Analyse, découpage, sections, etc. de chaines de caractères.
Construction d’une phrase.
Utilisation d’une boucle pour construire une chaine de caractères
Des numéros de téléphone sont cachés dans ces données. Sauras tu faire un peu de nettoyage pour y accéder ?
Démêle une machination cryptographique et reconstitue la chaîne à l’origine d’un faux hash.
Plonge dans les logs d’une IA incontrôlable, explore les bulles d’information et identifie la thématique dominante.
Infiltre un discours manipulé, traque les séquences corrompues et restaure la vérité.
Plonge dans les manipulations médiatiques, analyse des photos truquées et démêle le vrai du faux.
Décrypte un message falsifié mot à mot et traque les manipulations invisibles.
Tu trouves une clé USB chez le Professeur. Un indice s’y cache, sauras tu le déchiffrer ?