为年轻人做的在线代码编辑器

树莓派官方最近出了一款免费的在线编辑器,以帮助 7 岁以上的年轻人学习程序开发。比较有意思的是,这个在线编辑器支持emoji表情。

在线编辑界面

不管你是参加 Code Clubs 和 CoderDojos 的选手,还是普通的在校学生,树莓派用户……都可以用它在线调试自己的程序。

目前该编辑器还在公测阶段,主要目标是让使学习者能够:

  • 直接在浏览器中编写和运行 Python 代码,无需任何设置。界面简单直观,这使得基于文本的编码更加容易。
  • 让那些拥有Raspberry Pi Foundation 帐户的人可以在线保存他们的代码。树莓派基金会希望代码学习者不管是在家里,还是在课堂上,都可以更方便的构建自己的项目。

目前,树莓派基金会选择了Python 作为代码编辑器支持的第一个语言,因为它在学校、CoderDojos 和代码俱乐部中很流行,很多专业开发人员也在用它。

将来会向编辑器添加对 Web 开发语言 (HTML/CSS/JavaScript) 的支持,以及项目共享和协作等功能。树莓派基金会希望这个编辑器是安全、易于访问且适龄的。

关于ICO 的适龄设计规范:

https://ico.org.uk/for-organisations/guide-to-data-protection/ico-codes-of-practice/age-appropriate-design-a-code-of-practice-for-online-services/

经过笔者的测试,目前该编辑器主要支持turtle在内的Python标准库,以及P5高级绘图库,大家可别在里面跑PyGame咯。

官方推荐的入门项目:

https://projects.raspberrypi.org/en/pathways/python-intro-code-editor

Windows 10查看Wi-Fi密码

确保wlansvc服务启动中,没有无线网络的台式机,该服务未启动
$ sc query wlansvc | findstr STATE
STATE : 4 RUNNING

查看曾经连接过的无线网络
$ netsh wlan show profiles

User profiles
All User Profile : any All User Profile : some All User Profile : meeting_5GHz All User Profile : meeting_2.4GHz

若wlansvc服务未启动,上述命令报错
$ netsh wlan show profiles
The Wireless AutoConfig Service (wlansvc) is not running.

假设一切顺利,如下命令可查看指定无线网络的明文密码
$ netsh wlan show profiles name=”some” key=clear | findstr /C:”Key Content”
Key Content : XXXXXXXXXXXXXXXX

来自:沈沉舟

树莓派推出可自动对焦的相机模块Camera Module 3

Raspberry Pi 近日推出了一个新的相机模块,名字非常直白简单,就叫 Camera Module 3。该模块也是 2016 年发布的 Camera Module 2 的升级版。

新模块使用了索尼 IMX708 传感器(Oppo Find X2 同款传感器)、具有 1200 万像素(前代 Camera Module 2 则是 800 万像素)、最高可拍摄 1080P @50 帧的视频、新模块支持高动态范围(HDR)摄影和自动对焦,并且可以输出 RAW10 文件格式。

综合上面这些数据来看,Camera Module 3 应该能够拍摄出具有更多细节的照片(尤其是在弱光下),自动对焦采用相位检测自动对焦(PDAF)系统,并且能够对 5 厘米到无穷远距离的物体进行对焦。相比之下,以前版本的相机模块则是定焦镜头。不过新增加的这些功能也让 Camera Module 3 比前代版本厚了一些。

树莓派此次共推出了四个不同的 Camera Module 3 模块,分为标准视角、广角,以及用于夜间摄影的 NoIR 版本:

  • Camera Module 3:25 美元
  • Camera Module 3 广角:35 美元
  • Camera Module 3 NoIR:25 美元
  • Camera Module 3 NoIR 广角:35 美元

目前这些模块均已在官网发售,有需求的用户可以跳转了解并购买。

官方图片样张:

树莓派Debug Probe调试套件发布 搭载RP2040芯片

2 月 23 日消息,树莓派推出了一款调试硬件的设备 —— Raspberry Pi Debug Probe,售价 12 美元。

树莓派 Debug Probe 是一个基于 ARM 的微控制器的完整调试硬件解决方案,搭载 RP2040 微控制器芯片。

该设备配有一个 USB 到两线串行调试桥接器接口,以及 USB 到 UART 桥接器接口,可以将 Raspberry Pi Pico 等设备与一系列主机平台(包括 PC、Mac 和 Linux 计算机)连接到一起。

树莓派官方表示,Raspberry Pi Debug Probe 是一款一体式 USB 调试套件,提供所有必要的硬件和电缆,可实现简单、无焊、即插即用的调试。

虽然该设备设计用于调试树莓派产品,但也能通过 USB 提供标准 UART 和 CMSIS-DAP 接口,用于调试所有带 3V3 I / O 的 SWD 接口的 Arm 微控制器。

基于ESP8266的智能配电板

This is the final curcuit: 

This is components you need for the project:

PZEM-004T: https://s.click.aliexpress.com/e/_9hYStD

ESP8266: https://s.click.aliexpress.com/e/_97j7kp

Resistors: https://s.click.aliexpress.com/e/_9AslPB

Electrolytic Capacitor: https://s.click.aliexpress.com/e/_A2atvx

PCB 6X8: https://s.click.aliexpress.com/e/_d7XpQnS

Pin Header: https://s.click.aliexpress.com/e/_AUvLzT

Female PCB Header: https://s.click.aliexpress.com/e/_AClQip

5V relay module: https://s.click.aliexpress.com/e/_AAXY9i

1602 I2C Display: https://s.click.aliexpress.com/e/_AF3L2o

Compilation

Use core 2.7.4 for this project (Tested with this version)  upd: 08/12/2021 made some changes, tested with 3.0.2 (works)

please download the necessary libraries: https://github.com/electrical-pro/SmartBoard/blob/main/libraries.zip copy them from the archive to: C:\Users\Documents\Arduino\libraries

P.S. I modified the LiquidCrystal_I2C library, I removed Wire.begin(5, 14);

Uploading files from data folder

The project uses SPIFFS to store files on ESP8266, upload them to the ESP8266 (read about SPIFFS if you dont know what that is.) 

 If you don’t see this option install the plugin from here: https://github.com/esp8266/arduino-esp8266fs-plugin

Connecting to router

After flashing connect to “PowerControlESP | Offline” pass is “PowerControlPass” then go to 192.168.4.1 (WI-Fi manager) and connect to your Wi-Fi router. 

Power server is at 192.168.x.x:8089 (port is 8089)

Very unusual authorization that I implemented

If it says “The file exists, but you are not authorized!” – is a simple safety feature that I implemented, so in order to access files you need to go to a secret URL first http://192.168.x.x:8089/me (you can program another one) When you go to http://192.168.x.x:8089/me it puts a cookie in your browser and you become an authorized user

to make it work right set it to false in the sketch

// set it to false, and then get auth cookie by going to 192.168.x.x:8089/me
bool PublicAccess = true;  // authorization 

If it is true it only allows you to go to http://192.168.x.x:8089

if it is false nothing is allowed unless you go to http://192.168.x.x:8089/me first

Serial

Note that I use Serial for PZEM004Tv30 module

PZEM004Tv30 pzem(&Serial);

Other information goes to Serial1 not Serial (so you will not see things in serial monitor)

Serial1.begin(115200);

远程连接AVH的主机

这里的AVH是指Arm Virtual Hardware,可以在线访问的虚拟开发板。

AVH支持两种模式远程登录内网的主机。

一是OpenVPN,下载配置文件导入即可。

二是SSH,添加密钥后即可。

OpenVPN的比较傻瓜,这里就不赘述了。

SSH的话,可以用以下命令:
ssh -J c9922a0f-edcb-486d-b84f-9508262abeb1@proxy.app.avh.arm.com pi@10.11.0.1

你也可以使用~/.ssh/config提前配置好跳转主机。

容器化构建聆思科技CSK6开发编译环境

聆思科技发布的新一代AI芯片CSK6,集成了安谋科技星辰“STAR-MC1”处理器。

采用 NPU+DSP+MCU 三核异构技术,算力达到 128 GOPS。使芯片能以较低功耗满足音频及图像视频的 AI 应用需求。

同时他们也发布了一个基于开发板的解决方案,并提供了相关工具和例程。

为了方便大家调试、编译聆思科技CSK6开发板,我在这里构建了一个容器化编译环境。一条命令拉取即可开始编译工作。

docker run -it verdureorange/listenai:latest

里面自带的Lisa工具,以及相关例程均来自聆思科技官方网站。

VERSION:

@listenai/lisa/2.4.5 linux-x64 node-v16.14.0

如果你正在使用聆思科技的CSK6开发板,又懒的自己配环境,可以用它试试。

教学视频:

容器化构建聆思科技CSK6开发编译环境_哔哩哔哩_bilibili

镜像:

https://hub.docker.com/r/verdureorange/listenai

相关文章:
带NPU和DSP的聆思科技MCU来了
https://aijishu.com/a/1060000…

有问题和意见可以联络:Medivh

邮箱:verdureorange@gmail.com

国内安装Ubuntu server速度慢的解决方法

在本地的 vmware 虚拟机管理系统中 安装 Ubuntu 20.x 时,发现全新系统安装的特别慢。一直卡在 installing kernel /  这个页面。

通过日志排查发现 在安装之前 系统源虽然自动切换到  http://cn.archive.ubuntu.com/ubuntu/ 这个官方系统源地址,但这个地址的数据服务器其实是在 美国数据中心,导致我们系统一直无法进行相关文件的下载。

解决方法:

将官方安装源:

http://cn.archive.ubuntu.com/ubuntu/ 

替换成 阿里云

http://mirrors.aliyun.com/ubuntu/

这样就可以很好的解决了 系统一直卡在安装界面中, 另外系统安装完成后,你更新 系统 以及 安装 各种组件时 都会默认使用 阿里云的镜像进行下载,而不会在通过 Ubuntu 官方的美国机器。

Google宣布推出KataOS操作系统 基于Rust和seL4微内核

Google本周宣布发布KataOS(开发代号Sparrow)作为他们最新专注于运行环境侧重于机器学习工作负载的嵌入式设备的操作系统。KataOS从设计上就具备安全意识,使用Rust编程语言开发,并建立在seL4微内核的基础之上。

谷歌表示,随着我们发现自己被越来越多的从环境中收集和处理信息的智能设备所包围,需要有一个简单的解决方案来为嵌入式硬件构建可验证的安全系统。如果我们周围的设备无法通过数学证明能够保护数据安全,那么他们收集的个人身份数据,例如人物图像和声音录音,可能会被恶意软件访问,因此推出了 KataOS。

据介绍,KataOS 选择了 seL4 作为微内核,其经过数学证明是安全的,具有保证的机密性、完整性和可用性。通过 seL4 CAmkES 框架,KataOS 还能够提供静态定义和可分析的系统组件。

KataOS 提供了一个可验证的安全平台,保护用户的隐私,因为应用程序在逻辑上不可能违反内核的硬件安全保护,并且系统组件是可验证安全的。

此外,KataOS 几乎完全在 Rust 中实现,该语言消除了所有类型的错误,例如 off-by-one 错误和缓冲区溢出。

目前的GitHub版本包括大多数KataOS的核心部分,包括我们用于Rust的框架(如sel4-sys crate,它提供了seL4系统调用API),一个用Rust编写的备用根服务器(需要动态全系统内存管理),以及对seL4的内核修改,可以回收根服务器使用的内存。”

GitHub上可以看到相关项目进展:

https://github.com/AmbiML/sparrow-manifest

黑客利用Wi-Fi无人机远程渗透金融公司内网

本周早些时候,The Register 报道了今夏了一起无人机黑客袭击事件。然而受害的私人投资公司却对此保持沉默,仅同意根据保密协议与安全人员展开探讨。

据说当时网络管理员发现公司的 Confluence 页面在局域网内表现出了奇怪的行为,而 Confluence 则是 Atlassian 开发的基于 Web 的远程协作软件。

Drones and solar cells, The drone is a high angle camera shooting a solar cell farm. Which is clean energy Able to generate electricity

报道称,安保人员在大楼顶层发现了两架无人机 —— 其一是经过改装的 DJI Matrice 600,其二是经过改装的 DJI Phantom —— 前者炸机但仍在运行,而后者实现了安全着陆。

后续调查发现,Matrice 600 无人机被加装了渗透套件,包含一台树莓派、GPD 迷你笔记本电脑、4G 调制解调器、Wi-Fi 设备、以及几块电池。

此外 Phantom 无人机则打包了 Hak5 开发的一套名为 Wi-Fi Pineapple 的网络渗透测试设备。

与该公司 IT 团队沟通的安全研究员 Greg Linares 表示,攻击者在数日前使用 Phantom 无人机 + Wi-Fi 渗透装置拦截了员工的凭据。

接着攻击者将窃取的信息编码到了 Matrice 无人机携带的穿透设备中,利用员工 MAC 地址和访问凭据、从屋顶侵入了公司的 Cnnfluence 页面。

可知其浏览了 Confluence 日志,试图窃取更多登录信息、以连接到公司内网的其它设备。庆幸的是,攻击者仅取得了有限的进展。

当管理员注意到受感染员工设备的 MAC 地址在本地和数英里外的远程地点登录时,立即意识到公司网络遭受了攻击。

在对 Wi-Fi 信号实施隔离后,安全团队带着福禄克测试仪追踪并定位了屋顶上的渗透设备。

Drones and solar cells, The drone is a high angle camera shooting a solar cell farm. Which is clean energy Able to generate electricity

Greg Linares 表示,这是他在近两年里看到的第三次基于无人机的网络攻击。

不过大家也无需惊慌,毕竟新案例得逞的前提,是受害企业启用了一套未妥善部署安全措施的临时网络。

而且就算是这套本就脆弱的网络,攻击者也蛰伏了数周时间来实施‘内部侦查’。

综上所述,该威胁行为者距离目标地点的物理距离肯定不太远,手头有足够预算、且知悉受害企业的物理安全限制。