Casa > Ciber Noticias > Los mejores gadgets de hackers (dispositivos) para 2020
CYBER NOTICIAS

Los mejores gadgets Hacker (dispositivos) para 2020

En este artículo se crea para mostrar lo que son los aparatos de piratería más deseados y eficaces en 2020 y lo que los hace tan especial y buscados.

NOTA AL MARGEN: Este post ha sido publicado originalmente en agosto 2017. Pero nos dieron una actualización en enero 2020.

En los últimos años se ha producido una revolución Tecnología de la Información. Con los rápidos avances en el hardware y software parte de una máquina, también ha habido un avance en materia de delito cibernético y los dispositivos de piratería. La tendencia de los pequeños y separados los ciberdelincuentes se ha desplazado hacia las organizaciones ciber-criminales que dependen de cero días, las fugas de datos y muchos exploits para combinar sus poderosas herramientas de hacking con el fin de propagar su malware. El desarrollo de cryptocurrencies que son difíciles de rastrear, como BitCoin y Moneo ha dado lugar a muchos ladrones utilizarlos para lavar su dinero a través de Internet y su aumento en popularidad los ha hecho más accesible que nunca. Y ahora, con el aumento de la Internet de las cosas (Yate) la situación con dispositivos y herramientas de hacking se convierte en un juego totalmente nuevo. Aquí están los aparatos de hackers que creemos que son muy bien diseñada y pueden convertirse en la pesadilla de cualquier dispositivo seguro, siempre que el conjunto adecuado de habilidades.




Renuncia: SensorsTechForum está compartiendo esta información para fines educativos solamente. Cualquier uso de dispositivos de piratería prohibidas puede resultar en que el usuario frente a las consecuencias de la misma.

iPhone, Cable USB IPAD GPS Spy Audio (Relámpago)

A primer vistazo, este dispositivo se parece a la piratería de su puerto USB relámpago típico para dispositivos móviles. Sin embargo, que cuenta con una ranura para tarjeta SIM muy bien oculto, combinado con un dispositivo GPS y un seguimiento en tiempo real a través del sistema GPRS. La forma en que este dispositivo opera la piratería es que hay que insertar su tarjeta SIM dentro del cable. Desde esta tarjeta SIM tiene, su número de teléfono celular propio, se le puede llamar cada vez que desee para ver si el dispositivo está conectado con él y escuchar-in en todo el sonido. Sin embargo, ya que no es fácil saber que la víctima se conecta a su / su dispositivo móvil para que se le puede llamar, El cable también ofrece una devolución de llamada activada por voz. Esto funciona bastante simple - cuando usted texto el código “1111” al número de teléfono de la tarjeta SIM conectado al cable, se disparará este servicio. El servicio detecta automáticamente si no es el sonido más 45 decibeles y si hay, la tarjeta SIM se marca automáticamente el número de teléfono, de manera que se puede escuchar en. Y más que eso, También puede texto “DW” para ubicación de recepción directa de teléfono y el cable conectado a ella a través de GPS.

Dispositivo SD oler de Hacking

Creado por Sparkfun su dispositivo de piratería muy bien diseñado, parece pequeño y bastante simple, pero se crea para extraer información importante de dispositivos sofisticados, como analizadores lógicos y micro controladores. El funcionamiento de este sniffer SD es que monitoriza el tráfico SPI, responsable de los paquetes, lo que le permite capturar información crucial que de no ser debidamente encriptado puede dar lugar a que el hacker obtención de credenciales, así como la información del sistema desde el dispositivo de destino. Pero esto puede funcionar, siempre y cuando el dispositivo tiene un enchufe SD en ella con una tarjeta SD en esta toma.

Contraseña Wireless Cracker antena

Esta galleta de la contraseña es, probablemente, no es exactamente una de las invenciones más recientes, pero sigue siendo tan eficaz y tan usado como lo fue cuando tales dispositivos de piratería aparecieron por primera vez en público. El apoyo a la USB 2.0 estándar, este dispositivo funciona con la piratería WEP, WPA, WPA2, TKIP e incluso cifrado AES. Cuenta con una amplia compatibilidad para sistemas operativos funciona con también. El dispositivo de la piratería puede ejecutarse en Linux, versiones de Windows desde 2000 hasta 8 y MacOS 10.5 y 10.5. Insustituible para wardriving ataques de fuerza bruta o cualquier tipo de conexión Wi-Fi atacar.

Dispositivos de Hacking AntMiner S4 Bitcoin Mining

Si hay un dispositivo de hacking que representaría mejor la revolución de cryptocurrencies, este es el AndMiner por BitMain. Este dispositivo de la piratería se ha utilizado tanto que hay suerte BitCoin minera con él y dispositivos similares de piratería en todo el mundo. La adopción masiva de software de minería para la criptomoneda BitCoin se ha traducido en un aumento total de su precio, y es la adopción masiva de un método de pago, después de muchas monedas alternativas cripto, como Etereum, Onda, y litecoin. El dispositivo de la piratería en sí es uno de los mejores buscados después de las, debido a su poder (2000 giga hashes por segundo) por el precio que se ofrece. Y es simple configuración es sólo un bono para todo - todo lo que tiene que hacer es configurar la información de la agrupación minera en el dispositivo de la piratería, añada su propia dirección IP y se puede empezar a ganar dinero de la nada. Muchas granjas Bitcoin que utilizan tales dispositivos de piratería ya se están haciendo millones al mes, especialmente los países con bajos costos de electricidad.

Keyllama USB Keylogger

Siendo clasificado como uno de los software más indetectable por ahí, Keyllama USB Keylogger es una de las unidades flash USB que no desea en su ordenador. No tiene ningún software que se requiere para funcionar, y se activa inmediatamente después de que se ha enchufado. La parte más interesante de este keylogger por hardware es que también se puede insertar en los teclados inalámbricos, así.

RoadMASSter-3 Forense disco duro Adquisición / duplicador de Análisis y

Tanto para los investigadores policiales y los ladrones de datos, el duplicador móvil RoadMASSter-3 es la mejor maleta de mercancías que puede tener con usted cuando se desea crear un disco duro duplicado de un dispositivo que previamente haya obtenido. También funciona bien si desea hacer una copia de seguridad de reserva de datos de gran tamaño de una gran unidad a otra, por lo que es posible soportar grandes bases de datos y redes. El dispositivo de la piratería es completamente portátil, tiene una gran pantalla y un paquete de programas diferentes que se utilizan para desbloquear varios discos duros y unidades SSD. También tiene soporte para varios archivos multimedia, hash capacidades mientras está en movimiento, potente procesador y funciona con FireWire, USB, AQUÍ, SATA, más SCSI SAS.

NooElec NESDR Mini 2 USB RTL-SDR Hacker Gadget

Trabajando como una antena avanzada que puede ser configurado para escuchar en cualquier frecuencia de radio se conecta a, la NooElec es la radio perfecta olfateando tecnología si quiere ser portátil y siempre escuchando. Se utiliza principalmente para buscar frecuencias de la policía y otras frecuencias de radio personalizadas. Una herramienta muy sensible, que también cuenta con el apoyo para la exploración ADS-B, trunking imágenes de satélite, y otra radiofrecuencia actividades relacionadas.

Mengshen® espía GSM ratón USB

Este ratón interesante no tiene nada que ver con la piratería de la computadora Se ha conectado a. El ratón está conectado a un dispositivo de piratería error de audio que puede escuchar cualquier cosa que lo rodea a través de una tarjeta SIM normal y un micrófono conectado a él. Y no se puede detectar en forma alguna, excepto si se desmonta el ratón porque el dispositivo de extracción piratería no está conectado directamente al ordenador. La forma en que este pequeño aparato de hackers ordenada hace su magia es muy similar al dispositivo de escucha cable USB – marcar el número, y el dispositivo de la piratería se inicia automáticamente el procedimiento de escuchas. Lo que es bello es que la batería sigue trabajando incluso después de que el ordenador está apagado por alrededor 2 horas, dependiendo del estado de la batería 4200mA.

El zángano Defensor

Creado por BATTELLE, este gadget hacker puede conectar a cualquier sistema de armas, sirviendo como un avión no tripulado dispositivo de desactivación desde el suelo. Lo que es bello en el dispositivo de la piratería es que Wile pesa menos de 5 kg, se puede utilizar para deshabilitar un drone desde una larga distancia sin siquiera dañarlo. La forma en que funciona es que la antena está vinculado a un aparato piratería fuerza bruta que ataca a los protocolos de programación de radio de la aviones no tripulados, resultando en un control total de la drone, que con seguridad se puede aterrizar, sin tener que utilizar cualquier arma de fuego o de otro tipo de armamento para eliminar de forma permanente fuera. Así es como se ve el ataque:

https://gfycat.com/AromaticGlamorousAzurevase
https://gfycat.com/WeeInsignificantAcornbarnacle

El avión no tripulado se ha convertido en popular entre los cuerpos de policía, especialmente con las nuevas leyes de aviones no tripulados de exclusión aérea introducidos en la U.S. Es el desarrollo seguido muchos dispositivos similares de piratería, usando los mismos métodos.

La línea de fondo

Con los avances en la tecnología, dispositivos de hackers también han visto un gran desarrollo en los últimos años, y estos dispositivos de piratería son los que están disponibles comercialmente. Ahora imaginemos lo que no sabemos acerca de lo que va y lo que aún no está disponible al público ...

Como conclusión, se aconseja verificar este artículo, desde SensorsTechForum puede añadir más dispositivos de piratería en el futuro y también si tiene alguna sugerencia sobre otros dispositivos de piratería, asegúrese de dejar un comentario!

Fuentes de imagen:

Amazon.com
www.tobem.com

Ventsislav Krastev

Ventsislav es un experto en ciberseguridad en SensorsTechForum desde 2015. El ha estado investigando, cubierta, ayudando a las víctimas con las últimas infecciones de malware, además de probar y revisar software y los últimos desarrollos tecnológicos. Tener la comercialización graduado, así, Ventsislav también tiene pasión por aprender nuevos cambios e innovaciones en ciberseguridad que se conviertan en un cambio de juego.. Después de estudiar Value Chain Management, Administración de redes y administración de computadoras de aplicaciones del sistema, encontró su verdadero llamado dentro de la industria de la ciberseguridad y cree firmemente en la educación de cada usuario hacia la seguridad en línea.

Más Mensajes - Sitio web

Sígueme:
Gorjeo

1 Comentario
  1. De don

    Amo los productos que todos los grandes

    Responder

Dejar un comentario

Su dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

This website uses cookies to improve user experience. By using our website you consent to all cookies in accordance with our política de privacidad.
Estoy de acuerdo