security पर टैग किए गए जवाब

IoT उपकरणों की सुरक्षा से जुड़े प्रश्नों के लिए (विशेषकर जो सीधे इंटरनेट से जुड़े हैं) और इन मुद्दों को कैसे कम किया जाए या उनसे पूरी तरह से बचें। डिवाइस सुरक्षा के साथ इसे भ्रमित न करें (यदि यह हैक हो जाता है तो यह एक सुरक्षा प्रश्न है, अगर यह विस्फोट होता है तो यह सुरक्षा प्रश्न है)।

4
अगर मैं टीवी पर आवाज सुनता हूं तो मैं एलेक्सा को चीजों को ऑर्डर करने से कैसे रोक सकता हूं?
द रजिस्टर के अनुसार , बहुत सारे अमेज़ॅन इको डिवाइस गलती से एक प्रस्तोता द्वारा यह कहकर ट्रिगर किए गए थे कि 'एलेक्सा ने मुझे एक गुड़ियाघर का आदेश दिया था' । टेलि स्टेशन सीडब्ल्यू -6 ने कहा कि गुरुवार सुबह न्यूज पैकेज के दौरान ब्लंडर एक छह साल के …

8
छोटे घर स्वचालन सेटअप सुरक्षित करना
मेरे पास एक छोटी होम ऑटोमेशन लैब है (मैं कहता हूं कि मैं विस्तार करूंगा, लेकिन नहीं)। इस सेटअप में, मेरे पास रोशनी (एक्स 10 प्रोटोकॉल का उपयोग), अंधा, एक नेस्ट थर्मोस्टेट और दो वेब कैम को नियंत्रित करने के लिए एक नियंत्रण प्रणाली है। हाल ही में रिकॉर्ड किए …

5
क्या मैं दुष्ट IoT डिवाइस गतिविधि के लिए अपने नेटवर्क की निगरानी कर सकता हूं?
मेरे होम नेटवर्क पर कुछ उपकरणों के होने से होने वाले जोखिम को कम या कम करने के लिए, क्या नेटवर्क ट्रैफ़िक की निगरानी करना संभव है ताकि किसी समझौते का पता लगाया जा सके? मैं विशेष रूप से उन समाधानों में रुचि रखता हूं जिनके लिए मुझे नेटवर्किंग विशेषज्ञ …

2
सेलुलर नेटवर्क पर जा रहे वेब ट्रैफ़िक को रोकना
यदि आप किसी डिवाइस को दीवार में प्लग कर सकते हैं, या वाई-फाई में उपयोग कर सकते हैं, तो वायरशर्क जैसे सॉफ़्टवेयर के साथ ट्रैफ़िक को देखना आसान है। लेकिन ऐसा डिवाइस के साथ करना अधिक मुश्किल लगता है जो संचार करने के लिए LTE / 3G या अन्य सेलुलर …

3
दूरस्थ IoT कैमरा को सुरक्षित करने के लिए सर्वोत्तम सुरक्षा प्रथाएं क्या हैं?
मैंने थोड़ा होम ऑटोमेशन किया है जैसे कि एक रिमोट कैमरा बनाना जो स्थानीय स्तर पर एसएसएच के माध्यम से चालू किया जा सकता है और रास्पबेरी पाई रन लिनक्स सर्वर पर चित्र प्रकाशित करता है। मैं उत्सुक हूं, हालांकि, जब आपकी सुरक्षा एक राउटर के पीछे होती है, तो …

4
यदि मेरे IoT उपकरण मिराई कीड़ा से संक्रमित हैं, तो मैं कैसे जांच कर सकता हूं?
मैंने हाल ही में मिराई कीड़ा के बारे में सुना है , जो असुरक्षित रूटर्स, IoT डिवाइस और अन्य इंटरनेट से जुड़े उपकरणों को असुरक्षित पासवर्ड से संक्रमित करता है। मिराई को इतिहास के कुछ सबसे बड़े DDoS हमलों का कारण माना जाता है : डीएन ने अनुमान लगाया कि …

8
क्या ब्लॉकचेन वास्तव में इंटरनेट ऑफ थिंग्स में मैलवेयर को रोक सकता है?
यह लेख दावा करता है कि IoT नेटवर्क के लिए ब्लॉकचेन-आधारित सुरक्षा प्रणाली का उपयोग करने से कुछ प्रकार के हमलों को रोका जा सकता है: ब्लॉकचेन तकनीक उत्तर देने में मदद कर सकती है। गाडा देखती है कि ब्लॉकचेन वर्तमान, पारंपरिक नेटवर्क में निहित सुरक्षा प्रदान नहीं करता है। …

5
क्या सेंसर डेटा को एन्क्रिप्ट करने में कोई फायदा है जो निजी नहीं है?
कुछ साइटों, जैसे कि IoT के लिए एंड-टू-एंड एन्क्रिप्शन पर यह लेख , सुझाव देता है कि IoT नेटवर्क पर भेजे गए सभी ट्रैफ़िक को एन्क्रिप्ट किया जाना चाहिए: उद्यमों, सरकारी एजेंसियों और अन्य संगठनों को IoT- सक्षम उल्लंघनों से बचाने के लिए [सिक] को "एन्क्रिप्ट-एवरीथिंग" रणनीति अपनानी चाहिए। मैं …

4
क्या मेरा सैमसंग स्मार्ट टीवी "वीपिंग एंजल" हमले के लिए असुरक्षित है?
CNet पर , सैमसंग UNF 8000 स्मार्ट टीवी के बारे में एक रिपोर्ट है जो CIA द्वारा विकसित एक हैक की चपेट में है: जून 2014 में, सीआईए और यूके के एमआई 5 ने "वीपिंग एंजल" हैक को बेहतर बनाने के लिए एक संयुक्त कार्यशाला का आयोजन किया, जो विशेष …

2
मैं ऐप और IoT डिवाइस के बीच संचार कैसे सुरक्षित करूं?
मैं वर्तमान में एक ऐसी परियोजना पर काम कर रहा हूं जिसमें एक मोबाइल एप्लिकेशन (वर्तमान में आयनिक प्लेटफॉर्म का उपयोग करके) और एक एम्बेडेड डिवाइस के बीच ब्लूटूथ संचार शामिल है। तुलना के लिए, हमारा उत्पाद स्मार्ट लॉक के समान है । सुरक्षा अत्यंत चिंता का विषय है, और …

1
बिना सिर वाले IoT डिवाइस के लिए वाई-फाई कैसे लागू करें?
हाल ही में मैंने एक टीपी-लिंक एचएस 100 स्मार्ट प्लग खरीदा है जिसे मैंने एक ऐप का उपयोग करके कॉन्फ़िगर किया था और सभी अच्छी तरह से काम कर रहे हैं। अब मैं इस तरह के कार्यान्वयन के लिए अंतर्निहित सॉफ्टवेयर और हार्डवेयर वास्तुकला को समझने की कोशिश कर रहा …
16 security  wifi  tp-link 

3
क्या सब्सक्राइबर-प्रकाशक पैटर्न एक्ट्यूएटर्स के लिए भी लागू है?
वेब पर विशेष रूप से RabbitMQ के साथ , संवेदक डेटा को कैसे प्रकाशित किया जाए, इस पर कई टन ट्यूटोरियल हैं ; उदाहरण के लिए, तापमान, आर्द्रता, आदि। एक संदेश कतार में मूल्य प्रकाशित करें और कोई भी इसका उपभोग कर सकता है। अब तक सब ठीक है। लेकिन …

1
IoT उपकरणों के लिए सुरक्षित होम नेटवर्क विभाजन
घर पर गैर-IoT उपकरणों से IoT उपकरणों को विभाजित करने के लिए सबसे अच्छा तरीका क्या है? मैंने सुना है कि अलग नेटवर्क स्थापित करना, IoT उपकरणों के लिए एक और सब कुछ के लिए एक अच्छा तरीका है। इसे तीन राउटर "Y" नेटवर्क सेट अप के रूप में माना …

2
उपभोक्ता IoT डिवाइस आमतौर पर इंटरनेट कनेक्शन कैसे सक्षम करते हैं?
जहां तक ​​मुझे पता है कि IoT उपकरणों तक रिमोट (इंटरनेट, लैन नहीं) तक पहुंच को सक्षम करने के लिए 2 सामान्य तरीके हैं: एक सर्वर जिसे डिवाइस समय-समय पर पोल करता है (जैसे MQTT ) प्रत्यक्ष दूरस्थ पहुँच मैं मान रहा हूं कि दूसरी विधि सीधे आगे नहीं है …

3
DDoS हमले और PDoS हमले में क्या अंतर है?
मैंने मिरी कृमि के बारे में एक निश्चित राशि पढ़ी है , एक वायरस जो इंटरनेट ऑफ थिंग्स डिवाइस पर डिफ़ॉल्ट उपयोगकर्ता नाम और पासवर्ड का उपयोग करके हमला करता है और अनिवार्य रूप से एक वितरित इनकार सेवा (डीडीओएस) का उत्पादन करने के लिए वायर्ड होता है। हालाँकि, मैंने …
15 security  mirai 

हमारी साइट का प्रयोग करके, आप स्वीकार करते हैं कि आपने हमारी Cookie Policy और निजता नीति को पढ़ और समझा लिया है।
Licensed under cc by-sa 3.0 with attribution required.