Cerca con google >>>>>>>

Progetto “ARDPICPROG”. Collaborare a 20.000 km di distanza…si può!

Ottobre 12th, 2012

Segnalo a qualche curioso il progetto di un programmatore di microcontrollori PIC della Microchip basato sulla piattaforma Arduino.

Il progetto è raggiungibile a questo indirizzo.

Da tempo ero interessato a modificare un programmatore JDM su seriale, realizzando un circuito survoltore che mi permettesse di elevare una bassa tensione (3-5V) alla tensione di 13v necessaria ad alimentare la linea MCLR per la programmazione dei PIC. Alla fine realizzai lo schema del circuito senza più modificare ormai il vecchio JDM che conservo nel cassetto.

Ho scoperto casualmente il progetto “ARDPICPROG” di Rhys Weatherley che utilizza con idea originale proprio Arduino come programmatore. La mia perplessità è stata la scelta di Rhys di utilizzare una fonte di alimentazione esterna (due batterie da 9v in serie) per poter disporre della tensione di programmazione.  L’ho contattai subito per proporgli la mia idea del survoltore…rimase molto contento!

Alla fine dopo uno scambio di e-mail con l’altra parte del mondo è nata la versione ottimizzata del circuito che può utilizzare direttamente la tensione di 5v fornita da Arduino.

Lo spirito open-source può generare questo e molto di più! Grazie Rhys!

Nook Color…Jailbreak!

Settembre 13th, 2011

Il Nook Color possiede come sistema operativo Android, esattamente un 2.2 Froyo modificato da B&N.  Il limite principale è quello di non poter accedere al market di Android ed avere quindi la possibilità di ampliare le sue funzionalità installando ulteriori applicazioni scelte tra le migliaia a disposizione. Dopo la modifica il Nook avrà anche il Bluetooth, funzionalità resa non attiva da B&N con il firmware originale.

Qui entra in gioco CyanogenMod! Di cosa si tratta?

CyanogenMod è un firmware aftermarket basato sul sistema operativo Android e nato per supportare oltre 50 dispositivi tra cellulari e tablet. Offre funzionalità non presenti nei firmware originali di molti dispositivi Android, tra cui il supporto nativo temi (noto anche come il “T-Mobile Engine Theme”), un codec per il Free Lossless Audio Codec (FLAC), cache compressa ( compcache ), lista APN , un client OpenVPN , menù per la gestione di avvio, il supporto per Wi-Fi, Bluetooth e USB tethering , notifiche di pull-down (come Wi-Fi, Bluetooth, GPS, e molti altri ), così come altri miglioramenti.  CyanogenMod è stato anche il primo sistema operativo mobile ad incorporare il task scheduler BFS  che permette di aumentare prestazioni e affidabilità rispetto alle versioni del firmware ufficiale.

La notizia interessante è che CyanogenMod 7 (ultima versione) è compatibile con il Nook Color! Come  fare allora un jailbreak del dispositivo senza alterare il firmware originale e non perdere la garanzia???

Semplice…possiamo far eseguire il nuovo firmware dalla uSD Card senza alterare i files interni al dispositivo. Il semplice riavvio senza uSD farà eseguire il firmware originale.

Cosa occorre?

1) Una MicroSD (si consiglia da 4Gb o 8Gb e possibilmente della SanDisk: vi domanderete perchè della SanDisk?? A quanto pare qualcuno si è dato da fare affermando che la SanDisk è l’unico brand in grado di offrire prestazioni e velocità superiori nell’accesso casuale evitando potenziali crash o blocchi nell’esecuzione di Android su uSD - fonte: xda-developers).

2) Un file image (rilasciata dal mitico utente Verygreen di xda-developers nella versione 1.3) da scrivere sulla uSD per far eseguire il boot da scheda. La dovete scaricare dal seguente link.

3) Un file dell’ultima versione di cyanogenMod 7 (in questo momento che scrivo, l’ultima versione rilasciata è la cm_encore_full-177 ~100Mb). Il mirror dove scaricare il file si trova al seguente link. Le versioni Nightly sono quelle sperimentali che contengono nuove funzionalità.

4) Un file del Google Apps Pack che contiene le Apps classiche di Google (Gmail, Maps,ecc) e l’essenziale Android Market per scaricare le applicazioni. Il file si trova al seguente link in fondo alla pagina (dovete scaricare il file dalla voce download in corrispondenza di CyanogenMod7- Questo è il link diretto).

In totale quindi: una microSD e tre files.

Procedura:

1) Il file image scaricato al punto 2 è zippato. Scompattatelo e vi troverete con un file di nome “generic-sdcard.img”. Questa immagine va scritta sulla uSD card usando il comando “dd” per Linux o il programma “Winimage” per Windows. Se decidete di farlo sotto windows, installate il programma Winimage (l’ultima versione è la 8.50 e ha validità per 30 giorni, ma per il nostro scopo và bene). Aprite il programma, dal menu disco  selezionate la lettera di unità che corrisponde alla uSD che avete inserito nel computer tramite card-reader. Poi dal menu file aprite il file “generic-sdcard.img” selezionando sulla voce tipo file “tutti i file” se non vede l’estensione “.img”. Per ultimo dal menu disco selezionate la voce “Ripristina immagine disco rigido virtuale su drive fisico…” (o in inglese “Restore virtual hard disk image on physical drive…”). A questo punto il comando scriverà la uSD creando le giuste partizioni. Se usate una uSD da 8GB avrete circa 5GB di spazio libero a vostra disposizione.

2) Dopo aver verificato nuovamente la lettura della uSD da parte del computer, dovete trasferire il file di cyanogenMod7 (scaricato al punto 3) sull’unica partizione visibile della scheda nella root principale senza cambiare nome al file e senza scompattarlo (trasferite direttamente il file zip senza alterarlo). Non scaricate per il momento il file zip di Google Apps, lo faremo dopo.

3) A questo punto, rimuovete la scheda dal computer e inseritela nel Nook spento. Poi accendetelo premendo per qualche secondo il tasto power. Se l’operazione di boot ha successo vedrete apparire il pinguino linux sull’angolo dello schermo e scorreranno diverse scritte per qualche minuto sul terminale indicando che il processo di installazione di cyanogenMod è stato eseguito. Alla fine del processo il dispositivo si spegnerà automaticamente.

4) Ora riaccendendo il Nook partirà il sistema dalla scheda e vi troverete di fronte a CyanogenMod. A causa di restrizioni di licenza non troverete preinstallato le Google Apps e l’Android Market. A questo punto quindi rispegnete il Nook verificando che il wifi sia acceso prima di farlo, rimuovete la uSD e tramite computer trasferite il file zip Gapps (scaricato al punto 4) nella root come avete fatto per il file di CyanogenMod.

5) Riaccendete il dispositivo e dopo l’avvio ripremendo il tasto power nel menu che vi appare invece di selezionare spegni, selezionate riavvia e poi ripristina. Il Nook si riavvierà installando il pacchetto di Google.

Ora godetevi il vostro nuovo tablet super funzionale!

Nook Color….recensione.

Settembre 12th, 2011

Il Nook Color mi è arrivato puntuale dall’America dopo 15 giorni!

La confezione comprende un cavetto USB con connettore proprietario lato dispositivo con un led a forma di “n”  che indica la carica del dispositivo. L’alimentatore è di tipo USB e permette una carica completa in circa 3 ore.

Il dispositivo si può caricare solo tramite alimentatore e non con la semplice porta Usb del pc, niente di nuovo considerando che la batteria è di oltre 3 Ampere e la corrente che eroga una comune porta Usb non supera 0,5 Ampere.

Nella dotazione manca l’auricolare, anche in questo caso l’attenzione cade sull’identità del dispositivo che viene classificato come E-book e non come Tablet.

Il dispositivo si accende premendo per qualche secondo il tasto di accensione presente sul lato del dispositivo…appare la simpatica scritta “Read forever…” su sfondo nero per poi trovarsi di fronte all’intefaccia di B&N. Alla prima accensione occorre registrarsi per poter accedere all’immensa biblioteca dello Store. Il dispositivo offre un ambiente molto semplice ed intuitivo. Sulla home del desktop viene mostrata la galleria della propria libreria, tramite barra invece è possibile accedere alle ulteriori funzioni come Browser, Galleria multimediale, Game, Email e Store.

Il dettaglio dello schermo è davvero sorprendente e regolando la luminosità del dispositivo nella giusta condizione di luce ambientale si può raggiungere un ottimo comfort di lettura. Le pagine scorrono avanti e indietro, mostrando la simpatica animazione, semplicemente eseguendo un “tap” sui lati dello schermo.

La connessione wifi permette un ottimo collegamento e la navigazione in Internet è abbastanza fluida (il processore Arm ha comunque una frequenza di 800Mhz e 1/2 Gb di Ram a disposizione).

Sfruttando la galleria multimediale si rimane altrettanto sorpresi dell’ottima qualità dell’image viewer e del multitouch.

Infine qualche giochino “non guasta” per distrarsi in certi momenti alternandosi alla lettura.

In definitiva è un dispositivo davvero comodo (specialmente per chi viaggia anche all’estero) che fa il suo dovere di e-book, ma che offre molte funzionalità extra senza ricorrere ad un tablet molto più ingombrante. Molti lo definiscono “un tablet che non è un tablet”…io lo definisco un E-book completo!

Un momento….e per quanto riguarda il jealbreak???

Nook Color, davvero un bel dispositivo….

Settembre 12th, 2011

E’ da un pò di tempo che pensavo di prendermi un E-book, alla fine ho deciso di provare il Nook Color della catena di librerie più grande d’America: la Barnes and Noble.

Un dispositivo Nook, l’ho conosciuto grazie a un cliente che me lo ha mostrato con grande entusiasmo. Si trattava però del Nook 2 Black&White con tecnologia del display E-ink. Questa tecnologia non si basa sulla retroilluminazione ed è davvero incredibile alla vista: sembra davvero carta! Quindi non stanca la vista e la durata della batteria è sorprendente (un mese???).

Ero pronto a ordinarne uno  ma alla fine sono stato tentato di prendere il modello a colori, pensando che un pseudo-tablet mi avrebbe fatto davvero comodo.

Il Nook Color è un E-book reader con schermo touch da 7 pollici basato su tecnologia TFT LCD IPS. Sono supportati quasi tutti i formati più diffusi. Si tratta di un modello piuttosto avanzato non solo perché è fra i pochi a vantare 16 milioni di colori ma anche perché il suo software si basa su Android (quindi jailbreak!!! :))))).

Le dimensioni sono di 206 x 127 x 122 mm, mentre lo schermo touchscreen VividView da 7 pollici ha una risoluzione di 1024 x 600 pixel. Peccato solo che si tratti di un TFT LCD IPS quindi in ogni caso un display con sorgente luminosa “tradizionale” – con tutte le conseguenze del caso. La capacità di archiviazione dati è di 8 GB, espandibile via microSD fino a 40 GB massimi. Non manca poi il supporto wireless, altoparlante integrato e porta USB. La batteria in dotazione consente 8 ore di autonomia.

Numerosi i formati supportati: EPUB (anche Adobe DRM), PDF, XLS, DOC, PPT, PPS, TXT, DOCM, XLSM, PPTM, PPSX, PPSM, DOCX, XLX, PPTX, JPG, GIF, PNG, BMP, MP3, AAC e MP4.

A breve la recensione e jailbreak….

Craccare la tecnologia Trusted…si può!

Febbraio 12th, 2010

Periodicamente ad Arlington, nello stato della Virginia, si celebra una conferenza intitolata Black Hat a cui partecipano i migliori cracker di tutto il mondo. In occasione del Black Hat 2010, svoltasi dal 31 gennaio al 3 febbraio scorsi, è stato illustrato il metodo per scardinare i meccanismi di sicurezza della piattaforma Trusted Platform Module (TPM).

L’Autore di questo scardinamento è Christopher Tarnovsky, un ingegnere elettronico conosciuto in tutto il mondo per aver infranto le barriere di altri soluzioni di sicurezza hardware-based, nonchè  fondatore e Ceo di Flylogic, già noto per aver crackato alcuni sistemi di codifica delle televisioni satellitari e smartcard.

Abbiamo in un articolo precedente parlato di Trusted Computing (TC) e il TPM è la stessa tecnologia applicata alle piattaforme mobili come iPhone, iPad, ecc.

La strategia seguita da Taronvsky è di fatto basata sulla possibilità di avere accesso fisico al sistema provvisto di modulo TPM e, al contempo, sulla capacità e la competenza per praticare un vero “hacking fisico” a livello di chip.

Tarnovsky ha impiegato circa sei mesi per riuscire a forzare i meccanismi di sicurezza del chip. Il processo seguito prevede anzitutto l’impiego di un bagno d’acido per dissolvere la copertura plastica del chip e, in un secondo momento, la rimozione della schiuma di protezione delle radiofrequenze per poter accedere ai collegamenti fisici e al cuore del chip.

Una volta esposte le “viscere digitali” del chip, mediante un’apposita strumentazione, Tarnovsky è stato capace di immettersi sul canale di comunicazione tra chip e sistema e di tenere traccia delle istruzioni di crittografia e di operare pertanto un reverse engineering volto a bypassare completamente le misure di sicurezza che il chip TPM è destinato a fornire.

Insomma una procedura alla portata di tutti! :)))

E’ chiaro che questa è una procedura non replicabile in un comune ambiente domestico, e il Trusted Computer Group è consapevole dei limiti di manomissione. L’importante è stato dimostrare ancora una volta la vulnerabilità della tecnologia!

E se il Trusted non ci darà tregua, oggi abbiamo la tecnologia software alla portata di tutti…domani chissà…quella Hardware!

Password dei conti bancari online: dimenticare è meglio di riciclare!

Febbraio 6th, 2010

Secondo statistiche più del 50% degli utenti che possiedono Conti bancari online, utilizzano la stessa password di altri siti e servizi compromettendo la loro stessa sicurezza!

Si parla molto di Phishing e del tentativo da parte di Cracker di rubare le credenziali di accesso ai siti di Banking come Poste Italiane e Banche online. Ma a cosa serve incrementare le misure di sicurezza se siamo proprio noi utenti che con la nostra pigrizia rendiamo facile il lavoro ai criminali?

Utilizzare la stessa password di un Social Network non è una idea brillante e un vero esperto comprende il meccanismo esponenziale che stà alla base di un singolo furto di identità. Uno pescato, 1000 rubati.

Allora è facile comprendere come sia meglio dimenticare una password che non quello di correre rischi inutili. Ricordatevi anche che le Banche non chiedono mai tramite e-mail di aggiornare o modificare password e nominativo utente. Riceverete sempre una comunicazione a casa. Quindi si tratterà sempre, senza ombra di dubbi, di una frode.

Uomo avvisato, mezzo…

Sicurezza contro Spyware e Maleware: HijackThis e Malwarebytes

Febbraio 6th, 2010

In questa sezione vi mostrerò due strumenti davvero utili in caso di situazioni critiche su piattaforma Windows.

Ieri mi chiama un amico disperato e in preda al panico e mi dice:

“E’ successo un casino al computer! Avviando Windows mi esce una schermata che mi avvisa di avere il computer infettato dal Virus Netsky  e praticamente ho lo sfondo cambiato, non mi fa partire le pagine internet, non mi fa premere CTRL+ALT+CANC, non mi fa entrare in Task Manager, mi mostra un avviso sulla barra delle applicazione e mi ha rallentato tutto il sistema! Ho fatto la scansione con NOD32…non risolve niente…ho provato con AVG…niente. Ho riavviato in modalità provvisoria e il problema si ripresenta nuovamente. Aiutami cosa devo fare?”

Molte volte i codici dannosi intelligenti bloccano le procedure che permettono di sospendere i processi maligni generati e impediscono l’accesso alle chiavi del  registro di Windows (REGEDIT) che contengono le stringhe necessarie al codice per partire ad ogni avvio del sistema.  Come fare allora per aggirare l’ostacolo che ci impedisce l’accesso a Regedit?

Ci sono dei software molto utili; uno di questi è HiJackThis.

Si tratta di un programma particolarmente adatto agli utenti più smaliziati che comunque può risultare di grande aiuto anche ai meno esperti. HijackThis, infatti, mette a disposizione un’utile funzione che consente di salvare ed esportare sotto forma di file di log (è un normale file di testo) le informazioni reperite sul vosto sistema. L’importante (come sottolinea anche il messaggio d’allerta visualizzato al primo avvio di HijackThis) è non cancellare per nessun motivo gli elementi dei quali non si conosce l’esatto significato. In caso contrario si rischierebbe di causare danni più o meno gravi al sistema operativo. In caso di dubbi chiedete sempre lumi a chi ne sa più di voi. Potete chiedere aiuto all’interno dei forum elencati nella pagina ufficiale di HijackThis.

HijackThis NON cancella i file maligni dal vostro PC, ma evita che questi vengano lanciati al successivo riavvio!

I pulsanti principali al primo avvio sono due:

Do a system scan and save a logfile: fa una scansione e ne salva il risultato in un file chiamato hijackthis.log che verrà posizionato nella stessa cartella dove abbiamo messo il programma. È utile se vogliamo far vedere l’analisi del software a qualcuno via mail o incollandone il testo in un forum. (Per i non esperti).

Do a system scan only: serve se sappiamo già dove mettere le mani o comunque si sono scoperte le voci da rimuovere. In pratica la lista delle chiavi viene direttamente mostrata su schermo, pronta per essere modificata.

Dopo la pressione del pulsante Scan, HijackThis mostrerà una serie di elementi. Essi mostrano le impostazioni attuali delle chiavi del registro di sistema e dei file appositi che regolano il comportamento di Internet Explorer ed, in generale, del sistema. Una raccomandazione: non premete mai il pulsante Fix checked prima di conoscere esattamente il significato di ogni elemento selezionato dall’elenco.

Nel caso del Virus Netsky, il software mi ha permesso nelle prime operazioni di selezionare tre chiavi del registro sospette:

- System.ini: Shell = Explorer.exe winlogon32.exe

- System.ini: UserInit= C:\Windows\winlogon32.exe

- Chiave: Run: [winupdate32.exe] c:\WINDOWS\System32\winupdate32.exe

Dopo averle selezionate il tasto Fix Checked li ha eliminate.

Ls fase 2, vede come protagonista il secondo software della recensione: Malwarebytes.

Malwarebytes Anti-Malware è un software che consente di proteggere il proprio personal computer dalle minacce in circolazione. Il programma funge da difesa contro virus, worm, trojan, rootkit, dialer, spyware e malware di ogni genere.
La versione gratuita del software permette di rilevare e rimuovere i malware eventuali rilevati sul personal computer ma non consente l’utilizzo della protezione in tempo reale per attivare la quale è necessario l’acquisto di una licenza d’uso. Nella versione freeware, inoltre, gli aggiornamenti debbono essere applicati manualmente prelevandoli dal sito web del produttore.

Le ultime release di Malwarebytes Anti-Malware sono compatibili anche con Windows Vista ed integrano un motore di scansione euristica antirootkit migliorato rispetto al passato. I vantaggi di questo software riguardano la trasparenza di installazione (sfugge anche ai maleware intelligenti) e la sua leggerezza. Una guida dettagliata la trovate anche qui.

La versione free è bastata al nostro scopo per trovare la soluzione.

Dopo 5 minuti di scansione rapida (all’avvio è possibile scieglire tra scansione rapida o completa) sono apparsi sullo schermo i risultati che comprendevano diverse chiavi infette, tra cui: quella che non permetteva il cambio dello sfondo desktop, quella che bloccava il taskmanager, ecc.

E’ stato sufficente riavviare. Abbiamo nuovamente eseguito Malware.. Il computer è tornato come prima.

Trusted computing…verso l’ignoranza!

Febbraio 4th, 2010

Bene! Avete mai sentito parlare di Trusted Computing?

Wikipedia riporta:

“Tecnologia nascente con l’obiettivo dichiarato di rendere dispositivi come computer o telefoni cellulari più sicuri mediante l’uso di opportuni hardware e software. Il raggiungimento di tale scopo viene ottenuto inserendo in ogni dispositivo un chip (denominato Trusted Platform Module o più brevemente TPM) dotato di una coppia di chiavi crittografiche (univoca per ogni chip), impossibili da modificare anche per il proprietario, e capace di generare altre chiavi per la crittografia di dati o dispositivi. La controversia attorno a tale tecnologia nasce dal fatto che tali dispositivi sarebbero sicuri sia da manomissioni esterne che da eventuali utilizzi, definiti impropri, dell’utente.”

In parole povere, il dispositivo che voi andate a comprare (e certamente non per due soldi) non potrà essere modificato, non permetterà l’installazione di software di terze parti se non prima verificato (anche quello realizzato da voi), non vi dara la possibilità di scegliere l’applicativo con cui manipolare certi dati (Agenda personale, rubrica, messaggi, ecc.)…praticamente è Trusted Computing (la traduzione è “Informatica Fidata”) …questo grazie a un chip che controlla tutto affinchè questo meccanismo”fidato” funzioni alla perfezione…in definitiva controlla NOI!

Da un lato le aziende se ne approfittano dell’incapacità di un utente definito desktop di amministrare un dispositivo informatico ai fini di garantire la sicurezza e il livello di fiducia del sistema, ma dall’altro lato sono pronti a privarvi del diritto di decidere quale software usare per accedere a dei servizi offerti da altri computer. In questa maniera riescono a imporre quello che gli utenti hanno il diritto di fare con i propri dispositivi e ad attuare meccanismi che minaccerebbero la libera competizione del mercato dell’Information and Communication Technology ed il libero sviluppo del software da parte dei singoli individui. In sostanza il TC va contro il concetto del Free Software (Software libero).

Ma che sicurezza reale si ottiene se alla fine dobbiamo accettare tutte queste restrizioni? Perchè ci deve essere il super-utente  che controlla la sicurezza per noi, se alla fine possiamo applicarla da soli? Per non parlare del diritto della riservatezza e delle possibili implicazioni di censura informatica!

Allora occorre domandarsi: cosa spinge il Trusted computing a farsi strada tra noi? La risposta è una sola: l’ignoranza!

Il fatto di non comprendere i meccanismi che stanno alla base dei software e dei sistemi operativi su cui girano, porta l’utente a diventare pigro e sottomesso dalle grosse aziende. L’utente alla fine è soddisfatto della semplicità di utilizzo dei dispositivi che il mercato gli offre ma diventa inconsapevole delle grosse restrizioni che questo comporta. Se ne accorge di rado quando ad esempio si rende conto che non può trasferire ed utilizzare su un altro computer dati che aveva sul dispositivo Trusted …quando si rende conto che non può sostituire una batteria o un componente hardware in maniera semplice e autonoma….quando non può installare un altro programma…e così via.

Come fa oggi giorno una persona a comprare un telefonino da 1000 € (stra)pieno di funzionalità di ogni tipo (e quasi sicuramente Trusted computing), quando poi non sa neanche cos’è il Bluetooth! Lo compra per vantarsi con gli amici di possedere il plus ultra della tecnologia? Forse per arricchire il famoso super-utente? Oppure perchè trascinato dal vortice del prezzo è coinvinto di possedere il massimo che la tecnologia può offrire in termini di qualità (e sicurezza fidata??)?

Svegliatevi! Dobbiamo essere noi i padroni della sicurezza, i padroni dei dati e della loro riservatezza, i veri padroni del dispositivo, padroni  di sciegliere i nostri software, padroni di costruirli o modificarli quando non ci soddisfano, padroni di sbagliare nelle proprie scelte ma mutarle senza cambiare tutto!

Se siete indecisi tra Windows e Mac OS, scegliete Linux. Se sieti indecisi tra Safari e Internet Explorer, scegliete Firefox. Se siete indecisi tra MS Word ed MS Works, scegliete Open Office. Se siete indecisi tra un HTC e un i-Phone, scegliete….

La possibilità di scelta ci sarà sempre finchè ci sarà qualcuno come il gruppo NO1984, ma se un giorno ci svegliassimo tutti ignoranti?

ECLIPSE: Ambiente di sviluppo multipiattaforma!

Novembre 2nd, 2009

Scrivo poche righe per segnalarvi un grande progetto Open-source: ECLIPSE!

Eclipse è un progetto open source legato alla creazione e allo sviluppo di una piattaforma di sviluppo ideata da un consorzio di grandi società quali Ericsson, HP, IBM, Intel, MontaVista Software, QNX, SAP e Serena Software, chiamato Eclipse Foundation, e creata da una comunità strutturata sullo stile dell’open source.

Pur essendo orientata allo sviluppo del progetto stesso, questo IDE (ambiente di sviluppo integrato) è utilizzato anche per la produzione di software di vario genere. Si passa infatti da un completo IDE per il linguaggio Java (JDT, “Java Development Tools”) ad un ambiente di sviluppo per il linguaggio C++ (CDT, “C/C++ Development Tools”) e a plug-in che permettono di gestire XML, PHP e persino di progettare graficamente una GUI per un’applicazione JAVA (Eclipse VE, “Visual Editor”), rendendo di fatto Eclipse un ambiente RAD.

Insomma ci troviamo di fronte a una valida alternativa gratuita ai pesanti mostri commerciali come Visual Studio.

Prima di cimentarsi nel download è bene soffermarsi un attimo per stabilire che cosa vogliamo sviluppare e per quale piattaforma.

Sito del progetto

“Arduino”, la scheda tutto fare!

Novembre 2nd, 2009

E’ da un pò di tempo che sento parlare di questa scheda. Ho proprio intenzione di provarne una.

Molti si staranno già domandando: Ma che cos’è Arduino? Di che scheda si tratta?

“Arduino è una piattaforma di prototipazione elettronica open-source che si basa su hardware e software flessibili e facili da usare. È stata creata per artisti, designer, hobbisti e chiunque sia interessato a create oggetti o ambienti interattivi.

La scheda Arduino è in grado di interagire con l’ambiente in cui si trova ricevendo informazioni da una grande varietà di sensori, e controllando luci, motori e altri attuatori.

Il microprocessore sulla scheda è programmato utilizzando il linguaggio di programmazione Arduino (basato su Wiring) e l’ambiente di sviluppo Arduino (basato su Processing). I progetti sviluppati con Arduino possono essere stand-alone, oppure possono comunicare con software in esecuzione su un computer (per esempio Flash, Processing, MaxMSP).

La scheda più essere costruita o acquistata già assemblata; il software può essere scaricato gratuitamente. I progetti di riferimento dell’hardware (file CAD) sono distribuiti con licenza open-source, ognuno è libero di adattarli secondo le proprie necessità.”

 fonte Sito ufficiale www.arduino.cc

Arduino è un progetto completamente Italiano! Massimo Banzi è l’ideatore!

La piattaforma hardware Arduino è distribuita agli hobbisti solo attraverso la rete internet e viene spedita ai richiedenti in versione pre-assemblata, ma le informazioni sul progetto hardware sono rese disponibili a tutti, in modo che, chiunque lo desideri, può costruirsi un clone di Arduino con le proprie mani.

Il team di Arduino è composto da Massimo Banzi, David Cuartielles, Tom Igoe, Gianluca Martino, e David Mellis.

Il progetto ha preso avvio in Italia ad Ivrea, nel 2005, con lo scopo di rendere disponibile, a progetti di Interaction design realizzati da studenti, un device per il controllo che fosse più economico rispetto ad altri sistemi di prototipazione disponibili all’epoca.

I progettisti sono riusciti nell’intento di creare una piattaforma di semplice utilizzo ma che, al tempo stesso, permettesse una significativa riduzione dei costi rispetto a molti prodotti disponibili sul mercato. A ottobre 2008 erano già stati venduti più di 50.000 esemplari di Arduino in tutto il mondo.

Per maggiori informazioni:

Sito Ufficiale

(Wikipedia) Arduino

Playgraund (Progetti Arduino)

Tutorial (EN) Arduino

Acquisto on-line: Robot-Italy, Smart Project