9 лучших гаджетов для взлома и их применение

МЕНЮ


Главная страница
Поиск
Регистрация на сайте
Помощь проекту
Архив новостей

ТЕМЫ


Новости ИИРазработка ИИВнедрение ИИРабота разума и сознаниеМодель мозгаРобототехника, БПЛАТрансгуманизмОбработка текстаТеория эволюцииДополненная реальностьЖелезоКиберугрозыНаучный мирИТ индустрияРазработка ПОТеория информацииМатематикаЦифровая экономика

Авторизация



RSS


RSS новости


1. Flipper Zero

Это игрушечный портативный инструмент для взлома. Устройство способно считывать, копировать и эмулировать метки RFID и NFC, радиопульты, кнопки iButton и цифровые ключи доступа, а также интерфейс GPIO.

2. Raspberry Pi

Это недорогой настольный компьютер размером с кредитную карту, работающий под управлением Linux, но также оснащенный набором выводов GPIO (ввод/вывод общего назначения). Он позволяет людям изучать компьютерные технологии и учиться программированию.

3. Dstike Wi-Fi Duether

Может выкидывать устройства из сети, подключены вы к ней или нет.

4. Crazy Radio 2

Это открытый USB-радиодонгл с большим радиусом действия. Радиоусилитель обеспечивает выходную мощность 20 дБм - дальность 1 км LOS с Crazyflie 2.0. Это также отличный строительный блок для систем, которые требуют большего радиуса действия, чем WiFi

5. Magspoof v4

Magspoof позволяет пользователю хранить различные виды кредитных карт и магнитных полос в одном устройстве. Устройство, которое может подделать/эмулировать любую магнитную полосу или кредитную карту.

6. LAN Turtle

Это инструмент для скрытого системного администрирования и тестирования на проникновение, обеспечивающий скрытый удаленный доступ, сбор сетевой информации и наблюдение "человек посередине" с помощью простой графической оболочки.

7. Wi-Fi Pineapple

Это платформа для аудита беспроводных сетей от компании Hak5, которая позволяет администраторам сетевой безопасности проводить тесты на проникновение.

8. Cactus WHID (Keylogger)

Это кейлоггер, позволяющий отправлять нажатия клавиш через WiFi на целевую машину.

Целевая машина распознает Ducky как стандартную HID-клавиатуру и последовательный порт, что позволяет удаленно выполнять интерактивные команды и скрипты на целевой машине.

9. USB Rubber Ducky

USB-накопитель можно использовать для различных атак, взлома системы, введения в систему нажатия клавиш, внедрения полезной нагрузки, а также для кражи информации и конфиденциальных данных.


Источник: vk.com

Комментарии: