Categorie
Informatica e hacking

Pidroid, una docking station per Android

Negli ultimi, anni con il continuo incremento di performance dei cellulari sono nate numerose iniziative per usare il nostro telefono come unico device personale, anche come desktop replacement: quasi tutti i cellulari moderni hanno la possibilità di essere collegati al grande schermo, al mouse ed alla tastiera fisica, i grandi costruttori come Samsung o Huawei offrono interfacce Android specializzate per un l’uso desktop.

Ad uno sviluppatore o ad un utente esperto l’interfaccia Android sta stretta perché ha molte limitazioni ( finestre non ridimensionabili piuttosto che app non ottimizzate…) e non offre strumenti specializzati per l’uso desktop, insomma non si può paragonare ad un ambiente desktop completo.

Android è basato sul kernel Linux quindi nulla ci vieta di fare girare una distribuzione come Debian su un cellulare ( vedi Nethunter di Kali linux), basta avere delle nozioni di base di Linux o installare una app specializzata (Linux Deploy, Anlinux, Debianoroot,ecc..) per fare girare un desktop GNU completo sulla base del kernel sottostante: questo implica l’uso di un display server e una app che possa visualizzarlo come un server ed un viewer VNC oppure usare app native come Sparkle ( un porting di wayland per Android).

Se vogliamo spingerci piu avanti nell’usabilità linux offre alte possibilità di integrazione, potremo usare una single board Arm come postazione desktop lasciando sempre collegati display, mouse, tastiera e altri dispositivi ed usarla come docking station a cui collegare il nostro cellulare via usb. In questo modo potremo sfruttare il potente processore del cellulare come server e la sbc come client di input/output: in questo modo il kernel del cellulare avrà il peso di comporre il framebuffer e ricevere o comporre l’audio mentre del rendering sullo schermo, dell’audio e degli altri dispositivi se ne occuperà la sbc.

Con questa suddivisione delle risorse riusciamo ad ottenere buoni risultati nelle performance globali e possiamo pensare veramente di lavorare anche con applicazioni piu avanzate di un semplice browser.

Nel tempo ho ottimizzato una soluzione integrata basata su Debian Arm64 e il desktop XFCE4: basta collegare il cellulare via usb alla scheda per fare partire l’ambiente desktop, uno script attraverso adb apre la comunicazione e fa partire una chroot sul cellulare.

Il progetto è spiegato su GitHub, per la sua realizzazione sono necessari :

  • un cellulare Android con root attivo, questo si può realizzare semplicemente con Magisk.
  • una scheda Arm64 abbastanza potente come Raspberry PI 3 o 4.
  • display, tastiera e mouse fisici collegati alla scheda Arm.

Il progetto prevede di trasferire sul cellulare una immagine Debian Arm64 customizzata e degli script di gestione, sulla scheda Arm64 andremo ad installare uno script bash che gestirà automaticamente via adb sia il server TigerVNC che nfs e Pulseaudio.

Sia la rootfs dell’immmagine Debian che gli script sono stati ottimizzati nel tempo per ottenere il massimo delle performance e una usabilità molto vicina ad una normale postazione desktop Linux. Questa soluzione è diventata la mia base per lo smart working, Chromium con la suite da ufficio Microsoft funziona bene compreso Teams, spero arrivi presto Edge per avere l’account Msf integrato, restano fuori solo particolari ambienti Microsoft dove comunque è necessario un dispositivo con sistema operativo Windows appartenente al dominio ( se la vostra azienda permette di collegare alla rete solo dispositivi di dominio con certificato).

Se vi interessa potete vedere Pidroid in azione qui, happy hacking!

Categorie
Informatica e hacking

Certificati SSL e nuovi standard di sicurezza

Come avrete visto i browser pi? conosciuti nel web stanno innalzando l’asticella per spingere verso una maggiore sicurezza dei siti web: si guarda al protocollo di comunicazione, le vecchie versioni di openssl e di altri software SSL e TSL possono essere soggetti a varie forme di attacco scoperte negli ultimi anni.

Non so che conoscenza avete dell’infrastruttura web su protocollo sicuro SSL o TSL ma partiamo dal presupposto che quando vi collegate ad un server web in modo sicuro il certificato fornito dal server dovrebbe essere stato firmato da una certification authority valida e non da se stesso: infatti ? la firma della terza parte, cio? l’ente di certificazione, a garantire che la connessione avvenga verso il dominio che si sta contattando e non verso uno fraudolento (anche se con attacchi DNS questo puo avvenire) quindi un presupposto indispensabile se avete un server web ? che il certificato del vostro server sia firmato da una CA riconosciuta.

Per esperienza, se non si tratta di attivit? commerciali ma di un sito web personale potrete fare firmare gratuitamente il vostro certificato da StartSSL: si trata di StartCom, una CA che appunto offre un servizio gratuito in caso di uso non commerciale del servizio.

Vediamo come ottenere il certificato: per prima cosa ci iscriviamo a StartSSL effettuando la registrazione per la prima volta con “Sign On”, ci verra chiesta una mail che dopo verifica permetter? l’accesso al portale tramite un apposito certificato client.

Una volta installato il certificato client nel browser potremo accedere di nuovo al portale e questa volta potremo entrare tramite il certificato personale: avremo a disposizione un pannello toolbox ed un tab per il wizard della creazione certificati e validazioni. Scegliamo il wizard certificati su cui andremo a verificare il nostro dominio: l’unico cosa a cui fare attenzione qui ? che la verifica della propriet? del dominio avviene appunto tramite la mail registrata nei record DNS del vostro dominio quindi quando andate ad immettere la mail immette quella registrata nel dominio cosi da avere tempi di lavorazione molto veloci.

Una volta verificata l’appartenenza del dominio ? possibile richiedere un certificato per il vostro host (fino a 10 host gratuiti), vi verr? chiesto quindi di generare tramite openssl una nuova chiave RSA:2048 e relativa signing request che dovrete incollare nell’apposito spazio: appena effettuato questo passaggio la nuova richiesta sar? registrata e se tutto va bene dopo qualche ora avrete il vostro certificato firmato dalla CA StartCom pronto per essere installato sul vostro server. 

Categorie
Informatica e hacking

Strategia di base per Industria 4.0 nelle fabbriche

industry4.0.jpg

  L’innovazione nel comparto manifatturiero ha subito una forte spinta in Italia con il decreto Calenda e ormai si ? affermata nella coscienza comune come la chiave per vincere nello scenario produttivo locale e globale.
Ormai dagli anni 80 le macchine e gli impianti che troviamo all?interno delle nostre fabbriche sono dotate di sistemi intelligenti, nella maggior parte dei casi si tratta di controllori logici programmabili – PLC – che acquisiscono dati dall?esterno attraverso sensori e grazie alla logica implementata al loro interno comandano gli attuatori per adattarsi alle derive del processo gestendo la macchina in modo completamente automatico.

Parliamo di un capitale di dati di processo che gia abbiamo disponibili sulle nostre linee e che dovremo sfruttare per primo per ottenere vantantaggi: se integriamo questi dati che gia abbiamo nel ciclo produttivo ed ancora pi? in alto nel gestionale quale vantaggio possiamo ottenere?

In Giappone alcune aziende hanno gia investito molto in questo tipo di integrazione e sono arrivate al punto di ricevere l’ordine personalizzato del cliente tramite internet, configurare la linea di produzione e approntare sulle linee i componenti necessari in automatico, quindi produrre e spedire l’ordine nel giro di una giornata.  

Naturalmente l’integrazione delle macchine e dei sistemi di produzione deve essere affrontata con spirito critico riguardo l?analisi costi e benefici, pi? semplice da valutare nel caso di una nuova macchina, pi? difficile nel caso di una macchina esistente: sono ancora pochi i fornitori di macchine automatiche che si sono aperti all’integrazione e che possono offrire interfacce a costi competitivi su standard aperti come OMAC e Pack ML.

Dovremo quindi stabilire caso per caso se il beneficio ? superiore al costo tenendo conto di quanto “valgono” i dati della macchina: vedendo il processo nella sua integrit? ci dobbiamo domandare quali sono i benefici derivanti dall’integrazione dalla macchina/impianto, la spesa vale i costi ?

Quando parliamo di automazione pura come movimentazione dei materiali e lavorazioni automatiche ma anche nel caso di predisposizione delle ricette di lavoro e dei componenti necessari, cattura dei dati di lavoro per l’ottimizzazione delle performance o cattura dei controlli qualitativi per la tracciabilit? e controllo, vale quasi sempre la pena; nel giro di pochi anni o addirittura mesi vedremo i benefici nell’abbattimento dei tempi, nel miglioramento della qualit? e degli standard e soprattutto nella riduzione degli errori, tutti fattori rilevanti sui costi.

Quindi che abbiate o meno un gestionale e la possibilit? di integrare la macchina o l’impianto nella linea stessa oltre che nell’intero processo aziendale, l’esercizio strategico che dovremo andare a fare ?:

  • capire quali sono i punti del processo che ci forniscono i maggiori vantaggi sia immediati che futuri
  • capire il costo per l’integrazione della macchina o impianto nella nostra infrastruttura tecnologica.
  • capire il costo per l’integrazione dei dati della macchina nel processo o nel gestionale.

Per strategia potremo partire a piccoli passi dai punti che offrono piu vantaggi: potremo partire dall’interconnessione delle macchine nella nostra rete aziendale tramite un middleware di automazione e sfruttare subito le interconnessioni con le altre macchine. Una volta avuto accesso ai dati del PLC o SCADA potremo allargare il nostro raggio di azione sia in orizzontale sul processo produttivo e automazione sia verso l’alto verso i sistemi piu alti, come il gestionale, usarli anche per l’intera supply chain sino alla disponibilit? nelle vendite. Capite che le possibilit? diventano infinite, vi rimando all’articolo sulla connected factory per un’analisi di maggior dettaglio.

Categorie
Informatica e hacking

La privacy che pensiamo di avere

Con l’avvento della pandemia sono state molte le idee su come tracciare le persone infette, molte sfruttano un oggetto che portiamo sempre con noi, il cellulare.

Questo ha portato a discussioni mediatiche per l’impatto che pu? avere sulla privacy dei cittadini e di solito di parte dall’assunto che finora, non essendo necessario, questo tracciamento non veniva effettuato.

Niente di piu sbagliato, da molto prima della diffusione del covid eravamo sottoposti al tracciamento: se abbiamo usato e usiamo un cellulare ? gia da molto tempo che la nostra privacy non esiste ed ? alla merce delle grandi aziende tecnologiche e a disposizione della giurisprudenza.

I cellulari hanno bisogno di una SIM che per essere acquistata necessita di una nostra identificazione, inoltre ogni dispositivo ha un suo codice IMEI, un identificativo univoco del cellulare.?Questo codice IMEI viene normalmente trasmesso nella comunicazione rendendo di fatto la trasmissione tracciabile e identificabile dal fornitore di servizi di telefonia: tramite la triangolazione delle celle il fornitore pu? sapere anche la vostra posizione approssimativa.

inoltre Android o iPhone e quindi Google e Apple ed i loro i servizi: questi due colossi catturano una infinit? di dati su praticamente la totalit? dei cellulari esistenti, posizione, contatti, cronologia, possono sapere anche quante volte siete andati in bagno se fosse necessario, normalmente sono paladini del principio dei dati aggregati ma nella pratica hanno accesso ai vostri dati specifici se ce ne fosse mai bisogno.

Tutto questo per dire che estendere il controllo al Bluetooth serve solamente per rendere disponibile in modo semplice il tracciamento al nostro governo, si poteva anche collaborare con Apple e Google entro termini chiari e condivisi ma significava comunque essere dipendenti di una sovranit? straniera, meglio avere un’altra scansione periodica sul nostro cellulare per essere liberi da questo.

Fortunatamente stanno nascendo negli ultimi anni dei sistemi operativi mobili e hardware open source che possono aiutarci moltissimo a riappropriarci della nostra privacy, un esempio su tutti il blasonato Librem 5 o il pi? economico Pinephone (trovate una lista aggiornata su wikipedia).

Se vi piace questo argomento e ne volete sapere di piu vi invito a seguire l’Internet Privacy Guy, Rob Braxman, un apostolo della privacy che espone molte curiosit? sulla moderna tecnologia di tracciamento: potete trovarlo sulle maggiori piattaforme di streaming sia sul suo sito Brax.me dove potrete trovare tutto l’occorrente per difendere la vostra privacy.