Запитання з тегом «security»

З питань, що стосуються безпеки пристроїв IoT (особливо тих, що підключені безпосередньо до Інтернету) та способів їх пом'якшення або взагалі їх уникнути. Не плутайте це з безпекою пристрою (якщо він зламається, це питання безпеки, якщо воно вибухає, це питання безпеки).

4
Як я можу зупинити Alexa від замовлення речей, якщо вона чує голос по телевізору?
За даними The Register , багато приладів Amazon Echo були випадково спровоковані ведучим, який сказав: "Алекса замовила мені ляльковий будинок" . Станція Теллі CW-6 заявила, що помилка сталася під час новин в пакеті новин про шестирічну техаську лісу, яка зібрала великі кошти, розмовляючи з гаджетом Echo у своєму будинку. Згідно …

8
Забезпечення налаштування малої домашньої автоматизації
У мене є невелика лабораторія домашньої автоматизації (яку я постійно кажу, я розширюватимусь, але не маю). У цій установці у мене є система управління для керування світлами (з використанням протоколу x10), жалюзі, термостат Nest та дві веб-камери. Завдяки останнім налаштуванням DDoS-атак, що використовують незахищені пристрої IoT, я хотів би трохи …

5
Чи можу я відслідковувати свою мережу за несанкціонованою активністю пристроїв IoT?
Для того, щоб зменшити чи керувати ризиком порушення деяких пристроїв у моїй домашній мережі, чи можливо відстежувати мережевий трафік, щоб виявити компроміс? Мене спеціально цікавлять рішення, які не вимагають від мене експерта з мереж або інвестувати в що-небудь більше, ніж на дешевий одноплатний комп'ютер. Це функція, яку практично можна інтегрувати …

2
Перехоплення веб-трафіку, що йде по стільниковій мережі
Якщо ви можете підключити пристрій до стіни або використовувати його в Wi-Fi, легко помітити трафік з таким програмним забезпеченням, як WireShark. Але здається, що це складніше робити це з пристроєм, який використовує LTE / 3G або інші стільникові мережі для зв'язку. Якщо я переживаю за пристрій, який міг би надіслати …

3
Які найкращі методи безпеки для захисту віддаленої камери IoT?
Я трохи зробив домашню автоматизацію, наприклад, побудова віддаленої камери, яку можна вмикати локально через SSH та публікувати зображення на сервері Linux Raspberry Pi. Мені цікаво, але про те, які протоколи найкраще дотримуватися, коли ваша безпека стоїть за маршрутизатором. Я використовував такі речі, як Putty і відкрив порти, щоб я міг …

4
Як я можу перевірити, чи мої пристрої IoT заражені черв'яком Mirai?
Нещодавно я чув про черв'яка Mirai , який заражає вразливі маршрутизатори, пристрої IoT та інші пристрої, підключені до Інтернету, небезпечними паролями. Мірая підозрюють, що він був причиною деяких найбільших DDoS-атак в історії : Дін підрахував, що в атаці було задіяно "100 000 зловмисних кінцевих точок", і компанія, яка досі розслідує …

8
Чи може блокчейн насправді перешкоджати зловмисному програму в Інтернеті речей?
Ця стаття стверджує, що використання системи захисту на основі блокчейна для мережі IoT запобігло б деякі типи атак: Технологія blockchain може допомогти запропонувати відповідь. Gada зауважує, що blockchain пропонує притаманну безпеку, яку немає в сучасних традиційних мережах. "Технологія Blockchain розглядається як спосіб додати безпеку та конфіденційність сенсорам і пристроям", - …

5
Чи є якась перевага в шифруванні даних датчика, які не є приватними?
Деякі сайти, як-от ця стаття про кінцеве шифрування для IoT , пропонують весь трафік, надісланий через мережу IoT, зашифрований, кажучи: Підприємства, урядові установи та інші організації повинні прийняти [sic] стратегію "шифрувати все" для захисту від порушень, пов'язаних з IoT. Я можу зрозуміти необхідність шифрування будь-яких даних, які можуть бути конфіденційними, …

4
Чи мій смарт-телевізор Samsung вразливий до нападу «плачучого ангела»?
На CNet є звіт про те, що смарт-телевізори Samsung UNF 8000 вразливі до злому, розробленого ЦРУ: У червні 2014 року ЦРУ та МІ5 Великобританії провели спільний семінар з вдосконалення хаку "Плачучий ангел", який, як видається, спеціально орієнтований на телевізори Samsung серії F8000, випущені в 2013 році. Режим "підробленого вимкнення" був …

2
Як забезпечити зв'язок між додатком та пристроєм IoT?
Зараз я працюю над проектом, який включає зв'язок Bluetooth між мобільним додатком (зараз використовується платформа Ionic) та вбудованим пристроєм. Для порівняння, наш продукт схожий на розумний замок . Безпека викликає надзвичайно важливе значення, і ми розглядаємо шляхи забезпечення того, щоб наше апаратне та програмне забезпечення не було зламано. Які кроки …

1
Як реалізувати Wi-Fi для безголовного пристрою IoT?
Нещодавно я придбав смарт-плагін TP-Link HS100, який налаштував за допомогою програми, і все працює добре. Зараз я намагаюся зрозуміти основні програмні та апаратні архітектури для такої реалізації. На основі простих пошуків Google, я розумію наступне. Смутний бездротовий штепсельний з’єднувач підключається до пристроїв, таких як мобільний телефон або комп'ютер. За допомогою …
16 security  wifi  tp-link 

1
Безпечний розділ домашньої мережі для пристроїв IoT
Який найкращий підхід до розділення пристроїв IoT від пристроїв, які не є IoT в домашніх умовах? Я чув, що налаштування окремих мереж, одна для пристроїв IoT і одна для всього іншого, - це хороший підхід. Це можна розглядати як налаштовану мережею "Y" трьох маршрутизаторів. Один маршрутизатор з'єднує будинок із зовнішнім …

3
Чи застосований шаблон підписника-видавця також для виконавчих механізмів?
В Інтернеті є багато навчальних посібників, особливо з RabbitMQ , про те, як публікувати дані датчиків; наприклад, температура, вологість тощо. Просто опублікуйте значення в черзі повідомлень, і кожен може споживати її. Все йде нормально. Але як щодо приводів? Візьмемо для прикладу вимикач світла. Перемикач світла публікує поточний стан світильника до …

2
Яким чином споживчі пристрої IoT зазвичай дозволяють підключитися до Інтернету?
Наскільки мені відомо, є два загальних способи ввімкнути віддалений (Інтернет, а не локальну мережу) доступ до пристроїв IoT: Через сервер, який пристрій періодично опитує (наприклад, MQTT ) Прямий віддалений доступ Я припускаю, що другий метод не є прямим вперед, оскільки зазвичай побутові пристрої сидять за домашнім маршрутизатором. Моє запитання таке: …

3
Яка різниця між DDoS-атакою та PDoS-атакою?
Я прочитав певну кількість про черв'яка Mirai , вірусу, який атакує пристрої Internet of Things, використовуючи за замовчуванням імена користувачів та паролі, і, по суті, його проводять для отримання розподіленого відмови в службі (DDoS). Однак я нещодавно читав про іншого хробака, BrickerBot , також вірусну атаку на пристрої Internet of …
15 security  mirai 

Використовуючи наш веб-сайт, ви визнаєте, що прочитали та зрозуміли наші Політику щодо файлів cookie та Політику конфіденційності.
Licensed under cc by-sa 3.0 with attribution required.