Vue normale
Pink and Linda Perry's Impromptu Acoustic Performance of "What's Up?" | LA LGBT Center - YouTube
(Permalink)
-
- Rachel KHAN®️ sur X : "Ce grand moment de télévision a 50 ans. Or, 5 mois après le 7 octobre, à l’heure de la banalisation 2.0 de l’antisémitisme et de l’antisionisme, ce cri résonne si fort. Herbert Pagani, dans le Grand Échiquier en 1975. Un cri magistral et si troublant. https://t.co/OSZ906rsHG" / X
AI is an over-confident pal that doesn't learn from mistakes • The Register
(Permalink)
-
- Mélenchon : Les retournements de veste chez ce mec, c’est un sport olympique ! #humour #reel #viral - YouTube
Mélenchon : Les retournements de veste chez ce mec, c’est un sport olympique ! #humour #reel #viral - YouTube
L'ancien Mélenchon était l'une des raisons pour lesquelles j'étais au front de gauche. Le nouveau Mélenchon est une des raisons pour lesquelles je n'irai pas à la france insoumise.
— Liens directs
Nous protéger d’un nouvel Auschwitz ? — UJFP
Nous protéger d’un nouvel Auschwitz ? — UJFP
JANUS 24 : L'univers-orbifold - YouTube
l'univers est un orbifold. L'extension temporelle de l'univers devient finie, à la fois vers le passé et vers le futur. L'instant zéro disparait.
https://www.jp-petit.org/papers/cosmo/janus24.pdf
https://www.jp-petit.org/books/asb.pdf
https://www.jp-petit.org/papers/bourbakof_fr.pdf
https://www.jp-petit.org/papers/CRAS/geometry_1978b.pdf
https://www.jp-petit.org/papers/CRAS/geometry_1978d.pdf
https://www.jp-petit.org/papers/pls_jan_79.pdf
http://www.savoir-sans-frontieres.com/JPP/telechargeables/Francais/LE%20TOPOLOGICON.pdf
https://www.jp-petit.org/papers/CRAS/geometry_1981.pdf
https://www.jp-petit.org/science/f300/f3100/f3101.htm
https://www.jp-petit.org/papers/CRAS/cosmology_1977a.pdf
https://www.jp-petit.org/papers/CRAS/cosmology_1977b.pdf
https://www.jp-petit.org/papers/cosmo/janus24.pdf
https://www.youtube.com/watch?v=7WGGLhdki9Q
tout janus
https://www.jp-petit.org/janus/janus-contenus.pdf
— Permalien
hunter2 | Know Your Meme
Hack de mot de passe IRC:
<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.
— Permalien
hashcat - advanced password recovery
Hashcat : Définition Brève
Hashcat est un logiciel gratuit et open source utilisé pour « casser » ou retrouver des mots de passe à partir de leurs empreintes chiffrées (hashes). Il est principalement employé par les experts en cybersécurité et les pentesters pour tester la robustesse des mots de passe grâce à des attaques par force brute, dictionnaire, ou par combinaison[1][2].
Fonctionnalités principales
- Exploite la puissance des processeurs graphiques (GPU) pour accélérer le processus de récupération des mots de passe[2][3].
- Supporte plus de 300 algorithmes de hachage (ex : MD5, SHA-1, SHA-256, bcrypt, WPA/WPA2)[1][2].
- Utilisé pour simuler des attaques et améliorer la sécurité des systèmes informatiques, si cela se fait dans un cadre légal et avec autorisation[1].
À retenir
- Hashcat permet de tester la sécurité des mots de passe en tentant d’en retrouver l’original à partir de son hash.
- Son usage est courant dans les audits et l’apprentissage en cybersécurité, mais il doit toujours se faire dans un contexte éthique et légal[1][2].
[1] https://datascientest.com/hashcat-tout-savoir
[2] https://www.jedha.co/formation-cybersecurite/hashcat-l-outil-gratuit-pour-tester-les-mots-de-passe
[3] https://cyberinstitut.fr/hashcat-outil-craquage-hash-puissant-polyvalent-2/
[4] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cybersecurite-attaques-et-mesures-de-protection-des-si-42313210/audit-securite-te7725/audit-des-mots-de-passe-en-pratique-avec-hashcat-te7725niv10003.html
[5] https://www.lemondeinformatique.fr/actualites/lire-hashcat-le-casseur-de-mots-de-passe-bien-utile-79307.html
[6] https://david-informaticien.com/blog/conseils-pratiques/3341-recuperation-de-mots-de-passe-oublies-avec-hashcat
[7] https://hashcat.net/wiki/doku.php?id=hashcat
[8] https://www.crowdstrike.com/fr-fr/cybersecurity-101/cyberattacks/brute-force-attack/
[9] https://labex.io/fr/tutorials/hydra-crack-hashes-in-hashcat-549929
[10] https://www.avast.com/fr-fr/c-what-is-a-brute-force-attack
— Permalien
-
- GitHub - evilsocket/pwnagotchi: (⌐■_■) - Deep Reinforcement Learning instrumenting bettercap for WiFi pwning.
GitHub - evilsocket/pwnagotchi: (⌐■_■) - Deep Reinforcement Learning instrumenting bettercap for WiFi pwning.
Pwnagotchi est une "IA" basée sur A2C, alimentée par bettercap et fonctionnant sur un Raspberry Pi Zero W, qui apprend de son environnement WiFi afin de maximiser le matériel de clé WPA craquable qu'elle capture (soit par reniflage passif, soit en effectuant des attaques de désauthentification et d'association). Ce matériel est collecté sur disque sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les poignées de main WPA complètes et moitiés ainsi que les PMKID.
https://github.com/evilsocket/pwnagotchi
Pwnagotchi est une "IA" basée sur A2C qui utilise bettercap et qui apprend de son environnement WiFi pour maximiser le matériel de clé WPA craquable qu'elle capture (soit passivement, soit en effectuant des attaques d'authentification et d'association). Ce matériel est collecté sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les PMKID, les poignées de main WPA complètes et moitiés de poignées de main WPA.
Au lieu de se contenter de jouer à Super Mario ou à des jeux Atari comme la plupart des "IA" basées sur l'apprentissage par renforcement (yawn), Pwnagotchi ajuste ses paramètres au fil du temps pour devenir meilleur à pwner des choses WiFi dans les environnements auxquels vous l'exposez.
— Permalien
Créer un WiFi Deauther compact avec une esp8266-01 - guitech.fr
Un WiFi Deauther permet de déconnecter des appareils d’un réseau WiFi. Même si vous n’êtes pas connecté à ce réseau. Les deauthers tirent parti d’une faiblesse du protocole 802.11 qui permet l’envoi de trames de désauthentification par des périphériques non autorisés. Les deauthers comportent d’autres fonctionnalités telles que Beacon Spamming (spamming noms de réseaux WiFi) et Probe Spamming. Nos deauthers ne sont pas des WiFi Jammers, bien qu’ils aient un effet similaire. de réseaux de spams pour dérouter les autres.
Le but de mon projet est de réaliser un wifi Deauther dans un boitier compacte (imprimé en 3d) doté d’une batterie pour rendre le dispositif discret et ainsi démontrer la simplicité et discrétion d’un sabotage de réseaux wifi.
Matériel nécessaire
- ESP8266-01 (-2€ sur AliexPress)
- lipo 1s (3,7v) 300 mAh (récupération sur casque bluetooth hs ou AE -3€)
- Circuit de charge lipo 1s TP4056 (2€ les 10 sur AE)
- résistance pour adapter le circuit de charge a la batterie
- interrupteur (récupération ou achat pour un prix dérisoire)
- fil électrique de petite section, gaine thermo-rétractable et matériel de soudure
- PLA ou ABS (nécessite une impimante 3d et certaines connaissance en impression 3d)
- De la patience et de la minutie
— Permalien
USB Rubber Ducky - Hak5
Pour un être humain, il s'agit d'une clé USB.
Pour un ordinateur, c'est un clavier qui tape à une vitesse surhumaine.
Réalisez les attaques par hotplug les plus créatives et les plus complexes.
Depuis les films et la télévision jusqu'aux cœurs et aux boîtes à outils des professionnels de la cybersécurité du monde entier, l'USB Rubber Ducky est une icône de la culture hacker synonyme de l'attaque qu'il a inventée.
https://www.youtube.com/watch?v=khoO0bR6a3w
https://github.com/adafruit/Adafruit_CircuitPython_Bundle/releases/tag/20250724
— Permalien
AI Text to Speech AI Computer Voices List - 87,302+ Voices
iPhone vs Android: iPhone users more reckless, less protected online | Malwarebytes
(Permalink)
Trump impose son idéologie dans les modèles d’IA et vise une domination mondiale des USA - Next
(Permalink)
Experience de pensée sur l'IA générale - Standblog
(Permalink)
Over 41 million audio sound MP3 clips to play and download for free
-
- GitHub - loic-cybersecurite/Roomba: Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) en WiFi via un ESP32, avec une interface web joystick (compatible PC, tablette, smartphone) :
GitHub - loic-cybersecurite/Roomba: Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) en WiFi via un ESP32, avec une interface web joystick (compatible PC, tablette, smartphone) :
Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) via le WiFi avec un ESP32 et une interface web joystick (PC, tablette, smartphone).
Fonctionnalités principales :
- Déplacement en temps réel (joystick virtuel)
- Lecture du niveau de batterie
- Affichage des capteurs (pare-chocs, falaise…)
- Activation/désactivation des brosses
- 100% open-source, facilement modifiable
La vidéo qui va avec:
https://www.youtube.com/watch?v=Le-E2RmE6M0
— Permalien