প্রশ্ন ট্যাগ «security»

আইওটি ডিভাইসগুলির সুরক্ষা সম্পর্কিত প্রশ্নগুলির জন্য (বিশেষত যারা সরাসরি ইন্টারনেটে সংযুক্ত থাকে) এবং কীভাবে এই সমস্যাগুলি প্রশমিত করতে বা এগুলি পুরোপুরি এড়ানো যায়। এটি ডিভাইস সুরক্ষায় বিভ্রান্ত করবেন না (যদি এটি হ্যাক হয়ে যায় তবে এটি একটি সুরক্ষা প্রশ্ন, যদি এটি বিস্ফোরিত হয় তবে এটি একটি সুরক্ষা প্রশ্ন)।

4
টিভিতে কোনও আওয়াজ শোনার পরে আমি কীভাবে আলেক্সাকে জিনিসগুলি অর্ডার করা থেকে আটকাতে পারি?
দ্য রেজিস্টারের মতে , প্রচুর অ্যামাজন ইকো ডিভাইস দুর্ঘটনাক্রমে একজন উপস্থাপক বলেছিলেন যে 'আলেক্সা আমাকে একটি ডল হাউস অর্ডার করেছিল' বলে । টেলি স্টেশন সিডাব্লু--জানিয়েছে, বৃহস্পতিবার সকালে টেক্সানের ছয় বছরের এক টেক্সানকে নিয়ে তার বাড়িতে ইকো গ্যাজেটের সাথে কথা বলার সময় বড় অভিযোগ তুলল এমন সংবাদ প্যাকেজের সময় এই ত্রুটি …

8
ছোট হোম অটোমেশন সেটআপ সুরক্ষিত করা হচ্ছে
আমার একটি ছোট হোম অটোমেশন ল্যাব রয়েছে (যে আমি বলে চলেছি আমি প্রসারিত করব, তবে নেই)। এই সেটআপে আমার কাছে লাইটগুলি নিয়ন্ত্রণ করতে একটি নিয়ন্ত্রণ ব্যবস্থা রয়েছে (এক্স 10 প্রোটোকল ব্যবহার করে), ব্লাইন্ডস, একটি নেস্ট থার্মোস্ট্যাট এবং দুটি ওয়েব ক্যাম। সুরক্ষিত আইওটি ডিভাইসগুলি ব্যবহার করে ডিডিওএস আক্রমণগুলি সাম্প্রতিক রেকর্ডে সেট …

5
দুর্বৃত্ত আইওটি ডিভাইসের ক্রিয়াকলাপের জন্য আমি কি আমার নেটওয়ার্কটি পর্যবেক্ষণ করতে পারি?
আমার বাড়ির নেটওয়ার্কে কিছু ডিভাইস আপোস করা থেকে ঝুঁকি হ্রাস বা পরিচালনা করতে, কোনও আপোস সনাক্ত করতে নেটওয়ার্ক ট্র্যাফিকের নজরদারি করা কি সম্ভব? আমি বিশেষত এমন সমাধানগুলিতে আগ্রহী যা যার প্রয়োজন নেই আমাকে নেটওয়ার্কিং বিশেষজ্ঞ হতে, বা সস্তা সিঙ্গল-বোর্ড কম্পিউটারের চেয়ে বেশি কিছুতে বিনিয়োগ করা। এটি কি এমন বৈশিষ্ট্য যা …

2
সেলুলার নেটওয়ার্কের ওপরে ওয়েব ট্র্যাফিকের বাধা দেওয়া
যদি আপনি কোনও ডিভাইস প্রাচীরের সাথে প্লাগ করতে পারেন বা এটি Wi-Fi তে ব্যবহার করতে পারেন তবে ওয়্যারশার্কের মতো সফ্টওয়্যার সহ ট্র্যাফিকটি দেখতে পাওয়া সহজ। তবে এলটিই / 3 জি বা অন্যান্য সেলুলার নেটওয়ার্ক যোগাযোগের জন্য ব্যবহার করে এমন একটি ডিভাইস এটি করা আরও জটিল বলে মনে হচ্ছে। যদি আমি …

3
দূরবর্তী আইওটি ক্যামেরাটি সুরক্ষিত করার জন্য সুরক্ষার সর্বোত্তম অনুশীলনগুলি কী কী?
আমি বেশিরভাগ হোম অটোমেশন করেছি যেমন একটি রিমোট ক্যামেরা তৈরি করা যা স্থানীয়ভাবে এসএসএইচের মাধ্যমে চালু করা যায় এবং রাস্পবেরি পাই চালিত লিনাক্স সার্ভারে চিত্রগুলি প্রকাশ করে। আমি কৌতূহলী, যদিও কোনও রাউটারের পিছনে যখন আপনার সুরক্ষা থাকে তখন কোন প্রোটোকল সর্বাধিক অনুসরণ করা হয় to আমি পুট্টি এবং খোলা বন্দরগুলির …

4
আমার আইওটি ডিভাইসগুলি মিরাই পোকার সংক্রামিত কিনা তা আমি কীভাবে পরীক্ষা করতে পারি?
আমি সম্প্রতি মিরাই কৃমি সম্পর্কে শুনেছি , যা অরক্ষিত পাসওয়ার্ড সহ দুর্বল রাউটারগুলি, আইওটি ডিভাইস এবং অন্যান্য ইন্টারনেট-সংযুক্ত অ্যাপ্লিকেশনগুলিকে সংক্রামিত করে। ইতিহাসের সবচেয়ে বড় ডিডিওএস হামলার কারণ হিসাবে মিরাই সন্দেহ করছেন : ডিন অনুমান করেছিলেন যে আক্রমণটিতে "100,000 দূষিত শেষ বিন্দু" জড়িত ছিল, এবং সংস্থাটি, যা এখনও এই হামলার তদন্ত …

8
কোনও ব্লকচেইন কি সত্যই ইন্টারনেটে জিনিসগুলির ম্যালওয়্যারকে আটকাতে পারে?
এই নিবন্ধটি দাবি করেছে যে আইওটি নেটওয়ার্কের জন্য ব্লকচেইন-ভিত্তিক সুরক্ষা ব্যবস্থা ব্যবহার করা কিছু ধরণের আক্রমণকে আটকাতে পারে: ব্লকচেইন প্রযুক্তি উত্তর সরবরাহ করতে পারে। গাদা পর্যবেক্ষণ করেছেন যে ব্লকচেইন অন্তর্নিহিত সুরক্ষা সরবরাহ করে যা বর্তমান, traditionalতিহ্যবাহী নেটওয়ার্কগুলিতে নেই। "ব্লকচেইন প্রযুক্তি সেন্সর এবং ডিভাইসে সুরক্ষা এবং গোপনীয়তা যুক্ত করার উপায় হিসাবে …

5
সেন্সর ডেটা ব্যক্তিগত নয় এমন এনক্রিপ্ট করার কোনও সুবিধা আছে কি?
কিছু সাইট যেমন আইওটি-র জন্য শেষ-থেকে-শেষ এনক্রিপশন সম্পর্কিত এই নিবন্ধটির পরামর্শ দেয় যে আইওটি নেটওয়ার্কের মাধ্যমে প্রেরিত সমস্ত ট্র্যাফিক এনক্রিপ্ট করা উচিত: আইওটি-সক্ষম সক্ষম লঙ্ঘনের বিরুদ্ধে রক্ষা করার জন্য উদ্যোগ, সরকারী সংস্থা এবং অন্যান্য সংস্থাগুলিকে একটি "এনক্রিপ্ট-সবকিছু" কৌশল অবলম্বন করা উচিত। আমি গোপনীয় হতে পারে এমন কোনও ডেটা এনক্রিপ্ট করার …

4
আমার স্যামসুং স্মার্ট টিভি কি "কান্নার দেবদূত" আক্রমণে ঝুঁকিপূর্ণ?
সিএনএটে , স্যামসং ইউএনএফ 8000 স্মার্ট টিভিগুলি সিআইএ দ্বারা বিকাশ করা একটি হ্যাকের ঝুঁকির শিকার হওয়ার বিষয়ে একটি প্রতিবেদন রয়েছে : ২০১৪ সালের জুনে, সিআইএ এবং যুক্তরাজ্যের এমআই 5 "ওয়েপিং অ্যাঞ্জেল" হ্যাক উন্নত করার জন্য একটি যৌথ কর্মশালা অনুষ্ঠিত হয়েছিল, যা সম্ভবত 2013 সালে প্রকাশিত স্যামসুংয়ের F8000 সিরিজের টিভিগুলিকে বিশেষভাবে …

2
আমি কীভাবে অ্যাপ এবং আইওটি ডিভাইসের মধ্যে যোগাযোগ সুরক্ষা করব?
আমি বর্তমানে এমন একটি প্রকল্পে কাজ করছি যাতে একটি মোবাইল অ্যাপ্লিকেশন (বর্তমানে আয়নিক প্ল্যাটফর্ম ব্যবহার করা হয়) এবং একটি এম্বেড থাকা ডিভাইসের মধ্যে ব্লুটুথ যোগাযোগ অন্তর্ভুক্ত রয়েছে। তুলনার জন্য, আমাদের পণ্য একটি স্মার্ট লক অনুরূপ । সুরক্ষা অত্যন্ত উদ্বেগের বিষয়, এবং আমরা আমাদের হার্ডওয়্যার এবং সফ্টওয়্যার হ্যাকযোগ্য নয় তা নিশ্চিত …

1
হেডলেস আইওটি ডিভাইসের জন্য কীভাবে ওয়াই-ফাই প্রয়োগ করবেন?
সম্প্রতি আমি একটি টিপি-লিংক এইচএস 100 স্মার্ট প্লাগ কিনেছি যা আমি একটি অ্যাপ্লিকেশন ব্যবহার করে কনফিগার করেছি এবং সব ভাল চলছে। এই জাতীয় বাস্তবায়নের জন্য আমি অন্তর্নিহিত সফ্টওয়্যার এবং হার্ডওয়্যার আর্কিটেকচারটি বোঝার চেষ্টা করছি। সাধারণ গুগল অনুসন্ধানগুলির উপর ভিত্তি করে নিম্নলিখিতটি আমার বোধগম্য। হেডলেস স্মার্ট প্লাগটি কোনও মোবাইল ফোন বা …
16 security  wifi  tp-link 

1
আইওটি ডিভাইসগুলির জন্য সুরক্ষিত হোম নেটওয়ার্ক পার্টিশন
বাসায় নন-আইওটি ডিভাইসগুলি থেকে আইওটি ডিভাইসগুলি বিভাজন করার সর্বোত্তম পদ্ধতির কী? আমি শুনেছি পৃথক নেটওয়ার্ক স্থাপন, আইওটি ডিভাইসের জন্য একটি এবং অন্য যে কোনও কিছুর জন্য একটি ভাল পদ্ধতি। এটি তিনটি রাউটার "ওয়াই" নেটওয়ার্ক সেট আপ হিসাবে ভাবা যেতে পারে। একটি রাউটার হোমকে বাইরের বিশ্বের সাথে সংযুক্ত করে এবং অন্য …

3
সাবস্ক্রাইবার-প্রকাশক প্যাটার্নটি কি অ্যাক্টিউটরদের জন্য প্রযোজ্য?
ওয়েবে প্রচুর সংখ্যক টিউটোরিয়াল রয়েছে, বিশেষত র‌্যাবিট এমকিউ সহ , সেন্সর ডেটা কীভাবে প্রকাশ করতে হবে ; উদাহরণস্বরূপ, তাপমাত্রা, আর্দ্রতা ইত্যাদি Just কেবল একটি বার্তার কাতারে মান প্রকাশ করুন এবং যে কেউ এটি গ্রহণ করতে পারে। এ পর্যন্ত সব ঠিকই. তবে অ্যাক্টিউটরদের কীভাবে? উদাহরণস্বরূপ একটি হালকা সুইচ নেওয়া যাক। লাইট …

3
ডিডিওএস আক্রমণ এবং পিডিওএস আক্রমণের মধ্যে পার্থক্য কী?
আমি মিরাই কৃমি সম্পর্কে একটি নির্দিষ্ট পরিমাণ পড়েছি , একটি ভাইরাস যা ডিফল্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড ব্যবহার করে ইন্টারনেট অফ থিংস ডিভাইসগুলিতে আক্রমণ করে এবং মূলত পরিষেবা বিতরণের অস্বীকৃতি (ডিডিওএস) উত্পাদন করতে তারযুক্ত। তবে, আমি সম্প্রতি আরেকটি কীট ব্রিকারবট সম্পর্কেও পড়েছি , এটি ইন্টারনেট অফ থিংস ডিভাইসে ভাইরাসের আক্রমণ। …
15 security  mirai 

2
কীভাবে গ্রাহক আইওটি ডিভাইসগুলি সাধারণত ইন্টারনেট সংযোগ সক্ষম করে?
আমি যতদূর জানি আইওটি ডিভাইসগুলিতে রিমোট (ইন্টারনেট নয়, ল্যান নয়) অ্যাক্সেস সক্ষম করার জন্য দুটি সাধারণ পদ্ধতি রয়েছে: এমন একটি সার্ভারের মাধ্যমে যা ডিভাইস পর্যায়ক্রমে পোল করে (যেমন এমকিউটিটি ) সরাসরি দূরবর্তী অ্যাক্সেস আমি ধরে নিচ্ছি দ্বিতীয় পদ্ধতিটি সরাসরি এগিয়ে নেই কারণ সাধারণত গ্রাহক ডিভাইসগুলি একটি হোম রাউটারের পিছনে বসে …

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.