◻️ یک محقق امنیتی، در جریان کنفرانس DefCon روش کار این کابل را نشان داد که در ظاهر مانند کابلهای معمولی عمل میکند ولی در واقع یک مولفه در کابل وجود دارد که برای هکر امکان دسترسی به کامپیوتر را فراهم میکند.
این کابل حاوی دستورات و پیلودهای مختلفی است که هکر میتواند آنها را روی سیستم هدف اجرا کند و حتی از راه دور میتواند برای مخفی کردن شواهد وجود خود، کامپوننت USB را از بین ببرد.
✳️ صفحه اصلی ابزار را در اینجا مشاهده کنید.