Hackable N°
Numéro
42

Créez des points d'accès fantômes avec vos ESP8266

Temporalité
Mai/Juin 2022
Image v3
Créez des points d'accès fantômes avec vos ESP8266
Article mis en avant

Résumé

Pour faire connaissance avec une technologie, qu'elle soit nouvelle ou non, il y a généralement deux méthodes envisageables. Potasser sagement la documentation et étudier ce qui existe, ou avoir une approche plus empirique consistant à jouer et expérimenter au risque d'éventuellement « casser » quelque chose. Lorsqu'il est question de matériel, on y réfléchira à deux fois, mais s'il s'agit d'un protocole réseau, l'approche la moins ennuyeuse est évidente. Voyons cela avec les trames de gestion 802.11.

Dans ce numéro...


Nous avons, en début d'année, fait le choix d'augmenter la fréquence de publication du magazine afin de publier un numéro tous les deux mois, et non plus trois comme précédemment. Ce changement a été fait tout en conservant les autres caractéristiques du magazine et en particulier, la quantité de pages et la masse de contenu présent dans chaque numéro.
Les cartes Arduino AVR, ainsi que d'autres plateformes utilisant cet environnement et cet « IDE », proposent de base une EEPROM permettant de stocker une quantité réduite de données survivant entre les phases d'alimentation d'un projet. Dans le cas des AVR, cette EEPROM est physiquement présente dans le microcontrôleur, mais avec un ESP32 par exemple, c'est une zone de la flash qui sera utilisée. Qu'en est-il d'une fonctionnalité similaire avec la Raspberry Pi Pico et son RP2040 ?
Il y a de petits projets de week-end qui paraissent anodins à première vue, mais qui, une fois dans les méandres du code, révèlent des problématiques aussi intéressantes que les solutions qui les accompagnent. L'objet du présent article n'est pas réellement de vous détailler le montage en lui-même, après tout il ne s'agit que d'une horloge décorative avec un microcontrôleur AVR, un module RTC, quelques LED adressables APA106 et le framework Arduino. Non, l'idée est simplement de vous présenter quelques « points de friction » et les approches utilisées pour les « lubrifier »...
Dans le précédent article, nous avons vu comment prendre en main le STM32MP157F-DK2, mettre à jour le système, utiliser le SDK et reconstruire l'ensemble avec OpenEmbedded sur la base d'OpenSTLinux, mais aussi de Poky. Le système de build du projet Yocto n'est cependant pas le seul utilisable et, grâce au travail de Bootlin en partenariat avec ST, il est également possible d'utiliser Buildroot. Voyons cela ensemble...
Lorsqu'on parle de technologies NFC, on pense généralement aux tags comme les NTAG, les MIFARE Classic ou plus raisonnablement, les DESFire EV1. Mais il existe tout un monde en dehors des produits NXP souvent parfaitement pris en charge par des bibliothèques de haut niveau, et c'est là l'occasion parfaite d'explorer, plus en profondeur, les protocoles et fonctionnalités offertes par la libNFC. Penchons-nous donc sur les tags ST25TA de chez STMicroelectronics...
Dans cet article, on se propose d’aborder la méthode de vérification formelle pour le VHDL. Cette méthode a récemment été rendue possible avec GHDL et Yosys grâce au projet d’extension ghdl-yosys-plugin qui fait le lien entre les deux logiciels. Nous allons également découvrir le langage PSL (Properties Specification Langage) qui permet de décrire efficacement les propriétés utilisées en preuve formelle. Le support du PSL ayant été ajouté dans GHDL, il sera possible de l’utiliser librement en VHDL.
Cela n'est plus à démontrer, il existe actuellement un certain engouement pour les technologies des années 80 à 2000. Qu'il s'agisse de consoles, d'ordinateurs familiaux ou même d'équipements haut de gamme professionnels, les artefacts du monde d'avant les smartphones, de Twitter, de Facebook et d'internet partout et tout le temps ont le vent en poupe. Mais, au-delà de la simple collection visant à faire prendre la poussière à un objet à un endroit plutôt qu'un autre, nous avons là une caractéristique absolument fascinante : il est toujours possible de les utiliser et même de développer de nouveaux programmes pour ces reliques. Et c'est le cas, bien entendu, du plus mémorable des assistants personnels numériques, le Palm Pilot.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

Les nouvelles menaces liées à l’intelligence artificielle

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Sommes-nous proches de la singularité technologique ? Peu probable. Même si l’intelligence artificielle a fait un bond ces dernières années (elle est étudiée depuis des dizaines d’années), nous sommes loin d’en perdre le contrôle. Et pourtant, une partie de l’utilisation de l’intelligence artificielle échappe aux analystes. Eh oui ! Comme tout système, elle est utilisée par des acteurs malveillants essayant d’en tirer profit pécuniairement. Cet article met en exergue quelques-unes des applications de l’intelligence artificielle par des acteurs malveillants et décrit succinctement comment parer à leurs attaques.

Migration d’une collection Ansible à l’aide de fqcn_migration

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Distribuer du contenu Ansible réutilisable (rôle, playbooks) par l’intermédiaire d’une collection est devenu le standard dans l’écosystème de l’outil d’automatisation. Pour éviter tout conflit de noms, ces collections sont caractérisées par un nom unique, formé d’une espace de nom, qui peut-être employé par plusieurs collections (tel qu'ansible ou community) et d’un nom plus spécifique à la fonction de la collection en elle-même. Cependant, il arrive parfois qu’il faille migrer une collection d’un espace de noms à un autre, par exemple une collection personnelle ou communautaire qui passe à un espace de noms plus connus ou certifiés. De même, le nom même de la collection peut être amené à changer, si elle dépasse son périmètre d’origine ou que le produit qu’elle concerne est lui-même renommé.

Mise en place d'Overleaf Community pour l’écriture collaborative au sein de votre équipe

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Si vous utilisez LaTeX pour vos documents, vous connaissez vraisemblablement Overleaf qui vous permet de rédiger de manière collaborative depuis n’importe quel poste informatique connecté à Internet. Cependant, la version gratuite en ligne souffre de quelques limitations et le stockage de vos projets est externalisé chez l’éditeur du logiciel. Si vous désirez maîtriser vos données et avoir une installation locale de ce bel outil, cet article est fait pour vous.

Body