物联网厂商 CalAmp 服务器配置错误,黑客可接管车辆

安全研究人员发现,CalAmp(一家为多个知名系统提供后端服务的公司)运营的一台服务器因为错误配置,黑客可借助该漏洞接入账号数据,甚至直接接管相关车辆。

发现该问题时,安全专家 Vangelis Stykas 和 George Lavdanis 正在搜寻 Viper SmartStart 系统中的安全漏洞,这是一款让用户能远程启动、锁闭、解锁或定位车辆的设备,有了它,用户只需操作手机中的应用就能直接完成上述操作。

与其他移动应用类似,这套系统用了 SSL 和证书锁定(Certificate Pinning,已知其服务器用上了硬编码)安全连接来自动拒绝那些提供虚假 SSL 认证连接的网站。

不过两位安全专家指出,该应用不但会连接到 mysmartstart.com 的域名,还会连接第三方域名(https://colt.calamp-ts.com/,即 Calamp.com Lender Outlook 服务)。只要使用 Viper 应用生成的用户凭证,谁都能登陆控制台。

“该控制台看起来是 Calamp.com Lender Outlook 服务的前端,我们试着用 Viper 生成的用户凭证登陆,居然成功了。”安全专家 Stykas 在一篇博文中写道。“显然,这是那些拥有多个子账户和大批车辆需要控制公司的控制台。”

进一步测试后,研究人员确认了一点,那就是这套系统的入口还是安全的。不过,在评估中他们却发现,各种报告其实是来自另一台专用服务器,它负责运行的是 tibco jasperreports 软件。

这还是两位专家第一次分析这种类型的服务器。移除所有参数后,他们发现,自己居然以用户身份登陆了,虽然权限受限,但已经可以接入许多报告了。

“我们不得不运行所有报告,并且发现前端根本就没有审核用户 ID,而是选择自动让其通过。不过,现在我们得从控制台提供 ID 作为输入项。当然,我们可以选择想要的任意数字。”

一番研究后他们发现,自己已经可以接入所有车辆的所有报告了(包括位置记录),而且只要知道了用户名,就能直接接入数据源(密码做了伪装处理,所以无法导出)。同时,借助服务器还能轻松复制和编辑现有报告。

“我们无法创建报告、AdHoc 无线网络或其它项目,不过我们能对现有内容进行复制粘贴和编辑,这也就意味着我们已经大权在握。此外,我们还能在报告中加入任意的 XSS 来窃取信息。当然,这是正派人士所不齿的。”上述专家说。

雷锋网了解到,掌握了服务器上的生产数据库后,研究人员就能通过移动应用接管用户账户。如果黑客知道了某账户的密码(老密码),就能直接定位车辆并开车走人。

两位专家指出,这一漏洞可能导致下列严重后果:

1. 黑客只需修改用户密码,就能直接解锁并开走车辆;

2. 拿到所有位置记录报告;

3. 在某人开车时直接关掉车辆引擎;

4. 远程操控开启引擎;

5. 拿到所有用户的数据;

6. 通过应用拿到总线信息;

7. 从连接数据库拿到 IoT 设备的数据或重设密码。这也就意味着黑客手中能掌握千万种可能。

据悉,两位专家本月月初就将问题反映给了 CalAmp,而后者在十天内就将问题彻底解决。

稿源:雷锋网

挖矿?算力微薄的物联网终端黑客也不嫌弃

各种数字货币的价格上涨,让很多不怀好意的黑客动起了脑筋。

思科公司的安全团队Talos在2018年1月份发表报告证实,门罗币(Monero)挖矿蠕虫正在取代比特币勒索软件,成为黑色经济里获利最丰厚的部分。

报告指出,超过52.6万台 Windows 计算机(其中大部分是运行Windows的服务器)被挖矿蠕虫感染,这些蠕虫的制造者控制了历史上最大规模的挖矿僵尸网络,用来开采门罗币。按照当时的市场价格,获益大约价值1600万人民币(以每个门罗币1800元人民币计算)。

而在2018年3月的RSA大会上,国际安全公司Avast的首席技术官Ondrej Vlcek称,随着物联网领域发展,个人电脑用户不再是恶意加密货币挖矿软件的唯一受害者。现在物联网设备和智能手机也很容易被劫持,沦为挖矿机器。

甚至还有人在Ubuntu Snap Store内发现捆绑挖矿程序的恶意应用,而这个App商店里有大量应用是为低功耗物联网终端设计的。

结构简单的物联网终端能挖到币吗?

众所周知,用高性能的GPU和ASIC挖矿才有利可图。结构简单,算力微薄的嵌入式物联网终端,也能挖矿吗?

为了帮大家弄清这一问题,我特意找了一款迷你摄像头来做挖矿测试。如图所示。

该迷你摄像头的核心是一块Raspberry Pi Zero W。厚度和一块钱硬币差不多,面积约为华为P10手机的1/4大小。价格10美元左右。

硬件配置:
• BCM 2835 Chip 1GHz, single-core CPU
• 512MB RAM

选择挖矿种类:
• Monero(XMR)

矿池名称:
• Minergate.com

将配置好的挖矿程序载入Raspberry Pi Zero W,执行命令连入门罗币矿池。不到一会儿,挖矿程序开始有产出了。如图所示。

事实证明,这类结构简单的物联网终端虽然算力很小,但确实能挖到币。

算力那么小,怎么还有人搞物联网蠕虫挖矿?

由于算力微薄,一个迷你摄像头挖矿赚不了钱。但是像无线路由器、智能摄像头这类物联网终端,大多无人值守,也没有安装防毒软件,一感染就是一大批。

以Check Point软件部门发现的华为HG532产品远程代码执行漏洞(CVE-2017-17215)为例,该漏洞被Mirai 物联网蠕虫变种利用后,单在南美就发现9万台以上的设备被感染。它们即使不被用做数字货币挖矿,也会被用做DDoS等其他恶意用途。

再微薄的算力,乘以10万+,收益怎么也得上去了。况且现在很多物联网设备的配置也不低,至少比这个迷你摄像头的单核32位ARM要强很多。

小结:

容易得手+难以发现+规模巨大+稳定收益,物联网蠕虫的制造者们乐此不疲。不断将新病毒释放到IoT世界,损人利己。只是天网恢恢,疏而不漏。物联网知名蠕虫Mirai的始作俑者,来自美国新泽西州年仅21岁的Paras Jha最近终于被捕。但这个消息似乎并没有让此类攻击降温。

Avast公司曾对美国2300多名电脑用户进行调查发现,47%的用户认为恶意挖矿没什么可怕的,其中13%的用户相信挖矿病毒不会窃取数据。可见安全意识的培养任重道远,我们重视自己的手机和电脑安全,也同样要注意生活中不起眼的物联网设备安全。

未来,联网的智能终端会更多。希望大家不要让“Everything IoT”变成“Everything Mining”。

Ubuntu Snap Store内发现捆绑挖矿程序的应用

Snap Store是 Ubuntu 官方主推的一个新式软件商店,里面不但有很多桌面应用,还有不少IoT应用。最近比较尴尬的是,有开发者发现商店内出现多个捆绑挖矿程序的应用。而且都是同一名用户上传的。

由于Ubuntu Snap Store 还缺乏严格审核机制,因此任何人都可以上传 snap 打包的应用,这就为恶意程序创造了机会。最近被发现捆绑挖矿程序的应用是 2048buntu 和 Hextris,由用户 Nicolas Tomb 上传,这名用户上传的所有软件包都已经移除以等待进一步的调查。

这个应用的名称是2048buntu,是之前流行的一个游戏的修改版本,它被打包成Snap安装包,这是Ubuntu OS使用的新的应用程序格式。

相关应用包含伪装为“systemd”守护程序的加密货币挖掘程序,还有一段能够驻足系统的初始化脚本。

用户挖到矿之后会向电子邮件地址“myfirstferrari@protonmail.com”的帐户发送Bytecoin(BCN)加密货币。

在报告之后,Ubuntu Snap Store团队将应用程序移除,开发者的其他管理包也正在“等待进一步调查”。

Ubuntu Snap Store没有提供安装计数,因此受影响的用户数量未知。

来源:solidot  & FreeBuf

用Ngrok穿透防火墙访问内网的树莓派

通常在公网要访问一台内网的设备,比内网互相访问要麻烦。原因不一定是防火墙阻碍,而是内网设备一般都没有公网IP。

那你想用家里的电脑访问办公室电脑中的文件或其他资料的话该怎么办?我们是否有一些高效的办法来访问路由器或防火墙背后的联网设备?

大家可能会想出改路由规则、配置防火墙等等方法。但是很多公司的路由和防火墙是不允许普通员工登陆调试的。

这里要介绍一个叫做Ngrok的服务,它几乎允许我们跨网络(LAN/WAN)连接任意设备。

假设我们要从外网访问内网一个树莓派的SSH服务,我们需要先拥有一个Ngrok网站的一个帐号,然后为树莓派下载正确的Ngrok程序,执行相关命令,就可以获得一个公网地址了。

具体操作如下:

1、访问 https://dashboard.ngrok.com/user/signup 并注册帐号。

完成账号注册后,你会得到一个令牌字符串,你等会需要使用这个字符串来认证你的树莓派。

2、部署Ngrok

让你的树莓派下载Ngrok:

wget https://bin.equinox.io/c/4VmDzA7iaHb/ngrok-stable-linux-arm.zip

解压,得到一个名叫“ngrok”的文件。

3、让树莓派先做一下认证。

./ngrok authtoken 你得到的令牌字符串

4、运行Ngrok,把树莓派的SSH服务映射到公网。

./ngrok tcp 22

现在,你将会看到如下所示的信息:

上图表示,TCP 连接到“0.tcp.ngrok.io:12119”的访问都将指向我这个树莓派的22端口。

5、用Putty登录0.tcp.ngrok.io,看看是否可以从公网访问树莓了。

OK,搞定了。快试试网速怎么样。

注:如果要固定访问地址,需要额外付费。如果只是临时用用,免费版的足够。有任何问题和建议欢迎给“IoT前哨站”微博或微信公众号留言。

OpenEyeTap:基于树莓派的开源AR智能眼镜

这一款EyeTap智能眼镜,使用3D打印组件,内置光学微型显示器,微型摄像头和带wifi功能的树莓派Zero W。具有电子记录功能(类似车载记录仪)和快照功能。

以下是项目团队对该项目的说明。

欢迎各位了解Open EyeTap项目!我们是一个具有雄心壮志的创作团队,致力于打造世界上最灵活的智能眼镜和可穿戴增强现实的社区。我们希望提供一个框架使AR技术可以蓬勃发展。我们希望与世界各地的设计师分享我们的EyeTap。作为一个社区,我们可以共同改进这种开源技术。

我们在这个项目中的主要目标是简化EyeTap的构建。我们希望它能帮助您建立自己的体系和减少进入AR领域的障碍。也希望你会找到有趣的功能和设计(也许是符合你生活方式的特定功能),都可以添加和分享到我们的网站:openeyetap.com!我们相信,作为一个社区,我们都可以成为开发第一波开源增强现实式眼镜不可或缺的有力臂膀。

下面我们详细介绍这款造价不到200美元的EyeTap的DIY步骤,你就可以打造同款了。简而言之,我们将使用3D打印组件,内置光学微型显示屏,微型摄像头和带wifi功能的树莓派 Zero W。我们目前开发了一种可以用EyeTap运行的电子记录功能(类似车载记录仪),更多其他模块和功能即将推出。

功能1:记录功能(Dash-camera)+ 快照功能

1、按下#1时,可拍摄照片。
2、按下#2时,可视频拍摄。按下按钮可保存1分30秒前的画面和后30秒的画面。如果连接到无线网络,将自动上传到你的YouTube频道。如果你的EyeTap未连接到WiFi,则保存到本地SD卡。

什么是记录功能?

车载摄像头在汽车中很常见,可以记录事故或异常事件。它们在循环缓冲区中运行,不断记录和覆盖旧的影像资料。在类似的运行基础上,我们可以从自己的视角拥有个人的视频纪录。如果你目睹或卷入任何意外事件,或着是想记录有趣或难忘的时刻,都可以按下按钮保存纪录。

当按下按钮#2时,最近的1分30秒,和按下按钮30秒后都将记录并保存为一个视频文件。如果连接到无线网络,这将自动上传到你的YouTube频道,如没有连接WiFi的情况下,则会本地保存。

步骤1:项目所需材料

需要3D打印部件(项目文件库中包含STL文件)

1x 3D打印头架
1x 3D打印左耳机
1x 3D打印右耳机
1x 3D打印鼻夹
1x 3D打印树莓派zero外壳
1x 3D打印树莓派zero盖子
1个3D打印的微型屏幕外壳
1个3D印刷的微型屏幕电路外壳

你可以选择水平或垂直的版本。本项目中,我们将使用水平版本,尽管照片中显示的是垂直的。

所需的电子和机械零件

树莓派Zero W × 1
微型显示屏 × 1
微型摄像头 × 1
微型摄像头Flex适配器 × 1
微型摄像头连接到树莓派的软排线 × 1
鼻夹片和1.5mm螺丝 × 1
分光镜 × 1
35cm电线 × 4
15cm电线 × 4
按钮 × 2

所需的工具

16mm M2螺丝 × 8
14mm M2螺丝 × 2
12mm M2螺丝 × 4
10mm M2螺丝 × 1
8mm M2螺丝 × 3
1.5mm螺丝用于固定鼻夹 × 1
螺丝刀 × 1
钳子 × 1
焊接用具 × 1
热熔胶 × 1

步骤2:3D打印EyeTap部件

如果你可以在家中,学校或附近的公共图书馆使用任何类型的3D打印机,则可以下载本项目文件库中的STL文件并自行打印部件。

如何成功3D打印部件,这里可以提供一些技巧。

1、100%填充所有部件,特别是头部带状框架,20%的填充物太脆弱,不适合玩耍。
2、如果打印正确,则不需要支撑材料的部件有:头部框架、微型显示屏、电路外壳、树莓派外壳和盖子。
3、需要支撑材料的部件有:耳塞,显示器外壳,鼻托支架。

步骤3:组装EyeTap框架

1、打印好组件后,先卸下支撑材料。多余的材料可以用在耳机支架和微型显示屏外壳上。
2、将右耳机滑动到头部框架上,组装EyeTap架。
3、从末端数起,听筒应位于第二个凹槽。
4、听筒应朝使用者头部内侧弯曲。使用两颗螺钉(M2x16mm)和螺母将听筒固定在头框上。重复使用左听筒。

步骤4:组装微型显示屏

1、将M2x8mm螺钉嵌入微型显示屏组件的中心部分。
2、将微型显示屏装入3D打印的微型显示屏外壳中。微型显示屏的两个突出接口应该插入外壳内,插入时稍许用点力。
3、将电路板固定在3D打印的电路板外壳中。让黄色部分自然弯曲在外壳的底部。之后,用螺丝将电路板外壳固定在微型显示屏外壳上。
4、使用三个螺钉(两个M2x8mm和一个M2x10mm),将分束器固定到微型显示屏模块上。
5、使用两个M2x12mm螺丝将模块固定在EyeTap头框上。

步骤5:组装鼻托模块

1、将金属鼻托插入3D打印的鼻托支架中,用螺丝固定。
2、将两个鼻片插入金属鼻托,并用螺丝拧紧。
3、在所有硬件连接并集成到框架上之前,请先不要固定鼻托模块。接线完成后,将鼻托放在EyeTap头框上并用M2x12mm螺丝固定。鼻托部件突出于头部框架,朝着使用者的方向安装。

步骤6:使用微型摄像头构建树莓派模块

如图所示,连接软排线,带电线PCB板、微型摄像头和树莓派。确保树莓派和PCB板两端的蓝色面朝上。确保微型摄影机排线的银色面朝上。

步骤7:将微型显示屏连接到树莓派Zero W

1、微型显示屏附带的连接器总共有7根导线,其中只使用4根。如图所示,每端使用2根电线,并将其他3根电线切断。
2、每根导线都有颜色编码,并具有以下功能。
红线:电源
黑线:地线
白线:另一个地线
橙线:视频传送线
3、同样你还需要准备4根35cm长的黑色导线。你可以先放弃3根,或以备留用。这4根黑色导线将用于将树莓派连接到微型显示屏的连接器上。
4、将四根彩色导线焊接到35cm长的四根黑色导线上。
5、如图所示将四根黑色导线焊接到树莓派。
6、将微型显示屏的连接器插入到微型显示屏,并将黑色导线穿过头部框架内侧并返回到树莓派。框架内侧的标签用于容纳和保护电线。
7、将树莓派放入它的机箱内。

步骤8:将按钮连接到树莓派Zero W

1、 两个按钮将连接到树莓派,其中一个(#1)用于“拍照功能”,另一个(#2)用于“Dash-Cam视频功能+ YouTube上传功能”。
2、准备两个按钮,两个10k电阻和四根15cm长的电线。
3、 按原理图所示连接按钮。按钮#1连接到GPIO 17,接地用于图片功能。按钮#2连接到GPIO 18,接地用于Dash-Cam功能。
4、图片中包含树莓派Zero GPIO图。黄色突出部分是使用部分,标出以供参考。

步骤9:集成硬件和其他机械零件

1、将树莓派Zero W插入3D打印的树莓排机箱中。确保按路线安装好微型显示屏的连接器,将按钮置焊接到树莓排外壳上。
2、将电线安装在头部框架的内侧,一直延伸到微型显示屏。
3、将连接器插入微型显示屏电路板。现在连接树莓派,以便屏幕显示输出。
4、将树莓派机箱固定在头部框架的左侧末端。
5、将微型摄像机安置在头部框架外表面。用强力胶将微型摄像机粘到EyeTap的主框架上。它应该位于用户鼻子的上方,与用户眼睛的朝向相同。
6、在树莓派机箱内轻轻折叠微型摄像机。用树莓派机箱上的4个M2螺丝将树莓派机箱盖固定在机箱上。
7、用热熔胶固定好两个按钮。

EyeTap的组装工作已完成

所有硬件组件都符合人体工程学的机械装配,现均已正确连接。唯一缺少的组件是软件。此时,如果你知道如何使用树莓派和Python,那么你已经完全有能力编写自己的所要的功能。线上有丰富的资源和无限想法,这正是我们最终建立自己的Wearable AR社区的原因,我们可以共享自己的新项目供其他人试用。但是,如果你想测试我们现有的程序,请参阅接下来的2个步骤!

步骤10:软件#1 纪录功能(dashcam) +快照功能

你下载和“即插即用”的第一个选项是记录功能(dashcam) +快照功能。你可以使用预先配置好了的Raspbian系统镜像。

自动执行程序

提供的图像具有设置为自动启动dashcam的功能——在任何时候按下ctrl + c可终止此过程,并禁止自动删除或编写/home/pi/.bashrc file ”中的“python /home/pi/Eyetap/dashcam/dashcam.py”。

在dashcam文件夹中提供了一个名为autostart.sh的脚本,该文件夹可自动设置为自动启动dashcam功能(如果它尚未设置为自动启动)。

通过运行命令/home/pi/Eyetap/dashcam/autostart.sh来执行此操作。

将EyeTap连接到你的YouTube频道

dashcam代码被设置为自动上传到YouTube,但它需要你的个人YouTube账号。当第一次运行代码时,它应该通过网页浏览器将你重定向到YouTube,你可以安全地输入你的YouTube登录账号。然后它会生成一个.youtube-upload-credentials.json文件,你可以将其放在你的主目录(/home/pi)中。你还可以更改上传视频的标题和说明以及代码中所述的分辨率,帧率和视频长度等参数。

步骤11:启动EyeTap!

完成SD卡设置后,将其插入树莓派Zero W。为EyeTap提供电源,连接电源——将Micro-USB插入树莓派Zero W上,将USB连接到便携式电池(任何可连接到手机充电器的便携式电池都可以)。将便携式电池放入你的口袋中,在EyeTap运行时可随身移动!

本项目所需的资源可在项目文件库中找到:
http://maker.quwj.com/project/45

来自:树莓派实验室

Google I/O 开发者大会:Android Things 1.0问世

虽然今年的Google I/O 开发者大会谈了很大篇幅的AI,但是IoT物联网还是有一席之地的。

Android Things 作为 Google 旗下的一款操作系统 (OS),能够帮助开发者规模化开发和维护物联网设备。从2016年12月开始到2018年5月发布正式版之前,已经有过7个开发者测试版。

与标准版 Android 相比,Android Things 属于相对精简的那种,以便在有限的硬件上运行(最低 32MB RAM,往上可支持 2GB RAM)。

在今年的 CES 大会上,Google宣布联想、哈曼 (Harman)、LG 以及 iHome 已经在研发由 Android Things 驱动的搭载谷歌智能助手 (Google Assistant) 的产品。

此前推出的开发者预览版的 SDK 下载次数已经突破 10 万,Google宣布 Android Things 1.0 将在本周与各位开发者见面。

平台现添加对 3 种新系统模组 (System-on-Modules 或 SoMs) 的支持,并承诺在接下来的三年中提供长期支持,同时让开发者自行决定是否需要扩展支持,帮助他们更容易地设计出原型并推向市场。

而同时推出的 Android Things 控制台 (Android Things Console) 更是将简化产品开发推向极致,帮助开发者定期获取 Google 最新稳定性修复包以及安全升级包,从而实现从发布、管理到设备更新的无缝连接。而由 Android Things 驱动的 Polk Assist 扬声器也会马上与各位见面。

如果想立即体验 Android Things,大家可登录 Android Developers 官方文档以及新 Android Things 社区中心,探索工具包、样例代码和社区项目。

与此同时,Google还推出了 Android Things OEM 合作伙伴项目 (该项目名额有限),享受来自 Android Things 团队的技术指导与支持,打造更好的产品。

来源:Google

代号CVE-2018-9995,一大波DVR监控设备正面临攻击

DVR,全称为Digital Video Recorder(硬盘录像机),即数字视频录像机,相对于传统的模拟视频录像机,采用硬盘录像,故常常被称为硬盘录像机。

近日,一位阿根廷黑客发布了一款攻击验证工具,可以轻松获取多个厂商的DVR登录凭证,给予攻击者访问权限,并可查看已录制的视频。原理来自于2018年4月份,Fernandez发现的一个可通过“Cookie: uid = admin”标头来访问特定DVR控制面板的漏洞,被攻击后的DVR将会把管理员的明文密码暴露给入侵者。代号:DVR Login Bypass(CVE-2018-9995)。

攻击成功后的界面:

该工具下载地址:

https://github.com/ezelf/CVE-2018-9995_dvr_credentials

可被非法访问的控制面板:

受影响的设备有:

Novo
CeNova
QSee
Pulnix
XVR 5 in 1 (title: “XVR Login”)
Securus, – Security. Never Compromise !! –
Night OWL
DVR Login
HVR Login
MDVR Login

Shodan显示的潜在危险公网设备数量:

IoT前哨站 在此提醒各位正在使用上述设备的管理员和IT负责人,请尽快升级相关的设备固件或将相关设备的公网访问权限关闭,以免造成不必要的损失。

阿里全资收购先声互联 推动语音识别在IoT场景落地

2018年5月3日,阿里巴巴宣布全资收购北京先声互联科技有限公司(以下简称先声互联),先声互联创始人、中科院声学所前研究员付强也已经于近日入职阿里达摩院机器智能技术实验室,主要负责语音交互前端处理技术和方案的研发。

关于此次阿里的收购,付强表示主要是基于技术、人才的收购。据了解,先声互联是国内最早从事语音增强、远讲语音交互接口技术的团队,曾为阿里、百度、小米等多家公司提供远讲语音交互软硬件的解决方案。此次和付强一同入职的还包括先声互联创始团队的多名资深专家,他们多为付强在中科院的原班人马,有一位来自著名的杜比实验室。

自阿里巴巴于3月28日宣布IoT成为集团新的主赛道之后,阿里巴巴在物联网领域的动作就颇大。对于IOT战略,阿里巴巴CTO张建锋表示,必须要做资源可控、技术可控、拥有核心竞争力的事情。

因此,不久前阿里巴巴宣布全资收购中国内地唯一的自主嵌入式公司中天微系统有限公司,弥补了物联网芯片上面的短板;此次付强带领声学团队的加入,也将成为阿里IoT场景落地的重要一环。

据了解,付强加盟阿里巴巴后将整合资源,推动语音识别技术的场景落地,形成软硬结合、端云一体的商用方案。他还将筹建两个实体声学实验室。

“针对IoT化的智能家居的需求,我们正在研发基于小阵列语音增强技术的低功耗、低成本、高集成的端云一体语音交互技术和硬件方案。随着阿里在芯片上的战略布局,我们也会在语音专用芯片上有更多进展。”付强表示。

来自:每日经济新闻

Fedora 28正式发布:第三方软件源终获认可

Fedora 是一款技术领先的Linux发行版,由全球社区爱好者参与构建,允许任何人自由使用、修改。目前归Fedora基金会管理,并得到Red Hat支持和赞助。备受开源用户的喜爱。

本次发行的 Fedora 28,采用了更加友好的桌面系统GNOME 3.28,并且支持Thunderbolt 3端口,也改善了笔记本电池续航表现。

另外方便开发者的一点是支持Modular repository,这样大家可以在系统层直接更新自己想要的组件,比如Node.js或Django。

但这个版本最大的亮点并不是以上内容,而是Fedora 28终于提供了第三方软件源。

这意味着Fedora官方与闭源软件之间的隔阂终于打破。“IoT前哨站”认为这是一个非常好的事情,这将极大的便利Fedora用户,增强人们对Fedora品牌的忠诚度。

不管是Google Chrome浏览器,还是专业的Python开发工具PyCharm,抑或是NVIDIA的专有显卡驱动,Valve游戏公司的Steam平台……

是的,这一切都可以在Fedora 28上舒舒服服的跑起来了!Ubuntu先前得意的用户体验,Fedora玩家再也不用羡慕。以前要用个闭源的商业软件,大多要靠自己去找,自己去配。以后这种情况将大为改善,你用DNF包管理器或者GNOME图形界面安装工具就可轻松搞定。

不知道各位Fedora粉丝,有没有在这个初夏感到一丝清爽呢?

在Raspberry Pi 3B上跑Resin balena容器引擎

物联网正在快速发展,它是智慧设备的高度互联网络,这些设备包括环境传感器、健康跟踪器、家用电器和工业设备等。到 2020 年,预计有 200 亿个设备将连入网络,这超过 PC、智能手机和平板电脑加起来的数量的两倍。开发人员正在快速开始为 IoT 创建应用程序,而使用容器可在不同方面为他们带来帮助。

容器是一种轻量型的虚拟化方法,开发人员可使用该方法快速、大规模地开发、测试、部署和更新 IoT 应用程序。此前也有许多 Web 和移动应用程序开发人员使用虚拟机管理程序(比如 VirtualBox)来运行虚拟机 (VM),在一个跨平台的开发、测试和部署工作流中虚拟化物理硬件。道理异曲同工,但容器肯定更轻量。

Balena就是这样一个基于“Moby”的轻量级开源容器引擎,可以兼容32位到64位多种ARM架构,精简又轻便。可以跑在树莓派上。

安装也非常简单,一个命令搞定。

curl -sfL https://balena.io/install.sh | sh

不过缺点也是有的,比如没有Swarm集群、插件、云日志、应用层网络、非boltdb支持的商店。当然在IoT场景中,这些特性的需求度不高。

我在树莓派3B上测试了这个容器引擎,感觉还挺方便。

以后balena将在ResinOS里代替Docker,相信其他一些Docker相关的初创公司也会慢慢走上这条道路。恩,我指的是各种基于Moby的容器引擎替代Docker的。