Hacker News Digest

Тег: #iot

Постов: 33

Realtime BART Arrival Display (filbot.com)

Автор создал физическую панель отображения реального времени прибытия поездов BART, воссоздающую винтажный вид платформенных табло. В качестве основы использовался Seeed Studio XIAO ESP32C6 с красным OLED-дисплеем 20x4 от BuyDisplay и преобразователем уровня логики. Компоненты были припаяны на perfboard с выводами, позволяющими подключаться к дисплею как картридж. Для обработки данных BART через GTFS Realtime API автор создал промежуточное ПО, так как ESP32 самостоятельно не справлялся бы с парсингом сырых данных.

Корпус устройства был напечатан на 3D-принтере, обработан и покрашен, а стикеры с названием BART и номером платформы созданы с помощью Brother label maker. Финальная конструкция смонтирована под полкой над монитором и показывает время, сообщения безопасности и время прибытия поездов, создавая ощущение пребывания на реальной платформе. Код проекта доступен на GitHub, а 3D-модели — на Makerworld.

by Jadrago • 10 ноября 2025 г. в 06:44 • 204 points

ОригиналHN

#esp32#gtfs#api#arduino#3d-printing#electronics#iot#public-transport

Комментарии (43)

  • Проект получил признание за свою полезность и качество исполнения, но также вызвал ностальгию по старому голосу BART и желание иметь такое устройство в продаже.
  • Участники обсуждали, что планировать время выхода из дома по расписанию не имеет смысла из-за ненадежности расписания, и что вместо этого лучше отправляться в путь когда удобно.
  • Было отмечено, что в зимние месяцы в Финляндии важно иметь такое устройство, так как ожидание трамвая на морозе может быть неприятным.
  • Поднялся вопрос о том, что такие устройства должны быть доступны в коммерческом виде, и что в них должен быть доступен голос BART.
  • Также было отмечено, что в отсутствии официального мерча BART, можно было бы продавать такие устройства сами, и что они были бы полезны для других систем транспорта.

Cloudflare scrubs Aisuru botnet from top domains list (krebsonsecurity.com)

Cloudflare удалила домены ботнета Aisuru из своего публичного рейтинга самых запрашиваемых сайтов после того, как они несколько дней занимали верхние позиции, обойдя Amazon, Apple, Google и Microsoft. Aisuru, стремительно растущий ботнет из сотен тысяч взломанных IoT-устройств, переключился с DNS-серверов Google на Cloudflare (1.1.1.1), что позволило его доменам доминировать в рейтинге. Генеральный директор Cloudflare Мэтью Принс объяснил: "Атакующие просто генерируют массу запросов, возможно, чтобы повлиять на рейтинг, но также и для атаки на нашу DNS-сервис".

Ботнет, способный запускать DDoS-атаки до 30 терабит в секунду, использовал домены, имитирующие крупных облачных провайдеров, и даже один из доменов занимал первое место с адресом улицы в Массачусетсе. Эксперты отмечают, что это выявляет недостаток в системе рейтингов Cloudflare, которая должна отражать реальное использование людьми, а не просто объем DNS-запросов. "Это провал со стороны Cloudflare, который ставит под угрозу доверие и целостность их рейтингов", — считает CEO компании Epi Алекс Гренланд.

by jtbayly • 08 ноября 2025 г. в 16:25 • 141 points

ОригиналHN

#cloudflare#botnet#ddos#dns#iot#security

Комментарии (30)

  • Обсуждение критикует Cloudflare за публикацию списка «топ-100 доменов» без категоризации, что делает невозможным отфильтровать вредоносные домены, и ставит под сомнение саму методологию подготовки таких списков.
  • Участники спора поднимают вопрос о том, что невозможно отличить бот-трафик от реального трафика, и что это может быть не более чем маркетинговый трюк.
  • Также обсуждается, что если бы список был бы полностью прозрачен, то он мог бы включать в себя и вредоносные домены, что ставит под сомнение ценность такого списка.
  • Некоторые комментаторы также поднимают вопрос о том, что если бы список был бы полностью прозрачен, то он мог бы включать в себя и вредоносные домены, что ставит под сомнение ценность такого списка.

My fan worked fine, so I gave it WiFi (ellis.codes)

Ellis Clayton создал полностью обратимую модификацию для вентилятора Vornado 633DC, добавив ему управление через WiFi. Проект скрыт внутри корпуса вентилятора, не оставляя видимых изменений. Для реализации автор использовал ESPHome с внешним компонентом, а все схемы, BoM и PCB-дизайн доступны на OSHWLab, исходный код — на GitHub.

Исследование началось с разбора вентилятора, где были обнаружены два ключевых компонента: преобразователь AC-DC и небольшая плата с потенциометром для управления скоростью. Автор выяснил, что изменение сопротивления между двумя выводами потенциометра регулирует скорость мотора. Для решения этой задачи была использована цифровая версия потенциометра (digipot), которая имитирует функции аналогового аналога, но управляется цифровым сигналом. После успешного тестирования на макетной плате было разработано компактное PCB, которое полностью помещается в корпус вентилятора, сохраняя оригинальные разъемы и систему крепления.

by woolywonder • 06 ноября 2025 г. в 01:04 • 202 points

ОригиналHN

#esphome#homeassistant#iot#hardware#pcb#digipot

Комментарии (75)

  • ESPHome и Home Assistant позволяют «облачным» устройствам стать «умными» без подписки на облако, но вендоры всё равно стремятся монетизировать это через подписки и рекламу.
  • Стоимость платы с полной сборкой от JLCPCB оказалась меньше 20 долларов, что делает проект доступным для DIY.
  • Пользователи отмечают, что вентиляторы с механическими переключателями скоростей не могут быть автоматизированы без вмешательства в устройство, в то время как «умные» вентиляторы не могут быть использованы с умными розетками.
  • Некоторые участники обсуждения поделились ссылкой на готовый конфиг ESPHome для Honeywell-фильтров, что делает возможным подключение их к Home Assistant без всякого хардварного вмешательства.

NoLongerEvil-Thermostat – Nest Generation 1 and 2 Firmware (github.com) 🔥 Горячее

Проект NoLongerEvil-Thermostat предлагает решение для владельцев заблокированных термостатов Nest первого и второго поколения. Когда Google приобрел Nest и прекратил поддержку старых устройств, многие пользователи столкнулись с "кирпичами" - неработающими термостатами, которые невозможно было использовать. Этот проект позволяет вернуть к жизни такие устройства, предлагая альтернативное прошивающее ПО без привязки к серверам Google.

Проект позиционируется как "на 100% менее зловещий" по сравнению с оригинальным ПО Nest, которое собирало данные о пользователях и требовало постоянного подключения к облаку. Решение позволяет полностью автономно управлять термостатом, сохраняя при этом все его базовые функции. Код проекта открыт, что дает пользователям контроль над своими устройствами и защиту от потенциального слежения. Для установки требуется лишь базовые технические навыки и доступ к микроконтроллеру.

by mukti • 04 ноября 2025 г. в 17:10 • 357 points

ОригиналHN

#nest#google#firmware#microcontroller#iot#github

Комментарии (127)

  • Google превратила устройства Nest в электронный мусор, выключив их из облака, что вызвало волну негодования и поиск альтернатив.
  • Появился проект, предлагающий альтернативную прошивку и серверную часть, но он не открывает исходный код, что вызывает вопросы о доверии и безопасности.
  • Пользователи обсуждают, что делать с устройствами Nest, которые теперь не работают, и обсуждают, какие альтернативы существуют, включая такие, которые не требуют облачных сервисов.
  • Обсуждается, что компании, которые производят устройства, не предоставляют достаточно информации о том, что делать с устройствами, которые они производят, и что это может привести к электронному мусору.
  • Участники обсуждения также поднимают вопрос о том, что делать с устройствами, которые теперь не работают, и обсуждают, какие альтернативы существуют, включая такие, которые не требуют облачных сервисов.

Vacuum bricked after user blocks data collection – user mods it to run anyway (tomshardware.com) 🔥 Горячее

Инженер заблокировал умный пылесос от сбора данных, после чего производитель выпустил удаленную команду для его отключения. Пользователь, не желавший терять дорогостоящее устройство, разработал решение с помощью кастомного оборудования и Python-скриптов, позволяющих пылесосу работать в автономном режиме без подключения к серверам производителя. Это позволило восстановить функциональность устройства, обходя ограничения, наложенные производителем.

Пользователь создал альтернативную прошивку и аппаратное обеспечение, которое имитирует оригинальное ПО, но без функций сбора данных. Он также добавил локальное управление и автономную работу, что делает пылесос полностью независимым от облачных сервисов. Это решение не только оживило устройство, но и повысило его приватность, поскольку теперь пользователь имеет полный контроль над своими данными.

by toomanyrichies • 01 ноября 2025 г. в 17:25 • 315 points

ОригиналHN

#python#custom-hardware#offline-mode#data-privacy#remote-kill#right-to-repair#iot#embedded-systems

Комментарии (112)

  • Компания, отключившая пылесос за отсутствие «телеметрии», вызвала обсуждение о праве собственности, этике и праве на ремонт.
  • Участники обсуждения подчеркнули, что покупатель должен иметь возможность полностью контролировать купленный продукт, включая право на ремонт и модификацию.
  • Обсуждение также затронуло вопрос о том, что производитель не должен иметь возможность удаленно отключить устройство, которое было куплено законно.
  • Участники также обсудили, что покупатель должен иметь возможность полностью контролировать свои устройства, включая право на ремонт и модификацию.
  • Обсуждение также затронуло вопрос о том, что производитель не должен иметь возможность собирать данные о пользователе без его согласия.

WebAssembly (WASM) arch support for the Linux kernel (github.com) 🔥 Горячее

Проект linux-wasm добавляет поддержку WebAssembly (Wasm) в ядро Linux, позволяя выполнять Wasm-модули непосредственно на уровне ядра. Это открывает новые возможности для безопасного выполнения кода с производительностью, близкой к нативной, без необходимости в традиционных виртуальных машинах или контейнерах. Поддержка включает базовую инфраструктуру для загрузки и выполнения Wasm-кода, а также интеграцию с существующими подсистемами ядра.

Проект находится на ранней стадии разработки, но уже демонстрирует потенциал для создания более легковесных и безопасных систем. Wasm-модули могут изолированно работать в пространстве ядра, что снижает накладные расходы по сравнению с традиционными процессами. Это особенно ценно для встраиваемых систем, IoT-устройств и сценариев, где критичны безопасность и производительность. Разработчики могут использовать существующие Wasm-инструменты для создания кода, который будет выполняться непосредственно в ядре Linux.

by marcodiego • 01 ноября 2025 г. в 16:39 • 256 points

ОригиналHN

#webassembly#linux#kernel#wasm#iot#jupyter#webworker#github

Комментарии (61)

  • Проект демонстрирует высокую производительность Linux в WebAssembly, но содержит критические баги (например, ошибки доступа к памяти, паники ядра).
  • Потенциальные применения включают облачные терминалы, научные окружения (Jupyter), тестирование дистрибутивов и образовательные цели, но требует оптимизации размера рантайма (<1 МБ).
  • Техническое отличие от аналогов (container2wasm, XRSH) — отсутствие эмуляции CPU, компиляция бинарных файлов напрямую в WASM и использование WebWorker для процессов.
  • Основные проблемы: отсутствие поддержки сетевых сокетов, сырых сокетов, JIT-компиляции и ограниченная совместимость с инструментами (например, Node.js).
  • Участники отмечают образовательную ценность проекта и его влияние на развитие WebAssembly, но скептически оценивают массовое внедрение из-за текущих ограничений.

Synadia and TigerBeetle Commit $512k USD to the Zig Software Foundation (synadia.com) 🔥 Горячее

Synadia и TigerBeetle совместно выделили $512,000 на поддержку Zig Software Foundation в течение двух лет. Synadia, создатель NATS.io, помогает крупным предприятиям проектировать и масштабировать архитектуры в облаке и на периферии, обслуживая клиентов в финансовой сфере, электронной коммерции, гейминге и промышленном IoT. TigerBeetle, финансовая база данных, разработанная на Zig с философией "TigerStyle", подчеркивает правильность, ясность и надежность.

Основатель Synadia Дерек Коллисон отметил, что Zig переопределяет возможности современного системного программирования благодаря своему подходу к контролю, производительности и простоте. Основатель TigerBeetle Йоран Дирк Гриф выразил уверенность, что Zig сыграет основополагающую роль в следующем поколении надежных распределенных систем. Обе компании разделяют видение предсказуемого, простого и заслуживающего доверия программного обеспечения, поддерживая Эндрю Келли и весь Zig-сообщество.

by derekcollison • 25 октября 2025 г. в 13:24 • 372 points

ОригиналHN

#zig#nats.io#tigerbeetle#cloud#iot#rust#system-programming#distributed-systems

Комментарии (104)

  • Оценивали Rust, Zig и Ada/SPARK для критически важного ПО; Rust имеет поддержку корпорации и сообщества, но не применяется в кибер-физических системах.
  • TigerBeetle получил $512k в течение 2 лет от Synadia и TigerBeetle, что вызвало вопросы о стратегии финансирования и приоритете языков.
  • Обсуждение вылилось в обмен любезностями и техническими деталями, включая предположения о переходе на Zig и оставлении Rust без должной поддержки.

Valetudo: Cloud replacement for vacuum robots enabling local-only operation (valetudo.cloud) 🔥 Горячее 💬 Длинная дискуссия

Valetudo — это альтернативное ПО для роботов-пылесосов, позволяющее им работать полностью локально без облачных сервисов. Проект, запущенный в 2018 году, теперь представляет собой надёжное решение, установленное на тысячах устройств. Разработчиком является Сören Beye при поддержке сообщества, с важным вкладом Dennis Giese, который помогает в освобождении роботов от облачной зависимости. Точное число пользователей неизвестно, но по оценкам создателя их "несколько тысяч".

Поддерживаются популярные бренды вроде Dreame и Roborock, с подробными инструкциями по установке. Valetudo интегрируется с домашними системами автоматизации через MQTT, Home Assistant, Node-RED и openHAB. Проект распространяется под лицензией Apache-2.0, что позволяет пользователям видеть и модифицировать код, сохраняя полный контроль над устройствами. Создатель начал проект, не найдя на рынке пылесоса, соответствующего его требованиям, и превратил его в полноценное решение за пять лет работы.

by freetonik • 20 октября 2025 г. в 11:08 • 375 points

ОригиналHN

#mqtt#homeassistant#node-red#openhab#apache-2.0#iot

Комментарии (169)

  • Пользователи делятся опытом установки Valetudo на различных моделях пылесосов, но подчеркнули, что список поддерживаемых моделей не полный и не всегда актуален.
  • Сообщество вокруг проекта описывается как враждебное к новичкам и не приветствует помощь, что вызывает у людей отторжение.
  • Некоторые участники обсуждения отметили, что несмотря на то, что Valetudo позволяет избежать зависимости от облака, он сам по себе не решает проблему с запчастями и расходниками, которые все еще приходится заказывать с Китая.
  • Обсуждение также затронуло вопрос о том, что проект не предоставляет альтернативы владельцам тех моделей, которые не поддерживаются Valetudo, и что это может вынудить их остаться на стороне проприетарного ПО, даже если они готовы пожертвовать деньги.

DDoS Botnet Aisuru Blankets US ISPs in Record DDoS (krebsonsecurity.com)

Крупнейшая в мире ботнет-сеть Aisuru, специализирующаяся на DDoS-атаках, недавно установила новый рекорд, обрушив на цели в интернете 29,6 терабит мусорного трафика в секунду. Основная часть её мощности исходит от сотен тысяч взломанных IoT-устройств в США, многие из которых — это камеры видеонаблюдения и маршрутизаторы, эксплуатируемые благодаря уязвимостям в их прошивках.

Аналитики говорят, что концентрация ботнета в США затрудняет смягчение последствий его атак, поскольку провайдеры не могут просто отключить зараженные системы своих клиентов. Вместо этого они вынуждены направлять часть трафика атаки через большие сети, что приводит к задержкам для всех пользователей.

В результате, Aisuru теперь считается главной причиной, почему в последние недели наблюдаются перебои в работе интернета по всему миру, особенно в услугах доставки контента и защищенных DNS-сервисах, таких как Cloudflare и Google.

Хотя Aisuru наиболее известен атаками на игровые сервисы, он также всё чаще применяется для нанесения ущерба критически важной интернет-инфраструктуре, включая основу глобальной системы доменных имён (DNS).

В записях, полученных KrebsOnSecurity, показано, что на пике недавней DDoS-кампании Aisuru против провайдера услуг защиты от DDoS-атак Akamai, последний временно прекратил работу некоторых своих сервисов, включая защиту DNS, после того, как атака превысила два терабита в секунду.

Аналитики, отслеживающие Aisuru, говорят, что его операторы продолжают совершенствовать методы, которые позволяют ботнету генерировать всё большее количество мусорного трафика при меньших затратах.

В частности, исследователи отметили, что Aisuru теперь способен генерировать в два раза больше атакующего трафика, чем всего несколько месяцев назад, и что этот рост связан с улучшением в методах, которые Aisuru использует для заражения устройств.

Многие из последних атак Aisuru были сосредоточены на серверах, обслуживающих видеоигры, такие как Counter-Strike 2 и Minecraft. Но эксперты по безопасности, отслеживающие Aisuru, говорят, что они видят, как ботнет начинает атаковать более разнообразный набор целей, включая корпоративные и государственные сети.

Один из таких аналитиков — это Абрахам «Абби» Рамирес, руководитель отдела угроз в компании по защите от DDoS-атак NullRoute, расположенной в Лос-Анджелесе. Рамирес говорит, что, хотя Aisuru, безусловно, является самым большим ботнетом, который он когда-либо видел, он также является одним из самых сложных.

«Это не просто ботнет, который вы можете наблюдать и анализировать с помощью простого набора инструментов для мониторинга трафика», — сказал Рамирес. «Он использует множество методов, чтобы скрыть источник своего трафика, и они постоянно меняются, чтобы скрыться от обнаружения. Это, безусловно, самый сложный ботнет, который мы отслеживаем».

«Они также, кажется, находят способы генерировать больше атакующего трафика, одновременно уменьшая требования к своим ботам для поддержания атаки», — добавил он. «Это, безусловно, самый эффективный ботнет, который мы когда-либо видели».

По словам Рамиреса, Aisuru в настоящее время поражает системы, которые в противном случае могли бы помочь смягчить последствия атаки, что приводит к положительной обратной связи, которая усиливает разрушительные эффекты Aisuru.

«По сути, они находят способы заставить свои жертвы усиливать сигнал атаки», — сказал он. «Это действительно то, что отличает Aisuru от любого другого ботнета, который мы видели до сих пор».

by JumpCrisscross • 13 октября 2025 г. в 23:21 • 167 points

ОригиналHN

#ddos#botnet#iot#cloudflare#google#akamai#dns#nullroute

Комментарии (123)

term BBBBB BBBBB BBBBB BBBbbb BBBBBB BBBBBB BBBBBBB BBBBBBBB BBBBB BBB BBB BBBBBB BBBBBB BBBBB BBBBB BBBBBB BBBBBB BBBBBBBB BBBBBB BBBBBB BBB BBBBBB BBBBB BBBBB BBBBB BBBBBB BBBBBB BBBBB BBBBBB BBBBB BBB BBBBB BBBBBB BBBBBBBBBB BBBBB BBB BBBBB BBBBBBBB BBBBB BBB BB BBBBBB BBBBB BBB BBBBBB BBBBBBBB BBBBB BBB BBBBBB BBBBB BBBBB BBBBB BBBBBB BBBBB BBBBBB BBBBB BBB BBBBBB BBBBB BBBBB BBBBB BBBBB BBBBBB BBB BBBGGGG BBB BBBBB BBBbbbbbb BBBBBB BBBBBB BBBBBB BBBBBB BBBBBB BBBBB BBBBB BBBBBB BBBBB BBB BBBBB BBBBBBB BBBBBB BBBBBB BBBBB BBBBB BBBBBB BBBBB BBBBB BBB BBB BBBBBB BBBBB BB BBBBB BBBBB BBBBBB BBBBB BBBBB BBBBB BBBBB BBBBB BBB BB BBBBB BBBBB BBBBB BB BBBBBB BB BBBBBB BBB BBBBBB BBBBBBBB BBBBB BBBBB BBB BBBBBBBB BBBBBBBB BBBBB BBBBBB BBB BBBBBBB BBBBB BB BBBBBB BBB BBB BBB BBBBB BB BBB BBBBB BBB BBBBBB BBBBBBBB BBB BB BBBBB BBB BBBBB BBB BBBBBBB BBBBB BBB BB BBB BB BBB BBB BB BBBBB BBB BBBBBB BBB BBBBB BBBBBBB BBB BBBBB BBB BBB BB BBB BBB BBB BBB BBBBBB BB BBBBBBBB BBBBB BBB BBB BBBBB BBB BBBBB BBB BBBBBB BBBBB BBB BBB BBB BBB BBBBBB BB BBB BB BBB BBB BBB BBBBB BBB BBBBBBB BBBBBBB BBB BBB BBB BBBBB BBB BBBBBB BBB BBB BBB BBB BBB BBB BBBBB BBB BBB BBBBBBB BB BBBBB BBB BBBBBB BBBBBBB BBB BBBBBB BBBBBB BBB BBB BBBBBB BBB BBBBBBB BBB BBB BBB BBB BB BBBBBB BBB BBBBBB BBBBBBB BBBBB BB BBBBB BB BBBBB BBBBBBB BBB BBB BBB BBBBBBB BBB BBB BBB BBBBBB BBB BB BB BBBBB BBB BBBBBBBB BBBBBBB BBB BBBBBBBB BBB BBBBBBB BBB BBB BBB BBB BBB BBBBB BBBBB BB BBBBB BBB BBBBB BBB BBB BBBBBB BBBBBBB BBB BBBBBBB BBB BBB BBB BBBBBBB BBB BBB BBBBB BBB BBBBB BB BBBBBBB BBB BBB BBB BBB BBBBBBB BBB BB BBBBB BBBBBBB BBB BBB BBB BBBBBBB BBB BBB BBBBB BBB BBBBB BBB BBB BBB BB BBB BBB BBBBB BB BB BBB BBB BBBBB BBB BBB BBB BBB BBB BBB BBBBB BBB BBB BBBBBB BBB BBB BBB BBB BBB BBB BBBBBBBB BBBBBBB BBBBB BBB BBBBBBB BBB BB BBBBBBB BBBBBBBbbbb BBBBB BB BBBBB BBB BBBBBB BBBBBBBB BBBBB BBBBBBBB BBB BBB BBB BBBBBBBB BB BBBBBBBBBB BBBBBBB BBBBBBB BBBBBBB BBB BBBBBB BB BBBBBBBB BBBBBBBB BBBBBBBbbbbb BBB BBB BB BBBBBBB BBBBBB BBBBB BBBBBB BBBBBBBbbbbb BBBBBBBbbbbbb BBBBBBBBBBBB BBBBBBBB BBBBBBBBBB BBBBBbbbbbbbbbbbb BBBBBBBB BBBBBBB BBBBBBBB BBBBBBB BBBBBBBBBBBBBBB BBBBBBBBBBBBBBBBBBBBBbbbbbbbbbbbbb BBBBBbbbbbbbbbbbbbb BBBBB BBBbbbbbb BBBBBBBbbbbbb BBBbbbbbbbbbbbbbbb BBBbbbbbbbbbbb BBBbbbbbbbbbbbbbbb BBBbbbbbbbbb BBBBBbbbbbbbbbbbbbb BBBbbbbbbbbbbbbbbb BBBbbbbbbbbbbbbbbb BBBBBB BBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBBBBBBbbbbbbbbbbbbbbbbbbbbb BBBbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBB BBB BBB BBB BBB BBBBB BBBbbbbbbb BBBbbbbbbbbbbbbbbb BBB BBB BBB BBB BBB BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBB BBBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBBBB BBB BBB BBB BBBBBbbb BBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBB BB BBB BBB BBB BBB BBB BBB BBB BBBBBbbbbbbbbbbb BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BB BB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BB BB BB BBB BBB BBB BBBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBBBB BB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBBBB BBB BBB BBB BBB BBB BBBBB BB BBB BBB BBB BBBBBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BB BBB BBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBBbbbbbbbbbbbbbbbbbbbbbBBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBBBBBBB BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BB BBB bb BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBBBB BBB BBB BBB BBB BBB BBB BBBBBbbb BBBbbb BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBBBB BB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBBBB BB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB GGgggg BBBBBBBBBBBB BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BB BBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbdddddbbbbb BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb GG BBBBBBB BBBBBbbbbb GG BBBBBbbbbbbbbbbbbbbbbbbb BBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBBBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBBBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBBBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BB BB BBB BBBBB BBB BBBBBbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbb BBB BBBBBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBBBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBBBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBB BBBBBBbbbGGGGGGGGggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggdddddddddddddddddddddddddddddddddddggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggg DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDdddddddddDDDDDDDDDDDDDDDDDDdddddddDDDDdddddDDDDdddddddddDDDDdddddddDDDDDDdddddDDDDDDDDDDDDDDDDDDDDDDdddDDDDdddddDDDDdddddDDDDDDDDdddDDDDDDDDdddddDDDDDDdddddDDDDDDDDDDdddddDDDDDDdddDDDDdddddDDDDdddddddDDDDDDdddDDDDdddddDDDDDDdddddddddDDDDdddddDDDDDDDDdddddDDDDdddddDDDDDDdddDDDDdddddDDDDdddddddbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbbgggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggg DDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDDddddDDDDDDDDDDDDDDdddddDDDDDDDDDDDDDDDDdddddddddddDDDDDDDDdddDDgggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggggg

ESP32 and Termux (blog.gavide.dev)

ESP32 и Termux: как прошить Micropython на ESP32 прямо с телефона

  • Подготовка: ESP32-WROOM-32, OTG-кабель, USB-кабель, Termux.
  • TCPUART – мост между Android и ESP32, который создаёт локальный TCP-сервер на порту 8080.
  • Подключение: socat в Termux связывает виртуальный порт /dev/esp32 с TCP-сервером.
  • Режим загрузки: удерживаем BOOT, нажимаем EN → ESP32 в download-режиме.
  • Сброс памяти: esptool erase_flash – чистим флеш.
  • Прошивка: esptool write_flash – Micropython 1.26.1.
  • REPL в Termux: mpremote connect port:$HOME/esp32 repl – готовый контроллер можно запускать прямо в телефоне.

Итог: ESP32 с Micropython без ПК, только с телефона.

by gavide • 09 октября 2025 г. в 16:56 • 113 points

ОригиналHN

#esp32#micropython#termux#android#iot

Комментарии (33)

  • Обсуждение вращается вокруг использования Android-устройств как полноценной рабочей среды разработки, включая вопросы с доступом к аппаратному обеспечению, использовании Termux и других инструментов, и сравнение с настольными Linux-системами.
  • Участники обсуждают различные аспекты: отсутствие нормального доступа к железу, проблемы с библиотекой Bazel и ее влиянии на сборку, возможность использования NDK и создания нативных бинарников, а также альтернативы вроде UserLAnd и Linux Deploy.
  • Также поднимаются темы вроде запуска Home Assistant внутри Termux, использования Raspberry Pi как моста для ESP32, и влияние отсутствия реального Linux ядра в Android на различные аспекты.
  • Наконец, обсуждается влияние отсутствия реального контроля над графическим стеком и как это влияет на разработку и использование Termux как основной рабочей среды.

3D-Printed Automatic Weather Station (3dpaws.comet.ucar.edu)

Проект 3D-PAWS позволяет создавать автоматические метеостанции с помощью 3D-печати, используя коммерчески доступные сенсоры. Это решение для регионов, где сложно развернуть традиционные метеостанции.

Основные компоненты: 3D-печатные детали для сборки, датчики для измерения осадков, скорости и направления ветра, температуры и влажности. Данные можно выгружать через Raspberry Pi или Particle IoT.

Станция помогает собирать данные там, где их не хватает, особенно в удалённых и развивающихся регионах. Проект поддерживается международными организациями, включая UCAR и USAID.

Инструкции и файлы для печати доступны онлайн, что позволяет локальным сообществам самостоятельно производить и ремонтировать станции, снижая зависимость от глобальных поставок.

by hyperbovine • 09 октября 2025 г. в 15:45 • 90 points

ОригиналHN

#3d-printing#iot#raspberry-pi#particle-iot#weather-stations#sensors#ucar#usaid

Комментарии (19)

  • Проект 3D-PAWS стремится к метеорологическому качеству, но его стоимость и сложность вызывают вопросы о целесообразности по сравнению с потребительскими станциями.
  • Стоимость и сложность сборки 3D-PAWS вызывают сомнения, особенно если учесть, что потребительские станции стоят дешевле и требуют меньше усилий для установки.
  • Некоторые участники обсуждения отмечают, что открытая природа проекта позволяет модификации и улучшения, что может компенсировать его первоначальную стоимость.
  • Вопрос о том, насколько необходима такая точность и как она влияет на практическое применение, остается открытым.
  • В конце концов, обсуждение пришло к выводу, что хотя 3D-PAWS и не является дешевым или простым в сборке решением, он предлагает ценность в виде открытой архитектуры, возможности модификации и точности, которая может быть важна для некоторых пользователей.

MicroPythonOS – An Android-like OS for microcontrollers (micropythonos.com)

MicroPythonOS — это операционная система, полностью написанная на MicroPython. Она работает как на микроконтроллерах вроде ESP32, так и на обычных компьютерах, предлагая легковесную, но функциональную среду. Система имеет современный интерфейс с поддержкой сенсорного экрана, жестов и встроенный магазин приложений. Она поддерживает Over-The-Air обновления, что позволяет удалённо обновлять устройства. Среди возможностей — работа с камерами, IMU-датчиками и периферией, что делает её идеальной для IoT, образовательных проектов и прототипирования. Проект открыт и размещён на GitHub.

by alefnula • 09 октября 2025 г. в 10:35 • 152 points

ОригиналHN

#micropython#esp32#iot#github#prototyping#over-the-air#open-source#microcontrollers

Комментарии (51)

  • Обсуждение выявило, что проект MicroPythonOS вызывает вопросы: название может вводить в заблуждение, а упоминания R. Kelly и сравнение с Android вызывают справедливую критику.
  • Участники обсуждали, что MicroPythonOS больше похож на набор инструментов, чем на полноценную ОС, и что он может быть полезен для прототипирования, но не для производственного использования.
  • Были высказаны опасения по поводу того, что проект может быть переоценен, и что его ценность может быть преувеличена.
  • Также обсуждались вопросы, связанные с лицензированием, приватностью и этикетом, а также с тем, что проект может быть использован для обхода авторских прав.
  • В конце концов, было решено, что проект может быть полезен для обучения и прототипирования, но не для производственного использования.

Putting a dumb weather station on the internet (colincogle.name)

Колин Коглен рассказывает, как подключил к интернету недорогую метеостанцию с Aliexpress, используя дешёвый SDR-приёмник для приёма её сигналов и софт rtl_433 для их декодирования. Полученные данные он отправляет через скрипт на PowerShell в APRS — любительскую сеть для обмена погодными данными.

Сначала он парсит JSON-данные с метеостанции, фильтруя только нужные значения температуры и влажности, и игнорируя помехи от соседских датчиков. Эти данные затем передаются утилитой aprs-weather-submit в сеть APRS, где они отображаются на сайтах вроде APRS.fi.

Колин отмечает, что несмотря на кажущуюся сложность, решение достаточно простое и дешёвое. SDR-приёмник за 30$ подключается к компьютеру, ПО бесплатно, а APRS позволяет публиковать данные анонимно, без регистрации. Это демонстрирует, как открытые стандарты и ПО позволяют элегантно решать задачи, превращая простой девайс в часть интернета вещей.

by todsacerdoti • 07 октября 2025 г. в 19:11 • 134 points

ОригиналHN

#powershell#json#aprs#iot#sdr

Комментарии (36)

  • Обсуждение показало, что "IoT" часто сводится к простейшему датчику и 40-летнему протоколу, который превосходит коммерческие API.
  • Участники обсуждали возможность поделиться данными с другими энтузиастами и упомянули такие проекты, как Citizen Weather Observer Program и Blitzortung.
  • Также обсудили безопасность и надежность таких устройств, а также их влияние на приватность.
  • Участники также поделились личным опытом и обсудили, как можно было бы улучшить или расширить такие проекты.

Qualcomm to acquire Arduino (qualcomm.com) 🔥 Горячее 💬 Длинная дискуссия

Qualcomm приобретает компанию Arduino, чтобы упростить разработчикам доступ к передовым технологиям в области вычислений и искусственного интеллекта. Это позволит интегрировать мощные процессоры Qualcomm в популярные платформы для прототипирования и обучения, такие как Arduino, что расширит возможности DIY-сообщества и образовательных проектов.

Сделка ускорит внедрение AI на периферийных устройствах, делая сложные технологии более доступными для любителей и профессионалов. Это также усилит позиции Qualcomm в IoT-сегменте, объединив её аппаратные наработки с обширной экосистемой Arduino.

by janjongboom • 07 октября 2025 г. в 13:00 • 1279 points

ОригиналHN

#arduino#qualcomm#iot#artificial-intelligence

Комментарии (519)

  • Скептицизм по поводу приобретения Arduino компанией Qualcomm из-за её закрытой экосистемы и плохой поддержки мелких разработчиков.
  • Опасения утраты открытости и доступности платформы Arduino, превращения её в закрытый коммерческий продукт с DRM.
  • Восприятие Arduino как устаревшей платформы на фоне более дешёвых и мощных альтернатив (ESP32, Raspberry Pi).
  • Сомнения в стратегической целесообразности сделки и её мотивах (бренд vs. технологии, искусственный интеллект на микроконтроллерах).
  • Надежды на то, что Arduino сохранит простоту и доступность для образования и любителей, несмотря на смену владельца.

Tactility: An ESP32 OS (tactility.one)

Тактильность — это не просто физическое ощущение, а сложный феномен, влияющий на восприятие, эмоции и взаимодействие с миром. Она играет ключевую роль в пользовательском опыте: от сенсорных экранов до дизайна продуктов, где текстура и вес создают ощущение качества. Исследования показывают, что тактильные сигналы могут усиливать доверие и запоминаемость, например, в розничной торговле или цифровых интерфейсах.

Виртуальная реальность и хаптические технологии активно развиваются, имитируя прикосновения для более immersive-опыта. Интересно, что тактильная обратная свядь иногда перевешивает визуальную — люди чаще доверяют тому, что могут «пощупать». Это подчёркивает её фундаментальное значение в эпоху доминирования цифровых взаимодействий.

by surprisetalk • 29 сентября 2025 г. в 13:11 • 172 points

ОригиналHN

#esp32#iot#risc-v#elf#toit#nim#basic#java

Комментарии (54)

  • Обсуждение возможностей и ограничений ESP32-устройств, включая поддержку загружаемых нативных приложений (ELF apps) в проекте Tactility.
  • Рассмотрение альтернативных языков и сред для ESP32, таких как Toit, Nim, BASIC (Picomite) и Java, а также поддержка RISC-V архитектуры.
  • Исследование практических применений: от IoT до портативных менеджеров паролей, клиентов для мессенджеров (IRC) и устройств с сотовой связью.
  • Критика и скептицизм относительно ограниченных ресурсов ESP32 (памяти) для выполнения сложных задач, таких как динамическая линковка.
  • Сравнение Tactility с другими проектами (Flipper, Zephyr) и обсуждение его статуса как операционной системы.

Show HN: The Unite real time operating system (jacquesmattheij.com)

Unite — это 32-битная многозадачная ОС реального времени для i386, созданная в начале 90-х по образцу QNX. Её ключевая особенность — микроядро, где всё, включая драйверы диска, файловую систему и менеджер пространств имён, работает как пользовательские процессы. Система изначально задумывалась как сетевая: ресурсы удалённых узлов доступны так же просто, как локальные, через префикс идентификатора узла. Разработка велась в Польше на дешёвые сбережения, с тысячами сбоев и ручными сбросами через педаль-переключатель.

Спустя 30 лет автор возродил проект благодаря виртуальным машинам и сохранившимся бинарникам. За две недели удалось запустить систему в VirtualBox с RAM-диска, затем добавить поддержку LBA-дисков. Единственная незавершённая часть — bootfs.com, 16-битный загрузчик, переключающийся между реальным и защищённым режимом; его перекомпиляция пока не удалась. Unite остаётся примером изящной микроядерной архитектуры с приоритетным планированием для встраиваемых систем, где всё можно менять как обычные программы.

by jacquesm • 27 сентября 2025 г. в 22:50 • 123 points

ОригиналHN

#operating-systems#real-time-operating-systems#microkernel#i386#qnx#virtualbox#iot#sel4#embedded-systems

Комментарии (22)

  • Участники обсуждают технические сложности разработки ОС, включая проблемы с оборудованием и переносом кода
  • Поднимаются вопросы о архитектуре ОС, слоях взаимодействия, системе сообщений и защите между процессами
  • Обсуждаются альтернативы (QNX, seL4) для IoT-устройств с меньшей поверхностью атаки по сравнению с Linux
  • Высказываются предложения разместить код на GitHub для удобства доступа, но автор отвергает идею из-за принципиальных соображений
  • Отмечается ценность чистых абстракций и модульной архитектуры в ОС, где каждый компонент изолирован

Exploit allows for takeover of fleets of Unitree robots (spectrum.ieee.org)

Обнаружена серьёзная уязвимость в роботах Unitree, позволяющая злоумышленникам удалённо захватывать управление целыми группами устройств. Эксплойт использует недостатки в системе связи и аутентификации, что делает возможным несанкционированный доступ к функциям роботов без физического вмешательства.

Исследователи продемонстрировали, как можно манипулировать роботами для выполнения произвольных команд, что создаёт риски для безопасности в публичных пространствах и коммерческих применениях. Уязвимость затрагивает популярные модели, включая Unitree Go1, широко используемые в исследованиях и индустрии. Это подчёркивает критическую важность своевременного обновления прошивок и усиления мер кибербезопасности в робототехнике.

by vmayoral • 26 сентября 2025 г. в 01:38 • 141 points

ОригиналHN

#cybersecurity#robotics#iot#encryption#authentication#unitree

Комментарии (80)

  • Обнаружена серьезная уязвимость в роботах Unitree, включающая в себя скомпрометированные криптографические ключи, обход аутентификации и возможность внедрения команд, что делает угрозу самораспространяющейся (wormable).
  • Участники выражают серьезную озабоченность по поводу последствий уязвимости: возможность создания ботнетов из зараженных роботов, их удаленный захват для причинения физического вреда или проведения атак.
  • Поднимается вопрос о необходимости строгого регулирования, сертификации и встроенных независимых систем аварийной остановки для обеспечения безопасности робототехники.
  • Высказываются опасения, что подобные уязвимости могут затронуть более массовые продукты, такие как автомобили Tesla и Waymo, что приведет к катастрофическим последствиям.
  • Обсуждается этическая сторона и практическая невозможность реализации "законов робототехники" Азимова, а также ответственность человека за действия автономных машин.

Kevo app shutdown (kwikset.com)

Отключение приложения Kevo 14 ноября 2025 года означает, что ваш замок Kevo больше не сможет управляться удалённо через смартфон. Функции, такие как открытие двери через приложение, создание виртуальных ключей для гостей или отслеживание доступа, перестанут работать. Замок продолжит функционировать физически — вы сможете открывать его механическим ключом, вводом кода на клавиатуре или с помощью Bluetooth, если эта опция поддерживается вашей моделью.

Однако все облачные сервисы и интеграции с умным домом (например, через Alexa или Google Assistant) будут прекращены. Kwikset рекомендует пользователям перейти на более новые модели замков с обновлённой поддержкой, такие как Halo или Aura, чтобы сохранить полную функциональность. Это подчёркивает риски зависимости от проприетарных сервисов в устройствах IoT.

by asperous • 22 сентября 2025 г. в 22:07 • 106 points

ОригиналHN

#iot#cloud-services#home-assistant#zigbee#z-wave#homekit#matter#alexa#google-assistant

Комментарии (92)

  • Пользователи критикуют бизнес-модели IoT, основанные на подписках и плановом устаревании, что приводит к "блокировке" устройств после прекращения поддержки.
  • Основная проблема — зависимость устройств от облачных сервисов, отключение которых лишает функциональности (как в случае с замком Kevo).
  • В качестве решения предлагается использовать локальные протоколы (Zigbee, Z-Wave) и открытые платформы (Home Assistant), чтобы сохранить контроль над устройствами.
  • Упоминаются стандарты HomeKit и Matter как более устойчивые варианты, работающие без постоянного облачного подключения.
  • Обсуждается короткий срок уведомления о прекращении поддержки и отсутствие обязательств по предоставлению пользователям доступа к прошивкам.

Privacy and Security Risks in the eSIM Ecosystem [pdf] (usenix.org)

Технология eSIM, упрощая подключение к сотовым сетям без физической SIM-карты, создаёт серьёзные риски приватности и безопасности. Исследование показывает, что трафик пользователей travel-eSIM часто маршрутизируется через сторонние сети, включая китайскую инфраструктуру, независимо от реального местоположения — это подвергает данные юрисдикционному воздействию и потенциальному наблюдению.

Продавцы eSIM получают доступ к конфиденциальным данным пользователей, могут удалённо управлять устройствами и назначать публичные IP без ведома владельцев. Также обнаружены операционные риски: сбои удаления профилей и их блокировка. Рекомендации включают усиление прозрачности, контроля пользователя и регулирования, особенно с ростом распространения eSIM в смартфонах и IoT.

by walterbell • 22 сентября 2025 г. в 04:35 • 238 points

ОригиналHN

#esim#privacy#security#iot#vpn#wireguard

Комментарии (122)

  • Исследование выявило проблемы с маршрутизацией данных через третьи страны (например, Гонконг) и доступом реселлеров к конфиденциальной информации пользователей при использовании туристических eSIM.
  • Многие пользователи критикуют eSIM за сложность переноса между устройствами по сравнению с физическими SIM-картами и потенциальные ограничения со стороны операторов.
  • Обсуждаются риски безопасности, включая возможные скрытые уязвимости eSIM, что подтверждается строгими ограничениями на их использование в таких странах, как Китай.
  • Отмечается, что многие проблемы (маршрутизация, конфиденциальность) связаны не с технологией eSIM как таковой, а с бизнес-моделями MVNO и реселлеров.
  • В качестве решений для защиты данных при использовании eSIM предлагается использовать VPN (например, WireGuard) и выбирать проверенных провайдеров.

Wanted to spy on my dog, ended up spying on TP-Link (kennedn.com) 🔥 Горячее 💬 Длинная дискуссия

Хотел следить за собакой, а следил за TP-Link

Купил дешёвую камеру Tapo, чтобы наблюдать за собакой в своё отсутствие. В итоге пришлось реверсить процесс подключения, декомпилировать APK, перехватывать TLS-трафик и писать криптографические скрипты.

Камера раздражала с первого дня: настройка в frigate оказалась сложной, а информации в сети почти не было.

Примечание: для двустороннего аудио в frigate используйте tapo:// вместо rtsp://. TP-Link ленивы и реализовали аудио только в своём API.

Выяснилось, что после подключения устройство ожидает логин admin и пароль от облака Tapo. Но если сменить пароль в облаке, устройства об этом не узнают. Это навело на мысли:

  • Во время подключения должен быть вызов, синхронизирующий пароль устройства с облачным.
  • Устройство либо разрешает неаутентифицированные вызовы, либо имеет пароль по умолчанию.

Раздражение из-за навязчивых подписок в приложении Tapo подтолкнуло к поиску облачного решения для подключения.

Перехват трафика

Для перехвата трафика мобильного приложения нужно направить весь HTTP(S)-трафик через прокси. Современные приложения игнорируют прокси и используют привязку сертификатов. Надёжный метод — динамическая инструментация через frida, которая заставляет приложение использовать нужные прокси и сертификаты.

Схема перехвата:

Приложение Tapo (с frida) -> Ноутбук (mitmproxy) -> Камера Tapo

После запуска mitmproxy и внедрения скриптов frida удалось увидеть первоначальный логин до смены пароля:

{
  "method": "login",
  "params": {
    "cnonce": "AD0E189F6E1BA335",
    "encrypt_type": "3",
    "username": "admin"
  }
}

Последующие запросы были зашифрованы:

{
  "method": "securePassthrough",
  "params": {
    "request": "bAhdgihJ9j6PrrknnbXWATBohGTZK5llv3MEzRcmoAmcxexmlVNz3OUX2r0h9a9EG/3X0tBpPi654T2+BjqVEOn2D178kokBpf8RQj01AvBZLYD5S5sFeaCXWiRXA7MgQUppROV4AbrU4f+GOM37KgPqT59qgLVja2slw6CzrKjPzOrG4Ho6Mu6wBa1xepcj"
  }
}

Выводы:

  • У Tapo есть пароль по умолчанию, так как логин происходит до знания облачного пароля.
  • API использует зашифрованный канал securePassthrough.

Декомпиляция APK

Следующий шаг — декомпиляция APK в JADX для поиска пароля по умолчанию. Запрос логина содержит имя пользователя admin. Поиск по коду привёл к классу CameraOnboardingViewModel, где функция возвращала пароль, передаваемый в new Account().

Пароль по умолчанию для encrypt_type: 3: TPL075526460603

Анализ трафика

С паролем по умолчанию можно получать ключи сессии и расшифровывать сообщения securePassthrough. Для анализа процесса аутентификации пригодилась библиотека PyTapo. С её помощью можно было декодировать запросы из mitmproxy и провести статический анализ.

by kennedn • 15 сентября 2025 г. в 16:28 • 522 points

ОригиналHN

#frigate#tls#frida#mitmproxy#android#iot#pytapo#rtsp#onvif#ffmpeg

Комментарии (162)

  • Использование Frida-скриптов для перехвата трафика и обхода проверки сертификатов в Android-приложении Tapo для получения пароля от камеры
  • Обход ограничений TP-Link: для двустороннего аудио необходимо использовать проприетарный протокол tapo:// в go2rtc, но это лишает возможности использовать ONVIF для управления поворотом камеры
  • Критика безопасности IoT и потребительских роутеров: прошивки часто не обновляются годами, содержат уязвимости (CVE), пользователи редко меняют пароли по умолчанию
  • Предложение выбирать устройства, изначально поддерживающие открытые стандарты (например, RTSP) и не требующие обязательного использования облачного сервиса и мобильного приложения
  • Обсуждение последствий будущих ограничений Android (требование подписи приложений) для реверс-инжиниринга: на рутованных устройствах и эмуляторах методы останутся работоспособными
  • Упомянуты полезные инструменты и проекты: HTTP Toolkit, go2rtc для совместимости с разными потоками, библиотека PyTapo для работы с камерами Tapo
  • Найдены и использованы уязвимости (CVE-2022-37255) с хардкодными паролями, которые пользователь должен сменить при первоначальной настройке
  • Разочарование в IoT-устройствах, требующих обратного инжиниринга для базового функционала; снижение энтузиазма к такому взлому
  • Проблема отсутствия URL для получения статичного снимка (snapshot) с камер Tapo и необходимость использовать FFmpeg для извлечения кадра из видеопотока

Orange Pi RV2 $40 RISC-V SBC: Friendly Gateway to IoT and AI Projects (riscv.org)

Orange Pi RV2: доступный RISC-V компьютер для IoT и AI проектов

Orange Pi RV2 — это бюджетный одноплатный компьютер (SBC) с 8-ядерным RISC-V процессором, предназначенный для разработчиков, энтузиастов и профессионалов. Стоимостью от $40, он предлагает энергоэффективность, слоты NVMe, GPIO-интерфейс и поддержку AI-задач.

Хотя плата отлично подходит для IoT и автоматизации, она не заменяет настольный ПК из-за ограниченной поддержки ПО. Orange Pi RV2 сочетает доступность и инновации, открывая возможности для экспериментов в области RISC-V.

by warrenm • 15 сентября 2025 г. в 15:46 • 91 points

ОригиналHN

#risc-v#iot#single-board-computer#ubuntu#debian#arm#raspberry-pi#x86#llm

Комментарии (82)

  • Ubuntu для RISC-V процессоров без поддержки RVA23 застряла на версии 24.04 без дальнейших обновлений, официального образа Debian также нет.
  • Программная поддержка и документация на оборудование, особенно от Orange Pi, критикуются за недостаточность и неудовлетворительное качество.
  • Производительность RISC-V SBC, включая Orange Pi RV2, оценивается как низкая по сравнению с аналогичными по цене ARM-платами, такими как Raspberry Pi.
  • Основными покупателями одноплатных компьютеров (SBC) считаются энтузиасты и разработчики, работающие с RISC-V, а также рынки Китая и Тайваня.
  • Многие SBC, включая RISC-V и ARM, имеют распаянную память, что ограничивает возможности апгрейда; редкие модели с слотами встречаются среди x86-решений.
  • Потенциал платформы RISC-V видится в её открытости и отсутствии привязки к вендору, несмотря на текущие проблемы с производительностью и поддержкой.
  • Платы часто используются для нишевых задач, прототипирования и в качестве домашних серверов, где не требуется высокая производительность или актуальное ПО.

Hosting a website on a disposable vape (bogdanthegeek.github.io) 🔥 Горячее 💬 Длинная дискуссия

Размещение сайта на одноразовой вейп-системе

Примечание: эта статья НЕ размещена на сервере, работающем на одноразовой вейп-системе. Настоящий пример можно посмотреть здесь.

Предыстория

Я несколько лет собирал одноразовые вейпы у друзей и семьи, изначально извлекая из них батареи для «будущих» проектов. Современные устройства стали сложнее: с USB-C и перезаряжаемыми аккумуляторами. Во время разборки я обнаружил микроконтроллер с маркировкой «PUYA» — это оказался ARM Cortex-M0+.

Технические характеристики

Микроконтроллер PY32F002B имеет:

  • 24 МГц Cortex-M0+
  • 24 КБ флеш-памяти
  • 3 КБ ОЗУ
  • Минимальный набор периферии

Подключение к сети

Идея использовать вейп в качестве веб-сервера пришла после экспериментов с semihosting — системными вызовами для ARM через отладчик. Для передачи данных использовался протокол SLIP (Serial Line Internet Protocol), эмулирующий модемное соединение через последовательный порт.

Настройка в Linux:

pyocd gdb -S -O semihost_console_type=telnet -T $(PORT) $(PYOCDFLAGS) &
socat PTY,link=$(TTY),raw,echo=0 TCP:localhost:$(PORT),nodelay &
sudo slattach -L -p slip -s 115200 $(TTY) &
sudo ip addr add 192.168.190.1 peer 192.168.190.2/24 dev sl0
sudo ip link set mtu 1500 up dev sl0

Для реализации TCP/IP стека выбрана легковесная библиотека uIP, не требующая RTOS и поддерживающая базовый HTTP-сервер.

by dmazin • 15 сентября 2025 г. в 13:13 • 576 points

ОригиналHN

#arm-cortex-m0+#slip#tcp-ip#http#uip#embedded-systems#iot

Комментарии (228)

Вот краткое содержание обсуждения:

  • Участники обсуждают китайские 4G-донглы и одноразовые вейпы как примеры невероятно дешевых, но мощных вычислительных устройств, которые содержат микроконтроллеры, память и даже GPS.
  • Основная мысль: подобные устройства, будучи одноразовыми, представляют собой огромную проблему электронных отходов, и их статус «одноразовых» считается абсурдным и расточительным.
  • Обсуждается технический парадокс: эти устройства обладают вычислительной мощью, о которой можно было только мечтать несколько десятилетий назад, но теперь они массово выбрасываются после одного использования.
  • Многие пользователи восхищаются техническим достижением автора проекта (запуск веб-сервера на таком устройстве) и духом хакерства, но при этом испытывают смешанные чувства из-за контекста их применения.
  • Поднимается вопрос о том, как законно утилизировать такие устройства (батареи и электронику), и выражается сомнение, что люди следуют этим правилам.
  • В целом, текущее состояние технологий, где ИИ создает искусство, а веб-серверы работают на вейпах, характеризуется как «странное».

Website is hosted on a disposable vape (ewaste.fka.wtf)

Веб-сервер на одноразовой вейпе

Сервер, с которого вы читаете этот текст, работает на микроконтроллере внутри одноразового вейпа.
Внутри — чип PUYA C642F15 (на деле PY32F002B): Cortex-M0+ 24 МГц, 24 КБ флеш, 3 КБ ОЗУ.
Для выхода в сеть используется старый протокол SLIP: pyOCD перенаправляет semihosting-вызовы в telnet, socat делает из этого виртуальный tty, slattach поднимает интерфейс sl0.
IP-стек — uIP 0.9, пришлось подправить выравнивание структур и чексуммы.
Файловая система упакована прямо во флеш; веб-страница, которую вы сейчас читаете, весит меньше 3 КБ.
Питание — от самого вейпа: 3,7 В, 550 мА·ч, хватает на сутки бесперебойной работы.
Скорость 115200 бод, latency < 20 мс — быстрее, чем модем 90-х.

by BogdanTheGeek • 14 сентября 2025 г. в 22:14 • 162 points

ОригиналHN

#cortex-m0+#uip#slip#pyocd#socat#tailscale#vps#iot

Комментарии (83)

  • Участники обсуждают «одноразовые» вейпы с USB-C и перезаряжаемой батареей: юридически их продают как «многоразовые», чтобы обойти запреты, хотя по факту выбрасываются после 1-3 циклов.
  • Пост Богдана с анализом внутренностей вейпа (Cortex-M0+ за копейки) лёг от нагрузки, подняли зеркало на GitHub и копию в Wayback Machine.
  • Шутки про «вейп-кластер» и «Android на вейпе» сменились идеей собирать выброшенные девайсы для самодельных проектов: кормушки, mesh-сети, добыча бесплатных микроконтроллеров.
  • Спор о безопасности хостинга домашнего сервера: кто-то открывает порт, кто-то DMZ или VPS + Tailscale, главное — изолировать VLAN/контейнер.
  • Пользователи признают зависимость от никотина и бессмысленность выбрасывания техники, но всё равно продолжают покупать.

The “impossibly small” Microdot web framework (lwn.net)

Microdot: крошечный веб-фреймворк для всего

Мигель Гринберг, автор Flask Mega-Tutorial, представил Microdot — мини-фреймворк, работающий и на CPython, и на MicroPython: от IoT до облаков.

Зачем?
Зимой 2018-го в Ирландии Мигель столкнулся с «умным» отоплением, которое погрешало на ±3 °C. Он отключил термостаты, поставил на каждый этаж плату с MicroPython и датчиком (±0,5 °C) и сам включал/выключал нагрев.
Чтобы с дивана видеть температуру и статус, ему нужен был веб-сервер, но Flask и Bottle на MicroPython не лезли. Поэтому он написал Microdot — «Flask в миниатюре».

Фишки

  • одна папка, ~1500 строк, нулевые зависимости
  • маршруты, шаблоны, cookies, WebSocket, SSE, CORS, SSL, Basic/Digest-аутентификация, тест-клиент
  • копирует API Flask: @app.route, request.args, jsonify, abort, before_request
  • работает на ESP32, Raspberry Pi Pico, обычных серверах
  • ставится pip install microdot (CPython) или mip install microdot (MicroPython)
  • опциональные плагины: microdot-session, microdot-cors, microdot-websocket, microdot-jinja, microdot-asyncio

Код

from microdot import Microdot
app = Microdot()

@app.route('/')
async def index(req):
    return {'temp': 22.5, 'heating': False}

app.run(port=80, debug=True)

Размер
ESP32: 70 КБ свободной ОЗУ остаётся после загрузки MicroPython + Microdot + приложение.
CPython: ~1 МБ venv.

Кому

  • хобби-IoT: датчики, реле, роботы
  • встраиваемые системы: промышленные контроллеры, автономные датчики
  • прототипы: быстро поднять REST, потом перейти на Flask/FastAPI
  • обучение: Flask-разработчики учатся за пять минут

Где
GitHub: github.com/miguelgrinberg/microdot
Документация: microdot.readthedocs.io
PyPI: pip install microdot

by pykello • 07 сентября 2025 г. в 05:38 • 180 points

ОригиналHN

#microdot#micropython#cpython#iot#flask#websockets#rest#esp32#raspberry-pi-pico#python

Комментарии (50)

  • Microdot — это 765-строковый Python-фреймворк, который работает и на CPython, и на MicroPython; предназначен для веб-серверов на IoT-устройствах (ESP32 и др.).
  • Автор @miguelgrinberg подтвердил, что расширения (шаблоны, сессии) опциональны и почти не требуют зависимостей; версия 2 внесла ломающие изменения.
  • Комментаторы спорят о слове «impossibly small»: кто-то считает 765 строк нормальным минимумом, кто-то — перебором; сравнивают с Bottle, Rails 0.x и FW/1.
  • Пользователи делятся опытом: SSE + htmx для живых GPIO-индикаторов, бенчмарки RPS, проекты термостатов и садовых сенсоров.
  • Упоминаются альтернативы (TurboLua, BirSaat) и вопрос: «почему бы не написать это на C?»

WiFi signals can measure heart rate (news.ucsc.edu) 🔥 Горячее 💬 Длинная дискуссия

Инженеры Калифорнийского университета в Санта-Крузе разработали Pulse-Fi — систему, которая измеряет пульс через обычный WiFi без ношения датчиков.

  • Точность: после 5 с обработки сигнала погрешность ≤0,5 уд/мин; показатели соответствуют медицинским стандартам.
  • Работает при любом положении тела (сидя, стоя, лёжа, в движении) и на расстоянии до 3 м.
  • Доступность: используются самые дешёвые WiFi-модули ESP32, поэтому подходит для условий с ограниченными ресурсами.

Алгоритм машинного обучения выделяет колебания сигнала, вызванные сердцебиением, и фильтрует шумы от движения и окружения. В испытаниях участвовали 118 человек, каждого проверили в 17 позах.

Публикация представлена на конференции IEEE DCOSS-IoT 2025.

by bookofjoe • 04 сентября 2025 г. в 14:53 • 430 points

ОригиналHN

#wifi#esp32#raspberrypi#machine-learning#iot#biometrics#privacy#security

Комментарии (233)

  • Wi-Fi уже умеет «видеть» сердцебиение и дыхание без всяких датчиков; новая работа UCSC просто уточняет точность до <0,5 уд/мин.
  • Техника работает на обычных ESP32/RPi и, вероятно, на смартфонах, поэтому 24×7-мониторинг всей семьи становится дёшево и сердито.
  • Пользователи видят плюсы: сон без браслета, поиск людей за стеной, замена PIR- и мм-волновым датчикам.
  • Критики беспокоятся: данные можно продавать рекламодателям, использовать для слежки, взлома, таргетинга по эмоциям или даже ударов дронов.
  • Пока нет ясности, как защититься: выключать Wi-Fi, строить «клетку Фарадея» или требовать open-source-оборудования — обсуждают всерьёз.

The unlikely revival of nuclear batteries (spectrum.ieee.org)

Ядерные батареи возвращаются: после десятилетий забвения разработчики вновь активно работают над компактными источниками энергии на основе радиоактивного распада.

Современные прототипы используют изотопы типа Ni-63 или Sr-90 и преобразуют β-излучение в электричество через полупроводниковые или пьезоэлектрические преобразователи. Энерговыход пока невелик — микро- до милливатт, но достаточен для датчиков IoT, медицинских имплантов и космических зондов.

Главные плюсы:

  • 20–50 лет автономной работы без подзарядки;
  • стойкость к экстремальным температурам и радиации.

Препятствия:

  • высокая цена изотопов и сложность лицензирования;
  • необходимость надежной защиты от радиации.

Стартапы и лаборатории США, Китая и Европы уже выпускают мини-серии, а к 2030-му прогнозируют коммерческие поставки мощностью до 1 Вт.

by purpleko • 25 августа 2025 г. в 13:37 • 81 points

ОригиналHN

#iot#radioisotope-thermoelectric-generators#beta-voltaic-batteries#radioactive-decay#ni-63#sr-90#medical-implants#space-probes

Комментарии (32)

  • Современные «бетавольтаические» батареи уступают 18650 по плотности энергии, но выдают крошечный ток десятилетиями.
  • Участники беспокоятся: при массовом производстве вырастает риск сбора и концентрации радиоактивных материалов «вручную».
  • Исторический пример — советские маяки на Beta-M и RTG: работали, но грозили дозой тем, кто пытался их разобрать.
  • Практическое применение сведено к узким нишам: кардиостимуляторы, часы, датчики в глухих местах.
  • В целом обсуждение сводится к «интересно, но не революционно» и «опасно, если потерять контроль».

OpenMower – An open source lawn mower (github.com) 🔥 Горячее 💬 Длинная дискуссия

OpenMower — проект превращения недорогих серийных газонокосилок-роботов в умные устройства с точной навигацией RTK-GPS.

  • Цель: дать старому «железу» современные функции — карты, зоны, маршруты, автопарковку.
  • Что внутри: полностью открытая прошивка, платы и 3D-печатные крепления; заменяем только «мозги», оставляя моторы и датчики.
  • Требования: базовая газонокосилка (Flymo, Gardena, Worx и др.), плата-основа на Raspberry Pi 4, RTK-модуль, внешняя антенна.
  • Функции:
    • планирование маршрутов по векторной карте;
    • работа по зонам и расписанию;
    • возврат на зарядку и продолжение с места остановки;
    • OTA-обновления и веб-интерфейс.
  • Сборка: подробные инструкции и BOM в репозитории; сообщество в Discord помогает с отладкой.
  • Лицензия: GPL-3.0, все файлы и схемы свободны.

by rickcarlino • 19 августа 2025 г. в 00:35 • 529 points

ОригиналHN

#raspberry-pi#rtk-gps#gpl-3.0#discord#open-source#iot#arduino#github

Комментарии (166)

  • Кто-то считает, что «все современные газонокосилки ездят хаотично», но большинство пользователей отвечают: случайный алгоритм работает отлично, а провод периметра надёжен и дешёв.
  • Аппаратное обеспечение у Husqvarna, Mammotion, Sunseeker и др. хвалят, но ПО всё ещё «сырое» и требует доработок.
  • OpenMower заменяет «мозги» готового шасси RTK-GPS и открытым ПО; поддерживаемый корпус в США почти не продаётся.
  • Поднимаются вопросы безопасности (ежи, камни, ответственность), цены (как подержанная машина) и необходимости косить только днём.
  • Кто-то мечтает о солнечных микро-триммерах, другие просят RC-версию или модуль для сбора мусора.

When you're asking AI chatbots for answers, they're data-mining you (theregister.com)

  • Security: киберпреступность, патчи, исследования, CSO
  • Off-Prem: edge + IoT, канал, PaaS/IaaS, SaaS
  • On-Prem: системы, хранение, сети, HPC, персональные технологии, CxO, госсектор
  • Software: ИИ + ML, приложения, БД, DevOps, ОС, виртуализация
  • Offbeat: дебаты, колонки, наука, юмор, юр. новости, блоги
  • Спецпроекты: месяц облачной инфраструктуры, сети ЦОД, хранение, европейские суперкомпьютеры, ИИ-инфраструктура, RSAC, разработка ИИ, аварийное восстановление, GTC Nvidia, ransomware, будущее ЦОД, кибербезопасность, VMware Explore
  • Vendor Voice: Siemens + AWS, Mendix + AWS, финансовые потоки, BigQuery, AWS Global Partner Security, GE Vernova
  • Ресурсы: whitepapers, вебинары, рассылки

by rntn • 18 августа 2025 г. в 11:58 • 117 points

ОригиналHN

#llm#machine-learning#iot#cloud#aws#cybersecurity#devops#database

Комментарии (53)

  • Все, что вы отправляете в онлайн-сервисы (AI, почта, соцсети), сохраняется навсегда и может быть использовано против вас.
  • Большинству пользователей всё равно: удобство «бесплатных» сервисов перевешивает риски.
  • Есть альтернатива — локальные модели (Ollama, LM Studio, Oobabooga), но они требуют мощного железа и навыков.
  • Даже если вы не пользуетесь сервисом, друзья могут передать ваши данные через чат-ботов.
  • Пока не появится жёсткое регулирование, единственный надёжный способ — не делиться чувствительной информацией и минимизировать использование облачных AI.

Walkie-Textie Wireless Communicator (technoblogy.com)

  • Walkie-Textie – беспроводной текстовый передатчик
  • AVR128DA32 Feather – плата на AVR128DA32
  • Tiny Time 2 – часы
  • LED Probe – светодиодный зонд
  • Minimal RP2040 – компактная плата RP2040

2025

  • NeoPixel-драйвер на аппаратуре AVR
  • Walkie-Textie
  • AVR128DA32 Feather
  • LED Probe
  • Dot-Matrix часы
  • TinyCard Game Maker
  • Prime Time

2024

  • 2-битный компаратор
  • PCB дисплея бегущей строки
  • Плавный большой текст
  • Дисплей бегущей строки
  • Sound Lab – примеры звуков
  • Sound Lab – аналоговый синтезатор
  • Logic Lab 1G
  • Secret Maze 2
  • Логические вентили через Event System
  • RA4M1 Nano
  • Silver Dollar Game

2023

  • Silver Dollar Game
  • Lisp Badge LE
  • CAN Bus Monitor
  • Logic Lab – ответы
  • Logic Lab
  • I2S Speaker для QT Py
  • Adjustable Load
  • Harder Number Maze
  • Power Deliverer с монитором тока
  • Tiny UPDI-HV программатор

2022

  • Number Maze Game
  • Minimal GIF Decoder
  • Lisp Star
  • Графические аналоговые часы
  • ATtiny 2-Series
  • Power Deliverer
  • Заливка четырёхугольников и треугольников
  • Чтение с TFT-дисплея
  • I2C SD-Card модуль (PCB и модуль)
  • Библиотека монохромного дисплея
  • Трёхканальный графопостроитель
  • Файловое хранилище для Arduino
  • TFT Display Backpack
  • Tiny TFT Graphics Library 2
  • О байтах и выводах
  • Tiny I2C для всех AVR
  • Minimal RP2040 Board
  • Печать на Serial LED Display
  • 16 LEDs Kishi Puzzle
  • Twinkling Pendant
  • Morse Code Pendant
  • Управление RGB-лентой одной функцией
  • 16 LEDs – новый пазл

2021

  • Таймер на Arduino Uno/Zero
  • AM передатчик азбуки Морзе
  • 16 LEDs Puzzle
  • Low-Power LCD часы
  • Измерение собственного напряжения питания
  • Частотомер 100 МГц
  • Pocket Op Amp Lab (PCB, Cookbook, Lab)
  • Frequency Divider через CCL
  • I2C Detective
  • Five LEDs Puzzle (решение и PCB)

2020

  • Compact TFT Graphics Library
  • Five LEDs Puzzle
  • Frequency Probe
  • Combination Lock через CCL
  • Diffusion Clock
  • Smooth Big Text
  • Спрайты для Wio Terminal
  • Скриншоты с TFT-дисплея
  • Спрайты для PyGamer/PyBadge
  • Чтение дисплея PyBadge
  • Minimal ATmega4809 на макетке
  • Big Time
  • Four Sample Player
  • Mega Tiny Time Watch

2019

  • Восьмисимвольный дисплей
  • Праздничный конкурс
  • UPDI Programmer Stick
  • Новый ATtiny Low Power
  • Nano Current Meter
  • ATtiny под Lisp
  • Minimal I2C для новых AVR
  • Старт с новыми ATtiny
  • Visible Lisp Computer
  • Simple DataFlash Board
  • Magic 3D Clock
  • Tiny TFT Graphics Library
  • Illuminated Button Matrix
  • Двухзначный термометр
  • Minimal ATSAMD21 (2 варианта)
  • Tiny Thermocouple Thermometer
  • 12 ШИМ-выходов на ATtiny85
  • Tiny Function Generator PCB
  • ATtiny10 Thermometer (PCB и модуль)
  • Lisp Badge

2018

  • ATtiny85 Weather Station
  • Widget Dashboard
  • Tiny MIDI Player
  • Colour Graphics Library
  • I2C GPS Module (PCB и модуль)
  • Tiny Terminal 2
  • Tiny Function Plotter
  • Simple LCD Character Display
  • Alcohol Unit Counter
  • Tiny Machine-Code Monitor
  • 20-клавишный интерфейс на одном входе
  • Programmable Signal Generator
  • Minimal Tiny I2C Routines
  • ATtiny85 20 МГц внутренний клок
  • ATtiny10 POV Pendant
  • IR Remote Wand
  • IR Remote Control Detective
  • Harmonic Function Generator
  • Tiny Graphics Library

by chrisjj • 16 августа 2025 г. в 12:08 • 167 points

ОригиналHN

#avr#rp2040#arduino#lora#attiny#iot#wireless#embedded#microcontrollers

Комментарии (109)

  • Устройство на ATtiny814 с LoRa-клавиатурой жалуются на короткую работу от AAA-батареек, отсутствие повторной отправки и усталость при наборе текста.
  • Пользователи сравнивают его с Cybiko, Meshtastic-устройствами (T-Deck, RAK) и GMRS-рациями, обсуждают реальные дальности LoRa: до 100 км в горах и на стратостате.
  • Поднимаются идеи «домашней» сотовой сети через OpenBTS/Yate, но она нелегальна; альтернатива — локальный Wi-Fi + Briar/Mumble.
  • Для пещерных спасений хотят радио, проходящее 200 м скалы (через низкие частоты).
  • Кто-то мечтает встроить LoRa прямо в смартфоны, но считает, что коммерция и регуляторы не позволят.

Vanishing from Hyundai’s data network (techno-fandom.org) 🔥 Горячее 💬 Длинная дискуссия

Kona EV: отключение BlueLink

Цель — исчезнуть из сети Hyundai: не быть отслеженным и не допустить удалённого вмешательства. Tesla, например, требует постоянного онлайна — здесь же я хочу полного контроля. BlueLink умеет дистанционно открывать двери, глушить мотор и многое другое по одному VIN — этого достаточно, чтобы отказаться.

  1. Отказ от активации
    Попросил дилера не подключать BlueLink. Проверил: по VIN никаких данных не внесено. Но машина всё равно лезет в сеть — значит, нужно найти и вырубить встроенный модем.

  2. Микрофон
    Выдернул микрофон в плафоне: разговоры остаются в салоне. Bluetooth- handsfree тоже умер, но мне не жалко.

  3. Съём мультимедийного блока

    • Отковырял декоративную накладку за час — клипсы держат крепко.
    • Открутил 4 винта (два под накладкой, два под длинной панелью до бардачка).
    • Аккуратно выдвинул блок: сзади куча антенных разъёмов LTE, CDMA, GPS и т.д.
  4. Внутри блока
    На отдельной плате — модем Continental (IMEI на этикетке). Корпус не припаян, только закручен. Выпрямил ушки, снял крышку, выдернул модем. SIM-карты нет, скорее eSIM.

Результат: машина больше не звонит в облако Hyundai.

by pilingual • 11 августа 2025 г. в 01:55 • 383 points

ОригиналHN

#hyundai#bluelink#iot#privacy#telemetry#automotive

Комментарии (200)

  • Пользователи жалуются: при покупке машины нет нормального согласия на сбор данных, а позже навязывают гигантские T&A, которые никто не читает.
  • Многие опасаются, что современные авто превращаются в «смартфоны на колёсах» с коротким сроком поддержки и принудительным трекингом.
  • Обсуждают способы отключения модемов, антенн, микрофонов и даже целых телематических блоков, чтобы вернуть контроль над машиной.
  • Участники считают, что короткий жизненный цикл ПО — это намеренная «фича», чтобы гнать людей на новые модели.
  • Звучит призыв к регуляции: штрафы за взломы, признание односторонних соглашений недействительными, создание open-source-альтернатив и вики-гайдов.

Booting 5000 Erlangs on Ampere One 192-core (underjord.io)

Ampere One 192-ядерный сервер, 1 ТБ ОЗУ, цель — запустить максимум виртуальных IoT-устройств на Nerves.

Прошлый раз добрались до 500 экземпляров; теперь с KVM и новым загрузчиком little_loader от Frank Hunleth удалось 5000 одновременных виртуальных ARM64-машин.
little_loader — минимальный ARM64-бутлоадер, читающий переменные u-boot, загружающий ядро Linux и сохраняющий механизмы A/B-обновлений Nerves.

Что изменилось

  • KVM/HVF ускоряет старт до 1-2 с и экономит ≈ 500 МБ ОЗУ на гость.
  • EL1 вместо EL2: EL2 нужен для вложенной виртуализации, нам не требуется.
  • Баг компиляции: release-сборка зависает, debug-версия работает (GCC 15, вероятно, чинит).

Команда запуска (упрощённый пример):

qemu-system-aarch64 \
  -machine virt,accel=kvm \
  -cpu host -smp 1 -m 150M \
  -kernel little_loader.elf \
  -netdev user,id=eth0 \
  -device virtio-net-device,netdev=eth0 \
  -drive if=none,file=disk.img,format=raw,id=vdisk \
  -device virtio-blk-device,drive=vdisk \
  -nographic

Итог: 5000 «эрлангов» на 192 ядрах, 1 ТБ ОЗУ, стартуют за секунды, потребляют по 150 МБ RAM.

by ingve • 10 августа 2025 г. в 11:41 • 207 points

ОригиналHN

#erlang#arm64#kvm#qemu#nerves#iot#cloud#gcc

Комментарии (38)

  • Речь идёт о запуске 5000 узлов BEAM (Erlang-машин), а не процессов — каждая BEAM может держать миллионы лёгких процессов.
  • Сервер с 192 Ampere-ядрами позиционируется как «облачный» или «edge» для телекомов; Hetzner предлагает 80-ядерный Ampere за ~200 $/мес.
  • Пользователи сомневаются в полезности без тестов под нагрузкой и обсуждают, как масштабировать память и шину при таком числе ядер.
  • Всплыли исторические примеры (Azul для Java) и шутки про «ручное ткачество» Erlang-потоков и «фермерский» байт-код.

Telo MT1 (telotrucks.com) 🔥 Горячее 💬 Длинная дискуссия

by turtleyacht • 02 августа 2025 г. в 16:40 • 624 points

ОригиналHN

#iot#telematics#trucking#fleet-management

Комментарии (613)

I spoke to them a lot at OpenSauce.- The body panels were composite but they want to go to stamped metal for production. - It's based off of the subaru ascent; at least most of the frame and suspension is. - NMC chemistry, didn't get an OEM name for the actual cell/pouch though.

Coffeematic PC – A coffee maker computer that pumps hot coffee to the CPU (dougmacdowell.com) 🔥 Горячее

by dougdude3339 • 01 августа 2025 г. в 21:53 • 277 points

ОригиналHN

#raspberry-pi#coffee-maker#iot#hardware#diy

Комментарии (87)

Why not rig it the other way: pump water past the CPU, then through your coffee grounds?It probably wouldn't be great for your CPU, because the temperature required to properly brew coffee is hotter than you really want for your CPU. But maybe get the water to 80C, and a secondar