У нас вы можете посмотреть бесплатно Come NASCE un Jailbreak: dal Bug al Codice (Buffer Overflow) или скачать в максимальном доступном качестве, видео которое было загружено на ютуб. Для загрузки выберите вариант из формы ниже:
Если кнопки скачивания не
загрузились
НАЖМИТЕ ЗДЕСЬ или обновите страницу
Если возникают проблемы со скачиванием видео, пожалуйста напишите в поддержку по адресу внизу
страницы.
Спасибо за использование сервиса ClipSaver.ru
🔗🔥 IMPORTANTE!!!!! SE VOLETE IL NOSTRO SUPPORTO SCRIVETE QUA SU YOUTUBE O ENTRATE IN TELEGRAM 🔥 🔊 TELEGRAM – https://t.me/+ijiYCN4Mon41MzM0 🔊 DISCORD – / discord 💲 DONAZIONE PER SUPPORTARE IL CANALE: https://streamelements.com/gamerz56k/tip 🎮 Modding Weekly #14 – Come nasce un Jailbreak: dal bug all’exploit (Buffer Overflow) In questo video iniziamo una nuova serie più tecnica e ragionata, dove non parliamo di “scarica questo, clicca quello”, ma andiamo alla radice del modding e dei jailbreak. Troppo spesso si dà per scontato che una mod, un exploit o un jailbreak “spuntino fuori dal nulla”. In realtà dietro c’è studio, analisi, tentativi, errori e comprensione profonda di come funziona un sistema. 👉 In questo Capitolo 1 partiamo da uno dei bug più famosi e importanti della storia dell’informatica: il BUFFER OVERFLOW. Spieghiamo: cos’è davvero un buffer overflow perché è stato (ed è ancora oggi) alla base di exploit, mod e jailbreak come si passa dalla teoria alla pratica perché questi bug non sono “magia”, ma conseguenze di come è scritto il codice Durante il video: analizziamo un programma scritto in C vulnerabile vediamo come e perché va in crash introduciamo uno script in Python usato per interagire con il programma spiego riga per riga, in modo discorsivo, cosa sta succedendo colleghiamo tutto al mondo reale: console, firmware, sicurezza, exploit moderni 🎯 L’obiettivo NON è insegnarti a “bucare sistemi”, ma farti capire come nasce un exploit, come ragiona chi fa reverse engineering e perché certe vulnerabilità esistono ancora oggi. Questa serie è pensata per: chi ama il modding vero chi è stanco dei soliti tutorial copia-incolla chi vuole capire, non solo usare chi si chiede “ma come diavolo fanno a trovare queste cose?” ⚠️ Nota importante Questo contenuto è puramente educativo e divulgativo. Serve a comprendere i meccanismi della sicurezza informatica, non a danneggiare sistemi o violare leggi. Se il format vi piace: 👍 lasciate un like 💬 scrivete nei commenti se volete continuare la serie 📌 ditemi quale bug o tecnica vi piacerebbe vedere nel prossimo episodio Nei prossimi capitoli entreremo sempre più nel vivo: heap overflow, format string, use-after-free, exploit chain… passo dopo passo. Buona visione e benvenuti dietro le quinte del modding 👾