Bienvenidos a un nuevo capítulo de este Curso Gratis de Hardware para Hackers. Guía de Flipper Zero: Alternativas a Flipper Zero. Comparte este articulo y síguenos para recibir más capítulos, guías y cursos gratis.

Este curso está en un ciclo de crecimiento y mejora constante. Tendrá revisiones y actualizaciones anuales y correcciones y mejoras mensuales. Agradecemos su apoyo difundiendo, compartiendo, comentando o simplemente leyéndolo.

Para saber más comente a continuación, respondemos todos y cada uno de los comentarios. Las recomendaciones y solicitudes de tutoriales siempre son bienvenidas.

Nos esforzamos por proporcionar artículos informativos; sin embargo, es importante que los lectores se aseguren de que su investigación sea ética y responsable. Además, es su responsabilidad asegurarse de cumplir con todas las leyes y regulaciones aplicables en su región. La información proporcionada en este artículo está destinada únicamente a fines educativos.

Índice

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Hablar de “alternativas” a Flipper Zero no es nada fácil. Hay proyectos libres (bastante crudos), proyectos tratando de ser financiados (a medio camino) versiones “similares” (horribles en diseño) y una futura version “Flipper ONE” que rosa el mito.

SUPERIOR BOY

Acerca del Proyecto

Superior Boy combina la potencia de RP2040los ESP32microcontroladores y abarca todas las hardwarefunciones y que un cybersecurityexperto necesitaría en cualquier lugar. Con este dispositivo versátil, obtienes Wi-Fi (ESP32), Bluetooth (ESP32), transceptor Sub-1 GHz ( CC1101), transceptor de 2,4 GHz ( NRF24), NFC/RFID ( PN532), transceptor-receptor infrarrojo, giroscopio de 9 ejes ( MPU9250), barómetro ( BMP280), soporte para tarjeta MicroSD, una pantalla ( ST7735sTFTRGBScreen) y una unidad de control. Con su propio software, interfaces y GPIOpines, puedes acceder fácilmente a todas las funciones del dispositivo e integrar tus propias development boards y software.

Primeros pasos

  • ESP32: Ofrece capacidades esenciales de Wi-Fi y Bluetooth para la comunicación inalámbrica, lo que permite que el dispositivo se conecte a redes y se comunique con otros dispositivos.
  • CC1101: Puede operar en todas las frecuencias por debajo de 1 GHz, lo que permite utilizar el dispositivo en una amplia gama de aplicaciones.
  • NRF24: Un transceptor que proporciona comunicación inalámbrica en la banda de 2,4 GHz.
  • PN532: Permite la interacción con tecnologías NFC y RFID.
  • Transceptor-receptor de infrarrojos: se utiliza para la comunicación por infrarrojos.
  • MPU9250: Se utiliza para detectar movimiento y rastrear la posición del dispositivo.
  • BMP280: Se utiliza para medir la presión atmosférica.
  • Tarjeta MicroSD: Soporte para almacenamiento de datos mediante una tarjeta MicroSD.
  • Pantalla TFTRGB del ST7735: proporciona retroalimentación visual y muestra información.
  • Unidad de control: gestiona todos estos componentes y facilita la interacción del usuario con el dispositivo.
  • Software e interfaces personalizables: proporciona acceso a las funciones del dispositivo y facilita que los usuarios integren sus propias placas de desarrollo y software.

Funciones básicas

USB/HID malicioso: 

esta función permite que el dispositivo “Superior Boy”, a través del RP2040, inyecte software malicioso en un sistema informático o actúe como un dispositivo de interfaz humana (HID) a través de una conexión USB. La emulación de HID permite que el dispositivo sea reconocido como un dispositivo de entrada, como un teclado o un mouse, lo que le permite enviar automáticamente pulsaciones de teclas específicas o clics del mouse para obtener acceso a los sistemas informáticos. Esta función ayuda a los expertos en ciberseguridad a simular ataques de software malicioso y detectar vulnerabilidades de seguridad.

Jammer: 

La función Jammer proporciona la capacidad, mediante los módulos CC1101, NRF24 y ESP32, de interrumpir, bloquear o interferir con la comunicación inalámbrica. Esto significa que el dispositivo puede dejar ineficaces los protocolos de comunicación inalámbrica Wi-Fi, Bluetooth, LoRaWan, ZigBee, Z-Wave u otros. Es especialmente útil para evaluar las vulnerabilidades de seguridad de la red porque permite probar cómo responde una red a dichos ataques y su vulnerabilidad.

Lectura, escritura y emulación de NFC/RFID: 

esta función, facilitada por el módulo PN532, permite que el dispositivo interactúe con tecnologías NFC (Near Field Communication) y RFID (Radio-Frequency Identification). Los usuarios pueden leer y escribir tarjetas NFC y RFID e incluso emularlas. Esto resulta muy útil para probar y mejorar la seguridad de los sistemas de control de acceso físico.

Escáner de frecuencias sub-1 GHz y 2,4 GHz: 

el dispositivo, con los módulos CC1101 y NRF24, tiene la capacidad de escanear dispositivos de comunicación inalámbrica que operan en frecuencias específicas. El escaneo de frecuencias sub-1 GHz y 2,4 GHz permite a los usuarios detectar y analizar dispositivos que operan en estas frecuencias. Esta es una habilidad valiosa para que los profesionales de la ciberseguridad evalúen la seguridad de sus redes e identifiquen dispositivos específicos.

Escaneo de Wi-Fi: 

el dispositivo puede escanear y analizar redes Wi-Fi. Los usuarios pueden detectar redes Wi-Fi cercanas, identificar vulnerabilidades de seguridad de la red y realizar pruebas de seguridad. Esta función es fundamental para las evaluaciones de ciberseguridad y el análisis de redes.

Spam BT: 

esta función incluye la capacidad del dispositivo de transmitir señales de balizas para Bluetooth u otras redes inalámbricas. Las señales de balizas pueden alentar a otros dispositivos a unirse a redes específicas o a obtener acceso encubierto a las redes. El spam BT se puede utilizar para probar vulnerabilidades de seguridad de la red y realizar pruebas de penetración.

Transceptor de infrarrojos:

la función de transceptor de infrarrojos se utiliza para la comunicación por infrarrojos. Los usuarios pueden transmitir y recibir señales de infrarrojos, lo que facilita la interacción con dispositivos como controles remotos de TV u otros dispositivos equipados con infrarrojos.

Jugar juegos básicos: 

el dispositivo puede ejecutar juegos básicos, lo que proporciona algo de entretenimiento para los expertos en ciberseguridad durante los descansos o mientras trabajan intensamente.

IoT: 

la funcionalidad de IoT (Internet de las cosas) incluye el acceso, la gestión y las pruebas de seguridad de los dispositivos IoT. Los dispositivos IoT suelen ser objeto de ataques debido a vulnerabilidades de seguridad, y “Superior Boy” sirve como una herramienta útil para evaluar y proteger estos dispositivos.

Conclusión

Crearon un dispositivo que utiliza microcontroladores RP2040 y ESP32, junto con componentes como CC1101, PN532, NRF24 y transceptores IR. Mejoramos el dispositivo al agregarle BMP280, MPU9250 y pines GPIO adicionales, lo que lo hace multifuncional. El dispositivo es capaz de copiar, grabar y reproducir todas las señales de comunicación inalámbrica que se utilizan en la vida cotidiana. Abarca todos los requisitos de un experto en ciberseguridad y lo hace portátil.

Placa de desarrollo/expansión

SUPERIOR BOY v2 – Dispositivo avanzado de educación y ciberseguridad

SUPERIOR BOY v2 es ciberseguridad, educación e investigación en un solo dispositivo avanzado. Todo lo que necesita un profesional de la ciberseguridad móvil.

Lo que distingue a Superior Boy es su versatilidad. Con un software e interfaces fáciles de usar, este dispositivo se adapta a sus necesidades. Ya sea que sea un profesional experimentado o recién esté comenzando, Superior Boy lo hace cybersecurity accesible sin sacrificar la funcionalidad.

Acerca del Proyecto

Superior Boy es un dispositivo que consta de dos partes: la PCB principal y la PCB de la antena. Este dispositivo versátil aprovecha la potencia de RP2040los microcontroladores y combina todo el hardware y las funciones que los expertos en ciberseguridad pueden necesitar. Incluye Wi-Fi ( ), Bluetooth (ESP32), transceptor Sub-1 GHz ( ), transceptor 2.4 GHz ( ), NFC/RFID ( ), transceptor infrarrojo, giroscopio ( ), barómetro ( ), soporte para tarjeta MicroSD, una pantalla (ST7735s TFT RGB Screen), unidad de control y más.ESP32ESP32CC1101NRF24PN532MPU6050BMP280

A través del concentrador USB dentro del dispositivo, puede acceder y administrar los microcontroladores ESP32 y RP2040 por separado de manera dedicada. Con nuestras propias softwareinterfaces y pines GPIO, puede acceder fácilmente a todas las funciones del dispositivo e integrar sus propias placas de desarrollo y software. Con sus funciones fáciles de usar y su estructura personalizable, el dispositivo también es ideal para fines educativos.

La placa de expansión proporciona una libertad total al conectarse al dispositivo a través de pines GPIO. Puede acceder fácilmente a 2 pines SPI, 2 I2C, 2 UART y 1 pin analógico a través de los pines GPIO del dispositivo y la placa de expansión. Además, con los conectores de antena SMA y U.FL en la placa de expansión especialmente desarrollada, puede usar su propia antena para ampliar el alcance, la eficacia y la potencia de las señales cuando las antenas internas de Superior Boy sean insuficientes. Esta placa de expansión le ahorrará muchos gastos y le brindará la libertad de desarrollar. ¡ Solo imagínese y hágalo realidad!

Funciones básicas

USB/HID malicioso: 

esta función permite que el dispositivo “Superior Boy”, a través del RP2040, inyecte software malicioso en un sistema informático o actúe como un dispositivo de interfaz humana (HID) a través de una conexión USB. La emulación de HID permite que el dispositivo sea reconocido como un dispositivo de entrada, como un teclado o un mouse, lo que le permite enviar automáticamente pulsaciones de teclas específicas o clics del mouse para obtener acceso a los sistemas informáticos. Esta función ayuda a los expertos en ciberseguridad a simular ataques de software malicioso y detectar vulnerabilidades de seguridad.

Jammer: 

La función Jammer proporciona la capacidad, mediante los módulos CC1101, NRF24 y ESP32, de interrumpir, bloquear o interferir con la comunicación inalámbrica. Esto significa que el dispositivo puede dejar ineficaces los protocolos de comunicación inalámbrica Wi-Fi, Bluetooth, LoRaWan, ZigBee, Z-Wave u otros. Es especialmente útil para evaluar las vulnerabilidades de seguridad de la red porque permite probar cómo responde una red a dichos ataques y su vulnerabilidad.

Características de desarrollo avanzadas: 

¿Buscas una nueva forma de mejorar y personalizar el potencial de tu dispositivo? Con 2 placas de desarrollo diferentes diseñadas para satisfacer tus necesidades específicas, ahora puedes realizar desarrollos más libres y flexibles. Las placas de desarrollo facilitan la integración de componentes y módulos externos al proporcionar acceso a los pines GPIO de tu dispositivo.

Con estas placas, puedes integrar una amplia gama de componentes, desde sensores hasta controladores de motores. Cada placa está diseñada para satisfacer diferentes necesidades, por lo que puedes elegir la que mejor se adapte a tu proyecto. Se han agregado salidas de antena para todos los módulos de comunicación (NRF24, ESP32 y CC1101) a las placas de desarrollo con conectores SMA y U.FL.

Esta opción de acceso proporciona más flexibilidad en la comunicación inalámbrica. Puedes cambiar fácilmente la antena de tu módulo de comunicación según tus preferencias y mejorar el rendimiento de la comunicación. Además, la pantalla y la unidad de control integradas del dispositivo ofrecen una fácil usabilidad. ¡No olvides agregar tu propio código desarrollado al dispositivo para liberar infinitas posibilidades!

Lectura, escritura y emulación de NFC/RFID: 

esta función, facilitada por el módulo PN532, permite que el dispositivo interactúe con tecnologías NFC (Near Field Communication) y RFID (Radio-Frequency Identification). Los usuarios pueden leer y escribir tarjetas NFC y RFID e incluso emularlas. Esto resulta muy útil para probar y mejorar la seguridad de los sistemas de control de acceso físico.

Escáner de frecuencias sub-1 GHz y 2,4 GHz: 

el dispositivo, con los módulos CC1101 y NRF24, tiene la capacidad de escanear dispositivos de comunicación inalámbrica que operan en frecuencias específicas. El escaneo de frecuencias sub-1 GHz y 2,4 GHz permite a los usuarios detectar y analizar dispositivos que operan en estas frecuencias. Esta es una habilidad valiosa para que los profesionales de la ciberseguridad evalúen la seguridad de sus redes e identifiquen dispositivos específicos.

Escaneo de Wi-Fi: 

el dispositivo puede escanear y analizar redes Wi-Fi. Los usuarios pueden detectar redes Wi-Fi cercanas, identificar vulnerabilidades de seguridad de la red y realizar pruebas de seguridad. Esta función es fundamental para las evaluaciones de ciberseguridad y el análisis de redes.

Spam BT

esta función incluye la capacidad del dispositivo de transmitir señales de balizas para Bluetooth u otras redes inalámbricas. Las señales de balizas pueden alentar a otros dispositivos a unirse a redes específicas o a obtener acceso encubierto a las redes. El spam BT se puede utilizar para probar vulnerabilidades de seguridad de la red y realizar pruebas de penetración.

Fuerza bruta: 

Brute forcelos ataques consisten en la captura de contraseñas, inicios de sesión y claves de cifrado mediante un proceso de prueba y error constante. Es importante señalar que el uso de ataques de fuerza bruta es poco ético y, en muchos casos, ilegal. Si bien este método se considera generalmente adecuado para su uso en entornos de prueba, es una estrategia simple pero eficaz para obtener acceso no autorizado a sistemas y redes de seguridad cifrados.

Estos ataques se dirigen a las vulnerabilidades del sistema y tienen como objetivo encontrar la combinación correcta mediante fuerza bruta. Estos ataques pueden llevar mucho tiempo y requieren una gran capacidad de procesamiento, pero con suficiente tiempo y recursos, se puede descifrar casi cualquier contraseña. Los expertos en seguridad recomiendan implementar medidas para protegerse contra los ataques de descifrado de contraseñas, como usar contraseñas complejas, habilitar la autenticación de dos factores y limitar los intentos de inicio de sesión.

Transceptor de infrarrojos: 

la función de transceptor de infrarrojos se utiliza para la comunicación por infrarrojos. Los usuarios pueden transmitir y recibir señales de infrarrojos, lo que facilita la interacción con dispositivos como controles remotos de TV u otros dispositivos equipados con infrarrojos.

Jugar juegos básicos: 

el dispositivo puede ejecutar juegos básicos, lo que proporciona algo de entretenimiento para los expertos en ciberseguridad durante los descansos o mientras trabajan intensamente.

IoT: 

la funcionalidad de IoT (Internet de las cosas) incluye el acceso, la gestión y las pruebas de seguridad de los dispositivos IoT. Los dispositivos IoT suelen ser objeto de ataques debido a vulnerabilidades de seguridad, y “Superior Boy” sirve como una herramienta útil para evaluar y proteger estos dispositivos.

Y tendrás muchas más funciones que te pueden interesar. ¡Imagínate, lo que puedes hacer con Superior Boy es ilimitado!

Características del hardware

  • RP2040: El dispositivo obtiene su energía principal de este microcontrolador. Gracias a su potencia, el microcontrolador realiza todas las funciones esenciales del dispositivo, e incluso puede ejecutar juegos.
  • ESP32: Ofrece capacidades esenciales de Wi-Fi y Bluetooth para la comunicación inalámbrica, lo que permite que el dispositivo se conecte a redes y se comunique con otros dispositivos.
  • CC1101: Puede operar en todas las frecuencias por debajo de 1 GHz, lo que permite utilizar el dispositivo en una amplia gama de aplicaciones.
  • NRF24: Un transceptor que proporciona comunicación inalámbrica en la banda de 2,4 GHz.
  • PN532: Permite la interacción con tecnologías NFC y RFID.
  • Transceptor-receptor de infrarrojos: se utiliza para la comunicación por infrarrojos.
  • MPU6050: Se utiliza para detectar movimiento y rastrear la posición del dispositivo.
  • BMP280: Se utiliza para medir la presión atmosférica y la temperatura.
  • Tarjeta MicroSD: Soporte para almacenamiento de datos mediante una tarjeta MicroSD.
  • Pantalla TFTRGB del ST7735: proporciona retroalimentación visual y muestra información.
  • Unidad de control: gestiona todos estos componentes y facilita la interacción del usuario con el dispositivo.
  • Software e interfaces personalizables: proporciona acceso a las funciones del dispositivo y facilita que los usuarios integren sus propias placas de desarrollo y software.

Hub USB: 

durante el establecimiento de una conexión entre el dispositivo y un ordenador o un teléfono móvil (a través de un único puerto USB), los microcontroladores ESP32 y RP2040 se identifican como dos puertos USB independientes. Esta característica mejora la accesibilidad al dispositivo, lo que hace que la gestión y la interacción sean sencillas y fáciles de usar.

Placa de desarrollo/expansión: 

la placa de expansión le brinda total libertad al conectarse a través de los pines GPIO del dispositivo. La placa tiene un área soldable para acceder a 1 pin SPI, 2 I2C, 2 UART y 1 pin analógico, y también conectores de antena SMA y U.FL para NRF24, ESP32 y CC1101.

Conclusión

En conclusión, Superior Boy es un testimonio del compromiso de Superior Tech con la innovación y la creación de comunidades en los ámbitos de la tecnología, los sistemas integrados y la ciberseguridad. Este dispositivo no solo es una herramienta poderosa para profesionales, sino también una plataforma educativa que permite a los usuarios explorar y crear. Con Superior Boy, las posibilidades son ilimitadas.

A medida que avanzamos y perfeccionamos nuestras tecnologías, lo invitamos a unirse a nosotros en este viaje. Juntos, podemos superar los límites de lo posible y forjar un camino hacia un futuro más seguro y tecnológicamente empoderado. Superior Boy es más que un dispositivo; es un movimiento hacia la democratización de la ciberseguridad y su incorporación a las herramientas de todo.

PCB principal

Placa de circuito impreso de antena

Placa de desarrollo/expansión de antena

Placa de desarrollo/expansión básica

Cambios futuros

El proyecto Superior Boy aún no está completo. Es posible que este artículo se actualice en el futuro con mejoras de hardware o, especialmente, de software. O es posible que compartamos un nuevo artículo. Mantente atento a las actualizaciones (puedes visitar nuestro servidor de Discord para obtener actualizaciones)

La M1: una multiherramienta compacta para tecnófilos y hackers

Eficiente, adaptable y preparada para cualquier desafío, la M1 es una multiherramienta digital compacta que integra múltiples herramientas de piratería y penetración en un diseño elegante y de bolsillo. Capaz de interactuar con protocolos de radio, sistemas de control de acceso y hardware, el M1 le permite analizar frecuencias, capturar datos, emular señales y más.

Encontrarás una variedad de funciones integradas que hacen que el M1 se destaque, pero también es totalmente personalizable. Es una herramienta para hoy, diseñada para el mañana. Repasemos las características y funciones:

Especificaciones Tecnicas

Utiliza el microcontrolador de la serie STM32H, destacado de la línea de alto rendimiento de STMicroelectronics. Equipado con el núcleo ARM Cortex-M33, el STM32H ofrece un rendimiento excepcional. Esto significa que obtendrá velocidades de procesamiento ultrarrápidas y un entorno seguro y confiable para todas sus aventuras tecnológicas. Es la opción ideal para tareas que exigen velocidad y seguridad, sin ningún compromiso.

El STM32H también incluye TrustZone, una característica de seguridad de primer nivel que mantiene sus datos confidenciales, incluidos códigos de acceso e información personal, sanos y salvos. TrustZone, seguridad basada en hardware exclusiva de la línea de microcontroladores de alto rendimiento, actúa como una capa protectora.

Piense en ello como una bóveda segura para sus claves digitales más importantes, protegiéndolas a nivel de hardware. Con el STM32H en el corazón del M1, no solo obtienes un dispositivo; Obtendrá un diseño de vanguardia para innovadores y exploradores digitales, que combina un rendimiento de primer nivel con una seguridad férrea.

Experiencia de usuario y conectividad mejoradas:

Duración de la batería: El M1 incorpora una batería robusta de 2100 mAh que proporciona un tiempo operativo de más de 14 días con una mínima necesidad de recarga. Esta duración confiable de la batería garantiza que el M1 esté siempre listo para su uso.

Pantalla eficiente: El M1 tiene una pantalla de 1,54 pulgadas que ahorra energía, optimizada para una visibilidad clara en diferentes condiciones de iluminación. Esta pantalla no sólo mejora la experiencia del usuario con imágenes nítidas, sino que también contribuye a la gestión general de la energía, prolongando la duración de la batería.

Puerto USB tipo C: el M1 está equipado con un puerto USB tipo C, lo que mejora sus opciones de conectividad. Este puerto permite una fácil conexión con una amplia gama de dispositivos y accesorios.

Infrarojo

Desbloquea un nuevo nivel de control con el M1. No es un control remoto cualquiera: es su centro de comando definitivo. ¿Por qué no combinar todos tus controles remotos en uno? Con el M1, gestionar televisores, equipos de música y aires acondicionados se vuelve muy sencillo. Ya no tendrás que buscar diferentes controles remotos para ajustar el volumen o establecer la temperatura ambiente perfecta.

El M1 los reúne todos en un paquete fácil de usar. Viene con una biblioteca de comandos comunes, lo que garantiza que las funciones cotidianas (ajustar el volumen o encender y apagar electrodomésticos) estén siempre al alcance de su mano.

La función de aprendizaje por infrarrojos (IR) del M1 cambia las reglas del juego. Permite que el M1 aprenda y replique señales de sus controles remotos IR existentes. Todos tenemos ese querido amigo o ser querido que siempre está acaparando el control remoto del televisor. Bueno, con el M1 no sólo podrás divertirte, sino que también podrás recuperar un poco de control de tu vida.

Simplemente apunte su control remoto actual al M1, presione el botón que desea copiar y listo, el M1 almacena ese comando. Esto significa que puede programarlo fácilmente para transmitir a una amplia gama de dispositivos, desde su televisor hasta su sistema de sonido.

RFID

RFID, o identificación por radiofrecuencia, utiliza campos electromagnéticos para identificar y rastrear automáticamente etiquetas adheridas a objetos. La capacidad del M1 para detectar, grabar y emular tarjetas y llaveros RFID desbloquea esta tecnología para usted. Imagine consolidar todos sus elementos basados ​​en RFID (llaves de acceso, tarjetas de membresía e incluso seguimiento de pertenencias personales) en un dispositivo práctico. Esto significa menos desorden en sus bolsillos y una forma más organizada y eficiente de acceder a su gimnasio, oficina o edificio de apartamentos.

El M1 está equipado con una antena especializada de 125 kHz, diseñada para funcionar con protocolos de sistemas de acceso comunes como EM-4100 y tarjetas HID Prox. Esto proporciona lecturas precisas y confiables en todo momento.

NFC

Con el M1, puedes almacenar los datos de la tarjeta de forma segura e incluso replicarlos bajo demanda. Es prácticamente un llavero digital que es a la vez inteligente y seguro. Además, incluye una característica única de entrada manual que permite a los usuarios ingresar directamente el código de identificación de una tarjeta y almacenarlo cómodamente en formato de texto.

NFC (comunicación de campo cercano). Este protocolo permite la transmisión inalámbrica de datos a distancias cortas. Operando a 13,56 MHz, el chip y la antena integrados garantizan la compatibilidad con un amplio espectro de etiquetas NFC. Esto lo convierte en una herramienta invaluable para conectarse con accesorios y tarjetas compatibles con NFC.

Además, el modo de emulación de tarjeta del M1 le permite actuar como una tarjeta NFC. Las capacidades del M1 lo hacen excelente para copiar y almacenar una variedad de tarjetas habilitadas para NFC. Perfecto para aquellos cuyas billeteras están demasiado abultadas.

SUB-1GHz

Libere el potencial de sub-1GHz con el M1. Este rango de frecuencia es para comunicarse con una variedad de dispositivos inalámbricos, como abridores de portones y puertas de garaje, otros sistemas de acceso y conectividad IOT. Además de estar equipado con una gran cantidad de códigos remotos preinstalados para su uso, el M1 también puede capturar y guardar códigos de otros controles remotos.

En su núcleo se encuentra el transceptor inalámbrico Si4463, con una amplia cobertura de frecuencia de 142 MHz a 1050 MHz. Esta amplia gama garantiza un rendimiento constante en diversas aplicaciones, lo que distingue al M1 de otros con rangos de frecuencia más limitados.

Sus herramientas de análisis de señales integradas, impulsadas por el Si4463, son perfectas para profundizar en los sistemas de radio. Ya sea que esté capturando señales de radio para analizarlas o reproduciéndolas, el M1 lo hace sencillo e intuitivo, incluso para quienes son nuevos en la tecnología de radio. Con su tecnología de vanguardia, el M1 es una herramienta esencial para todos los aficionados a la radio.

Hardware Hacking

El M1, similar a un USB Rubber Ducky, puede imitar un dispositivo esclavo USB, lo que permite a las computadoras reconocerlo como un dispositivo de entrada estándar, como un HID.

Desde pruebas de pila USB en varios dispositivos hasta creación de comandos de teclado personalizados para tareas automatizadas, el M1 es el dispositivo ideal.

La versatilidad del M1 se destaca por su capacidad para actuar como diferentes tipos de HID. Esto es invaluable para tareas que incluyen pruebas automatizadas y evaluaciones de sistemas. Ya sea principiante o experto en pruebas de hardware y software, la interfaz fácil de usar del M1 permite la configuración sencilla de secuencias de comandos complejas.

Para que puedas permanecer en movimiento sin ralentizar ni deshacerte de los datos que estás detectando y grabando, el M1 incluso está equipado con una ranura MicroSD que admite cómodamente hasta 256 GB de memoria expandida. Se trata de una gran cantidad de espacio de almacenamiento adicional para controles remotos, tarjetas o complementos adicionales guardados.

GPIO

Los 12 pines GPIO del M1, cada uno capaz de manejar 5 V, hacen posibles numerosas interacciones de hardware. Estos pines no son sólo conectores; son puentes hacia una amplia gama de aplicaciones. Desde personalizar las funciones de los botones hasta mostrar información importante, el M1 se adapta a sus necesidades y proyectos únicos.

¡La versatilidad del M1 no termina ahí! Sirve como una herramienta confiable para actualizar y depurar firmware e incluso como un adaptador USB a UART/SPI/I2C cuando se conecta a una computadora. Esto lo convierte en un compañero ideal para interactuar con otros microcontroladores o dispositivos, facilitando una comunicación y experimentación fluidas.

Modular

Diseñado para ser adaptable, el M1 también adopta la modularidad. Sus pines de cabecera están listos para integrarse con módulos compatibles, lo que le permite ampliar su funcionalidad con hardware adicional. Ya sea integrando sensores o explorando nuevas opciones de conectividad, el M1 sirve como base para una interfaz de hardware innovadora.

Para aquellos de nosotros que amamos la tecnología, la capacidad de modificar y personalizar nuestros dispositivos es vital. El firmware de código abierto brinda a los usuarios la libertad de personalizar y mejorar sus dispositivos, al mismo tiempo que fomenta una comunidad colaborativa que contribuye a la innovación y mejora continua.

Este enfoque no sólo hace que el M1 se adapte a las necesidades individuales sino que también garantiza la transparencia y una plataforma compartida para el desarrollo.

Una herramienta Libre

Con el M1, no sólo estás comprando una plataforma estática. Obtendrá una plataforma que potencialmente podría evolucionar con las aportaciones de los usuarios. ¿Quieres agregar una nueva función? Adelante. Puedes hacer que eso suceda. El M1 es más que una simple herramienta; Es una plataforma flexible que puede adaptarse a sus necesidades e ideas cambiantes.

Ya sea que esté modificando algo pequeño o explorando cambios más grandes, le entregamos los planos. Se trata de hacer que la tecnología sea personal, adaptable y en sintonía con lo que usted desea.

Estas extensiones de software sirven para mejorar lo que puede hacer el M1 o agregar capacidades completamente nuevas. Están diseñados para encajar perfectamente con el resto de las funciones del M1, lo que le facilita personalizar el M1 para que haga exactamente lo que necesita. Ya sea que esté buscando ampliar sus capacidades existentes o introducir algo totalmente nuevo, estos complementos le permiten configurar el M1 para que se ajuste a sus necesidades e intereses específicos.

Esta es la campaña, al día de escribir estas lineas van “un poco” por debajo de la meta :/

https://www.kickstarter.com/projects/monstatek/the-m1-a-compact-multitool-for-technophiles-and-hackers

M5Stack Cardputer Kit w/ M5StampS3

Descripción

Cardputer es un equipo del tamaño de una tarjeta, perfecto para ingenieros. En el corazón de Cardputer se encuentra el M5StampS3, una miniplaca de desarrollo basada en el chip ESP32-S3. Cardputer cuenta con un potente procesador de doble núcleo, admite la funcionalidad Wi-Fi e integra varios periféricos y sensores, lo que lo hace ideal para la verificación funcional rápida, el control industrial y los sistemas de automatización del hogar.

El teclado de 56 teclas y la pantalla TFT de 1,14″ permiten a los usuarios introducir y visualizar información fácilmente. El micrófono MEMS digital SPM1423 integrado y el altavoz incorporado permiten operaciones de voz como grabación, activación y reproducción de audio. El emisor de infrarrojos permite la interacción de control por infrarrojos con dispositivos externos como televisores o aires acondicionados.

Qué ofrece

Y Cardputer ofrece una interfaz HY2.0-4P para ampliar sensores I2C como sensores de temperatura y humedad, sensores de luz y sensores de presión, lo que permite a los usuarios añadir diferentes módulos funcionales según sus necesidades y dar rienda suelta a su creatividad. Cardputer también incluye una ranura para tarjeta Micro SD para ampliar el espacio de almacenamiento. Los usuarios pueden almacenar código de programa, archivos de datos, imágenes, audio y otros recursos en la tarjeta Micro SD.

El dispositivo funciona con una batería interna de litio de 120 mAh + 1400 mAh (en la base), lo que elimina las preocupaciones sobre la duración de la batería. Además, Cardputer tiene circuitos de carga de batería y regulación de voltaje integrados que ajustan automáticamente el voltaje y la corriente para proteger la batería y el dispositivo. La base de Cardputer incorpora un imán, lo que permite que se adhiera a superficies metálicas como refrigeradores o pizarras blancas. Además, la estructura de Cardputer es compatible con extensiones de agujeros Lego, lo que permite a los usuarios crear diseños aún más interesantes utilizando ladrillos Lego.

Características

  • Microcontrolador M5StampS3.
  • Teclado de 56 teclas.
  • Pantalla TFT de 1,14 pulgadas.
  • Altavoz de cavidad y micrófono MEMS digital SPM1423.
  • El tubo emisor de infrarrojos se utiliza para la interacción de control por infrarrojos.
  • Puerto HY2.0-4P para conectar y ampliar sensores I2C.
  • Ranura para tarjeta Micro SD para ampliar el espacio de almacenamiento.
  • La batería de litio de 120 mAh y 1400 mAh incorporada en la base proporciona una batería de larga duración.
  • Base con imán, compatible con expansión de agujeros Lego.

Incluye

  • 1x Tarjeta de computadora
  • 1x llave hexagonal

Aplicaciones

  • Verificación funcional rápida y creación de prototipos
  • Control y automatización industrial
  • Sistema de control del hogar
  • Adquisición de datos y monitorización de sensores
  • Desarrollo y aprendizaje de sistemas integrados
  • Proyectos de comunicación inalámbrica e Internet de las cosas (IoT)

Especificación

RecursosParámetros
sellos3ESP32-S3@Xtensa LX7, 8M-FLASHWIFI, función OTG\CDC
Capacidad de la batería120 mAh + 1400 mAh
PantallaST7789V2 a 1,14 pulgadas, 240 x 135 píxeles
Distancia de emisión infrarrojaDistancia de emisión infrarroja (distancia lineal) de ∠180°: 410 cm
Distancia de emisión infrarroja de < 90°: 66 cm
Distancia de emisión infrarroja de < 45°: 170 cm
Corriente de esperaCC 4,2 V/0,26 uA
Corriente de funcionamientoModo de emisión de infrarrojos: CC 4,2 V/255,6 mA
Modo clave: CC 4,2 V/165,7 mA
Vocero8Ω a 1 W
Tamaño del producto84*54*17 mm
Tamaño del paquete149*94*18 mm
Peso del Producto92,8 g
peso del paquete114 gramos

¿Qué pasó con el Flipper One?

El Flipper Zero ya está disponible desde hace algunos años. Es un fantástico producto de primera generación que mucha gente usa mucho, pero para muchos, hace tiempo que debería haberse actualizado. La empresa anunció el Flipper One hace unos años, pero ese producto desapareció misteriosamente de su sitio web, y Flipper no ha revelado su paradero.

En cuanto a una declaración oficial, la explicación más clara que he podido encontrar ha sido en el Discord oficial de Flipper Devices. Allí, un bot responde a las solicitudes de Flipper One diciendo “Flipper One no existe y la información anterior se basaba en un concepto obsoleto”. Me comuniqué con la empresa para obtener comentarios y no recibí una respuesta al momento de escribir este artículo.

Cuando se anunció el Flipper One, ofrecía muchas características y mejoras que encantaron a la comunidad. Se dijo que estaría basado en un SoC i.MX6, que tendría soporte completo para Kali Linux y que tendría hardware y software totalmente de código abierto. El SoC es una CPU de 1 GHz y tenía soporte para Wi-Fi y Bluetooth, lo que lo convirtió en una gran mejora con respecto al Flipper Zero.

Con un módulo NFC mejorado, se decía que podía leer/escribir todas las tarjetas ISO-14443, incluidas las tarjetas bancarias Mifare, PayPass/PayWave sin contacto, Apple Pay/Google Pay y más. Tenía una pantalla LCD más antigua y usaba 400 nA con la luz de fondo apagada. En general, fue una mejora bastante importante con respecto al Flipper Zero actual, especialmente gracias al soporte de Kali Linux que tenía de fábrica.

Desde entonces, la página de Flipper One ha sido eliminada por completo del sitio web de Flipper. No se menciona nada al respecto y todas las menciones originales se han eliminado por completo.

¿Flipper One mito o realidad?

Flipper One ha desaparecido desde entonces, y un administrador de la comunidad de la empresa dijo hace un año que faltaban “2 o 3 años al menos”. También confirmaron que “todavía está en desarrollo”. Finalmente, Pavel Zhovner de Flipper aparentemente confirmó que estaba en desarrollo activo en 2020 en una entrevista con Hacker , por lo que sigue siendo un producto que parece existir, incluso si la empresa ha estado en completo silencio durante bastante tiempo.

“Actualmente estamos trabajando en Flipper One, pero no entendemos muy bien cómo debería ser. En general, queremos una combinación de FPGA y SDR, en la que todos los protocolos se puedan determinar mediante programación, pero hasta ahora hay dudas sobre si comprarán un dispositivo por 300-500 dólares. Así que el proyecto está en I+D activo, pero aún no se entienden las partes importantes. Por ejemplo, no eligieron un módulo Wi-Fi, porque todos los chips existentes adecuados para ataques ya están obsoletos. Es posible que tenga que patrocinar el desarrollo de su controlador. En general, veremos”, supuestamente dijo Zhovner en esa entrevista, según Security Patrol .

Tal como están las cosas, estaremos observando y esperando un sucesor del tan querido Flipper Zero. Es un dispositivo fantástico que se puede conseguir por menos de 200 dólares y la cantidad de cosas que puede hacer es increíble. Si alguna vez hay un sucesor que ejecute Kali Linux, abrirá la puerta para que pueda hacer incluso más de lo que ya puede. Si se parecerá al Flipper One original es una incógnita.

Descargo de responsabilidad: 

Esta publicación de blog tiene fines informativos únicamente. No fomenta ni respalda ninguna actividad ilegal o poco ética relacionada con el hacking o el uso indebido de dispositivos y dispositivos de hacking. La información proporcionada aquí tiene como objetivo promover el uso responsable y legal de la tecnología con fines educativos y de seguridad.

Respete siempre las leyes, regulaciones y pautas éticas locales cuando trabaje con herramientas y dispositivos de hacking. Se desaconseja encarecidamente el uso no autorizado o cualquier acción que viole la privacidad, comprometa la seguridad o cause daño y puede tener consecuencias legales.

Consideraciones legales

Flipper Zero es una poderosa herramienta diseñada para uso educativo y profesional. Se anima a los lectores a cumplir con todas las leyes y directrices éticas aplicables al utilizar dichos dispositivos.

Asegúrese de utilizar estas herramientas de manera ética y dentro de los límites de la ley. Las pruebas de penetración sólo deben realizarse en redes con el permiso explícito del propietario.

No te detengas, sigue avanzando

Aquí tienes un propósito para este 2024 que debes considerar seriamente: si has querido mejorar tus habilidades en hacking, Ciberseguridad y programación ahora es definitivamente el momento de dar el siguiente paso. ¡Desarrolla tus habilidades aprovechando nuestros cursos a un precio increíble y avanza en tu carrera! El mundo necesita más hackers…

Universidad Hacking. Todo en Ciberseguridad. Curso Completo

Aprende Hacking Ético y Ciberseguridad sin necesitar conocimientos Previos. Practica Hacking Ético y Ciberseguridad aquí

Calificación: 4,6 de 5 (2.877 calificaciones) 15.284 estudiantes Creado por Alvaro Chirou • 1.800.000+ Enrollments Worldwide

Lo que aprenderás

  • Seguridad informática
  • Hacking Ético en profundidad
  • Redes
  • Programación (Python) (Hacking con Python)
  • Análisis de Malware con laboratorios, practicas y ejecución de Malware para que veas su comportamiento.
  • Cómo reforzar tu Privacidad y Anonimato
  • Uso avanzado de Metasploit
  • Top 10 de Owasp Web, Top 10 de Owasp mobile y Top 10 de Owasp API
  • Seguridad informática para empresas
  • Kali linux de 0 a 100, Veremos su suite de herramientas de hacking y como explotar fallos en sistemas.
  • Termux y como hackear desde el celular
  • Seguridad informática server/web, profundizaremos en WordPress
  • Análisis de trafico en Wireshark
  • Y mucho, pero mucho más

¿Esto que significa?

Hoy más que nunca, se necesitan personas capacitadas en este rubro para trabajar.

Por esa razón cree esta formación profesional para compartirte mis conocimientos y experiencia en la materia y puedas iniciar en este mundo del Hacking Ético y Ciberseguridad.

Te voy a estar acompañando en el proceso de aprendizaje, donde si estas empezando desde 0, sin conocimientos previos, no es un impedimento ya que iniciaremos como si no supieras nada de la materia.

Si sos una persona con conocimientos, podrás iniciar directamente en el nivel más avanzado o en el que tu elijas.

Como en todos mis cursos en udemy, tendrás muchísima practica para que materialices lo que vas aprendiendo.

Empieza a aprender ya mismo!

Aprende con nuestros más de 100 cursos que tenemos disponibles para vos

No solo te enseñamos, tambien te guíamos para que puedas conseguir trabajo como desarrollador y hacker…

¿Te gustaría enterarte de cuando lanzamos descuentos y nuevos cursos?

Sobre los autores

Álvaro Chirou

Yo soy Álvaro Chirou, tengo más de 20 Años de experiencia trabajando en Tecnología, eh dado disertaciones en eventos internacionales como OWASP, tengo más de 1.800.000 estudiantes en Udemy y 100 formaciones profesionales impartidas en la misma. Puedes seguirme en mis redes:

Laprovittera Carlos

Soy Laprovittera Carlos. Con más de 20 años de experiencia en IT brindo Educación y Consultoría en Seguridad de la Información para profesionales, bancos y empresas. Puedes saber más de mi y de mis servicios en mi sitio web: laprovittera.com y seguirme en mis redes:

¿Quieres iniciarte en hacking y ciberseguridad pero no sabes por dónde empezar? Inicia leyendo nuestra guia gratuita: https://achirou.com/como-iniciarse-en-ciberseguridad-y-hacking-en-2024/ que te lleva de 0 a 100. Desde los fundamentos más básicos, pasando por cursos, recursos y certificaciones hasta cómo obtener tu primer empleo.

SIGUE APRENDIENDO GRATIS CON NUESTRAS GUIAS

Cómo Iniciarse en Hacking y Ciberseguridad en 2024

Curso Gratis de Programación

Curso Gratis Linux – Capitulo 1 – Introducción a Linux

Curso Gratis de Redes – Capitulo 1 – Tipos de redes y servicios

Como iniciarse en TRY HACK ME – Complete Beginner #1

OSINT #1 Más de 200 Search Tools

Curso Gratis de Java para Hackers

SIGUE APRENDIENDO GRATIS EN NUESTRO BLOG

Saludos amigos y happy hacking!!!