Filtern nach

Verfügbarkeit

Verfügbarkeit

Preis

Preis

  • 0,00 € - 4.200,00 €

PC-Spionage - PC-Überwachung.

PC-Spionage - PC-Überwachung.

PC-Spionage - PC-Überwachung.

Aktive Filter

VIDEO SPY Ihres PCs, SECRETLY CREATES IMAGES VON IHREM MONITOR. Dvi

Muss er die Arbeit Ihrer Mitarbeiter überwachen? Wir haben eine Hardware-Neuheit für Sie, die genau das erfasst, was jemand auf ihrem Bildschirm sieht. Nichts ist einfacher als ein Spion Ihres PCs, Sie müssen nur einstecken und automatisch Bilder von Ihrem Monitor erstellen und vor allem keine Software erfasst es. Nur Sie werden wissen, dass Sie den betreffenden Computer überwachen und niemand wird die Bilder ohne Passwort sehen. Das Gerät zeichnet auch die aktuelle Uhrzeit auf, so dass Sie genau wissen, wann die Bilder aufgenommen wurden. Die Zeit ist unabhängig von Ihrem Computer, also selbst wenn jemand die Timeline auf Ihrem PC ändert, wird es unser Gerät nicht täuschen.

149,00 €
Schnellansicht

KEY-LOGGER GRABBER-873 CEZ WI-FI PREMIUM PS2-2G VER. HARDVER ZAZ

Geräte zum Erfassen (Aufzeichnen) von Tastaturdrücken, die über einen PS2-Anschluss verbunden sind. Neuer Markt 2011 über WiFi-Netzwerk. Hardwarespeicher registriert jeden Tastaturhub im internen Speicher und kann über WiFi-Geräte gesendet werden. Daten von diesem Gerät können später auf einem überwachten oder anderen Computer heruntergeladen und analysiert werden. Alle Daten sind durch 128-Bit-Verschlüsselung geschützt, niemand liest die Daten ohne Passwort.

Ein Computertastatur-Spionagegerät kann 12 Monate lang kontinuierlich arbeiten und Ihren PC ausspionieren.

172,00 €
Schnellansicht

KEY-LOGGER GRABBER-872 CEZ WI-FI PREMIUM USB-2G VER. HARDVER NA

Geräte zum Erfassen (Aufzeichnen) von Tastaturdrücken, die über einen PS2-Anschluss verbunden sind. Neuer Markt 2011 über WiFi-Netzwerk. Hardwarespeicher registriert jeden Tastaturhub im internen Speicher und kann über WiFi-Geräte gesendet werden. Daten von diesem Gerät können später auf einem überwachten oder anderen Computer heruntergeladen und analysiert werden. Alle Daten sind durch 128-Bit-Verschlüsselung geschützt, niemand liest die Daten ohne Passwort.

Ein Computertastatur-Spionagegerät kann 12 Monate lang kontinuierlich arbeiten und Ihren PC ausspionieren.

175,00 €
Schnellansicht

WI-FI WEP-755 CRACKER 802.11B/G NASTAVENOU ŠIFROVACOU METÓDOU W

USB Wi-Fi bezdrôtový adaptér vybavený všesmerovou anténou s vysokým ziskom je možné používať ako klasický rádiový adaptér pre pripojenie k sieťam Wi-Fi štandardu 802.11. V spojení s dodávaným softvérom je však jeho hlavným poslaním nájdenie hesla akejkoľvek dostupnej bezdrôtovej siete s nastavenou šifrovacie metódou WEP (Wired Equivalent Privacy). 

K takto zabezpečenej rádiové sieti sa nie je možné pripojiť bez znalosti hesla. Práve za účelom nájdenia tohto šifrovacieho kľúča boli vyvinuté algoritmy, ktoré využívajú slabín kryptovacie metód zabezpečenia WEP. Softvér používa dômyselné kryptografické algoritmy vedúce k prelomeniu WEP šifrovanie a nájdenie šifrovacieho kľúča a teda aj prístupového hesla k sieti.

149,24 €
Schnellansicht

USB-KEELOG+TIME-PROFI COMPUTER KEYBOARD SPY

Es ist ein kleines i'll können Sie ein Premium-elektronisches USB-Gerät, das zwischen der Tastatur und dem Computer über einen USB-Anschluss verbunden ist.

Hardwarespeicher schreibt jeden Tastaturschlag in den internen EEPROM-Speicher und weist jedem Text die aktuelle Uhrzeit und das aktuelle Datum zu!

Dieser Schlüsselspion kann später heruntergeladen und analysiert werden, um alles zu entschlüsseln, was auf dem PC passiert ist, abhängig von der Zeit.

Ein Computertastatur Spion Hardware-Detektor in der Lage, bis zu 260,000,000,000,000 Tasten auf Ihren Computer über eine PS/2-Tastatur oder USB (nach gekauften ver. ) Dies bedeutet, dass es kontinuierlich für 6 Monate arbeiten und das Ganze auf dem PC ausspionieren kann.

150,25 €
Schnellansicht

COMPUTERTASTATUR SPY 2GB FLASH PS/2+BESCHLEUNIGER

Tastaturaufnahmegeräte (Aufnahmegeräte), die über den ps2-Anschluss verbunden sind. Neu auf dem Markt 2009. Das Gerät kann nicht auf einer USB-Tastatur über die angeschlossene Reduzierung verwendet werden. Dies wird nur zum Lesen der Daten verwendet. Hardwarespeicher schreibt jede Tastatur in den internen Speicher. Daten von diesem Gerät können später auf einem überwachten oder anderen Computer heruntergeladen und analysiert werden. Alle Daten sind durch 128-Bit-Verschlüsselung geschützt, ohne Passwortdaten liest niemand.

89,00 €
Schnellansicht

KEYLOGGER SPION COMPUTER TASTATUR AGENT007-USB – 2 GB

Computer-Tastatur Spy AGENT007-USB – 2GB (KEY Katcher) PROFI VERSION, Es ist ein kleines elektronisches Gerät, das zwischen der Tastatur und dem Computer verbunden ist.

Hardwarespeicher schreibt jeden Stempel auf die Tastatur im internen nicht vorgeschriebenen EEPROM-Speicher. Dieser Schlüsselspion kann später von unserer Software heruntergeladen und analysiert werden, um alles zu entschlüsseln, was auf dem PC passiert ist.

99,00 €
Schnellansicht

WiFi Pineapple TETRA ver 19, HACK WiFi

WiFi Ananas TETRA ver 2017

Hak5 freut sich, eine Dualband-Lösung (2,4/5 GHz) für sein drahtloses Audit-Arsenal der 6. Generation einzuführen -- das WiFi Pineapple Tetra.

Aufbauend auf den Erfolgen und dem Feedback seines Vorgängers geht die WiFi Pineapple Tetra auf die Notwendigkeit einer felsenfesten Dual-Band-Penetrations-Test-Basisstation mit außergewöhnlicher Leistung ein.

Mit zwei diskreten Dual-Band (2,4/5 GHz) Atheros 2:2 MIMO-Radios, die WiFi Pineapple Tetra Hebel und schnelle PCI Express-Bus und vier integrierte High Gain Verstärker Penetration Tester mit beispiellosen Auditing-Fähigkeiten zu bieten.

In Kombination mit den Usability-Verbesserungen der Software-Plattform der 6. Generation ist die WiFi Pineapple Tetra das ultimative Werkzeug für drahtlose Penetrationstests.

354,00 €
Schnellansicht

WIFI ANANAS MARK IN STANDARD HACK WIFI

Die WiFi Ananas ist ein einzigartiges Gerät von Hak5 für die Zwecke der WiFi-Auditing und Penetration-Tests entwickelt. Seit 2008 hat sich The WiFi Pineapple zu den besten Rogue Access Point-Features, einzigartiger speziell erbauten Hardware, intuitiven Web-Schnittstellen, vielseitigen Bereitstellungsoptionen, leistungsstarken Software- und Hardware-Entwicklungshilfen und modularem Anwendungsökosystem und einer wachsenden Gemeinschaft leidenschaftlicher Penetrationstester entwickelt.

159,00 €
Schnellansicht

OPEN SOURCE FLASH-LAUFWERK GRÖßE COMPUTER

USB-Armory von Inverse Path ist ein Open-Source-Hardware-Design, Implementieren und Flash-Laufwerk Größe Computer.

Das kompakte USB-gerät bietet eine Plattform für die Entwicklung und den Betrieb einer Vielzahl von Anwendungen.

Die Sicherheitsfunktionen des USB-Armory-Systems auf einem Chip (SoC), kombiniert mit der Offenheit des Board-Designs, ermöglichen Entwicklern und Benutzern ein vollständig anpassbares USB-vertrauenswürdiges Gerät für offene und innovative persönliche Sicherheitsanwendungen.

Das Hardware-Design verfügt über den NXP i.MX53-Prozessor und unterstützt erweiterte Sicherheitsfunktionen wie sicheren Bootund und ARM® TrustZone®.

Die USB-Armory-Hardware wird von Standard-Softwareumgebungen unterstützt und erfordert nur sehr wenig Anpassungsaufwand. 

298,80 €
Schnellansicht

KEYLOGGER NANO SPION COMPUTER TASTATUR AGENT007-USB – 16MB

Spion Computertastatur micro AGENT007-USB – 16MB (KEY Katcher NANO) PROFI VERSION, nur 2,5 cm lang.  

Geräte zum Erfassen (Aufzeichnen) von Tastaturdrücken. Das Gerät ist mikrogroß, etwas kleiner, aber die Kapazität ist absolut ausreichend für 2 Monate Aufnahme. Es ist ein kleines elektronisches Gerät, das zwischen der Tastatur und dem Computer verbunden ist.

103,20 €
Schnellansicht

Ein BLUETOOTH MONITOR ODER WIRELESS MONITOR,

AIRcable Host XR Leistungsstärkster CSR BlueCore 04 Chip bei AMP 

Überwachen und überwachen Sie Bluetooth-Geräte (Tastaturen, drahtlose Geräte zu GSM-Telefonen, Kommunikation zwischen ihnen und analysieren Sie sie für Ihre Bedürfnisse) 

Oder übertragen Sie Ihre Daten einfach per Bluetooth über größere Entfernungen.

324,00 €
Schnellansicht

PROXMARK III , RFID-RECHERCHE

Dieses Gerät kann fast alles mit fast jeder Art von niedrigen (125 kHz) oder hohen (13,56 MHz) Frequenz RFID-Tag tun. Es kann als Leser fungieren. Es kann das über die Luft empfangene Signal genauer analysieren, zum Beispiel, um einen Angriff durchzuführen, bei dem wir Informationen aus dem momentanen Stromverbrauch des Tags ableiten.

Es kann das durch die Luft empfangene Signal analysieren, zum Beispiel, um einen Angriff durchzuführen, bei dem wir Informationen aus dem momentanen Energieverbrauch des Tags ableiten. Es kann so tun, als wäre es ein Tag selbst. Sie kann so tun, als würde sie sich selbst einen Namen machen. Es ist auch in der Lage, einige weniger offensichtlich nützliche Operationen, die für die Entwicklungsarbeit nützlich sein könnte.

499,00 €
Schnellansicht

TOUCHATAG STARTER PACKAGE HF RFID READER

USB HF RFID-Lesegerät + 10 Marken touchatag Startkit, kann verwendet werden, um Ihr Internet der Dinge zu erstellen. Mit touchatag können Objekte intelligent und Anwendungen können mit einer einfachen Berührung verfügbar werden. Nutzung: Von Links zwischen Ihrem Kleinkindspielzeug über Websites bis hin zur Erstellung oder Anpassung Ihres eigenen Treue- oder Mietdienstes ist das touchatag-Starterpaket der App nur durch Ihre Fantasie begrenzt. Inhalt: Touchatag Starter Kit enthält einen USB RFID-Reader RFID-Tags und 10 (intelligente Aufkleber). Systemvoraussetzungen: Usb-Reader funktioniert mit PC Windows XP und Vista und MacOSX 10.4 oder höher (Intel-Version). 

60,00 €
Schnellansicht

KEYSY RFID DUPLICATOR, COPY RFID MIT EINEM PRESS 958-20

Es kann bis zu vier RFID-Schlüsselzugriffsanmeldeinformationen auf ein kleines Gerät im Treiberdesign sichern.

Keysy RFID Duplikator, RFID mit einem Druck 958-20 kopieren

Keysy ist ein neues Produkt, das bis zu vier RFID-Schlüsselzugriffsanmeldeinformationen in einem kleinen Gerät im Treiberdesign sichern kann. Es vereint alle Ihre RFID auf einem Ihrer Schlüsselanhänger, so dass Sie die Originale zu Hause zu halten und Sie müssen nicht teure Ersatzgebühren zu zahlen, wenn Sie sie verlieren.

Zwei einfache Schritte zum RFID_Security

116,40 €
Schnellansicht

VERSTECKTER FERNZUGRIFF UND ANONYMES PAKET ERFASSEN DAS PAKETHÖRNCHEN

Die Mehrzweckhardware wurde entwickelt, um Ihnen versteckten Remotezugriff, schmerzlose Paketerfassung und sichere VPN-Verbindungen mit diesem Switch zu bieten.

Versteckter Fernzugriff und anonyme Paketerfassung von The Packet Squirrel-957 von Hak5

Diese Ethernet-Mehrzweckhardware wurde entwickelt, um Ihnen versteckten Remote-Zugriff, schmerzlose Paketerfassung und sichere VPN-Verbindungen mit diesem Switch zu bieten.

148,80 €
Schnellansicht

KEYLOGGER SPION COMPUTER TASTATUR AGENT007-USB – 2 GB

Spion Computertastatur AGENT007-USB – 2GB (KEY Katcher) PROFI VERSION Gerät zum Erfassen (Aufzeichnen) von Tastaturdrücken.

Es ist ein kleines elektronisches Gerät, das zwischen der Tastatur und dem Computer verbunden ist.

Hardwarespeicher schreibt jeden Tastaturhub in den internen ungeschriebenen EEPROM-Speicher. Dieser Tastaturspion kann später von unserer Software heruntergeladen und analysiert werden, um alles zu entschlüsseln, was auf Ihrem PC passiert ist.

99,60 €
Schnellansicht

GEAR-959 FÜR PENETRATIONSTESTS UND ANDERE ANWENDUNGEN.

Pocket Network Attack Q3 2019 portable Network Attack Tool ist ein pentesters bester Freund für Social Engineering-Engagements und opportunistische kabelgebundene Netzwerk-Auditing optimiert.

Gear-959 für Penetrationstests und andere Anwendungen. Dieses tragbare Netzwerkangriffstool ist Pentesters bester Freund, optimiert für Social-Engineering-Aufgaben und gelegentliche kabelgebundene Netzwerk-Audits. Es ist funktional und funktioniert mit einer sehr schnellen nmap Nutzlast (Nutzlast), mit der Sie schnell und einfach in einem LAN-Netzwerk suchen können. Dank einfacher Skriptsprache und Angriffs-/Aktivierungsschalter ist die Lastlast ein Kinderspiel, und RGB-LED bietet sofortiges Feedback zu den Phasen eines Angriffs.

134,40 €
Schnellansicht

USB RUBBER DUCKY DELUXE, HACK PC

USB Rubber Ducky bietet eine leistungsstarke Nutzlast in Sekunden, indem er die Vorteile der natürlichen Glaubwürdigkeit von Zielcomputern vorbereitet, während eine Person getäuscht wird, indem sie sich als einfaches USB-Laufwerk ausgibt.

Stellen Sie sich vor, Sie könnten zu Ihrem Computer gehen, ein scheinbar unschuldiges USB-Laufwerk anschließen und es die Hintertür installieren lassen, Dokumente exfiltrieren, Passwörter oder eine beliebige Anzahl von Lieblingsaufgaben stehlen.

132,00 €
Schnellansicht

LAN TURTLE IST EIN HIDDEN SYSTEM ADMINISTRATION SYSTEM UND PENETRATION TEST TOOL

LAN Turtle ist ein verstecktes Systemverwaltungssystem und Penetrationstest-Tool, das geheimen Fernzugriff, Netzwerkintelligenzerfassung und menschliche Überwachung durch eine einfache Grafikhülle bietet.

Mit dem versteckten Erscheinungsbild der LAN Turtle, die sich im generischen Gehäuse "USB Ethernet Adapter" befindet, passt dieser Computer in viele IT-Umgebungen.

151,20 €
Schnellansicht

AGENT007-128KB-KLAV MODUL PROFI SPY COMPUTERTASTATUR.

Erfassen (Aufzeichnen) von Tastaturtasten. Es ist ein kleines elektronisches Gerät, das direkt an die Tastatur oder an den Computer angeschlossen (installiert) werden muss.

Hardwarespeicher schreibt jede Tastaturdrücken in den internen nicht vorgeschriebenen EEPROM-Speicher. Dieser SchlüsselSpion kann später heruntergeladen werden (Sie ändern die Tastatur für eine andere) und Sie beginnen, unsere Software zu analysieren, um alles zu entschlüsseln, was auf dem PC passiert ist.

77,65 €
Schnellansicht

PandwaRF Rogue Pro

PandwaRF Rogue Pro ist ideal für physische Pentester und Cybersicherheitsexperten. PandwaRF bietet mehrere zusätzliche Funktionen, die es zum perfekten Werkzeug für fortgeschrittenen brutalen Zwang machen.

930,00 €
Schnellansicht

PandwaRF Marauder Basic

Tragbares RF-Tool im Taschenformat zur autonomen Erfassung von RF-Daten, typischerweise Tastenanschläge (Alarme, Autos, Toröffner).

1.198,80 €
Schnellansicht

PandwaRF Marauder Standard

Tragbares RF-Tool im Taschenformat zur autonomen Erfassung von RF-Daten, typischerweise Tastenanschläge (Alarme, Autos, Toröffner).

1.548,00 €
Schnellansicht

PandwaRF Marauder Ultimate

Tragbares RF-Tool im Taschenformat zur autonomen Erfassung von RF-Daten, typischerweise Tastenanschläge (Alarme, Autos, Toröffner).

4.198,80 €
Schnellansicht

USB Waffenkammer Mk II mit Abdeckung

Sicherer USB-C-Computer mit Linux-Betriebssystem

197,63 €
Schnellansicht

USB Armory Stick Mark 2

Die USB Armory of Inverse Path ist ein Open-Source-Hardwaredesign, das die Größe eines Computer-Flash-Laufwerks implementiert. Neue Version des USB Armory Stick Mark 2.

0,00 €
Schnellansicht

VIDEO SPY Ihres PCs, SECRETLY CREATES IMAGES VON IHREM VGA MONITOR

Muss er die Arbeit Ihrer Mitarbeiter überwachen? Wir haben eine Hardware-Neuheit für Sie, die genau das erfasst, was jemand auf ihrem Bildschirm sieht. Nichts ist einfacher als ein Spion Ihres PCs, Sie müssen nur einstecken und automatisch Bilder von Ihrem Monitor erstellen und vor allem keine Software erfasst es. Nur Sie werden wissen, dass Sie den betreffenden Computer überwachen und niemand wird die Bilder ohne Passwort sehen. Das Gerät zeichnet auch die aktuelle Uhrzeit auf, so dass Sie genau wissen, wann die Bilder aufgenommen wurden. Die Zeit ist unabhängig von Ihrem Computer, also selbst wenn jemand die Timeline auf Ihrem PC ändert, wird es unser Gerät nicht täuschen.

169,00 €
Schnellansicht

copy of WiFi Pineapple TETRA ver 19, HACK WiFi

WiFi Ananas TETRA ver 2017

Hak5 freut sich, eine Dualband-Lösung (2,4/5 GHz) für sein drahtloses Audit-Arsenal der 6. Generation einzuführen -- das WiFi Pineapple Tetra.

Aufbauend auf den Erfolgen und dem Feedback seines Vorgängers geht die WiFi Pineapple Tetra auf die Notwendigkeit einer felsenfesten Dual-Band-Penetrations-Test-Basisstation mit außergewöhnlicher Leistung ein.

Mit zwei diskreten Dual-Band (2,4/5 GHz) Atheros 2:2 MIMO-Radios, die WiFi Pineapple Tetra Hebel und schnelle PCI Express-Bus und vier integrierte High Gain Verstärker Penetration Tester mit beispiellosen Auditing-Fähigkeiten zu bieten.

In Kombination mit den Usability-Verbesserungen der Software-Plattform der 6. Generation ist die WiFi Pineapple Tetra das ultimative Werkzeug für drahtlose Penetrationstests.

374,40 €
Schnellansicht

KEY CROC by Hak5 is a keylogger armed with pentest tools

Hak5 ist ein Keylogger, der mit Pentest-Tools, Fernzugriff und Payloads ausgestattet ist, die bei der Eingabe ausgewählter Schlüsselwörter Multi-Vektor-Angriffe auslösen. Es ist das ultimative Key-Logging-Pentest-Implantat.

177,60 €
Schnellansicht

Die bahnbrechende Nutzlastplattform von BASH BUNNY

Stoppen Sie versteckte Angriffe oder IT-Automatisierungsaufgaben schneller denn je mit einem einzigen Tastendruck. Der neue Bash Bunny Mark II geht in 7 Sekunden vom Stecker zum pwn – wenn die Ampel also grün wird, handelt es sich um eine gehackte Maschine.

177,60 €
Schnellansicht

DOMAIN - IHRE VIRTUELLE ADRESSE, wählen Sie eine Domain aus, falls diese noch verfügbar ist.

Sichern Sie sich Ihren Platz an der High Street des Internets und wählen Sie aus einer Reihe von Domains zum Verkauf aus. Liste aller von uns verkauften Domains und Domains, an die wir Verkäufe vermitteln.

4.200,00 €
Schnellansicht

SHARK JACK cable kah5 - Hotplug attack, meet LAN

Als winzige Linux-Computer führen sie DuckyScript™-Payloads powered by Bash aus. Ausgerüstet mit einem ultraschnellen Netzwerk-Scanner erhalten Sie mit einem Knopfdruck Aufklärung.

174,00 €
Schnellansicht

O.MG Cable - Elite (Early Access) / USB-A / USB-C (White)

O.MG Cable je ruène vyrobený USB kábel s pokročilým implantátom skrytým vo vnútri. Je navrhnutý tak, aby umožnil vášmu červenému tímu napodobniť scenáre útokov sofistikovaných protivníkov.

298,80 €
Schnellansicht

O.MG PROGRAMMER USB A+C

O.MG-Programmierer funktioniert für O.MG-Kabel, O.MG-Adapter und O.MG-Stecker.

49,00 €
Schnellansicht

Flipper Zero Multifunktionswerkzeug für Pentester und Geeks in einem spielzeugähnlichen Gehäuse

Flipper Zero ist ein tragbares Multitool für Pentester und Geeks in einem spielzeugähnlichen Gehäuse. Er liebt es, digitale Dinge wie Funkprotokolle, Zugangskontrollsysteme, Hardware und mehr zu erforschen. Es ist vollständig Open Source und anpassbar, sodass Sie es beliebig erweitern können. Mehr über Flipper Zero

252,00 €
Schnellansicht
LAN MONITORING HAK5 PLUNDER BUG LAN TAP PRO – 956, SMART LAN TAP USB-C LAN MONITORING HAK5 PLUNDER BUG LAN TAP PRO – 956, SMART LAN TAP USB-C
  • Nicht auf Lager

LAN MONITORING HAK5 PLUNDER BUG LAN TAP PRO – 956, SMART LAN TAP USB-C

Der Plunder Bug von Hak5 ist ein LAN-Tap im Taschenformat, mit dem Sie Ethernet-Verbindungen mit USB-C-Komfort "bug" können.

Das neueste Hak5 for LAN-Test ist das erste intelligente Kabel, das über usb-c-Port eine Verbindung mit LAN Ethernet herstellt.

Neben passiven Fenstern, Mac und Linux kann Plunder Bug als aktiver USB-Ethernet-Adapter verwendet werden. Diese moderne Version von LAN Tap hat sogar eine Android-Guide-App zum Aufzeichnen und Teilen von erfassten Paketen auf Ihren Reisen.

132,00 €
Schnellansicht
SCREEN CRAB - The Screen Crab by Hak5 is a stealthy video SCREEN CRAB - The Screen Crab by Hak5 is a stealthy video
  • Nicht auf Lager

SCREEN CRAB - The Screen Crab by Hak5 is a stealthy video

Dieser versteckte Inline-Screengrabber sitzt zwischen HDMI-Geräten – wie einem Computer und einem Monitor oder einer Konsole und einem Fernseher – um unbemerkt Screenshots aufzunehmen. Perfekt für Systemadministratoren, Pentester und alle, die aufzeichnen möchten, was auf einem Bildschirm angezeigt wird.

334,80 €
Schnellansicht