Вопросы с тегом «security»

По вопросам, связанным с безопасностью устройств IoT (особенно тех, которые подключены непосредственно к Интернету), а также о том, как смягчить эти проблемы или вообще избежать их. Не путайте это с безопасностью устройства (если оно взломано, это вопрос безопасности, если оно взорвется, это вопрос безопасности).

4
Как я могу помешать Алексе заказывать вещи, если она слышит голос по телевизору?
Согласно The Register , многие устройства Amazon Echo были случайно активированы ведущим, который сказал: «Алекса заказала мне кукольный домик» . Телеканал CW-6 сказал, что ошибка произошла во время утреннего выпуска новостей в четверг о шестилетней техаске, которая выдвинула большие обвинения, разговаривая с гаджетом «Эхо» в ее доме. Согласно аккаунту ее …

8
Обеспечение малой домашней автоматизации
У меня есть небольшая лаборатория домашней автоматизации (я постоянно говорю, что буду расширяться, но не буду). В этой настройке у меня есть система управления освещением (с использованием протокола x10), жалюзи, термостат Nest и две веб-камеры. Учитывая недавние рекордные настройки DDoS-атак с использованием незащищенных IoT-устройств, я бы хотел немного защитить свою …

5
Могу ли я контролировать свою сеть на предмет мошеннической активности IoT-устройства?
Чтобы снизить риск компрометации некоторых устройств в моей домашней сети или нет, возможно ли осуществлять мониторинг сетевого трафика с целью обнаружения компрометации? Я особенно заинтересован в решениях, которые не требуют, чтобы я был сетевым экспертом или инвестировал в что-то большее, чем дешевый одноплатный компьютер. Является ли эта функция практически интегрированной …

2
Перехват веб-трафика, проходящего через сотовую сеть
Если вы можете подключить устройство к стене или использовать его в Wi-Fi, легко увидеть трафик с помощью программного обеспечения, такого как WireShark. Но кажется более сложным сделать это с устройством, которое использует LTE / 3G или другие сотовые сети для связи. Если меня беспокоит устройство, которое может отправлять какую-либо личную …

3
Каковы наилучшие методы обеспечения безопасности для удаленной камеры IoT?
Я немного поработал над домашней автоматизацией, такой как создание удаленной камеры, которую можно включить через SSH локально, и публикую изображения на сервере Raspberry Pi, работающем под Linux. Мне любопытно, однако, какие протоколы лучше всего соблюдать, когда ваша безопасность находится за маршрутизатором. Я использовал такие вещи, как Putty и открытые порты, …

4
Как проверить, заражены ли мои устройства IoT червем Mirai?
Недавно я слышал о черве Mirai , который заражает уязвимые маршрутизаторы, устройства IoT и другие устройства, подключенные к Интернету, с помощью незащищенных паролей. Mirai подозревается в том, что он является причиной некоторых из крупнейших DDoS-атак в истории : По оценкам Дина, в атаке участвовало «100 000 злонамеренных конечных точек», а …

8
Может ли блокчейн действительно предотвратить вредоносное ПО в Интернете вещей?
В этой статье утверждается, что использование системы безопасности на основе цепочки блоков для сети IoT предотвратит некоторые типы атак: Технология Blockchain может помочь предложить ответ. Gada отмечает, что блокчейн предлагает встроенную безопасность, которой нет в современных традиционных сетях. «Технология Blockchain рассматривается как способ повысить безопасность и конфиденциальность датчиков и устройств», …

5
Есть ли преимущество в шифровании данных датчика, которые не являются частными?
Некоторые сайты, такие как эта статья о сквозном шифровании IoT , предлагают шифровать весь трафик, передаваемый по сети IoT, говоря: Предприятия, правительственные учреждения и другие организации должны принять [sic] стратегию «шифрования всего» для защиты от нарушений, связанных с IoT. Я понимаю необходимость шифрования любых данных, которые могут быть конфиденциальными, таких …

4
Является ли мой Samsung Smart TV уязвимым для атаки «плачущего ангела»?
На CNet есть сообщение о том, что умные телевизоры Samsung UNF 8000 уязвимы для взлома, разработанного ЦРУ: В июне 2014 года ЦРУ и британская MI5 провели совместный семинар по улучшению взлома «Плачущий ангел», который, по-видимому, специально предназначался для телевизоров Samsung серии F8000, выпущенных в 2013 году. Режим «Fake-Off» был разработан, …

2
Как защитить связь между приложением и устройством IoT?
В настоящее время я работаю над проектом, который включает связь Bluetooth между мобильным приложением (в настоящее время использующим платформу Ionic) и встроенным устройством. Для сравнения наш продукт похож на умный замок . Безопасность имеет первостепенное значение, и мы ищем способы гарантировать, что наше оборудование и программное обеспечение не будут взломаны. …

1
Как реализовать Wi-Fi для безголового IoT-устройства?
Недавно я купил интеллектуальный штекер TP-Link HS100, который я настроил с помощью приложения, и все работает хорошо. Сейчас я пытаюсь понять основную программную и аппаратную архитектуру для такой реализации. Основываясь на простом поиске в Google, я понимаю следующее. Безголовый интеллектуальный штекер обеспечивает одноранговое соединение с устройством, таким как мобильный телефон …
16 security  wifi  tp-link 

1
Раздел безопасной домашней сети для устройств IoT
Каков наилучший подход к разделению IoT-устройств от не IoT-устройств в домашних условиях? Я слышал, что настройка отдельных сетей, одна для устройств IoT, а другая для всего остального, является хорошим подходом. Это можно представить как сеть из трех маршрутизаторов «Y». Один маршрутизатор соединяет дом с внешним миром и подключается к двум …

3
Применяется ли шаблон подписчик-издатель также к исполнительным механизмам?
В Интернете существует множество учебников, особенно с RabbitMQ , по вопросам публикации данных датчиков; например, температура, влажность и т. д. Просто опубликуйте значение в очереди сообщений, и любой может его использовать. Все идет нормально. Но как насчет приводов? Давайте возьмем выключатель света для примера. Переключатель освещает текущее состояние светильника в …

3
В чем разница между DDoS-атакой и PDoS-атакой?
Я читал определенное количество о черве Mirai , вирусе, который атакует устройства Internet of Things с использованием имен пользователей и паролей по умолчанию и, по сути, связан с созданием распределенного отказа в обслуживании (DDoS). Однако недавно я читал о другом черве, BrickerBot , также вирусной атаке на устройства Интернета вещей. …
15 security  mirai 

2
Как потребительские устройства IoT обычно включают интернет-соединение?
Насколько я знаю, есть 2 основных способа включения удаленного (Интернет, не LAN) доступа к устройствам IoT: Через сервер, который устройство периодически опрашивает (например, MQTT ) Прямой удаленный доступ Я предполагаю, что второй метод не прост, поскольку обычно бытовые устройства находятся за домашним маршрутизатором. У меня такой вопрос: примерно, какой процент …

Используя наш сайт, вы подтверждаете, что прочитали и поняли нашу Политику в отношении файлов cookie и Политику конфиденциальности.
Licensed under cc by-sa 3.0 with attribution required.