Hackable N°
Numéro
41

Reprenez le contrôle de vos routeurs WiFi low-cost avec OpenWRT

Temporalité
Mars/Avril 2022
Image v3
Reprenez le contrôle de vos routeurs WiFi low-cost avec OpenWRT
Article mis en avant

Résumé

Pour certaines applications légères, OpenWrt tournant sur un équipement réseau low cost est une alternative solide face à un OS classique sur une Raspberry Pi. Nous allons voir comment intégrer une application dans un firmware destiné à un petit routeur Wi-Fi coûtant moins de 30 euros.

Dans ce numéro...


La profusion de cartes, SBC et plateformes embarquées de toutes sortes, depuis quelques années déjà, a tendance à nous faire facilement oublier que même si Internet se souvient (théoriquement) de tout, rien n'est éternel.
Docker et les conteneurs logiciels font maintenant partie intégrante de la vie du sysadmin. Rappelons que les conteneurs permettent généralement d'isoler les processus, souvent des services réseau, afin de les détacher du système et de les faire s'exécuter dans des environnements distincts. Ainsi la ou les applications en question « vivent » dans leur petit monde, ignorant tout de la réalité du système faisant fonctionner le conteneur, mais aussi des autres applications dans leur propre environnement contenu. Cette mécanique peut être également très intéressante et avantageuse pour le développeur embarqué...
Cet article présente la réalisation d’un équipement électronique portable de mesure du taux de CO2 dans une pièce. L’idée première est qu’il soit fiable, mais aussi le plus simple possible à construire, sans réalisation d’un circuit imprimé et avec un minimum de soudures.
Il y a bien des manières d'utiliser un SBC comme une Raspberry Pi et, surtout, bien des systèmes capables d'y fonctionner. Mais qu'il s'agisse du mal nommé Raspberry Pi OS, d'Ubuntu Desktop, de Raspbian, de LibreElec ou encore de RetroPie, nous avons affaire au même système GNU/Linux, ou en d'autres termes plus précis, un système GNU reposant sur un noyau Linux. Pourtant, il existe d'autres options à votre disposition, et NetBSD est l'une d'entre elles.
Voilà un titre digne d'une publication pour décideur pressé, mais nous parlerons bien de technique (quoi d'autre, sinon ?). Il n'y a pas si longtemps, STMicroelectronics annonçait l'arrivée de la famille de SoC STM32MP1, combinant la puissance de cœurs ARM Cortex-A7 à l'efficacité d'un Cortex-M4, le tout réuni sur une seule puce. La commercialisation récente des « Discovery Kits » et du STM32MP157F-DK2 en particulier est l'occasion rêvée de prendre la bête en main.
Dans l'article précédent, nous avons été capables d'afficher à l'écran une image, traitée par l'application Gimp et intégrée à notre code. Mais si vous avez reproduit ces essais, en particulier avec une image d'une dimension non négligeable, vous avez sans le moindre doute remarqué un petit problème de performances. Si nous voulons utiliser le framebuffer de façon acceptable, nous devons régler ce problème.
Nous exploitons les signaux émis à intervalles connus et documentés sur le site Copernicus de l’ESA par les satellites Sentinel-1 pour une mesure au sol de RADAR passif bistatique. Deux antennes au sol, une antenne de référence qui observe le signal direct émis par le satellite, et une seconde antenne de surveillance qui observe les réflexions par les cibles illuminées par le satellite sont connectées à un récepteur de radio logicielle pour collecter à 5405 MHz les signaux de Sentinel-1. La détection de cibles à plusieurs kilomètres du récepteur est démontrée avec un système simple composé d’une radio logicielle Ettus Research B210 et d’une Raspberry Pi 4 programmée efficacement. La diversité spatiale introduite par le mouvement du satellite le long de son orbite permet de cartographier les cibles en distance et en azimut.

Magazines précédents

Les derniers articles Premiums

Les derniers articles Premium

PostgreSQL au centre de votre SI avec PostgREST

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Dans un système d’information, il devient de plus en plus important d’avoir la possibilité d’échanger des données entre applications. Ce passage au stade de l’interopérabilité est généralement confié à des services web autorisant la mise en œuvre d’un couplage faible entre composants. C’est justement ce que permet de faire PostgREST pour les bases de données PostgreSQL.

La place de l’Intelligence Artificielle dans les entreprises

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

L’intelligence artificielle est en train de redéfinir le paysage professionnel. De l’automatisation des tâches répétitives à la cybersécurité, en passant par l’analyse des données, l’IA s’immisce dans tous les aspects de l’entreprise moderne. Toutefois, cette révolution technologique soulève des questions éthiques et sociétales, notamment sur l’avenir des emplois. Cet article se penche sur l’évolution de l’IA, ses applications variées, et les enjeux qu’elle engendre dans le monde du travail.

Petit guide d’outils open source pour le télétravail

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Ah le Covid ! Si en cette période de nombreux cas resurgissent, ce n’est rien comparé aux vagues que nous avons connues en 2020 et 2021. Ce fléau a contraint une large partie de la population à faire ce que tout le monde connaît sous le nom de télétravail. Nous avons dû changer nos habitudes et avons dû apprendre à utiliser de nombreux outils collaboratifs, de visioconférence, etc., dont tout le monde n’était pas habitué. Dans cet article, nous passons en revue quelques outils open source utiles pour le travail à la maison. En effet, pour les adeptes du costume en haut et du pyjama en bas, la communauté open source s’est démenée pour proposer des alternatives aux outils propriétaires et payants.

Sécurisez vos applications web : comment Symfony vous protège des menaces courantes

Magazine
Marque
Contenu Premium
Spécialité(s)
Résumé

Les frameworks tels que Symfony ont bouleversé le développement web en apportant une structure solide et des outils performants. Malgré ces qualités, nous pouvons découvrir d’innombrables vulnérabilités. Cet article met le doigt sur les failles de sécurité les plus fréquentes qui affectent même les environnements les plus robustes. De l’injection de requêtes à distance à l’exécution de scripts malveillants, découvrez comment ces failles peuvent mettre en péril vos applications et, surtout, comment vous en prémunir.

Body