和前作相比,树莓派3B+的功耗怎样?

如果你在运行一个电池供电的 Pi,你知道它能运行多久吗?我们这里做一些简单的测试,以便于你制定电力预算。

实验方式:

一个 HDMI 屏幕和一个 USB 键盘/鼠标转换器连接,一个5.2V的供电 (电流限制 = 3 安培)线路, 通过电表校准的20安培分流器,由uUSB电源输入Pi。

拍摄视频没有保存到SD卡,但观看1080p视频是在SD卡上完成的。

拍摄视频测试结束后,摄像机模块没有插电。Pi3 B+ 有连接Wi-Fi,但没有蓝牙设备在使用。

了解局限性:

了解任何设备测试和结果的局限性是很重要的。

比较一下台式电源、钳位表和电表的实际读取数据,可以对结果有一定程度的信心。

电表给出时间平均读数(每秒钟更新几次),精确到到小数点后面两个位,这对于我们的目的来说已经足够好了。

我们感兴趣的是随着时间的推移,电力的使用会怎样变化。这样你可以计算出实际使用时,电池包或太阳能电池板要买什么样的。

结果:

我们一共测试了四个不同状态下树莓派的功耗情况。

分别是“空闲”、“载入LXDE”、“观看1080p视频”、“录制视频”。结果如下:

图1

图2

从这两张图来看,树莓派3B+的功耗明显最高,但是具体高多少,大家看过图之后应该也明白了。

评价:

把3B+与3B比较,你将发现前者比后者要多用170mA的电流,即使在空闲状态。这完全是拜新的千兆以太网所赐。如果平时不用,希望可以将其关闭。

在观看或拍摄视频时,GPU处理大部分工作,而这一点在新板子上保持不变。另外一个显着的区别是加载LXDE后的CPU负载,你可以看到3B+比3B高得多。更快的任务处理需要更多的功耗,这在图表中可以看到。

当然,虽然 Raspberry Pi 3B+ 比旧款的3B至少多用170 mA,但CPU更快,可以做更多事情。

原作:Raspi.tv  编译:IoT前哨站

版权声明:本文为“IoT前哨站”编译,转载请注明作者和出处。

欧盟新隐私法规GDPR推行:开创网络数据保护新纪元

欧洲新隐私法规《通用数据保护条例》(GDPR)近日生效。路透社评论称,GDPR将迫使企业更加关注如何处理客户数据,同时也让消费者能很好地控制数据,并且其隐私权也能得到更严格的保护。

欧盟GDPR将取代1995年的旧规。本次新条例预示着一个时代的到来:对于违反隐私法的企业,欧盟监管机构将可以获取该企业全年收入的4%作为罚金,或是直接处以2000万欧元(约2348万美元)的罚款。具体罚金数额取决于这两个数字哪个更高,这远超之前几十万欧元的罚金。

世界各地的许多隐私维权人士都称赞这项新规是互联网时代个人数据保护的典范,并呼吁其它国家效仿欧洲模式。不过,批评人士说,新规定过于繁琐——尤其是对小型企业而言。而广告商和出版商则担心,这将加大他们寻找客户的难度。

《通用数据保护条例》澄清并加强了现有的个人隐私权利,例如用户有权删除数据,并有权要求公司提供一份个人数据的副本。但它也包括了一些全新的授权,比如要求将数据从一个服务提供商转移到另一个服务提供商,以及限制公司使用个人数据,等等。

“如果你将《通用数据保护条例》与数据保护指导意见(data protection directive)进行比较,你会发现,这就像是一款软件从1.0升级到2.0,”律师事务所DLA Ppier的合伙人帕特里克·范艾克(Patrick Van Eecke)表示。

“这是一个渐进的过程,而不是一种革命性的东西……然而,对许多公司来说,这却是一个巨大而又突兀的警钟,因为他们从来没有事先对此做过功课。他们从来没有认真对待过数据保护指令。”

活动人士已经在计划利用访问个人数据的权利来扭转大型互联网平台们独霸话语权的局面——这些平台的商业模式依赖于无数用户的个人信息。这意味着,企业必须制定出应对新监管条例的程序,并对员工进行培训,因为任何不合规行为都可能导致严厉的制裁。

研究表明,许多公司还没有为新规定做好准备。

国际隐私专业协会(The International Association of Privacy Professionals)发现,受新条例影响的公司中,只有40%的公司在5月25日之前会完全遵守规定。

可以移植数据的权利

目前还不清楚条例中有多少条款将会得到解释和执行。许多欧洲监管当局表示自己资金不足以监督新法律的实施。它们将在一个统一的中央监管机构的管理下应对新形势。

新条例中的一个关键条款——数据可移植性的权利,正在引起特别大的争论。律师和专家表示,目前还不清楚将数据从一个服务提供商转移到另一个服务提供商的个人权利能有多大。

“我认为数据的可移植性是非常重要的,因为人们要花一段时间才能弄清它们的界限是什么,以及如何去遵守它们,”英特尔的安全政策和全球隐私办公室主管大卫·霍夫曼(David Hoffman)说。

例如,像Spotify这样的音乐流媒体服务是基于用户们的音乐喜好来为他们创建播放列表。当一个用户想要行使数据可移植性的权利时——即他或她想转移自己创建的播放列表到其他音乐流媒体服务提供商那里时,如果播放列表是由流媒体服务所使用的算法创建的,那么情况就会变得很复杂了。

欧盟数据保护部门表示,个人应该能够任意传输由他们自己创造出来的数据,而不是由服务提供者(如算法)所创建的“派生数据”。英国年利达律师事务所(Linklaters)的Tanguy Van Overstraeten表示,数据可携性的权利可能会引发知识产权问题。他说:“你如果要将数据从你的系统迁移到其他人的系统中,其实是很不为人知的一种行为。”

 责任日增

在业务方面,企业正急于与供应商和服务提供商重新谈判合同,因为如果出现问题,《通用数据保护条例》会让他们的日子很艰难。

在现行的旧规则下,通常是由公司来决定数据收集的目的(无论这些收集是否涉嫌违法)。但《通用数据保护条例》改变了这一点:以前仅仅是代表其客户来处理或存储数据的数据处理者(如云计算供应商)将直接承担责任、面临制裁(如果有违法行为的话),并可能会直接面临来自个人的诉讼。这些都需要在新合同中反映出来。

一个公司可能有成百上千份的协议,但它们都需要被重新审阅一遍,以确保它们能达到新条例的严格要求。“经过20年的数据保护立法,难道直到现在《通用数据保护条例》出台了,(公司们)才开始考虑:我在整个故事中的角色是什么?我到底只是一个数据保管者呢,还是数据处理者呢?”范艾克说。(青卡)

欧盟GDPR法规生效 谷歌Facebook第一时间遭投诉

北京时间5月25日晚间消息,欧盟新的数据隐私法规《通用数据保护条例》(以下简称“GDPR”)于今日正式生效,与此同时,谷歌、 Facebook,以及Facebook旗下WhatsApp和Instagram也第一时间被投诉。

隐私激进主义者、奥地利律师麦克斯·施雷姆斯(Max Schrems)旗下非盈利机构NOYB今日对谷歌、 Facebook、WhatsApp和Instagram进行了投诉,最多可能给上述公司带来70亿欧元(约合81亿美元)的罚金。

施雷姆斯称,在处理用户个人数据方面,上述公司采用了“强迫同意”策略。事实上,根据法规要求,除非同意处理个人数据对于提供服务是必须的,否认要为用户提供自由选择。

施雷姆斯认为,在使用用户数据方面,Facebook和谷歌没有为用户提供“自由选择权”。

GDPR旨在赋予欧盟居民对个人数据有更多的控制权。如果一家公司不遵守这项条例,将面临最高相当于其全球年度营业额4%或2000万欧元(约合2340万美元)的罚款,以高者为准。(李明)

来自:新浪

物联网厂商 CalAmp 服务器配置错误,黑客可接管车辆

安全研究人员发现,CalAmp(一家为多个知名系统提供后端服务的公司)运营的一台服务器因为错误配置,黑客可借助该漏洞接入账号数据,甚至直接接管相关车辆。

发现该问题时,安全专家 Vangelis Stykas 和 George Lavdanis 正在搜寻 Viper SmartStart 系统中的安全漏洞,这是一款让用户能远程启动、锁闭、解锁或定位车辆的设备,有了它,用户只需操作手机中的应用就能直接完成上述操作。

与其他移动应用类似,这套系统用了 SSL 和证书锁定(Certificate Pinning,已知其服务器用上了硬编码)安全连接来自动拒绝那些提供虚假 SSL 认证连接的网站。

不过两位安全专家指出,该应用不但会连接到 mysmartstart.com 的域名,还会连接第三方域名(https://colt.calamp-ts.com/,即 Calamp.com Lender Outlook 服务)。只要使用 Viper 应用生成的用户凭证,谁都能登陆控制台。

“该控制台看起来是 Calamp.com Lender Outlook 服务的前端,我们试着用 Viper 生成的用户凭证登陆,居然成功了。”安全专家 Stykas 在一篇博文中写道。“显然,这是那些拥有多个子账户和大批车辆需要控制公司的控制台。”

进一步测试后,研究人员确认了一点,那就是这套系统的入口还是安全的。不过,在评估中他们却发现,各种报告其实是来自另一台专用服务器,它负责运行的是 tibco jasperreports 软件。

这还是两位专家第一次分析这种类型的服务器。移除所有参数后,他们发现,自己居然以用户身份登陆了,虽然权限受限,但已经可以接入许多报告了。

“我们不得不运行所有报告,并且发现前端根本就没有审核用户 ID,而是选择自动让其通过。不过,现在我们得从控制台提供 ID 作为输入项。当然,我们可以选择想要的任意数字。”

一番研究后他们发现,自己已经可以接入所有车辆的所有报告了(包括位置记录),而且只要知道了用户名,就能直接接入数据源(密码做了伪装处理,所以无法导出)。同时,借助服务器还能轻松复制和编辑现有报告。

“我们无法创建报告、AdHoc 无线网络或其它项目,不过我们能对现有内容进行复制粘贴和编辑,这也就意味着我们已经大权在握。此外,我们还能在报告中加入任意的 XSS 来窃取信息。当然,这是正派人士所不齿的。”上述专家说。

雷锋网了解到,掌握了服务器上的生产数据库后,研究人员就能通过移动应用接管用户账户。如果黑客知道了某账户的密码(老密码),就能直接定位车辆并开车走人。

两位专家指出,这一漏洞可能导致下列严重后果:

1. 黑客只需修改用户密码,就能直接解锁并开走车辆;

2. 拿到所有位置记录报告;

3. 在某人开车时直接关掉车辆引擎;

4. 远程操控开启引擎;

5. 拿到所有用户的数据;

6. 通过应用拿到总线信息;

7. 从连接数据库拿到 IoT 设备的数据或重设密码。这也就意味着黑客手中能掌握千万种可能。

据悉,两位专家本月月初就将问题反映给了 CalAmp,而后者在十天内就将问题彻底解决。

稿源:雷锋网

挖矿?算力微薄的物联网终端黑客也不嫌弃

各种数字货币的价格上涨,让很多不怀好意的黑客动起了脑筋。

思科公司的安全团队Talos在2018年1月份发表报告证实,门罗币(Monero)挖矿蠕虫正在取代比特币勒索软件,成为黑色经济里获利最丰厚的部分。

报告指出,超过52.6万台 Windows 计算机(其中大部分是运行Windows的服务器)被挖矿蠕虫感染,这些蠕虫的制造者控制了历史上最大规模的挖矿僵尸网络,用来开采门罗币。按照当时的市场价格,获益大约价值1600万人民币(以每个门罗币1800元人民币计算)。

而在2018年3月的RSA大会上,国际安全公司Avast的首席技术官Ondrej Vlcek称,随着物联网领域发展,个人电脑用户不再是恶意加密货币挖矿软件的唯一受害者。现在物联网设备和智能手机也很容易被劫持,沦为挖矿机器。

甚至还有人在Ubuntu Snap Store内发现捆绑挖矿程序的恶意应用,而这个App商店里有大量应用是为低功耗物联网终端设计的。

结构简单的物联网终端能挖到币吗?

众所周知,用高性能的GPU和ASIC挖矿才有利可图。结构简单,算力微薄的嵌入式物联网终端,也能挖矿吗?

为了帮大家弄清这一问题,我特意找了一款迷你摄像头来做挖矿测试。如图所示。

该迷你摄像头的核心是一块Raspberry Pi Zero W。厚度和一块钱硬币差不多,面积约为华为P10手机的1/4大小。价格10美元左右。

硬件配置:
• BCM 2835 Chip 1GHz, single-core CPU
• 512MB RAM

选择挖矿种类:
• Monero(XMR)

矿池名称:
• Minergate.com

将配置好的挖矿程序载入Raspberry Pi Zero W,执行命令连入门罗币矿池。不到一会儿,挖矿程序开始有产出了。如图所示。

事实证明,这类结构简单的物联网终端虽然算力很小,但确实能挖到币。

算力那么小,怎么还有人搞物联网蠕虫挖矿?

由于算力微薄,一个迷你摄像头挖矿赚不了钱。但是像无线路由器、智能摄像头这类物联网终端,大多无人值守,也没有安装防毒软件,一感染就是一大批。

以Check Point软件部门发现的华为HG532产品远程代码执行漏洞(CVE-2017-17215)为例,该漏洞被Mirai 物联网蠕虫变种利用后,单在南美就发现9万台以上的设备被感染。它们即使不被用做数字货币挖矿,也会被用做DDoS等其他恶意用途。

再微薄的算力,乘以10万+,收益怎么也得上去了。况且现在很多物联网设备的配置也不低,至少比这个迷你摄像头的单核32位ARM要强很多。

小结:

容易得手+难以发现+规模巨大+稳定收益,物联网蠕虫的制造者们乐此不疲。不断将新病毒释放到IoT世界,损人利己。只是天网恢恢,疏而不漏。物联网知名蠕虫Mirai的始作俑者,来自美国新泽西州年仅21岁的Paras Jha最近终于被捕。但这个消息似乎并没有让此类攻击降温。

Avast公司曾对美国2300多名电脑用户进行调查发现,47%的用户认为恶意挖矿没什么可怕的,其中13%的用户相信挖矿病毒不会窃取数据。可见安全意识的培养任重道远,我们重视自己的手机和电脑安全,也同样要注意生活中不起眼的物联网设备安全。

未来,联网的智能终端会更多。希望大家不要让“Everything IoT”变成“Everything Mining”。

Ubuntu Snap Store内发现捆绑挖矿程序的应用

Snap Store是 Ubuntu 官方主推的一个新式软件商店,里面不但有很多桌面应用,还有不少IoT应用。最近比较尴尬的是,有开发者发现商店内出现多个捆绑挖矿程序的应用。而且都是同一名用户上传的。

由于Ubuntu Snap Store 还缺乏严格审核机制,因此任何人都可以上传 snap 打包的应用,这就为恶意程序创造了机会。最近被发现捆绑挖矿程序的应用是 2048buntu 和 Hextris,由用户 Nicolas Tomb 上传,这名用户上传的所有软件包都已经移除以等待进一步的调查。

这个应用的名称是2048buntu,是之前流行的一个游戏的修改版本,它被打包成Snap安装包,这是Ubuntu OS使用的新的应用程序格式。

相关应用包含伪装为“systemd”守护程序的加密货币挖掘程序,还有一段能够驻足系统的初始化脚本。

用户挖到矿之后会向电子邮件地址“myfirstferrari@protonmail.com”的帐户发送Bytecoin(BCN)加密货币。

在报告之后,Ubuntu Snap Store团队将应用程序移除,开发者的其他管理包也正在“等待进一步调查”。

Ubuntu Snap Store没有提供安装计数,因此受影响的用户数量未知。

来源:solidot  & FreeBuf

用Ngrok穿透防火墙访问内网的树莓派

通常在公网要访问一台内网的设备,比内网互相访问要麻烦。原因不一定是防火墙阻碍,而是内网设备一般都没有公网IP。

那你想用家里的电脑访问办公室电脑中的文件或其他资料的话该怎么办?我们是否有一些高效的办法来访问路由器或防火墙背后的联网设备?

大家可能会想出改路由规则、配置防火墙等等方法。但是很多公司的路由和防火墙是不允许普通员工登陆调试的。

这里要介绍一个叫做Ngrok的服务,它几乎允许我们跨网络(LAN/WAN)连接任意设备。

假设我们要从外网访问内网一个树莓派的SSH服务,我们需要先拥有一个Ngrok网站的一个帐号,然后为树莓派下载正确的Ngrok程序,执行相关命令,就可以获得一个公网地址了。

具体操作如下:

1、访问 https://dashboard.ngrok.com/user/signup 并注册帐号。

完成账号注册后,你会得到一个令牌字符串,你等会需要使用这个字符串来认证你的树莓派。

2、部署Ngrok

让你的树莓派下载Ngrok:

wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-arm.zip

解压,得到一个名叫“ngrok”的文件。

3、让树莓派先做一下认证。

./ngrok authtoken 你得到的令牌字符串

4、运行Ngrok,把树莓派的SSH服务映射到公网。

./ngrok tcp 22

现在,你将会看到如下所示的信息:

上图表示,TCP 连接到“0.tcp.ngrok.io:12119”的访问都将指向我这个树莓派的22端口。

5、用Putty登录0.tcp.ngrok.io,看看是否可以从公网访问树莓了。

OK,搞定了。快试试网速怎么样。

注:如果要固定访问地址,需要额外付费。如果只是临时用用,免费版的足够。有任何问题和建议欢迎给“IoT前哨站”微博或微信公众号留言。

OpenEyeTap:基于树莓派的开源AR智能眼镜

这一款EyeTap智能眼镜,使用3D打印组件,内置光学微型显示器,微型摄像头和带wifi功能的树莓派Zero W。具有电子记录功能(类似车载记录仪)和快照功能。

以下是项目团队对该项目的说明。

欢迎各位了解Open EyeTap项目!我们是一个具有雄心壮志的创作团队,致力于打造世界上最灵活的智能眼镜和可穿戴增强现实的社区。我们希望提供一个框架使AR技术可以蓬勃发展。我们希望与世界各地的设计师分享我们的EyeTap。作为一个社区,我们可以共同改进这种开源技术。

我们在这个项目中的主要目标是简化EyeTap的构建。我们希望它能帮助您建立自己的体系和减少进入AR领域的障碍。也希望你会找到有趣的功能和设计(也许是符合你生活方式的特定功能),都可以添加和分享到我们的网站:openeyetap.com!我们相信,作为一个社区,我们都可以成为开发第一波开源增强现实式眼镜不可或缺的有力臂膀。

下面我们详细介绍这款造价不到200美元的EyeTap的DIY步骤,你就可以打造同款了。简而言之,我们将使用3D打印组件,内置光学微型显示屏,微型摄像头和带wifi功能的树莓派 Zero W。我们目前开发了一种可以用EyeTap运行的电子记录功能(类似车载记录仪),更多其他模块和功能即将推出。

功能1:记录功能(Dash-camera)+ 快照功能

1、按下#1时,可拍摄照片。
2、按下#2时,可视频拍摄。按下按钮可保存1分30秒前的画面和后30秒的画面。如果连接到无线网络,将自动上传到你的YouTube频道。如果你的EyeTap未连接到WiFi,则保存到本地SD卡。

什么是记录功能?

车载摄像头在汽车中很常见,可以记录事故或异常事件。它们在循环缓冲区中运行,不断记录和覆盖旧的影像资料。在类似的运行基础上,我们可以从自己的视角拥有个人的视频纪录。如果你目睹或卷入任何意外事件,或着是想记录有趣或难忘的时刻,都可以按下按钮保存纪录。

当按下按钮#2时,最近的1分30秒,和按下按钮30秒后都将记录并保存为一个视频文件。如果连接到无线网络,这将自动上传到你的YouTube频道,如没有连接WiFi的情况下,则会本地保存。

步骤1:项目所需材料

需要3D打印部件(项目文件库中包含STL文件)

1x 3D打印头架
1x 3D打印左耳机
1x 3D打印右耳机
1x 3D打印鼻夹
1x 3D打印树莓派zero外壳
1x 3D打印树莓派zero盖子
1个3D打印的微型屏幕外壳
1个3D印刷的微型屏幕电路外壳

你可以选择水平或垂直的版本。本项目中,我们将使用水平版本,尽管照片中显示的是垂直的。

所需的电子和机械零件

树莓派Zero W × 1
微型显示屏 × 1
微型摄像头 × 1
微型摄像头Flex适配器 × 1
微型摄像头连接到树莓派的软排线 × 1
鼻夹片和1.5mm螺丝 × 1
分光镜 × 1
35cm电线 × 4
15cm电线 × 4
按钮 × 2

所需的工具

16mm M2螺丝 × 8
14mm M2螺丝 × 2
12mm M2螺丝 × 4
10mm M2螺丝 × 1
8mm M2螺丝 × 3
1.5mm螺丝用于固定鼻夹 × 1
螺丝刀 × 1
钳子 × 1
焊接用具 × 1
热熔胶 × 1

步骤2:3D打印EyeTap部件

如果你可以在家中,学校或附近的公共图书馆使用任何类型的3D打印机,则可以下载本项目文件库中的STL文件并自行打印部件。

如何成功3D打印部件,这里可以提供一些技巧。

1、100%填充所有部件,特别是头部带状框架,20%的填充物太脆弱,不适合玩耍。
2、如果打印正确,则不需要支撑材料的部件有:头部框架、微型显示屏、电路外壳、树莓派外壳和盖子。
3、需要支撑材料的部件有:耳塞,显示器外壳,鼻托支架。

步骤3:组装EyeTap框架

1、打印好组件后,先卸下支撑材料。多余的材料可以用在耳机支架和微型显示屏外壳上。
2、将右耳机滑动到头部框架上,组装EyeTap架。
3、从末端数起,听筒应位于第二个凹槽。
4、听筒应朝使用者头部内侧弯曲。使用两颗螺钉(M2x16mm)和螺母将听筒固定在头框上。重复使用左听筒。

步骤4:组装微型显示屏

1、将M2x8mm螺钉嵌入微型显示屏组件的中心部分。
2、将微型显示屏装入3D打印的微型显示屏外壳中。微型显示屏的两个突出接口应该插入外壳内,插入时稍许用点力。
3、将电路板固定在3D打印的电路板外壳中。让黄色部分自然弯曲在外壳的底部。之后,用螺丝将电路板外壳固定在微型显示屏外壳上。
4、使用三个螺钉(两个M2x8mm和一个M2x10mm),将分束器固定到微型显示屏模块上。
5、使用两个M2x12mm螺丝将模块固定在EyeTap头框上。

步骤5:组装鼻托模块

1、将金属鼻托插入3D打印的鼻托支架中,用螺丝固定。
2、将两个鼻片插入金属鼻托,并用螺丝拧紧。
3、在所有硬件连接并集成到框架上之前,请先不要固定鼻托模块。接线完成后,将鼻托放在EyeTap头框上并用M2x12mm螺丝固定。鼻托部件突出于头部框架,朝着使用者的方向安装。

步骤6:使用微型摄像头构建树莓派模块

如图所示,连接软排线,带电线PCB板、微型摄像头和树莓派。确保树莓派和PCB板两端的蓝色面朝上。确保微型摄影机排线的银色面朝上。

步骤7:将微型显示屏连接到树莓派Zero W

1、微型显示屏附带的连接器总共有7根导线,其中只使用4根。如图所示,每端使用2根电线,并将其他3根电线切断。
2、每根导线都有颜色编码,并具有以下功能。
红线:电源
黑线:地线
白线:另一个地线
橙线:视频传送线
3、同样你还需要准备4根35cm长的黑色导线。你可以先放弃3根,或以备留用。这4根黑色导线将用于将树莓派连接到微型显示屏的连接器上。
4、将四根彩色导线焊接到35cm长的四根黑色导线上。
5、如图所示将四根黑色导线焊接到树莓派。
6、将微型显示屏的连接器插入到微型显示屏,并将黑色导线穿过头部框架内侧并返回到树莓派。框架内侧的标签用于容纳和保护电线。
7、将树莓派放入它的机箱内。

步骤8:将按钮连接到树莓派Zero W

1、 两个按钮将连接到树莓派,其中一个(#1)用于“拍照功能”,另一个(#2)用于“Dash-Cam视频功能+ YouTube上传功能”。
2、准备两个按钮,两个10k电阻和四根15cm长的电线。
3、 按原理图所示连接按钮。按钮#1连接到GPIO 17,接地用于图片功能。按钮#2连接到GPIO 18,接地用于Dash-Cam功能。
4、图片中包含树莓派Zero GPIO图。黄色突出部分是使用部分,标出以供参考。

步骤9:集成硬件和其他机械零件

1、将树莓派Zero W插入3D打印的树莓排机箱中。确保按路线安装好微型显示屏的连接器,将按钮置焊接到树莓排外壳上。
2、将电线安装在头部框架的内侧,一直延伸到微型显示屏。
3、将连接器插入微型显示屏电路板。现在连接树莓派,以便屏幕显示输出。
4、将树莓派机箱固定在头部框架的左侧末端。
5、将微型摄像机安置在头部框架外表面。用强力胶将微型摄像机粘到EyeTap的主框架上。它应该位于用户鼻子的上方,与用户眼睛的朝向相同。
6、在树莓派机箱内轻轻折叠微型摄像机。用树莓派机箱上的4个M2螺丝将树莓派机箱盖固定在机箱上。
7、用热熔胶固定好两个按钮。

EyeTap的组装工作已完成

所有硬件组件都符合人体工程学的机械装配,现均已正确连接。唯一缺少的组件是软件。此时,如果你知道如何使用树莓派和Python,那么你已经完全有能力编写自己的所要的功能。线上有丰富的资源和无限想法,这正是我们最终建立自己的Wearable AR社区的原因,我们可以共享自己的新项目供其他人试用。但是,如果你想测试我们现有的程序,请参阅接下来的2个步骤!

步骤10:软件#1 纪录功能(dashcam) +快照功能

你下载和“即插即用”的第一个选项是记录功能(dashcam) +快照功能。你可以使用预先配置好了的Raspbian系统镜像。

自动执行程序

提供的图像具有设置为自动启动dashcam的功能——在任何时候按下ctrl + c可终止此过程,并禁止自动删除或编写/home/pi/.bashrc file ”中的“python /home/pi/Eyetap/dashcam/dashcam.py”。

在dashcam文件夹中提供了一个名为autostart.sh的脚本,该文件夹可自动设置为自动启动dashcam功能(如果它尚未设置为自动启动)。

通过运行命令/home/pi/Eyetap/dashcam/autostart.sh来执行此操作。

将EyeTap连接到你的YouTube频道

dashcam代码被设置为自动上传到YouTube,但它需要你的个人YouTube账号。当第一次运行代码时,它应该通过网页浏览器将你重定向到YouTube,你可以安全地输入你的YouTube登录账号。然后它会生成一个.youtube-upload-credentials.json文件,你可以将其放在你的主目录(/home/pi)中。你还可以更改上传视频的标题和说明以及代码中所述的分辨率,帧率和视频长度等参数。

步骤11:启动EyeTap!

完成SD卡设置后,将其插入树莓派Zero W。为EyeTap提供电源,连接电源——将Micro-USB插入树莓派Zero W上,将USB连接到便携式电池(任何可连接到手机充电器的便携式电池都可以)。将便携式电池放入你的口袋中,在EyeTap运行时可随身移动!

本项目所需的资源可在项目文件库中找到:
http://maker.quwj.com/project/45

来自:树莓派实验室

Google I/O 开发者大会:Android Things 1.0问世

虽然今年的Google I/O 开发者大会谈了很大篇幅的AI,但是IoT物联网还是有一席之地的。

Android Things 作为 Google 旗下的一款操作系统 (OS),能够帮助开发者规模化开发和维护物联网设备。从2016年12月开始到2018年5月发布正式版之前,已经有过7个开发者测试版。

与标准版 Android 相比,Android Things 属于相对精简的那种,以便在有限的硬件上运行(最低 32MB RAM,往上可支持 2GB RAM)。

在今年的 CES 大会上,Google宣布联想、哈曼 (Harman)、LG 以及 iHome 已经在研发由 Android Things 驱动的搭载谷歌智能助手 (Google Assistant) 的产品。

此前推出的开发者预览版的 SDK 下载次数已经突破 10 万,Google宣布 Android Things 1.0 将在本周与各位开发者见面。

平台现添加对 3 种新系统模组 (System-on-Modules 或 SoMs) 的支持,并承诺在接下来的三年中提供长期支持,同时让开发者自行决定是否需要扩展支持,帮助他们更容易地设计出原型并推向市场。

而同时推出的 Android Things 控制台 (Android Things Console) 更是将简化产品开发推向极致,帮助开发者定期获取 Google 最新稳定性修复包以及安全升级包,从而实现从发布、管理到设备更新的无缝连接。而由 Android Things 驱动的 Polk Assist 扬声器也会马上与各位见面。

如果想立即体验 Android Things,大家可登录 Android Developers 官方文档以及新 Android Things 社区中心,探索工具包、样例代码和社区项目。

与此同时,Google还推出了 Android Things OEM 合作伙伴项目 (该项目名额有限),享受来自 Android Things 团队的技术指导与支持,打造更好的产品。

来源:Google

代号CVE-2018-9995,一大波DVR监控设备正面临攻击

DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机。

近日,一位阿根廷黑客发布了一款攻击验证工具,可以轻松获取多个厂商的DVR登录凭证,给予攻击者访问权限,并可查看已录制的视频。原理来自于2018年4月份,Fernandez发现的一个可通过“Cookie: uid = admin”标头来访问特定DVR控制面板的漏洞,被攻击后的DVR将会把管理员的明文密码暴露给入侵者。代号:DVR Login Bypass(CVE-2018-9995)。

攻击成功后的界面:

该工具下载地址:

https://github.com/ezelf/CVE-2018-9995_dvr_credentials

可被非法访问的控制面板:

受影响的设备有:

Novo
CeNova
QSee
Pulnix
XVR 5 in 1 (title: “XVR Login”)
Securus, – Security. Never Compromise !! –
Night OWL
DVR Login
HVR Login
MDVR Login

Shodan显示的潜在危险公网设备数量:

IoT前哨站 在此提醒各位正在使用上述设备的管理员和IT负责人,请尽快升级相关的设备固件或将相关设备的公网访问权限关闭,以免造成不必要的损失。