Category: Electronics

  • ESP32 vs Raspberry Pi Pico W – który wybrać do swojego projektu IoT?

    ESP32 vs Raspberry Pi Pico W – który wybrać do swojego projektu IoT?

    Jeśli planujesz projekt IoT i stoisz przed wyborem mikrokontrolera z Wi-Fi, najczęściej będziesz się wahał między dwoma tanimi i popularnymi układami: ESP32 oraz Raspberry Pi Pico W. Oba mają swoje zalety, ale do różnych rzeczy nadają się lepiej. Oto porównanie bez marketingowego bullshitu – tylko konkret.

    ESP32 – stary wyjadacz z mocą
    ESP32 to układ o potężnych możliwościach. Dwurdzeniowy procesor 240 MHz, Wi-Fi 2.4 GHz, Bluetooth (w tym BLE), masa GPIO, ADC, PWM, I2C, SPI, CAN, a nawet DAC. Do tego dostępne są wersje z PSRAM, moduły z ekranem, kamerką, czy gotową anteną. Biblioteki są rozbudowane, społeczność ogromna, a cena śmiesznie niska (ok. 15-25 zł za gotowy moduł).

    Jeśli potrzebujesz czegoś, co ogarnie wielowątkowe zadania, komunikację bezprzewodową, obsługę czujników, przetwarzanie danych i jeszcze zostanie mocy na webserwer – ESP32 to bestia. Tylko pamiętaj: potrafi żreć prąd jak dzik, więc do projektów na baterii trzeba to przemyśleć.

    Raspberry Pi Pico W – prostszy, ale zgrabny
    Pico W to odpowiedź fundacji Raspberry Pi na tanie IoT. Ma jednordzeniowy chip RP2040 z taktowaniem do 133 MHz i wbudowany moduł Wi-Fi (bez Bluetooth). GPIO nieco mniej niż w ESP, ale za to stabilne wsparcie, świetna dokumentacja i bardzo niskie zużycie energii.

    Świetnie nadaje się do prostych projektów – czujników temperatury, małych serwerów HTTP, sterowania przekaźnikami czy edukacji. Do tego masz wsparcie MicroPythona i C/C++, więc kodowanie idzie lekko i przyjemnie. Cena też jest atrakcyjna – ok. 25-30 zł.


    Co wybrać?

    • Potrzebujesz mocy, Bluetooth, wielu funkcji i nie boisz się zabawy? Bierz ESP32.
    • Robisz coś prostego, energooszczędnego albo uczysz się podstaw? Pico W będzie idealne.

    Pamiętaj: wybór sprzętu powinien wynikać z potrzeb projektu, a nie hype’u na forach. Lepiej dobrać układ pod zadanie, niż próbować wcisnąć cały system na mikrokontroler, który ledwo zipie.

  • Jak skutecznie zabezpieczyć domową sieć Wi-Fi

    Jak skutecznie zabezpieczyć domową sieć Wi-Fi

    Domowa sieć Wi-Fi to często najsłabsze ogniwo w naszym cyfrowym ekosystemie. Niestety, nadal wielu użytkowników zostawia domowy router praktycznie „na fabrycznych ustawieniach” – co w dzisiejszych czasach to jak zostawienie otwartych drzwi z kartką „wchodź śmiało”. Poniżej znajdziesz konkretne kroki, które naprawdę robią różnicę.

    1. Zmień hasło do panelu administracyjnego routera
    To nie żart – wciąż zbyt wiele routerów działa na loginie admin/admin. Pierwsze, co powinieneś zrobić po podłączeniu urządzenia, to zmiana hasła administratora. Jeśli ktoś ma dostęp do panelu, ma dostęp do wszystkiego.

    2. Używaj WPA3 lub przynajmniej WPA2
    Jeśli Twój router wspiera WPA3 – włącz je. Jeśli nie – trzymaj się WPA2 z silnym hasłem (minimum 12 znaków, najlepiej losowy ciąg znaków). WEP i WPA to relikty przeszłości, dziurawe jak ser szwajcarski.

    3. Wyłącz WPS i zdalny dostęp
    WPS (Wi-Fi Protected Setup) to wygodna, ale dziurawa funkcja. Wyłącz. To samo z zewnętrznym dostępem do panelu przez WAN – jeśli nie masz konkretnego powodu, żeby to trzymać włączone, wyłącz od razu.

    4. Ustaw własną nazwę sieci (SSID), ale nie zdradzaj za dużo
    Nie nazywaj sieci „Janusz_WiFi” ani „UPC123456” – to tylko ułatwia atakującym rozpoznanie sprzętu i producenta. Ustaw coś neutralnego, bez danych osobowych, adresów czy modeli routera.

    5. Aktualizuj firmware
    Tak, router też ma aktualizacje. Producent może łatwo załatać krytyczne dziury, ale co z tego, jeśli nikt tego nie wgrywa? Sprawdź raz na kwartał, czy coś się nie pojawiło.

    6. Segmentuj sieć
    Jeśli korzystasz z IoT (kamery, smart żarówki, roboty), odseparuj je od swojej głównej sieci — np. przez VLAN, osobny SSID albo przynajmniej gościnny dostęp. Te urządzenia często mają żałośnie słabe zabezpieczenia.

    Podsumowanie:
    Bezpieczeństwo Wi-Fi to nie rocket science. Wystarczy kilka zmian, by znacząco utrudnić życie potencjalnym intruzom. Jeśli jesteś technicznie zaawansowany – możesz pójść krok dalej: wdrożyć monitoring, ustawić reguły zapory, użyć serwera DNS z filtrowaniem, albo nawet postawić własny serwer DHCP. Ale jeśli dopiero zaczynasz — te sześć kroków to fundament.