Phoniebox

Ich habe unserer Tochter zu Weihnachten eine Phoniebox gebaut. Grundsätzlich findet man alle nötigen Informationen auf der Webseite der Phoniebox, ich beschreibe hier rudimentär die Schritte die ich gemacht habe und die verwendete Hardware. Die Front wurde gefräst, der Rahmen vom OLED-Display mit PLA gedruckt und die Symbole gelasert, alles mit dem Snapmaker 2.0 A350. Zusätzlich habe ich aus einer Schublade vom Dragan eine Aufbewahrungsbox für die RFID-Karten gemacht.

Hardwareliste:

Raspberry Pi 3 Model B Rev 1.2
SanDisk 32GB SD Card
Raspberry Pi 3 GPIO expansion board
LED-Arcade Buttons (nicht verwendet)
1.3″ 4-Pin I2C OLED 128X64 mit sh1106 Controller
125kHz RFID Karten
RFID Reader EM4100/Tk400 125kHz
USB Buchse
EARU On/Off Schalter
HifiBerry MiniAMP
Pimoroni OnOff SHIM
Speedlink Twoxo Speaker
Trust Urban Primo PowerBank 10’000mAh
Dragan von IKEA
Östernäs von IKEA
EC11 Rotary Encoder als Lautstärkeregler
TTP223 Touch Sensoren als Bedienelemente
Lichtwellenleiter

Continue reading Phoniebox

Amiga 2000 mit TerribleFire 534

Ich habe dem Amiga eine TerribleFire 534 gegönnt. Damit hat er statt den originalen 7 MHz nun 33 MHz und zusätzliche 4MB FastRAM. Zusätzlich habe ich noch von HDD auf CF-Karte gewechselt. Nun läuft alles ein bisschen runder und Programme die vorher nicht von der CF-Karte gestartet werden konnten wegen zu wenig RAM, laufen nun problemlos.

Die TerribleFire wird auf das A2000 Relocator-Board gesetzt, dieses wird dann in den CPU-Slot auf dem Mainboard gesteckt. Die Original-CPU wird dabei vom Sockel entfernt.

TerribleFire 534 with A2000 relocator board

Hier der Speedtest mit SYSINFO im Originalzustand. Wir sind bei 0.74 MFlops, dies entspricht genau dem A2000.

SYSINFO without TerribleFire

Hier der Speedtest mit der TerribleFire, wir sind nun bei 6.54 MFlops. Auch hat die CPU nun eine MMU und FPU welche u.A. auch für WHDLoad benötigt werden. In der heutigen Zeit sind diese Zahlen ein Witz, aber für den Amiga sind das Welten 🙂

SYSINFO with TerribleFire

Es gibt die TerribleFire auch noch mit 40MHz und 50MHz, die waren mir aber zu teuer. Ausserdem hatte ich die Befürchtung dass einige Anwendungen damit nicht mehr klar kommen könnten.

OSX: Don’t ask always for ssh passphrase

Copy your private key to ~/.ssh/

chmod a-r id_rsa
chmod u+r id_rsa


Permissions should read:

.ssh directory: 700 (drwx------)
public key (.pub file): 644 (-rw-r--r--)
private key ( id_rsa ): 600 (-rw-------)

To save the passphrase in the keychain type:

ssh-add -K ~/.ssh/id_rsa

Enter your passphrase.

To tell the ssh agent to use your key from the keychain, create the file ~/.ssh/config and put this in it:

Host *
 UseKeychain yes
 AddKeysToAgent yes
 IdentityFile ~/.ssh/your_id_rsa
 IdentityFile ~/.ssh/your_id_rsa2 (if you have multiple)

Download Youtube content with youtube-dl


Example for OSX:

Make a new directory:

mkdir youtube-dl
cd youtube-dl

Install the python-tool youtube-dl:

sudo curl -L https://yt-dl.org/downloads/latest/youtube-dl -o youtube-dl

To convert audio to mp3, you need ffmpeg:

wget https://evermeet.cx/ffmpeg/ffmpeg-4.2.2.zip
unzip ffmpeg-4.2.2.zip

Create a bash script which saves audio to mp3, with this you don’t have to remember the parameters:

vi youtube-dl-mp3.sh

Content:

#!/bin/bash
./youtube-dl --ffmpeg-location ./ffmpeg -x --audio-format mp3 $1

Save it with :x! and make it executable:

chmod +x youtube-dl-mp3.sh

Now you can let the magic begin by executing this script and give the youtube shortcode as parameter:

./youtube-dl-mp3.sh dQw4w9WgXcQ
 dQw4w9WgXcQ: Downloading webpage
[download] Destination: Rick Astley - Never Gonna Give You Up (Video)-dQw4w9WgXcQ.webm
[download] 100% of 3.28MiB in 00:00
[ffmpeg] Destination: Rick Astley - Never Gonna Give You Up (Video)-dQw4w9WgXcQ.mp3
Deleting original file Rick Astley - Never Gonna Give You Up (Video)-dQw4w9WgXcQ.webm (pass -k to keep)

Now we have an mp3 called:
“Rick Astley – Never Gonna Give You Up (Video)-dQw4w9WgXcQ.mp3”

If you want the complete video, just start:

./youtube-dl dQw4w9WgXcQ

See also the thousands of other options with:

./youtube-dl --help

Siterwell Rauchmelder GS559 und Gateway GS188 mit FamilyWell App

Ich hab mir vor langer Zeit mal bei einer Aktion unserer Gebäudeversicherung ein Set aus 3 Siterwell Brandmeldern und 1 Gateway bestellt. Die App hab ich mal heruntergeladen, die Bewertungen von iOS und Android App stimmten mich aber nicht gerade zuversichtlich. Die AGB’s sind unverständlich, die Übersetzung in Deutsch allgemein ziemlich wirr und die After-Sales Telefonnummer ist aus China. Weiter sehe ich nirgends wie ich den Account wieder löschen könnte.

Trotzdem habe ich mir heute mal einen Abend Zeit genommen, um mindestens einmal das Gateway mit einem der drei Brandmeldern in Betrieb zu nehmen. Dazu hab ich mir ein Test-WLAN erstellt, an welchem ich die FamilyWell-App mit dem Gateway verbunden habe.

Ein Mitschnitt der Registration sowie des Login-Vorgangs zeigt, was zu befürchten war: Der Login ist unverschlüsselt über http, die Zugangsdaten in Klartext lesbar. Den Benutzernamen hab ich mal unkenntlich gemacht, das Passwort könnt Ihr lesen:

Lustigerweise ist nach dem Login jeglicher Verkehr mit den chinesischen Servern verschlüsselt über https, was aber nicht viel bringt wenn der Loginvorgang mitgelesen werden kann. Dies bezieht sich jedoch nur auf die App. Was ich vom Gateway mitschneiden konnte, war unverschlüsselte Kommunikation mit einer JSON-API.

Dass mit der App noch weitere Sensoren und sogar Kameras verbunden werden könnten, macht das Ganze nicht besser.

Mal schauen ob ich in Zukunft noch mehr Zeit/Lust habe weiter zu grübeln. Jedenfalls kommt das Gateway und die App so bei mir nicht zum Einsatz.