DSTIKE Deauther Watch Z ESP8266 Atmega32u4 Orologio hacker programmabile 1000 mAh 80-100 m di portata USB-C 9-10 ore di funzionamento
Pagamento sicuro garantito

Regalo gratuito
Benvenuto su Roymall, il tuo sito professionale per l'acquisto di regali premium da grandi magazzini. Apprezziamo molto il tuo supporto e vogliamo esprimere la nostra gratitudine aggiungendo un tocco extra di eccitazione ai tuoi acquisti. Quando fai acquisti con noi, non solo godi di prodotti di alta qualità che migliorano il tuo stile di vita, ma riceverai anche un regalo esclusivo con ogni ordine che effettui. Pronto a esplorare la nostra collezione e trovare i tuoi regali perfetti? Sfoglia la nostra selezione di articoli premium da grandi magazzini, effettua il tuo ordine e attendi con impazienza l'arrivo del tuo regalo gratuito insieme al tuo acquisto.Politica di spedizione
Ci impegneremo a consegnarti gli articoli dopo aver ricevuto i tuoi ordini e assicurarci che arrivino in sicurezza. I dettagli di consegna saranno forniti nella tua email di conferma.Nella maggior parte dei casi, gli ordini vengono elaborati entro 2 giorni. In circostanze speciali, potrebbe essere ritardato come segue: Quando effettui un ordine il sabato, la domenica o nei giorni festivi, sarà ritardato di 2 giorni.Normalmente, sono necessari 5-7 giorni lavorativi (da lunedì a venerdì) senza essere influenzati da ritardi nei voli o altri fattori ambientali.Poiché il nostro servizio di spedizione è globale, i tempi di consegna dipenderanno dalla tua posizione, quindi potrebbe richiedere alcuni giorni e ti chiediamo pazienza se ti trovi in distretti o paesi remoti.1. Politica di reso e scambio
Accettiamo solo articoli acquistati su roymall.com. Se acquisti dai nostri distributori locali o altri rivenditori, non puoi restituirli a noi. Gli articoli in vendita finale o i regali gratuiti non sono accettati per il reso.Per essere idoneo al reso, il tuo articolo deve essere inutilizzato e nelle stesse condizioni in cui lo hai ricevuto. Deve anche essere nella confezione originale.Dopo aver ricevuto le istruzioni di reso da parte nostra, per favore impacchetta gli articoli resi e consegna il pacco all'ufficio postale locale o a un altro corriere.Elaboreremo il tuo reso o scambio dell'articolo entro 3-5 giorni lavorativi dopo averlo ricevuto. Il rimborso verrà elaborato e accreditato automaticamente sul tuo metodo di pagamento originale.Non sono accettati resi o scambi se il prodotto è stato prodotto su misura, inclusa la dimensione personalizzata, il colore personalizzato o la stampa personalizzata.Hai bisogno di ulteriore aiuto? Contattaci. service@roymall.com o Whatsapp: +8619359849471
2. Politica di rimborso
Riceverai un rimborso completo o un credito del 100% dopo che avremo ricevuto e verificato il pacco restituito. Il rimborso verrà elaborato e accreditato automaticamente sul tuo metodo di pagamento originale. Si prega di notare che i costi di spedizione e qualsiasi dazio o tassa non sono rimborsabili. I costi di spedizione aggiuntivi non sono rimborsabili una volta che il pacco è stato spedito. Sei responsabile del pagamento di queste tasse e non possiamo esentarle o rimborsarle, anche se l'ordine ci viene restituito.Dopo aver ricevuto e confermato il tuo articolo restituito, ti invieremo un'email per informarti che abbiamo ricevuto il tuo articolo restituito. Ti informeremo anche sull'approvazione o il rifiuto del tuo rimborso.Se hai problemi con il processo di rimborso, contattaci. service@roymall.com o Whatsapp: +8619359849471Indicazioni:
Modello: DSTIKE Deauther Watch Z
Batteria: 1000mAh
Portata dell'antenna: 80-100 metri
Colore: Nero
USB: USB-C
Cicalino: No
Orario di lavoro: 9-10 ore
Peso: 99g
Dimensioni: 80 x 70 x 25 mm
Il pacchetto include:
1 x Orologio Deauther Z
1 x Cavo di alimentazione di tipo C
1 x pannello di copertura in acrilico
1 x Manuale del software
Cos'è?
È un orologio da hacker. Puoi tentare attacchi deauther e attacchi USB errati su questo orologio. Emember, questa è solo una piattaforma di apprendimento. Tutto il codice sorgente si trova sulla scheda SD. Puoi visitare deauther.com per conoscere deauther, visitare ha5.org per conoscere lo script ducky.
Perché l'hai fatto?
Il vecchio modello richiede che l'acquirente programmi da solo Arduino per eseguire un attacco USB difettoso. Il nuovo modello non richiede all'acquirente di scaricare e installare Arduinos. L'acquirente deve solo modificare lo script nel file txt.
Disconoscimento
Questo progetto funge da prova di concetto per scopi educativi e di test. È importante notare che né il ESP8266 né il relativo SDK sono stati concepiti o sviluppati per tali scopi. Di conseguenza, possono verificarsi bug. Assicurati di utilizzare questo progetto solo per le tue reti e i tuoi dispositivi. Prima dell'uso, è essenziale rivedere e rispettare le normative legali relative al proprio paese. Non ci assumiamo alcuna responsabilità per le azioni intraprese con questo programma.
Ulteriori informazioni:
Deauth
La funzione di deautenticazione è progettata per chiudere la connessione dei dispositivi WiFi inviando frame di deautenticazione ai punti di accesso e ai dispositivi client selezionati. È importante notare che questo attacco è possibile solo perché molti dispositivi non implementano lo standard 802.11w-2009, che fornisce protezione contro tali attacchi.
Per garantire un utilizzo corretto, selezionare un solo bersaglio alla volta. Se si selezionano più destinazioni in esecuzione su canali diversi e si avvia l'attacco, il sistema passerà rapidamente da un canale all'altro, rendendo difficile la riconnessione al punto di accesso che ospita l'interfaccia Web.
Faro
I pacchetti beacon vengono utilizzati per pubblicizzare i punti di accesso. Inviando continuamente pacchetti beacon, sembrerà che tu abbia creato nuove reti WiFi. È possibile specificare i nomi di rete in SSID.
Sonda
Le richieste di probe vengono inviate dai dispositivi client per verificare se nelle vicinanze è presente una rete nota. Usa questo attacco per confondere i tracker WiFi chiedendo le reti che hai specificato nell'elenco SSID. È improbabile che questo attacco abbia un impatto sulla rete domestica.
USB difettoso
Un attacco HID (Human Interface Device) è un tipo di attacco informatico che sfrutta un dispositivo, solitamente progettato per imitare una tastiera o un mouse, per sfruttare le vulnerabilità di un sistema informatico o di una rete. Questo metodo di attacco sfrutta il fatto che la maggior parte dei sistemi informatici si fida intrinsecamente dell'input proveniente da dispositivi HID, come tastiere e mouse.
10 Mi è piaciuto Aggiunto al carrello
- Festa di inaugurazione
- €227.02/ €311.290
4139 preferiti Aggiunto al carrello
- Lista cataloghi
- €41.71/ €57.990