Скрытые камеры и их обнаружение, жучки, локпикинг, клонирование ключей, RFID и магнитных карт
Наша цель — это портативные гаджеты, которые по праву можно внести в джентльменский набор хакера, начинающего детектива или специалиста по информационной безопасности. Сегодня мы раскроем темы использования и модификации различных спецустройств, которые еще недавно могли считаться уделом избранных.
Читать дальше →
Источник: Хабрахабр
Похожие новости
- Wunder Digital: TikTok — 95% охвата, Youtube — №1 среди видеоресурсов. Мультиканальность как норма: тенденции в digital в Беларуси в 2025
- Подломить и закрепиться: как злоумышленники используют IoT в кибератаках и при чем здесь DNS-туннелирование
- Почему алгоритм плохо защищает от социальной инженерии: мысленный эксперимент в мире кантианцев-манипуляторов
- МТС Твой бизнес: Telegram первым из мессенджеров в России вышел на охват в 100 млн пользователей
- Spark_news: Спрос на книги вырос на 16% - исследование
- Raketa: Спрос на бизнес-поездки в страны Персидского залива увеличился вдвое
- [Перевод] От открытия до эксплуатации: Полное руководство по разведке S3 бакетов
- Атрибуция Exchange-кейлоггеров к группировке PhantomCore
- Используем Python и metasploit для автоматизации рутинных задач эксплуатации
- Новые штрафы за отсутствие сертификации средств защиты информации — как обойти риски