Search

Tono Riesco

Category

Internet

Monitoring Home

Introduction

The requirements for my monitoring projects are simple:

  • Want to be mostly cabling free.

One of the things than makes a good monitoring system at home is don’t having to make new cabling all around the house each time you put a new sensor or want to check a new temperature room.

  • Want to use open-source products.

There are several reasons for that. Despite what most people think that we use open-source because is free (like free beer ;-)) in my case is not true. The fact of using open-source products is because the support, the driver availability, the modifications to adapt the product, etc. etc. Several times I did donations to products so at the end, has never be free as a free beer.

Requirements

  • Cheap sensors for temperature, humidity, electrical power consumption, digital status, barometric pressure,
  • Long distances > 20 meters
  • Cheap controllers.
  • Easy deployment
  • Mobile, distance and independent data display
  • Database for making complex requests if needed

Hardware

  • Sensors: DS18B20 with isolation for the heating system, normal one for standard temperatures, DHT21 for temperature and hygrometers, counters and opto-couplers  for electrical consumption, BMP085 Barometric Pressure,
  • Arduino Models: Uno, Mega, Mini Pro, Yún
  • Raspberry Pi: Version 2, 512 Model
  • Servers: Mac mini Server, Standard Desktop PC, HP Proliant.
  • Electronics: 433 Mhz radio transmitters, relays, resistors, diodes, etc.
  • Screens and displays: TV, Standard screens, 1.8″ TFT LCD Displays, Car Cameras

Software

  • ARM Compilers for Arduino, Raspberry Pi.
  • Raspbian
  • Debian with LAMP
  • Mac OS X with LAMP
  • MySQL, SQLite, RRDtools Databases

In the next posts I’ll explain all the projects.

Advertisements

Piratas de Domingo

Hay una nueva generación de piratas que he decidido llamarles “Piratas de Domingo”, también podríamos llamarles “toca-pelotas”, “aficionados al mamoneo informático” o “yo si que sé de pirateo y tú no”.

En fin, todo esto para contaros lo mal que está Internet. Está mal y se pondrá peor porque aunque todo el mundo se queja de lo lento de su conexión, se pregunta porque solo tenemos XX Megas de banda pasante, etc,etc, nadie hace nada para evitar el consumismo excesivo de Internet

Cuando veo lo que veo en los informes de seguridad de los sitios web, me dan ganas de llorar. Llorar, pero de risa, porque no os equivoquéis, los piratas domingueros no consiguen nada! Pero eso si, me los imagino tomándose unas cervezas en el bar con sus amigos. La conversación podría desarrollarse así entre 2 seudo-piratas:

— Yo, el otro día me bajé: Adobe X, Photoshop 34, Autocad 16 y la última versión de SAP, las pirateé y las tengo instaladas…

–> Conclusión 1: Tienes 4 programas que valen 20000 Euros, que no sabes utilizarlos, que no sabes para que sirven, que nunca vas a pasar de la primera página y que en el próximo borrado de disco van a desaparecer, si borrego-pirata si, porque te van a poner 45 espiones y 23 virus y al final tu ordenador va a ser “de los otros”, no tuyo. Los pirataste siguiendo las instrucciones de 56 foros, a cual más rocambolesco, con 60 links de publicidad que dieron 2 euros a los que publican el foro… claro, eso, el pirata aficionado no lo sabe!)

El otro pseudo-piratilla, con una sonrisa en la boca, y mirándole, le dice:

— Puaj… Yo ya paso de piratear programas, yo hago “jaquing” de sitios web….(silencio)…el otro le mira y le pregunta:

— Ya, y que has “jaqueado” ?

— Mira…he entrado en el sitio de horoscopo-cochino.com, cagoento.net y cocaparatodos.org JA…. eso si que es duro!

–> Explicación 2: El Piratilla2 buscando, buscando, ha encontrado un programa que “piratea” sitios web…ya… Esto lo hace “barriendo” literalmente Internet, buscando IPs que respondan al puerto 80 y en cada dirección buscando: /var/www/phpmyadmin, /var/www/manager, /www/var/judge.php, etc.etc. Resultado, cuando lo encuentran, buscan vulnerabilidades, ésto lo hace el software, no el payaso-pirata que no sabe hacer la “O” con un canuto! Si encuentran vulnerabilidades, las envían al fichero central de los verdaderos piratas para ser analizado y ver si pueden encontrar información interesante: datos, bancos, tarjetas de crédito, etc.

La conclusión de todo esto es que tenemos los logs llenniiittoos de los petardos-piratas con búsquedas incesantes de todo tipo de cosas (hay algunos que he contado más de 1000 búsquedas), que los bloqueamos con potentes firewalls y que lo único que hacen es perder el tiempo y lo peor, llenar la red de millones de bytes que no sirven para nada y hacen que cada vez consumamos más energía.

Otro dato importante es que los gili-piratas no tienen ni idea de como funciona Internet! Si, si, como os lo cuento! Para la mayoría de ellos, un router es un aparato que le has dado Telefónica y que está debajo de la mesa del ordenador! Un puerto es algo que hay que abrir para poder utilizar Emule y Cisco es el presente del verbo Ciscar, “yo cisco” o “me cisco” sinónimo de “yo jiño” o “me jiño”.

Como dato final os diré que en un sitio web, lo normal es encontrar un 20 o 30 % de esos bellotos-piratas intentando entrar y en general os diré que el 89% del tráfico total de correos son spam… Para llorar.

 

 

 

Mi Línea Borrosa en el tiempo

Cada vez son más confusas las imágenes de los recuerdos en mi cabeza, muchas de ellas casi siempre son en blanco y negro, me pongo nervioso, porque no consigo enfocar bien los restos de luz que han impregnado  mi mente,  efímeros instantes de alegres sonrisas, dibujadas en los labios de la gente que se ha cruzado en mi línea.
Tengo la capacidad de recordar solo lo bueno, mi cerebro no procesa bien el dolor.
La línea del tiempo es muy fina al principio  y va engrosando a lo largo del tiempo llenándose poco a poco de recuerdos  catalogados como imágenes que parecen estar a salvo con el paso del tiempo. Al final la línea se vuelve delgada  tal como cuando se inició, te ataca la soledad y la rabia de ir quedándote solo, la gente que conoces, la que quieres o has querido, se baja de tu línea, sin permiso, si avisar… al final la línea será tan delgada como lo fue en un primer momento  en el mejor de los casos ¿¿??  O tal vez  la línea desaparezca contigo cuando realmente esté llena de otras líneas cruzadas, siendo tu el que deje esa “rabia de quedarse solo” a otros.
Yo soy tal como he ido evolucionando y vivido y tengo todo lo que soy en mi mente en mi recuerdo y por supuesto echo de menos, a los que se han convertido en un recuerdo.
Gracias a todos los que en algún momento os cruzasteis en mi línea y me habeis hecho feliz”
Andrés

Correos de usar y tirar

Spam… el indeseable spam. Una buena parte del Spam se genera cuando nos registramos en algunos sitios para ver, obtener, mirar, opinar, etc.

…”por favor ingrese o registrese para ver este sitio” .
Porque quieres ver la información que hay detrás, pero yo no quiero unirme al sitio y dejar mi dirección de correo electrónico detrás!
Bueno, pues hay una solución. El concepto es conocido como “correo electrónico desechables” o utilizar direcciones de correo electrónico de usar y tirar.

Si tienes que registrarte en el sitio, usa una dirección de correo electrónico de un servicio de correo electrónico desechables (que se parece a “ElNombreQueMeParezca@EmailService.com). El correo electrónico de validación se enviarán a la dirección de correo electrónico desechable, lo lees ahí, haga clic en el enlace de validación y su cuenta está activa y puede llegar a la página con la información que necesitabas.

No se debe utilizar un servicio de correo electrónico desechables si vas a utilizar la cuenta para uso personal, por ejemplo, registrarse en un foro. Todo el mundo es capaz de leer los correos que se envían a la dirección de correo electrónico especificada, es decir, todo el mundo es capaz de solicitar una nueva contraseña y leer el correo electrónico que contiene. Hay que asegurarse de que cualquiera puede ocultar su correo electrónico de todos, excepto tal vez los administradores o un registro con un correo electrónico real.

He compilado una lista de servicios de correo electrónico desechables, algunos pueden ser prohibidas en el lugar que desea registrar, pero normalmente unos pocos están trabajando sin problemas. Yo utilizo regularmente mailinator.com

http://jetable.org – remite a la dirección de correo electrónico real por un tiempo predefinido.
http://mailinator.com – suprimido después de unas horas
http://spam.la – todo el correo nuevo de lectura para todo el mundo.
http://www.nsimm.org/ – remite a la dirección de correo electrónico real por un tiempo predefinido.

Pirateria

Acabo de leer una noticia que me ha llenado de alegría, la ley HADOPI en Francia va a ser modificada porque el tribunal constitucional ha declarado una parte de ella inconstitucional.

Y los profanos se preguntaran…que es la ley HADOPI???
Esta es la definición oficial: Ley para favorecer la difusión y la protección de autores en Internet.

En la ley se preconiza una respuesta gradual a los piratas informáticos con correos electrónicos primero, luego cartas certificadas y luego… Acceso a Internet cortado por la companyia con el agravante de tener que seguir pagando el abono… La total.

Como están los autores que han hecho tanta fuerza para conseguir esa ley? Contentísimos!!
Como están las companyias de teléfono que dan acceso Internet? Contentísimas, pagas y no tienen que dar servicio.
Los usuarios? Pues normal…se dicen, como yo no hago P2P…pues nada. Se olvidan de que van a ser espiados.
Los piratas? Ufff…esto se pone serio…Pero que no se preocupen que buscaremos los medios técnicos para hacerlo de otra manera.
Y el tribunal constitucional? Pues dice que es inconstitucional privar a alguien de Internet sin una orden del Juez… Magnifico!

Porque, aunque los usuarios que no hacen P2P no lo sepan, evidentemente para conseguir encontrar a los que lo hacen, hay que espiar las lineas! Van a mirar que pasa por la red, donde te conectas, que descargas, el fichero en cuestión para ver si tiene los derechos reservados… En fin, un Big Brother de tus actividades en Internet. Es que han olvidado que hay muchos programas, ficheros en las redes P2P que no son ilegales? Un ejemplo, Ubuntu, Fedora y miles mas.

Ahora el TC Francés ha dicho que cortar una linea y la posibilidad de acceder a la información vía Internet es comparable a haber cerrado un periódico en el siglo pasado… Buena comparación! Parece ser que las leyes se van adaptando a la realidad actual.

Asi que para cerrar una linea a un particular habra que pasar por el juez, me alegro de que al menos haya alguien (imparcial) que vele por las libertades personales.

Por el contrario, espiar a los internautas no va a ser ilegal, seguiran espiandonos para ver que hacemos, que bajamos y que miramos. Un estado policial, vaya.

Ebay….que martirio

Bueno, pues después de recibir 23123123 mails invitándome a participar en el maravilloso mundo de Ebay, entro y cual es mi sorpresa al encontrarme pujando…y comprando sin haber hecho nada! Hummm…. Sera que las nuevas tecnologías me sobrepasan? O….sera que los senyores de Ebay quieren clientes a todo precio y les importa tres…de lo que sabéis vosotros… Lo que les digamos o hagamos?

Bueno, después de comprar algo que no he comprado… enviar 2 pujas por algo que no he pujado y 34 mails mas tarde, me decido a cerrar una cuenta en un sitio desastroso… Cual es mi sorpresa cuando no solo no cierran la cuenta si no que me invitan a participar en un sondeo de no se que empresa???? Perooo….. Se están riendo de mi? Creo que si. Sigo con el proceso de cerrar mi cuenta…ya os contare como acaba todo.

De momento, y para no alimentar mi ulcera mas, he puesto un filtro en mi correo donde mando a la papelera todos sus correos… A ver si puedo deshacerme de tanto incompetente!

Blog at WordPress.com.

Up ↑