Funksteckdosen

Universalfernbedienung

In Baumärkten gibt es eine große Auswahl von Funksteckdosen. In meinem konkreten Fall habe ich mich bei Amazon für das mumbi Funksteckdosen Set entschieden. In dem Paket befinden sich insgesamt sechs Steckdosen und zwei Fernsteuerungen. Das Set kommuniziert in dem 433MHz Band für welches dann ein Sender und Empfänger benötigt wird.

Den Sender und Empfänger gibt es für kleines Geld als 433M receiver module 433MHZ Superregeneration Wireless Transmitter Module. In dem Set sind beide Platinen erhalten inklusive einer kleinen Antenne. Je nach Spannungsversorgung beträgt die Reichweite zwischen 20 und 200m. In meinen Versuchen sind mit den 3,3V des Raspberry Pi aber auch Steckdosen in Nachbarräumen problemlos zu schalten.

weiterlesenFunksteckdosen

Sprachsteuerung

Raspberry Pi

Die fertige Lösung Jasper übernimmt die Sprachsteuerung aus dem Raspberry Pi bzw. Linux Betriebssystemen. Der „Artikel“ im folgenden sind Aufzeichnungen mit einigen Versuchen die ich selber ausprobiert haben und dient nur als Referenz!

UPDATE: Nach einigen Versuchen bin ich der Meinung, dass die Sprachqualität dem Aufwand der Einrichtung in keiner Weise gerecht wird. Bessere Lösungen sind Systeme wie Watson und Co.

weiterlesenSprachsteuerung

Spracherkennung mit Google Speech API

Text2Speech

Mit dem Raspberry Pi sprechen ist eine spannende Sache. Die Google Speech API v2 ist eine einfache Möglichkeit dafür.

In einem älteren Artikel hatte ich bereits die API erwähnt. Dort hatte ich die Nutzung aber aufgrund der Situation, Daten an Google zu schicken, ausgeschlossen. Mittlerweile kamen jedoch ein paar Anfragen zu dem Thema, so dass ich dies hier noch einmal aufgreifen möchte. Viele Artikel im Internet sind leider veraltet und greifen auf Version 1 zurück. Daher gibt es hier eine vollständige Beschreibung für V2 inklusive Key Generierung.

weiterlesenSpracherkennung mit Google Speech API

Shodan – Security Suchmaschine oder Traum der Hacker

Shodan

Shodan – das Google für Hacker? Ein Eishockeystadien, ISPs, IP Kameras und tausende offene Router im Internet, auffindbar mit einer Suchmaschine? Hier geht es um die Möglichkeiten für Unternehmen, die eigene Sicherheit zu erhöhen und eine Kurzanleitung zur Benutzung.

Die Suchmaschine Shodan ermöglicht die Suche nach Servern/Routern/PCs/Smartphones (also allem, was im Internet erreichbar ist – inklusive SCADA Systeme), Ländern, IP-Adressen, Ports, Bannern und vielem mehr.
Bereits auf der Defcon 18 (2010 SHODAN for Penetration Testers Michael Schearer Part – YouTube) und Defcon 20 (Dan Tentler – Drinking from the caffeine firehose we know as shodan – YouTube) gab es Fachvorträge zu der Suchmaschine. Dort wurde gezeigt, dass auch Krematorien, Eishockeystadien, ISPs, Überwachungskamera, Ampelanlagen, Waschstraßen und viele andere Geräte öffentlich erreichbar waren. Viele der Geräte wurden nie korrekt konfiguriert, so dass die Default Passwörter noch immer funktionieren.

weiterlesenShodan – Security Suchmaschine oder Traum der Hacker

Securitysoftware und Portscanner

Kali Linux

Netzwerk- und Vulnerability Scanner gehören neben Portscanner, Netzwerkanalysetool und Sniffer zum Standardrepertoire eines Administrators. Einrichtung und Aufbau der Programme erfordert oft viel Zeit. Einfacher ist hier eine Lösung die viele Tools direkt mitbringt.

Eine von vielen Lösungen ist die Linux Live Distribution Kali. Kali Linux ist der Nachfolger des eingestellten BackTrack Linux. Der große Vorteil des Systems besteht darin, dass Konfigurationen für unterschiedlichste Szenarien bereitstehen. Die Standard ISO Datei umfasst die gängigsten Tools aus den Bereichen Password Recovery Tool, Netzwerk-/Portscanner, Sniffer, Wireless Analyse, Vulnerability Scanner und einigen mehr. Mittels Forensic Modus können Dateisysteme ohne Veränderung ausgelesen werden.

weiterlesenSecuritysoftware und Portscanner

Tails und Tor

Tails Linux

Ich weiß was du gestern geschrieben hast. Seit den Enthüllungen von Edward Snowden rücken Anonymisierungsdienste und Programme immer mehr in den Vordergrund. Neben dem Tor Projekt für einen anonymen Webzugang bietet Tails ein komplettes System zum Schutz der Privatsphäre.

Ein Wort der Warnung: Sowohl der Guardian als auch Heise Security verweisen auf die Dokumente der NSA über die Überwachung von Tor Nutzern. Die NSA ist verärgert über das Tor Netzwerk weil es die Überwachung extrem erschwert und teilweise unmöglich macht. Dadurch ziehen sich Tor Interessierte potentiell die Aufmerksamkeit der Fahnder auf sich.

weiterlesenTails und Tor

Hacking Sebastian – Teil 3 – Analyse

Gewicht

Wie entwickelt sich das Körpergewicht, mit einem Döner in der Hand, bei 33°C Außentemperatur?! Der Fokus dieses dritten Teils der Quantified Self Serie, liegt in der Präsentation einer Reihe von unterschiedlichen Analysen. In den vorherigen Teilen der Serie wurden die Datenquellen und der Import beschrieben. Die Analyse bildet somit den Kernbereich des Projektes. Zusätzlich beinhaltet der Artikel, Denkanstöße und Ausblicke für tiefer gehende Analysemöglichkeiten. Diese weiteren Ansätze werden möglicherweise die Basis für weitere Artikel sein.

weiterlesenHacking Sebastian – Teil 3 – Analyse