Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
enero
(Total:
52
)
- Configuración MariaDB (MySQL) Gestor Base de Datos
- Instalar WSL2 en Windows 10 para ejecutar Linux de...
- Análisis BackBlaze de los discos duros mecánicos m...
- Tecnologías grabación disco duro mecánico HDD: dif...
- Europol desmantela Emotet: la botnet de malware má...
- Obtener IP de un contacto mediante una llamada en ...
- Nomenclatura de la BIOS/UEFI: ErP Ready, CSM, VRM,...
- Vulnerabilidad en sudo presente desde 2011 permite...
- Seguridad en SSH: uso de llaves privadas y multifa...
- Securizar una RaspBerry Pi
- Convierte tu Raspberry PI en un analizador de red ...
- Optimizar módulo PHP FPM y opciones de seguridad e...
- Los mejores HoneyPots: ejemplos, tipos, caracterís...
- SMiShing: ¿Por qué son tan efectivos los engaños p...
- Vulnerabilidad en "Enviar a Kindle" por e-mail per...
- Utilizan Windows RDP (Escritorio Remoto) puerto 33...
- Secuestran mediante phishing la cuenta de Instagra...
- Google indexa de nuevo datos privados de WhatsApp ...
- Arbitrium-RAT: troyano de acceso remoto multiplata...
- Un exempleado interrumpe el envío de suministros d...
- Los 10 mejores sitios web descarga de Torrent de 2021
- La Policía Nacional detiene en Valencia varón 25 a...
- La policía británica borra por error 400.000 histo...
- Guía configuración y optimización Apache (MPM, suE...
- Administración de Trump añade a Xiamoi a lista de ...
- Comprobar la capacidad real de espacio en un pendr...
- Error en Windows 10 corrompe tu disco duro al ver ...
- Empresa china filtra 200 millones de datos de usua...
- Expertos alertan potente y peligroso RAT llamado R...
- nVidia presenta la serie GeForce RTX Serie 30 y AM...
- Intel agrega a procesadores capacidades de detecci...
- Archivan todas las publicaciones de Parler elimina...
- Fuga de datos privados de la ONU: trabajadores de ...
- Muchas otras redes sociales se unen al veto de Twi...
- SolarWinds contrata una nueva empresa de cibersegu...
- Compartir la ubicación de Telegram no es tan priva...
- HackTools v0.3.0 : la extensión todo en uno para W...
- FBI advierte a empresas sobre ataques del ransomwa...
- Estados Unidos condena ruso a 12 años de cárcel po...
- Aumentan las descargas de Signal y Telegram ante p...
- Condenan a Vodafone a devolver 20.380 euros a un c...
- La aplicación KeyDecoder permite usar el teléfono ...
- Comprendiendo el cifrado TPM con BitLocker y métod...
- Descubre contraseñas escuchando las pulsaciones de...
- Grupo Ransomware DoppelPaymer roba y publica datos...
- Apple compara cuántos metadatos recoge Whatsapp Vs...
- Nintendo pide $15 millones de daños de un sitio we...
- Crecen los ciberataques a los bancos a raíz del co...
- iptables Vs FirewallD: diferencias, ejemplos práct...
- Desactivar scripts PowerShell para evitar ataques ...
- Fallo en Facebook SDK permitía robar cuentas vía o...
- ¿Se atreverá Twitter banear a Donald Trump cuando ...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
La aplicación KeyDecoder permite usar el teléfono para decodificar llaves mecánicas en segundos
La aplicación KeyDecoder te permite usar su teléfono inteligente o tableta para decodificar sus llaves mecánicas en segundos.
- Hacer llaves sin consentimiento es ilegal. Solo para uso educativo y de consultoría.
Simplemente colóquelo en una tarjeta ISO (tarjeta de fidelidad, boleto de transporte, tarjeta RFID de habitación de hotel ...), tome una foto y coloque sus características en la imagen. En menos de un minuto, puede decodificar su clave.
Esta aplicación es un verdadero decodificador de teclas para teclas estándar, que le brinda una precisión de 0,1 mm o menos dependiendo de la calidad de sus imágenes, la iluminación, el ángulo de visión y, por supuesto, la precisión de la tarjeta de tamaño ISO que utilizará como referencia dimensional.
Si desea decodificar una clave, esta aplicación de decodificación de claves es la mejor manera, ¡y es gratis!
Se publica bajo la licencia pública gratuita de Aladdin, lo que lo hace disponible en fuente, libre de usar, modificar y distribuir. Puede encontrarlo en github para obtener todos los detalles.
El principal uso previsto de esta aplicación es para pentesters que realizan pruebas de intrusión física con un contrato legal.
Si quieres evitar la duplicación no deseada de tus claves, debes prestarles la misma atención que las contraseñas (que son de alguna manera), no las compartas, no las dejes desatendidas.
El código fuente está disponible en GitHub:
Esta aplicación de decodificación de claves está pensada para que la utilicen los pentesters durante sus auditorías, para explicar a sus clientes la facilidad con la que un delincuente puede duplicar las claves (a partir de una imagen, moldeando o simplemente pidiendo a un cerrajero local que haga un duplicado). El uso legítimo está permitido si lo utilizan los entusiastas de la seguridad, para evaluar su propia seguridad y descubrir la dificultad de hacer claves solo con una imagen. Los autores NO PERMITEN que ningún usuario venda claves creadas con la ayuda de esta aplicación. Los infractores de reglas están sujetos a demandas.
Preguntas Frecuentes
¿Cuál es el propósito de esta aplicación?
Esta aplicación es una herramienta decodificadora de claves que lo ayuda a obtener las profundidades y los espacios para una clave que posee o a la que tiene acceso legal. Los datos decodificados se pueden utilizar con la ayuda de un cerrajero para obtener un duplicado de la llave ilustrada.
¿Cuál es el público previsto para usar esta aplicación?
La aplicación KeyDecoder está diseñada para profesionales de la seguridad como Pentesters y otros entusiastas de la seguridad para poder decodificar sus propias claves, o las claves de la ubicación para la que tienen un contrato legal.
¿Esta aplicación ayuda a los delincuentes a copiar mis claves sin mi consentimiento?
No. Si se asegura de manejar sus llaves con el cuidado que merecen, ningún criminal podrá usar esta aplicación para copiar sus llaves. Al igual que una contraseña o una tarjeta de crédito, una llave mecánica es un dato sensible que no debe compartir con nadie y que no debe dejar desatendido. De lo contrario, alguien puede ir fácilmente a un cerrajero cercano o hacer un duplicado de molduras en segundos. Además, la necesidad de una tarjeta de tamaño ISO como referencia dimensional evita cualquier decodificación utilizando una imagen tomada "sobre la marcha". Un delincuente podría copiar tus claves con esta aplicación solo si le permites hacerlo.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.