Feb 24

Esperimenti con l'RFID

Share
Tempo di lettura: 2 min

Sto facendo degli esperimenti con dei TAG e un lettore di RFID, in particolare con il kit
PhidgetRFID Kit
e il PhidgetTextLCD con l'idea di utilizzare i TAG RFID per pilotare delle porte di accesso a dei locali. Gli apparati mi sono stati forniti dal collega Normando Marcolongo che li ha acquistati su Phidgets e che ringrazio per avermi permesso di giocare con questa nuova tecnologia.

Il PhidgetRFID Kit contiene un po' di tag RFID di diverso formato (card, portachiavi e cerchietti) oltre all'antenna ricevente. La circuiteria dell'antenna ha, oltre ad un LED on-board anche la possibilità di aggiungere un ulteriore LED pilotabile e una uscita digitale.

Il PhidgetTextLCD invece è un display LCD 20x2 con acclusa una scheda per leggere i dati con 8 ingressi analogici, 8 ingressi digitali e pilotare 8 uscite digitali.

Ambedue gli apparati si interfacciano al computer tramite USB senza bisogno di driver aggiuntivi.

Appena ho un attimo di tempo posterò un video completo della recenzione del prodotto e maggiori informazioni.

Il primo impatto è stato comunque veramente buono. Tutto di questi apparati è programmabile tramite varie interfacce per i linguaggi più comuni, dal Visual basic, al C per usarlo anche in ambiente non Windows, all'ambiente .NET, a Java,
LabView,  Delphi e cosi via.

Quello che ho fatto in un paio d'ore di lavoro è stato, aggiungere un LED rosso al lettore di RFID e pilotarlo in Visual Basic in modo che all'accensione del programma si accendesse il LED on-board e alla presenza di un TAG si accendesse il LED esterno rosso.

Quindi, collegando il display LCD, l'ho programmato in modo da far apparire, al passaggio di un TAG sull'antenna, il codice del TAG e il nome del proprietario sul display

Poi ho perso la maggior parte del tempo per programmare la temporizzazione dello spegnimento della retroilluminazione del display dopo 10 secondi di inattività.

Il risultato è velocemente sintetizzato in questo video

Ah, nel video, il valore del TAG è mascherato e falsato. Non si sa mai grin.gif

Feb 23

Il pomeriggio ha il video in bocca

Share
Tempo di lettura: < 1 min

Ecco come trascorrere un simpatico pomeriggio in compagnia di Adobe Premiere.

Era da tempo che volevo realizzare un filmatino da utilizzare come intro per i miei filmati relativi alla ricerca e sviluppo del santo graal ma non avevo mai il tempo e la forza di volontà di sbattere le testa contro Premiere.

Oggi, in un pomeriggio, ho tirato fuori questo video.

Sono assolutamente richiesti oltre che graditi commenti e migliorie di ogni genere.

A breve, il primo video con questa intro.

Feb 20

Completato lo scheletro dell'EmiGreenScreen

Share
Tempo di lettura: < 1 min

Ero rimasto con il dubbio di come attaccare la terza sezione alle altre due in modo che il tutto si ripegasse verso l'interno in modo da non avere poi pezzi di stoffa verso l'esterno.

Per fortuna l'idea me l'ha data il nostro grafico Pierluigi. Attaccare due listelli uno su l'altro e usare due cerniere per listello per fare lo spessore necessario a permettere di ripiegare la terza sezione sulle altre due.

Come vedete l'idea avuta da Pierluigi è stata veramente ingegnosa e ha funzionato alla perfezione.

Ecco infatti lo scheletro del GreenScreen in estensione

e qui invece ripiegato.

Ora non resta che trovare il GreenScreen.

Feb 19

Ma usare un instant messaging migliore?

Share
Tempo di lettura: < 1 min

Da una sessione in shell su di un server:

xxx:/home/root# who
root     pts/0        2008-02-19 12:22 (???.???.???.???)
root     pts/1        2008-02-19 12:34
(???.???.???.???)
xxx:/home/root# echo "Ciao Marco, sono Emiliano" > /dev/pts/0
mi leggi?
xxx:/home/root# echo "SI MARCO" > /dev/pts/0
hai letto la mia email?
xxx:/home/root# echo "SI e ti ho risposto" > /dev/pts/0
sto comprimendo la posta, dopo leggo la tua email
xxx:/home/root# echo "ma usare un instant messaging migliore? :-D" > /dev/pts/0                     
non ho nulla :(
xxx:/home/root2# echo "minchia 8=========D" > /dev/pts/0

Feb 19

EmiGreenScreen - How to build a GreenScreen

Share
Tempo di lettura: 2 min

Ok, come avevo velatamente accennato in un alto post, voglio un Green screen e visto che su e-bay italia non l'ho trovato e spendere 50 euro di spedizione dagli stati uniti non me ne tiene, me lo costruisco.

Innanzitutto cos'è un GreenScreen.

Il GreenScreen è di per se una tecnica di produzione video. In fase di pre o post produzione, si elimina un colore e al posto di quel colore si mette qualcos'altro.

Avete presente il tizio che al meteo si muove di fronte alla cartina con le previsioni. Lui in realtà si trova di fronte ad uno sfondo di colore omogeneo, di solito verde o blu ma prima di inviare le immagini nell'etere, gli strumenti di produzione video rimuovono quel colore e lo sostituiscono con l'immagine della cartina.

L'effetto è per l'appunto quello del presentatore di fronte alla cartina


 

Credo che trovare una stoffa verde non sia un grosso problema. Appena ho un attimo libero andrò in uno dei tanti mercatini in zona a vedere se il mio ottimismo a riguardo è ripagato.

Ma quello che mi interessa ora è la struttura su cui montare il telo verde. Non avendo la possibilità di piazzare il telo in modo permanente a qualche parete, devo necessariamente costruire qualcosa di mobile e di piegabile a richiesta.

Ho pensato ad una strutturina in legno. Vediamo cosa ho fatto finora. Ecco il materiale acquistato oggi da Obi

Ho preso dei listelli di legno di sezione quadrata 17x17mm e alti due metri, oltre a delle placche in metallo e delle cerniere per poter ripiegare la struttura.

Visto che delle sezioni quadrate 2x2 metri mi sembravano eccessive, ho tagliato a metà un pò di listelli per costruire delle sezioni un metro per due.

Finalmente, la costruzione di questa struttura mi ha permesso di utilizzare uno di quegli attrezzi comprati e mai utilizzati. Il costruttore di cornice.

Una volta costruitene due, le ho unite con le cerniere acquistate. Ecco sotto il risultato in piedi.

Ora mi resta da capire come aggiungere una ulteriore sezione anch'essa ripiegabile sulla struttura finora creata e trovare il benedetto telo verde.

Guardatevi le altre foto su Picasa

See you later.

Feb 18

La tua rete è sotto attacco? Sempre di Sabato mattina.

Share
Tempo di lettura: 4 min

un_tranquillo_weekend_di_paura.jpgE' mattina, ma molto tardi. Ti alzi e sai che oggi è un giorno speciale. E' sabato e quindi hai davanti una bella giornata di relax e cazzeggiamento.

Ti dirigi verso la macchina del caffè ma uno sguardo ti cade sul cellulare. Accenderlo o non accenderlo. Questo è il dilemma. Ma certo che accenderlo, è sabato e tutto è perfetto.

Bip, Bip....Bip, Bip....7 chiamate non risposte. Amministratore delegato della Micso, collega 1, collega 2, collega 3, cliente 1, cliente 2, cliente 3.

Ok, il caffè è rimandato, il sabato di relax e di cazzeggiamento è rimandato. Sto per avere un deja-vu. Qualcosa di brutto è successo in Micso.

Il tempo di collegarmi e di chiamare sua santità, l'amministratore delegato della ditta per la quale lavoro. Dal rumore di fondo intuisco subito che sta nella server farm e che quindi la situazione non è tragica; è peggio!!!

In sostanza sembra che il firewall che gestisce e protegge la nosta rete è bloccato.

Bene, si inizia. Scopo del gioco: capire dov'è il problema e far ripartire la rete. I nemici sono: il tempo, la complessità della rete e il fatto che attualmente ci si trova da remoto e quindi nell'impossibilità di accedere ad una qualunque macchina, firewall completo.

Vediamo come procedere.

Step 1 - Shutdown and reboot

Come ogni bravo informatico, conosco la regola fondamentale di ogni gioco. Se un calcolatore non funziona probabilmente si è impallato qualche servizio o il kernel. Si spegne e si riaccende sperando che il problema si risolva magicamente da solo.

Faccio quindi dare il reboot dal nostro CEO al firewall e attendo a dita incrociate.

Il responso è che la macchina sta ripartendo ma, arrivato al caricamento delle regole del firewall sembra come se stia caricando una regola alla volta con una lentezza estrema.

Dal punto in cui la macchina inizia a impallarsi si capisce subito che il problema non è software ma è sulla rete. Indubbiamente, da qualche parte, stanno arrivando una quantità abnorme di dati, talmente enorme che il firewall non ce la fa a gestirli e quindi si affossa.

Lo step successivo è ovvio.

Step 2 - Staccare tutto

Faccio staccare tutti i cavi di rete dal firewall che immediatamente riprende fiato. Ok. Si inizia a riattaccare i cavi di rete. Ma molto lentamente smile.gif

Prima il cavo delle nostre macchine personali di lavoro. Tutto ok. Il firewall funziona ancora. Poi il cavo verso INTERNET. Ancora tutto ok. Ora posso finalmente rientrare nel firewall.

Infine il cavo verso la server farm. Buummmm, crashhh, whishhhhhh. Non rifunziona più nulla. Ok, il problema era, come era prevedibile nella server farm.

Indubbiamente c'è qualche macchina che dall'interno sta facendo casino verso l'esterno. Questo era facilmente intuibile perchè se l'attacco proveniva dall'esterno non ci sarebbe stata abbastanza banda per saturare ed affossare il firewall e poi perchè comunque il firewall si sarebbe dovuto impallare subito appena riattaccato il cavo verso INTERNET. E invece si è impallato ora.

Data l'impossibilità di lavorare sul firewall con il cavo di rete verso la server farm collegato, per capire chi e cosa sta affossando tutto, bisogna andare per gradi.

Step 3 - Identificare il servizio sotto attacco

Come prima cosa vediamo di capire se c'è un servizio in particolare sotto utilizzo pressante.

Attivo iptraf sul firewall, mi metto in ascolto sull'interfaccia verso la server farm e faccio attaccare per dieci secondi il cavo di rete facendolo staccare subito dopo per riprendere il controllo del firewall.

Il risultato è evidente.

attacco_micso_2008_02_16_iptraf.png

Qualcuno sta facendo il cattivello sulla porta 53 ossia sta facendo una marea di richieste sui DNS. Vediamo di capire chi.

Step 4 - Identificare la macchina attaccante

Fare questo è ora molto semplice. Sul firewall lanciamo un tcpdump in ascolto sull'interfaccia di rete della server farm che analizza tutti i pacchetti da e per la porta 53 e facciamo scrivere il tutto su di un file.

tcpdump -i eth1 -w tcpdump_attacco.dump port 53

Attacchiamo il cavo di rete della server farm per dieci secondi e stacchiamo per riavere il controllo del firewall. Scarichiamo il file ottenuto sul pc a casa e analizziamolo con Wireshark.

attacco_micso_2008_02_16_wireshark.png

Oh, finalmente abbiamo un IP e quindi il colpevole.

Dovevate sentirmi, per telefono, ad urlare all'amministratore: "Stacca il cavo di rete da quella macchina, spegnila, bruciala!!!!!!".

Ora che tutta la rete è tornata attiva al 100%, per capire se il nostro sabato di relax comincia o siamo solo ad un decimo dell'opera bisogna capire se la macchina è nostra o è un housing di un cliente.

Se la macchina è nostra, sono dolori, in quanto bisognerà capire perchè la macchina sta facendo tutto questo casino e dato che la spiegazione è una sola, qualcuno che è riuscito a fare breccia in qualche vulnerabilità della macchina, ne ha preso il controllo e ora l'ha trasformata in un "mostro", bisognerà capire come è entrato, quali altri danni ha fatto e come riparare al problema. Poi capire chi è il responsabile di aver lasciato una nostra macchina con una vulnerabilità aperta. Un affosso da weekend completo

Per fortuna però la macchina non è nostra ma di un nostro cliente. Quindi rimane li staccata e spenta. Qualcuno lunedi riceverà una telefonata non tanto allegra dal sottoscritto grin.gif

Raccontata cosi sembra quasi che la cosa sia stata risolta in dieci minuti. In realtà tra il primo momento di panic-mode, il secondo momento del tipo "non mi ricordo più questa interfaccia di rete dove vada a finire" e il terzo momento in cui vai in "ignore-mode=on" c'è voluta quasi un'ora per venirne a capo.

Vabbè, l'importante è che ora il "vero" sabato può avere inizio.

Feb 15

Rispetto e onore a questi professionisti del digital video

Share
Tempo di lettura: < 1 min

Avete presente la scena iniziale del film "Salvate il soldato Ryan"? Una delle più riuscite rappresentazioni dello sbarco in normandia che io abbia mai visto. Da brivido.

Per realizzare il tutto pare che Spielberg utilizzo mille comparse più, ovviamente, la computer graphics.

Ma come si fà se non si è Spielberg, se non si ha il suo budget, si è soli in tre e si deve comunque realizzare uno sbarco in Normandia per un documentario della BBC.

Un video "da paura" mostra come tre persone, un auto, delle foto di scenari riprese in musei, una telecamera digitale e un PC possano creare uno sbarco in Normandia degno del miglior Spielberg.

Rispetto quindi ai creatori di questo video del "making of". Bellissima tra l'altro la scelta della colonna sonora di fondo che, per chi non la riconoscesse è la canzone "Two Tribes" dei "Frankie Goes To Hollywood".

Tre considerazioni:

  1. Dio, quanti ricordi su quel motivo
  2. Dio quanto li invidio
  3. Voglio anch'io il GREENSCEEN
Feb 12

Velocizzare Vista. Consigli (banali?) da Microsoft

Share
Tempo di lettura: 2 min

vista_downgrade.jpgNon credo che installerò e utilizzero Vista finchè non ne sarò veramente costretto. Ma il fatto che Vista vada piano e che necessiti di risorse hardware almeno doppie rispetto a Windows XP e che anche cosi le prestazioni non siano equiparabili è un fatto risaputo.

E' quindi un bene che la stessa Microsoft abbia scritto un documento con delle linee guida su come velocizzare windows Vista.

Peccato che queste linee guida sono veramente patetiche. Mi è sembrato per un attimo di riascoltare uno dei nostri commerciali che quando parla con un cliente che ha problemi sul computer le prime cose che dice sono

  1. hai fatto lo scandisk?
  2. hai fatto il defrag?
  3. hai aggiornato con windows update
  4. hai aggiornato l'antivirus

e se una di queste risposte è "no" la risposta è: "eh allora!!! Fai il punto X e tutto si risolverà.".

E' praticamente questo che Microsoft consiglia per velocizzare Vista, deframmenta spesso, come se Vista non lo facesse già di suo, cancella i programmi che non usi mai, come se un programma NON in esecuzione influisse sulle performance della macchina e come se l'uninstall rimuovesse tutte le chiavi del registry del programma rimosso.

Altri consigli, al limite del ridicolo sono l'uso del Disk Cleanup per pulire file temporanei e comprimere i file meno in uso, aggiungere memoria aggiuntiva (e grazie al cavolo), comprare un nuovo pc (non riesco a trovare il prestampato per richiedere il finanziamento a fondo perduto a Microsoft),

Ultimo consiglio, fare il reboot di Vista spesso. E per fortuna che dicevano che una delle migliorie in Vista era il fatto che il suspend era il metodo di spegnimento consigliato.

Insomma, con Vista Microsoft ha questa volta fatto un vero buco nell'acqua.

Se vuoi approfondire, puoi leggere questa analisi, in inglese, del perchè i consigli di Microsoft sono a dir poco ridicoli.

Feb 12

Alvarion BreezeNet B100 - Recensione e prove sul campo

Share
Tempo di lettura: < 1 min

Un evento che ha quasi dello storico.

Dopo oltre sette mesi dalla data di pubblicazione dell'ultimo articolo sul mio sito pubblico, finalmente questa sera vado ad aggiornare il sito con un nuovo articolo. Avevo promesso che non lo avrei abbandonato e, questa sera, ho mantenuto la promessa.

alvarion_b100.jpg

Un articolo forse un po' tecnico ma che cavalca quella tecnologia attualmente più in fermento nel panorama italiano.

Quella di poter utilizzare ponti radio per raggiungere sperduti paesini per portare larga banda sul territorio.

Prodotto di punta di questo filone tecnologico è l'Alvarion BreezeNet B100, un apparato per realizzare dei collegamenti radio punto-punto che, come si vedrà leggendo l'articolo, permette prestazioni che finora non avevo riscontrato in nessun altro prodotto di tipo HiperLan.

Certo, c'è un prezzo da pagare e questo non è un eufemismo. Infatti l'alto costo del prodotto non è sicuramente pensato per l'utente finale ma d'altra parte le prestazioni non sono certo da CPE ma da prodotto da installare sul backbone del network.

Quindi costo elevato ma adeguato ai risultati.

L'articolo parte da una descrizione generale dell'azienda produttrice e del prodotto per descrivere poi dei test realizzati sul campo nell'ambito di un progetto regionale e che mostrano il comportamento del prodotto in casi reali su distanze e situazioni differenti. L'articolo prosegue poi con una analisi dettagliata dei risultati ottenuti estrapolando il comportamento del prodotto per collegamenti radio di lunghezza compresa tra zero e 25 Km.

Per saperne di più >>