Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
dTub
Скачать

Pentest Físico - Burlando controles de acesso RFID

Автор: Ricardo Longatto

Загружено: 2022-10-21

Просмотров: 6701

Описание:

Seja bem vindo ao canal! Meu objetivo é compartilhar conhecimento sobre segurança cibernética e tecnologia com uma linguagem fácil e prática.

Neste vídeo eu irei introduzir sobre o funcionamento de um sistema de controle de acesso RFID e como podemos explorar uma condição de fraqueza para burlar esse tipo de controle.

Inscreva-se no canal please!

00:00 - Introdução
00:24 - Disclaimer
01:12 - A importância do tema para Cyber Security
04:28 - Se preparando para estudar a tecnologia RFID
13:26 - Testando o módulo de RFID
14:00 - Bloco 0 e Card UID
17:44 - Entendendo o controle de acesso RFID
22:50 - Testando o sistema de controle de acesso RFID
25:35 - Fragilidade deste tipo de controle de acesso RFID
27:53 - T5577 (tag regravável)
28:47 - Como funciona a clonagem de cartão de acesso
33:20 - Clonando um cartão de acesso
34:59 - Formas para obter o card UID.
37:11 - Tentando alterar UID de tag/cartão normal (sem chip t5577)
38:50 - Formas de capturar UID
41:20 - Leitores e gravadores portáteis
42:44 - Como se proteger
45:50 - Inscreva-se, curta, comente e compartilhe =)

Pentest Físico - Burlando controles de acesso RFID

Поделиться в:

Доступные форматы для скачивания:

Скачать видео mp4

  • Информация по загрузке:

Скачать аудио mp3

Похожие видео

Diferentes tipos de pentest, um deles parece coisa de filme.

Diferentes tipos de pentest, um deles parece coisa de filme.

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

Как создать собственный VPN сервер Vless XHTTP с графической панелью 3x-ui и доменом.

O ataque de elevação de privilégio do Mr. Robot funciona no Windows 10 ?

O ataque de elevação de privilégio do Mr. Robot funciona no Windows 10 ?

Veja como funciona um ransonware

Veja como funciona um ransonware

WAF na Perspectiva do Pentester: Regras, Detecções e Reteste Real

WAF na Perspectiva do Pentester: Regras, Detecções e Reteste Real

Análise da falha SSL VPN em produtos de segurança e ataque a CGU

Análise da falha SSL VPN em produtos de segurança e ataque a CGU

Aula #01 - Conceitos iniciais sobre o Arduino ( Introdução ao Arduino ) - Poularas Tech mecatrônica

Aula #01 - Conceitos iniciais sobre o Arduino ( Introdução ao Arduino ) - Poularas Tech mecatrônica

TOP Christmas Songs Playlist 2026 ❄️  Mariah Carey, Ariana Grande, Justin Bieber, Christmas Songs

TOP Christmas Songs Playlist 2026 ❄️ Mariah Carey, Ariana Grande, Justin Bieber, Christmas Songs

Como usar uma identificação por rádio #ManualMaker Aula 8, Vídeo 1

Como usar uma identificação por rádio #ManualMaker Aula 8, Vídeo 1

Aprenda a fazer um Pentest Externo Real (WAF Ativo) - Aula Completa

Aprenda a fazer um Pentest Externo Real (WAF Ativo) - Aula Completa

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

БЕЛЫЕ СПИСКИ: какой VPN-протокол справится? Сравниваю все

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

💾СОБРАЛ NAS НА TrueNAS💽 НЕ ПОНИМАЮ, КАК ЖИЛ БЕЗ НЕГО САМОДЕЛЬНОЕ ХРАНИЛИЩЕ ЭТО ПРОСТО

Proteção Real ou Ilusão? Pentest contra Cloudflare na prática

Proteção Real ou Ilusão? Pentest contra Cloudflare na prática

Entendendo a técnica de Arp Poisoning

Entendendo a técnica de Arp Poisoning

DNS Remote Code Execution: Finding the Vulnerability 👾 (Part 1)

DNS Remote Code Execution: Finding the Vulnerability 👾 (Part 1)

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Bluetooth-шпионаж: Как ваши гаджеты следят за вами? OSINT-расследование

Esse é o container que eu uso para hacking

Esse é o container que eu uso para hacking

Testando e explorando a autenticação em aplicativos mobile

Testando e explorando a autenticação em aplicativos mobile

Como fazer uma campanha de Phishing

Como fazer uma campanha de Phishing

TESTEI UM MODULO RFID DE LONGO ALCANCE

TESTEI UM MODULO RFID DE LONGO ALCANCE

© 2025 dtub. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]