Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
-
Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
-
Telegram incorpora llamadas de voz y 2 minutos par...
-
Lavavajillas para hospitales incluye grave fallo d...
-
Fin de vida: se acabó el ciclo de soporte a Window...
-
Extensión de Metasploit: RFTransceiver permite tes...
-
Herramientas Hacking de la CIA para los Mac e iPhone
-
Descubierto grave fallo en LastPass que permite ro...
-
Extorsionan a Apple: piden dinero a cambio de no b...
-
Granjeros americanos utilizan firmware alternativo...
-
Intel presenta SSD Optane, tan rápido que se puede...
-
Vulnerabilidad crítica para 300 modelos de disposi...
-
Mozilla corrige una vulnerabilidad de Firefox 22 h...
-
MOSH, SSH estable, rápido y basado en UDP
-
USB Kill versión 3.0 con más poder de destrucción ...
-
Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
-
18 mil dólares de premio por encontrar grave fallo...
-
EE.UU. acusa a dos oficiales de la Inteligencia ru...
-
El creador del ransomware CryptoLocker, Bogachev: ...
-
Un padre inocente arrestado por pedofilia por una ...
-
Es posible hackear teléfonos mediante ondas sonoras
-
Empresa consoladores que espían usuarios multada a...
-
Protege tus puertos USB de pendrives roba datos
-
Google presenta los nuevos reCAPTCHA invisibles pa...
-
Recompensa de 5 mil $ por encontrar fallo en app d...
-
Cómo proteger correctamente la seguridad de WordPress
-
Cerca de 200 mil cámaras Wifi chinas vulnerables e...
-
Actualizada la distibución Parrot Security OS vers...
-
Disponibles Tails 2.11 y Tor Browser 6.5.1
-
Disponible actualización de seguridad para WordPress
-
WikiLeaks revela las herramientas hacking de la CIA
-
Alertan de varios fallos de seguridad en los NAS d...
-
Nueva campaña Ransomware CryptoLocker con extensió...
-
Dridex, el troyano bancario más complejo y temido
-
Ataque de las alertas y el script Zombie en Intern...
-
Un comando mal escrito, el motivo de la caída de A...
-
Grave fallo de Inyección SQL en plugin de WordPres...
-
NVIDIA anuncia la GEFORCE GTX 1080 TI
-
Hackathon de ciberseguridad 4YFN-Mobile World Cong...
-
Yahoo! desvela otro hackeo, y ya es el tercero
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Etiquetas
seguridad
(
402
)
google
(
378
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
332
)
Malware
(
279
)
tutorial
(
267
)
Windows
(
263
)
cve
(
263
)
android
(
261
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Kali Linux sigue siendo la distribución de referencia para pentesters, hackers éticos y especialistas en seguridad informática en 2025. Co...
-
El sitio para adultos OnlyFans carece de controles efectivos para evitar que menores de edad aparezcan en videos explícitos puestos a ...
-
Kali Linux es la distribución de Linux más conocida relacionada con la seguridad informática. Estamos acostumbrados a que lancen cuatro ve...
USB Kill versión 3.0 con más poder de destrucción y compatible con Apple
sábado, 18 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
¿Recordáis el USB Killer o USB asesino? USB Kill versión 3.0 con nueva potencia para dejar fritos coches, smartphones, consolas y más USB Kill está llegando a la versión 3.0, y eso
significa nueva potencia con la que es capaz de destruir no sólo ordenadores, sino casi cualquier dispositivo con un puerto USB,
incluyendo aquellos con microUSB, USB-C, y hasta Lightning de Apple.
Esta versión 3.0 de USB Kill llega con mayor voltaje, entre 4,5 y 5,5 VCC, y una salida de 215 VCC, por lo que es capaz de emitir entre 8 y 12 descargas por segundo, terminado así con la vida de ordenadores, cajeros automáticos, televisores, consolas, discos duros, smartphones, y hasta coches.
Los responsables de USB Kill también han lanzado un kit de adaptadores para poder usar este 'pendrive' en una nueva gama de productos, aquellos con interfaz microUSB o USB-C. Pero además, el kit incluye un adaptador para puerto Lightning, por lo que podremos freír iPhone, iPad y iPod Touch.
El USB Kill 3.0 mantiene su precio de 49,95 dólares, mientras que el kit de adaptadores tiene un precio de 14,99 dólares. Adicional a esto, esta tercera versión de USB Kill también está disponible en una versión que han llamado 'Anonymous Edition', la cual tiene el aspecto de un pendrive común y corriente, con lo que, en teoría, será más sencillo acabar con la víctima.
No branding - No logos - Generic Case. The anonymous version is perfect for penetration testers that require discretion.
Fuente:
https://www.xataka.com/accesorios/recuerdan-el-pendrive-asesino-ahora-regresa-con-nueva-potencia-para-freir-coches-smartphones-consolas-y-mas
USB Killer 3.0, un nuevo pendrive con más potencia capaz de destruir cualquier dispositivo
Nuevos adaptadores microUSB, USB-C y Lightning
Esta versión 3.0 de USB Kill llega con mayor voltaje, entre 4,5 y 5,5 VCC, y una salida de 215 VCC, por lo que es capaz de emitir entre 8 y 12 descargas por segundo, terminado así con la vida de ordenadores, cajeros automáticos, televisores, consolas, discos duros, smartphones, y hasta coches.
Los responsables de USB Kill también han lanzado un kit de adaptadores para poder usar este 'pendrive' en una nueva gama de productos, aquellos con interfaz microUSB o USB-C. Pero además, el kit incluye un adaptador para puerto Lightning, por lo que podremos freír iPhone, iPad y iPod Touch.
El USB Kill 3.0 mantiene su precio de 49,95 dólares, mientras que el kit de adaptadores tiene un precio de 14,99 dólares. Adicional a esto, esta tercera versión de USB Kill también está disponible en una versión que han llamado 'Anonymous Edition', la cual tiene el aspecto de un pendrive común y corriente, con lo que, en teoría, será más sencillo acabar con la víctima.
USB Kill 2.0 Vs USB 3.0
- 1.5x More PowerfulKills more devices, can be used over cables.
- 3x Faster Cycle Time
Pumps out 8 - 12 Surges per second - 2x More Resistant
Active protection against devices that attempt to destroy the USB Kill
Anonymous Edition
After huge demand, the USB Kill V3.0 comes in an anonymous version.No branding - No logos - Generic Case. The anonymous version is perfect for penetration testers that require discretion.
Fuente:
https://www.xataka.com/accesorios/recuerdan-el-pendrive-asesino-ahora-regresa-con-nueva-potencia-para-freir-coches-smartphones-consolas-y-mas
Entradas relacionadas:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.