Tecnolog铆a

馃榾 16 Dispositivos ILEGALES que puedes COMPRAR en AMAZON

En este video, voy a mostrarles 16 dispositivos ilegales que puedes comprar en Amazon.

Todos son fascinantes, y estoy seguro de que te sorprender谩 lo que puedes encontrar en Amazon.

As铆 que si est谩s buscando algo fuera de lo com煤n, o simplemente quieres ver lo que se puede comprar en Amazon, 隆este es el video para ti!

Qu茅date hasta el final para ver el dispositivo m谩s ilegal de todos.

El v铆deo:

16 Dispositivos ILEGALES que puedes COMPRAR en AMAZON:

DeltaX G2:

Cada d铆a, las empresas se enfrentan a m谩s amenazas de seguridad a medida que la tecnolog铆a cambia.

Las grandes corporaciones tienen equipos de seguridad para proteger la informaci贸n vital, as铆 como las salas de servidores y los dispositivos de control de acceso de ser pirateados.

Con el Delta X, no tiene que pagar por una suite de contramedidas electr贸nicas o por profesionales externos de alto nivel.

Puede tener su propio equipo interno que monitoree las 24 horas del d铆a, los 7 d铆as de la semana, las posibles amenazas para su negocio.

Cuando necesite realizar una b煤squeda de errores o amenazas, el Delta X es la unidad de barrido del analizador de espectro que debe usar.

驴Por qu茅? Porque no tiene que ser un experto en contramedidas electr贸nicas o entender c贸mo leer el espectro de frecuencias.

Con el Delta X, no se necesita capacitaci贸n formal.

Esta unidad identificar谩 f谩cilmente las amenazas con nuestra biblioteca de frecuencias integrada.

Borrado de un Disco Duro:

Hay varias maneras de hacer inaccesibles los datos que est谩n almacenados en un disco duro.

Se puede utilizar software especializado dise帽ado para sobrescribir los datos en el disco duro varias veces, lo que hace que sea dif铆cil o casi imposible recuperar los datos originales.

Algunos ejemplos de herramientas de software incluyen DBAN, Dark\’s Boot and Nuke Eraser y CCleaner\’s Drive Wiper.

Algunos fabricantes de discos duros ofrecen sus propias herramientas o utilidades de borrado seguro.

Estas utilidades est谩n espec铆ficamente dise帽adas para borrar de forma segura los datos de sus discos duros.

Para una destrucci贸n de datos absoluta, es posible destruir f铆sicamente el disco duro.

Esto podr铆a implicar perforar agujeros en el disco, aplastarlo o utilizar una trituradora de discos duros.

WiPhone:

Es un tel茅fono m贸vil 煤nico dise帽ado con hackers, creadores y aficionados en mente.

Es un proyecto de c贸digo abierto desarrollado para proporcionar una plataforma para experimentar y personalizar la tecnolog铆a de comunicaci贸n m贸vil.

El WiPhone tiene como objetivo permitir a los usuarios explorar y modificar el interior de un tel茅fono m贸vil, fomentando el aprendizaje y la innovaci贸n en el campo de las telecomunicaciones.

Los dise帽os de hardware y software del WiPhone son de c贸digo abierto, lo que significa que los esquemas, el firmware, el c贸digo y otros recursos est谩n disponibles para que cualquiera pueda acceder, modificar y distribuir.

El WiPhone est谩 dise帽ado para ser f谩cilmente pirateable y personalizable.

Permite a los usuarios experimentar con diferentes frecuencias de radio, protocolos y tecnolog铆as de comunicaci贸n.

iProtect 1205 Pen:

Es un detector de radiofrecuencia estilo pluma dise帽ado para la simplicidad.

El iProtect 1205 contiene elementos potentes y altamente sensibles en su circuito, que permiten al operador realizar barridos de contravigilancia a un nivel altamente profesional.

La ventaja de los detectores de radiofrecuencia es su amplia cobertura de frecuencia y su capacidad para mostrar las ondas de radio cerca de la fuente y, por lo tanto, mostrar la ubicaci贸n del transmisor.

El iProtect 1205 resuelve esta tarea de la mejor manera posible, eliminando con precisi贸n cualquier ruido de fondo e indicando las se帽ales reales.

Con la ayuda del 1205, el operador puede rastrear todas las fuentes de radiofrecuencia y, por lo tanto, encontrar el dispositivo de escucha si lo hay presente.

Mini Gps Tracker:

Es un peque帽o dispositivo port谩til que usa la tecnolog铆a del sistema de posicionamiento global (GPS) para determinar su ubicaci贸n y rastrear sus movimientos.

Estos dispositivos se usan com煤nmente para el seguimiento personal, de activos e incluso de mascotas y veh铆culos.

Est谩n dise帽ados para ser compactos, ligeros y f谩ciles de llevar o sujetar a varios objetos.

El dispositivo usa se帽ales GPS para determinar con precisi贸n su ubicaci贸n y puede proporcionar informaci贸n de seguimiento en tiempo real.

Algunos rastreadores le permiten configurar l铆mites virtuales (geocercas) y recibir alertas cuando el rastreador entra o sale de esas 谩reas definidas.

Muchos rastreadores GPS vienen con aplicaciones m贸viles o plataformas web que le permiten monitorear la ubicaci贸n del rastreador y acceder a datos hist贸ricos de seguimiento.

El lector/esc谩ner RFID-NFC:

Es un dispositivo o t茅cnica que se utiliza para capturar y robar datos de forma ilegal de tarjetas o dispositivos sin contacto que utilizan la tecnolog铆a de identificaci贸n por radiofrecuencia (RFID) o la comunicaci贸n de campo cercano (NFC).

Estas tecnolog铆as se utilizan com煤nmente en tarjetas de cr茅dito, tarjetas de d茅bito, tarjetas de acceso y otras tarjetas de identificaci贸n que permiten a los usuarios realizar transacciones o acceder a 谩reas seguras simplemente agitando o tocando sus tarjetas cerca de un lector.

Un lector/esc谩ner RFID-NFC puede interceptar los datos transmitidos entre la tarjeta y el lector sin el conocimiento del titular de la tarjeta, lo que permite a los delincuentes robar potencialmente informaci贸n sensible, como n煤meros de tarjetas de cr茅dito, fechas de caducidad e incluso n煤meros de identificaci贸n personal (PIN).

Esta informaci贸n robada puede luego utilizarse para realizar transacciones fraudulentas o para el robo de identidad.

USBKill V4:

Es un dispositivo que prueba el hardware bajo estr茅s.

Cuando se conecta, toma la energ铆a de las l铆neas de alimentaci贸n USB, la multiplica y la descarga en las l铆neas de datos, lo que suele inutilizar un dispositivo no protegido.

Es utilizado por los evaluadores de penetraci贸n, los fabricantes de hardware, las fuerzas de seguridad y los clientes industriales de todo el mundo.

El USBKill se ha adaptado al est谩ndar industrial para las pruebas de estr茅s USB.

El USBKill V4 se adapta espec铆ficamente a las necesidades de la industria, es significativamente m谩s potente, m谩s flexible, m谩s discreto y m谩s compatible.

Reloj Deauther DsTike:

Viene con el microcontrolador ESP8266, que le permite crear y gestionar conexiones Wi-Fi y ejecutar ataques de desautentificaci贸n.

El dispositivo suele tener una pantalla OLED, botones para la navegaci贸n y el control, una bater铆a recargable y un factor de forma compacto que se asemeja a un smartwatch.

La interfaz en la pantalla OLED permite a los usuarios interactuar con las funciones de desautentificaci贸n y otras funciones del reloj.

Es importante tener en cuenta que el uso del reloj Deauther para cualquier actividad maliciosa o no autorizada en redes inal谩mbricas es ilegal y poco 茅tico.

El dispositivo solo debe utilizarse para fines de pruebas de seguridad legales y leg铆timos en redes que usted posea o tenga permiso expl铆cito para probar.

Flipper Zero:

La multiherramienta port谩til para hackers.

Es una herramienta multiuso port谩til para pentester y geeks de hardware.

En un cuerpo similar a un juguete, sirve para explorar el mundo digital, alrededor de protocolos de radio, sistemas de control de acceso, hardware y m谩s.

La idea principal detr谩s de Flipper Zero es combinar todas las herramientas de hardware de investigaci贸n y penetraci贸n que podr铆as necesitar en un solo estuche.

Flipper est谩 lleno de funciones y habilidades, pero tambi茅n es de c贸digo abierto y personalizable, por lo que puedes extender su funcionalidad de la forma que quieras.

Junto con la comunidad de flippers, creados por makers que se cansaron de todos estos PCB toscos y m贸dulos externos voluminosos, es una plataforma vers谩til para prototipado, investigaci贸n de hardware y pruebas de penetraci贸n de cualquier tipo.

Multipick Kronos:

Es una ganz煤a el茅ctrica de precio accesible.

Multipick ha reunido toda su experiencia e invirti贸 en Kronos.

El resultado es una ganz煤a el茅ctrica.

Kronos proporciona electr贸nica de 煤ltima generaci贸n con un motor potente.

Adem谩s, pudo contar con uno de los mayores fabricantes alemanes de motores y los involucr贸 en el desarrollo.

Durante las pruebas de resistencia, Kronos ha demostrado de forma impresionante toda su potencia.
Hoy presenta una ganz煤a el茅ctrica con tecnolog铆a de vanguardia.

Capturador de llaves de auto:

Es un dispositivo o t茅cnica que se utiliza para interceptar, capturar o replicar las se帽ales transmitidas por el llavero o control remoto de un auto.

Esto podr铆a permitir que personas no autorizadas accedan al veh铆culo o incluso lo arranquen sin el permiso del propietario.

Estos dispositivos a menudo se asocian con el robo de autos o el acceso no autorizado a las se帽ales de radiofrecuencia.

Muchos autos modernos usan llaveros o controles remotos que se comunican con el veh铆culo utilizando se帽ales de radiofrecuencia.

Estas se帽ales se transmiten cuando el propietario presiona un bot贸n en el llavero, lo que le permite bloquear, desbloquear o arrancar el auto de forma remota.

Dispositivo de escucha Srtyh:

Es un dispositivo de escucha de audio que te permite escuchar conversaciones a trav茅s de paredes y otras barreras.

Es tan simple y potente como un dispositivo de escucha port谩til.

Para usarlo, simplemente enciende el dispositivo, inserta los auriculares y coloca el dispositivo sobre la pared.
El dispositivo de escucha funciona amplificando las vibraciones del audio.

El sensor del dispositivo detecta las vibraciones que impactan en las paredes, el techo y el suelo, y las amplifica para que puedas escucharlas.

Si la se帽al es baja, puedes usar el dial ubicado en la parte posterior del dispositivo para ajustar el volumen e incrementar la amplificaci贸n del sensor.

Cloud Scanner:

El esc谩ner de seguridad para infraestructura en la nube se refiere a una herramienta o software dise帽ado para escanear y evaluar la seguridad de la infraestructura basada en la nube, como servidores, bases de datos y otros recursos alojados en plataformas como Amazon Web Services (AWS), Microsoft Azure o Google Cloud Platform.

Estos esc谩neres ayudan a identificar vulnerabilidades, configuraciones incorrectas y posibles riesgos de seguridad.

WEGA i:

Es un detector de c谩maras ocultas esp铆a.

Tiene un rango de escaneo de 1 a 10 metros.

Es simple de usar pero extremadamente efectivo para encontrar c谩maras ocultas.

驴Est谩s preocupado por tu privacidad cuando alquilas una habitaci贸n de hotel, Airbnb o apartamento? esta es la soluci贸n perfecta.

Es un detector extremadamente peque帽o, de bolsillo y ligero que es muy pr谩ctico y que puedes llevar a donde quieras.

Encuentra f谩cilmente c谩maras ocultas, encuentra c谩maras inal谩mbricas y cableadas, encuentra las c谩maras que funcionan y que no funcionan.

PocketCHIP:

Era un dispositivo de computaci贸n port谩til desarrollado por la empresa Next Thing.

Fue lanzado como un proyecto de Kickstarter en 2015 y gan贸 popularidad por su peque帽o tama帽o, asequibilidad y naturaleza de c贸digo abierto.

Presentaba una pantalla t谩ctil de 4,3 pulgadas, un teclado f铆sico y se ejecutaba en una versi贸n del sistema operativo Linux conocido como Debian.

Estaba alimentado por un procesador ARM de un solo n煤cleo y ten铆a varias opciones de entrada y salida, como puertos USB, audio e incluso pines GPIO, lo que lo convierte en una plataforma vers谩til para la elaboraci贸n y proyectos de bricolaje.

Ocultaci贸n de la matr铆cula:

Existen distintas formas de ocultar la matr铆cula de un veh铆culo.

Aleta mec谩nica: un mecanismo con una aleta o cubierta con bisagras que se puede controlar desde el interior del veh铆culo.

Cuando se activa, la aleta se extiende sobre la matr铆cula ocult谩ndola de la vista.

Cortina retr谩ctil: similar a una aleta mec谩nica, un sistema de cortina retr谩ctil se puede instalar detr谩s de la matr铆cula.

Cuando se activa, la cortina se enrolla para cubrir la matr铆cula y se enrolla cuando no es necesario.

Vidrio electrocr贸mico: utiliza la tecnolog铆a de vidrio electrocr贸mico que puede cambiar su nivel de transparencia con una tensi贸n el茅ctrica.

Al aplicar tensi贸n, el vidrio se vuelve opaco ocultando la matr铆cula.

脥ndice del v铆deo:

  • 0:00 Introducci贸n
  • 0:29 Monitorear amenazas DeltaX G2
  • 1:34 Borrado de un Disco Duro
  • 2:28 Tel茅fono m贸vil dise帽ado con hackers WiPhone
  • 3:22 Detector de radiofrecuencia iProtect 1205 Pen
  • 4:16 Determinar la ubicaci贸n Mini Gps Tracker
  • 5:11 El lector/esc谩ner RFID-NFC
  • 6:14 Probar hardware bajo estr茅s USBKill V4
  • 6:57 Reloj para ejecutar ataques Deauther DsTike
  • 7:47 Multiherramienta port谩til para hackers Flipper Zero
  • 8:42 Ganz煤a el茅ctrica Multipick Kronos
  • 9:21 Capturador de llaves de auto
  • 10:06 Dispositivo de escucha Srtyh
  • 10:53 Esc谩ner de seguridad Cloud Scanner
  • 11:24 Detector de c谩maras ocultas esp铆a WEGA i
  • 12:04 Dispositivo de computaci贸n PocketCHIP
  • 12:46 Ocultaci贸n de la matr铆cula

Te puede interesar:

 

 

Deja un comentario

Publicaciones relacionadas

Bot贸n volver arriba