Abo
  1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Nuki Smart Lock 2.0 im Test: Tolles…

So ist es eben bei geschlossenen Systemen

  1. Thema

Neues Thema Ansicht wechseln


  1. So ist es eben bei geschlossenen Systemen

    Autor: mhstar 07.06.19 - 09:54

    Geschlossenes System.
    Keine Dokumentation
    Geheime Kommunikation.
    Bridge.
    App.

    > Wir können zwar protokollieren, wenn sich die Tür öffnet oder schließt,
    > aber es gibt keine Möglichkeit, sich benachrichtigen zu lassen, wenn die
    > Tür geöffnet wird. Eltern von Schulkindern könnten so erfahren, wenn
    > sie nach Hause gekommen sind.

    Und schon geht sowas Banales nicht, und wird auch nie gehen, außer der Hersteller erbarmt sich.
    Auf der anderen Seite: openHAB, FHEM. Würde ich eine Benachrichtigung wollen ginge das sofort, ohne weitere Investitionen. Und es braucht nicht viel: einfach eine kleine Schnittstelle die explizit aktiviert werden muss - und dann entweder über ITTT, oder einen Aufruf auf eine URL mit dem Status - akzeptieren eines Aufrufs zurück - schon ist das System um Klassen mächtiger. Implementierungstechnisch ist das nicht erwähnenswert, aber da wird wohl der Anwender zu sehr ermächtigt???

  2. Re: So ist es eben bei geschlossenen Systemen

    Autor: ip (Golem.de) 07.06.19 - 10:13

    wir haben gerade von Nuki erfahren, dass eine Benachrichtigung zum Status des Türsensors über IFTTT unterstützt wird. Wir haben die Textpassage angepasst.

    Viele Grüße,
    Ingo Pakalski
    Golem.de

  3. Re: So ist es eben bei geschlossenen Systemen

    Autor: ko3nig 07.06.19 - 10:25

    Roasted

    Golem Pur?
    Klar, nennt sich (NoScript, True)

  4. Re: So ist es eben bei geschlossenen Systemen

    Autor: Lostmind 07.06.19 - 11:53

    Hallo zusammen!

    @mhstar:

    > Keine Dokumentation
    > Geheime Kommunikation.

    Das stimmt so nicht. Ich besitze ein NUKI-Schloss mitsamt Bridge. Die Bridge bietet eine API an (war für mich eine Bedingung für den Kauf).

    https://developer.nuki.io/t/bridge-http-api/26
    https://developer.nuki.io/t/bridge-http-api-endpoints/371
    https://developer.nuki.io/uploads/default/original/1X/7d49e9cfc7ffa04ec73e137d683f7d7d760daf16.pdf

    Sobald die Bridge eingerichtet ist, kannst du dem Gerät per Router den Internetzugriff verbieten und die API funktioniert problemlos.

    > Und es braucht nicht
    > viel: einfach eine kleine Schnittstelle die explizit aktiviert werden muss
    > - und dann entweder über ITTT, oder einen Aufruf auf eine URL mit dem
    > Status - akzeptieren eines Aufrufs zurück - schon ist das System um Klassen
    > mächtiger.

    Mit der API kannst du ein Callback einrichten, das einen von dir definierten Endpunkt aufruft, wenn ein Ereignis (Tür aufgeschlossen/zugeschlossen, Fehlermeldungen, ..) eintritt. Ein ständiges Polling der Bridge ist daher nicht nötig.

    @ip / Golem:

    Die API sollte im Test erwähnt werden bevor der Eindruck entsteht, dass es sich hier um ein cloud-only Gerät ohne lokale Schnittstelle handelt.

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. Fraunhofer-Institut für Optronik, Systemtechnik und Bildauswertung IOSB, Karlsruhe
  2. Universität Paderborn, Paderborn
  3. BWI GmbH, Bonn, Köln, Wilhelmshaven, Potsdam-Schwielowsee
  4. BWI GmbH, Meckenheim

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Spiele-Angebote
  1. (-70%) 14,99€
  2. (-56%) 19,99€
  3. (-75%) 3,75€
  4. 1,72€


Haben wir etwas übersehen?

E-Mail an news@golem.de


Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Radeon RX 5700 (XT) im Test: AMDs günstige Navi-Karten sind auch super
Radeon RX 5700 (XT) im Test
AMDs günstige Navi-Karten sind auch super

Die Radeon RX 5700 (XT) liefern nach einer Preissenkung vor dem Launch eine gute Leistung ab: Wer auf Hardware-Raytracing verzichten kann, erhält zwei empfehlenswerte Navi-Grafikkarten. Bei der Energie-Effizienz hapert es aber trotz moderner 7-nm-Technik immer noch etwas.
Ein Test von Marc Sauter

  1. Navi 14 Radeon RX 5600 (XT) könnte 1.536 Shader haben
  2. Radeon RX 5700 (XT) AMD senkt Navi-Preise noch vor Launch
  3. AMD Freier Navi-Treiber in Mesa eingepflegt

  1. Windows 10: Windows-Defender-Dateien werden als fehlerhaft erkannt
    Windows 10
    Windows-Defender-Dateien werden als fehlerhaft erkannt

    Der System File Checker in Windows 10 markiert neuerdings Dateien des Windows Defender als fehlerhaft. Der Bug ist auch Microsoft bekannt. Das Problem: Die neue Version des Defenders verändert im Installationsimage verankerte Dateien. Der Hersteller will das mit einem Update von Windows 10 beheben.

  2. Keystone: Mechanische Tastatur passt Tastendruckpunkte den Nutzern an
    Keystone
    Mechanische Tastatur passt Tastendruckpunkte den Nutzern an

    Die auf Kickstarter finanzierte Keystone ist eine mechanische Tastatur mit Hall-Effekt-Schaltern. Diese können die Druckstärke registrieren. Eine Software ermöglicht es der Tastatur, das Tippverhalten der Nutzer zu analysieren und Druckpunkte entsprechend anzupassen.

  3. The Witcher: Erster Netflix-Trailer mit Geralt, Ciri, Triss und Striegen
    The Witcher
    Erster Netflix-Trailer mit Geralt, Ciri, Triss und Striegen

    Netflix stellt den ersten Trailer seiner Serie The Witcher vor. Henry Cavill als Geralt von Riva kämpft dabei gegen Monster und Menschen und verwendet Hexerzeichen, Pirouettenkampf und Zaubertränke. Einige Szenen erinnern an Passagen aus den Büchern.


  1. 13:00

  2. 12:30

  3. 11:57

  4. 17:52

  5. 15:50

  6. 15:24

  7. 15:01

  8. 14:19