mirror of
https://github.com/carlospolop/hacktricks
synced 2024-11-23 13:13:41 +00:00
.. | ||
fz-125khz-rfid.md | ||
fz-ibutton.md | ||
fz-infrared.md | ||
fz-nfc.md | ||
fz-sub-ghz.md | ||
README.md |
Flipper Zero
Zacznij naukę hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Czy pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Z Flipperem Zero możesz:
- Słuchać/Zbierać/Odtwarzać częstotliwości radiowe: Sub-GHz
- Odczytywać/Zbierać/Emulować karty NFC: NFC
- Odczytywać/Zbierać/Emulować tagi 125kHz: 125kHz RFID
- Odczytywać/Zbierać/Wysyłać sygnały podczerwieni: Podczerwień
- Odczytywać/Zbierać/Emulować iButtony: iButton
- Używać go jako Bad USB
- Używać go jako klucz bezpieczeństwa (U2F)
- Grać w Snake
Inne zasoby Flipper Zero znajdziesz w https://github.com/djsime1/awesome-flipperzer
Try Hard Security Group
{% embed url="https://discord.gg/tryhardsecurity" %}
Zacznij naukę hakowania AWS od zera do bohatera z htARTE (HackTricks AWS Red Team Expert)!
- Czy pracujesz w firmie zajmującej się cyberbezpieczeństwem? Chcesz zobaczyć swoją firmę reklamowaną na HackTricks? lub chcesz mieć dostęp do najnowszej wersji PEASS lub pobrać HackTricks w formacie PDF? Sprawdź PLANY SUBSKRYPCYJNE!
- Odkryj Rodzinę PEASS, naszą kolekcję ekskluzywnych NFT
- Zdobądź oficjalne gadżety PEASS & HackTricks
- Dołącz do 💬 grupy Discord lub grupy telegramowej lub śledź mnie na Twitterze 🐦@carlospolopm.
- Podziel się swoimi sztuczkami hakowania, przesyłając PR-y do repozytorium hacktricks i repozytorium hacktricks-cloud.