Installation du scanner Brother DS-740D sous Debian 12

https://support.brother.com/g/b/downloadhowto.aspx?c=fr&lang=fr&prod=ds740d_all&os=128&dlid=dlf104033_000&flang=4&type3=566

cd Téléchargements
sudo dpkg -i --force-all brscan5-1.3.1-0.amd64.deb
dpkg -l | grep Brother (pour voir si le driver est installé)
sudo nano /etc/udev/rules.d/60-brother-mfp-brscan5-1.0.2-2.rules
puis enlever le # devant :
MODE="0666"
GROUP="scanner"

sudo apt-get install sane xsane gocr

Options avancées : Auto Document Size + Auto Deskew

HackRF One

https://greatscottgadgets.com/hackrf/one/ => SDR with HackRF One

sudo apt-get install hackrf

Avec Debian 12 :

sudo apt-get install pipx
pipx install urh
pipx ensurepath

Dans la console, taper urh pour lancer le programme Universal Radio Hacker (ou par le Menu principal : icône – /home/$USER/.local/bin/urh).

Autres liens :
http://jmfriedt.free.fr/
La radio logicielle : un sujet d’enseignement et un moyen d’enseigner
les communications sans fil à l’université

Matériel pour la radio logicielle
Quelques fondements théoriques pour aborder la radio logicielle
Groupe Facebook RTL-SDR France

Depuis le 13 août 2025, je procède de cette manière suite à un problème à l’installation :

Avec Debian 13 :

sudo apt-get install cython3

Pour exécuter Universal Radio Hacker sans installation :

git clone https://github.com/jopohl/urh/
cd urh/src/urh
./main.py

Le fichier urh.desktop pour l’intégration au menu est :

[Desktop Entry]
Type=Application
Name=Universal Radio Hacker
Comment=investigate wireless protocols like a boss
Exec=/home/$USER/.local/share/urh/src/urh/main.py   ($USER à adapter)
Icon=/home/$USER/.local/share/urh/data/icons/appicon.png   ($USER à adapter)
Terminal=false
Categories=HamRadio

Installer Mednum Offline Player sous Debian 12

Mis à jour le 28 décembre 2024.

Site : https://vod.mediatheque-numerique.com
Version du lecteur VOD : 5.8.0

Dans la console :

Si le répertoire Mednum Offline Player n’existe pas déjà, je le crée :
sudo mkdir /usr/share/mednum-offline-player

Je télécharge l’application : mednum-offline-player.AppImage

J’installe l’application à l’endroit voulu :
cd Téléchargements
sudo mv mednum-offline-player.AppImage /usr/share/mednum-offline-player

Je rends le fichier exécutable :
sudo chmod +x /usr/share/mednum-offline-player/mednum-offline-player.AppImage

Je télécharge l’icône MedNum et l’installe à l’endroit voulu :
wget http://entropie.org/3615/download/mednum128x128.png
sudo mv mednum128x128.png /usr/share/mednum-offline-player/mednum.png

Pour intégrer le programme au menu de Mate, je crée un fichier mednum-offline-player.desktop dans le répertoire /usr/share/applications :
cd /usr/share/applications
sudo nano mednum-offline-player.desktop

[Desktop Entry]
Type=Application
Name=Médiathèque Numérique
Comment=Arte VOD
Exec=/usr/share/mednum-offline-player/mednum-offline-player.AppImage
Icon=/usr/share/mednum-offline-player/mednum.png
X-AppImage-Version=5.8.0
Terminal=false
Categories=AudioVideo;Player;

Pour effacer une version précédente de Mednum Offline Player (à adapter) :
sudo rm -rf /usr/share/mednum-offline-player/mednum-offline-player.AppImage

NFC

Liens :

https://github.com/miguelbalboa/rfid => doc
RFID / Arduino : Copy a card with known keys
Comprendre le NFC Mifare
Calcul du BCC
Cours RFID => MIFARE Classic EV1 1K
L’Atelier du Geek
L’Atelier du Geek
Cloner une carte NFC
RFID Proximity Cloning Attacks
nfc-tools => https://www.kali.org/tools/libnfc/
mfoc => https://www.kali.org/tools/mfoc/
mfoc-hardnested

Installer nfc-tools et mfoc sur Debian :

sudo apt-get install libnfc-bin mfoc
nfc-list -v

Le fichier extended-std.keys ci-dessous se trouve à cette adresse.
Carte utilisée : Secteur 0 réinscriptible (cf W ci-dessous)

On récupère le contenu de la carte à copier dont les clés de chiffrement :
mfoc -f extended-std.keys -O carte-originale.mfd

Pour écrire sur une carte RFID, il faut en posséder les clés de chiffrement que l'on va notamment récupérer avec :
mfoc -O carte-vierge.mfd

On écrit le contenu de la carte originale sur la carte vierge :
nfc-mfclassic W a u carte-originale.mfd carte-vierge.mfd f

Pb : Toutes les clés passent à FFFFFFFFFFFF, la copie n’est donc pas parfaite. Poursuivre le clonage (sans l’option bloc 0) avec l’appli MIFARE Classic Tool sur Android.
Écrire Tag > Écrire Dump (cloner)

Si nécessaire (« Card is not vulnerable to nested attack »), installer mfoc-hardnested :

git clone https://github.com/nfc-tools/mfoc-hardnested
sudo apt-get install libnfc-dev
sudo apt-get install autoconf (nécessaire pour autoreconf ci-dessous)
cd mfoc-hardnested
autoreconf -vis
./configure
make && sudo make install
mfoc-hardnested -h
mfoc-hardnested -O carte-originale.mfd

Démontage du Minitel 1B

Deux Minitels viennent de me lâcher. Pour l’un l’écran et pour l’autre le clavier (les touches W, X, Espace, 9, 6, 3, #, Connexion/Fin ne répondaient plus ; à noter que j’ai déjà rencontré cette même panne avec ces mêmes touches sur un précédent Minitel). J’ai pu prendre le clavier de l’un pour le mettre sur l’autre et me voici de nouveau avec un Minitel fonctionnel. Pour le démontage, cela passe par 4 pattes en plastique, 2 en bas, 2 en haut (par l’arrière). Il faut en plus ouvrir la trappe en plastique par laquelle passe l’alimentation pour extraire le boîtier du Minitel. Attention à l’arrière de l’écran !!! La tension électrique est mortelle (il s’agit d’un gros condensateur).

Concernant la panne du clavier, il s’agit d’un problème sur la piste F de la nappe du clavier (voir son mapping).