraCrypt, both used to ENCRYPT files (SECURE)
09:55
Numerous technologies used by the US government are attacked and serious VULNERABILITIES appear
19:02
MIRAI is the most used MALWARE in the world
06:58
AI being used for SEDUCTION scams, gang arrested
12:55
The ORKUTOU sealing of FACEBOOK, it was already the META company
05:25
I don't want AI to be TRAINED with my data, I want ANONYMITY
18:54
One way to learn how to make MALWARE, follow this path here
11:40
HACKERS are attacking ETHEREUM developers with COMPONENT CHAIN ​​attack, good idea
08:58
A suspected Chinese hacker gained access to private documents from the US Treasury Department
04:44
BRAZIL'S CODÓ is exposed to HACKERS, it even seems like a joke
10:27
HACKER Azaelx64 pode ter colocado o BRASIL no top 5 países que mais atacaram com DDoS a Cloudflare
21:53
A rede TOR não é mais segura para HACKERS e JORNALISTAS anti GOVERNOS
16:15
O HACKER azael foi responsável por ida de sites .GOV.BR para CLOUDFLARE, e MUSK aproveitou
13:07
VPN pode ser associada a VOCÊ por meio de PAGAMENTO, veja como se livrar deste problema
20:50
TOR BROWSER, BROWSERS, SURFACE e DARKWEB, organizando o conhecimento e explicando os conceitos
18:43
VPN, TOR, WHONIX ou I2P para acessar SITES PROIBIDOS no Brasil? Qual escolher?
52:57
Protocolo HTTP e HTTPS
24:22
ANONIMATO e privacidade, consultas de domínios por DNS, DoT, DoH, ODoH e ODNS
15:36
VPN fácil, gratuita e no WINDOWS para PRIVACIDADE. Qualquer um consegue dessa forma
16:36
DNS criptografado para manter SEGURANÇA e ANONIMATO, uma possibilidade é o DNS sobre TLS
21:46
Protocolo DNS, como funciona e o risco de quebra de privacidade
07:02
Bloqueando TELEMETRIA de BROWSERS
13:59
TP-LINK pode ser invadido com um simples POST, é assim que se implanta BOTNET de forma eficiente
14:31
Configurando o TOR para evitar países da lista dos 14 OLHOS
40:17
BROWSERS, Recomendações de EXTENSÕES para BROWSER com ênfase em Anonimato e Hacktivismo - Parte 5
38:26
BROWSERS, fazem TELEMETRIA e fazem requisições sem a ação HUMANA - Parte 4
14:32
BROWSERS, piores SITES. Os sites que quebram a privacidade e o anonimato - Parte 3
44:16
BROWSERS, COMO sites fazem o MAPEAMENTO, em busca de privacidade e anonimato - Parte 2
30:14
CHROME vs uBlock? Sobre Browsers e segurança, o que devo saber?
03:12
Detectando ataques contra você, usando um LINUX
22:08
BROWSERS, principais BROWSERS para privacidade e anonimato - Parte 1
06:56
KILL SWITCH em caso de queda de VPN, a forma mais precisa e correta
11:33
Um HACKER usa imagens para transportar CÓDIGO MALICIOSO sem ser pego
13:52
A SECURITY está mais LENTA e tem menos CONHECIMENTO que os HACKERS, veja relatório da Rapid7
01:27
Como visualizar o LOG de inicialização da VPN no projeto FishMonger
04:22
Múltiplas configurações de VPN e uma correção do sistema FishMonger
08:03
Como APOIAR o canal de forma ANÔNIMA e ter várias RECOMPENSAS
01:53
Utilizando PROXYCHAINS com TOR para abrir PROGRAMAS no LINUX
05:49
Inicializando uma VPN GRATUITA no seu LINUX, na inicialização. Em busca de privacidade.
04:07
Instalando uma ferramenta de ANONIMATO no Debian/Ubuntu, uma ferramenta gratuita e de código aberto
25:03
VPN GRATUITA, conheça a Proton e veja como é fácil utilizar e é BOA PRIVACIDADE
25:49
SCRIPT para deixar DEBIAN e UBUNTU mais ANÔNIMO, piloto da versão alfa
14:22
MICROSOFT OFFICE PIRATA é usado para disseminar MALWARES, de RAT até MINERADOR, tudo de GRAÇA
06:48
A IMPORTÂNCIA do ANONIMATO na vida de uma PESSOA