Home alarm

fazlamesai'ye soralım: Ev yapımı alarm sistemleri

3
butch

Çoğumuzun (özellikle İstanbul'da yaşayanların) gerek aylık servis, gerek tek ödemeyle edindiği alarm sistemlerini kullandığını tahmin ediyorum. Tam da doların başını alıp gittiği bu dönemde dövize endeksli sistemler için yaptığımız harcamanın bir AR-GE yatırımı olarak kullanılabileceği düşüncesiyle fazlamesai'ye sormaya karar verdim. Elimizde RaspberryPi, binbir çesit algılayıcı, Arduino modülleri, hareket tespit eden kamera yazılımları gibi pek çok kolay ulaşılabilir araç varken neden kendi alarm sitemimizi yapmıyoruz?

İlk bakışta basit bir arama ile çesitli projelere (1, 2) ulaşabiliyoruz ama merak ettiğim dört başı mamur bir sistem kurgulamak ne kadar mümkün? Hareket, kilit durumu, sıcaklık algılayıcıları, sistemin enerji kaynağı, mobil uygulaması gibi tüm bileşenleri ile işleyen bir sistem bahsettiğim.

Ne dersiniz? Özgür yazılım ve donanım bileşenleri kullanarak evimizi/işyerimizi güvenlik altına alacak bir sistem kurgulayabilir miyiz?

Kapak resmi

Görüşler

0
FZ

Eger 13 sene önce bu tur seyleri kolayca yapmak mumkunse, 2017'ye girerken cok daha kapsamlisini belki benzer maliyete yapmak soz konusu olabilir.

0
hcg

Evin dis kapisina hareket sensorlu bir isik almak icin arastirma yaptiktan sonra, bunu ben de yaparim yahu deyip PIR motion sensor siparis etmisken bunu gormek enteresan oldu. Bence boyle bir sistem kurgulamak mumkun tabi. Eger nispeten buyuk ve entegre bir sistem olacaksa http://www.openhab.org/ yardimci olur. Ben ise daha ufak tefek aparatlar planliyorum (hareket sensorlu isik, kablosuz zil vb.), bu durumda Arduino Uno bile iyi bir baslangic noktasi. Eger biraz sabirliysaniz gereken aparatlari AliExpress'ten siparis etmek mantikli.

0
feldrim

Bir de IoT akımı zirvedeyken - deneysel olarak da olsa- yapılmaması yazık olur. En azından iyi bir başlangıç olur.

0
Dite

Kablo çekmek en zahmetli kısım. TCP/IP stack'i içinde WiFi modülleri var. Bunlar stm32 gibi bir mcu'a bağlanıp, modüler PIR sensörleri olabilirler. Ama diğer yandan bütün bu WiFi'in güç tüketimiyle uğraşmak yerine 445 Mhz alıcı verici modüllerle ve uygun bir kanal kodlanmasıyla çok az güç tüketen, tamamen pille aylarca çalışan modüllerde yapılabilir.

Görüş belirtmek için giriş yapın...

İlgili Yazılar

DEF CON 10 zamanı açıklandı

anonim

DEF CON'un 10.sunun zamanı ve yeri açıklandı. Yer: Las Vegas, Nevada Alexis Hotel. Zaman ise 2-4 Agustos arası. DEF CON'u ilk defa duyanlar icin kısa bir açıklama: Dünyanın en büyük hacker partisi!

Elime geçen programa gore: Alan içerisinde 802.11b wireless network olacakmış. (Laptopını al ve konferans sırasında fazlamesai'ye haber yaz yani) Call for Papers icin ise su linke başvurmanız gerekiyor. Bu sene 3 konuşma alanı olacakmış. Ayrıca da 150'şer kişilik iki tane de demo odası. Örneğin TiVOnuzu nasıl hack edersiniz gibi toplu gosteriler oralarda yapılacakmış.

Windows ve Güvenlik - Daha Doğrusu: Micros~1 ve Güvenlik

cayfer

Windows işletim sistemlerinin güvenlik sorunları bitmez! Çünkü "güvenlik" kavramı Micro~1'un umurunda değil! "Güvenlik", tasarım süreçlerinin bir parçası değil.

Neden mi?

Microsoft Office Kullanıcıları, Dikkat!

FZ

W97M.Killboot virüsü Master Boot Record'a yazıyor.

Antivirüs firması Symantec, Microsoft Word kullanıcılarını hedefleyen yeni bir virüs konusunda kamuoyunu uyardı.

Söz konusu virüs bilgisayardaki harddisklerin Master Boot Record (MBR) bölümünü bozuyor (ve böylece de bilgisayarın açılmasını engelliyor).

W97M.Killboot olarak isimlendirilen virüs mevcut Word belgesine bulaştığı gibi bu belge kapatılır kapatılmaz Normal.dot isimli şablona da bulaşıyor. Yani kapatılan her belge virüsü taşımaya başlıyor.

BIND 9 Dynamic Update DoS Zaafiyeti

onal

Tüm Bind9 sürümlerini etkileyen kritik bir açıklık yayınlandı. Açıklığı değerlendiren kötü niyetli biri tek bir udp paketiyle dns sunucunuzu devre dışı bırakabiliyor.

Açıklığın detaylarını anlatan kısa bir blog girdisi hazırladım. Ilgilenenler buradan ulaşabilir

Kriptografi ne kadar güvenli?

e2e

Bir süredir devam eden, ABD'nin, İran gizli servisinin iletişimini izlediği yönündeki tartışmaları duymuşsunuzdur. Olay ilk önce bu bilgiyi İran'ın nasıl elde ettiği etrafında dönüyordu. Senaryolardan en kuvvetli olanı ise bir dönemler ABD'nin Irak'ta en çok güvendiği ve gizli servis hizmetlerinden dolayı aylık $335,000 ödediği Ahmad Chalabi'nin bu bilgiyi, içkili bir ABD gizli servis ajanından aldığı ve İran'a verdiğiydi.

BBC'deki bu haber ise olayın teknik olarak nasıl yapılıyor olabileceği üzerinde duruyor.
Çeşitli güvenlik uzmanlarıyla yapılan röportajlardan alıntılarla günümüz kriptografi uygulamalarının kırılamayacağı, bu izleme olayının insan hatası(?) veya bir backdoor sayesinde yapılmış olabileceği anlatılıyor.

Alıntılardan biri beni biraz düşündürttü: Acaba?!

"The Code Book" kitabının yazarı Simon Singh: "... Bugün bir email göndersem, dünyanın tüm gizli servisleri, dünyanın tüm bilgisayarlarını kullansalar dahi çözemezler. Şifrelemeyi yapanlar şifre kırıcıları karşısında oldukça büyük bir avantaja sahipler."