Warning: file_get_contents(http://ismanettoneblog.altervista.org/blog/wp-content/themes/Nexus/style.css): failed to open stream: HTTP request failed! HTTP/1.0 403 Forbidden in /membri/ismanettoneblog/blog/wp-content/plugins/pdf-print/pdf-print.php on line 779
Crea sito

Come utilizzare il modulo ESP8266 per comodare Arduino da Smartphone


L’ESP8266 è un ottimo dispositivo hardware, che permette di aggiungere a qualsiasi prodotto, una connessione WiFi per trasferire e ricevere informazioni.

Il sistema Adapter è un adattatore che ci permette di far comunicare il nostro tablet o smarphone con il nostro progetto arduino. (link per acquisto su eBay)

Fase 1 Creazione del progetto Blynk

L’APP di riferimento è Blynk, permette di creare sul nostro dispisitivo un progetto sul quale poter posizionare Led, Bottoni Display ed altri controlli.
La prima operazione sarà quella di creare un progetto tramite Blynk e selezionare come “Hardware Model” ESP8266.
Al progetto verrà associato un “Auth Token” un codice alfanumerico utilizzato da blynk per associare la tua schedina Adapter al tuo progetto Appena creato, in modo sicuro.
Una vota creato il tuo progetto Blynk potrai inserire dei “Widget“. I Widget sono dei controlli che permettono di creare la tua App, con operazioni per usare bottoni, led ecc.
Occorre copiare in memoria il Token creato dal progetto, poichè servirà in seguito per incollarlo all’interno del adapter.

Fase 2 Collegamento Adapter

Ora colleghiamo elettricamente il nostro adapter, il sistema funziona a 5v e può essere collegato direttamente alla 5V del nostro arduino, collegando quindi i pin
5V e GND. I restanti pin RX e TX dovranno essere collegati al nostro arduino in modo inverso sulla porta da noi scelta, quindi se prendiamo la porta1
di Arduino Mega, collegheremo RX1 a TX e TX1 a RX. Ora il nostro adapter è collegato e funzionante.

Fase 3 Associazione Adapter Blynk

Ora accendiamo il nostro arduino, la schedina Adapter creerà una propria rete con il nome Adapter_xxxx collegandoci a questa rete ed entrando con un
browser al indirizzo 192.168.4.1 si avàà accesso alla sua configurazione.
Entrare nella voce Blynk ed inserire il codice precedentemente copiato (preso dalla voce Auth Token) inserire il codice di sicurezza 1234 e premere save.
Tornare nella schermata precedente ed entrare nella seconda voce Wifi, selezionare la propria rete di casa, sul quale si ha l’accesso ad internet inserire la password
ed il solito codice di sicurezza (1234). Se tutto è stato scritto in modo corretto si è già pronti.
Fase 4 il protocollo (opzionale)

Blynk permette di pilotare degli ingressi fisici delle schede sul quale è installato e degli ingressi virtuali,
il protocollo di comunicazione funziona tramite gli ingressi virtuali. Ogni Widget che si inserisce nel progetto può essere un controllo di
Inputo o di Output al quale noi andremmo ad associare un ingresso virtuale da V1 a V50. Il protocollo per inviare e ricevere stringhe è molto semplice
ecco la sintassi:

Vx,Data##

dove
Vx = Rappresenta l’ingresso virtuale es V1
Data = È il campo dati che può essere una stringa
## = fine comando

ecco alcuni esempi:

Scrivere Ciao su un Widget LCD associato al ingresso V10

V10,Ciao##

Ricevere l’evento della pressione di un pulsante associato al ingresso V1:

se il pulsante è premuto
V1,1##

se il pulsante non è premuto
V1,0##
Il protocollo di comunicazione è molto semplice funziona tramite una normale comunicazione seriale con un baudrate di default di 115200bps.
Nel protocollo di comunicazione ogni messaggio che si invierà da Arduino al App Blynk avrà un ritardo di 200ms.

Fase 5

Anche se il protocollo di comunicazione è già molto semplice ed intuitivo è stata scritta una libreria per Arduino Mega e Arduino Due
(la scheda a 5 volt è compatibile a livello hardware solo con Arduino Mega), per facilitare la comunicazione con l’App senza dovere inviare o ricevere nessun messaggio, ecco un semplice esempio:

#include <IotDevSerLib.h>
#if defined SOFTWARE_SERIAL_OK
#include <SoftwareSerial.h> // If used Software Serial
// X Software serial #define _SS_MAX_RX_BUFF 256 // RX buffer size //BEFORE WAS 64
#define rxPin 11 // Software Serial
#define txPin 10 // Software Serial
SoftwareSerial swSer(rxPin,txPin); // If use SoftwareSerial port
#endif
IotDevSerLib IotDev;

void mngIotDev(int param, String Data)
{
switch(param)
{
case IOT_V1:
Serial.println("IOT_V1: "+Data);
if (Data.toInt()==1){
IotDev.send(IOT_V6,"Hello, World!"); //Write On Display
IotDev.send(IOT_V7,"by Adapter Iot"); //Write On Display 
}
break;
case IOT_V2:
Serial.println("IOT_V2: "+Data);
if (Data.toInt()==1){
IotDev.send(IOT_V6," "); //Write On Display
IotDev.send(IOT_V7," "); //Write On Display
}
break;
default:
Serial.print("Unknow Param: ");
Serial.println(param); 
break;
} 
}
void setup() {
Serial.begin(115200);
IotDev.beginHW(&Serial1,115200); // Hardware Serial 
//IotDev.beginSW(&swSer,115200); // Software Serial
IotDev.setCallBack(mngIotDev); //callback
Serial.println("Start");
}
void loop() {
IotDev.run();
}

Nello Sketch inizializziamo la porta di comunicazione ed associamo una funzione di callback per cattuarare gli eventi che arrivano dalla nostra App.
Se invece volessimo inviare qualcosa al App per comunicargli una determinata informazione dovremmo usare il metodo send (es. IotDev.send(IOT_V6,”Hello, World!”) ).

Materiale

 




Come craccare una rete WiFi, protetta WEP, WPA o WPA2


In questa piccola guida, vedremo come poter ottenere accesso ad una rete WiFi, protetta da password WEP, WPA oppure WPA2.

Questo articolo è stato scritto SOLO PER FINALITà CONOSCITIVE E PER TESTARE LA PROPRIA RETE. Ricorda così dice l’articolo 615. 
Chiunque abusivamente si introduce in un sistema informatico o telematico protetto da misure di sicurezza ovvero vi si mantiene contro la volontàespressa o tacita di chi ha il diritto di escluderlo, è punito con la reclusione fino a tre anni.
 

Dopo questa piccola, ma doverosa promessa, andiamo a vedere un po’ quali sono gli strumenti disponibili per poter testare una rete WiFi, contro possibili attacchi. Prima di continuare, è utile fare un po’ di glossario, per poter conoscere nuovi termini:

  • SSID: è il nome della rete, che compare quando facciamo una scansione WiFi con il nostro dispositivo
  • MAC: è un codice che identifica un dispositivo, all’interno di una rete, meglio noto come BSSID.
  • Canale: le reti WiFi comunicano sulle frequenze 2.4 GHz e 5 GHz e in diversi canali, che variano in base alla legislazione del paese in cui ci si trova.
  • Wardriving: è un’attività che consiste nel mappare le reti WiFi che sono presenti in un area geografica, attraverso un dispositivo con scheda wireless e modulo GPS per la localizzazione.

Come effettuare una scansione delle reti WiFi

Uno dei primi passi per poter ottenere informazioni riguardo alla rete WiFi presenti in zona, è quello di effettuare una ricerca attraverso software. Tale operazione prende il nome di wardriving e per farla basta avere anche uno smartphone. Ci sono diverse applicazioni disponibili sullo store, specialmente per il mondo Android, dove è possibile far lanciare questa procedura, che permette di raccogliere informazioni, come posizione GPS del router, nome della rete WiFi, tipologia di protezione, canale di trasmissione e se il WPS è attivo.

Ecco i principali tool che si utilizzano:

  • Wigle Wifi Wardriving
  • Kismac
  • inSSIDer
  • Netstumbler

I dati generati da questi software sono facilmente esportabili e analizzabili.

Reti WiFi WEP

Le reti WiFi WEP sono quelle più vecchie e dal momento che stanno diventando in disuso, sono meno frequenti durante le ricerche. L’algoritmo di cifratura dello scambio di pacchetti, durante la fase di connessione ad una rete protetta da WEP è stato bucato, nel senso che attraverso la raccolta di un determinato numero di pacchetti (tipicamente più di 10.000), è possibile scovare la password, che protegge la rete. I tool disponibili per procedere con un’attacco ad una rete WiFi protetta da WEP sono i seguenti:

  • Fern WiFi Cracker
  • Aircrack-NG
  • Wifite

Questi software sono abbastanza semplice da poter utilizzare, in quanto dispongono di interazione guidata con l’utente e, come nel caso d Fern WiFi Cracker, una vera e propria interfaccia grafica, che ne migliora l’usabilità. Occorre aggiungere, che un altro tipo di attacco a cui sono soggette le reti WiFi WEP, è quello della correlazione tra l’SSID e la password di default della rete. Quindi attraverso il nome della rete WiFi, che è facilmente reperibile da una scansione delle reti wireless presenti in zona, è possibile ottenere una password, che in caso non fosse stata cambiata dal proprietario della rete, permette di accedervi. Questo attacco funziona con reti WiFi di router prima del 2014, come ad esempio quelli di Alice, Telecom, Fastweb, Libero etc…, ovvero dei provider Italiani e non solo, che sono soggetti a questo tipo di attacco.

Uno dei programmi più famosi è WPA Tester disponibile per Android, che è molto semplice da usare.

Reti WiFi WPA/WPA2

Per quanto riguarda questi tipologie di reti WiFi, non esiste ancora una procedura simile a quella per le reti WEP, in quanto il meccanismo di protezione è più sofisticato rispetto a quest’ultimo. Gli attacchi possibili, riguardo il mondo del bruteforce, ovvero si continuano a fare tanti tentativi di password, fino a quando non si trova quella corretta. I tempi di questi attacchi, possono durare da pochi minuti ad anni, in quanto se la password è di questo tipo, [email protected]!£98″£NDWb123é*££)DJIAnda, il processo è molto, ma molto lungo. L’attacco può durare meno, se si utilizzano delle liste preconfigurate, che riducano il numero di tentativi, da quasi infinito ad un numero più ridotto. Ad esempio alcune liste sono già disponibili in base al paese delle rete WiFi, dove tipicamente sono comprese le parole chiave più famose, che possono essere combinato tra di loro. Ci sono anche software, che generano delle liste di password, in base ad informazioni legate al proprietario della rete WiFi. Se ad esempio la rete WiFi è protetta da una password, che contiene il nome del cane e il nome di battesimo del figlio del proprietario della rete, con un attacco di questo genere, è possibile risparmiare molto, ma molto tempo.

I software più importanti per le reti wireless protette da WPA/WPA2 sono:

  • AirCrack-NG
  • Fern WiFi cracker
  • CoWPatty

Come nel caso delle reti WEP, con password generata dal valore dell’SSID, un tool come WPA Tester può verificare se la password di default è stata cambiato oppure no, anche per le reti WPA/WPA2.

C’è anche un nuovo tipo d’attacco, che non si basa tanto sulla tecnologia di protezione della rete, più che altro da un’azione fatta dall’utente, che prende il nome di attacco phishing. Il tool in questione si chiama wifiphisher (link) e l’attacco si basa sulla seguente dinamica;

  1. La vittima, che è già connessa alla rete WiFi in questione, viene de-autenticata, attraverso espedienti hardware come jammer, oppure software
  2. Il dispositivo della vittima a questo punto tenterà di connettersi ad una rete WiFi diversa dall’originale, che però ha lo stesso SSID e una potenza maggiore
  3. Una volta connessa a questa nuova rete, la vittima verrà re-indirizzata in una pagina web di configurazione, dove per qualche motivo tecnico, dovrà re-inserire la password del WiFi originale
  4. A questo punto il PC attaccante, avrà a disposizione la password, per poter accedere alla rete WiFi originale

Questa tipologia d’attacco è molto potente, ma richiede un’azione da parte dell’utente e qualora si dovesse insospettire di qualcosa, potrebbe in poche minuti trovarvi fisicamente, in quanto l’attacco funziona bene quando l’attaccante si trova in prossimità dalla vittima.

Reti WIFI con tecnologia WPS

La tecnologia WPS è molto comoda, in quanto permette ad un dispositivo ed un router, di scambiarsi una chiave, sfruttando la possibilità di poter accedere fisicamente al router, premendo un pulsante. Purtroppo, questa tecnologia, si è scoperta fragile nella prima versione, perché il pin che viene scambiato tra i due dispositivo è composto da 8 cifre, ma le ultime 4 sono generali dalle prime 4.

Il WPS non è una tecnologia di protezione di una rete, come WEP, WPA/WPA2, ma bensì una tecnologia d’aiuto per collegarsi ad un rete. Per questo motivo, è possibile craccare una rete WiFi utilizzando questo exploit, con uno dei seguenti tool:

  • Fern WiFi Cracker
  • Reaver
  • WPS Pixie (link)

Linee guide per evitare attacchi

Ecco un po’ di linee guide, per evitare intrusioni nella propria rete wireless:

  • Utilizzare come livello di protezione WPA2
  • Cercare di utilizzare una password composta lettere minuscole, maiuscole, numeri, caratteri speciali e abbastanza lunga
  • Cercare di cambiare la password durante l’anno
  • Disabilitare il WPS
  • Effettuare aggiornamenti il più possibile al router
  • Evitare di inserire la password del vostro WiFi in pagine WEB
  • Evitare di fornire la password della vostra rete ad amici, meglio creare una rete apposta per logo (rete Guest)

Conclusione

Nel mondo della sicurezza informatica, si può tranquillamente sostenere che ottenere accesso ad un qualunque dispositivo, come ad esempio ad una rete WiFi, è questione di tempo e di risorse a disposizione. L’obiettivo degli sviluppatori/ingegneri informatici, è quello di rendere il più lungo possibile tale spazio temporale. Per quanto riguarda le reti WiFi, ci sono diverse tipologie d’attacchi, che funziona a seconda del livello di protezione della rete WiFi e di chi l’amministra. Come già accennato all’inizio, questa guida ha il solo scopo di dare una panoramica riguarda al mondo delle rete WiFi, in modo da potersi adoperare per evitare intrusioni.




Nuovo Raspberry Pi Zero W con modulo WiFi e bluetooth


Dopo il grande successo del Raspberry Pi Zero, la fondazione Inglese rilascia sul mercato un aggiornamento molto interessante, in quanto aggiunge le funzionalità di connessioni senza fili, come WiFi e bluetooth a bordo della scheda.

Ecco la lista completa delle funzionalità del piccolo PC:

  • 1GHz, single-core CPU
  • 512MB RAM
  • Mini-HDMI port
  • Micro-USB On-The-Go port
  • Micro-USB power
  • HAT-compatible 40-pin header
  • Composite video and reset headers
  • CSI camera connector
  • 802.11n wireless LAN
  • Bluetooth 4.0

È disponibile anche un nuovo case, dedicato per il piccolo PC, in modo da renderlo trasportabile ovunque in maniera pratica.

Ecco un video panoramica per il nuovo Raspberry Pi Zero W.

Il nuovo Raspberry Pi Zero W è acquistabile da Kubii, con i seguenti kit:

La pagina dedicata al nuovo prodotto della fondazione, è raggiungibile al seguente link.

 




Come vedere Sky, Mediaset Premium e altre TV gratuitamente


In questo articolo vedremo come trasformare un Raspberry PI in un vero e proprio decoder satellitare, in grado di poter ricevere e visualizzare canali TV, da tutto il mondo.

Disclaimer

ATTENZIONE: TV Supertuga non è un add-on creato dal team di Kodi/XBMC ma da sviluppatori di terze parti non autorizzati. Eventuali violazioni di copyright non sono quindi da attribuire a Kodi nè tantomeno a questo blog, che ha lo solo scopo informativo.

Installazione di Kodi

Vedi articolo

Installazione di TV-SUPERTUGA (fonte)

  • Accendete Kodi, andate nella sezione SISTEMA e cliccate su Gestione File
  • Cliccate su Nessuno
  • Aggiungete la url http://repo.cazwall.com/sc e cliccate su Fatto
  • Rinominate la nuova sorgente in .Caz e cliccate su OK
  • Tornate nella home e cliccate su SISTEMA / Add-on / Installa da un file zip / .Caz
  • Cliccate su .Repository (Click Here)
  • Cliccate una volta su repository.simplycaz-X.X.X.zip e attendete la notifica di conferma dell’installazione
  • Cliccate ora su Installa da repository / Simply Caz Repo / Add-on Video / Last Played (all source) / Installa
  • Al termine dell’installazione troverete il nuovo add-on nel percorso VIDEO / Add-on Video / TV-SUPERTUGA

Installazione di f4mTester (fonte)

  • Avviate Kodi, portatevi su SISTEMA e cliccate su Gestione File
  • Cliccate due volte su Aggiungi Sorgente
  • Cliccate su <Nessuno>
  • Inserite la url http://fusion.tvaddons.ag e cliccate su Fatto
  • Rinominate la sorgente in fusion e cliccate su OK
  • Tornate nella home e cliccate su SISTEMA / Add-on / Installa da un filz zip / fusion / xbmc-repos / international
  • Cercate il file pakistani-repository.shani-x.x.zip e cliccateci su una volta per installarlo
  • Attendete la notifica di conferma e cliccate su Installa da repository / Sahnis Addon Repository / Add-on Video / F4M Tester / Installa

Commenti

Questo articolo ha il solo scopo di mostrare come sia facile sfruttare Internet, per poter accedere e visualizzare canali televisivi di tutto il mondo. Essendo questi software non sviluppati direttamente da Kodi, il loro funzionamento non è garantiti e per questo motivo si consigliare di utilizzare i canali ufficiali streaming, delle varie piattaforme. Pertanto spendere qualcosina in più al mese per un abbonamento satellitare oppure per una pay-tv, è consigliato per avere un servizio di qualità maggiore ed evitare problemi di natura legale.




Come installare Kodi sul Raspberry PI


In questo articolo, vedremo come installare il sistema operativo multimediale Kodi, per trasformare il nostro Raspberry PI in un vero e proprio media center.

unnamed

Kodi è un sistema operativo, che permette di trasformare un dispositivo, com ad esempio un Raspberry PI, in un vero e proprio media center, con la possibilità di riprodurre filmati, foto, musica e tanto altro.

L’installazione è davvero semplice ed ecco cosa è necessario:

  • Raspberry PI Zero, oppure 1,2 o 3
  • Una memoria micro SD da almeno 16 GB (8 GB va bene comunque)
  • Installer Libreelec
  • Una connessione ad Internet

La procedura d’installazione è guidata, attraverso l’installar Libreelec, che è scaricabile per le diverse piattaforme, dal seguente sito web. Una volta scaricato, basterà aprirlo ed effettuare le seguenti operazioni:

  • Formattare la memoria micro SD in FAT
  • Selezionare il proprio dispositivo (Raspberry 2 etc…)
  • Selezionare la voce download, per procedere allo scaricamento del file
  • Selezionare la memoria micro SD (PRESTARE attenzione alla propria selezione)
  • Aspettare che la procedura venga completata

creator_mac-383x400

Una volta che avremo la scheda micro SD pronta, basterà inserirla all’interno del nostro Raspberry PI e potremmo vedere se abbiamo eseguito correttamente la procedura.

Per maggiori informazioni riguardo a Kodi, è possibile reperirle dalla pagina WiKi officiale.




Tariffa.it, dove c'è confronto c'è risparmio


Tra tutte le offerte per la connessione ad Internet da casa o da cellulare,  è difficile trovare quella migliore o semplicemente avere tutte le informazioni che vogliamo. Per questo motivo si ricorre a siti web, che permettono di mettere a confronto le offerte migliori; uno dei più recenti e molto valido è tariffa.it.tariffa

Tariffa.it permette di cercare la migliore offerta, in base alle diverse categorie:

  • ADSL
  • ADSL + Tariffa Mobile
  • Internet Mobile
  • Internet Mobile + Tablet
  • Tariffa Mobile
  • Tariffa Mobile + Smartphone

Per ogni categoria, permette di trovare l’offerta più conveniente e adatta alle proprie esigenze, riassumendo le principali caratteristiche di essa. Alla pagina dell’offerta, è possibile capire in maniera veloce gli eventuali costi di attivazione/disattivazione, permanenza minima contrattuale, velocità minima garantita e tanto altro, in unica schermata.

Tariffa.it è un sito web davvero utile, che permette di trovare in maniera veloce, l’offerta più adatta alle proprie esigenze, sia per casa, che per il cellulare.

 

 




Progetto rilevatore apertura garage con Arduino


Oggi vedremo un piccolo progetto, che ha lo scopo di creare un sistema IoT in casa, per la segnalazione dell’apertura del garage, oppure di una porta, con rilevamento acustico.

Sectional-type_overhead_garage_door

Requisiti hardware

Requisiti software

Descrizione del progetto

L’idea alla base del progetto, è quello di sfruttare un micro-controllore come Arduino oppure Photon per la rilevazione attraverso un sensore magnetico l’apertura del garage, oppure di una finestra/porta. Appena viene rilevata l’apertura, il dispositivo invierà un pacchetto/segnale ad un piccolo server posto in casa, come ad esempio un Raspberry PI Zero, che attraverso un buzzer emetterà un piccolo segnale acustico. Nelle future versioni del progetto, verranno aggiunte funzionalità.

Tutte e due i dispositivi devono essere connessi alla stessa rete WiFi, in modo da poter ricevere senza problemi i pacchetti TCP. Per quanto riguarda l’utilizzo del Buzzer per il Raspberry Pi Zero, conviene usare una resistenza di 100 ohm in serie, tra il PIN GPIO6 e il dispositivo.

Codice Photon Particle

TCPClient client;
byte server[] = { 192, 168, 1, 10 };
int port = 8000;
unsigned long previousMillis = 0;
unsigned int interval = 2000;


void setup() {
  pinMode(D2, INPUT_PULLUP);
  attachInterrupt(D2, notify, RISING);
}

 void loop()
{

}

void notify(){
    unsigned long currentMillis = millis();

  if(currentMillis - previousMillis > interval) {
     previousMillis = currentMillis;
		client.connect(server, port);
        if ( client.connected() == TRUE )
       {
          client.flush();
          client.print("open");

        }
    }
}

Codice Arduino

#include <SPI.h>
#include <Ethernet.h>

byte mac[] = { 0xDE, 0xAD, 0xBE, 0xEF, 0xFE, 0xED };
IPAddress server(192,168,1,10);  

EthernetClient client;
int port = 8000;
int pin = 2;
unsigned long previousMillis = 0;
unsigned int interval = 2000;

void setup() {
  // Open serial communications and wait for port to open:
  Serial.begin(9600);
  if (Ethernet.begin(mac) == 0) {
    Serial.println("Failed to configure Ethernet using DHCP");
    Ethernet.begin(mac);
  }
  delay(1000);
  pinMode(pin,INPUT);
  Serial.println("connecting...");
  attachInterrupt(pin, notify, RISING);
}

void loop() {
  
}

void notify(){
  unsigned long currentMillis = millis();
  if(currentMillis - previousMillis > interval) {
     previousMillis = currentMillis;
    client.connect(server, port);
        if ( client.connected() == true )
       {
          client.flush();
          client.print("open");
        }
    }
}

Nota bene

Per entrambi i programmi, è necessario modificare l’IP del server, con quello relativo al Raspberry PI Zero.

Codice per Raspberry PI Zero

package main;

import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.ServerSocket;
import java.net.Socket;

import com.pi4j.io.gpio.GpioController;
import com.pi4j.io.gpio.GpioFactory;
import com.pi4j.io.gpio.GpioPinDigitalOutput;
import com.pi4j.io.gpio.PinState;
import com.pi4j.io.gpio.RaspiPin;

public class Main {
	public static void main(String[] args) throws IOException, InterruptedException {
		final GpioController gpioBuzzer = GpioFactory.getInstance();
		final GpioPinDigitalOutput buzzer = gpioBuzzer.provisionDigitalOutputPin(RaspiPin.GPIO_06, "Buzzer",
				PinState.LOW);
		buzzer.low();

		ServerSocket welcomeSocket = new ServerSocket(8000);

		while (true) {
			Socket connectionSocket = welcomeSocket.accept();
			BufferedReader inFromClient = new BufferedReader(new InputStreamReader(connectionSocket.getInputStream()));
			String message = inFromClient.readLine();
			if (message.equalsIgnoreCase("open")) {
				buzzer.high();
				Thread.sleep(2000);
				buzzer.low();
			}
		}
	}
}

Per quest’ultimo progetto, è necessario aggiungere la libreria JAR pi4j all’interno del progetto in Eclipse.

Il codice completo del progetto, è disponibile in questo repo su GitHub.




C.H.I.P il nuovo PC low cost targato Linux da 9$


Negli ultimi, grazie all’avvento di Arduino, il mondo dei maker è aumentato in modo esponenziale. Nel mercato dei micro-controllori, ci sono tantissimi prodotti, che permettono di avere a disposizione un piccolo PC, per poter leggere valori da sensori, processarli ed inviarli a server remoti, sfruttando Internet. Da pochi mesi è disponibile un nuovo PC, dal costo di 9$: il suo nome è C.H.I.P.

chipheader

Ecco le principali caratteristiche del dispositivo:

  • Connessione WiFi nativa
  • Processore da 1 GHz
  • Memoria non volatile da 4 GB
  • 512 MB di RAM
  • Connessione Bluetooth 4.0
  • Connessioni per display VGA/HDMI

Il PC dispone di una versione Linux già pronta all’uso, con il quale poter leggere email, navigare sul web, lavorare e tanto altro in maniera facile.

Per una guida completa al dispositivo è possibile visitare il sito ufficiale e la documentazione.




Come installare Mac Os Sierra da chiavetta USB


Apple lo scorso Settembre ha reso disponibile il suo nuovo sistema operativo, che si chiama Mac Os Sierra.

og_image

Diverse sono le novità introdotte in questo OS, come ad esempio l’integrazione con Siri come sui dispositivi mobile, una migliore gestione dei file e del discorso rigido, oltre che a nuove funzionalità con i dispositivi Apple.

Come per ogni aggiornamento importante, conviene sempre fare un po’ di pulizie sul proprio dispositivo, in quanto alcuni file di sistema, possono essersi danneggiati durante l’utilizzo quotidiano e una nuova installazione del sistema operativo, può migliorare le prestazioni e l’affidabilità del proprio computer.

Come procedere per un’installazione pulita?

  1. Fare un Backup dei propri dati
  2. Creare una chiavetta USB con Sierra
  3. Installare il sistema operativo
  4. Ripristinare i dati

Fare un backup dei propri dati

La prima cosa molto, ma molto importante, prima di effettuare un aggiornamenti di un sistema operativo oppure una nuova installazione, è quella di effettuare un backup dei propri dati personali, onde evitare spiacevoli problemi. Mac Os offre diverse soluzioni per effettuare questa operazione; quella più consigliata è utilizzare Time Machine, con un disco rigido USB oppure un NAS, dove poter salvare i propri dati personali. L’operazione, se eseguita per la prima volta, potrà richiedere un po’ di tempo. Il motivo è che un backup di Time Machine contiene tutti i dati, applicazioni e quindi è molto pesante.

L’alternativa è quella di effettuare un backup dei dati personali in modalità manuale, ovvero copiando e incollando i file su una chiavetta USB esterna. In questo caso, le applicazioni installate non saranno recuperabili successivamente.

Creare una chiavetta USB con Sierra

Per poter creare una chiavetta USB con il nuovo sistema operativo, basterà scaricarlo da App Store gratuitamente e scaricare l’applicazione Disk Maker X. Quest’ultima applicazione è davvero semplice da utilizzare, in quanto richiede solamente una chiavetta USB formatta Mac Journal da 8 GB e l’installer di Sierra che è stato ottenuto da App Store. L’operazione di creazione della chiavetta richiederà un po’ di minuti.

Installare il sistema operativo

Una volta che abbiamo fatto il backup dei dati personali e creato la chiavetta USB, spegniamo il nostro computer. Una volta riavviato, dobbiamo premere CMD+R per utilizzare il tool per formattare il disco rigido (Questa operazione farà perdere tutti i dati!) e successivamente riavviamo il nostro computer, premendo il comando ALT. Qui selezioniamo la chiavetta USB con Sierra e seguiamo le operazioni passo passo per poter effettuare l’installazione, che richiederà un po’ di tempo.

Ripristino dei dati

Ora che abbiamo quasi completato l’installazione di Sierra, possiamo recuperare i dati durante gli ultimi passaggi guidati, selezionando la voce di recupero con Time Machine. Qualora invece avessimo effettuato un backup dei dati in modalità manuale, possiamo saltare questo passaggio. Se abbiamo seguito tutte le procedure correttamente, dovremmo avere sul nostro computer, il nuovo sistema operativo Sierra con tutti i nostri dati




Unboxing schermo touchscreen ufficiale 7" per Raspberry PI


long1

In questo articolo verrà trattato un unboxing dello schermo touchscreen ufficiale da 7″ per il Raspberry PI, il piccolo PC targato Linux da 35 Euro.

touchscreen-ufficiale-7-800x480

Il prodotto è possibile acquistarlo dal sito di Kubii direttamente da questo link.

Questo schermo touchscreen permette di poter utilizzare il Raspberry PI senza uno schermo HDMI, ma attraverso l’uso dello schermo capacitivo del dispositivo da 7″, in modo da aver “quasi” un piccolo tablet con le funzionalità e potenzialità del Raspberry PI.

 

Specifiche tecniche del prodotto

  • 7” Touch screen Display.
  • Dimensioni schermo: 194mm x 110mm x 20mm con bordini
  • Parte schermo visibile: 155mm x 86mm
  • Risoluzione schermo 800 x 480 pixels
  • 10 finger capacitive touch.
  • Connessioni al Raspberry PI con DSI port.
  • Adattatore per alimentazione e trasferimento segnale
  • È necessaria l’ultima versione del Raspberry PI Os per poter funzionare

Contenuto del kit

    • 7” Touch screen Display
    • Scheda/adattatore
    • DSI Ribbon cavo
    • 4 x viti per fissare il Raspberry PI al monitor
    • 4 x cavi flessibili per collegare lo schermo al Raspberry PI

 

Installazione

Una volta che il pacco contenente lo schermo verrà consegnato a casa, all’interno troverete una scatola simile a quella in foto.

IMG_4839

All’interno sono presenti diversi componenti, tra cui lo schermo touchscreen e i cavi che servono per poterlo collegare correttamente al Raspberry PI.

IMG_4840

L’installazione è abbastanza semplice, ma occorre fare molta cautela, in quanto sbagliare un collegamento di un cavo può causare gravi danni allo schermo.

Ecco la lista di passaggi che dobbiamo effettuare:

  1. Installare su Raspberry PI l’ultima versione del Raspbian
  2. Spegnere il nostro Raspberry PI e scollegarlo dall’alimentazione
  3. Collegare il cavo bianco sottile presente nella scatola tra lo schermo e il PI
  4. Fissare il Raspberry PI con le viti dietro lo schermo
  5. Collegare i 2 fili flessibili (5V e GND) tra i due dispositivi

Nota bene: Il cavo che è collegato al pin 5V dell’adattatore presente dietro lo schermo, va collegato al corretto pin da 5V della GPIO del Raspberry PI, come il pin GND al suo corrispettivo. Sbagliare questo collegamento può causare danni allo schermo!

Circuitos26_4_Pinout_RaspPI

Ecco un video che spiega come collegare correttame i fili tra lo schermo touchscreen e il Raspberry PI:

https://www.youtube.com/watch?v=T_ZAgMZ-COI

 

Se abbiamo seguito correttamente tutti i passaggi, dovremmo avere una situazione simile a quella in foto.

IMG_4843

Ora che abbiamo verificato che i cavi sono stati collegati correttamente, possiamo collegare l’alimentazione al Raspberry PI e tutti gli accessori, quali scheda WiFi USB, tastiera, mouse etc…

Se tutto è partito correttamente, avremo finalmente la schermata di Raspbian sul nostro schermo touchscreen.

IMG_4842

Conclusione

Questo schermo touchscreen è un prodotto davvero utile, perché permette di avere una migliore interazione con il Raspberry PI, per poter effettuare diverse operazioni, come navigare sul web, scrivere messaggi etc…

Il piccolo PC sembra trasformarsi in un piccolo tablet, con tante funzionalità. Il prezzo è sicuramente molto interessante, visto anche che è un prodotto ufficiale e quindi perfettamente funzionante e supportato per il Raspberry PI.

Con l’aggiunto di questo nuovo schermo touchscreen, è possibile realizzare diversi progetti IoT e alcuni di questi verrano mostrati nei successi posts.

long1