DSTIKE Deauther Watch Z ESP8266 Atmega32u4 Programmable Hacker Watch 1000mAh 80-100m Range USB-C 9-10h Work Time
Sicherer Checkout garantiert

Kostenloses Geschenk
Willkommen bei Roymall, deiner professionellen Website für den Kauf von Premium-Warenhausgeschenken. Wir schätzen und schätzen deine Unterstützung sehr und möchten unsere Dankbarkeit zeigen, indem wir deinen Einkäufen eine zusätzliche Portion Aufregung verleihen. Wenn du bei uns einkaufst, genießt du nicht nur hochwertige Produkte, die deinen Lebensstil verbessern, sondern erhältst auch ein exklusives kostenloses Geschenk zu jeder Bestellung. Bereit, unsere Kollektion zu erkunden und deine perfekten Geschenke zu finden? Durchstöbere unsere Auswahl an Premium-Warenhausartikeln, gib deine Bestellung auf und freue dich auf das kostenlose Geschenk, das zusammen mit deinem Einkauf ankommt.Versandrichtlinie
Wir werden uns bemühen, die Artikel nach Erhalt deiner Bestellung sicher zu dir zu liefern. Die Lieferdetails werden in deiner Bestätigungs-E-Mail angegeben.In den meisten Fällen werden Bestellungen innerhalb von 2 Tagen bearbeitet. Unter besonderen Umständen kann es zu Verzögerungen kommen: Wenn du deine Bestellung am Samstag, Sonntag oder an Feiertagen aufgibst, wird sie um 2 Tage verzögert.Normalerweise dauert es 5-7 Werktage (Montag bis Freitag), ohne dass Flugverzögerungen oder andere Umweltfaktoren dies beeinflussen.Da unser Versandservice weltweit ist, hängen die Lieferzeiten von deinem Standort ab. In abgelegenen Gebieten oder Ländern kann es einige Tage dauern, also bitte habe Geduld.1. Rückgabe- und Umtauschrichtlinie
Wir akzeptieren nur Artikel, die auf roymall.com gekauft wurden. Wenn du bei unseren lokalen Händlern oder anderen Einzelhändlern kaufst, kannst du sie nicht bei uns zurückgeben. Artikel im Schlussverkauf oder kostenlose Geschenke können nicht zurückgegeben werden.Um für eine Rückgabe berechtigt zu sein, muss dein Artikel unbenutzt und in dem Zustand sein, in dem du ihn erhalten hast. Er muss sich auch in der Originalverpackung befinden.Nachdem du die Rückgabeanweisungen von uns erhalten hast, verpacke bitte deine zurückgegebenen Artikel und gib dein Paket bei der örtlichen Post oder einem anderen Kurierdienst ab.Wir bearbeiten deine Rückgabe oder den Umtausch des Artikels innerhalb von 3-5 Werktagen nach Erhalt. Die Rückerstattung wird automatisch auf deine ursprüngliche Zahlungsmethode gutgeschrieben.Keine Rückgaben oder Umtausche sind möglich, wenn das Produkt individuell angefertigt wurde, einschließlich individueller Größe, Farbe oder Druck.Benötigst du weitere Hilfe? Kontaktiere uns. service@roymall.com oder Whatsapp: +8619359849471
2. Rückerstattungsrichtlinie
Du erhältst eine vollständige Rückerstattung oder 100% Gutschrift, nachdem wir das zurückgesendete Paket erhalten und überprüft haben. Die Rückerstattung wird automatisch auf deine ursprüngliche Zahlungsmethode gutgeschrieben. Bitte beachte, dass Versandkosten sowie Zölle oder Gebühren nicht erstattungsfähig sind. Die zusätzlichen Versandkosten sind nicht erstattungsfähig, sobald das Paket versandt wurde. Du bist für die Zahlung dieser Gebühren verantwortlich, und wir können sie nicht erlassen oder erstatten, auch wenn die Bestellung an uns zurückgesendet wird.Sobald wir deinen zurückgegebenen Artikel erhalten und bestätigt haben, senden wir dir eine E-Mail, um dich zu benachrichtigen, dass wir deinen zurückgegebenen Artikel erhalten haben. Wir werden dich auch über die Genehmigung oder Ablehnung deiner Rückerstattung informieren.Wenn du Probleme mit dem Rückerstattungsprozess hast, kontaktiere uns. service@roymall.com oder Whatsapp: +8619359849471Specifications:
Model: DSTIKE Deauther Watch Z
Battery: 1000mAh
Antenna Range: 80-100 meters
Color: Black
USB: USB-C
Buzzer: No
Work Time: 9-10 hours
Weight: 99g
Dimensions: 80 x 70 x 25 mm
Package Included:
1 x Deauther Watch Z
1 x Type-C Power Cable
1 x Acrylic Cover Board
1 x Software Manual
What is it?
It is a hacker watch.You can attempt deauther attacks and bad USB attacks on this watch. emember, this is just a learning platform. All the source code is on the SD card. You can visit deauther.com to learn about deauther, visit ha5.org to learn about ducky script.
Why did you make it?
The old model requires the buyer to program Arduinos themselves to execute a Bad USB attack. The new model does not require the buyer to download and install Arduinos. The buyer only needs to modify the script in the txt file.
Disclaimer
This project serves as a proof of concept for testing and educational purposes. It is important to note that neither the ESP8266 nor its SDK were intended or developed for such purposes. As a result, bugs may occur. Please ensure that you only use this project against your own networks and devices. Prior to usage, it is essential to review and comply with the legal regulations pertaining to your country. We do not accept any responsibility for any actions taken with this program.
More Info:
Deauth
The deauthentication feature is designed to close the connection of WiFi devices by sending deauthentication frames to the selected access points and client devices. It"s important to note that this attack is only possible because many devices do not implement the 802.11w-2009 standard, which provides protection against such attacks.
To ensure proper usage, please select only one target at a time. If you select multiple targets running on different channels and initiate the attack, the system will rapidly switch between those channels, making it difficult to reconnect to the access point hosting the web interface.
Beacon
Beacon packets are used to advertise access points. By continuously sending beacon packets out, it will look like you created new WiFi networks. You can specify the network names under SSIDs.
Probe
Probe requests are sent by client devices to ask if a known network is nearby. Use this attack to confuse WiFi trackers by asking for networks that you specified in the SSID list. It"s unlikely you will see any impact by this attack with your home network.
Bad USB
A HID (Human Interface Device) attack is a type of cyberattack that leverages a device, usually designed to mimic a keyboard or mouse, to exploit vulnerabilities in a computer system or network. This attack method takes advantage of the fact that most computer systems inherently trust input from HID devices, such as keyboards and mice.