Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

DEF CON 25 - Haoqi Shan, Jian Yuan - Man in the NFC

Автор: DEFCONConference

Загружено: 2017-10-27

Просмотров: 2913

Описание:

NFC (Near Field Communication) technology is widely used in security, bank, payment and personal information exchange fields now, which is highly well-developed. Corresponding, the attacking methods against NFC are also emerged in endlessly. To solve this problem, we built a hardware tool which we called "UniProxy". This tool contains two self-modified high frequency card readers and two radio transmitters, which is a master-slave way. The master part can help people easily and successfully read almost all ISO 14443A type cards, (no matter what kind of this card is, bank card, ID card, Passport, access card, or whatever. No matter what security protocol this card uses, as long as it meets the ISO 14443A standard) meanwhile replaying this card to corresponding legal card reader via slave part to achieve our "evil" goals. The master and slave communicate with radio transmitters and can be apart between 50 - 200 meters.

DEF CON 25 - Haoqi Shan, Jian Yuan - Man in the NFC

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

DEF CON 25 - Yuwue Zheng, Lin Huang - Ghost Telephonist Impersonates You Through LTE CSF

DEF CON 25 - Yuwue Zheng, Lin Huang - Ghost Telephonist Impersonates You Through LTE CSF

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

3X-UI в 2026 году: Новые протоколы и возможности VLESS Reality/TLS

Relay Attack applied to NFC Virtual Car Keys

Relay Attack applied to NFC Virtual Car Keys

Цена российской нефти упала до $34.. Как жить дальше? | Дмитрий Потапенко*

Цена российской нефти упала до $34.. Как жить дальше? | Дмитрий Потапенко*

Christopher Wade - Tag side attacks against NFC - DEF CON 27 Conference

Christopher Wade - Tag side attacks against NFC - DEF CON 27 Conference

Инструменты troubleshooting сети на MikroTik

Инструменты troubleshooting сети на MikroTik

DEF CON 20 - Eddie Lee - NFC Hacking: The Easy Way

DEF CON 20 - Eddie Lee - NFC Hacking: The Easy Way

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

Правительство США запретит устройства TP-Link: взлом китайского Wi-Fi-роутера в режиме реального ...

DEF CON 25 - Chaosdata - Ghost in the Droid: Possessing Android Applications with ParaSpectre

DEF CON 25 - Chaosdata - Ghost in the Droid: Possessing Android Applications with ParaSpectre

Внутри полупроводникового завода Micron Taiwan | Мегафабрики Тайваня, эпизод 1

Внутри полупроводникового завода Micron Taiwan | Мегафабрики Тайваня, эпизод 1

34C3 -  Decoding Contactless (Card) Payments

34C3 - Decoding Contactless (Card) Payments

DEF CON 23 - Francis Brown, Shubham Shah - RFIDiggity: Guide to Hacking HF NFC & UHF RFID

DEF CON 23 - Francis Brown, Shubham Shah - RFIDiggity: Guide to Hacking HF NFC & UHF RFID

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

Что такое Rest API (http)? Soap? GraphQL? Websockets? RPC (gRPC, tRPC). Клиент - сервер. Вся теория

СЫРЫЕ видео от НАСТОЯЩИХ хакеров

СЫРЫЕ видео от НАСТОЯЩИХ хакеров

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Двухфакторная аутентификация (2FA). Афера века. Защитная стратегия.

Как работает Bluetooth?

Как работает Bluetooth?

DEF CON 23 - Craig Young - How to Train Your RFID Hacking Tools

DEF CON 23 - Craig Young - How to Train Your RFID Hacking Tools

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

ROOT Android Virtual Devices: Your 1st Step to Mobile Hacking

ROOT Android Virtual Devices: Your 1st Step to Mobile Hacking

Что такое TCP/IP: Объясняем на пальцах

Что такое TCP/IP: Объясняем на пальцах

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]