Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
-
Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
-
Telegram incorpora llamadas de voz y 2 minutos par...
-
Lavavajillas para hospitales incluye grave fallo d...
-
Fin de vida: se acabó el ciclo de soporte a Window...
-
Extensión de Metasploit: RFTransceiver permite tes...
-
Herramientas Hacking de la CIA para los Mac e iPhone
-
Descubierto grave fallo en LastPass que permite ro...
-
Extorsionan a Apple: piden dinero a cambio de no b...
-
Granjeros americanos utilizan firmware alternativo...
-
Intel presenta SSD Optane, tan rápido que se puede...
-
Vulnerabilidad crítica para 300 modelos de disposi...
-
Mozilla corrige una vulnerabilidad de Firefox 22 h...
-
MOSH, SSH estable, rápido y basado en UDP
-
USB Kill versión 3.0 con más poder de destrucción ...
-
Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
-
18 mil dólares de premio por encontrar grave fallo...
-
EE.UU. acusa a dos oficiales de la Inteligencia ru...
-
El creador del ransomware CryptoLocker, Bogachev: ...
-
Un padre inocente arrestado por pedofilia por una ...
-
Es posible hackear teléfonos mediante ondas sonoras
-
Empresa consoladores que espían usuarios multada a...
-
Protege tus puertos USB de pendrives roba datos
-
Google presenta los nuevos reCAPTCHA invisibles pa...
-
Recompensa de 5 mil $ por encontrar fallo en app d...
-
Cómo proteger correctamente la seguridad de WordPress
-
Cerca de 200 mil cámaras Wifi chinas vulnerables e...
-
Actualizada la distibución Parrot Security OS vers...
-
Disponibles Tails 2.11 y Tor Browser 6.5.1
-
Disponible actualización de seguridad para WordPress
-
WikiLeaks revela las herramientas hacking de la CIA
-
Alertan de varios fallos de seguridad en los NAS d...
-
Nueva campaña Ransomware CryptoLocker con extensió...
-
Dridex, el troyano bancario más complejo y temido
-
Ataque de las alertas y el script Zombie en Intern...
-
Un comando mal escrito, el motivo de la caída de A...
-
Grave fallo de Inyección SQL en plugin de WordPres...
-
NVIDIA anuncia la GEFORCE GTX 1080 TI
-
Hackathon de ciberseguridad 4YFN-Mobile World Cong...
-
Yahoo! desvela otro hackeo, y ya es el tercero
-
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- El robo del siglo: así perpetró Corea del Norte el mayor hurto de activos digitales de la historia para financiar su pro
- Nuevo DNI digital: cómo funciona y cuándo será posible llevar el DNI en el móvil
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
Etiquetas
seguridad
(
404
)
google
(
385
)
privacidad
(
369
)
ransomware
(
361
)
vulnerabilidad
(
339
)
Malware
(
279
)
tutorial
(
273
)
cve
(
270
)
Windows
(
267
)
android
(
264
)
manual
(
258
)
hardware
(
229
)
software
(
210
)
linux
(
133
)
twitter
(
118
)
ddos
(
100
)
WhatsApp
(
99
)
Wifi
(
88
)
cifrado
(
81
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
76
)
app
(
70
)
sysadmin
(
70
)
Networking
(
63
)
ssd
(
60
)
youtube
(
52
)
firmware
(
45
)
office
(
44
)
adobe
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
juegos
(
32
)
antivirus
(
31
)
cms
(
30
)
apache
(
29
)
MAC
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
El bufete TebasCoiduras.com usa la IP 199.34.228.49, perteneciente a la multinacional a la que Tebas acusa de piratería y otros ciberdelitos...
-
Windows Defender Advanced Threat Protection (Windows Defender ATP), herramienta para el nuevo Windows 10, bloqueará el ransomware, incluso ...
-
Uno de los casos más extremos recogidos en la web es el de un usuario de Google Cloud que, tras pagar solo 50 dólares mensuales, despertó un...
USB Kill versión 3.0 con más poder de destrucción y compatible con Apple
sábado, 18 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
¿Recordáis el USB Killer o USB asesino? USB Kill versión 3.0 con nueva potencia para dejar fritos coches, smartphones, consolas y más USB Kill está llegando a la versión 3.0, y eso
significa nueva potencia con la que es capaz de destruir no sólo ordenadores, sino casi cualquier dispositivo con un puerto USB,
incluyendo aquellos con microUSB, USB-C, y hasta Lightning de Apple.
Esta versión 3.0 de USB Kill llega con mayor voltaje, entre 4,5 y 5,5 VCC, y una salida de 215 VCC, por lo que es capaz de emitir entre 8 y 12 descargas por segundo, terminado así con la vida de ordenadores, cajeros automáticos, televisores, consolas, discos duros, smartphones, y hasta coches.
Los responsables de USB Kill también han lanzado un kit de adaptadores para poder usar este 'pendrive' en una nueva gama de productos, aquellos con interfaz microUSB o USB-C. Pero además, el kit incluye un adaptador para puerto Lightning, por lo que podremos freír iPhone, iPad y iPod Touch.
El USB Kill 3.0 mantiene su precio de 49,95 dólares, mientras que el kit de adaptadores tiene un precio de 14,99 dólares. Adicional a esto, esta tercera versión de USB Kill también está disponible en una versión que han llamado 'Anonymous Edition', la cual tiene el aspecto de un pendrive común y corriente, con lo que, en teoría, será más sencillo acabar con la víctima.
No branding - No logos - Generic Case. The anonymous version is perfect for penetration testers that require discretion.
Fuente:
https://www.xataka.com/accesorios/recuerdan-el-pendrive-asesino-ahora-regresa-con-nueva-potencia-para-freir-coches-smartphones-consolas-y-mas
USB Killer 3.0, un nuevo pendrive con más potencia capaz de destruir cualquier dispositivo
Nuevos adaptadores microUSB, USB-C y Lightning
Esta versión 3.0 de USB Kill llega con mayor voltaje, entre 4,5 y 5,5 VCC, y una salida de 215 VCC, por lo que es capaz de emitir entre 8 y 12 descargas por segundo, terminado así con la vida de ordenadores, cajeros automáticos, televisores, consolas, discos duros, smartphones, y hasta coches.
Los responsables de USB Kill también han lanzado un kit de adaptadores para poder usar este 'pendrive' en una nueva gama de productos, aquellos con interfaz microUSB o USB-C. Pero además, el kit incluye un adaptador para puerto Lightning, por lo que podremos freír iPhone, iPad y iPod Touch.
El USB Kill 3.0 mantiene su precio de 49,95 dólares, mientras que el kit de adaptadores tiene un precio de 14,99 dólares. Adicional a esto, esta tercera versión de USB Kill también está disponible en una versión que han llamado 'Anonymous Edition', la cual tiene el aspecto de un pendrive común y corriente, con lo que, en teoría, será más sencillo acabar con la víctima.
USB Kill 2.0 Vs USB 3.0
- 1.5x More PowerfulKills more devices, can be used over cables.
- 3x Faster Cycle Time
Pumps out 8 - 12 Surges per second - 2x More Resistant
Active protection against devices that attempt to destroy the USB Kill
Anonymous Edition
After huge demand, the USB Kill V3.0 comes in an anonymous version.No branding - No logos - Generic Case. The anonymous version is perfect for penetration testers that require discretion.
Fuente:
https://www.xataka.com/accesorios/recuerdan-el-pendrive-asesino-ahora-regresa-con-nueva-potencia-para-freir-coches-smartphones-consolas-y-mas
Entradas relacionadas:
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.