{"title":"Herramientas RFID: Implantes","description":"","products":[{"product_id":"wiegand-sniffer-esp-rfid-tool","title":"ESP RFID Tool","description":"\u003ch2\u003e\n    Introducción\n\u003c\/h2\u003e\n\u003cp\u003e\n    La ESP RFID Tool es una herramienta de implante RFID, diseñada para registrar, exfiltrar e inyectar datos de forma inalámbrica directamente de los cables de los lectores de control de acceso.\n\u003c\/p\u003e\n\u003cp\u003e\n    Cuando se escanea una tarjeta, el lector de control de acceso descodifica la información de la tarjeta y comunica estos datos a través de una conexión por cable al sistema de autenticación. El sistema de autenticación decidirá entonces si autoriza o deniega la entrada.\n\u003c\/p\u003e\n\u003cp\u003e\n    Uno de los protocolos de comunicación más utilizados es el \"Wiegand\", que suele emplearse en sistemas comerciales e industriales, incluidas las tarjetas HID de 26-37 bits.\n\u003c\/p\u003e\n\u003cp\u003e\n    Gracias a su empalmador integrado, la herramienta RFID ESP puede instalarse rápidamente en los cables situados detrás de un lector de control de acceso, donde olfatea y registra todos los intentos de entrada.\n\u003c\/p\u003e\n\u003cp\u003e\n    Se puede acceder a estos datos a través de un panel de administración WIFI, para reproducirlos o extraerlos y escribirlos en otra tarjeta física. \u003cbr\u003e\n\u003c\/p\u003e\n\u003cp\u003e\n    La herramienta ESP RFID es de código abierto, y se puede utilizar en una variedad de configuraciones adicionales: olfateando códigos clave, conectado a lectores portátiles para olfatear tarjetas de acceso en la naturaleza, etc.\n\u003c\/p\u003e\n\u003cp\u003e\n    \u003cstrong\u003eLos casos de uso listos para usar incluyen\u003c\/strong\u003e\n\u003c\/p\u003e\n\u003cul\u003e\n    \u003cli\u003eCaptura y descodificación de credenciales\u003c\/li\u003e\n    \u003cli\u003eRepetición (a través de la función Experimental TX)\u003c\/li\u003e\n    \u003cli\u003eForzar códigos PIN\u003c\/li\u003e\n    \u003cli\u003eLector portátil de largo alcance (mediante HID 5375)\u003c\/li\u003e\n    \u003cli\u003eLectura HID MultiClass RFID \/ Magstripe\u003c\/li\u003e\n    \u003cli\u003eLectura RFID multiclase HID\u003c\/li\u003e\n    \u003cli\u003eInterceptación de datos en muchos otros lectores..\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003e\n    Instrucciones de instalación\u003cbr\u003e\n\u003c\/h2\u003e\n\u003cp\u003e\n    La herramienta ESP-RFID está diseñada para una instalación rápida durante las pruebas de penetración.\n\u003c\/p\u003e\n\u003col\u003e\n    \u003cli\u003eRetire\/desenganche el lector de control de acceso objetivo.\u003c\/li\u003e\n    \u003cli\u003eExtraiga el cable conectado al lector de control de acceso hasta que queden expuestos los cables individuales. Los cables iniciales suelen estar enfundados, pero después de unos 10 a 30 cm los cables individuales quedan expuestos.\u003c\/li\u003e\n    \u003cli\u003eInserte cada cable en la empalmadora (las etiquetas están serigrafiadas en la parte inferior de la placa de circuito impreso.\n        \u003col\u003e\n            \u003cli\u003eCable blanco (reloj)\u003c\/li\u003e\n            \u003cli\u003eCable verde (datos)\u003c\/li\u003e\n            \u003cli\u003eCable negro (tierra)\u003c\/li\u003e\n            \u003cli\u003eCable rojo (alimentación)\u003c\/li\u003e\n        \u003c\/ol\u003e\u003c\/li\u003e\n    \u003cli\u003eEl LED se encenderá en la herramienta ESP-RFID\u003c\/li\u003e\n    \u003cli\u003eVuelva a instalar el lector de control de acceso\u003c\/li\u003e\n    \u003cli\u003eLa \u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#software-help\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#software-help\"\u003einterfaz Wifi\u003c\/a\u003e ya está disponible.\u003c\/li\u003e\n\u003c\/ol\u003e\n\u003cdiv class=\"grid\"\u003e\n    \u003cdiv class=\"grid-item small--one-half medium--one-half large--one-half text-left\"\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eEspecificaciones tecnicas\u003cbr\u003e\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e\u003cstrong\u003eCPU\u003c\/strong\u003e: ESP32\u003c\/li\u003e\n            \u003cli\u003e\u003cstrong\u003eE\/S \u003c\/strong\u003e: Auto-divisor de 4 hilos\u003c\/li\u003e\n            \u003cul\u003e\n            \u003c\/ul\u003e\n            \u003cli\u003e\u003cstrong\u003eInterfaz\u003c\/strong\u003e: WIFI\u003cbr\u003e\u003c\/li\u003e\n        \u003c\/ul\u003e\n    \u003c\/div\u003e\n    \u003cdiv class=\"grid-item small--one-half medium--one-half large--one-half text-left\"\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eQue incluye\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e1x Herramienta ESP-RFID\u003c\/li\u003e\n            \u003cli\u003e1x Conector Auto-Splicing\u003c\/li\u003e\n        \u003c\/ul\u003e\n        \u003ch3\u003e\n            \u003cstrong\u003eRecursos técnicos\u003cbr\u003e\u003c\/strong\u003e\n        \u003c\/h3\u003e\n        \u003cul\u003e\n            \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#esp-rfid-tool\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/README.md#esp-rfid-tool\"\u003eRepositorio GitHub\u003c\/a\u003e (original)\u003cbr\u003e\u003c\/li\u003e\n            \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/Einstein2150\/ESP-RFID-Tool-v2\" target=\"_blank\"\u003eRepositorio bifurcado\u003c\/a\u003e (Nuevas actualizaciones, interfaz de usuario limpia, funciones de reproducción...)\u003c\/li\u003e\n            \u003cli\u003eInstrucciones de instalación\u003cbr\u003e\n                \u003cul\u003e\n                    \u003cli\u003e\u003ca href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Connector-Adapter-Options\/README.md#screwdown-to-punchdown-adapter\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Connector-Adapter-Options\/README.md#screwdown-to-punchdown-adapter\"\u003eGuía de empalmes\u003c\/a\u003e\u003c\/li\u003e\n                    \u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Installation-Schematics\/README.md\" target=\"_blank\" data-mce-href=\"https:\/\/github.com\/rfidtool\/ESP-RFID-Tool\/blob\/master\/Installation-Schematics\/README.md\"\u003eEsquemas de cableado\u003c\/a\u003e\u003ca href=\"https:\/\/greatfet.readthedocs.io\/en\/latest\/\" rel=\"noopener noreferrer\" data-mce-href=\"https:\/\/greatfet.readthedocs.io\/en\/latest\/\" target=\"_blank\"\u003e\u003c\/a\u003e\u003c\/li\u003e\n                \u003c\/ul\u003e\u003c\/li\u003e\n        \u003c\/ul\u003e\n    \u003c\/div\u003e\n\u003c\/div\u003e","brand":"Lab401","offers":[{"title":"Default Title","offer_id":48961270743387,"sku":"ESP-RFID-TOOL","price":30.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Wiregand-Sniffing-Tool---ESP-RFID-Tool.png?v=1725460346"},{"product_id":"dual-mode-paxton-long-range-stealth-decoy-reader","title":"Modo Dual Paxton de Largo Alcance \/ Stealth Decoy Reader","description":"\u003cdiv class=\"contentGroup\"\u003e\n   \u003cp\u003eLa captura RFID de largo alcance es el santo grial para los auditores de seguridad y los evaluadores de penetración. Hasta la fecha, las únicas soluciones han sido complicadas y poco prácticas en el campo, o bien han dejado de fabricarse y se han abandonado.\u003c\/p\u003e\n   \u003cp\u003eLa captura RFID de largo alcance de PPE lo cambia todo. Se trata de una solución moderna y completa que cubre todos los elementos del ciclo de vida de la auditoría RFID. Al utilizar un \u003cb\u003elector estándar del sector\u003c\/b\u003e, se garantiza el alcance de lectura a larga distancia y la compatibilidad de las tarjetas. Un módulo de hardware integrado, el \u003ci\u003e\u003cb\u003eDoppelgänger Core\u003c\/b\u003e\u003c\/i\u003e, proporciona una funcionalidad avanzada de pruebas de penetración. La herramienta de interfaz de usuario multiplataforma, \u003ci\u003e\u003cb\u003eDoppelgänger Assistant\u003c\/b\u003e\u003c\/i\u003e, proporciona toda la funcionalidad que necesita en un solo lugar, optimizada para su uso sobre el terreno.\u003c\/p\u003e\n   \u003cp\u003eEl lector de largo alcance + Doppelgänger Core cubre \u003cb\u003etodo\u003c\/b\u003e el \u003cb\u003eciclo de vida de las pruebas de penetración RFID\u003c\/b\u003e:  \u003c\/p\u003e\n   \u003col\u003e\n      \u003cli\u003e \u003cb\u003eCaptura\u003c\/b\u003e: captura de largo alcance (hasta 45 cm) de credenciales RFID iCLASS, iClass SE\/SEOS\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eControl\u003c\/b\u003e: gestión de múltiples dispositivos, análisis, almacenamiento, etiquetado y extracción de credenciales capturadas a través de la interfaz de usuario web multiplataforma.\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eClonación\u003c\/b\u003e: emule, clone y escriba las credenciales capturadas directamente desde la interfaz de usuario a través de Proxmark 3. Un clic e inalámbrico: sin líneas de comando, sin código.\u003c\/li\u003e\n      \u003cli\u003e \u003cb\u003eAcceso\u003c\/b\u003e: obtenga y amplíe el acceso a través de credenciales RFID clonadas.\u003c\/li\u003e\n   \u003c\/ol\u003e\n   \u003cp\u003eDiseñado para equipos rojos profesionales y probadores de penetración física en entornos comerciales o industriales con sistemas de tarjetas Paxton Net2, con un rendimiento real que permite posibilidades de auditoría avanzadas: vehículos, armarios o perímetros objetivo.\u003c\/p\u003e\n   \u003cp\u003eEl lector de largo alcance Paxton P200 también puede funcionar como un \u003cb\u003elector señuelo sigiloso\u003c\/b\u003e. Los productos \u003ci\u003ede lectores señuelo sigilosos\u003c\/i\u003e de PPE proporcionan un nuevo vector para la captura y exfiltración de credenciales. Durante la implementación de lectores señuelo en las instalaciones del objetivo y sus alrededores, se pueden recopilar rápidamente las credenciales sin necesidad de recurrir a técnicas arriesgadas e invasivas: empalmes de cables, daños en los lectores, daños en la decoración, etc.\u003c\/p\u003e\n   \u003cp\u003eEl lector de modo dual Paxton P200 incluye el módulo \u003ci\u003eDoppelgänger Core\u003c\/i\u003e para trabajo de largo alcance; los clientes también pueden añadir el módulo \u003ci\u003eDoppelgänger Stealth\u003c\/i\u003e según sus necesidades operativas.\u003c\/p\u003e\n   \u003cp\u003eEl lector de largo alcance + Doppelgänger Core se entregan \u003cb\u003elistos para su uso\u003c\/b\u003e. Encienda el lector y comience a recopilar credenciales. Seleccione una tarjeta para clonar y escríbala o emúlela con un solo clic.\u003c\/p\u003e\n   \u003cp\u003eEsta es la versión moderna, profesional y completa del legendario Tastic RFID Thief para los sistemas Paxton Net2.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em; width: 95%; margin-left: auto; margin-right: auto;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eLARGO ALCANCE, ALTO RENDIMIENTO\u003c\/h3\u003e\n      \u003cp\u003eBasado en el lector de alto rendimiento Paxton P200 Net2, consiga hasta \u003cb\u003e10 cm de rendimiento \u003ci\u003een el mundo real\u003c\/i\u003e\u003c\/b\u003e.\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eCOMPATIBLE CON PAXTON NET2\u003c\/h3\u003e\n      \u003cp\u003eSolución todo en uno de captura, exportación, emulación y clonación para objetivos Paxton Net2.\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"width: 95%; margin: 0.8em auto 2em auto;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eOPTIMIZADO PARA EL TRABAJO DE CAMPO\u003c\/h3\u003e\n      \u003cp\u003eSin antenas poco fiables ni ordenadores conectados. Desde la captura hasta la clonación, sin perder más oportunidades.\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch3\u003eHERRAMIENTA Y SOPORTE PROFESIONALES\u003c\/h3\u003e\n      \u003cp\u003eCreada por pentesters basándose en requisitos del mundo real: hardware y software modernos y actualizaciones frecuentes.\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eDISEÑADO PARA ENTORNOS EXIGENTES\u003c\/h2\u003e\n   \u003cp\u003eEl rango de lectura ampliado del Paxton P200 permite nuevos enfoques de auditoría y una mayor seguridad para el operador. Desde las clásicas recopilaciones selectivas «reader-in-bag» (lector en bolsa), las recopilaciones pasivas mediante ocultación o incluso las recopilaciones desde el vehículo en marcha, el Paxton P200 ofrece un rendimiento fiable.\u003c\/p\u003e\n   \u003cp\u003eEl módulo Doppelgänger ofrece exhaustivas opciones de configuración para adaptarse a todas las especificaciones de la misión, así como un completo flujo de trabajo de análisis y clonación de tarjetas, desde la detección inicial hasta las operaciones de escritura satisfactorias.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cstyle\u003e .scenario-caption { display: none; text-align: center; font-style: italic; margin-top: 0.5em; } @media only screen and (max-width: 749px) { .scenario-caption { display: block; } } .scenario-frame { padding: 10px; border: 1px solid #add8e6; border-radius: 16px; display: inline-block; line-height: 0; } .scenario-frame img { border-radius: 6px; margin-top: 0px !important; margin-bottom: 0px !important;} \u003c\/style\u003e\n\u003cdiv class=\"grid\" style=\"margin-top:2em; margin-bottom: 2em;\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---1---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eRecopilaciones específicas «bump»\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---2---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eCaptura estratégica en punto muerto\u003c\/p\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-third text-left\"\u003e\n      \u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Scenario---3---Final_x500.png?v=1767108006\"\u003e\u003c\/span\u003e \n      \u003cp class=\"scenario-caption\"\u003eCapturas en vehículos en espacios públicos\u003c\/p\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eCON TECNOLOGÍA DOPPELGANGER\u003c\/h2\u003e\n   \u003cp\u003eDentro de cada lector de largo alcance se encuentra el módulo Doppelgänger Core, un dispositivo de captura, análisis y clonación RFID de alto rendimiento, multiprotocolo y equipado con tecnología inalámbrica. Funciona en conjunto con Doppelgänger Assistant, una aplicación GUI profesional multiplataforma diseñada para manejar todos los requisitos operativos posibles.\u003c\/p\u003e\n   \u003cp\u003eJuntos, permiten la captura automatizada de tarjetas y la exfiltración inalámbrica de credenciales. Los equipos pueden colaborar y compartir credenciales; las credenciales se pueden analizar, exportar o clonar.\u003c\/p\u003e\n   \u003cp\u003eDoppelgänger Assistant también funciona como una interfaz de usuario fácil de usar para Proxmark 3, lo que hace que la escritura, clonación y verificación de credenciales sea una operación de un solo clic. No pierda oportunidades por falta de conocimientos o por falta de tiempo: Doppelgänger Suite es un sistema orientado a resultados para auditorías RFID completas.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left product-image-container\"\u003e\n      \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/PX200-Doppel-Scaled.png?v=1767689924\" alt=\"\"\u003e\u003cbr\u003e \n      \u003cul class=\"markers-list\"\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"38\" data-y=\"30\"\u003e1\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"59\" data-y=\"33\"\u003e2\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"48\" data-y=\"65\"\u003e3\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"72\" data-y=\"55\"\u003e4\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n         \u003ch3\u003e1. EL MEJOR RENDIMIENTO DE SU CLASE\u003c\/h3\u003e\n         \u003cp\u003eHardware de lector industrial para garantizar la compatibilidad y el rendimiento del alcance.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n         \u003ch3\u003e2. SOLUCIÓN PAXTON NET2 TODO EN UNO\u003c\/h3\u003e\n         \u003cp\u003eCompatible con tarjetas Paxton Net2. Compatible con el módulo \u003ci\u003eDoppelgänger Stealth\u003c\/i\u003e para posibilidades adicionales de recopilación de credenciales.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n         \u003ch3\u003e3. DISEÑADO PARA LA DISCRECIÓN\u003c\/h3\u003e\n         \u003cp\u003eLa captura de credenciales es silenciosa y puede activar notificaciones, SMS o correos electrónicos. Se pueden añadir disparadores hápticos o relés al GPIO del Doppelgänger.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n         \u003ch3\u003e4. SOFTWARE CON TODAS LAS FUNCIONES\u003c\/h3\u003e\n         \u003cp\u003eEl software moderno, mantenido y de código abierto cubre todas las operaciones: captura, análisis, cálculo, exportación y más, y se integra directamente con su Proxmark 3 para todas las operaciones de clonación, escritura y verificación.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eFLUJO DE TRABAJO LISTO PARA EL CAMPO\u003c\/h2\u003e\n   \u003cp\u003eA diferencia de los enfoques tradicionales para las auditorías RFID, el P200 y su módulo Doppelgänger integrado proporcionan un flujo de trabajo completo de principio a fin para las auditorías RFID. Lo que antes requería conocimientos técnicos avanzados, cableado complicado, herramientas delicadas y software inestable, ahora se sustituye por un dispositivo todo en uno y un software intuitivo y multiplataforma.\u003c\/p\u003e\n   \u003cp\u003eLos miembros del equipo rojo y los auditores pueden, literalmente, enchufar el dispositivo, meterlo en su bolsa y recopilar credenciales al instante. Las tarjetas capturadas pueden detectarse, analizarse y exportarse a otros miembros del equipo, o simularse sin esfuerzo o clonarse físicamente de forma inalámbrica a través de un Proxmark: el \u003cem\u003easistente Doppelgänger\u003c\/em\u003e incluido se encarga de todo.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-whole text-left product-image-container\" style=\"margin-bottom: -3em;\"\u003e\n      \u003cp\u003eEl lector de largo alcance y el ecosistema Doppelgänger cubren todos los pasos de una auditoría RFID: adquisición, exfiltración y análisis, duplicación y acceso\/escalada.\u003c\/p\u003e\n      \u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Lifecycle---2.png?v=1767625623\" alt=\"\"\u003e\u003cbr\u003e \n      \u003cul class=\"markers-list\"\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"25\" data-y=\"47\"\u003e1\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"70\" data-y=\"47\"\u003e2\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"36\" data-y=\"82\"\u003e3\u003c\/li\u003e\n         \u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"60\" data-y=\"82\"\u003e4\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n         \u003ch3\u003e1. ADQUISICIÓN DE LARGO ALCANCE\u003c\/h3\u003e\n         \u003cp\u003eCaptura tarjetas Paxton Net2 a una distancia de hasta 10 cm, de forma silenciosa. Se puede integrar o llevar consigo. Plug and Play: sin antenas, cables ni configuraciones complejas.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n         \u003ch3\u003e2. INTERFAZ DE USUARIO MULTIPLATAFORMA\u003c\/h3\u003e\n         \u003cp\u003eReciba notificaciones instantáneas de las capturas en múltiples lectores. Comparta los datos de los lectores y las tarjetas en tiempo real con sus compañeros de trabajo.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n   \u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n         \u003ch3\u003e3. INTEGRACIÓN CON PROXMARK3\u003c\/h3\u003e\n         \u003cp\u003eEmule o clone instantáneamente las credenciales capturadas a través de Proxmark 3 \u003ci\u003edirectamente\u003c\/i\u003e desde la interfaz de usuario. Sin comandos, sin código, sin cables.\u003c\/p\u003e\n      \u003c\/div\u003e\n      \u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n         \u003ch3\u003e4. RESULTADOS PROBADOS EN EL CAMPO\u003c\/h3\u003e\n         \u003cp\u003eEl sistema Doppelgänger ha sido diseñado específicamente por profesionales del equipo rojo para orientarse a los resultados. Las auditorías RFID ahora son mejores y más fáciles.\u003c\/p\u003e\n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eCOMPATIBILIDAD Y DETALLES TÉCNICOS\u003c\/h2\u003e\n   \u003cp\u003eEl sistema de captura RFID Paxton Dual Mode Longrange \u0026 Stealth Decoy Reader está optimizado para los sistemas Paxton Net2. Dependiendo de su objetivo, existen soluciones de largo alcance para sistemas HID e Indala de baja frecuencia y sistemas iClass.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n   \u003cdiv class=\"chipset--table-title\"\u003eRendimiento del dispositivo\u003c\/div\u003e\n   \u003cdiv class=\"chipset--table-container\"\u003e\n      \u003ctable class=\"chipset--table\"\u003e\n         \u003cthead\u003e\n            \u003ctr\u003e\n               \u003cth\u003eChipset\u003c\/th\u003e\n               \u003cth\u003eNotas\u003c\/th\u003e\n            \u003c\/tr\u003e\n         \u003c\/thead\u003e\n         \u003ctbody\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (tarjeta)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eHasta 10 cm (4 pulgadas)\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (llavero)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eHasta 10 cm (4 pulgadas)\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Chipset\"\u003ePaxton Net2 (llavero activo)\u003c\/td\u003e\n               \u003ctd data-label=\"Range\"\u003eHasta 2,5 m (100 pulgadas)\u003c\/td\u003e\n            \u003c\/tr\u003e\n         \u003c\/tbody\u003e\n      \u003c\/table\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n   \u003cdiv class=\"chipset--table-title\"\u003eEspecificaciones técnicas\u003c\/div\u003e\n   \u003cdiv class=\"chipset--table-container\"\u003e\n      \u003ctable class=\"chipset--table\"\u003e\n         \u003cthead\u003e\n            \u003ctr\u003e\n               \u003cth\u003eCaracterística\u003c\/th\u003e\n               \u003cth\u003eNotas\u003c\/th\u003e\n            \u003c\/tr\u003e\n         \u003c\/thead\u003e\n         \u003ctbody\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Protocols\"\u003eProtocolos\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003ePaxton Net2\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Feature\"\u003eInterfaz de usuario\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003eAplicación multiplataforma \/ Interfaz de usuario web\u003c\/td\u003e\n            \u003c\/tr\u003e\n            \u003ctr\u003e\n               \u003ctd data-label=\"Feature\"\u003eIntegración\u003c\/td\u003e\n               \u003ctd data-label=\"Notes\"\u003eSe integra con Proxmark3 RDV4. Clonación y\u003cbr\u003eemulación con un solo clic. Funcionamiento\u003cbr\u003einalámbrico a través de Blueshark.\u003c\/td\u003e\n            \u003c\/tr\u003e\n         \u003c\/tbody\u003e\n      \u003c\/table\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n   \u003ch2\u003eRESPALDADO POR FORMACIÓN Y CERTIFICACIÓN EN EL MUNDO REAL\u003c\/h2\u003e\n   \u003cp\u003eMás allá del soporte profesional, la documentación altamente detallada y el desarrollo activo, se ofrece formación práctica para todos los productos PPE. Abarca desde el aprendizaje integral del producto hasta tareas sobre el terreno que simulan las condiciones de funcionamiento más difíciles, tanto para individuos como para equipos.\u003c\/p\u003e\n   \u003cdiv class=\"grid\"\u003e\n      \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n         \u003ch3\u003eEUROPA\u003c\/h3\u003e\n         Recomendamos \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e para la formación en Europa. Con una gran reputación y un profundo conocimiento específico de este hardware, disponen de múltiples módulos de formación, tanto online como offline. \n      \u003c\/div\u003e\n      \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n         \u003ch3\u003eAMÉRICA DEL NORTE\u003c\/h3\u003e\n         Para los clientes de Norteamérica, recomendamos a los creadores del producto\u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003e, Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Con formación práctica y centrados en los objetivos, los productos de Mayweather están profundamente arraigados en sus talleres. \n      \u003c\/div\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch2\u003e\u003cstrong\u003eQué incluye\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003cstrong\u003e1 lector Paxton P200\u003c\/strong\u003e\u003c\/li\u003e\n         \u003cli\u003e1 placa PPE Doppelgänger (preinstalada)\u003c\/li\u003e\n         \u003cli\u003e1 estuche protector\u003c\/li\u003e\n      \u003c\/ul\u003e\n      \u003ch2\u003e\u003cstrong\u003eAccesorios recomendados\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003ca href=\"\/es-es\/products\/ppe-long-range-reader-power-supply\" target=\"_blank\"\u003eDispositivo de alimentación de 92 Wh\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"\/es-es\/products\/stealth-decoy-reader?variant=51997340041563\" target=\"_blank\"\u003eMódulo lector PPE Stealth Decoy\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e \u003ca href=\"\/es-es\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e (con \u003ca href=\"\/es-es\/products\/proxmark-3-rdv4-standalone-kit\" target=\"_blank\"\u003eextensión Bluetooth\u003c\/a\u003e opcional)\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n   \u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n      \u003ch2\u003e\u003cstrong\u003eRecursos\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n      \u003cul\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/longrange_v2\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación del hardware del lector de largo alcance\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/doppelganger_core\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación y configuración del firmware\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación y configuración del asistente Doppelgänger\u003c\/a\u003e\u003c\/li\u003e\n         \u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación sobre firmware y flasheo\u003c\/a\u003e\u003c\/li\u003e\n      \u003c\/ul\u003e\n   \u003c\/div\u003e\n\u003c\/div\u003e\n","brand":"Mayweather","offers":[{"title":"Default Title","offer_id":51993925321051,"sku":"PPE-PAX-P200-DMDI-001","price":475.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/PAX-P200-DMDI-001---Cutaway.png?v=1767637317"},{"product_id":"stealth-decoy-reader","title":"Lector Stealth Decoy","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eEL PROBLEMA\u003c\/h2\u003e\n\u003cp\u003eLa extracción de credenciales RFID y de teclado mediante implantes empalmados es una técnica muy conocida. Sin embargo, estas herramientas rara vez se utilizan en auditorías profesionales: las instalaciones son lentas y complicadas, y los daños en el cableado, el hardware y la infraestructura rara vez se autorizan en los documentos del alcance del compromiso.\u003c\/p\u003e\n\n\u003cp\u003eLos implantes en sí mismos tienen una funcionalidad y una compatibilidad con protocolos limitadas, y solo proporcionan la parte de «captura» del ciclo de vida de una auditoría RFID. El análisis y la clonación de una credencial capturada requieren múltiples pasos manuales, herramientas y habilidades.\u003c\/p\u003e\n\n\u003ch2\u003eLA SOLUCIÓN\u003c\/h2\u003e\n\u003cp\u003eImagine que entra en una auditoría, coloca un lector de control de acceso en una pared y recopila instantáneamente las credenciales. Su teléfono le envía notificaciones en tiempo real de las tarjetas y los códigos PIN obtenidos, y escribe directamente una tarjeta clonada con su Proxmark.\u003c\/p\u003e\n\u003cp\u003eNo necesita un ordenador, no necesita dañar la propiedad del cliente, no necesita memorizar comandos Proxmark arcanos. Todo está cuidado. Cuando termina la auditoría, tiene un registro con marca de tiempo de todas las operaciones, listo para exportar a un informe. Su tiempo y sus habilidades se dedican a la auditoría, en lugar de a las herramientas.\u003c\/p\u003e\n\n\u003cp\u003eAcaba de imaginar la plataforma Stealth Decoy Reader, un sistema de captura de credenciales no destructivo de última generación diseñado específicamente para equipos rojos y pentesters. El Stealth Decoy Reader es un módulo de hardware de código abierto y probado en combate, creado para recopilar y extraer todos los protocolos de control de acceso corporativos y códigos PIN conocidos.\u003c\/p\u003e\n\n\u003cp\u003eY lo que es aún mejor, Stealth Decoy Reader está disponible preinstalado en los lectores de control de acceso más comunes para un camuflaje perfecto. Los lectores vienen equipados con sistemas de montaje no destructivos, listos para su rápida colocación en áreas públicas, puntos de estrangulamiento, puertas, armarios, etc. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cstyle\u003e\n.scenario-caption { display: block; text-align: center; font-style: italic; margin-top: 0.5em; }\n.scenario-frame { padding: 10px; border: 1px solid #add8e6; border-radius: 16px; display: inline-block; line-height: 0; }\n.scenario-frame img { border-radius: 6px; margin-top: 0px !important; margin-bottom: 0px !important;}\n\u003c\/style\u003e\n\u003cdiv style=\"width: 95%; margin: 2em auto 2em auto;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---1.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eRápida implementación durante el acceso público\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---2.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eCaptura de credenciales\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---3.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eNotificaciones instantáneas y gestión de credenciales\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-half large--one-half text-center\"\u003e\n\u003cspan class=\"scenario-frame\"\u003e\u003cimg alt=\"\" src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Scenario---4.jpg?v=1767716240\"\u003e\u003c\/span\u003e\n\u003cp class=\"scenario-caption\"\u003eClonación con un solo clic a través de Proxmark 3\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003eLa plataforma Stealth Decoy Reader cubre \u003cb\u003etodo\u003c\/b\u003e el \u003cb\u003eciclo de vida de las pruebas de penetración RFID\u003c\/b\u003e: \n\u003c\/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cb\u003eCaptura\u003c\/b\u003e\n: implementación rápida, skimming instantáneo de credenciales multifactoriales\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eControl\u003c\/b\u003e\n: gestión de múltiples dispositivos, análisis, almacenamiento, etiquetado y extracción de las credenciales capturadas a través de la interfaz de usuario web multiplataforma.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eClonación\u003c\/b\u003e\n: emule, clone y escriba las credenciales capturadas directamente desde la interfaz de usuario a través de Proxmark 3. Con un solo clic e inalámbrico: sin líneas de comando, sin código.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eAcceso\u003c\/b\u003e\n: obtenga y amplíe el acceso mediante RFID clonado.\u003c\/li\u003e\n\u003c\/ol\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"grid\" style=\"margin-top:2em; margin-bottom: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eMULTIPROTOCOLO\u003c\/h3\u003e\n\u003cp\u003eCompatible con todos los protocolos RFID y de teclado corporativos, incluidos HID y Wiegand, iCLASS, Indala, Paxton...\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eINDETECTABLE\u003c\/h3\u003e\n\u003cp\u003eInterruptor físico para desactivar el WiFi y lograr una instalación indetectable, evadir el NAC y reducir la exposición a radiofrecuencias. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"width: 95%; margin: 0.8em auto 2em auto;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eINSTALACIÓN NO DESTRUCTIVA\u003c\/h3\u003e\n\u003cp\u003eNo es necesario retirar los lectores, crimpar cables ni dañar el hardware del cliente. La implementación y la retirada se realizan en cuestión de segundos.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eHERRAMIENTA Y ASISTENCIA PROFESIONALES\u003c\/h3\u003e\n\u003cp\u003eCreado por pentesters basándose en requisitos del mundo real: hardware y software modernos y actualizaciones frecuentes.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eCON TECNOLOGÍA STEALTH\u003c\/h2\u003e\n\u003cp\u003eDentro de cada lector Stealth Decoy hay un módulo Stealth Decoy, un dispositivo de captura, análisis y clonación RFID de alto rendimiento, multiprotocolo y equipado con tecnología inalámbrica. Funciona en conjunto con Doppelgänger Assistant, una aplicación GUI profesional multiplataforma diseñada para manejar todos los requisitos operativos posibles. \u003c\/p\u003e\n\n\u003cp\u003eJuntos, permiten la captura automatizada de tarjetas y la exfiltración inalámbrica de credenciales. Los equipos pueden colaborar y compartir credenciales; las credenciales se pueden analizar, exportar o clonar. \u003c\/p\u003e\n\n\u003cp\u003eEl Doppelgänger Assistant también funciona como una interfaz de usuario fácil de usar para el Proxmark 3, lo que hace que la escritura, clonación y verificación de credenciales sea una operación de un solo clic. No pierda oportunidades por falta de conocimientos o por limitaciones de tiempo: Doppelgänger Suite es un sistema orientado a resultados para auditorías RFID completas. \u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left product-image-container\"\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/Reader-_-Battery.jpg?v=1767775419\" alt=\"\"\u003e\u003cbr\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"24\" data-y=\"10\"\u003e1\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"42\" data-y=\"37\"\u003e2\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"32\" data-y=\"65\"\u003e3\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"72\" data-y=\"65\"\u003e4\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"5\" data-x=\"48\" data-y=\"89\"\u003e4\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n\u003ch3\u003e1. HARDWARE REAL\u003c\/h3\u003e\n\u003cp\u003eLos lectores legítimos con los módulos Stealth Decoy Reader integrados son indistinguibles de los lectores existentes de su cliente.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n\u003ch3\u003e2. CREDENCIALES MULTIFACTOR\u003c\/h3\u003e\n\u003cp\u003eLea simultáneamente las credenciales RFID y el PIN correspondiente. Admite todos los protocolos corporativos, incluidos iCLASS SE\/SEOS\/SR.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n\u003ch3\u003e3. NUNCA PIERDA UNA CREDENCIAL\u003c\/h3\u003e\n\u003cp\u003eCompatible con todos los principales sistemas RFID corporativos. Actualizaciones frecuentes de firmware y software. No pierda nunca una credencial.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n\u003ch3\u003e4. INSTALACIONES SIN RIESGOS NI DAÑOS\u003c\/h3\u003e\n\u003cp\u003eNo requiere instalaciones arriesgadas, largas o destructivas ni modificaciones de hardware. La implementación se realiza en segundos. Funciona con alimentación interna.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"5\"\u003e\n\u003ch3\u003e5. DISEÑADO PARA LA DISCRECIÓN\u003c\/h3\u003e\n\u003cp\u003eLa captura de credenciales es silenciosa y puede activar notificaciones, SMS o correos electrónicos. Interruptor de hardware para desactivar todas las emisiones de RF.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eFLUJO DE TRABAJO LISTO PARA EL CAMPO\u003c\/h2\u003e\n\u003cp\u003eA diferencia de los enfoques tradicionales para las auditorías de RFID, el sistema \u003ci\u003eStealth Decoy Reader\u003c\/i\u003e proporciona un flujo de trabajo completo de principio a fin para las auditorías de RFID. Lo que antes requería conocimientos técnicos avanzados, cableado complicado, herramientas delicadas y software inestable, ahora se sustituye por un dispositivo todo en uno y un software intuitivo y multiplataforma.\u003c\/p\u003e\n\u003cp\u003eLos miembros del equipo rojo y los auditores pueden, literalmente, encender el dispositivo, conectarlo a una pared, puerta, armario o punto de acceso público adecuado y recopilar instantáneamente las credenciales. Las tarjetas capturadas pueden detectarse, analizarse y exportarse a otros miembros del equipo, o simularse sin esfuerzo o clonarse físicamente de forma inalámbrica a través de un Proxmark: el \u003cem\u003easistente Doppelgänger\u003c\/em\u003e incluido se encarga de todo.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-whole text-left product-image-container\" style=\"margin-bottom: -3em;\"\u003e\n\u003cp\u003eEl lector de largo alcance y el ecosistema Doppelgänger cubren todos los pasos de una auditoría RFID: adquisición, exfiltración y análisis, duplicación y acceso\/escalada.\u003c\/p\u003e\n\u003cimg src=\"https:\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/SDR---Lifecycle.jpg?v=1767775419\" alt=\"\"\u003e\u003cbr\u003e\n\u003cul class=\"markers-list\"\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"1\" data-x=\"25\" data-y=\"47\"\u003e1\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"2\" data-x=\"70\" data-y=\"47\"\u003e2\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"3\" data-x=\"36\" data-y=\"82\"\u003e3\u003c\/li\u003e\n\u003cli class=\"feature-marker\" data-feature-id=\"4\" data-x=\"60\" data-y=\"82\"\u003e4\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"1\"\u003e\n\u003ch3\u003e1. ADQUISICIÓN MULTIFACTOR\u003c\/h3\u003e\n\u003cp\u003eCaptura credenciales RFID y PIN de forma silenciosa. Rápida implementación. No requiere cableado ni configuraciones complejas. Encienda, coloque y listo.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"2\"\u003e\n\u003ch3\u003e2. INTERFAZ DE USUARIO MULTIPLATAFORMA\u003c\/h3\u003e\n\u003cp\u003eReciba notificaciones instantáneas de las capturas en múltiples lectores. Comparta los datos de los lectores y las tarjetas en tiempo real con sus compañeros de trabajo.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"text-align: start;\" class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"3\"\u003e\n\u003ch3\u003e3. INTEGRACIÓN CON PROXMARK3\u003c\/h3\u003e\n\u003cp\u003eEmule o clone instantáneamente las credenciales capturadas a través de Proxmark 3 \u003ci\u003edirectamente\u003c\/i\u003e desde la interfaz de usuario. Sin comandos, sin código, sin cables.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"feature-item\" data-feature-id=\"4\"\u003e\n\u003ch3\u003e4. RESULTADOS PROBADOS EN EL CAMPO\u003c\/h3\u003e\n\u003cp\u003eEl sistema Stealth Decoy Reader ha sido diseñado específicamente por profesionales del equipo rojo para obtener resultados. Las auditorías RFID ahora son mejores y más fáciles.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eMODELOS DISPONIBLES Y DETALLES TÉCNICOS\u003c\/h2\u003e\n\u003cp\u003eDisponemos de todos los lectores corporativos principales: simplemente elija la unidad que utiliza su cliente para la recopilación indetectable de credenciales. Los dispositivos se envían preconfigurados con el hardware de lector integrado que usted elija. Para su comodidad, contamos con un \u003cb\u003easistente de selección de productos\u003c\/b\u003e que le ayudará a determinar qué modelo o dispositivo necesita.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eModelos disponibles\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eModelo\u003c\/th\u003e\n\u003cth\u003eTipo\u003c\/th\u003e\n\u003cth\u003eProtocolos\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tHID multiCLASS SE RP40\u003cbr\u003e\n\t\t\t\t\t  \tHID multiCLASS SE RP40\u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Teclado\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tHID iCLASS Legacy\u003cbr\u003e\n\tHID iCLASS SE\/SEOS\/SR\u003cbr\u003e\n\tMIFARE Classic (a través de SE)\u003cbr\u003e\n\tMIFARE DESFire\u003cbr\u003e\n\tHID Prox, AWID, EM4102, T5577\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tHID Signo 20TKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 20KTKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 40TKS\u003cbr\u003e\n\t\t\t\t\t  \tHID Signo 40KTKS\u003cbr\u003e\n\t\t\t\t\t  \u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Teclado\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tHID iCLASS Legacy\u003cbr\u003e\n\tHID iCLASS SE\/SEOS\/SR\u003cbr\u003e\n\tMIFARE Classic (a través de SE)\u003cbr\u003e\n\tMIFARE DESFire\u003cbr\u003e\n\tIndala\u003cbr\u003e\n\tHID Prox, AWID, EM4102, T5577\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Model\"\u003e\n\t\t\t\t\t  \tPaxton P75\u003cbr\u003e\n\t\t\t\t\t  \tPaxton PK75\u003c\/td\u003e\n\u003ctd data-label=\"Type\"\u003e\n\t\t\t\t     \tRFID\u003cbr\u003e\n\t\t\t\t     \tRFID+Teclado\u003c\/td\u003e\n\u003ctd data-label=\"Protocols\"\u003e\n\tPaxton Net2\n\u003c\/td\u003e\n\n\u003c\/tr\u003e\n\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003cp\u003e\u003ci\u003eEl \u003cb\u003emódulo independiente\u003c\/b\u003e es compatible con todos los protocolos y métodos de autenticación mencionados anteriormente.\u003c\/i\u003e\u003c\/p\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eEspecificaciones técnicas\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eCaracterística\u003c\/th\u003e\n\u003cth\u003eNotas\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eInterfaz de usuario\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eAplicación multiplataforma \/ WebUI\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eIntegración\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eSe integra con Proxmark3 RDV4. Clonación y\u003cbr\u003eemulación con un solo clic. Funcionamiento\u003cbr\u003einalámbrico a través de Blueshark.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eRESPALDADO POR FORMACIÓN Y CERTIFICACIÓN EN EL MUNDO REAL\u003c\/h2\u003e\n\u003cp\u003eMás allá del soporte profesional, la documentación altamente detallada y el desarrollo activo, se ofrece formación práctica para todos los productos PPE. Abarca desde el aprendizaje integral del producto hasta tareas sobre el terreno que simulan las condiciones de funcionamiento más difíciles, tanto para individuos como para equipos.\u003c\/p\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eEUROPA\u003c\/h3\u003e\nRecomendamos \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e para la formación en Europa. Con una gran reputación y un profundo conocimiento específico de este hardware, disponen de múltiples módulos de formación, tanto online como offline.\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eAMÉRICA DEL NORTE\u003c\/h3\u003e\nPara los clientes de Norteamérica, recomendamos a los creadores del producto\u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003e, Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Con formación práctica y centrados en los objetivos, los productos de Mayweather están profundamente arraigados en sus talleres.\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv style=\"margin-top: 2em;\" class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003cp\u003e\n\u003c\/p\u003e\n\u003ch2\u003e\u003cstrong\u003eQué se incluye\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003eHardware de control de acceso a elegir\u003c\/li\u003e\n\u003cli\u003eLector Stealth Decoy (preinstalado)\u003c\/li\u003e\n\u003cli\u003eBatería LiPo PPE de 3,7 V y 1800 mAh\u003c\/li\u003e\n\u003cli\u003eTarjeta PPE Stealth \u003c\/li\u003e\n\u003cli\u003eTarjeta HID iCLASS 2k \u003cmeta charset=\"utf-8\"\u003e(solo variantes HID)\u003c\/li\u003e\n\u003cli\u003eTarjeta T5577\u003c\/li\u003e\n\u003cli\u003ePlaca de montaje magnética\u003c\/li\u003e\n\u003cli\u003eTiras de montaje de gancho y bucle\u003c\/li\u003e\n\u003c\/ul\u003e\n\n\u003cp\u003e\u003cb\u003eLa variante «Módulo + batería únicamente» incluye:\u003c\/b\u003e\u003cbr\u003e\n\u003c\/p\u003e\n\u003cul\u003e\n\t\u003cli\u003e\nLector Stealth Decoy \u003ci\u003e(preinstalado)\u003c\/i\u003e\n\u003c\/li\u003e\n\t\u003cli\u003eBatería LiPo PPE de 3,7 V y 1800 mAh\u003c\/li\u003e\n\u003c\/ul\u003e\n\n\n\u003ch2\u003e\u003cstrong\u003eAccesorios recomendados\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\n\u003ca href=\"\/es-es\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e\n(con \u003ca href=\"\/es-es\/products\/proxmark-3-rdv4-standalone-kit\" targert=\"_blank\"\u003eextensión Bluetooth\u003c\/a\u003e\nopcional)\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"\/es-es\/products\/ppe-2-in-1-fast-usb-c-battery-charger\" target=\"_blank\"\u003eCargador de batería doble PPE\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRecursos\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/stealth_v2\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación del hardware del lector Stealth Decoy\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/store.physicalexploit.com\/products\/physicalexploit.com\/docs\/products\/code\/doppelganger_stealth\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación y configuración del firmware\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación y configuración del asistente Doppelgänger\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" rel=\"noopener\" target=\"_blank\"\u003eDocumentación sobre firmware y flasheo\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","brand":"Mayweather","offers":[{"title":"RP40 multiCLASS SE","offer_id":51997339779419,"sku":"PPE-HID-SDR-RP40","price":375.0,"currency_code":"EUR","in_stock":true},{"title":"RPK40 multiCLASS SE","offer_id":51997339812187,"sku":"PPE-HID-MFAS-RPK40","price":650.0,"currency_code":"EUR","in_stock":true},{"title":"20TKS multiCLASS SE","offer_id":51997339844955,"sku":"PPE-HID-SDR-20TKS","price":400.0,"currency_code":"EUR","in_stock":true},{"title":"40TKS multiCLASS SE","offer_id":51997339877723,"sku":"PPE-HID-SDR-40TKS","price":410.0,"currency_code":"EUR","in_stock":true},{"title":"20KTKS multiCLASS SE","offer_id":51997339910491,"sku":"PPE-HID-MFAS-20KTKS","price":675.0,"currency_code":"EUR","in_stock":true},{"title":"40KTKS multiCLASS SE","offer_id":51997339943259,"sku":"PPE-HID-SDR-40KTKS","price":685.0,"currency_code":"EUR","in_stock":true},{"title":"Paxton P75","offer_id":51997339976027,"sku":"PPE-PAX-SDR-P75","price":325.0,"currency_code":"EUR","in_stock":true},{"title":"Paxton KP75","offer_id":51997340008795,"sku":"PPE-PAX-MFAS-KP75","price":450.0,"currency_code":"EUR","in_stock":true},{"title":"Module + Battery Only","offer_id":51997340041563,"sku":"PPE-SDR-BB-001","price":125.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/HID-SDR-RP40---Cutaway.png?v=1767714696"},{"product_id":"doppelganger-core-rfid-dev-board","title":"Placa de desarrollo Doppelgänger Core RFID","description":"\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eINTRODUCCIÓN\u003c\/h2\u003e\n\u003cp\u003eEl \u003ci\u003e\u003cb\u003eDoppelgänger Core\u003c\/b\u003e\u003c\/i\u003e es un módulo de hardware avanzado para la funcionalidad de pruebas de penetración RFID. Aunque está diseñado específicamente para integrarse en lectores RFID de largo alcance, también se puede utilizar como implante Wiegand\/Data para la exfiltración inalámbrica de credenciales RFID y PIN.\u003c\/p\u003e\n\u003cp\u003eEl módulo es compatible con los formatos Wiegand y Data, lo que permite la captura de credenciales de los sistemas HID Global, Paxton e Indala. Diseñado para reducir el cableado y simplificar la instalación, es la opción ideal para la construcción de intérpretes de datos de largo alcance personalizados.\u003c\/p\u003e\n\u003cp\u003eEste producto es \u003cb\u003esolo\u003c\/b\u003e el \u003cb\u003emódulo\u003c\/b\u003e. Se puede implantar en lectores in situ o integrar en un lector personalizado.\u003c\/p\u003e\n\u003cp\u003eLa herramienta de interfaz de usuario multiplataforma incluida, \u003ci\u003e\u003cb\u003eDoppelgänger Assistant\u003c\/b\u003e\u003c\/i\u003e, proporciona todas las funciones que necesita en un solo lugar, optimizadas para su uso sobre el terreno y un ciclo de vida completo de pruebas de penetración:\u003c\/p\u003e\n\u003col\u003e\n\u003cli\u003e\n\u003cb\u003eCaptura\u003c\/b\u003e\n: capture credenciales RFID y PIN.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eControl\u003c\/b\u003e\n: gestione múltiples dispositivos, analice, guarde, etiquete y extraiga las credenciales capturadas a través de la interfaz de usuario web multiplataforma.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eClonar\u003c\/b\u003e\n: emule, clone y escriba las credenciales capturadas directamente desde la interfaz de usuario a través de Proxmark 3. Un clic e inalámbrico: sin líneas de comando, sin código.\u003c\/li\u003e\n\u003cli\u003e\n\u003cb\u003eAcceso\u003c\/b\u003e\n: obtenga y amplíe el acceso a través de credenciales RFID clonadas.\u003c\/li\u003e\n\u003c\/ol\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eCOMPATIBILIDAD Y DETALLES TÉCNICOS\u003c\/h2\u003e\n\u003cp\u003eEl sistema de captura RFID de largo alcance PPE iCLASS está optimizado para sistemas iCLASS. Dependiendo de su objetivo, existen soluciones de largo alcance para sistemas HID e Indala de baja frecuencia y sistemas Paxton.\u003c\/p\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"chipset--tables-wrapper\"\u003e\n\u003cdiv class=\"chipset--table-title\"\u003eEspecificaciones técnicas\u003c\/div\u003e\n\u003cdiv class=\"chipset--table-container\"\u003e\n\u003ctable class=\"chipset--table\"\u003e\n\u003cthead\u003e\n\u003ctr\u003e\n\u003cth\u003eCaracterística\u003c\/th\u003e\n\u003cth\u003eNotas\u003c\/th\u003e\n\u003c\/tr\u003e\n\u003c\/thead\u003e\n\u003ctbody\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocolos (HID)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003e\nHID H10301 (26 bits)\u003cbr\u003e\n2804 WIEGAND (28 bits)\u003cbr\u003e\nATS Wiegand (30 bits)\u003cbr\u003e\nHID ADT (31 bits)\u003cbr\u003e\nHID D10202 (33 bits)\u003cbr\u003e\nHID H10306 (34 bits)\u003cbr\u003e\nHID Corporate 1000 (35 bits)\u003cbr\u003e\nHID Simplex \/ S12906 (36 bits)\u003cbr\u003e\nHID H10304 (37 bits)\u003cbr\u003e\nHID H800002 (46 bits)\u003cbr\u003e\nHID Corporate 1000 (48 bits)\u003cbr\u003e\n\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocolos (iCLASS)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eiClass\u003cbr\u003eiCLASS SE\u003cbr\u003eiCLASS SEOS\u003cbr\u003eiCLASS SR\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocolos (Indala)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eIndala (26 bits)\u003cbr\u003eIndala (27 bits)\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Protocols\"\u003eProtocolos (Paxton)\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003ePaxton Net2 (75 bits)\u003c\/td\u003e\n\u003c\/tr\u003e\n\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eInterfaz de usuario\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eAplicación multiplataforma \/ WebUI\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003ctr\u003e\n\u003ctd data-label=\"Feature\"\u003eIntegración\u003c\/td\u003e\n\u003ctd data-label=\"Notes\"\u003eSe integra con Proxmark3 RDV4. Clonación y\u003cbr\u003eemulación con un solo clic. Funcionamiento\u003cbr\u003einalámbrico a través de Blueshark.\u003c\/td\u003e\n\u003c\/tr\u003e\n\u003c\/tbody\u003e\n\u003c\/table\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\n\u003cdiv class=\"contentGroup\"\u003e\n\u003ch2\u003eRESPALDADO POR FORMACIÓN Y CERTIFICACIÓN EN EL MUNDO REAL\u003c\/h2\u003e\n\u003cp\u003eMás allá del soporte profesional, la documentación altamente detallada y el desarrollo activo, se ofrece formación práctica para todos los productos PPE. Abarca desde el aprendizaje integral del producto hasta tareas sobre el terreno que simulan las condiciones de funcionamiento más difíciles, tanto para individuos como para equipos.\u003c\/p\u003e\n\u003cdiv class=\"grid\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eEUROPA\u003c\/h3\u003e\nRecomendamos \u003cb\u003e\u003ca href=\"https:\/\/www.covertaccessteam.com\/\" target=\"_blank\"\u003eCovert Access Team\u003c\/a\u003e\u003c\/b\u003e para la formación en Europa. Con una gran reputación y un profundo conocimiento específico de este hardware, disponen de múltiples módulos de formación, tanto online como offline.\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch3\u003eAMÉRICA DEL NORTE\u003c\/h3\u003e\nPara los clientes de Norteamérica, recomendamos a los creadores del producto\u003cb\u003e\u003ca href=\"https:\/\/physicalexploit.com\/\" target=\"_blank\"\u003e, Mayweather Group\u003c\/a\u003e\u003c\/b\u003e. Con formación práctica y centrados en los objetivos, los productos de Mayweather están profundamente arraigados en sus talleres.\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid\" style=\"margin-top: 2em;\"\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eQué incluye\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003cstrong\u003e1 módulo básico PPE Doppelgänger\u003c\/strong\u003e\u003c\/li\u003e\n\u003cli\u003e1 base de montaje impresa en 3D\u003c\/li\u003e\n\u003cli\u003e1 tira adhesiva de montaje\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003ch2\u003e\u003cstrong\u003eAccesorios recomendados\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca href=\"\/es-es\/products\/ppe-long-range-reader-power-supply\" target=\"_blank\"\u003eDispositivo de alimentación de 92 Wh\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\n\u003ca href=\"\/es-es\/products\/proxmark-3-rdv4\" target=\"_blank\"\u003eProxmark3 RDV4\u003c\/a\u003e\n(con \u003ca href=\"\/es-es\/products\/proxmark-3-rdv4-standalone-kit\"\u003eextensión Bluetooth\u003c\/a\u003e\nopcional)\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003cdiv class=\"grid-item small--one-whole medium--one-whole large--one-half text-left\"\u003e\n\u003ch2\u003e\u003cstrong\u003eRecursos\u003cbr\u003e\u003c\/strong\u003e\u003c\/h2\u003e\n\u003cul\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/rfid\/longrange_v2\" target=\"_blank\"\u003eDocumentación del hardware del lector de largo alcance\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/doppelganger_core\" target=\"_blank\"\u003eDocumentación y configuración del firmware\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/assistant\" target=\"_blank\"\u003eDocumentación y configuración del asistente Doppelgänger\u003c\/a\u003e\u003c\/li\u003e\n\u003cli\u003e\u003ca rel=\"noopener\" href=\"https:\/\/physicalexploit.com\/docs\/products\/code\/flashing_firmware\" target=\"_blank\"\u003eDocumentación sobre firmware y flasheo\u003c\/a\u003e\u003c\/li\u003e\n\u003c\/ul\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e\n\u003c\/div\u003e","brand":"Mayweather","offers":[{"title":"Default Title","offer_id":52006972293467,"sku":"PPE-LONGRANGE-DEVBRD-001","price":60.0,"currency_code":"EUR","in_stock":true}],"thumbnail_url":"\/\/cdn.shopify.com\/s\/files\/1\/2175\/8571\/files\/LONGRANGE-DEVBRD-001---Front.png?v=1767878049"}],"url":"https:\/\/lab401.com\/es-es\/collections\/rfid-tools-implants.oembed","provider":"Lab401","version":"1.0","type":"link"}