Die Forensische Datenanalyse (FDA) ist ein Teilgebiet der IT-Forensik. Sie untersucht strukturierte Daten nach Vorfällen wirtschaftskrimineller Handlungen. Ziel ist die Aufdeckung bzw. der Nachweis und die Analyse der Handlungsmuster. Daten aus Anwendungssystemen beziehungsweise aus deren zugrunde liegenden Datenbanken werden als strukturierte Daten bezeichnet.

Im Gegensatz dazu stammen unstrukturierte Daten in der Regel aus Kommunikations- oder Büroanwendungen oder aus mobilen Geräten. Diese Daten haben keine übergreifende Struktur und werden mit Mitteln der Computer-Forensik hinsichtlich Stichwörtern oder Kommunikationsvorgängen analysiert.

Verfahren

Die Analyse der zumeist großen Datenbestände erfolgt typischerweise in einem separaten Datenbanksystem des Analystenteams. Einerseits sind die Originalsysteme meist nicht so dimensioniert, dass umfangreiche, individuelle Analysen ohne Beeinträchtigung der regulären Anwender möglich sind. Andererseits ist es methodisch vorzuziehen, Kopien von Daten auf separaten Systemen zu analysieren und so das Analyseteam vor dem Vorwurf der Veränderung der Originaldaten zu schützen.

Zur Analyse großer strukturierter Datenbestände mit dem Ziel der Aufdeckung wirtschaftskrimineller Handlungen werden mindestens drei verschiedene Fachexpertisen im Analyseteam benötigt: Ein Datenanalyst, der die technische Bearbeitung der Daten vornehmen und die eigentlichen Abfragen schreiben kann, ein Teammitglied mit genauen Kenntnissen über die Prozessabläufe und internen Kontrollen im fraglichen Bereich des untersuchten Unternehmens und ein Forensiker, der unternehmensschädliche (dolose) Handlungsmuster kennt.

Nach einer Erstanalyse mit den Methoden der explorativen Datenanalyse erfolgt der eigentliche Ablauf der Forensischen Datenanalyse meist iterativ. Es wird zunächst eine Hypothese gebildet, mit welchem Handlungsmuster sich der Täter einen Vorteil verschafft haben kann. Dann werden die dabei im System verbleibenden Spuren gesucht. Danach wird die Hypothese verfeinert oder verworfen.

Besonders nützlich ist die Verknüpfung unterschiedlicher Datenbestände, insbesondere von Daten aus verschiedenen Systemen oder Quellen. Diese sind meist dem Täter nicht bekannt oder können vom ihn nicht nachträglich beeinflusst werden.

Zur Darstellung der Ergebnisse kommen häufig Methoden der Datenvisualisierung zum Einsatz.

Quelle: Wikipedia

 

IT Forensik & forensische Computeranalyse

Sortieren nach:
Filter
{"id":4542281515121,"title":"HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide","handle":"hak5-wifi-pineapple-nano-tactical-inkl-field-guide","description":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für  \u003cstrong\u003eHAK5 WiFi Pineapple NANO TACTICAL \u003c\/strong\u003e entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:25:02+02:00","created_at":"2020-07-23T15:19:26+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Attack","Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","NANO TACTICAL","PC Penetration","Pentesting","USB","USB Bundle","USB Rubber Ducky","Wi-Fi","WiFi","WiFi Pineapple"],"price":21900,"price_min":21900,"price_max":21900,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923527057521,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2956","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide","public_title":null,"options":["Default Title"],"price":21900,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic4.jpg?v=1595510635","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3.jpg?v=1595510637","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2.jpg?v=1595510640","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide.jpg?v=1595510644"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632","options":["Title"],"media":[{"alt":null,"id":7276726911089,"position":1,"preview_image":{"aspect_ratio":1.0,"height":788,"width":788,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632"},"aspect_ratio":1.0,"height":788,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOTACTICAL.jpg?v=1595510632","width":788},{"alt":null,"id":7276727074929,"position":2,"preview_image":{"aspect_ratio":1.599,"height":374,"width":598,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic4.jpg?v=1595510635"},"aspect_ratio":1.599,"height":374,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic4.jpg?v=1595510635","width":598},{"alt":null,"id":7276727566449,"position":3,"preview_image":{"aspect_ratio":0.997,"height":598,"width":596,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3.jpg?v=1595510637"},"aspect_ratio":0.997,"height":598,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3.jpg?v=1595510637","width":596},{"alt":null,"id":7276728123505,"position":4,"preview_image":{"aspect_ratio":0.998,"height":593,"width":592,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2.jpg?v=1595510640"},"aspect_ratio":0.998,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2.jpg?v=1595510640","width":592},{"alt":null,"id":7276728221809,"position":5,"preview_image":{"aspect_ratio":1.0,"height":594,"width":594,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide.jpg?v=1595510644"},"aspect_ratio":1.0,"height":594,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide.jpg?v=1595510644","width":594}],"content":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für  \u003cstrong\u003eHAK5 WiFi Pineapple NANO TACTICAL \u003c\/strong\u003e entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide

HAK5 WiFi Pineapple NANO TACTICAL inkl. Field Guide

€219,00

Die patentierte PineAP-Suite nutzt die speziell für  HAK5 WiFi Pineapple NANO TACTICAL  entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple f...


Mehr Infos
{"id":4542267162737,"title":"HAK5 USB Rubber Ducky Deluxe inkl. Field Guide","handle":"hak5-usb-rubber-ducky-deluxe-inkl-field-guide","description":"\u003cp\u003e\u003cspan\u003eHAK5 USB Rubber Ducky Deluxe inkl. Field Guide\u003c\/span\u003e\u003cbr\u003e\u003cspan\u003eStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003eAll diese Dinge können mit vielen gut gemachten Tastenanschlägen erledigt werden. Wenn Sie einfach nur vor diesem Computer sitzen könnten, mit fotografischem Speicher und perfekter Schreibgenauigkeit, könnten Sie all diese Dinge in nur wenigen Minuten erledigen.\u003c\/p\u003e\n\u003cp\u003eDer USB Rubber Ducky macht das in Sekundenschnelle. Es verstößt gegen das inhärente Vertrauen, das Computer dem Menschen entgegenbringen, indem es sich als Tastatur ausgibt – und Tastenanschläge mit übermenschlicher Geschwindigkeit einsetzt.\u003c\/p\u003e\n\u003cp\u003eSeit 2010 ist das USB Rubber Ducky ein Favorit bei Hackern, Pentestern und IT-Profis. Mit seinem Debüt wurden Tastenanschläge erfunden – und da sie mit ihrer einfachen Skriptsprache, ihrer beeindruckenden Hardware und ihrem verborgenen Design die Fantasie beflügelt haben.\u003c\/p\u003e\n\u003cp\u003e\u003ciframe width=\"1280\" height=\"720\" src=\"https:\/\/www.youtube.com\/embed\/sbKN8FhGnqg\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"\u003e\u003c\/iframe\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cspan\u003eFast alle Computergeräte akzeptieren menschliche Eingaben von Tastaturen, daher die allgegenwärtige HID-Spezifikation – oder Human Interface Device. Tastaturen melden sich dem Computer als HID-Geräte und werden wiederum automatisch erkannt und akzeptiert.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDer USB Rubber Ducky liefert leistungsstarke Nutzlasten in Sekundenschnelle, indem er das Vertrauen der Zielcomputer nutzt und gleichzeitig Menschen täuscht, indem er sich als gewöhnlicher USB-Stick ausgibt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-2847078630]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-3264170500]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-1893068374]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left vc_custom_1574670990069\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck4_600x-553x262.jpg\" width=\"553\" height=\"262\" alt=\"duck4_600x\" title=\"duck4_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eSUPER EINFACH ZU PROGRAMMIEREN\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eDucky Script ist eine unglaublich einfache Sprache. Schreiben Sie Payloads in jedem Texteditor – vom Notepad bis zum Nano.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eREM\u003c\/strong\u003e für Kommentare, \u003cstrong\u003eSTRING\u003c\/strong\u003e für lange Textblöcke, \u003cstrong\u003eDELAY\u003c\/strong\u003e für eine kurze Pause und jede Kombination von speziellen Tastenanschlägen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDas ist es ! Du hast gerade Ducky Script gelernt !\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eUNGLAUBLICHE LEISTUNG\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eAus den Erfahrungen von Hunderten von Hackern weltweit, die ihren ursprünglichen Prototyp testen, haben wir eine wirklich bemerkenswerte Plattform mit unglaublicher Rechenleistung und Vielseitigkeit entwickelt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eMit einer schnellen 60 MHz 32-Bit-CPU, praktischem USB-Anschluss vom Typ A, erweiterbarem Micro SD-Speicher, programmierbarer Wiedergabetaste für die Nutzlast, JTAG-Schnittstelle mit GPIO und DFU-Bootloader – es ist wirklich hackbar.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck5_600x.png\" width=\"400\" height=\"322\" alt=\"duck5_600x\" title=\"duck5_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/original-usb-rubber-ducky-toy_600x-582x582.jpg\" width=\"582\" height=\"582\" alt=\"original-usb-rubber-ducky-toy_600x\" title=\"original-usb-rubber-ducky-toy_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eBescheidene Anfänge\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eWussten Sie, dass das erste USB Rubber Ducky vom Hak5-Gründer Darren Kitchen während seiner Arbeit in der Systemadministration erfunden wurde? Das Gerät, das es leid war, immer wieder die gleichen Befehle zu tippen, um Drucker und Netzwerkfreigaben zu reparieren, entwickelte sich aus der Trägheit heraus. Kitchen programmierte ein Entwicklungsboard, um die Typisierung für ihn nachzubilden – und so war der Angriff auf die Tastenanschläge geboren. Ein Koffer zum Schutz des Projekts war erforderlich – ein Miniatur-Badefreund, das Gummi-Liebling, wurde beschlagnahmt. Seit 2010 helfen diese schlechten kleinen USB-Geräte Pentestern und Sysadmins auf der ganzen Welt – dank einer guten kleinen Ente.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:18:20+02:00","created_at":"2020-07-23T15:07:57+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting","USB","USB Bundle","USB Rubber Ducky"],"price":6395,"price_min":6395,"price_max":6395,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923505397873,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2532","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 USB Rubber Ducky Deluxe inkl. Field Guide","public_title":null,"options":["Default Title"],"price":6395,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5USBRubberDucky2.jpg?v=1595509986","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe3.jpg?v=1595509991","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4_870fedbc-006d-4550-a485-0f4bcefc753a.jpg?v=1595509993"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984","options":["Title"],"media":[{"alt":null,"id":7276654362737,"position":1,"preview_image":{"aspect_ratio":1.001,"height":790,"width":791,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984"},"aspect_ratio":1.001,"height":790,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5USBRubberDuckyDeluxe.jpg?v=1595509984","width":791},{"alt":null,"id":7276654657649,"position":2,"preview_image":{"aspect_ratio":1.0,"height":495,"width":495,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5USBRubberDucky2.jpg?v=1595509986"},"aspect_ratio":1.0,"height":495,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5USBRubberDucky2.jpg?v=1595509986","width":495},{"alt":null,"id":7276654952561,"position":3,"preview_image":{"aspect_ratio":1.003,"height":591,"width":593,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe3.jpg?v=1595509991"},"aspect_ratio":1.003,"height":591,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe3.jpg?v=1595509991","width":593},{"alt":null,"id":7276655214705,"position":4,"preview_image":{"aspect_ratio":0.992,"height":593,"width":588,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4_870fedbc-006d-4550-a485-0f4bcefc753a.jpg?v=1595509993"},"aspect_ratio":0.992,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4_870fedbc-006d-4550-a485-0f4bcefc753a.jpg?v=1595509993","width":588}],"content":"\u003cp\u003e\u003cspan\u003eHAK5 USB Rubber Ducky Deluxe inkl. Field Guide\u003c\/span\u003e\u003cbr\u003e\u003cspan\u003eStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003eAll diese Dinge können mit vielen gut gemachten Tastenanschlägen erledigt werden. Wenn Sie einfach nur vor diesem Computer sitzen könnten, mit fotografischem Speicher und perfekter Schreibgenauigkeit, könnten Sie all diese Dinge in nur wenigen Minuten erledigen.\u003c\/p\u003e\n\u003cp\u003eDer USB Rubber Ducky macht das in Sekundenschnelle. Es verstößt gegen das inhärente Vertrauen, das Computer dem Menschen entgegenbringen, indem es sich als Tastatur ausgibt – und Tastenanschläge mit übermenschlicher Geschwindigkeit einsetzt.\u003c\/p\u003e\n\u003cp\u003eSeit 2010 ist das USB Rubber Ducky ein Favorit bei Hackern, Pentestern und IT-Profis. Mit seinem Debüt wurden Tastenanschläge erfunden – und da sie mit ihrer einfachen Skriptsprache, ihrer beeindruckenden Hardware und ihrem verborgenen Design die Fantasie beflügelt haben.\u003c\/p\u003e\n\u003cp\u003e\u003ciframe width=\"1280\" height=\"720\" src=\"https:\/\/www.youtube.com\/embed\/sbKN8FhGnqg\" frameborder=\"0\" allow=\"accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture\" allowfullscreen=\"\"\u003e\u003c\/iframe\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cspan\u003eFast alle Computergeräte akzeptieren menschliche Eingaben von Tastaturen, daher die allgegenwärtige HID-Spezifikation – oder Human Interface Device. Tastaturen melden sich dem Computer als HID-Geräte und werden wiederum automatisch erkannt und akzeptiert.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDer USB Rubber Ducky liefert leistungsstarke Nutzlasten in Sekundenschnelle, indem er das Vertrauen der Zielcomputer nutzt und gleichzeitig Menschen täuscht, indem er sich als gewöhnlicher USB-Stick ausgibt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-2847078630]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/physical-access-3_760x-600x600-1-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-3264170500]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck2_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-4\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003ca class=\"prettyphoto\" data-rel=\"prettyPhoto[rel-2617-1893068374]\" href=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x.jpg\" target=\"_self\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"300\" height=\"300\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck3_760x-300x300.jpg\" class=\"vc_single_image-img attachment-medium\" alt=\"\"\u003e\u003c\/div\u003e\n\u003c\/a\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left vc_custom_1574670990069\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck4_600x-553x262.jpg\" width=\"553\" height=\"262\" alt=\"duck4_600x\" title=\"duck4_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eSUPER EINFACH ZU PROGRAMMIEREN\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eDucky Script ist eine unglaublich einfache Sprache. Schreiben Sie Payloads in jedem Texteditor – vom Notepad bis zum Nano.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eREM\u003c\/strong\u003e für Kommentare, \u003cstrong\u003eSTRING\u003c\/strong\u003e für lange Textblöcke, \u003cstrong\u003eDELAY\u003c\/strong\u003e für eine kurze Pause und jede Kombination von speziellen Tastenanschlägen.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eDas ist es ! Du hast gerade Ducky Script gelernt !\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eUNGLAUBLICHE LEISTUNG\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eAus den Erfahrungen von Hunderten von Hackern weltweit, die ihren ursprünglichen Prototyp testen, haben wir eine wirklich bemerkenswerte Plattform mit unglaublicher Rechenleistung und Vielseitigkeit entwickelt.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003eMit einer schnellen 60 MHz 32-Bit-CPU, praktischem USB-Anschluss vom Typ A, erweiterbarem Micro SD-Speicher, programmierbarer Wiedergabetaste für die Nutzlast, JTAG-Schnittstelle mit GPIO und DFU-Bootloader – es ist wirklich hackbar.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_right\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/duck5_600x.png\" width=\"400\" height=\"322\" alt=\"duck5_600x\" title=\"duck5_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/original-usb-rubber-ducky-toy_600x-582x582.jpg\" width=\"582\" height=\"582\" alt=\"original-usb-rubber-ducky-toy_600x\" title=\"original-usb-rubber-ducky-toy_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eBescheidene Anfänge\u003c\/h2\u003e\n\u003cp\u003e\u003cspan\u003eWussten Sie, dass das erste USB Rubber Ducky vom Hak5-Gründer Darren Kitchen während seiner Arbeit in der Systemadministration erfunden wurde? Das Gerät, das es leid war, immer wieder die gleichen Befehle zu tippen, um Drucker und Netzwerkfreigaben zu reparieren, entwickelte sich aus der Trägheit heraus. Kitchen programmierte ein Entwicklungsboard, um die Typisierung für ihn nachzubilden – und so war der Angriff auf die Tastenanschläge geboren. Ein Koffer zum Schutz des Projekts war erforderlich – ein Miniatur-Badefreund, das Gummi-Liebling, wurde beschlagnahmt. Seit 2010 helfen diese schlechten kleinen USB-Geräte Pentestern und Sysadmins auf der ganzen Welt – dank einer guten kleinen Ente.\u003c\/span\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 USB Rubber Ducky Deluxe inkl. Field Guide

HAK5 USB Rubber Ducky Deluxe inkl. Field Guide

€63,95

HAK5 USB Rubber Ducky Deluxe inkl. Field GuideStellen Sie sich vor, Sie könnten zu einem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es eine Hintertür installieren, Dokumente exfiltrieren, Passwörter stehlen oder eine beliebige Anzahl von Pentestaufgaben ausführen lassen. All diese Dinge können mit vielen gut gemachte...


Mehr Infos
{"id":4542307893361,"title":"HAK5 WiFi Pineapple NANO Basic inkl. Field Guide","handle":"hak5-wifi-pineapple-nano-basic-inkl-field-guide","description":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDer führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. \u003cbr\u003ePassive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.\u003cbr\u003eDie WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.\u003cbr\u003eDurchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erfahrung mit WiFi-Angriffen auf.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"product_meta\"\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T16:18:29+02:00","created_at":"2020-07-23T16:15:00+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Attack","Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","NANO TACTICAL","PC Penetration","Pentesting","USB","USB Bundle","USB Rubber Ducky","Wi-Fi","WiFi","WiFi Pineapple"],"price":14500,"price_min":14500,"price_max":14500,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923572146289,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2954","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 WiFi Pineapple NANO Basic inkl. Field Guide","public_title":null,"options":["Default Title"],"price":14500,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2_9d54b249-e9ca-4e91-bdb1-675cc7c59cd5.jpg?v=1595513866","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3_b1500475-ef21-4d24-bbab-0d7b8345bf25.jpg?v=1595513866"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864","options":["Title"],"media":[{"alt":null,"id":7277065371761,"position":1,"preview_image":{"aspect_ratio":0.991,"height":787,"width":780,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864"},"aspect_ratio":0.991,"height":787,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic.jpg?v=1595513864","width":780},{"alt":null,"id":7277065535601,"position":2,"preview_image":{"aspect_ratio":0.998,"height":593,"width":592,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2_9d54b249-e9ca-4e91-bdb1-675cc7c59cd5.jpg?v=1595513866"},"aspect_ratio":0.998,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic2_9d54b249-e9ca-4e91-bdb1-675cc7c59cd5.jpg?v=1595513866","width":592},{"alt":null,"id":7277065568369,"position":3,"preview_image":{"aspect_ratio":0.997,"height":598,"width":596,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3_b1500475-ef21-4d24-bbab-0d7b8345bf25.jpg?v=1595513866"},"aspect_ratio":0.997,"height":598,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleNANOBasic3_b1500475-ef21-4d24-bbab-0d7b8345bf25.jpg?v=1595513866","width":596}],"content":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDer führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. \u003cbr\u003ePassive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.\u003cbr\u003eDie WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.\u003cbr\u003eDurchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erfahrung mit WiFi-Angriffen auf.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"product_meta\"\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg width=\"240\" height=\"240\" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/nano_medium.jpg\" class=\"vc_single_image-img attachment-large\" alt=\"HAK5 WiFi Pineapple NANO Basic\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003e\n\u003cb\u003eWIFI PINEAPPLE NANO\u003c\/b\u003e –\u003c\/h2\u003e\n\u003ch3\u003eEinfacher WiFi-Pentest-Begleiter im Taschenformat\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eSingle Band 2.4 GHz\u003cbr\u003e400 MHz Network SoC\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eZwei Standard-Antennen\u003cbr\u003ebis zu 400mW pro Funk\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet-Stecker,\u003cbr\u003eUSB-Host-Anschluss\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eMicroSD-Erweiterung\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB\u003c\/h3\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 WiFi Pineapple NANO Basic inkl. Field Guide

HAK5 WiFi Pineapple NANO Basic inkl. Field Guide

€145,00

Der führende Rogue Access Point und WiFi Pentest Toolkit für den Nahbereich. Passive und aktive Angriffe analysieren anfällige und falsch konfigurierte Geräte.Die WiFi Pineapple NANO und TETRA sind die Pentest-Plattformen der 6. Generation von Hak5.Durchdacht für mobile und dauerhafte Einsätze entwickelt, bauen sie auf über 10 Jahren Erf...


Mehr Infos
{"id":4542310482033,"title":"HAK5 WiFi Pineapple Tetra Basic Edition + Field Guide","handle":"hak5-wifi-pineapple-tetra-basic-edition-field-guide","description":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Tetra Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-42s9nj49ip311co5hqu3k10z1pnmakb resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/tetra1_2000x-e1586423084348-240x240.jpg\" width=\"240\" height=\"240\" alt=\"HAK5 WiFi Pineapple Tetra Basic Edition\" title=\"HAK5 WiFi Pineapple Tetra Basic Edition\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003eWIFI PINEAPPLE TETRA –\u003c\/h2\u003e\n\u003ch3\u003eUltimativ verstärktes Dual-Band-Kraftpaket\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDual Band 2.4\/5 GHz\u003cbr\u003e533 MHz Network SoC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eVier Langstrecken-Antennen\u003cbr\u003ebis zu 800mW pro FunkWIFI PINEAPPLE TETRA\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet, USB-Seriell,\u003cbr\u003eUSB-Host und Ethernet-Anschlüsse\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003e2 GB NAND Flash\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB oder DC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T16:22:01+02:00","created_at":"2020-07-23T16:20:01+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Attack","Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","NANO TACTICAL","PC Penetration","Pentesting","Tetra Basic Edition","USB","USB Bundle","USB Rubber Ducky","Wi-Fi","WiFi","WiFi Pineapple"],"price":22500,"price_min":22500,"price_max":22500,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923578208369,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2958","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 WiFi Pineapple Tetra Basic Edition + Field Guide","public_title":null,"options":["Default Title"],"price":22500,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide_c7fd0615-86ba-487e-b533-f8af36e921c7.jpg?v=1595514093"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088","options":["Title"],"media":[{"alt":null,"id":7277083361393,"position":1,"preview_image":{"aspect_ratio":1.014,"height":783,"width":794,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088"},"aspect_ratio":1.014,"height":783,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WiFiPineappleTetraBasicEdition.jpg?v=1595514088","width":794},{"alt":null,"id":7277083689073,"position":2,"preview_image":{"aspect_ratio":1.0,"height":594,"width":594,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide_c7fd0615-86ba-487e-b533-f8af36e921c7.jpg?v=1595514093"},"aspect_ratio":1.0,"height":594,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5WIFIFieldGuide_c7fd0615-86ba-487e-b533-f8af36e921c7.jpg?v=1595514093","width":594}],"content":"\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cdiv class=\"product-summary-wrap\"\u003e\n\u003cdiv class=\"row\"\u003e\n\u003cdiv class=\"summary entry-summary col-md-7\"\u003e\n\u003cdiv class=\"description woocommerce-product-details__short-description\"\u003e\n\u003cp\u003eDie patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Tetra Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapple für Sie.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-42s9nj49ip311co5hqu3k10z1pnmakb resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2\u003eDie beste Rogue Access Point und WiFi-Pentest-Plattform der Welt\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003eMit dem WiFi Pineapple können Pentester gezielte Man-in-the-Middle-Angriffe, erweiterte Aufklärung, das Ernten von Berechtigungsnachweisen, das Sammeln von Open-Source-Informationen und mehr durchführen – alles über eine saubere, intuitive Weboberfläche.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/mockup1_600x-e1578826537778.png\" width=\"582\" height=\"437\" alt=\"mockup1_600x\" title=\"mockup1_600x\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e1.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eDurchführung fortschrittlicher Man-in-the-Middle-Angriffe durch gründliche Nachahmung der bevorzugten Netzwerke\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e2.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eSammeln Sie Informationen, auch darüber, welche anderen Netzwerke die Ziele verbunden haben\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e3.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eVollständige Visualisierung der WiFi-Landschaft mit kontinuierlicher, passiver Live-Überwachung\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e4.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eErfassung von WPA- und WPA Enterprise-Zugangsdaten in den Formaten pcap, hashcat, JTR oder Klartext\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003e5.\u003c\/strong\u003e\u003cspan\u003e \u003c\/span\u003eUnd das alles ohne Beeinträchtigung der Nachbarn außerhalb der Reichweite durch ein einfaches, plattformübergreifendes Web-Interface.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/banner_1400_2.png\" width=\"1400\" height=\"467\" alt=\"banner_1400_2\" title=\"banner_1400_2\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDie patentierte PineAP-Suite nutzt die speziell entwickelte WiFi-Pineapple-Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielführung zu ermöglichen. Egal, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen – es gibt einen WiFi-Pineapple für Sie.\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_center\"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"vc_single_image-wrapper vc_box_border_grey\"\u003e\u003cimg class=\"vc_single_image-img \" src=\"https:\/\/firewire-revolution.de\/wp-content\/uploads\/2019\/10\/tetra1_2000x-e1586423084348-240x240.jpg\" width=\"240\" height=\"240\" alt=\"HAK5 WiFi Pineapple Tetra Basic Edition\" title=\"HAK5 WiFi Pineapple Tetra Basic Edition\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 class=\"pricing-table__header\"\u003eWIFI PINEAPPLE TETRA –\u003c\/h2\u003e\n\u003ch3\u003eUltimativ verstärktes Dual-Band-Kraftpaket\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003eDual Band 2.4\/5 GHz\u003cbr\u003e533 MHz Network SoC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eVier Langstrecken-Antennen\u003cbr\u003ebis zu 800mW pro FunkWIFI PINEAPPLE TETRA\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eUSB-Ethernet, USB-Seriell,\u003cbr\u003eUSB-Host und Ethernet-Anschlüsse\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003e2 GB NAND Flash\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch3\u003e\u003cbr\u003e\u003c\/h3\u003e\n\u003ch3\u003eStromversorgung über USB oder DC\u003c\/h3\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-12\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003ch2 align=\"center\"\u003e\u003cbr\u003e\u003c\/h2\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2 align=\"center\"\u003e\u003cstrong\u003eWiFi Pineapple Eigenschaften\u003c\/strong\u003e\u003c\/h2\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"porto-separator \"\u003e\u003chr class=\"separator-line align_center\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns alpha\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/pineap.png?v=1538079218\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Leading Rogue Access Point\u003c\/b\u003e\u003cbr\u003eDie patentierte PineAP Suite ahmt die bevorzugten Netzwerke gründlich nach und ermöglicht so Man-in-the-Middle-Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/wpa.png?v=1540685519\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    WPA and WPA Enterprise Attacks\u003c\/b\u003e\u003cbr\u003eErfassung von WPA-Handshakes und Nachahmung von Unternehmens-Access-Points, Erfassung von Unternehmens-Credentials\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/filtering.png?v=1540685553\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Precision Targeting Filters\u003c\/b\u003e\u003cbr\u003eBleiben Sie im Rahmen des Engagements und begrenzen Sie Kollateralschäden mit MAC- und SSID-Filterung\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/dashboard_b8c1dcaf-2ec9-4f20-9fcb-572688d25627.png?v=1538079459\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Simple Web Interface\u003c\/b\u003e\u003cbr\u003eSchnell und intuitiv, mit Schwerpunkt auf Workflow und verwertbarer Intelligenz – einfach per Mausklick angreifen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/web.png?v=1540685592\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cross-Platform\u003c\/b\u003e\u003cbr\u003eKeine Software zu installieren. Funktioniert in jedem modernen Webbrowser unter Windows, Mac, Linux, Android, iOS\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/recon_95dac5be-b944-4893-9688-6f97a79e5d6a.png?v=1540685611\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Advanced Reconnaissance\u003c\/b\u003e\u003cbr\u003eVisualisierung der WiFi-Landschaft und der Beziehungen zwischen Access Points und Geräten\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/privacy.png?v=1538080055\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Actionable Intelligence\u003c\/b\u003e\u003cbr\u003eIdentifizierung gefährdeter Geräte, Sammlung von Informationen über das Ziel und direkte Angriffe\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/identify.png?v=1540685645\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Passive Surveillance\u003c\/b\u003e\u003cbr\u003eÜberwachen und sammeln Sie Daten von allen Geräten in der Umgebung. Berichte speichern und jederzeit abrufen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/target_eefa9930-f84b-4d82-bc03-4031585dae11.png?v=1540685542\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Active Frame Injection Attacks\u003c\/b\u003e\u003cbr\u003eGezielte, aktive WiFi-Angriffe mit manipulierten Management-Frames inklusive Deauth durchführen\u003c\/p\u003e\n\u003cp\u003e\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/0068\/2142\/files\/c2.png?v=1540685731\" alt=\"\"\u003e\u003cb\u003e\u003cspan\u003e \u003c\/span\u003e    Cloud C² Enabled\u003c\/b\u003e\u003cbr\u003eEinsatz mit Zuversicht. Mit Hak5 den Äther fernsteuern und\u003cbr\u003ekontrollieren\u003cspan\u003e \u003c\/span\u003e\u003ca href=\"https:\/\/shop.hak5.org\/products\/c2\"\u003eCloud C²\u003c\/a\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-6ye41pbeaf776qrgsbz5al1kmfxelsc resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003cbr\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"woocommerce-tabs woocommerce-tabs-wiovqp7tywo3taj0u8lx3y0g33ea97w resp-htabs\" id=\"product-tab\"\u003e\n\u003cdiv class=\"resp-tabs-container\"\u003e\n\u003cdiv class=\"tab-content resp-tab-content resp-tab-content-active\" id=\"tab-description\" aria-labelledby=\"tab_item-0\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\n\u003cdiv class=\"eight columns omega\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 WiFi Pineapple Tetra Basic Edition + Field Guide

HAK5 WiFi Pineapple Tetra Basic Edition + Field Guide

€225,00

Die patentierte PineAP-Suite nutzt die speziell für HAK5 WiFi Pineapple Tetra Basic entwickelte Hardware, um die fortschrittlichsten WiFi-Angriffe mit präziser Zielerfassung zu ermöglichen. Ganz gleich, ob Sie eine einfache WiFi-Bewertung durchführen oder campusweite, persistente Sensoren einsetzen möchten – es gibt eine WiFi Pineapp...


Mehr Infos
{"id":4542265393265,"title":"HAK5 Physical Engagement USB Bundle","handle":"hak5-physical-engagement-usb-bundle","description":"\u003cp\u003e\u003cspan\u003eEnthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:07:29+02:00","created_at":"2020-07-23T15:03:22+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting","USB Bundle"],"price":67900,"price_min":67900,"price_max":67900,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923502448753,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"3093","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 Physical Engagement USB Bundle","public_title":null,"options":["Default Title"],"price":67900,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5BashBunnyFieldGuide.jpg?v=1595509580","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4.jpg?v=1595509583"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579","options":["Title"],"media":[{"alt":null,"id":7276592627825,"position":1,"preview_image":{"aspect_ratio":1.0,"height":793,"width":793,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579"},"aspect_ratio":1.0,"height":793,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5PhysicalEngagementUSBBundle.jpg?v=1595509579","width":793},{"alt":null,"id":7276592922737,"position":2,"preview_image":{"aspect_ratio":1.0,"height":792,"width":792,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5BashBunnyFieldGuide.jpg?v=1595509580"},"aspect_ratio":1.0,"height":792,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/HAK5BashBunnyFieldGuide.jpg?v=1595509580","width":792},{"alt":null,"id":7276593053809,"position":3,"preview_image":{"aspect_ratio":0.992,"height":593,"width":588,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4.jpg?v=1595509583"},"aspect_ratio":0.992,"height":593,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5RubberDuckyDeluxe4.jpg?v=1595509583","width":588}],"content":"\u003cp\u003e\u003cspan\u003eEnthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 Physical Engagement USB Bundle

HAK5 Physical Engagement USB Bundle

€679,00

Enthält den Bash Bunny und 10 USB Rubber Duckies in der Hak5 Elite-Ausrüstungspackung zusammen mit den Bash Bunny und USB Rubber Ducky Field Guides.


Mehr Infos
{"id":4542261133425,"title":"HAK5 Bash Bunny inkl. Field Guide","handle":"hak5-bash-bunny-inkl-field-guide","description":"\u003cp\u003e\u003cspan\u003eDie besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMehrere Nutzlasten mitführen\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDas Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEmulieren Sie Kombinationen von Vertrauensgeräten.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eWählen Sie Angriffe mit einem einzigen Knopfdruck.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eEs verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.\u003c\/p\u003e\n\u003cp\u003eAußerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003e\u003cstrong\u003eFORTGESCHRITTENE ANGRIFFE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDer Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE NUTZLASTEN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eJeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUnter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE SKRIPTSPRACHE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDie Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.\u003c\/p\u003e\n\u003cp\u003eDiese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!\u003c\/p\u003e\n\u003cp\u003eBequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.\u003c\/p\u003e\n\u003cp\u003eVon IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003cstrong\u003eNetzwerk Kidnapping\u003c\/strong\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003eUnter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.\u003c\/p\u003e\n\u003cp\u003eDies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.\u003c\/p\u003e\n\u003cp\u003eDiese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.\u003c\/p\u003e\n\u003cp\u003eMit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!\u003c\/p\u003e\n\u003cp\u003eMit einem vollständigen TCP\/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!\u003c\/p\u003e\n\u003cp\u003eComputer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.\u003c\/p\u003e\n\u003cp\u003eFür Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.\u003c\/p\u003e\n\u003cp\u003eDarauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.\u003c\/p\u003e\n\u003cp role=\"tab\" aria-controls=\"tab_item-4\"\u003e\u003cstrong\u003eIntelligente Exfiltration\u003c\/strong\u003e \u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eWie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.\u003c\/p\u003e\n\u003cp\u003eEs ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDedizierter Shell Zugang\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.\u003c\/p\u003e\n\u003cp\u003eDank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","published_at":"2020-07-23T15:02:58+02:00","created_at":"2020-07-23T14:53:02+02:00","vendor":"Hak5","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Bash Bunny","DEDIZIERTER SHELL-ZUGANG","EMP","Hak5","Hak5 Bash Bunny","INTELLIGENTE EXFILTRATION","KEYSTROKE INJECTION","PC Penetration","Pentesting"],"price":11950,"price_min":11950,"price_max":11950,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31923493601393,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2908","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"HAK5 Bash Bunny inkl. Field Guide","public_title":null,"options":["Default Title"],"price":11950,"weight":500,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183","options":["Title"],"media":[{"alt":null,"id":7276565201009,"position":1,"preview_image":{"aspect_ratio":1.001,"height":794,"width":795,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183"},"aspect_ratio":1.001,"height":794,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/Hak5BashBunny.jpg?v=1595509183","width":795}],"content":"\u003cp\u003e\u003cspan\u003eDie besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe…\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMehrere Nutzlasten mitführen\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDas Tragen mehrerer Nutzlasten und das Erhalten von Rückmeldungen zu jedem Angriff ist mühelos. Schieben Sie den Schalter auf die Nutzlast Ihrer Wahl, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie die mehrfarbige LED. Mit einer Quad-Core-CPU und einer SSD der Desktop-Klasse ist er in 7 Sekunden vom Stecker bis zum Pwn einsatzbereit.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEmulieren Sie Kombinationen von Vertrauensgeräten.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eSie erschließt Angriffsflächen, die vorher in einem einzigen Gerät nicht möglich waren. Penetrationstest-Angriffe und IT-Automatisierungsaufgaben werden mit dem Bash Bunny in Sekundenschnelle durchgeführt. Durch die Emulation von Kombinationen aus vertrauenswürdigen USB-Geräten – wie Gigabit-Ethernet, serielle Geräte, Flash-Speicher und Tastaturen – werden Computer dazu gebracht, Daten preiszugeben, Dokumente zu exfiltrieren, Hintertüren zu installieren und viele weitere Exploits zu installieren.\u003c\/p\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eWählen Sie Angriffe mit einem einzigen Knopfdruck.\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eEs verfügt über eine einfache Skriptsprache, die Sie in jedem Texteditor wie Notepad schreiben können. Die wachsende Sammlung von Nutzlasten wird in einer einzigen Bibliothek gehostet – so finden Sie schnell und einfach den richtigen Angriff. Das Einrichten von Bash-Bunny-Angriffen ist nur eine Frage des Umschaltens in den Scharfschaltungsmodus und des Kopierens einer Nutzlastdatei. Es ist dasselbe wie bei einem gewöhnlichen Flash-Laufwerk – es ist buchstäblich so bequem.\u003c\/p\u003e\n\u003cp\u003eAußerdem ist der Bash Bunny eine voll ausgestattete Linux-Box mit Shell-Zugriff über eine dedizierte serielle Konsole – alle Pentest-Tools, die Sie kennen und lieben gelernt haben, sind also nur einen Tastendruck entfernt.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003e\u003cstrong\u003eFORTGESCHRITTENE ANGRIFFE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDer Einfachheit halber vertrauen Computer einer Reihe von Geräten. Flash-Laufwerke, Ethernet-Adapter, serielle Geräte und Tastaturen, um nur einige zu nennen. Diese sind zu Grundpfeilern der modernen Computertechnik geworden. Jedes hat seine eigenen, einzigartigen Angriffsvektoren. Wenn sie kombiniert werden? Die Möglichkeiten sind grenzenlos. Der Bash Bunny ist all diese Dinge, allein – oder in Kombination – und mehr!\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE NUTZLASTEN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eJeder Angriff bzw. jede Nutzlast ist in einer einfachen “Bunny Script”-Sprache geschrieben, die aus Textdateien besteht. Ein zentrales Repository beherbergt eine wachsende Bibliothek von Nutzlasten, die von der Gemeinschaft entwickelt wurden. Um über die neuesten Angriffe auf dem Laufenden zu bleiben, muss man lediglich Dateien von Git herunterladen. Dann lädt man sie auf den Bash Bunny, wie man es von einem gewöhnlichen Flash-Laufwerk gewohnt ist.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUnter der Haube ist es ein voll ausgestatteter Linux-Computer – also Tools, die Sie lieben gelernt haben, arbeiten sofort nach dem Auspacken. Er ist auch schnell – dank der leistungsstarken Quad-Core-CPU und der SSD der Desktop-Klasse ist er in weniger als 7 Sekunden gebootet. Der Nutzlastschalter und die RGB-LED machen das Auswählen und Überwachen von Angriffen bequem – und mit einer dedizierten seriellen Konsole steht immer ein Linux-Terminal bereit.\u003c\/p\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eEINFACHE SKRIPTSPRACHE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eDie Bereitstellung von Nutzlasten erfolgt durch Kopieren einer payload.txt in einen Ordner auf dem Bash Bunny, der mit seinem mehrstufigen Nutzlast-Wahlschalter korrespondiert. Auf diese Weise ist es einfach, mehrere Nutzlasten zu transportieren und Nutzlasten auszutauschen. Wählen Sie Ihre Nutzlast mit dem Schalter aus, schließen Sie den Bash Bunny an den Computer des Opfers an und beobachten Sie, wie die mehrfarbige LED den Angriffsstatus anzeigt.\u003c\/p\u003e\n\u003cp\u003eDiese Funktionalität baut auf dem Hak5 USB Rubber Ducky auf und bietet zusätzliche Annehmlichkeiten und erweiterte Funktionen. Im Gegensatz zu dem beliebten Keystroke-Injection-Angriffstool müssen Nutzdaten-Textdateien nicht speziell kodiert werden und können ohne Kartenleser geladen werden. Zusätzlich ist die “Bunny Script”-Sprache mit BASH gekoppelt – so können erweiterte Logik und Bedingungen einfach programmiert werden.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_row wpb_row row\"\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"vc_empty_space\"\u003e\n\u003cspan class=\"vc_empty_space_inner\"\u003e\u003c\/span\u003e\u003cbr\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"wpb_text_column wpb_content_element \"\u003e\n\u003cdiv class=\"wpb_wrapper\"\u003e\n\u003cp\u003e\u003cstrong\u003eLEISTUNGSSTARKE HARDWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit seinem Quad-Core ARM-Prozessor, 512 MB RAM und einer 8-GB-SSD der Desktop-Klasse ist der Bash Bunny ein Volltreffer!\u003c\/p\u003e\n\u003cp\u003eBequemlichkeiten wie der 3-Wege-Wahlschalter für die Nutzlast und die mehrfarbige LED-Statusanzeige sind integriert. Ein Linux-Terminal ist über die serielle Konsole immer einsatzbereit – ein vertrauter BASH-Prompt ist also nie mehr als ein paar Klicks entfernt.\u003c\/p\u003e\n\u003cp\u003eVon IT-Automatisierungsaufgaben bis hin zu Penetrationstest-Angriffen ist der Bash Bunny die perfekte Ergänzung zu jedem Computerarsenal. Es ist so schnell und einfach wie das Hüpfen auf eine Kiste.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"vc_column_container col-md-6\"\u003e\n\u003cdiv class=\"wpb_wrapper vc_column-inner\"\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\u003cstrong\u003eNetzwerk Kidnapping\u003c\/strong\u003e\u003c\/div\u003e\n\u003cdiv class=\"wpb_single_image wpb_content_element vc_align_left\"\u003e\n\u003cp\u003eUnter Ausnutzung lokaler Netzwerkangriffsvektoren emuliert der Bash Bunny spezialisierte Ethernet-Adapter.\u003c\/p\u003e\n\u003cp\u003eDies geschieht so, dass der Bash Bunny auf dem Computer des Opfers als das schnellste Netzwerk erkannt wird, ohne Treiber, automatisch – gesperrt oder entsperrt. Als 2-Gigabit-Adapter mit einem autorisierenden DHCP-Server erhält der Bash Bunny eine niedrige Metrik. Das bedeutet, dass der Computer dem Bash Bunny sofort seinen Netzwerkverkehr anvertraut – was eine Fülle von automatisierten Pocket-Netzwerkangriffen ermöglicht, die von der bestehenden Infrastruktur nicht erkannt werden.\u003c\/p\u003e\n\u003cp\u003eDiese “Bring-your-own-Network”-Angriffe sind plattformübergreifend, wobei der Bash Bunny Mac-, Linux- und Android-Computer mit seinem ECM-Ethernet-Angriffsmodus und Windows-Computer mit seinem Microsoft-eigenen RNDIS-Ethernet-Angriffsmodus ausnutzt.\u003c\/p\u003e\n\u003cp\u003eMit diesen Methoden sind Angreifer wie beispielsweise QuickCreds in der Lage, Hash-Credentials von gesperrten Computern in Sekundenschnelle zu stehlen. Schließen Sie den Bash Bunny an einen Computer an, warten Sie ein paar Sekunden und wenn das Licht grün leuchtet – die Falle ist sauber!\u003c\/p\u003e\n\u003cp\u003eMit einem vollständigen TCP\/IP-Stack und allen gängigen Linux-basierten Tools stehen Ihnen endlose Möglichkeiten für Angriffe auf Taschennetzwerke zur Verfügung!\u003c\/p\u003e\n\u003cp\u003eComputer vertrauen dem Menschen. Menschen interagieren mit Tastaturen. Daher der Human Interface Device oder HID-Standard, der von allen modernen USB-Tastaturen verwendet wird. Für einen Computer ist es eine Tastatur, wenn das Gerät sagt, dass es sich um eine Tastatur handelt.\u003c\/p\u003e\n\u003cp\u003eFür Penetrationstester ist ein kleines USB-Gerät, das so vorprogrammiert ist, dass es Tastenanschläge in den Computer des Opfers injiziert, die verdeckt in einem normalen Flash-Laufwerk-Gehäuse versteckt sind, ein Rezept für Social Engineering-Erfolg. Daher der beliebte Hak5 USB Rubber Ducky – das Gerät, das die Injektionsattacken mit Tastenanschlägen erfand.\u003c\/p\u003e\n\u003cp\u003eDarauf aufbauend interpretiert der Bash Bunny mit seinem HID-Angriffsmodus direkt die Ducky-Skriptsprache, die zum Synonym für HID-Angriffe geworden ist. Erweiterte Angriffe werden durch die Kombination von HID-Angriffen mit dem vom Bash Bunny unterstützten zusätzlichen USB-Gerät – wie Gigabit-Ethernet, seriell und Speicher – ermöglicht. In Verbindung mit einer Skriptsprache, die Bedingungen und Logik mit BASH unterstützt, ist eine neue Ära von Keystroke-Injection-Angriffen möglich.\u003c\/p\u003e\n\u003cp role=\"tab\" aria-controls=\"tab_item-4\"\u003e\u003cstrong\u003eIntelligente Exfiltration\u003c\/strong\u003e \u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eWie jeder in der IT-Branche weiß, ist zwei eins – eins ist keines. Es ist wichtig, Ihre Dokumente zu sichern. Wie ein Penetrationstester weiß, ist Exfiltration ein schickes Wort für eine unfreiwillige Sicherung. Zu diesem Zweck verfügt der Bash Bunny im Speicherangriffsmodus über einen intelligenten Exfiltrationsmodus mit Gigabytes von Hochgeschwindigkeits-USB-Flash-Speicher. Er eignet sich perfekt für binäre Injektion, gestufte Nutzlasten und mehr.\u003c\/p\u003e\n\u003cp\u003eEs ist auch die bequemste Art, den Bash Bunny zu konfigurieren, mit einem dedizierten Zugriff auf seinen USB-Flash-Speicher. Schieben Sie einfach den Nutzlastschalter in den Scharfschaltungsmodus und schließen Sie den Bash Bunny an Ihren Computer oder Ihr Smartphone an. Wie ein Standard-Flash-Laufwerk ist es einfach zu navigieren und zu konfigurieren. Ändern Sie die Nutzlasten im laufenden Betrieb, indem Sie einfache Textdateien bearbeiten. Weisen Sie Nutzlasten durch Kopieren von Dateien Wechselpositionen zu. Durchsuchen Sie die gesamte Nutzlastbibliothek direkt vom Flash-Speicher aus. Sogar die erfassten Daten aus dem “Plünderungs”-Ordner können Sie durchsehen. Unkomplizierter geht es nicht.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eDedizierter Shell Zugang\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eIn der gesamten Geschichte der Personalcomputer war die serielle Schnittstelle eine Hauptstütze für Dateiübertragung und Konsolenzugriff. Bis heute ist sie weit verbreitet, von Headless-Servern bis hin zu eingebetteten Mikrocontrollern. Mit dem Bash Bunny haben wir ihn so komfortabel wie immer gemacht – ohne die Notwendigkeit eines Seriell-zu-USB-Konverters.\u003c\/p\u003e\n\u003cp\u003eDank des dedizierten Shell-Zugriffs aus dem Scharfschaltungsmodus heraus ist die Übergabe an das Bash Bunny-Linux-Terminal von jedem Betriebssystem aus einfach über die serielle Schnittstelle möglich. In Kombination mit erweiterten Nutzlasten und dem seriellen Angriffsmodus bietet diese oft übersehene Schnittstelle grenzenlose Möglichkeiten für Kreativität.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e"}
HAK5 Bash Bunny inkl. Field Guide

HAK5 Bash Bunny inkl. Field Guide

€119,50

Die besten Penetrationstester wissen, dass mit den richtigen Werkzeugen und ein paar Sekunden physischen Zugangs alle Wetten verloren sind. Seit 2005 entwickelt Hak5 genau solche Tools – und kombiniert dabei tödliche Kraft, Eleganz und Einfachheit. Jetzt, mit dem Bash Bunny, bringen wir das Pentesting auf die nächste Stufe… Mehrere Nutzlasten mi...


Mehr Infos
{"id":4541410934897,"title":"CRU WiebeTech Forensic ComboDock v5.5 + Mouse Jiggler MJ-3","handle":"cru-wiebetech-forensic-combodock-v5-5-mouse-jiggler-mj-3","description":"\u003cul\u003e\n\u003cul\u003e\n\u003cli\u003eProfessionelle Laufwerk-Schreibblockierung\u003c\/li\u003e\n\u003cli\u003eFlexibilität im Doppelmodus\u003c\/li\u003e\n\u003cli\u003eZuverlässige Beweissicherung\u003c\/li\u003e\n\u003cli\u003eEinfache Bedienung\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/ul\u003e\n\u003cp\u003eDer Forensic ComboDock™ ist ein professioneller Festplatten-Schreibblocker mit Lese-\/Schreibfähigkeiten. Das Umschalten vom Schreibblocker- in den Lese-\/Schreibmodus ist einfach, aber es ist unmöglich, den Schreibblocker unbeabsichtigt auszuschalten. \u003ca href=\"https:\/\/atg-kriminaltechnik.de\/collections\/faraday-bags\/products\/cru-wiebetech-mouse-jiggler-mj-3\" target=\"_blank\" title=\"Mouse Jiggler MJ-3\" rel=\"noopener noreferrer\"\u003e \u003cstrong\u003e\u003cspan\u003eInkl. 1 x Mouse Jiggler MJ-3\u003c\/span\u003e\u003c\/strong\u003e\u003c\/a\u003e\u003c\/p\u003e\n\u003cp\u003eDigitale und forensische Ermittler, Techniker und Anwälte, die ein Laufwerk sicher betrachten, bewerten oder abbilden wollen, verlassen sich auf die CRU® WiebeTech® Forensic ComboDock™. Es handelt sich um ein einfach zu bedienendes, professionelles Dock mit zwei Betriebsmodi, das eine Vielzahl von Host- und Laufwerksverbindungen bietet.\u003c\/p\u003e\n\u003cp\u003eUm es zu verwenden, schließen Sie eine verdächtige Festplatte an das Forensic ComboDock an, stecken Sie das Netzteil ein und schließen Sie es an Ihren Computer an. Der Laufwerksanschluss ermöglicht eine automatische Ausrichtung und ein einfaches Einsetzen.\u003c\/p\u003e\n\u003cp\u003eBeim Einschalten fordert Sie das Forensic ComboDock auf, entweder den Schreibblockier- oder den Lese-\/Schreibmodus zu wählen. Wenn Sie den Inhalt eines verdächtigen Laufwerks ändern müssen, schalten Sie das Forensic ComboDock in den temporären Lese-\/Schreibmodus.\u003c\/p\u003e\n\u003cp\u003eAuch wenn das Umschalten vom Schreibblockiermodus in den Lese-\/Schreibmodus einfach ist, macht es das Forensic ComboDock v5 unmöglich, die Schreibblockierung unbeabsichtigt auszuschalten. Dies verhindert Probleme, die auftreten können, wenn Sie vergessen haben, den Modus wieder in den Schreibblockiermodus umzuschalten.\u003c\/p\u003e\n\u003cp\u003eDie LED-Anzeige und das einfache Bildschirmmenü des Forensic ComboDock identifizieren den Betriebsmodus ebenfalls eindeutig. Sie können sogar Host Protected Areas (HPAs) und Device Configuration Overlays (DCOs) erkennen, entfernen oder modifizieren, die möglicherweise zusätzliche Daten auf dem verdächtigen Laufwerk verbergen.\u003c\/p\u003e\n\u003cp\u003eMit dem Forensic ComboDock haben Sie die Laufwerksinformationen immer griffbereit. Schneller Zugriff auf ausgewählte wichtige SMART-Daten, wie z. B. Betriebsstunden, Anzahl der Einschaltzyklen und Festplattenzustand. Es kann auch die von der Firmware des Laufwerks gemeldete Modell- und Seriennummer anzeigen. Mit kostenlos herunterladbarer Software können Sie diese Informationen auch auf Ihrem Computer anzeigen und in einer Datei speichern, um sie einfach in einen Fallbericht aufzunehmen.\u003c\/p\u003e\n\u003cp\u003eDas forensische ComboDock-Modell FUDv5.5 verfügt über USB 3.0-, USB 2.0-, eSATA- und FireWire 800-Anschlüsse und funktioniert nativ mit den gängigsten Festplattentypen wie IDE\/PATA und SATA. Wenn Sie jedoch mit einem nicht standardmäßigen Laufwerk arbeiten müssen, steht eine Vielzahl von Adaptern für zusätzliche Flexibilität zur Verfügung.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eZusätzliche Funktionen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eMehrere Computer- und Laufwerksanschlussarten, einschließlich USB 3.0\u003c\/li\u003e\n\u003cli\u003eKompatibel mit forensischer Erfassungs- und Analysesoftware\u003c\/li\u003e\n\u003cli\u003eRobuste Aluminiumkonstruktion\u003c\/li\u003e\n\u003cli\u003e3 Jahre Garantie\u003c\/li\u003e\n\u003cli\u003eKostenloser Kunden-Support in Europa\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eForensic ComboDock FCDv5.5\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003ePatent\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eU.S. Patent No. 8,090,904\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e(1) pair of FireWire 800: bis zu 800 Mbps\u003cbr\u003e(1) USB 2.0 Micro-B\u003cbr\u003e(1) USB 3.0: bis zu 5 Gbps\u003cbr\u003e(1) eSATA: bis zu 3 Gbps\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützte Laufwerkstypen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e\n\u003cul class=\"techspeclist\"\u003e\n\u003cli\u003ePATA\/IDE 2.5″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003ePATA\/IDE 3.5\u003c\/li\u003e\n\u003cli\u003eSATA 2.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA 3.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA SSD (solid state drives)\u003c\/li\u003e\n\u003cli\u003eHitachi 1.8″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003eToshiba 1.8″ drives (mit PATA Adapter 18-TOSH)\u003c\/li\u003e\n\u003cli\u003eMacBook Air 2010 (mit SATA Adapter MBA2010)\u003c\/li\u003e\n\u003cli\u003eMSATA (mit SATA Adapter mSATA)\u003c\/li\u003e\n\u003cli\u003eMini PCIe PATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe SATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe USB (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität mit Sektorgrößen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerke vom Typ SATA 512n und 512e (inkompatibel mit Laufwerken vom Typ 4Kn)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Geschwindigkeit\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e3G\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützt S.M.A.R.T.-Datenträger-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAnzahl der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e6\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerkszugriff, HPA\/DCO erkannt, Fehler, Stromeingangsstatus, Stromausgangsstatus, Schreibsperrenstatus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Bildschirm\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eZweizeiliges, hintergrundbeleuchtetes LCD-Display, das mit vier Soft-Touch-Menünavigationstasten gesteuert wird\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Zeilen x 16 Zeichen Breite\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Hintergrundbeleuchtung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNavigations-Menü\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLCD-\/Tastengesteuertes Menüsystem\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP oder später\u003cbr\u003eWindows Server 2003 oder später\u003cbr\u003eMac OS X\u003cbr\u003eLinux-Distributionen, die die gewünschte Verbindung unterstützen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eEntdeckt\/berichtet HPA\/DCO\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eErmöglicht HPA\/DCO-Übersteuerung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa, vom Benutzer konfigurierbare Optionen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonstruktionsmaterial\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eRobuste Aluminiumkonstruktion\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNetzschalter\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Position: Ein \/ Aus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Stromeingang\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAbmessungen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2.95″ x 4.33″ x 1.06″ (75mm x 110mm x 27mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.40 lbs. (0.18 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSchreibblockierung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSchreibschutz\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eschreibgeschützt, mit optionalem Lese-\/Schreibmodus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, C-Tick, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGarantie\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 3-jährige beschränkte Garantie für dieses Produkt.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003cp\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eDieses Modell wurde vom NIST (National Institute of Standards and Technology) getestet und als erwartungsgemäß leistungsfähig befunden. \u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eIst dieses Produkt mit Advanced Format-Laufwerken kompatibel ?\u003c\/strong\u003e\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003eAdvanced Format-Laufwerke werden mit 4K-Sektorgrößen statt mit der älteren 512-Byte-Sektorgröße hergestellt. Nahezu alle heute hergestellten Laufwerke sind Advanced Format-Laufwerke. Es gibt zwei Typen: 4K-Native (4Kn)-Laufwerke und die weitaus gebräuchlicheren 512e (emulierte 512 Byte)-Laufwerke. Dieses Produkt ist mit 512e-Laufwerken im Advanced Format kompatibel.\u003c\/p\u003e","published_at":"2020-07-22T15:34:10+02:00","created_at":"2020-07-22T15:26:35+02:00","vendor":"CRU WiebeTech","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["ComboDock","CRU","CRU WiebeTech Forensic Ultradock v5.5 Backside","EMP","EMV-Abschirmung","Jiggler","Maus Jiggler","Mouse Jiggler","Mouse Jiggler MJ-3","Wiebe Tech","WiebeTech"],"price":38500,"price_min":38500,"price_max":38500,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31920070295665,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"3175","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"CRU WiebeTech Forensic ComboDock v5.5 + Mouse Jiggler MJ-3","public_title":null,"options":["Default Title"],"price":38500,"weight":1000,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Front.jpg?v=1595424836","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3_e6f71d4a-c092-40da-a1c2-276c64e1d940.jpg?v=1595424836","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Connection.jpg?v=1595424836","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Connection2.jpg?v=1595424836"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Front.jpg?v=1595424836","options":["Title"],"media":[{"alt":null,"id":7268127113329,"position":1,"preview_image":{"aspect_ratio":1.004,"height":780,"width":783,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Front.jpg?v=1595424834"},"aspect_ratio":1.004,"height":780,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Front.jpg?v=1595424834","width":783},{"alt":null,"id":7268105945201,"position":2,"preview_image":{"aspect_ratio":1.003,"height":797,"width":799,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3_e6f71d4a-c092-40da-a1c2-276c64e1d940.jpg?v=1595424674"},"aspect_ratio":1.003,"height":797,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3_e6f71d4a-c092-40da-a1c2-276c64e1d940.jpg?v=1595424674","width":799},{"alt":null,"id":7268104962161,"position":3,"preview_image":{"aspect_ratio":1.001,"height":788,"width":789,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Connection.jpg?v=1595424661"},"aspect_ratio":1.001,"height":788,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Connection.jpg?v=1595424661","width":789},{"alt":null,"id":7268105224305,"position":4,"preview_image":{"aspect_ratio":0.999,"height":795,"width":794,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Connection2.jpg?v=1595424662"},"aspect_ratio":0.999,"height":795,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicComboDockv5.5Connection2.jpg?v=1595424662","width":794}],"content":"\u003cul\u003e\n\u003cul\u003e\n\u003cli\u003eProfessionelle Laufwerk-Schreibblockierung\u003c\/li\u003e\n\u003cli\u003eFlexibilität im Doppelmodus\u003c\/li\u003e\n\u003cli\u003eZuverlässige Beweissicherung\u003c\/li\u003e\n\u003cli\u003eEinfache Bedienung\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/ul\u003e\n\u003cp\u003eDer Forensic ComboDock™ ist ein professioneller Festplatten-Schreibblocker mit Lese-\/Schreibfähigkeiten. Das Umschalten vom Schreibblocker- in den Lese-\/Schreibmodus ist einfach, aber es ist unmöglich, den Schreibblocker unbeabsichtigt auszuschalten. \u003ca href=\"https:\/\/atg-kriminaltechnik.de\/collections\/faraday-bags\/products\/cru-wiebetech-mouse-jiggler-mj-3\" target=\"_blank\" title=\"Mouse Jiggler MJ-3\" rel=\"noopener noreferrer\"\u003e \u003cstrong\u003e\u003cspan\u003eInkl. 1 x Mouse Jiggler MJ-3\u003c\/span\u003e\u003c\/strong\u003e\u003c\/a\u003e\u003c\/p\u003e\n\u003cp\u003eDigitale und forensische Ermittler, Techniker und Anwälte, die ein Laufwerk sicher betrachten, bewerten oder abbilden wollen, verlassen sich auf die CRU® WiebeTech® Forensic ComboDock™. Es handelt sich um ein einfach zu bedienendes, professionelles Dock mit zwei Betriebsmodi, das eine Vielzahl von Host- und Laufwerksverbindungen bietet.\u003c\/p\u003e\n\u003cp\u003eUm es zu verwenden, schließen Sie eine verdächtige Festplatte an das Forensic ComboDock an, stecken Sie das Netzteil ein und schließen Sie es an Ihren Computer an. Der Laufwerksanschluss ermöglicht eine automatische Ausrichtung und ein einfaches Einsetzen.\u003c\/p\u003e\n\u003cp\u003eBeim Einschalten fordert Sie das Forensic ComboDock auf, entweder den Schreibblockier- oder den Lese-\/Schreibmodus zu wählen. Wenn Sie den Inhalt eines verdächtigen Laufwerks ändern müssen, schalten Sie das Forensic ComboDock in den temporären Lese-\/Schreibmodus.\u003c\/p\u003e\n\u003cp\u003eAuch wenn das Umschalten vom Schreibblockiermodus in den Lese-\/Schreibmodus einfach ist, macht es das Forensic ComboDock v5 unmöglich, die Schreibblockierung unbeabsichtigt auszuschalten. Dies verhindert Probleme, die auftreten können, wenn Sie vergessen haben, den Modus wieder in den Schreibblockiermodus umzuschalten.\u003c\/p\u003e\n\u003cp\u003eDie LED-Anzeige und das einfache Bildschirmmenü des Forensic ComboDock identifizieren den Betriebsmodus ebenfalls eindeutig. Sie können sogar Host Protected Areas (HPAs) und Device Configuration Overlays (DCOs) erkennen, entfernen oder modifizieren, die möglicherweise zusätzliche Daten auf dem verdächtigen Laufwerk verbergen.\u003c\/p\u003e\n\u003cp\u003eMit dem Forensic ComboDock haben Sie die Laufwerksinformationen immer griffbereit. Schneller Zugriff auf ausgewählte wichtige SMART-Daten, wie z. B. Betriebsstunden, Anzahl der Einschaltzyklen und Festplattenzustand. Es kann auch die von der Firmware des Laufwerks gemeldete Modell- und Seriennummer anzeigen. Mit kostenlos herunterladbarer Software können Sie diese Informationen auch auf Ihrem Computer anzeigen und in einer Datei speichern, um sie einfach in einen Fallbericht aufzunehmen.\u003c\/p\u003e\n\u003cp\u003eDas forensische ComboDock-Modell FUDv5.5 verfügt über USB 3.0-, USB 2.0-, eSATA- und FireWire 800-Anschlüsse und funktioniert nativ mit den gängigsten Festplattentypen wie IDE\/PATA und SATA. Wenn Sie jedoch mit einem nicht standardmäßigen Laufwerk arbeiten müssen, steht eine Vielzahl von Adaptern für zusätzliche Flexibilität zur Verfügung.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eZusätzliche Funktionen:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eMehrere Computer- und Laufwerksanschlussarten, einschließlich USB 3.0\u003c\/li\u003e\n\u003cli\u003eKompatibel mit forensischer Erfassungs- und Analysesoftware\u003c\/li\u003e\n\u003cli\u003eRobuste Aluminiumkonstruktion\u003c\/li\u003e\n\u003cli\u003e3 Jahre Garantie\u003c\/li\u003e\n\u003cli\u003eKostenloser Kunden-Support in Europa\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eForensic ComboDock FCDv5.5\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003ePatent\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eU.S. Patent No. 8,090,904\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e(1) pair of FireWire 800: bis zu 800 Mbps\u003cbr\u003e(1) USB 2.0 Micro-B\u003cbr\u003e(1) USB 3.0: bis zu 5 Gbps\u003cbr\u003e(1) eSATA: bis zu 3 Gbps\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützte Laufwerkstypen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e\n\u003cul class=\"techspeclist\"\u003e\n\u003cli\u003ePATA\/IDE 2.5″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003ePATA\/IDE 3.5\u003c\/li\u003e\n\u003cli\u003eSATA 2.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA 3.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA SSD (solid state drives)\u003c\/li\u003e\n\u003cli\u003eHitachi 1.8″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003eToshiba 1.8″ drives (mit PATA Adapter 18-TOSH)\u003c\/li\u003e\n\u003cli\u003eMacBook Air 2010 (mit SATA Adapter MBA2010)\u003c\/li\u003e\n\u003cli\u003eMSATA (mit SATA Adapter mSATA)\u003c\/li\u003e\n\u003cli\u003eMini PCIe PATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe SATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe USB (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität mit Sektorgrößen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerke vom Typ SATA 512n und 512e (inkompatibel mit Laufwerken vom Typ 4Kn)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Geschwindigkeit\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e3G\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützt S.M.A.R.T.-Datenträger-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAnzahl der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e6\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerkszugriff, HPA\/DCO erkannt, Fehler, Stromeingangsstatus, Stromausgangsstatus, Schreibsperrenstatus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Bildschirm\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eZweizeiliges, hintergrundbeleuchtetes LCD-Display, das mit vier Soft-Touch-Menünavigationstasten gesteuert wird\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Zeilen x 16 Zeichen Breite\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Hintergrundbeleuchtung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNavigations-Menü\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLCD-\/Tastengesteuertes Menüsystem\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP oder später\u003cbr\u003eWindows Server 2003 oder später\u003cbr\u003eMac OS X\u003cbr\u003eLinux-Distributionen, die die gewünschte Verbindung unterstützen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eEntdeckt\/berichtet HPA\/DCO\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eErmöglicht HPA\/DCO-Übersteuerung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa, vom Benutzer konfigurierbare Optionen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonstruktionsmaterial\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eRobuste Aluminiumkonstruktion\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNetzschalter\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Position: Ein \/ Aus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Stromeingang\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAbmessungen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2.95″ x 4.33″ x 1.06″ (75mm x 110mm x 27mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.40 lbs. (0.18 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSchreibblockierung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSchreibschutz\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eschreibgeschützt, mit optionalem Lese-\/Schreibmodus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, C-Tick, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGarantie\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 3-jährige beschränkte Garantie für dieses Produkt.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003cp\u003e\u003cbr\u003e\u003c\/p\u003e\n\u003cp\u003eDieses Modell wurde vom NIST (National Institute of Standards and Technology) getestet und als erwartungsgemäß leistungsfähig befunden. \u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eIst dieses Produkt mit Advanced Format-Laufwerken kompatibel ?\u003c\/strong\u003e\u003c\/span\u003e\u003c\/p\u003e\n\u003cp\u003eAdvanced Format-Laufwerke werden mit 4K-Sektorgrößen statt mit der älteren 512-Byte-Sektorgröße hergestellt. Nahezu alle heute hergestellten Laufwerke sind Advanced Format-Laufwerke. Es gibt zwei Typen: 4K-Native (4Kn)-Laufwerke und die weitaus gebräuchlicheren 512e (emulierte 512 Byte)-Laufwerke. Dieses Produkt ist mit 512e-Laufwerken im Advanced Format kompatibel.\u003c\/p\u003e"}
CRU WiebeTech Forensic ComboDock v5.5 + Mouse Jiggler MJ-3

CRU WiebeTech Forensic ComboDock v5.5 + Mouse Jiggler MJ-3

€385,00

Professionelle Laufwerk-Schreibblockierung Flexibilität im Doppelmodus Zuverlässige Beweissicherung Einfache Bedienung Der Forensic ComboDock™ ist ein professioneller Festplatten-Schreibblocker mit Lese-/Schreibfähigkeiten. Das Umschalten vom Schreibblocker- in den Lese-/Schreibmodus ist einfach, aber es ist unmöglich, den Schreibblocker unb...


Mehr Infos
{"id":4541407133809,"title":"CRU WiebeTech Forensic UltraDock v5.5 + Mouse Jiggler MJ-3","handle":"cru-wiebetech-forensic-ultradock-v5-5-mouse-jiggler-mj-3","description":"\u003cp\u003eDer CRU WiebeTech Forensic UltraDock v5.5 ist ein professioneller Laufwerk-Schreibblocker, der einen schnellen forensisch fundierten Zugriff auf nackte Festplatten ermöglicht. Digitale Ermittler, IT-Manager und Techniker verlassen sich auf seine einfache und leicht zu bedienende Benutzeroberfläche, um ein Laufwerk zu untersuchen oder zu inspizieren.\u003ca href=\"https:\/\/atg-kriminaltechnik.de\/collections\/faraday-bags\/products\/cru-wiebetech-mouse-jiggler-mj-3\" target=\"_blank\" title=\"Mouse Jiggler MJ-3\" rel=\"noopener noreferrer\"\u003e \u003cstrong\u003e\u003cspan\u003eInkl. 1 x Mouse Jiggler MJ-3\u003c\/span\u003e\u003c\/strong\u003e\u003c\/a\u003e\u003c\/p\u003e\n\u003cp\u003eDigitale und forensische Ermittler, Techniker und Anwälte, die ein Laufwerk ansehen, bewerten oder ein Image erstellen möchten, verlassen sich sicher auf das CRU® WiebeTech® Forensic UltraDock™. Es handelt sich dabei um ein einfach zu bedienendes, professionelles Laufwerk-Dock, das mehrere Host- und Laufwerksanschlussarten bietet.\u003c\/p\u003e\n\u003cp\u003eUm es zu verwenden, schließen Sie eine verdächtige Festplatte -IDE oder SATA- an das Forensic UltraDock an, stecken Sie den Strom ein und schließen Sie ein Kabel an den Host-Computer an. Der Laufwerksanschluss ermöglicht eine automatische Ausrichtung und ein einfaches Einsetzen. Die LED-Anzeigeleuchte und das einfache Bildschirmmenü des Forensic UltraDock zeigen den Arbeitsmodus eindeutig an.\u003c\/p\u003e\n\u003cp\u003eDas Forensic UltraDock erkennt und zeigt verborgene Bereiche des Laufwerks (HPA und\/oder DCO) automatisch an und ermöglicht es Ihnen, on-the-fly zu wählen, ob diese vorübergehend oder dauerhaft freigelegt werden sollen. Das LCD-Menü macht ATG Kriminaltechnik GmbH®eine solche Auswahl einfach – es müssen keine komplizierten DIP-Schalter eingestellt werden.\u003c\/p\u003e\n\u003cp\u003eMit dem LCD-Display des Forensic UltraDock haben Sie die Laufwerksinformationen immer griffbereit. Schneller Zugriff auf ausgewählte wichtige SMART-Daten wie Betriebsstunden, Anzahl der Einschaltzyklen und Festplattenzustand. Es kann auch die von der Firmware des Laufwerks gemeldete Modell- und Seriennummer anzeigen. Mit kostenlos herunterladbarer Software können Sie diese Informationen auch auf Ihrem Computer anzeigen und in einer Datei speichern, um sie einfach in einen Fallbericht aufzunehmen.\u003c\/p\u003e\n\u003cp\u003eDas forensische UltraDock-Modell FUDv5.5 verfügt über USB 3.0-, USB 2.0-, eSATA- und FireWire 800-Host-Anschlüsse. Es unterstützt nativ die gebräuchlichsten Laufwerkstypen wie SATA und IDE\/PATA, aber wenn Sie mit einem nicht standardmäßigen Laufwerk arbeiten müssen, stehen für zusätzliche Flexibilität eine Reihe von Adaptern zur Verfügung.\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eZusätzliche Funktionen:\u003c\/strong\u003e\u003c\/span\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eKompatibilität mit forensischer Erfassungs- und Analysesoftware\u003c\/li\u003e\n\u003cli\u003eRobuste Aluminiumkonstruktion\u003c\/li\u003e\n\u003cli\u003eBranchenführende 3-Jahres-Garantie\u003c\/li\u003e\n\u003cli\u003eKostenloser Kunden-Support in Europa\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eEnthaltene Artikel:\u003c\/strong\u003e\u003c\/span\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eNetzadapter \u0026amp; Netzkabel\u003c\/li\u003e\n\u003cli\u003eUSB 3.0-Kabel\u003c\/li\u003e\n\u003cli\u003eeSATA-Kabel\u003c\/li\u003e\n\u003cli\u003eSATA-Laufwerkskabel\u003c\/li\u003e\n\u003cli\u003eIDE-Laufwerkskabel\u003c\/li\u003e\n\u003cli\u003eMolex MiniFit an altes Stromkabel\u003c\/li\u003e\n\u003cli\u003eAntriebsplatte aus Metall (zur optionalen Verwendung)\u003c\/li\u003e\n\u003cli\u003ePaket mit Schrauben und Stoßstangen\u003c\/li\u003e\n\u003cli\u003eSchnellstart-Anleitung\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eForensic UltraDock v5.5\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003ePatent\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eU.S. Patent No. 8,090,904\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e(1) Paar FireWire 800: bis zu 800 Mbps\u003cbr\u003e(1) USB 2.0 Micro-B\u003cbr\u003e(1) USB 3.0: bis zu 5 Gbps\u003cbr\u003e(1) eSATA: bis zu 3 Gbps\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützte Laufwerkstypen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e\n\u003cul class=\"techspeclist\"\u003e\n\u003cli\u003ePATA\/IDE 2.5″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003ePATA\/IDE 3.5\u003c\/li\u003e\n\u003cli\u003eSATA 2.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA 3.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA SSD (solid state drives)\u003c\/li\u003e\n\u003cli\u003eHitachi 1.8″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003eToshiba 1.8″ drives (mit PATA Adapter 18-TOSH)\u003c\/li\u003e\n\u003cli\u003eMacBook Air 2010 (mit SATA Adapter MBA2010)\u003c\/li\u003e\n\u003cli\u003eMSATA (mit SATA Adapter mSATA)\u003c\/li\u003e\n\u003cli\u003eMini PCIe PATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe SATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe USB (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität mit Sektorgrößen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerke vom Typ SATA 512n und 512e (inkompatibel mit Laufwerken vom Typ 4Kn)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Geschwindigkeit\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e3G\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützt S.M.A.R.T.-Datenträger-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAnzahl der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e6\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerkszugriff, HPA\/DCO erkannt, Fehler, Stromeingangsstatus, Stromausgangsstatus, Schreibsperrenstatus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Bildschirm\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eZweizeiliges, hintergrundbeleuchtetes LCD-Display, das mit vier Soft-Touch-Menünavigationstasten gesteuert wird\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Zeilen x 16 Zeichen Breite\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD Hintergrundbeleuchtung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNavigations-Menü\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLCD\/button driven menu system\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP oder später\u003cbr\u003eWindows Server 2003 oder später\u003cbr\u003eMac OS X\u003cbr\u003eLinux-Distributionen, die die gewünschte Verbindung unterstützen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eEntdeckungen\/Berichte HPA\/DCO\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eErmöglicht HPA\/DCO override\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa, vom Benutzer konfigurierbare Optionen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonstruktionsmaterial\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eRobuste Aluminiumkonstruktion\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNetzschalter\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Positionen: An \/ Aus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Stromeingang\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAbmessungen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2.95″ x 4.33″ x 1.06″ (75mm x 110mm x 27mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.40 lbs. (0.18 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSchreibblockierung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, C-Tick, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGarantie\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 3-jährige beschränkte Garantie für dieses Produkt.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003cbr\u003e","published_at":"2020-07-22T15:24:28+02:00","created_at":"2020-07-22T15:17:51+02:00","vendor":"CRU WiebeTech","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["CRU","CRU WiebeTech Forensic Ultradock v5.5 Backside","EMP","EMV-Abschirmung","Jiggler","Maus Jiggler","Mouse Jiggler","Wiebe Tech"],"price":38500,"price_min":38500,"price_max":38500,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31920039100529,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"3178","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"CRU WiebeTech Forensic UltraDock v5.5 + Mouse Jiggler MJ-3","public_title":null,"options":["Default Title"],"price":38500,"weight":1000,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Front.jpg?v=1595424226","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Backside.jpg?v=1595424230","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Hostside.jpg?v=1595424235","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3_ab395775-3091-4475-9d3f-4f46f4e6ad33.jpg?v=1595424238"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Front.jpg?v=1595424226","options":["Title"],"media":[{"alt":null,"id":7268062265457,"position":1,"preview_image":{"aspect_ratio":1.009,"height":788,"width":795,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Front.jpg?v=1595424226"},"aspect_ratio":1.009,"height":788,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Front.jpg?v=1595424226","width":795},{"alt":null,"id":7268062789745,"position":2,"preview_image":{"aspect_ratio":0.999,"height":794,"width":793,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Backside.jpg?v=1595424230"},"aspect_ratio":0.999,"height":794,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Backside.jpg?v=1595424230","width":793},{"alt":null,"id":7268063576177,"position":3,"preview_image":{"aspect_ratio":1.0,"height":797,"width":797,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Hostside.jpg?v=1595424235"},"aspect_ratio":1.0,"height":797,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechForensicUltradockv5.5Hostside.jpg?v=1595424235","width":797},{"alt":null,"id":7268064952433,"position":4,"preview_image":{"aspect_ratio":1.003,"height":797,"width":799,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3_ab395775-3091-4475-9d3f-4f46f4e6ad33.jpg?v=1595424238"},"aspect_ratio":1.003,"height":797,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3_ab395775-3091-4475-9d3f-4f46f4e6ad33.jpg?v=1595424238","width":799}],"content":"\u003cp\u003eDer CRU WiebeTech Forensic UltraDock v5.5 ist ein professioneller Laufwerk-Schreibblocker, der einen schnellen forensisch fundierten Zugriff auf nackte Festplatten ermöglicht. Digitale Ermittler, IT-Manager und Techniker verlassen sich auf seine einfache und leicht zu bedienende Benutzeroberfläche, um ein Laufwerk zu untersuchen oder zu inspizieren.\u003ca href=\"https:\/\/atg-kriminaltechnik.de\/collections\/faraday-bags\/products\/cru-wiebetech-mouse-jiggler-mj-3\" target=\"_blank\" title=\"Mouse Jiggler MJ-3\" rel=\"noopener noreferrer\"\u003e \u003cstrong\u003e\u003cspan\u003eInkl. 1 x Mouse Jiggler MJ-3\u003c\/span\u003e\u003c\/strong\u003e\u003c\/a\u003e\u003c\/p\u003e\n\u003cp\u003eDigitale und forensische Ermittler, Techniker und Anwälte, die ein Laufwerk ansehen, bewerten oder ein Image erstellen möchten, verlassen sich sicher auf das CRU® WiebeTech® Forensic UltraDock™. Es handelt sich dabei um ein einfach zu bedienendes, professionelles Laufwerk-Dock, das mehrere Host- und Laufwerksanschlussarten bietet.\u003c\/p\u003e\n\u003cp\u003eUm es zu verwenden, schließen Sie eine verdächtige Festplatte -IDE oder SATA- an das Forensic UltraDock an, stecken Sie den Strom ein und schließen Sie ein Kabel an den Host-Computer an. Der Laufwerksanschluss ermöglicht eine automatische Ausrichtung und ein einfaches Einsetzen. Die LED-Anzeigeleuchte und das einfache Bildschirmmenü des Forensic UltraDock zeigen den Arbeitsmodus eindeutig an.\u003c\/p\u003e\n\u003cp\u003eDas Forensic UltraDock erkennt und zeigt verborgene Bereiche des Laufwerks (HPA und\/oder DCO) automatisch an und ermöglicht es Ihnen, on-the-fly zu wählen, ob diese vorübergehend oder dauerhaft freigelegt werden sollen. Das LCD-Menü macht ATG Kriminaltechnik GmbH®eine solche Auswahl einfach – es müssen keine komplizierten DIP-Schalter eingestellt werden.\u003c\/p\u003e\n\u003cp\u003eMit dem LCD-Display des Forensic UltraDock haben Sie die Laufwerksinformationen immer griffbereit. Schneller Zugriff auf ausgewählte wichtige SMART-Daten wie Betriebsstunden, Anzahl der Einschaltzyklen und Festplattenzustand. Es kann auch die von der Firmware des Laufwerks gemeldete Modell- und Seriennummer anzeigen. Mit kostenlos herunterladbarer Software können Sie diese Informationen auch auf Ihrem Computer anzeigen und in einer Datei speichern, um sie einfach in einen Fallbericht aufzunehmen.\u003c\/p\u003e\n\u003cp\u003eDas forensische UltraDock-Modell FUDv5.5 verfügt über USB 3.0-, USB 2.0-, eSATA- und FireWire 800-Host-Anschlüsse. Es unterstützt nativ die gebräuchlichsten Laufwerkstypen wie SATA und IDE\/PATA, aber wenn Sie mit einem nicht standardmäßigen Laufwerk arbeiten müssen, stehen für zusätzliche Flexibilität eine Reihe von Adaptern zur Verfügung.\u003c\/p\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eZusätzliche Funktionen:\u003c\/strong\u003e\u003c\/span\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eKompatibilität mit forensischer Erfassungs- und Analysesoftware\u003c\/li\u003e\n\u003cli\u003eRobuste Aluminiumkonstruktion\u003c\/li\u003e\n\u003cli\u003eBranchenführende 3-Jahres-Garantie\u003c\/li\u003e\n\u003cli\u003eKostenloser Kunden-Support in Europa\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003cp\u003e\u003cspan\u003e\u003cstrong\u003eEnthaltene Artikel:\u003c\/strong\u003e\u003c\/span\u003e\u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003eNetzadapter \u0026amp; Netzkabel\u003c\/li\u003e\n\u003cli\u003eUSB 3.0-Kabel\u003c\/li\u003e\n\u003cli\u003eeSATA-Kabel\u003c\/li\u003e\n\u003cli\u003eSATA-Laufwerkskabel\u003c\/li\u003e\n\u003cli\u003eIDE-Laufwerkskabel\u003c\/li\u003e\n\u003cli\u003eMolex MiniFit an altes Stromkabel\u003c\/li\u003e\n\u003cli\u003eAntriebsplatte aus Metall (zur optionalen Verwendung)\u003c\/li\u003e\n\u003cli\u003ePaket mit Schrauben und Stoßstangen\u003c\/li\u003e\n\u003cli\u003eSchnellstart-Anleitung\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eForensic UltraDock v5.5\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003ePatent\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eU.S. Patent No. 8,090,904\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e(1) Paar FireWire 800: bis zu 800 Mbps\u003cbr\u003e(1) USB 2.0 Micro-B\u003cbr\u003e(1) USB 3.0: bis zu 5 Gbps\u003cbr\u003e(1) eSATA: bis zu 3 Gbps\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützte Laufwerkstypen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e\n\u003cul class=\"techspeclist\"\u003e\n\u003cli\u003ePATA\/IDE 2.5″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003ePATA\/IDE 3.5\u003c\/li\u003e\n\u003cli\u003eSATA 2.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA 3.5″ drives\u003c\/li\u003e\n\u003cli\u003eSATA SSD (solid state drives)\u003c\/li\u003e\n\u003cli\u003eHitachi 1.8″ drives (mit PATA Adapter 25)\u003c\/li\u003e\n\u003cli\u003eToshiba 1.8″ drives (mit PATA Adapter 18-TOSH)\u003c\/li\u003e\n\u003cli\u003eMacBook Air 2010 (mit SATA Adapter MBA2010)\u003c\/li\u003e\n\u003cli\u003eMSATA (mit SATA Adapter mSATA)\u003c\/li\u003e\n\u003cli\u003eMini PCIe PATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe SATA (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003cli\u003eMini PCIe USB (mit PATA Adapter mPCIe)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität mit Sektorgrößen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerke vom Typ SATA 512n und 512e (inkompatibel mit Laufwerken vom Typ 4Kn)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Geschwindigkeit\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e3G\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eUnterstützt S.M.A.R.T.-Datenträger-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAnzahl der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e6\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLaufwerkszugriff, HPA\/DCO erkannt, Fehler, Stromeingangsstatus, Stromausgangsstatus, Schreibsperrenstatus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Bildschirm\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eZweizeiliges, hintergrundbeleuchtetes LCD-Display, das mit vier Soft-Touch-Menünavigationstasten gesteuert wird\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD-Informationen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Zeilen x 16 Zeichen Breite\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eLCD Hintergrundbeleuchtung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNavigations-Menü\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eLCD\/button driven menu system\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP oder später\u003cbr\u003eWindows Server 2003 oder später\u003cbr\u003eMac OS X\u003cbr\u003eLinux-Distributionen, die die gewünschte Verbindung unterstützen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eEntdeckungen\/Berichte HPA\/DCO\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eErmöglicht HPA\/DCO override\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa, vom Benutzer konfigurierbare Optionen\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonstruktionsmaterial\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eRobuste Aluminiumkonstruktion\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNetzschalter\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2 Positionen: An \/ Aus\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSATA-Stromeingang\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eAbmessungen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2.95″ x 4.33″ x 1.06″ (75mm x 110mm x 27mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.40 lbs. (0.18 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eSchreibblockierung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, C-Tick, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGarantie\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 3-jährige beschränkte Garantie für dieses Produkt.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003cbr\u003e"}
CRU WiebeTech Forensic UltraDock v5.5 + Mouse Jiggler MJ-3

CRU WiebeTech Forensic UltraDock v5.5 + Mouse Jiggler MJ-3

€385,00

Der CRU WiebeTech Forensic UltraDock v5.5 ist ein professioneller Laufwerk-Schreibblocker, der einen schnellen forensisch fundierten Zugriff auf nackte Festplatten ermöglicht. Digitale Ermittler, IT-Manager und Techniker verlassen sich auf seine einfache und leicht zu bedienende Benutzeroberfläche, um ein Laufwerk zu untersuchen oder zu inspizie...


Mehr Infos
{"id":4541403529329,"title":"CRU WiebeTech Mouse Jiggler Slow MJ-1","handle":"cru-wiebetech-mouse-jiggler-slow-mj-1","description":"\u003ch1\u003eProgrammierbarer Maus Jiggler\u003c\/h1\u003e\n\u003ch1\u003eDer \u003cspan\u003eCRU WiebeTech Mouse Jiggler MJ-1 ist ein einfaches USB-Gerät, das einen Computer vor dem Einschlafen bewahrt. IT-Profis, Techniker, digitale Ermittler und viele mehr verlassen sich bei Arbeit und Freizeit auf Mouse Jiggler.\u003c\/span\u003e\n\u003c\/h1\u003e\n\u003cp\u003eDer hardwarebasierte Mouse Jiggler verhindert, dass Ihr Computer während der Arbeit oder beim Spielen in den Ruhezustand geht. Dieses Plug-and-Use-USB-Gerät ist in zwei Versionen erhältlich und erzeugt eine konstante Mausaktivität, so dass Ihr Computer nicht in den Leerlauf geht und Bildschirmschoner oder den Ruhezustand auslöst, so dass Sie sich nicht wiederholt anmelden müssen.\u003c\/p\u003e\n\u003cp\u003eDie geringe Größe von Mouse Jiggler erleichtert den Transport und verhindert, dass die Maus während der Arbeit im Weg ist. Bei 2,32″ x 0,71″ x 0,39″ (59 mm x 18 mm x 10 mm) hat MJ-1 die Größe eines kleinen Daumenlaufwerks. Mouse Jiggler erscheint dem Host-Computer, an den er angeschlossen ist, wie eine USB-Maus – und ihre Anwesenheit und Verwendung wird von einigen Betriebssystemen protokolliert. Mouse Jiggler sollte nur in Übereinstimmung mit den geltenden IT-Richtlinien am Arbeitsplatz verwendet werden.\u003c\/p\u003e\n\u003cp\u003eModeratoren verwenden Mouse Jiggler, weil es ihnen ermöglicht, zu präsentieren, ohne dass der Bildschirmschoner in der Mitte der Präsentation auftaucht. Mitarbeiter, die nicht in der Lage sind, die Ruhezustandseinstellungen ihres Systems zu ändern oder nicht genehmigte Software auf ihren Computern zu installieren, finden Mouse Jiggler praktisch, um die Aktivierung von Bildschirmschonern oder Anmeldebildschirmen zu verhindern.\u003c\/p\u003e\n\u003cp\u003eIT-Fachleute verwenden den Mouse Jiggler, um Passwort-Dialogfelder aufgrund von Bildschirmschonern oder Schlafmodus zu verhindern, nachdem ein Mitarbeiter gekündigt wurde und sie den Zugang zu ihrem Computer aufrechterhalten müssen.\u003c\/p\u003e\n\u003cp\u003eComputerforensische Ermittler verwenden den Mouse Jiggler, um das Erscheinen von Passwort-Dialogfeldern aufgrund von Bildschirmschonern oder des Schlafmodus zu verhindern. Da viele Computer-Festplattenlaufwerke heute mit Vollplattenverschlüsselung arbeiten, können solche Modi den Zeit- und Kostenaufwand einer forensischen Untersuchung erheblich erhöhen. Wenn sie mit einer WiebeTech HotPlug™ kombiniert werden, können Ermittler einen laufenden Computer transportieren, ohne ihn herunterzufahren oder sich um die Anmeldung zu kümmern.\u003c\/p\u003e\n\u003cp\u003eOb Sie ein forensischer Ermittler, Techniker oder IT-Profi sind, der CRU WiebeTech Mouse Jiggler ist ein nützliches Werkzeug.\u003c\/p\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eMouse Jiggler MJ-1\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eUSB type A (m)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNummer der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e1\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eZeigt die Dauer des Betriebs an\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP or later\u003cbr\u003eWindows Server 2003 or later\u003cbr\u003eMac OS X\u003cbr\u003eMost modern Linux distributions\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBus power\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGröße\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2.32″ x 0.71″ x 0.39″ (59mm x 18mm x 10mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.05 lbs. (0.02 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, C-Tick, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewährleistung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 2-jährige beschränkte Garantie für dieses Produkt. Der \u003cspan\u003eMouse Jiggler funktioniert möglicherweise mit einigen USB-Hubs, aber dies ist keine unterstützte Verwendung. \u003cstrong\u003eDer Mouse Jiggler ist dafür vorgesehen, direkt an einen USB-Port Ihres Computers angeschlossen zu werden.\u003c\/strong\u003e\u003c\/span\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e","published_at":"2020-07-22T15:17:02+02:00","created_at":"2020-07-22T15:12:12+02:00","vendor":"ATG Kriminaltechnik GmbH®","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Abschirmen","Abschirmtasche","Abstrahlsichere","Abstrahlsichere Taschen","CRU","EMP","EMV-Abschirmung","Faraday","Faraday Bag","Jiggler","Maus Jiggler","Mj-1","Mouse Jiggler","Safety Pouch","schirmung","Shield","Shielding","Sicherheitstasche"],"price":2350,"price_min":2350,"price_max":2350,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31920021897329,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"1651","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"CRU WiebeTech Mouse Jiggler Slow MJ-1","public_title":null,"options":["Default Title"],"price":2350,"weight":300,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerSlowMJ-1.jpg?v=1595423752"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerSlowMJ-1.jpg?v=1595423752","options":["Title"],"media":[{"alt":null,"id":7268027367537,"position":1,"preview_image":{"aspect_ratio":1.004,"height":794,"width":797,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerSlowMJ-1.jpg?v=1595423752"},"aspect_ratio":1.004,"height":794,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerSlowMJ-1.jpg?v=1595423752","width":797}],"content":"\u003ch1\u003eProgrammierbarer Maus Jiggler\u003c\/h1\u003e\n\u003ch1\u003eDer \u003cspan\u003eCRU WiebeTech Mouse Jiggler MJ-1 ist ein einfaches USB-Gerät, das einen Computer vor dem Einschlafen bewahrt. IT-Profis, Techniker, digitale Ermittler und viele mehr verlassen sich bei Arbeit und Freizeit auf Mouse Jiggler.\u003c\/span\u003e\n\u003c\/h1\u003e\n\u003cp\u003eDer hardwarebasierte Mouse Jiggler verhindert, dass Ihr Computer während der Arbeit oder beim Spielen in den Ruhezustand geht. Dieses Plug-and-Use-USB-Gerät ist in zwei Versionen erhältlich und erzeugt eine konstante Mausaktivität, so dass Ihr Computer nicht in den Leerlauf geht und Bildschirmschoner oder den Ruhezustand auslöst, so dass Sie sich nicht wiederholt anmelden müssen.\u003c\/p\u003e\n\u003cp\u003eDie geringe Größe von Mouse Jiggler erleichtert den Transport und verhindert, dass die Maus während der Arbeit im Weg ist. Bei 2,32″ x 0,71″ x 0,39″ (59 mm x 18 mm x 10 mm) hat MJ-1 die Größe eines kleinen Daumenlaufwerks. Mouse Jiggler erscheint dem Host-Computer, an den er angeschlossen ist, wie eine USB-Maus – und ihre Anwesenheit und Verwendung wird von einigen Betriebssystemen protokolliert. Mouse Jiggler sollte nur in Übereinstimmung mit den geltenden IT-Richtlinien am Arbeitsplatz verwendet werden.\u003c\/p\u003e\n\u003cp\u003eModeratoren verwenden Mouse Jiggler, weil es ihnen ermöglicht, zu präsentieren, ohne dass der Bildschirmschoner in der Mitte der Präsentation auftaucht. Mitarbeiter, die nicht in der Lage sind, die Ruhezustandseinstellungen ihres Systems zu ändern oder nicht genehmigte Software auf ihren Computern zu installieren, finden Mouse Jiggler praktisch, um die Aktivierung von Bildschirmschonern oder Anmeldebildschirmen zu verhindern.\u003c\/p\u003e\n\u003cp\u003eIT-Fachleute verwenden den Mouse Jiggler, um Passwort-Dialogfelder aufgrund von Bildschirmschonern oder Schlafmodus zu verhindern, nachdem ein Mitarbeiter gekündigt wurde und sie den Zugang zu ihrem Computer aufrechterhalten müssen.\u003c\/p\u003e\n\u003cp\u003eComputerforensische Ermittler verwenden den Mouse Jiggler, um das Erscheinen von Passwort-Dialogfeldern aufgrund von Bildschirmschonern oder des Schlafmodus zu verhindern. Da viele Computer-Festplattenlaufwerke heute mit Vollplattenverschlüsselung arbeiten, können solche Modi den Zeit- und Kostenaufwand einer forensischen Untersuchung erheblich erhöhen. Wenn sie mit einer WiebeTech HotPlug™ kombiniert werden, können Ermittler einen laufenden Computer transportieren, ohne ihn herunterzufahren oder sich um die Anmeldung zu kümmern.\u003c\/p\u003e\n\u003cp\u003eOb Sie ein forensischer Ermittler, Techniker oder IT-Profi sind, der CRU WiebeTech Mouse Jiggler ist ein nützliches Werkzeug.\u003c\/p\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eMouse Jiggler MJ-1\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eUSB type A (m)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNummer der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e1\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eZeigt die Dauer des Betriebs an\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP or later\u003cbr\u003eWindows Server 2003 or later\u003cbr\u003eMac OS X\u003cbr\u003eMost modern Linux distributions\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBus power\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGröße\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e2.32″ x 0.71″ x 0.39″ (59mm x 18mm x 10mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.05 lbs. (0.02 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, C-Tick, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewährleistung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 2-jährige beschränkte Garantie für dieses Produkt. Der \u003cspan\u003eMouse Jiggler funktioniert möglicherweise mit einigen USB-Hubs, aber dies ist keine unterstützte Verwendung. \u003cstrong\u003eDer Mouse Jiggler ist dafür vorgesehen, direkt an einen USB-Port Ihres Computers angeschlossen zu werden.\u003c\/strong\u003e\u003c\/span\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e"}
CRU WiebeTech Mouse Jiggler Slow MJ-1

CRU WiebeTech Mouse Jiggler Slow MJ-1

€23,50

Programmierbarer Maus Jiggler Der CRU WiebeTech Mouse Jiggler MJ-1 ist ein einfaches USB-Gerät, das einen Computer vor dem Einschlafen bewahrt. IT-Profis, Techniker, digitale Ermittler und viele mehr verlassen sich bei Arbeit und Freizeit auf Mouse Jiggler. Der hardwarebasierte Mouse Jiggler verhindert, dass Ihr Computer während der Arbeit oder...


Mehr Infos
{"id":4541401890929,"title":"CRU WiebeTech Mouse Jiggler MJ-3","handle":"cru-wiebetech-mouse-jiggler-mj-3","description":"\u003ch1\u003eProgrammierbarer Maus Jiggler\u003c\/h1\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003e\n\u003ch1\u003eProgrammierbar! Erstellen benutzerdefinierter Skripte für Maus- und Tastatursimulation\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003cli\u003e\n\u003ch1\u003eDeaktiviert vorübergehend Bildschirmschoner für Präsentationen\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003cli\u003e\n\u003ch1\u003eVerhält sich wie eine gewöhnliche Maus\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003cli\u003e\n\u003ch1\u003eForensische Verwendung: Koppeln Sie mit HotPlug, um den Computer vor dem Schlafengehen zu schützen\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch1\u003eMJ-3 ist ein einfaches, programmierbares USB-Gerät, das einen Computer vor dem Einschlafen bewahrt. IT-Profis, Techniker, digitale Ermittler und viele mehr verlassen sich bei Arbeit und Spiel auf Mouse Jiggler.\u003c\/h1\u003e\n\u003cp\u003eDer hardwarebasierte Mouse Jiggler verhindert, dass Ihr Computer während der Arbeit oder beim Spielen in den Ruhezustand geht. Dieses Plug-and-Benutzungs-USB-Gerät ist in drei Versionen erhältlich und erzeugt eine konstante Mausaktivität, so dass Ihr Computer nicht in den Leerlauf geht und Bildschirmschoner oder den Ruhezustand auslöst, wodurch die Notwendigkeit einer wiederholten Anmeldung entfällt.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eVerwenden Sie den MJ-3 für:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eVorführung einer Präsentation\u003cbr\u003eEin Spiel wie Minecraft spielen\u003cbr\u003eHoch- oder Herunterladen von Dateien, Kopieren von Laufwerken oder Installieren von Updates und Programmen auf Ihrem Computer\u003cbr\u003eUnd noch mehr!\u003c\/p\u003e\n\u003cp\u003eDer MJ-3 ist programmierbar, wodurch er sich ideal für sich wiederholende IT- oder Spielaufgaben eignet. Sie können benutzerdefinierte Skripte mit programmierten Mausbewegungen, Mausklicks und Tastenanschlägen erstellen. Die kleinere Größe des MJ-3 verhindert, dass er im Weg steht, und ist bei der Installation unauffällig.\u003c\/p\u003e\n\u003cp\u003eDie geringe Größe von Mouse Jiggler macht es leicht zu transportieren und sorgt dafür, dass es während der Arbeit nicht im Weg ist. Die MJ-3 hat ungefähr die Größe eines Dime – 0,75″ x 0,55″ x 0,25″ (18 mm x 14 mm x 6 mm) – und passt in jede Tasche. Mouse Jiggler erscheint für den Host-Computer, an den sie angeschlossen ist, wie eine USB-Maus – und ihre Anwesenheit und Verwendung wird von einigen Betriebssystemen protokolliert. Mouse Jiggler sollte nur in Übereinstimmung mit den geltenden IT-Richtlinien am Arbeitsplatz verwendet werden.\u003c\/p\u003e\n\u003cp\u003eModeratoren verwenden Mouse Jiggler, weil es ihnen ermöglicht, zu präsentieren, ohne dass der Bildschirmschoner in der Mitte der Präsentation auftaucht. Mitarbeiter, die nicht in der Lage sind, die Ruhezustandseinstellungen ihres Systems zu ändern oder nicht genehmigte Software auf ihren Computern zu installieren, finden Mouse Jiggler praktisch, um die Aktivierung von Bildschirmschonern oder Anmeldebildschirmen zu verhindern.\u003c\/p\u003e\n\u003cp\u003eIT-Fachleute verwenden den Mouse Jiggler, um Passwort-Dialogfelder aufgrund von Bildschirmschonern oder Schlafmodus zu verhindern, nachdem ein Mitarbeiter gekündigt wurde und sie den Zugang zu ihrem Computer aufrechterhalten müssen.\u003c\/p\u003e\n\u003cp\u003eComputerforensische Ermittler verwenden den Mouse Jiggler, um das Erscheinen von Passwort-Dialogfeldern aufgrund von Bildschirmschonern oder des Schlafmodus zu verhindern. Da viele Computer-Festplattenlaufwerke heute mit Vollplattenverschlüsselung arbeiten, können solche Modi den Zeit- und Kostenaufwand einer forensischen Untersuchung erheblich erhöhen. Wenn sie mit einer WiebeTech HotPlug™ kombiniert werden, können Ermittler einen laufenden Computer transportieren, ohne ihn herunterzufahren oder sich um die Anmeldung zu kümmern.\u003c\/p\u003e\n\u003cp\u003eOb Sie ein forensischer Ermittler, Techniker oder IT-Profi sind, der CRU WiebeTech Mouse Jiggler ist ein nützliches Werkzeug.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSICH WIEDERHOLENDE AUFGABEN ZU AUTOMATISIEREN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUm sich wiederholende oder vorhersehbare Aufgaben zu automatisieren, wie sie häufig im IT-Betrieb oder bei unterhaltsamen Aktivitäten wie Spielen vorkommen, kann das Plug-and-Use-USB-Gerät mit Ihren Skripten so programmiert werden, dass es Tastenanschläge, Mausbewegungen und Mausklicks wiedergibt.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMJ-3-KONFIGURATIONSSOFTWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit der benutzerfreundlichen MJ-3-Software können Sie Ihr MJ-3 anpassen, indem Sie Skripte für Ihr MJ-3 erstellen, speichern und laden. Die kostenlose Software enthält vorkonfigurierte Skripte und ist in den Versionen Windows 32-Bit, Windows 64-Bit und MacOS erhältlich.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eMouse Jiggler MJ-3\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eUSB type A (m)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNummer der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e1\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eDreifarbige LED (grün\/rot\/ber) mit konfigurierbarer Funktionalität\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP oder später\u003cbr\u003eWindows Server 2003 oder später\u003cbr\u003eMac OS X\u003cbr\u003eMost modern Linux distributions\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBus power\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGröße\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.71″ x 0.55″ x 0.24″ (18mm x 14mm x 6mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.05 lbs. (0.02 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewährleistung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 2-jährige beschränkte Garantie für dieses Produkt. Der \u003cspan\u003eMouse Jiggler funktioniert möglicherweise mit einigen USB-Hubs, aber dies ist keine unterstützte Verwendung. \u003cstrong\u003eDer Mouse Jiggler ist dafür vorgesehen, direkt an einen USB-Port Ihres Computers angeschlossen zu werden.\u003c\/strong\u003e\u003c\/span\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e","published_at":"2020-07-22T15:11:38+02:00","created_at":"2020-07-22T15:05:18+02:00","vendor":"ATG Kriminaltechnik GmbH®","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Abschirmen","Abschirmtasche","Abstrahlsichere","Abstrahlsichere Taschen","CRU","EMP","EMV-Abschirmung","Faraday","Faraday Bag","Jiggler","Maus Jiggler","Mouse Jiggler","Safety Pouch","schirmung","Shield","Shielding","Sicherheitstasche"],"price":2350,"price_min":2350,"price_max":2350,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":31920005251185,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"2438","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"CRU WiebeTech Mouse Jiggler MJ-3","public_title":null,"options":["Default Title"],"price":2350,"weight":300,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3.jpg?v=1595423497"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3.jpg?v=1595423497","options":["Title"],"media":[{"alt":null,"id":7268008853617,"position":1,"preview_image":{"aspect_ratio":1.003,"height":797,"width":799,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3.jpg?v=1595423497"},"aspect_ratio":1.003,"height":797,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/CRUWiebeTechMouseJigglerMJ-3.jpg?v=1595423497","width":799}],"content":"\u003ch1\u003eProgrammierbarer Maus Jiggler\u003c\/h1\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003cul\u003e\n\u003cli\u003e\n\u003ch1\u003eProgrammierbar! Erstellen benutzerdefinierter Skripte für Maus- und Tastatursimulation\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003cli\u003e\n\u003ch1\u003eDeaktiviert vorübergehend Bildschirmschoner für Präsentationen\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003cli\u003e\n\u003ch1\u003eVerhält sich wie eine gewöhnliche Maus\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003cli\u003e\n\u003ch1\u003eForensische Verwendung: Koppeln Sie mit HotPlug, um den Computer vor dem Schlafengehen zu schützen\u003c\/h1\u003e\n\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch1\u003eMJ-3 ist ein einfaches, programmierbares USB-Gerät, das einen Computer vor dem Einschlafen bewahrt. IT-Profis, Techniker, digitale Ermittler und viele mehr verlassen sich bei Arbeit und Spiel auf Mouse Jiggler.\u003c\/h1\u003e\n\u003cp\u003eDer hardwarebasierte Mouse Jiggler verhindert, dass Ihr Computer während der Arbeit oder beim Spielen in den Ruhezustand geht. Dieses Plug-and-Benutzungs-USB-Gerät ist in drei Versionen erhältlich und erzeugt eine konstante Mausaktivität, so dass Ihr Computer nicht in den Leerlauf geht und Bildschirmschoner oder den Ruhezustand auslöst, wodurch die Notwendigkeit einer wiederholten Anmeldung entfällt.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eVerwenden Sie den MJ-3 für:\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eVorführung einer Präsentation\u003cbr\u003eEin Spiel wie Minecraft spielen\u003cbr\u003eHoch- oder Herunterladen von Dateien, Kopieren von Laufwerken oder Installieren von Updates und Programmen auf Ihrem Computer\u003cbr\u003eUnd noch mehr!\u003c\/p\u003e\n\u003cp\u003eDer MJ-3 ist programmierbar, wodurch er sich ideal für sich wiederholende IT- oder Spielaufgaben eignet. Sie können benutzerdefinierte Skripte mit programmierten Mausbewegungen, Mausklicks und Tastenanschlägen erstellen. Die kleinere Größe des MJ-3 verhindert, dass er im Weg steht, und ist bei der Installation unauffällig.\u003c\/p\u003e\n\u003cp\u003eDie geringe Größe von Mouse Jiggler macht es leicht zu transportieren und sorgt dafür, dass es während der Arbeit nicht im Weg ist. Die MJ-3 hat ungefähr die Größe eines Dime – 0,75″ x 0,55″ x 0,25″ (18 mm x 14 mm x 6 mm) – und passt in jede Tasche. Mouse Jiggler erscheint für den Host-Computer, an den sie angeschlossen ist, wie eine USB-Maus – und ihre Anwesenheit und Verwendung wird von einigen Betriebssystemen protokolliert. Mouse Jiggler sollte nur in Übereinstimmung mit den geltenden IT-Richtlinien am Arbeitsplatz verwendet werden.\u003c\/p\u003e\n\u003cp\u003eModeratoren verwenden Mouse Jiggler, weil es ihnen ermöglicht, zu präsentieren, ohne dass der Bildschirmschoner in der Mitte der Präsentation auftaucht. Mitarbeiter, die nicht in der Lage sind, die Ruhezustandseinstellungen ihres Systems zu ändern oder nicht genehmigte Software auf ihren Computern zu installieren, finden Mouse Jiggler praktisch, um die Aktivierung von Bildschirmschonern oder Anmeldebildschirmen zu verhindern.\u003c\/p\u003e\n\u003cp\u003eIT-Fachleute verwenden den Mouse Jiggler, um Passwort-Dialogfelder aufgrund von Bildschirmschonern oder Schlafmodus zu verhindern, nachdem ein Mitarbeiter gekündigt wurde und sie den Zugang zu ihrem Computer aufrechterhalten müssen.\u003c\/p\u003e\n\u003cp\u003eComputerforensische Ermittler verwenden den Mouse Jiggler, um das Erscheinen von Passwort-Dialogfeldern aufgrund von Bildschirmschonern oder des Schlafmodus zu verhindern. Da viele Computer-Festplattenlaufwerke heute mit Vollplattenverschlüsselung arbeiten, können solche Modi den Zeit- und Kostenaufwand einer forensischen Untersuchung erheblich erhöhen. Wenn sie mit einer WiebeTech HotPlug™ kombiniert werden, können Ermittler einen laufenden Computer transportieren, ohne ihn herunterzufahren oder sich um die Anmeldung zu kümmern.\u003c\/p\u003e\n\u003cp\u003eOb Sie ein forensischer Ermittler, Techniker oder IT-Profi sind, der CRU WiebeTech Mouse Jiggler ist ein nützliches Werkzeug.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eSICH WIEDERHOLENDE AUFGABEN ZU AUTOMATISIEREN\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eUm sich wiederholende oder vorhersehbare Aufgaben zu automatisieren, wie sie häufig im IT-Betrieb oder bei unterhaltsamen Aktivitäten wie Spielen vorkommen, kann das Plug-and-Use-USB-Gerät mit Ihren Skripten so programmiert werden, dass es Tastenanschläge, Mausbewegungen und Mausklicks wiedergibt.\u003c\/p\u003e\n\u003cp\u003e\u003cstrong\u003eMJ-3-KONFIGURATIONSSOFTWARE\u003c\/strong\u003e\u003c\/p\u003e\n\u003cp\u003eMit der benutzerfreundlichen MJ-3-Software können Sie Ihr MJ-3 anpassen, indem Sie Skripte für Ihr MJ-3 erstellen, speichern und laden. Die kostenlose Software enthält vorkonfigurierte Skripte und ist in den Versionen Windows 32-Bit, Windows 64-Bit und MacOS erhältlich.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ctable class=\"productData\" border=\"0\" width=\"95%\" cellspacing=\"2\" cellpadding=\"3\"\u003e\n\u003ctbody\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eProdukt Name\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eMouse Jiggler MJ-3\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eHost (I\/O) Ports\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eUSB type A (m)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eNummer der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e1\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBeschreibung der LEDs\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eDreifarbige LED (grün\/rot\/ber) mit konfigurierbarer Funktionalität\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKompatibilität von Betriebssystemen\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eWindows XP oder später\u003cbr\u003eWindows Server 2003 oder später\u003cbr\u003eMac OS X\u003cbr\u003eMost modern Linux distributions\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eBus power\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eJa\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGröße\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.71″ x 0.55″ x 0.24″ (18mm x 14mm x 6mm)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewicht\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003e0.05 lbs. (0.02 kg)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg2\"\u003e\n\u003ctd class=\"techspecleft\"\u003eKonformität\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eFCC, CE, RoHS, RCM\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr class=\"techspecbg1\"\u003e\n\u003ctd class=\"techspecleft\"\u003eGewährleistung\u003c\/td\u003e\n\u003ctd class=\"techspecright\"\u003eCRU bietet eine 2-jährige beschränkte Garantie für dieses Produkt. Der \u003cspan\u003eMouse Jiggler funktioniert möglicherweise mit einigen USB-Hubs, aber dies ist keine unterstützte Verwendung. \u003cstrong\u003eDer Mouse Jiggler ist dafür vorgesehen, direkt an einen USB-Port Ihres Computers angeschlossen zu werden.\u003c\/strong\u003e\u003c\/span\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e"}
CRU WiebeTech Mouse Jiggler MJ-3

CRU WiebeTech Mouse Jiggler MJ-3

€23,50

Programmierbarer Maus Jiggler   Programmierbar! Erstellen benutzerdefinierter Skripte für Maus- und Tastatursimulation Deaktiviert vorübergehend Bildschirmschoner für Präsentationen Verhält sich wie eine gewöhnliche Maus Forensische Verwendung: Koppeln Sie mit HotPlug, um den Computer vor dem Schlafengehen zu schützen MJ-3 ist ein einf...


Mehr Infos
{"id":4189872423025,"title":"USB Stick zum Schutz beim Laden","handle":"usb-stick-zum-schutz-beim-laden","description":"\u003ch1\u003eUSB Stick \/ USB Kondom \/ USB Shield – zum Schutz beim Ladevorgang\u003c\/h1\u003e\n\u003cp\u003eGibt es bereits androide Maschinen? Und falls ja, dann träumen die womöglich nicht nur von elektrischen Schafen! Das sind Gedanken, die einem PC Laien durch den Kopf gehen könnten, wenn er zum ersten Mal auf den Begriff „USB-Kondom“ trifft. Technikaffine Personen wissen natürlich, dass es nicht darum geht, befürchten zu müssen, als Eigentümer eines Haushaltsgeräts Alimente für dessen Nachwuchs zu zahlen – sondern schließen beim Begriff „USB-Kondom“ folgerichtig auf das Thema Sicherheit im Datenverkehr.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2\u003eSmartphone öffentlich aufladen – das Problem in der täglichen Praxis\u003c\/h2\u003e\n\u003cp\u003eJe nach Endgerät und Betriebssystem unterscheiden sich die Anzeigen, aber im Wesentlichen geht es um das gleiche Problem. Verbindet der User sein Smartphone mit einem Computer zwecks Aufladung, kann er in der Regel auswählen. Ob es sich lediglich a) um ein Aufladen handelt, oder ob b) Daten übertragen werden sollen. Doch wer sich hier zu sehr in Sicherheit wiegt, liegt häufig falsch. Manchmal kommt es zu einer ungewollten Synchronisation der Daten, was sich bei einer nicht vorhandenen Datensicherung als großes Ärgernis erweisen kann. Noch tragischer, wenn böse Buben Malware und Schadsoftware installieren, die Daten vom angedockten Endgerät stehlen oder gar die Kontrolle über das Gerät übernehmen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2\u003eKondom unter Strom – wenn dem Smartphone Akku die Puste ausgeht\u003c\/h2\u003e\n\u003cp\u003eBesonders tragisch erweist sich ein unbefugter Zugriff auf Daten logischerweise in der Kriminaltechnik und Spurensicherung. Und es herrscht durchaus Handlungsbedarf. Denn Smartphones und andere mobilen Endgeräte sind kleine Hightech-Computer. Das macht ein beeindruckendes Beispiel deutlich: Die Mondlandung! Der Apollo Guidance Bordcomputer verfügte damals über einen Arbeitsspeicher von ca. vier Kilobyte und schaffte mit einer Taktrate von 100 Kilohertz etwa 40.000 Additionen pro Sekunde. Ein aktueller Smartphone-Chip ist ca. zehntausend Mal schneller! Und diese Rechenleistung benötigt viel Power – in diesem Fall vom Akku. Wer häufig mit dem Smartphone hantiert, kann ein Lied davon singen. Da ist man froh, wenn man den elektronischen Begleiter hin und wieder unterwegs mit „Saft“ versorgen und dafür via USB-Buchse laden kann. Hier lauert jedoch nicht selten der Feind. Einen effektiven Schutz bietet eben das USB-Shield, auch USB-Kondom genannt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2\u003eUSB-Shield, USB-Kondom – Datenverkehr blockieren, Aufladen erlauben\u003c\/h2\u003e\nDas USB-Kondom wird auf einer Seite mit dem USB-Kabel des Smartphones bzw. Endgerätes verbunden, die andere Seite wandert in den USB-Anschluss des möglicherweise infizierten, öffentlichen PCs. Somit ist das USB-Shield als eine Art „Schutzbarriere“ zwischengeschaltet. Aber wie funktioniert so ein USB-Kondom? Das bei ATG-Kriminaltechnik erhältliche USB-Kondom trennt die Datenpins von den Strompins und zieht eine klare Grenze. Die neue Form der Schnellladefunktion lässt die Gebührenerhebung zu, verhindert jedoch die Datenübertragung. Endlich sicheres Aufladen in z. B. Flughäfen, Hotels, öffentlichen Ladestationen, Büros, fremden Wohnungen, etc. Das Wichtigste zusammengefasst: - Ausgangslage: Böswillige Hacker könnten einen Ladekiosk einrichten - spezieller USB Stick schützt - verhindert Daten zerstören, abgreifen, Schadsoftware hochladen oder „hijacken“ - kein Überschreiben von Daten durch unbeabsichtigte Synchronisation - USB Kondom bzw. USB Shield trennt Daten-Pins von Strom-Pins - wird zwischen Ladebuchse und USB-Kabel des Endgeräts angeschlossen - kann auch am Büro-PC aufgeladen werden, wenn USB-Buchse deaktiviert - verletzt keine IT-Richtlinien - intelligenter Chip wechselt automatisch zwischen Standards von Apple, Universal und Samsung - USB Shield lädt mit bis zu 12 V \/ 3 A - kein Verlangsamen des Ladevorgangs, eher Verbesserung der Ladegeschwindigkeit Hinweis: Das USB-Kondom erweist sich zwar als wirkungsvoller Schutz zur Datensicherung – Probleme, die durch ein minderwertiges Kabel entstehen, lassen sich dadurch aber nicht beheben. Gleiches trifft zu, wenn nur eine geringe Stromversorgung vorhanden ist (z. B. einige Kfz-Steckdosen) oder falls kein standardmäßiges Signal am USB-Shield anliegt (kann bei einigen Navigationsgeräten oder Dashcams der Fall sein). In solchen Fällen ein adäquates Ladekabel benutzen bzw. ein kompatibles Ladegerät. Geräte, die mit Qualcomm Quick Charge, Samsung Adaptive Fast Charge, Motorola TurboPower oder ähnlichen Standards aufgeladen werden, erfordern die Aktivierung der Datenübertragung und ein kompatibles Ladegerät.","published_at":"2019-10-08T17:56:57+02:00","created_at":"2019-10-08T17:56:57+02:00","vendor":"ATG Kriminaltechnik GmbH®","type":"IT Forensik \u0026 forensische Computeranalyse","tags":["Abschirmtasche","Faraday","Faraday Bag","Schutz beim Laden","USB","USB Kondom","USB Schutz"],"price":1390,"price_min":1390,"price_max":1390,"available":true,"price_varies":false,"compare_at_price":null,"compare_at_price_min":0,"compare_at_price_max":0,"compare_at_price_varies":false,"variants":[{"id":30312616558705,"title":"Default Title","option1":"Default Title","option2":null,"option3":null,"sku":"3130","requires_shipping":true,"taxable":true,"featured_image":null,"available":true,"name":"USB Stick zum Schutz beim Laden","public_title":null,"options":["Default Title"],"price":1390,"weight":200,"compare_at_price":null,"inventory_management":"shopify","barcode":""}],"images":["\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_1.jpg?v=1570552136","\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_2.jpg?v=1570552142"],"featured_image":"\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_1.jpg?v=1570552136","options":["Title"],"media":[{"alt":null,"id":4088029446257,"position":1,"preview_image":{"aspect_ratio":0.907,"height":857,"width":777,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_1.jpg?v=1570552136"},"aspect_ratio":0.907,"height":857,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_1.jpg?v=1570552136","width":777},{"alt":null,"id":4088029970545,"position":2,"preview_image":{"aspect_ratio":0.931,"height":1039,"width":967,"src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_2.jpg?v=1570552142"},"aspect_ratio":0.931,"height":1039,"media_type":"image","src":"https:\/\/cdn.shopify.com\/s\/files\/1\/0055\/4349\/3745\/products\/USB_kondom_2.jpg?v=1570552142","width":967}],"content":"\u003ch1\u003eUSB Stick \/ USB Kondom \/ USB Shield – zum Schutz beim Ladevorgang\u003c\/h1\u003e\n\u003cp\u003eGibt es bereits androide Maschinen? Und falls ja, dann träumen die womöglich nicht nur von elektrischen Schafen! Das sind Gedanken, die einem PC Laien durch den Kopf gehen könnten, wenn er zum ersten Mal auf den Begriff „USB-Kondom“ trifft. Technikaffine Personen wissen natürlich, dass es nicht darum geht, befürchten zu müssen, als Eigentümer eines Haushaltsgeräts Alimente für dessen Nachwuchs zu zahlen – sondern schließen beim Begriff „USB-Kondom“ folgerichtig auf das Thema Sicherheit im Datenverkehr.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2\u003eSmartphone öffentlich aufladen – das Problem in der täglichen Praxis\u003c\/h2\u003e\n\u003cp\u003eJe nach Endgerät und Betriebssystem unterscheiden sich die Anzeigen, aber im Wesentlichen geht es um das gleiche Problem. Verbindet der User sein Smartphone mit einem Computer zwecks Aufladung, kann er in der Regel auswählen. Ob es sich lediglich a) um ein Aufladen handelt, oder ob b) Daten übertragen werden sollen. Doch wer sich hier zu sehr in Sicherheit wiegt, liegt häufig falsch. Manchmal kommt es zu einer ungewollten Synchronisation der Daten, was sich bei einer nicht vorhandenen Datensicherung als großes Ärgernis erweisen kann. Noch tragischer, wenn böse Buben Malware und Schadsoftware installieren, die Daten vom angedockten Endgerät stehlen oder gar die Kontrolle über das Gerät übernehmen.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2\u003eKondom unter Strom – wenn dem Smartphone Akku die Puste ausgeht\u003c\/h2\u003e\n\u003cp\u003eBesonders tragisch erweist sich ein unbefugter Zugriff auf Daten logischerweise in der Kriminaltechnik und Spurensicherung. Und es herrscht durchaus Handlungsbedarf. Denn Smartphones und andere mobilen Endgeräte sind kleine Hightech-Computer. Das macht ein beeindruckendes Beispiel deutlich: Die Mondlandung! Der Apollo Guidance Bordcomputer verfügte damals über einen Arbeitsspeicher von ca. vier Kilobyte und schaffte mit einer Taktrate von 100 Kilohertz etwa 40.000 Additionen pro Sekunde. Ein aktueller Smartphone-Chip ist ca. zehntausend Mal schneller! Und diese Rechenleistung benötigt viel Power – in diesem Fall vom Akku. Wer häufig mit dem Smartphone hantiert, kann ein Lied davon singen. Da ist man froh, wenn man den elektronischen Begleiter hin und wieder unterwegs mit „Saft“ versorgen und dafür via USB-Buchse laden kann. Hier lauert jedoch nicht selten der Feind. Einen effektiven Schutz bietet eben das USB-Shield, auch USB-Kondom genannt.\u003c\/p\u003e\n\u003cp\u003e \u003c\/p\u003e\n\u003ch2\u003eUSB-Shield, USB-Kondom – Datenverkehr blockieren, Aufladen erlauben\u003c\/h2\u003e\nDas USB-Kondom wird auf einer Seite mit dem USB-Kabel des Smartphones bzw. Endgerätes verbunden, die andere Seite wandert in den USB-Anschluss des möglicherweise infizierten, öffentlichen PCs. Somit ist das USB-Shield als eine Art „Schutzbarriere“ zwischengeschaltet. Aber wie funktioniert so ein USB-Kondom? Das bei ATG-Kriminaltechnik erhältliche USB-Kondom trennt die Datenpins von den Strompins und zieht eine klare Grenze. Die neue Form der Schnellladefunktion lässt die Gebührenerhebung zu, verhindert jedoch die Datenübertragung. Endlich sicheres Aufladen in z. B. Flughäfen, Hotels, öffentlichen Ladestationen, Büros, fremden Wohnungen, etc. Das Wichtigste zusammengefasst: - Ausgangslage: Böswillige Hacker könnten einen Ladekiosk einrichten - spezieller USB Stick schützt - verhindert Daten zerstören, abgreifen, Schadsoftware hochladen oder „hijacken“ - kein Überschreiben von Daten durch unbeabsichtigte Synchronisation - USB Kondom bzw. USB Shield trennt Daten-Pins von Strom-Pins - wird zwischen Ladebuchse und USB-Kabel des Endgeräts angeschlossen - kann auch am Büro-PC aufgeladen werden, wenn USB-Buchse deaktiviert - verletzt keine IT-Richtlinien - intelligenter Chip wechselt automatisch zwischen Standards von Apple, Universal und Samsung - USB Shield lädt mit bis zu 12 V \/ 3 A - kein Verlangsamen des Ladevorgangs, eher Verbesserung der Ladegeschwindigkeit Hinweis: Das USB-Kondom erweist sich zwar als wirkungsvoller Schutz zur Datensicherung – Probleme, die durch ein minderwertiges Kabel entstehen, lassen sich dadurch aber nicht beheben. Gleiches trifft zu, wenn nur eine geringe Stromversorgung vorhanden ist (z. B. einige Kfz-Steckdosen) oder falls kein standardmäßiges Signal am USB-Shield anliegt (kann bei einigen Navigationsgeräten oder Dashcams der Fall sein). In solchen Fällen ein adäquates Ladekabel benutzen bzw. ein kompatibles Ladegerät. Geräte, die mit Qualcomm Quick Charge, Samsung Adaptive Fast Charge, Motorola TurboPower oder ähnlichen Standards aufgeladen werden, erfordern die Aktivierung der Datenübertragung und ein kompatibles Ladegerät."}
USB Stick zum Schutz beim Laden

USB Stick zum Schutz beim Laden

€13,90

USB Stick / USB Kondom / USB Shield – zum Schutz beim Ladevorgang Gibt es bereits androide Maschinen? Und falls ja, dann träumen die womöglich nicht nur von elektrischen Schafen! Das sind Gedanken, die einem PC Laien durch den Kopf gehen könnten, wenn er zum ersten Mal auf den Begriff „USB-Kondom“ trifft. Technikaffine Personen wissen natürl...


Mehr Infos