Vue normale

Reçu hier — 25 juillet 2025

Waymo dépasse Tesla dans la compétition des robotaxis

25 juillet 2025 à 02:32

L’ère du transport autonome est arrivée, et cela suscite une compétition féroce entre deux géants technologiques : Waymo et Tesla. Waymo, une filiale d’Alphabet, a passé plus d’une décennie à développer sa technologie de robotaxi et a récemment atteint un jalon de 100 millions de miles sans conducteur sur les routes publiques. D’un autre côté, […]

Le post Waymo dépasse Tesla dans la compétition des robotaxis est apparu en premier sur Moyens I/O.

Reçu avant avant-hier

hashcat - advanced password recovery

24 juillet 2025 à 13:21

Hashcat : Définition Brève

Hashcat est un logiciel gratuit et open source utilisé pour « casser » ou retrouver des mots de passe à partir de leurs empreintes chiffrées (hashes). Il est principalement employé par les experts en cybersécurité et les pentesters pour tester la robustesse des mots de passe grâce à des attaques par force brute, dictionnaire, ou par combinaison[1][2].

Fonctionnalités principales

  • Exploite la puissance des processeurs graphiques (GPU) pour accélérer le processus de récupération des mots de passe[2][3].
  • Supporte plus de 300 algorithmes de hachage (ex : MD5, SHA-1, SHA-256, bcrypt, WPA/WPA2)[1][2].
  • Utilisé pour simuler des attaques et améliorer la sécurité des systèmes informatiques, si cela se fait dans un cadre légal et avec autorisation[1].

À retenir

  • Hashcat permet de tester la sécurité des mots de passe en tentant d’en retrouver l’original à partir de son hash.
  • Son usage est courant dans les audits et l’apprentissage en cybersécurité, mais il doit toujours se faire dans un contexte éthique et légal[1][2].

[1] https://datascientest.com/hashcat-tout-savoir
[2] https://www.jedha.co/formation-cybersecurite/hashcat-l-outil-gratuit-pour-tester-les-mots-de-passe
[3] https://cyberinstitut.fr/hashcat-outil-craquage-hash-puissant-polyvalent-2/
[4] https://www.techniques-ingenieur.fr/base-documentaire/technologies-de-l-information-th9/cybersecurite-attaques-et-mesures-de-protection-des-si-42313210/audit-securite-te7725/audit-des-mots-de-passe-en-pratique-avec-hashcat-te7725niv10003.html
[5] https://www.lemondeinformatique.fr/actualites/lire-hashcat-le-casseur-de-mots-de-passe-bien-utile-79307.html
[6] https://david-informaticien.com/blog/conseils-pratiques/3341-recuperation-de-mots-de-passe-oublies-avec-hashcat
[7] https://hashcat.net/wiki/doku.php?id=hashcat
[8] https://www.crowdstrike.com/fr-fr/cybersecurity-101/cyberattacks/brute-force-attack/
[9] https://labex.io/fr/tutorials/hydra-crack-hashes-in-hashcat-549929
[10] https://www.avast.com/fr-fr/c-what-is-a-brute-force-attack


Permalien
❌