Vue normale

Reçu aujourd’hui — 26 juillet 2025Martouf

Safe Exam Browser - Download Latest Releases

26 juillet 2025 à 21:37

Lorsque vous paramétrez un test, la section Safe Exam Browser (SEB) permet de configurer le test pour que celui-ci puisse se faire dans le cadre d'un examen sécurisé avec SEB.

SEB est une application qui permet de vérouiller le poste durant le test. L'application doit préalablement avoir été installé sur le poste sur lequel l'élève réalise le test. Des documentations sont disponibles ici :

https://sis2.rpn.ch/pub/_layouts/15/WopiFrame2.aspx?sourcedoc=%7b1BBF6455-0FA7-4D6F-93AA-947B995BADC7%7d&file=SafeExamBrowser_Installation.docx&action=default&IsList=1&ListId=%7b709AF889-12F9-4819-9CB9-3E37499FBC24%7d&ListItemId=677

Si SEB est installé, la configuration d'un test Moodle pour que celui-ci utilise SEB est relativement simple. Dans la section Safe Exam Browser des paramètres du test, modifiez le paramètre Imposer l'utilisation de Safe Exam Browser, choisissez Oui - Utiliser un gabarit existant et sélectionnez le gabarit Base simple. Ajoutez ensuite un mot de passe dans le paramètre Mot de passe pour quitter. Ce mot de passe sera nécessaire pour quitter le test et fermer l'environnement sécurisé par SEB.

Votre test est désormais configuré pour utiliser SEB. Lorsque les élèves ouvre le test dans Moodle il doivent cliquer sur le bouton Lancer Safe Exam Browser. Ils doivent ensuite se connecter avec leur identifiant et ils peuvent alors commencer le test.


Permalien

Dopamine, pour mieux comprendre les réseaux sociaux -

26 juillet 2025 à 11:24

Tu passes des heures à swiper et tu n’arrives pas à t’arrêter. C’est normal car l’appli est basée sur la RÉCOMPENSE ALÉATOIRE. Comme dans une machine à sous, chaque fois que tu swipes, apparait un profil que tu aimes, ou pas, activant automatiquement la sécrétion de dopamine et te poussant à swiper encore et toujours.

Série courte (France, 2019)
Disponible jusqu'au 29/05/2027

On en parle...
https://edu.ge.ch/site/tablettepedagogique/2025/02/17/dopamine-pour-mieux-comprendre-les-reseaux-sociaux/


Permalien

Les podcasts du SEM – Formation Continue SEM

26 juillet 2025 à 10:15

Nous sommes allés à la rencontre d'enseignantes et enseignants pour leur demander si et comment ChatGPT - et plus généralement l'IA générative - avait modifié leurs enseignements. A travers les témoignages de ces collègues du Secondaire I et II, représentant différents champs disciplinaires, se dessine un état des lieux de l'évolution des pratiques et surtout des questionnements qui touchent l'école aujourd'hui. Un grand merci aux collègues qui ont accepté de partager leurs expériences et de nous livrer leurs visions des enjeux futurs pour leurs disciplines et pour l'école en général.


Permalien
Reçu hier — 25 juillet 2025Martouf
Reçu avant avant-hierMartouf

hunter2 | Know Your Meme

24 juillet 2025 à 13:50

Hack de mot de passe IRC:

<Cthon98> hey, if you type in your pw, it will show as stars
<Cthon98> ********* see!
<AzureDiamond> hunter2
<AzureDiamond> doesnt look like stars to me
<Cthon98> <AzureDiamond> *******
<Cthon98> thats what I see
<AzureDiamond> oh, really?
<Cthon98> Absolutely
<AzureDiamond> you can go hunter2 my hunter2-ing hunter2
<AzureDiamond> haha, does that look funny to you?
<Cthon98> lol, yes. See, when YOU type hunter2, it shows to us as *******
<AzureDiamond> thats neat, I didnt know IRC did that
<Cthon98> yep, no matter how many times you type hunter2, it will show to us as *******
<AzureDiamond> awesome!
<AzureDiamond> wait, how do you know my pw?
<Cthon98> er, I just copy pasted YOUR ******'s and it appears to YOU as hunter2 cause its your pw
<AzureDiamond> oh, ok.

Permalien

hashcat - advanced password recovery

24 juillet 2025 à 13:21

Hashcat : Définition Brève

Hashcat est un logiciel gratuit et open source utilisé pour « casser » ou retrouver des mots de passe à partir de leurs empreintes chiffrées (hashes). Il est principalement employé par les experts en cybersécurité et les pentesters pour tester la robustesse des mots de passe grâce à des attaques par force brute, dictionnaire, ou par combinaison[1][2].

Fonctionnalités principales

  • Exploite la puissance des processeurs graphiques (GPU) pour accélérer le processus de récupération des mots de passe[2][3].
  • Supporte plus de 300 algorithmes de hachage (ex : MD5, SHA-1, SHA-256, bcrypt, WPA/WPA2)[1][2].
  • Utilisé pour simuler des attaques et améliorer la sécurité des systèmes informatiques, si cela se fait dans un cadre légal et avec autorisation[1].

À retenir

  • Hashcat permet de tester la sécurité des mots de passe en tentant d’en retrouver l’original à partir de son hash.
  • Son usage est courant dans les audits et l’apprentissage en cybersécurité, mais il doit toujours se faire dans un contexte éthique et légal[1][2].

[1] https://datascientest.com/hashcat-tout-savoir
[2] https://www.jedha.co/formation-cybersecurite/hashcat-l-outil-gratuit-pour-tester-les-mots-de-passe
[3] https://cyberinstitut.fr/hashcat-outil-craquage-hash-puissant-polyvalent-2/
[4] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cybersecurite-attaques-et-mesures-de-protection-des-si-42313210/audit-securite-te7725/audit-des-mots-de-passe-en-pratique-avec-hashcat-te7725niv10003.html
[5] https://www.lemondeinformatique.fr/actualites/lire-hashcat-le-casseur-de-mots-de-passe-bien-utile-79307.html
[6] https://david-informaticien.com/blog/conseils-pratiques/3341-recuperation-de-mots-de-passe-oublies-avec-hashcat
[7] https://hashcat.net/wiki/doku.php?id=hashcat
[8] https://www.crowdstrike.com/fr-fr/cybersecurity-101/cyberattacks/brute-force-attack/
[9] https://labex.io/fr/tutorials/hydra-crack-hashes-in-hashcat-549929
[10] https://www.avast.com/fr-fr/c-what-is-a-brute-force-attack


Permalien

GitHub - evilsocket/pwnagotchi: (⌐■_■) - Deep Reinforcement Learning instrumenting bettercap for WiFi pwning.

24 juillet 2025 à 13:17

Pwnagotchi est une "IA" basée sur A2C, alimentée par bettercap et fonctionnant sur un Raspberry Pi Zero W, qui apprend de son environnement WiFi afin de maximiser le matériel de clé WPA craquable qu'elle capture (soit par reniflage passif, soit en effectuant des attaques de désauthentification et d'association). Ce matériel est collecté sur disque sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les poignées de main WPA complètes et moitiés ainsi que les PMKID.

https://github.com/evilsocket/pwnagotchi

Pwnagotchi est une "IA" basée sur A2C qui utilise bettercap et qui apprend de son environnement WiFi pour maximiser le matériel de clé WPA craquable qu'elle capture (soit passivement, soit en effectuant des attaques d'authentification et d'association). Ce matériel est collecté sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les PMKID, les poignées de main WPA complètes et moitiés de poignées de main WPA.

Au lieu de se contenter de jouer à Super Mario ou à des jeux Atari comme la plupart des "IA" basées sur l'apprentissage par renforcement (yawn), Pwnagotchi ajuste ses paramètres au fil du temps pour devenir meilleur à pwner des choses WiFi dans les environnements auxquels vous l'exposez.


Permalien

Créer un WiFi Deauther compact avec une esp8266-01 - guitech.fr

24 juillet 2025 à 13:09

Un WiFi Deauther permet de déconnecter des appareils d’un réseau WiFi. Même si vous n’êtes pas connecté à ce réseau. Les deauthers tirent parti d’une faiblesse du protocole 802.11 qui permet l’envoi de trames de désauthentification par des périphériques non autorisés. Les deauthers comportent d’autres fonctionnalités telles que Beacon Spamming (spamming noms de réseaux WiFi) et Probe Spamming. Nos deauthers ne sont pas des WiFi Jammers, bien qu’ils aient un effet similaire. de réseaux de spams pour dérouter les autres.

Le but de mon projet est de réaliser un wifi Deauther dans un boitier compacte (imprimé en 3d) doté d’une batterie pour rendre le dispositif discret et ainsi démontrer la simplicité et discrétion d’un sabotage de réseaux wifi.

Matériel nécessaire

  • ESP8266-01 (-2€ sur AliexPress)
  • lipo 1s (3,7v) 300 mAh (récupération sur casque bluetooth hs ou AE -3€)
  • Circuit de charge lipo 1s TP4056 (2€ les 10 sur AE)
  • résistance pour adapter le circuit de charge a la batterie
  • interrupteur (récupération ou achat pour un prix dérisoire)
  • fil électrique de petite section, gaine thermo-rétractable et matériel de soudure
  • PLA ou ABS (nécessite une impimante 3d et certaines connaissance en impression 3d)
  • De la patience et de la minutie

https://github.com/SpacehuhnTech/esp8266_deauther


Permalien

USB Rubber Ducky - Hak5

24 juillet 2025 à 12:55

Pour un être humain, il s'agit d'une clé USB.

Pour un ordinateur, c'est un clavier qui tape à une vitesse surhumaine.

Réalisez les attaques par hotplug les plus créatives et les plus complexes.

Depuis les films et la télévision jusqu'aux cœurs et aux boîtes à outils des professionnels de la cybersécurité du monde entier, l'USB Rubber Ducky est une icône de la culture hacker synonyme de l'attaque qu'il a inventée.

https://amzn.to/4kSyZLm

https://www.youtube.com/watch?v=khoO0bR6a3w

https://fr.aliexpress.com/item/1005006710298380.html?aff_fcid=12ee2f4205314b0b9276e12c3a0c5d4c-1753362098072-01008-_oEU0AjL&tt=CPS_NORMAL&aff_fsk=_oEU0AjL&aff_platform=shareComponent-detail&sk=_oEU0AjL&aff_trace_key=12ee2f4205314b0b9276e12c3a0c5d4c-1753362098072-01008-_oEU0AjL&terminal_id=a01827c39db34154a09f87d4189d823c&afSmartRedirect=y

https://github.com/adafruit/Adafruit_CircuitPython_Bundle/releases/tag/20250724


Permalien

GitHub - loic-cybersecurite/Roomba: Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) en WiFi via un ESP32, avec une interface web joystick (compatible PC, tablette, smartphone) :

24 juillet 2025 à 12:19

Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) via le WiFi avec un ESP32 et une interface web joystick (PC, tablette, smartphone).

Fonctionnalités principales :

  • Déplacement en temps réel (joystick virtuel)
  • Lecture du niveau de batterie
  • Affichage des capteurs (pare-chocs, falaise…)
  • Activation/désactivation des brosses
  • 100% open-source, facilement modifiable

La vidéo qui va avec:
https://www.youtube.com/watch?v=Le-E2RmE6M0


Permalien

Introducing Time Dilation (TiDi) | EVE Online

24 juillet 2025 à 11:25

https://www.reddit.com/r/SimulationTheory/comments/1lnne2e/gravitational_time_dilation_vs_simulation_tick/

Cette question a-t-elle déjà été abordée ?

Il est bien connu que le temps est plus lent à proximité de la gravité (masse importante) que loin de la gravité (masse faible).

https://en.m.wikipedia.org/wiki/Gravitational_time_dilation

Il est également bien connu que toutes les simulations nécessitent beaucoup plus de calculs lorsque de nombreux objets sont proches les uns des autres que lorsqu'ils sont éloignés les uns des autres.

Certaines simulations dilatent même délibérément le temps (c'est-à-dire la vitesse de la simulation) pour tenir compte de ce phénomène :

https://www.eveonline.com/news/view/introducing-time-dilation-tidi

Donc le temps est plus lent près des planètes parce que la simulation met plus de temps à traiter l'interaction de la matière ? 🤔


On dit souvent que la guerre du lag ne peut pas être gagnée parce que nos joueurs peuvent toujours apporter un vaisseau de plus. C'est fondamentalement vrai, et il est important d'accepter cette vérité dans le cadre du travail que nous effectuons ici, au sein de la Team Gridlock. En plus du travail d'optimisation que nous effectuons, nous nous attaquons également aux problèmes de dégradation, de sorte que lorsque le serveur est surchargé, la situation est gérée de manière raisonnable. C'est le sujet de ce blog aujourd'hui. Mais pour comprendre où nous allons, il faut d'abord savoir où nous sommes. Actuellement, lorsqu'un serveur est surchargé, il n'existe pas de mécanisme explicite pour gérer la situation. Les mêmes mécanismes que ceux qui régissent les opérations normales continuent de fonctionner à leur manière. Il en résulte des comportements intéressants, mais je dois définir certains termes avant d'aller plus loin.

Des Tasklets, des Schedulers et du Yielding

Les serveurs d'EVE Online existent fondamentalement pour exécuter un ensemble de tâches - qu'il s'agisse de répondre à un paquet entrant d'un client ou d'une tâche qui maintient l'état des modules ou, bien, presque tout. Ces tâches sont appelées tasklets pour des raisons que vous n'avez pas besoin de connaître aujourd'hui. Mais comme il s'agit ici d'un ordinateur, une seule tasklet peut être en cours d'exécution à un moment donné et un logiciel doit exister pour décider de quelle tasklet il s'agit. C'est ce qu'on appelle un planificateur.

Il existe de nombreux styles et saveurs d'ordonnanceurs. Celui qui fait fonctionner les tasklets d'EVE Online est assez simple : il s'agit d'un planificateur round-robin, multitâche coopératif. Le fait qu'il s'agisse d'un round-robin signifie simplement que chaque tasklet aura une chance de s'exécuter avant qu'une autre tasklet n'ait deux chances. Il n'y a pas de priorité ou de traitement spécial ici - c'est très équitable dans ce sens ; tout le monde a son tour. Le multitâche coopératif signifie qu'aucune tasklet ne sera interrompue de l'extérieur pendant son exécution. Une tasklet s'exécutera jusqu'à ce qu'elle soit terminée ou jusqu'à ce qu'elle exécute une routine spéciale qui signale au planificateur qu'elle aimerait laisser son tour à tous les autres. C'est ce qu'on appelle le "yielding".


Permalien
❌