Nachdem ich meine neue Liebe für NFC entdeckt habe und unter anderem das entsprechende PAM-Modul ausprobiert habe, wollte ich nun versuchen, NFC-Tags in Linux-Skripten als Trigger einzusetzen.
Ich wollte dazu nichts programmieren - ich dachte mir, dass es bereits Tools geben müsse, die mir die Arbeit abnehmen können. Und ich hatte recht! Folgendes Expect-Script gibt eine erste Idee davon, was möglich ist:
#!/usr/bin/expect
set timeout -1
spawn pcsc_scan
set card 0
set ATR ""
while {1 > 0} {
expect "Card state: Card inserted," {
puts stderr "\nKarte aufgelegt"
set card 1
}
expect -re "ATR:(.*)" {
if { $card >0} {
puts stderr $expect_out(1,string)
set ATR $expect_out(1,string)
}
}
expect "Card state: Card removed," {
puts stderr "\nKarte entfernt"
if { $card >0} {
if { {string trimleft $ATR} != ""} {
puts stderr $ATR
set card 0
set ATR {}
}
}
}
}
15.07.2017
Nachdem ich bereits in der Vergangenheit verschiedene Experimente mit der NFC-Technologie gemacht habe, wollte ich endlich mein großes Ziel erreichen: Ein Smartphone als NFC-Smartcard zu nutzen...
rc3 - Meine Favoriten zweiter Teil
01.01.2021
Schon im ersten Artikel zum rc3 habe ich einige meiner favorisierten Vorträge des rc3 vorgestellt...
WeiterlesenAndroid Basteln C und C++ Chaos Datenbanken Docker dWb+ ESP Wifi Garten Geo Go GUI Gui Hardware Java Java. Komponenten Jupyter JupyterBinder Komponenten Links Linux Markdown Markup Music Numerik OpenSource PKI-X.509-CA Präsentationen Python QBrowser Rants Raspi Revisited Security Software-Test sQLshell TeleGrafana Verschiedenes Video Virtualisierung Windows Upcoming...
Asymmetrische KryptographieIch habe mich mit der Idee schon länger getragen: Nochmal einen Rundumschlag zu asymmetrischer Kryptographie zu machen. Dabei werde ich mich auf Demonstrationen der einzelnen Konzepte und Operationen mit Beispielcode konzentrieren und zu jedem der vorgestellten Konzepte mehr oder weniger ausführlich bezüglich der Einsatzszenarien und Vor- und Nachteile Stellung beziehen
WeiterlesenNach dem So - wie auch im letzten Jahr: Meine Empfehlungen für Vorträge vom Chaos Communication Congress 2025 - vulgo: 39c3:
WeiterlesenWie bereits angekündigt werde ich in den nächsten Wochen einige Aspekte asymmetrischer Kryptographie beschreiben. Der vorliegende Artikel erläutert nochmals Blind Sigatures und demonstriert die Implementierung in Java.
WeiterlesenManche nennen es Blog, manche Web-Seite - ich schreibe hier hin und wieder über meine Erlebnisse, Rückschläge und Erleuchtungen bei meinen Hobbies.
Wer daran teilhaben und eventuell sogar davon profitieren möchte, muss damit leben, daß ich hin und wieder kleine Ausflüge in Bereiche mache, die nichts mit IT, Administration oder Softwareentwicklung zu tun haben.
Ich wünsche allen Lesern viel Spaß und hin und wieder einen kleinen AHA!-Effekt...
PS: Meine öffentlichen Codeberg-Repositories findet man hier.