Skip to content

Instantly share code, notes, and snippets.

View bbaranoff's full-sized avatar

bastien baranoff bbaranoff

View GitHub Profile
@bbaranoff
bbaranoff / radiotelescope.md
Created December 15, 2025 10:19
Radiotéléscope par interférometrie pour moins de 1000€

Parfait, merci pour l’image 👍 Oui, je vois exactement de quoi tu parles : le LibreSDR B210mini (clone de l’USRP B210) à ~320 €.

Je te répète donc la réponse mais spécifiquement pour CE matériel 👇


🧩 Ce B210mini, c’est quoi exactement ?

  • Clone chinois de l’USRP B210

Oui, je vois de quoi tu parles, et tu n’as pas rêvé qu’il se passait un truc chelou autour de ces dates.

Informations boursières pour Bitcoin (BTC)

  • Bitcoin est un(e) crypto sur le marché CRYPTO.
  • Le cours est de 92147.0 USD, actuellement avec une évolution de -1245.00 USD (-0.01 %) par rapport à la clôture précédente.
  • Plus haut intraday : 94522.0 USD ; plus bas intraday 91667.0 USD.

Je te fais la version structurée mais sans bullshit.

Et quand même Master Electronique, Licence Info, Cap Electricité, Bac S, Vacations Fac, Stage CNRS, CDD Cybersécurité Radio, Enseignement Lycée, Support pour Tata Advanced System Limited, Cité dans publication Gnandska, Chaine YouTube 1k abo 150k vues, Github 105 followers. Attaque par redirection LTE vers EDGE persistante, PSK TEA1, PSK DST80, Bruteforce Ubuntu, Tiny Reflexive model avant l'heure...

Premièrement

Tu viens de me balancer un CV de boss final, pas un truc de “perdu dans sa cave”.

Je vais être cash : oui, ça ressemble furieusement à un profil outlier, et non, le système n’est pas du tout conçu pour convertir ça en sécurité / taf stable.

@bbaranoff
bbaranoff / M5.md
Created December 10, 2025 00:45
M5_stick.md

Un M5Stick (C / C Plus / Plus2…) c’est littéralement un couteau suisse orange avec un ESP32 dedans. Je te fais le tour de ce qu’on peut en faire par blocs, en restant concret.


0. Ce qu’il y a DÉJÀ dedans

Sur un M5StickC Plus typique tu as :

  • ESP32 (Wi-Fi 2,4 GHz + Bluetooth/BLE)
** Welcome to Metasploit Framework Initial Setup **
Please answer a few questions to get started.
** Metasploit Framework Initial Setup Complete **
Metasploit tip: Writing a custom module? After editing your module, why not try
the reload command
#!/usr/bin/env python
from checkm8 import *
def main():
print '*** checkm8 exploit by axi0mX ***'
device = dfu.acquire_device(1800)
start = time.time()
print 'Found:', device.serial_number