Coding Learn
4.81K subscribers
286 photos
110 videos
47 files
211 links
Canal de partage de contenus sur la programmation et sur l'informatique

📬 Pour suggérer venez sur @codingsupport_bot
Download Telegram
đź”” C'est incroyable.

Nouveau modèle d'IA de Samsung, 10 000 fois plus petit que DeepSeek et Gemini 2.5 Pro vient de les battre sur ARC-AGI 1 et 2

Le Tiny Recursive Model (TRM) de Samsung est environ 10 000 fois plus petit que les LLM typiques mais plus intelligent car il pense de manière récursive au lieu de simplement prédire du texte. Il rédige d'abord une réponse, puis construit un "carnet de brouillon" caché pour le raisonnement, critique et affine sa logique à plusieurs reprises (jusqu'à 16 fois), et produit des réponses améliorées à chaque cycle.

Cette approche montre que l'architecture et les boucles de raisonnement (pas seulement la taille) peuvent stimuler l'intelligence. Elle permet des modèles puissants et efficaces qui fonctionnent à moindre coût, valident les idées neuro-symboliques, et ouvrent un raisonnement de la plus haute qualité à bien plus d'applications.

L'accélération est partout
Please open Telegram to view this post
VIEW IN TELEGRAM
✅ USBKill — script de protection contre les périphériques USB non autorisés

📱 Python 3.x
ℹ️ Modules : utilise les bibliothèques standard os, subprocess, time et la gestion des périphériques USB sous les systèmes de type UNIX.

📌 USBKill est un script de type « kill switch » qui surveille les ports USB et, si un périphérique non présent dans la liste blanche est connecté à l’ordinateur, exécute une action prédéfinie : éteindre le système, supprimer les données de la mémoire vive ou du fichier d’échange. Utile pour se protéger contre un accès physique malveillant.

👨‍💻 Exemple (logique simplifiée) :
import time
import subprocess

WHITELIST = ["Device1_ID", "Device2_ID"]
CHECK_INTERVAL = 1  # seconde

def list_usb_devices():
    # la commande lsusb affiche les pĂ©riphĂ©riques USB sous Linux
    output = subprocess.check_output(["lsusb"]).decode()
    return output.splitlines()

def monitor():
    while True:
        devices = list_usb_devices()
        for d in devices:
            # vĂ©rification simple : si la ligne ne contient aucun ID de la liste blanche
            if all(w not in d for w in WHITELIST):
                # pĂ©riphĂ©rique non autorisĂ© — activation de la protection
                print("PĂ©riphĂ©rique USB inconnu dĂ©tectĂ© :", d)
                # Exemple d’action : Ă©teindre le système
                subprocess.call(["shutdown", "now", "-h"])
                return
        time.sleep(CHECK_INTERVAL)

if __name__ == "__main__":
    monitor()


📌 Ce que fait le script :
🟢 Surveille la liste des périphériques USB
🟢 Compare avec la liste blanche
🟢 Lorsqu’un périphérique « inconnu » est détecté, exécute une action « dure » (extinction, suppression, nettoyage)
🟢 Utile comme protection anti-physique pour les données sensibles

🔗 Dépôt GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
âś… Convertisseur d'images en PDF

📱 Python 3.x
ℹ️ Modules : Pillow (PIL) et os — utilisés pour le traitement des images et la gestion du système de fichiers.

📌 Convertisseur d'images en PDF — un utilitaire qui prend des images d'un dossier donné, les ajuste au format/taille souhaité (par exemple, A4), et les combine en un seul document PDF. Pratique si tu as beaucoup de JPG/PNG et que tu veux obtenir un PDF unique sans outils externes.

👨‍💻 Exemple de code (logique adaptée) :
from PIL import Image
import os

def images_to_pdf(img_folder, output_pdf_path, paper_size=(595, 842)):
    # paper_size en points — environ A4 (selon le DPI)
    imgs = []
    for fname in sorted(os.listdir(img_folder)):
        if fname.lower().endswith(('.png', '.jpg', '.jpeg')):
            img_path = os.path.join(img_folder, fname)
            img = Image.open(img_path).convert('RGB')
            img = img.resize(paper_size)  # ajustement au format
            imgs.append(img)
    if not imgs:
        print("Aucune image Ă  convertir")
        return
    first, rest = imgs[0], imgs[1:]
    first.save(output_pdf_path, save_all=True, append_images=rest)
    print(f"PDF créé : {output_pdf_path}")

if name == "main":
    images_to_pdf("input_images", "out.pdf")
📌 Ce q
ue ça fait :
🟢 Scanne un dossier d'images (JPG, PNG, etc.)
🟢 Ajuste chaque image à la taille spécifiée (par exemple, format de page)
🟢 Combine toutes les images en un seul fichier PDF
🟢 Sauvegarde le PDF avec le nom indiqué

🔗 Dépôt GitHub
Please open Telegram to view this post
VIEW IN TELEGRAM
✅ ransomwareDetection-Tool — un script qui surveille l'activité suspecte du système de fichiers

📱 Python 3.x
ℹ️ Modules : watchdog (pour surveiller les modifications dans un dossier), os, time, logging et autres.

📌 ransomwareDetection-Tool — un utilitaire en ligne de commande dans lequel vous spécifiez un dossier sur l'ordinateur, et le script surveille les événements : création, modification, suppression de fichiers. Si l'activité est « inhabituelle » (par exemple, beaucoup de fichiers sont modifiés/supprimés rapidement), il affiche un avertissement et enregistre tout dans un fichier. Utile pour un niveau de protection domestique ou pour la surveillance de répertoires importants.

👨‍💻 Exemple de code (adapté de main.py) :
import time
import os
from watchdog.observers import Observer
from watchdog.events import FileSystemEventHandler

class RansomwareHandler(FileSystemEventHandler):
    def init(self):
        self.modified_files = set()
        self.deleted_files = set()

    def on_modified(self, event):
        if not event.is_directory:
            self.modified_files.add(event.src_path)
            print("Modified:", event.src_path)

    def on_deleted(self, event):
        if not event.is_directory:
            self.deleted_files.add(event.src_path)
            print("Deleted:", event.src_path)

def monitor(path_to_watch, check_interval=10):
    event_handler = RansomwareHandler()
    observer = Observer()
    observer.schedule(event_handler, path=path_to_watch, recursive=True)
    observer.start()
    try:
        while True:
            time.sleep(check_interval)
            # Logique simple : si trop de fichiers ont Ă©tĂ© modifiĂ©s ou supprimĂ©s pendant l'intervalle
            if len(event_handler.modified_files) > 100 or len(event_handler.deleted_files) > 10:
                print("Warning: Potential ransomware activity detected!")
                # On peut enregistrer les Ă©vĂ©nements
                event_handler.modified_files.clear()
                event_handler.deleted_files.clear()
    except KeyboardInterrupt:
        observer.stop()
    observer.join()

if name == "main":
    path = "/path/to/watch"
    monitor(path, check_interval=10)
📌 Ce que ç
a fait :
🟢 Surveille le répertoire spécifié pour les événements de modification et suppression de fichiers
🟢 Enregistre ces événements dans la console et dans un fichier (par exemple ransomware_detection.log)
🟢 Vérifie périodiquement, si beaucoup de modifications/suppressions ont lieu — affiche un avertissement d'attaque potentielle

🔗 Dépôt GitHub

#scripts
Please open Telegram to view this post
VIEW IN TELEGRAM