Asistentes a a domicilio

Asistente en casa en la nube

Este artículo contiene contenido escrito como un anuncio. Por favor, ayuda a mejorarlo eliminando contenido promocional y enlaces externos inapropiados, y añadiendo contenido enciclopédico escrito desde un punto de vista neutral. (Marzo 2021) (Aprende cómo y cuándo eliminar este mensaje de plantilla)

Una vez instalada la aplicación de software Home Assistant como un dispositivo informático, actuará como un sistema de control central para la automatización del hogar, comúnmente conocido como hub del hogar inteligente,[6][7][8] que tiene el propósito de controlar dispositivos tecnológicos de conectividad IoT, software, aplicaciones y servicios que se apoyan en componentes de integración modulares, incluidos componentes de integración nativos para protocolos de comunicación inalámbrica como Bluetooth, Zigbee y Z-Wave (utilizados para crear redes locales de área personal con pequeñas radios digitales de baja potencia), así como soporte para controlar ecosistemas tanto abiertos como propietarios si proporcionan acceso público a través de, por ejemplo, una API abierta o MQTT para integraciones de terceros a través de la red de área local o Internet.

Cuestión de auxiliar de hogar

Investigadores de la Universidad de Texas han desvelado una nueva forma de ataque denominada «troyano inaudible por ultrasonidos cercanos» (NUIT, por sus siglas en inglés). NUIT está diseñado para atacar asistentes de voz con comandos maliciosos de forma remota a través de Internet.

Este ataque se basa en abusar de la alta sensibilidad de los micrófonos que se encuentran en estos dispositivos IoT. Son capaces de captar lo que se describe como el rango de frecuencia «casi ultrasónico» (16kHz – 20kHz), y aquí es donde NUIT acecha.

Hay dos formas diferentes de lanzar este ataque. Una es cuando NUIT se produce en el propio dispositivo atacado. Podría ser, por ejemplo, una aplicación fraudulenta o un archivo de audio. A continuación puede ver un vídeo en el que el ataque NUIT da como resultado una puerta desbloqueada.

La segunda forma de ataque es aquella en la que el primer dispositivo que contiene un altavoz se utiliza para comunicarse con un segundo dispositivo que contiene un micrófono. Este es el método de la cadena de margaritas, en el que toda la tecnología de tus dispositivos se vuelve en tu contra. Como señalan los investigadores, un televisor inteligente contiene un altavoz y una rápida reproducción de YouTube podría ser todo lo que se necesita. Incluso desactivar el silencio de un dispositivo durante una llamada de Zoom podría ser suficiente para enviar la señal de ataque a tu teléfono, que está sentado junto al ordenador mientras se celebra la reunión.

Asistente en casa vs iobroker

Si sólo planea utilizar esto y desea desactivar la integración de la entidad Via Home Assistant a continuación, establezca homeassistant: {legacy_triggers: false} (consulte Configuración para obtener más información).# Entidad Via Home AssistantEste método funciona respondiendo al evento de cambio de estado de un sensor.automatización:

# Usando un nombre personalizado para el dispositivo y las entidadesCon el fin de obtener un nombre más legible para el dispositivo y las entidades en Home Assistant, se puede establecer un nombre específico para Home Assistant en la configuración del dispositivo. Si se establece, este nombre se utilizará en lugar de friendly_name.devices:

Demostración del asistente doméstico

El proyecto se encuentra en fase de desarrollo activo y, como tal, es probable que contenga algunos errores y que se produzcan cambios en el tipo de nodo, la entrada, la salida y la funcionalidad. En esta etapa la compatibilidad hacia atrás entre versiones no es una preocupación principal y una nueva versión puede significar que tendrás que volver a crear ciertos nodos.

Si estás ejecutando Node Red dentro del addon/contenedor Hass.io puedes utilizar la dirección del Proxy API de Hass.io http://hassio/homeassistant como dirección del servidor Home Assistant (URL Base del nodo servidor). De esta manera no necesitas ninguna dirección de red real.