Vue normale

Reçu avant avant-hier

GitHub - PrivateBin/PrivateBin: A minimalist, open source online pastebin where the server has zero knowledge of pasted data. Data is encrypted/decrypted in the browser using 256 bits AES.

3 septembre 2025 à 16:26

PrivateBin est un pastebin en ligne minimaliste et open source où le serveur n'a aucune connaissance des données stockées.

Les données sont cryptées et décryptées dans le navigateur en utilisant l'AES 256 bits en mode Galois Counter.


Permalien

GitHub - evilsocket/pwnagotchi: (⌐■_■) - Deep Reinforcement Learning instrumenting bettercap for WiFi pwning.

24 juillet 2025 à 13:17

Pwnagotchi est une "IA" basée sur A2C, alimentée par bettercap et fonctionnant sur un Raspberry Pi Zero W, qui apprend de son environnement WiFi afin de maximiser le matériel de clé WPA craquable qu'elle capture (soit par reniflage passif, soit en effectuant des attaques de désauthentification et d'association). Ce matériel est collecté sur disque sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les poignées de main WPA complètes et moitiés ainsi que les PMKID.

https://github.com/evilsocket/pwnagotchi

Pwnagotchi est une "IA" basée sur A2C qui utilise bettercap et qui apprend de son environnement WiFi pour maximiser le matériel de clé WPA craquable qu'elle capture (soit passivement, soit en effectuant des attaques d'authentification et d'association). Ce matériel est collecté sous forme de fichiers PCAP contenant toute forme de poignée de main prise en charge par hashcat, y compris les PMKID, les poignées de main WPA complètes et moitiés de poignées de main WPA.

Au lieu de se contenter de jouer à Super Mario ou à des jeux Atari comme la plupart des "IA" basées sur l'apprentissage par renforcement (yawn), Pwnagotchi ajuste ses paramètres au fil du temps pour devenir meilleur à pwner des choses WiFi dans les environnements auxquels vous l'exposez.


Permalien

GitHub - loic-cybersecurite/Roomba: Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) en WiFi via un ESP32, avec une interface web joystick (compatible PC, tablette, smartphone) :

24 juillet 2025 à 12:19

Ce projet permet de contrôler un aspirateur Roomba (série 500/600/700...) via le WiFi avec un ESP32 et une interface web joystick (PC, tablette, smartphone).

Fonctionnalités principales :

  • Déplacement en temps réel (joystick virtuel)
  • Lecture du niveau de batterie
  • Affichage des capteurs (pare-chocs, falaise…)
  • Activation/désactivation des brosses
  • 100% open-source, facilement modifiable

La vidéo qui va avec:
https://www.youtube.com/watch?v=Le-E2RmE6M0


Permalien

Outil GitHub pour CVE-2025-53770 : exploit public ciblant SharePoint

23 juillet 2025 à 08:04
Un outil d’exploitation public de la faille critique CVE-2025-53770 SharePoint est disponible sur GitHub, facilitant l’exécution de code à distance....

GitHub - olup/lunii-admin-web

23 juillet 2025 à 05:51

Un outil basé sur un navigateur pour gérer les appareils Lunii.

  • Visualisez les packs sur votre appareil
  • Modifier leur ordre d'apparition
  • Supprimer des packs
  • Ajouter de nouveaux packs au format STUdio (vous pouvez utiliser lunii-admin-builder pour les créer → https://lunii-admin-builder.pages.dev/ )

Version web à ouvrir avec chrome pour se connecter à une luniiBox

https://lunii-admin-web.pages.dev

Pour créer des pack:
https://lunii-admin-builder.pages.dev

Ancienne version go et react pour app locale:
https://github.com/olup/lunii-admin?tab=readme-ov-file


Permalien

Lunii.QT/README_FR.md at main · o-daneel/Lunii.QT · GitHub

22 juillet 2025 à 21:25

Une application Python QT pour gérer sa fabrique à histoires (fah) Lunii et Flam, avec les opérations de organisation / importation / exportation / téléchargement du firmware
pour Windows / Linux / MacOs 11
(compatible avec les archives STUdio, avec support de la conversion audio)


Permalien

Mode YOLO de lIA Cursor : de graves failles découvertes

22 juillet 2025 à 09:18
Le mode YOLO de Cursor expose les développeurs à des failles majeures, permettant l’exécution de commandes malveillantes sans contrôle effectif.
❌