Ciao,
Io ho giocato parecchio con node-red, che è davvero potente per creare
integrazione tra servizi diversi e per creare facilmente regole.
Uso in combinata dispositivi Shelly, che son wifi e contrariamente al
sottobosco di cineserie si può configurare in modalità "locale" (quindi
senza passaggio per fantomagici server dislocati chissà dove), usando un
mqtt (mosquitto installato direttamente sulla Debian).
A questo combino zigbee2mqtt  (altro progettino opensource) unitamente a
chiavetta USB CC2531 per interfacciarmi a dispositivi ZigBee di vendor
diversi - es sensore temp della aqara, interruttore tradfri di Ikea, etc.
Su nodered è possibile poi costruire anche delle dashboard interattive,
oppure ancora puoi costruirti una interfaccia basilare per telegram usando
i bot.
Insomma, tanta roba.

M

On Wed, Aug 11, 2021, 22:54 Davide Prina <davide.pr...@gmail.com> wrote:

> On 11/08/21 14:57, Giuseppe Naponiello wrote:
>
> > Google, Alexa, o posso evitare e orientarmi su qualcosa di più
> > Linuxcentrico?
>
> io eviterei di usare google/alexa e simili poiché sono sempre più
> invasivi e limitano/eliminano privacy e libertà di ogni singola persona.
> Cose che Debian e il software libero hanno come fondamento.
>
> Non so se avete letto di Apple: ha dichiarato che ora verificherà prima
> in automatico la presenza di immagini (filmati? altro?) di bambini
> (rapiti, maltrattati, pedopornografia, ...), penso tramite AI, e per i
> casi segnalati come positivi ci sarà un loro team interno che visionerà
> e per i casi che risulteranno dubbi verrà fatta una segnalazione alle
> forze dell'ordine.
> In un primo tempo questo verrà fatto su quello caricato nel loro cloud,
> ma con il prossimo aggiornamento del sistema operativo avverrà anche su
> tutti i dispositivi.
>
> Inoltre Apple ha dichiarato che non condividerà questi suoi strumenti
> con le forze dell'ordine.
>
> È vero che la legge USA stabilisce che un'azienda che viene a conoscenza
> di maltrattamenti/abusi su minori debba segnalarli alle autorità, ma
> tale legge non implica la ricerca attiva.
>
> È vero che maltrattamenti/abusi su minori sono crimini che andrebbero
> fermati, ma non per questo un'azienda privata e non forze dell'ordine:
> 1) può indagare a sua completa discrezione su dati personali dei suoi
> utenti
> 2) può accedere e usare dati personali, che potrebbero essere anche
> sensibili e a maggior tutela, senza consenso e fare quello che ne vuole,
> mostrandoli a terzi (suoi dipendenti e consulenti)
> 3) tutto questo senza che per le persone "indagate" (tutti i clienti
> apple) ci sia un mandato di un giudice che permette tali operazioni
>
> Tenendo conto che un Machine Learning (ML) ha intrinseco una percentuale
> d'errore non trascurabile, altrimenti, se è troppo preciso sul campione
> usato per addestrarlo, fornirà risultati inattendibili su qualcosa che
> si discosta dal campione usato per l'addestramento.
> Ci sono già esempi a riguardo proprio in ambito giudiziario, ad esempio
> negli USA un uomo è stato arrestato e messo in galera perché per il
> riconoscimento facciale era lui il colpevole... fino a quando non si è
> scoperto che era un altro...
>
> Inoltre ci sono persone pagate da google/amazon e simili per ascoltare
> quanto sentito dai loro aggeggini vocali e in alcuni casi tali
> registrazioni sono diventate pubbliche. Tali ascolti sono finalizzati, a
> loro detta, per migliorare il servizio... ma, da quello che ho capito
> gli utenti coinvolti non erano consapevoli di tali "ascoltatori".
>
> > Di che hardware/software ho realmente bisogno? Serverino, raspberry,
> > arduino?
>
> Il grosso problema di tutti gli oggetti IoT è la sicurezza:
> * di solito non esistono aggiornamenti di sicurezza
> * se esistono può non essere così semplice aggiornarli
> * spesso gli utenti non cambiano neanche i parametri di default,
> permettendo a chiunque riesce a "raggiungerli" di poterli usare
>
> Tutto questo, ed altro, può permettere ai propri vicini o a qualcuno di
> passaggio di controllare la propria casa, da cose abbastanza "innocue"
> come spegnere/accendere qualcosa a cose un po' meno "innocue" come
> aprire o visionare le telecamere di videosorveglianza, ...
> Esistono motori di ricerca GIS a pagamento che indicano quali sono i
> dispositivi IoT, router, ... che usano le password di default, che hanno
> bug software/hardware, ...
>
> In rete si trovano articoli che parlano di ciò e studi di esperti di
> sicurezza che fanno presente tutti i pericoli che si corrono (ad esempio
> se hai una macchina "smart" viene aperta e accesa prima che il ladro
> arrivi fisicamente ad essa, deve solo entrare e partire).
>
> Purtroppo la nostra società sta andando verso una modalità di vita molto
> rischiosa perché si basa su cose che sembrano facilitarci la vita, ma
> che in realtà dietro non sono sicure proprio per nulla.
> Faccio un esempio di un articolo che ho letto qualche giorno fa: ad un
> esperto di sicurezza è stato consegnato un portatile con UEFI, secure
> boot, TPM, VPN, ms-windows, ... (tutto quanto indicato dal NIST per un
> caso di questo tipo) il portatile era di un utente di un'azienda per
> poter lavorare in sicurezza da remoto, ritenendo il tutto sicuro e
> inattaccabile. Tale esperto ha impiegato 30 minuti per riuscire ad
> estrarre la chiave privata del TPM e sostituire il file eseguibile che
> fa partire il login con la riga di comando e in questo modo avere
> completo accesso alla rete aziendale.
> OK, ha dovuto aver accesso al PC per farcela (ma se l'ipotetico
> dipendente è in trasferta, di sicuro lascerà il portatile in hotel
> quando esce a cena e in altre occasioni) e indicando come ha fatto si
> troveranno delle soluzioni, ma è sbalorditivo il minimo tempo voluto per
> riuscire ad estrarre la chiave privata dal TPM (se non erro una volta
> che la chiave privata è conosciuta, quell'hardware lo puoi buttare).
>
> Cercando di rispondere alle tue domande, anche se io non implementerei
> quello che vuoi fare e lo sconsiglierei vivamente, io non ho mai visto
> un progetto che faccia una gestione completa di quello che ci potrebbe
> essere bisogno per gestire una casa da remoto, ma ci sono progetti
> singoli, ad esempio per gestione telecamere.
> Però ora facendo una ricerca ho visto che qualcosa c'è, ad esempio
> node-red con licenza Apache 2.0. Però non ho idea di quello che possa
> fare o di quanto devi applicarti per poterglielo far fare.
>
> Ciao
> Davide
> --
> I lati oscuri del secure boot:
> https://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/whitepaper-web
> Petizione contro il secure boot:
> https://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statement
> GNU/Linux
> <https://www.fsf.org/campaigns/secure-boot-vs-restricted-boot/statementGNU/Linux>
> User: 302090: http://counter.li.org
> Non autorizzo la memorizzazione del mio indirizzo su outlook
>
>
>

Rispondere a