Pytania otagowane jako security

W przypadku pytań dotyczących bezpieczeństwa urządzeń IoT (szczególnie tych podłączonych bezpośrednio do Internetu) i jak złagodzić te problemy lub całkowicie ich uniknąć. Nie myl tego z bezpieczeństwem urządzenia (jeśli zostanie zhakowany, jest to kwestia bezpieczeństwa, jeśli eksploduje, jest to kwestia bezpieczeństwa).

4
Jak mogę powstrzymać Alexę od zamawiania rzeczy, jeśli słyszy głos w telewizji?
Według rejestru wiele urządzeń Amazon Echo zostało przypadkowo uruchomionych przez prezentera mówiącego: „Alexa zamówiła mi domek dla lalek” . Stacja telewizyjna CW-6 powiedziała, że ​​do błędu doszło podczas czwartkowego porannego pakietu informacyjnego o teksańskiej sześciolatce, która podniosła duże opłaty podczas rozmowy z gadżetem Echo w swoim domu. Według konta Amazon …

8
Zabezpieczanie małej automatyki domowej
Mam małe laboratorium automatyki domowej (które powtarzam, że powiększę się, ale nie mam). W tym ustawieniu mam system sterowania do sterowania oświetleniem (wykorzystujący protokół x10), rolety, termostat Nest i dwie kamery internetowe. Biorąc pod uwagę ostatnie ustawienie rekordów ataki DDoS z wykorzystaniem niezabezpieczonych urządzeń IoT, chciałbym trochę zabezpieczyć moją małą …




3
Jakie są najlepsze praktyki bezpieczeństwa, aby zabezpieczyć zdalną kamerę IoT?
Zrobiłem trochę automatyzacji domu, na przykład zbudowałem zdalną kamerę, którą można włączyć lokalnie za pośrednictwem SSH i publikuje obrazy na serwerze Linux z Raspberry Pi. Jestem jednak ciekawy, jakie protokoły najlepiej stosować, gdy twoje bezpieczeństwo znajduje się za routerem. Użyłem rzeczy takich jak Putty i otworzyłem porty, aby móc tunelować, …

8
Czy blockchain może naprawdę zapobiec złośliwemu oprogramowaniu w Internecie przedmiotów?
W tym artykule twierdzi się, że użycie systemu zabezpieczeń opartego na blockchain dla sieci IoT zapobiegłby niektórym rodzajom ataków: Technologia Blockchain może pomóc w udzieleniu odpowiedzi. Gada zauważa, że ​​blockchain zapewnia nieodłączne bezpieczeństwo, którego nie ma w obecnych, tradycyjnych sieciach. „Technologia Blockchain jest postrzegana jako sposób na zwiększenie bezpieczeństwa i …

5
Czy jest jakaś korzyść z szyfrowania danych czujnika, które nie są prywatne?
Niektóre witryny, takie jak ten artykuł na temat kompleksowego szyfrowania IoT , sugerują, że cały ruch wysyłany przez sieć IoT powinien być szyfrowany, mówiąc: Przedsiębiorstwa, agencje rządowe i inne organizacje powinny przyjąć strategię „szyfruj wszystko”, aby chronić się przed naruszeniami IoT. Rozumiem potrzebę szyfrowania wszelkich danych, które mogą być poufne, …


2
Jak zabezpieczyć komunikację między aplikacją a urządzeniem IoT?
Obecnie pracuję nad projektem, który obejmuje komunikację Bluetooth między aplikacją mobilną (obecnie korzystającą z platformy Ionic) a urządzeniem wbudowanym. Dla porównania nasz produkt jest podobny do inteligentnego zamka . Bezpieczeństwo jest sprawą najwyższej wagi, a my szukamy sposobów, aby zapewnić, że nasz sprzęt i oprogramowanie nie będą zhakowane. Jakie kroki …

1
Jak wdrożyć Wi-Fi dla bezgłowego urządzenia IoT?
Niedawno kupiłem inteligentną wtyczkę TP-Link HS100, którą skonfigurowałem za pomocą aplikacji i wszystko działa dobrze. Teraz staram się zrozumieć podstawową architekturę oprogramowania i sprzętu dla takiej implementacji. Na podstawie prostych wyszukiwań w Google rozumiem, co następuje. Bezgłowa inteligentna wtyczka tworzy połączenie peer-to-peer z urządzeniem takim jak telefon komórkowy lub komputer. …
16 security  wifi  tp-link 

1
Bezpieczna partycja sieci domowej dla urządzeń IoT
Jakie jest najlepsze podejście do partycjonowania urządzeń IoT z urządzeń innych niż IoT w domu? Słyszałem, że utworzenie oddzielnych sieci, jednej dla urządzeń IoT i jednej do wszystkiego innego, jest dobrym podejściem. Można to uznać za konfigurację sieci z trzema routerami „Y”. Jeden router łączy dom ze światem zewnętrznym i …

3
Czy wzorzec subskrybenta-wydawcy ma zastosowanie również do urządzeń wykonawczych?
W sieci istnieje mnóstwo samouczków, zwłaszcza dotyczących RabbitMQ , na temat publikowania danych z czujników; na przykład temperatura, wilgotność itp. Wystarczy opublikować wartość w kolejce wiadomości i każdy może ją wykorzystać. Jak na razie dobrze. A co z siłownikami? Weźmy na przykład włącznik światła. Przełącznik światła publikuje bieżący stan oprawy …

3
Jaka jest różnica między atakiem DDoS a atakiem PDoS?
Czytałem już pewną ilość o robaku Mirai , wirusie, który atakuje urządzenia Internet of Things przy użyciu domyślnych nazw użytkowników i haseł i zasadniczo jest podłączony do generowania rozproszonej odmowy usługi (DDoS). Jednak ostatnio czytałem o innym robaku, BrickerBot , również ataku wirusa na urządzenia z Internet of Things. Zgodnie …
15 security  mirai 

2
W jaki sposób konsumenckie urządzenia IoT zazwyczaj umożliwiają połączenie z Internetem?
O ile mi wiadomo, istnieją 2 ogólne metody umożliwiające zdalny (Internet, a nie LAN) dostęp do urządzeń IoT: Za pośrednictwem serwera, który urządzenie sonduje okresowo (np. MQTT ) Bezpośredni dostęp zdalny Zakładam, że druga metoda nie jest prosta, ponieważ zazwyczaj urządzenia konsumenckie siedzą za routerem domowym. Moje pytanie brzmi: z …

Korzystając z naszej strony potwierdzasz, że przeczytałeś(-aś) i rozumiesz nasze zasady używania plików cookie i zasady ochrony prywatności.
Licensed under cc by-sa 3.0 with attribution required.