خنق المروحة ل التحكم بدرجة الحرارة PS3

ستتيح لك هذا الإعداد مراقبة درجات حرارة Play Station 3 وخنق مروحة التبريد وفقا لذلك. [killerbug666] على أساس المشروع حول لوحة اردوينو، وغالبية تفاصيل حول إعداده يتم تقاسمها كتعليقات في الرسم الذي لا يتجزأ في منصبه. قام بتثبيت أربعة حرارية في PS3 الخاص به على جهاز التحكم Heatsink في وحدة المعالجة المركزية، و Heatsink GPU، ومحرك Northbridge أو Emotion، وواحدة أمام كتصة كمية الهواء لقياس درجة حرارة الغرفة المحيطة.

فوق، يمكنك رؤية الإعداد الذي اعتاد عرض درجات حرارة لكل جهاز استشعار على مجموعة من عرض 7 قطاعات. يتضمن المشروع أيضا القدرة على دفع هذه البيانات عبر اتصال تسلسلي للاستخدام باستخدام جهاز كمبيوتر أو نظام مستقل.

المشروع لا يزال في مرحلة النماذج الأولية. إنه يعمل، لكنه يشبه المروحة خنق صوت محرك السيارات باستمرار. تتضمن الخطط المستقبلية تعويض تصحيحات سرعة المروحة وتقليل حجم الأجهزة المستخدمة في النظام. نقترح القيام به بعيدا مع ثلاثة من الشاشات وإضافة زر يتيح لك تحديد مجموعة من بيانات المستشعر التي ترغب في عرضها.

[شكرا للمستخدم]

اللوحة الإضاءة الدقيقة الفائقة من A Delta Robot

نقاط تشكك تلك الأشكال الهندسية تماما بفضل ذراع Robot Delta السيطرة على مصدر الضوء. المصدر هو بقيادة سهلة يمكن تغييرها أيضا كما يتحرك. تم إعداد كاميرا فيديو في مسافة مظلمة للحفاظ على فتح المصراع أثناء تحركات الذراع. نحن نفترض أن جميع الضوء للكائنات الثابتة في هذه الصورة يأتي من LED أيضا.

[مريض حزين] وضعت دلتا بوت فقط لهذا الغرض. فحص الفيديو أدناه لرؤية، وكذلك ربما نسمع بشكل كبير، الشيء في الحركة. على محمل الجد، فإن أنين موتورز السائر رائع للغاية في هذا واحد.

تستخدم فكرة دلتا رأس مركزي على ثلاثة أسلحة بزاوية من الأعلى. إذا تم توجيه LED إلى أسفل، فلن يضيء الأجهزة وكذلك لهذا السبب لا تظهر في الصورة. لقد رأينا دقة مماثلة عند الاستفادة من هذا النمط للطباعة ثلاثية الأبعاد. ومع ذلك، إذا كنت لا ترغب في تطوير جهاز صعبة، فيمكنك تجربة ذلك من خلال الراسمة سهلة السلسلة.

Vegetable Oil Benz

انتقلت الديزل الحيوي إلى دائرة الضوء مؤخرا بسبب ارتفاع أسعار الغاز. إنه خيار جذاب منذ القليل من التعديلات اللازمة للتحويل وكذلك وفرة الوقود. تم إنشاء محرك الديزل الأصلي لتشغيله على زيت الخضروات، ولكن يتم التحقق من الوقود الأحفوري بأرخص بكثير.

هذا التحويل المحدد هو على 1980 مرسيدس بنز. يستخدم خزان تخزين الوقود الثاني المثبت في الجذع لتخزين زيت الخضروات المصفاة. يمكن للزيوت النباتية هلام وكذلك التراجع عندما تنخفض درجة الحرارة الخارجية بحيث يحتوي خزان التخزين على مبادل دافئ دافئ بالزيت مع سائل تبريد المحرك. يتم تجميع خط إمداد الوقود مع خطوط المياه الدافئة حيث يسافر إلى مقصورة المحرك. بدأت السيارات والشاحنات باستخدام خزان تخزين الوقود النموذجي وكذلك تغيرت بعد ذلك إلى الزيوت النباتية بعد أن تم تسخينها بشكل مناسب. من الأهمية بمكان العودة إلى الديزل الروتيني قبل إيقاف تشغيل المحرك للتأكد من مسح الزيت من عن طريق الحقن بالإضافة إلى خطوط الإمداد.

الرابط الثابت

IOT safety IS HARD: HERE’S WHAT YOU need TO know

safety for anything you connect to the Internet is important. think of these devices as doorways. They either allow access to services or supplies services for someone else. Doorways need to be safe — you wouldn’t leave your door unlocked if you lived in the bad part of a busy city, would you? Every Internet connection is the bad part of a busy city. The thing is, building hardware that is connected to the Internet is the new hotness these days. So let’s walk through the basics you need to know to start thinking safety with your projects.

If you have ever run a server and checked your logs you have probably observed that there is a lot of automated traffic trying to get access to your server on a nearly constant basis. An insecure device on a network doesn’t just compromise itself, it presents a risk to all other networked devices too.

The easiest way to safe a device is to turn it off, but lets presume you want it on. There are lots of things you can do to secure your IoT device. It may seem daunting to begin with but as you start becoming a lot more safety conscious things begin to click together a bit like a jigsaw and it becomes a lot easier.

What are the problems and how do you fix them?

Passwords and Password Security

Before we start always remember to change default passwords for every package and device you use. This is the first thing you must make with any connected device. web safety hinges on two goals: keeping the unauthorized from getting access to resources and ensuring the authorized have access to resources they need. If your device supplies different information to different people you will need to have some way for your device to tell people apart, for example a login system. This can be achieved in many different ways like using session ID’s and secure cookies in conjunction with passwords.

It’s very crucial that you do not store passwords or session ID’s in cookies as these can easily be intercepted either by man in the middle attacks, malware or someone who has physical access to the end user’s computer. Passwords must always be hashed. This is a one way process and cannot be reversed if done appropriately using “salting”. Salting is using a string of characters so when you hash the password the salt is used to create a special hash. This stops attackers using rainbow tables in buy to crack your passwords if they got a hold of your database. Pedro Umbelino did a great job of detailing password safety in his Hackaday post a few weeks back.

Secure Salting of password hashes is the way to go in this digital age click the link to learn more. Passwords are crucial and it’s best that even you don’t know your users passwords as they may use them for other accounts. If you just encrypted them then you have the indicates to decrypt them as encryption is a two way process encrypt/decrypt. This is why we hash and don’t encrypt.

Old software with known Vulnerabilities

ATMs are notorious for lagging behind on software updates. This makes them easy targets.
It’s obvious, but well worth saying. avoid using old software with known vulnerabilities, never use older versions of software. software is updated for a valid reason. use the most recent versions, even if the changelog doesn’t mention certain safety patches.

There are web sites out there that paper most known vulnerabilities and this is worth checking out for packages you plan to use. You may be thinking that providing all known vulnerabilities is helping the bad guys, but these are actually the good guys. yes it does help a would-be attacker find a way to attack older web scripts or software but if you use the current version from a trusted vendor they will hopefully have fixed any previous problems they had with their product. providing the vulnerabilities gives companies a reason to get updates out the door and to stop attackers preying on software with bugs in it because your software vendor is lazy. It also helps developers avoid the worst offenders.

If You Don’t need It, Why keep It?

Lets assume your device is running some form of Linux. There are lots of protocols you can use to communicate with the device. For example you may have SMB, SSH, Telnet, FTP, VNC etc. but you need to decide which of these protocols you need and which you don’t. If you don’t use a protocol why have it enabled in the first place?

These are like doorways to your device the less doorways you have the less attack avenues a computer “hacker” has to get access. It’s common sense really but is often overlooked. another good bit of recommendations is to disable root login for SSH and create another account to use. Your root account is the most likely to be brute-forced. If you need remote login use at least 8 digit passwords and make it random and odd chars, capitals, numbers etc. If you use a word and maybe 123 at the end, It would take a hacker literally minutes with a dictionary brute force attacك.

التخلي عن الكثير من المعلومات

تعريض المعلومات التي قد تساعد في تشكيل المهاجم نموذجا أكثر تعقيدا هو رقم كبير لا. قد يكون خادم IOT الخاص بك تقديم معلومات أكثر بكثير مما كنت تعتقد أو حتى المعلومات التي لم تشعر أنها مهمة.

على سبيل المثال، قد تربط مواقع الويب المكتوبة ذاتيا مباشرة بالملفات الموجودة على الخادم بدلا من إخفاء موقعها الفعلي. يجب تجنب ذلك. لديك “دليل الويب” لسبب ما؛ يتوقع برنامج جهازك أن تكون ملفاتك في هذا المكان وأعلى أذونات لإيقاف الوصول إلى ما بعد هذا الدليل. لا تفتح النهاية الخلفية (جزء غير HTTP) لأن هذا قد يتسبب في الحصول على امتياز مهاجم من خلال خطأ أساسي في برنامج نصي ويب في ما يقصد منه أن يكون جزءا آمنا من جهازك.

لا تقلق كثيرا حول هذا الأمر كما هو شيء تافه للغاية لإصلاحه. ما زلت بحاجة إلى استخدام دليل الويب الخاص بك ولكن يمكنك أيضا إخفاء URL باستخدام .htaccess مع خادم Apache HTTP. إذا كنت تستخدم خادم HTTP آخر، فسيكون له نظام تكوين مشابه. لتعلم الكثير من البحث عن الشبكة ل “اسم عنوان URL الخاص ب HTTP-HTTP-Server Rewrite”.

أنت لا تريد أي مهاجمين من المحتمل أن يكون لديهم معلومات أكثر بكثير من الحد الأدنى من الخادم الخاص بك لتزويد العمل. قد تساعد معلومات التسرب مهاجما على فهم هيكل الملفات وما الذي تقوم به تحت طبقة HTTP الخاصة بك. معظم الهجمات آلية، مصممة لاتخاذ خادمك لأسفل لأنهم لاحظوا استخدام قطعة معينة من البرامج. جعل اكتشاف يساعد بقوة في مكافحة هذا الأتمتة.

في دليل موقع الويب الخاص بك، سترغب أيضا في التأكد من عدم توفير ملفاتك في فهارس الدليل، ووضع ملف Index.html أساسي داخل كل دليل سوف يتوقف عن العيون التي تقاوم. إذا كان الخادم الخاص بك يحتوي على قاعدة بيانات، فاحفظه على جهاز آخر (أفضل الممارسات)، أو إذا لم يكن ذلك ممكنا، فتأكد من الاحتفاظ به وراء جدار الحماية. أيضا لا تحتفظ بقواعد البيانات في دليل “الويب” الخاص بك. للحصول على الكثير من المعلومات حول قفل الخادم الخاص بك تحقق من الرابط.

عبر موقع البرمجة

سامي كامكار، مصمم دودة ساملي؛ صورة عن طريق مقابلة AMP ساعة من عام 2016
XSS أو هجمات البرمجة النصية عبر الموقع هي واحدة من ناقلات الهجوم أكثر شيوعا. هذا هو المكان الذي يستغله المهاجم برنامج نصي، على سبيل المثال قسم تعليقات Hackaday في أسفل هذه الصفحة بالذات. قد يحاول المهاجم أن يحاول ترك تعليق مع البرنامج النصي يحدد فيه. إذا نجح هذا بنشر رمز ضار في التعليق الذي يتم تشغيله على متصفح المستخدم كلما زار شخص ما هذه الصفحة. بالطبع محمية Hackaday من هذا النوع من الهجمات، ولكن المثال يحمل على المواقع التي تحتوي على نقاط الضعف XSS. سوف يكتب Sweatman دورة تحطم الطائرة على XSS والتي تستحق التدقيق.

ربما كان هجوم XSS الأكثر شعبية هو دودة سامسي. عثر Samy Kamkar على مشكلة عدم حصانة MySpace تسببت في فحص كل شخص من صفحته لإضافته كصديق وعرض رسالة على صفحة ملفه الشخصي. لقد انتشار الذات، لذا أصبح أي فرد قام بعد ذلك بالتحقق من صفحة بهذه الرسالة حاملة لإصابة الزوار الجدد. ما يقرب من عشين وضحاها الجميع على ماي سبيس كان بعد سامي. إنه يفكر في أن تصبح باحثا أمان وهو صديق رائع ل Hackaday.

عند استضافة خدمات الويب الخاصة بك التي توفر نماذج التقديم للسيطرة على شيء Your-bay-bay، تأكد من تفكير XSS. الخيار لهذا هو ما نسميه تنظيم البيانات. بالطبع يجب عليك تقييد ما يتضمن نموذج الويب الخاص بك (التنظيف “البرنامج النصي” وعلامات HTML الأخرى). تعد هجمات XSS شائعة جدا، وبالتالي فإن واجهة الويب لك جهاز IOT سيستخرف المدخلات، الآن وقت رائع للذهاب والتعلم بقدر ما تستطيع عن XSS.

هجمات الوصول المادي

الوصول الفعلي قد يكون أيضا مشكلة. قد يكون لديك جهازك في موقع عام أو يمكن الوصول إليه بسهولة. تحتاج إلى التأكد من عدم وجود أي شخص يدخله ويغفز قاتل USB أو أداة اختراق USB على سبيل المثال الذي يوضح كمخفوظات (جهاز واجهة بشري) مثل لوحة مفاتيح ويبدأ في إعادة إيقاف الأوامر من برنامج نصي تم تكوينه مسبقا. إذا كنت لا تحتاج USB، اجعلها لا يمكن الوصول إليها أو إيقاف تشغيلها عبر البرامج. إذا كنت حقا السلامة واعية لماذا لا تزيلها من اللوحة تماما، أو صب الايبوكسي عليها؟ حتى PS / 2 يجب تأمين المنافذ. قد ترى نمطا ناشئا هنا، وهو نهج أمان جيد هو، إذا لم تكن بحاجة إليها لماذا لديك في المقام الأول.

استخدام التدابير الأمنية المحاكاة والحصى

الأمان من خلال الغموض ليس فكرة جيدة أيضا، هناك دائما شخص ما هناك أكثر ذكاء أو أكثر حظا منك. حاول التمسك بتدابير السلامة المحاكاة والتحقق منها، ولا تفكر في ثاني لأن لديك بعض الأجهزة الفردية مع حجم سوقي أقل من 100 شخص / شركات ستكون آمنا. ليس هناك ما هو مقاوم للرصاص بنسبة 100٪ ولكن إذا كنت تعتقد أن جهازك لن يتم هجماته أبدا لأن “الأسباب” ثم فكر مرة أخرى. أعد تقييم موقفك وفرز سلعتك.

إذا اتبعت هذه التوصيات، فيجب أن تكون مؤمنا جيدا طالما أنك تتذكر تغيير كلمة المرور الافتراضية وتذكر أن هذا ليسدليل مائي هناك دائما شيء آخر يمكنك القيام به لآمنة جهازك. أعظم مشكلة حتى الآن فشل في التفكير في الأمان بأي شكل من الأشكال – يمكننا أن نفعل أفضل!

الوقاية في المستقبل

إن الإنترنت للأشياء يتم صيد الأجهزة بشكل صارم للرياضة المثالية الآن. يجب أن تكون متيقظا وتأكد من أن أجهزتك لا تخطئ للهجمات مثل Brickerbot أو تصبح جزءا من Botnet iot الحالي. ستكون هناك الكثير من الهجمات مثل هذا ليأتي في المستقبل. الحصول على المنحنى من خلال التعرف على السلامة والحفاظ على أجهزتك مغلق. إذا كنت شديدا حول الأمن السيبراني، فابدأ في القراءة حول الاتجاهات الحالية حيث توجد نقاط ضعف جديدة يوميا. إذا قمت بإجراء أجهزة للآخرين، فأنت بحاجة إلى أن تصبح خبيرا في هذه المهارات. إذا لم تتمكن من قول ذلك عن نفسك، فاستأجر بعض المهنيين. أنت لا تريد دعوى قضائية، ولا تريد أن تفقد ثقة العملاء، ولا تريد أن تكون بناء الأجهزة التي تهدد عالمنا المتصل.

وضع أجهزة استشعار الرادار في الاختبار

[Andreas SPIESS] باختيار عدد قليل من أجهزة استشعار الرادار منخفضة التكلفة. قرر مقارنة الأدوات وكذلك اختبارها ومحظا بالنسبة لنا – جمع نتائجه في مقطع فيديو يمكنك رؤيته أدناه.

المخاوف التي يرغب في الاستجابة هي:

هل هم 3.3 فولت متوافق؟

كم من الوقت يرسمون؟

كم من الوقت تظهر للكشف؟

إلى أي مدى يمكن أن يجدوا حركة الكبار النموذجي؟

ما هي زاوية الكشف؟

هل يمكنهم رؤية مواد محددة؟

هل يمكن أن تتعايش الأدوات مع الأدوات الأخرى في نفس المنطقة بالضبط؟ ماذا عن شبكات WiFi؟

إدراج أسئلة جيدة، وكذلك إذا كنت ترغب في فهم الإجابات، يجب عليك مشاهدة الفيديو.

الأدوات التي يدرسها هي RCWL-0512، HW-MS03، WB3-12، XYC-WB-D1، وكذلك HFS-DC06. وحدة RCWL هي الأقل تكلفة، وكذلك اكتشفنا عددا من المواقع التي تبيعها في أي مكان من خمسين سنتا إلى دولار لكل منهما. الوحدة الأكثر تكلفة – HFS-DC06 – حوالي 5 دولارات.

إذا كنت تفكر في هذه الفيديو، فسوف يوفر لك هذا الفيديو قدرا كبيرا من وقت التجريب. جميع اللوحات تشبه إلى حد ما، ولكن [أندرياس] يغطي الاختلافات بينهما في وقت مبكر من الفيديو.

لقد رأينا كاشفات رادار بأسعار معقولة من قبل، ومع ذلك ليس هذا الرخيص. نود إعادة النظر في عدد قليل من وظائف الرادار الأخرى التي رأيناها في الماضي وكذلك معرفة ما إذا كانت قد تستخدم هذه الأجهزة بأسعار معقولة للغاية.

Hackaday Links: الأحد، 14 أبريل، 2013

نحن الرقم علينا أن نبدأ بروابط هذا الأسبوع بعد التحدث عن بيتمان. توضح ديناميكيات بوسطن روبوت الروبوت الرباط الرائد بدلة كيميائية كاملة. إنه مزعج كثيرا مما رآه لأول مرة كضع أرجل قبل بضع سنوات [شكرا جوشوا].

رؤية شيء من هذا القبيل قد يؤدي إليك العودة إلى التدخين السجائر. لكن بالنظر إلى أن هذا سيئا للغاية بالنسبة لصحتك ربما تحتاج فقط إلى صانع التدخين الميكانيكي لتناول الحافة. هذا الشيء يمكن أن تمتص حقا “أسفل! [شكرا مايك]

شملت روابط الأسبوع الماضي قليلا عن رأس إعادة تعيين إصدار Raspberry Pi 2.0. [brian] كتب في مشاركة رابط لإضافة إعادة تعيين إلى لوحة مراجعة 1.0.

يتحدث عن RPI، [Elvis Andersonator] يستخدمه لأتمتة باب المرآب الخاص به بمساعدة SIRI.

في أخبار المتجر، [براد] اللازمة لشحذ بضع مئات من أقلام أقلام بسرعة وانتهى بإذاعة التروس على مبراةه الكهربائية. أعطته زراعة الأجزاء إلى صحافة الحفر له قوة أكبر بكثير للحصول على المهمة التي تم إنجازها في حوالي ست دقائق.

وأخيرا، يمكنك أن تنسى كيفية فك تشفير رموز المقاومة SMD تلك. يبدو أن مقاومات جبل السطح قد تكون غير مألوفة مثل إخوانهم مكثف. لقد تم تخلصنا من [ليندسي] الذين حصلوا على الأخبار عن طريق [النماذج الأولية والخطابات الخطرة]

تسجيل الدخول في الزجاج وكذلك Gold

Signmaking اليوم ليس ما كان عليه عندما كان. حيث يوجد اليوم عدد قليل من رسائل الفينيل عالقة في قطعة من الزجاج لوحة كبيرة كافية لأي نوع من أنواع المتاجر، كان هناك وقت عندما كانت المؤشرات أمام الخدمات أعمال فنية بما في ذلك الكثير من المهارات وكذلك الكثير من التجاريات لإنشاء. [ديفيد سميث] هو واحد من آخر الإقامة في مزودين في المدارس القديمة، وكذلك إبداعاته جميلة مثلما كانت مؤشرات مصممة بدقة في قرن من الزمان.

تستخدم الأساليب [David] لإنتاج مؤشراته مختلفة مثل المنتجات المكتملة أنيقة. إنه يقطع الأخاديد المزخرفة في الزجاج مع عجلات مصنوعة من الماس أو السيراميك وكذلك الانحناءات الزجاجية على شكل تطور في فرن كبير للغاية.

بصرف النظر عن القطع، والتشكيل، وكذلك الزجاج طحن، [ديفيد] دهز مؤشراته – على الجانب الخلفي في الاتجاه المعاكس، وبناء طبقة أسلوبه بواسطة طبقة. الطبقة الأولى للغاية في عدد قليل من أساليبه هي ورقة ذهبية، وهي مادة صعبة ومع ذلك [David] طورت قضيب أوراق خاص به يجعل المهمة أسهل بكثير.

حقا أعمال فنية مذهلة حقا، وكذلك بالتأكيد أكثر تطورا بكثير من أي شيء هراء بلاستيكي يذهب كقمشة مناسبة في هذه الأيام.

السيطرة على محطة مع Google Voice

للضبط كيف يكون صوت Google رائع، فوجئنا أننا لم نر هذا من قبل. [ستيف] تستخدم Google Voice لتشغيل الأوامر حول أي نوع من أنواع Linux فقط.

لا يحتوي Google Voice على واجهة برمجة تطبيقات رسمية، وكذلك تطبيقات برمجة التطبيقات غير الرسمية الحالية لم تكن سعرا لمشروع [ستيف]. لقد انتهى الأمر إلى تكوين بلده الذي يتحقق من علبة الوارد الخاصة بالرسائل غير المقروءة كل دقيقة وكذلك يبحث عن رسائل نصية جديدة تبدأ بعبارة “CMD”. إذا تم تمرير سلسلة من الشيكات – النص القادم من رقم هاتف مفهوم بالإضافة إلى أمر محطفي مناسب – يعمل الأمر وكذلك يرسل النص مرة أخرى يشير إلى النجاح أو الفشل.

في حين أن [ستيف] على الأرجح لن يلعب Nethack أو Zork عبر الرسائل القصيرة في أي وقت قريب، يمكننا أن نرى أن هذا مفيد للغاية لمهمة أتمتة منزل Raspi. فقط أرسل رسالة نصية بالإضافة إلى مربع Linux تم تكوينها بشكل صحيح، يمكن فتح باب المرآب الخاص بك، أو تشغيل الأنوار، أو حتى بدء كاميرا ويب.

نظام Amazing 3D TelePresence

يبدو وكأنه عالم Hacks Kinect على وشك الحصول على أكثر إثارة للاهتمام.

في حين أن العديد من المشاريع المستندة إلى Kinect التي نراها تستخدم وحدتين، فإن نظام TelePresence ثلاثي الأبعاد الذي طوره طالب UNC Chapel Hill [Andrew Maimone] تحت إشراف [هنري فوكس].

يستخدم الإعداد ما يصل إلى أربعة أجهزة استشعار Kinect في نقطة نهاية واحدة، والتقاط الصور من زوايا مختلفة قبل معالجة استخدام مرشحات GPU المتسرعة. تتم معالجة الفيديو الذي تم التقاطه بواسطة الكاميرات في سلسلة من الخطوات، وملء الثقوب وضبط الألوان لإنشاء صورة شبكة. بمجرد معالجة تدفقات الفيديو، يتم توسيطها مع بعضها البعض لتشكيل صورة ثلاثية الأبعاد كاملة.

والنتيجة هي تقديم ثلاثية الأبعاد ثلاثية الأبعاد مذهلة للموضوع والغرفة المحيطة التي تذكرنا بهذه زي Papercraft. يمكن عرض الفيديو ثلاثي الأبعاد في محطة بعيدة والتي تستخدم مستشعر Kinect لتتبع حركات عينيك، وتغيير وجهة نظر تغذية الفيديو وفقا لذلك. يوفر نظام TelePresence أيضا القدرة على إضافة كائنات غير موجودة، مما يجعلها أداة رائعة لمظاهرات التكنولوجيا عن بعد وما شابه ذلك.

تحقق من الفيديو أدناه لرؤية تجول مكثف في نظام TelePresence ثلاثي الأبعاد هذا.

جلب Chromium إلى Rasperry Pi

إذا كنت في حيازة PI Raspberry، فقد ترغب في التحقق من دعم الكروم الجديد لجهاز الكمبيوتر الخاص بك الصغير. مع وجود متطلبات الجهاز الحد الأدنى المرترضة، يبدو أن نظام التشغيل Chromium هو الشيء فقط لهذا الكمبيوتر 35 دولارا.

يأتي Build Chrombium Build New Rasperry Pi يدعم من سطح المكتب المثمر [Hexxeh]، A.k.a. [Liam Mclaughlin]. في عالم Chromium Devs، قام [Hexxeh] بالفعل بتسم اسم لنفسه من خلال الحصول على الكروم يعمل على هواء MacBook، مما يجعله في صندوق Virtualbox، وعادة ما يكون معالج المواطن لمشروع الكروم

يجب أن يوفر نظام التشغيل Chromium تجربة حوسبة أسرع بكثير بالنسبة ل Raspi مقارنة بالبنيات الحالية التي تعتمد على Linux. مثالي الآن، فإن دعم الكروم الخاص ب Raspberry PI هو عمل جاري للغاية، لكن نظام تشغيل متصفح فقط، قد يكون مجرد جهاز كمبيوتر ذراع MHz 700 MHz 700 MHz 700 الذي يتعرض بقلق سوى 256 ميغابايت من احتياجات ذاكرة الوصول العشوائي 256 ميغابايت.