Spracherkennung mit Google Speech API

Text2Speech

Mit dem Raspberry Pi sprechen ist eine spannende Sache. Die Google Speech API v2 ist eine einfache Möglichkeit dafür.

In einem älteren Artikel hatte ich bereits die API erwähnt. Dort hatte ich die Nutzung aber aufgrund der Situation, Daten an Google zu schicken, ausgeschlossen. Mittlerweile kamen jedoch ein paar Anfragen zu dem Thema, so dass ich dies hier noch einmal aufgreifen möchte. Viele Artikel im Internet sind leider veraltet und greifen auf Version 1 zurück. Daher gibt es hier eine vollständige Beschreibung für V2 inklusive Key Generierung.

weiterlesen

Shodan – Security Suchmaschine oder Traum der Hacker

Shodan

Shodan – das Google für Hacker? Ein Eishockeystadien, ISPs, IP Kameras und tausende offene Router im Internet, auffindbar mit einer Suchmaschine? Hier geht es um die Möglichkeiten für Unternehmen, die eigene Sicherheit zu erhöhen und eine Kurzanleitung zur Benutzung.

Die Suchmaschine Shodan ermöglicht die Suche nach Servern/Routern/PCs/Smartphones (also allem, was im Internet erreichbar ist – inklusive SCADA Systeme), Ländern, IP-Adressen, Ports, Bannern und vielem mehr.
Bereits auf der Defcon 18 (2010 SHODAN for Penetration Testers Michael Schearer Part – YouTube) und Defcon 20 (Dan Tentler – Drinking from the caffeine firehose we know as shodan – YouTube) gab es Fachvorträge zu der Suchmaschine. Dort wurde gezeigt, dass auch Krematorien, Eishockeystadien, ISPs, Überwachungskamera, Ampelanlagen, Waschstraßen und viele andere Geräte öffentlich erreichbar waren. Viele der Geräte wurden nie korrekt konfiguriert, so dass die Default Passwörter noch immer funktionieren.

weiterlesen

Securitysoftware und Scanner

Kali Linux

Netzwerk- und Vulnerability Scanner gehören neben Portscannern, Netzwerkanalysetools und Sniffern zum Standardrepertoire eines Administrators. Einrichtung und Aufbau der Programme erfordert oft viel Zeit. Einfacher ist hier eine Lösung die viele Tools direkt mitbringt.

Eine von vielen Lösungen ist die Linux Live Distribution Kali. Kali Linux ist der Nachfolger des eingestellten BackTrack Linux. Der große Vorteil des Systems besteht darin, dass Konfigurationen für unterschiedlichste Szenarien bereitstehen. Die Standard ISO Datei umfasst die gängigsten Tools aus den Bereichen Password Recovery Tool, Netzwerk-/Portscanner, Sniffer, Wireless Analyse, Vulnerability Scanner und einigen mehr. Mittels Forensic Modus können Dateisysteme ohne Veränderung ausgelesen werden.

weiterlesen

Tails und Tor

Tails Linux

Ich weiß was du gestern geschrieben hast. Seit den Enthüllungen von Edward Snowden rücken Anonymisierungsdienste und Programme immer mehr in den Vordergrund. Neben dem Tor Projekt für einen anonymen Webzugang bietet Tails ein komplettes System zum Schutz der Privatsphäre.

Ein Wort der Warnung: Sowohl der Guardian als auch Heise Security verweisen auf die Dokumente der NSA über die Überwachung von Tor Nutzern. Die NSA ist verärgert über das Tor Netzwerk weil es die Überwachung extrem erschwert und teilweise unmöglich macht. Dadurch ziehen sich Tor Interessierte potentiell die Aufmerksamkeit der Fahnder auf sich.

weiterlesen

Hacking Sebastian – Teil 3 – Analyse

Gewicht

Wie entwickelt sich das Körpergewicht, mit einem Döner in der Hand, bei 33°C Außentemperatur?! Der Fokus dieses dritten Teils, liegt in der Präsentation einer Reihe von unterschiedlichen Analysen. In den vorherigen Teilen der Serie wurden die Datenquellen und der Import beschrieben. Die Analyse bildet somit den Kernbereich des Projektes. Zusätzlich beinhaltet der Artikel, Denkanstöße und Ausblicke für tiefer gehende Analysemöglichkeiten. Diese weiteren Ansätze werden möglicherweise die Basis für weitere Artikel sein.

weiterlesen

Hacking Sebastian – Teil 2 – Umsetzung

Analyse

CodeWie Kopfschmerzen in der Datenbank aussehen und welche Webseiten diese verursachen. Hauptziel des Projektes ist die Auswertung meiner persönlichen Daten. Die Tools zur Erfassung, Verarbeitung und Darstellung von Daten müssen daher so einfach wie nötig und so mächtig wie möglich sein. Aufgrund meiner umfangreichen Softwareentwicklungserfahrung habe ich mich für die Programmiersprache C# entschieden. Als Frontend wird eine Webseite mittels ASP.NET MVC erstellt. Das Framework erlaubt die schnelle Generierung von Webseiten auf Basis bestehender Datenmodelle. Komplexe Bearbeitungsdialoge entfallen somit und die automatische Generierung übernimmt den größten Teil der Arbeit. Als Entwicklungsumgebung kommt Microsoft Visual Studio Express 2013 for Web zum Einsatz. Die Daten werden in einer Microsoft SQL Server Datenbank gespeichert. Die Applikation lässt sich in vier Bereiche aufteilen.

weiterlesen

Hacking Sebastian – Teil 1 – Daten (Quantified Self)

MyFitnessPal

„Hacking Sebastian“ oder warum Döner und Kopfschmerzen vielleicht im Zusammenhang stehen. Seit einigen Jahren beschäftige ich mich bereits damit, Daten über mich selber zu sammeln. Mittlerweile habe ich viele unterschiedliche Quellen und die Daten liegen überall verstreut. Auf Basis einer Webapplikation mit Microsoft SQL Server Datenbanken ist hier der Versuch beschrieben, alle Daten zu sammeln und aufzubereiten. Das Projekt läuft unter dem Namen „Hacking Sebastian“. Es wird eine Reihe von Artikeln beinhalten, die in der Übersicht aufgelistet sind.

weiterlesen

Raspberry Pi Gesichtserkennung

Raspberry Pi

Auf adafruit.com gibt es einen spannenden Artikel zum Thema Gesichtserkennung mit dem Raspberry Pi. In dem Artikel geht es darum eine Holzkiste zu verschließen bzw. zu öffnen, wenn das korrekte Gesicht erkannt wird. Ein anderer Artikel ermöglicht die gezielte Differenzierung von Gesichtern. Als Ausblick werde ich versuchen die Entwicklung als Basis für eine Hausautomatisierung zu … weiterlesen