প্রশ্ন ট্যাগ «security»

আইওটি ডিভাইসগুলির সুরক্ষা সম্পর্কিত প্রশ্নগুলির জন্য (বিশেষত যারা সরাসরি ইন্টারনেটে সংযুক্ত থাকে) এবং কীভাবে এই সমস্যাগুলি প্রশমিত করতে বা এগুলি পুরোপুরি এড়ানো যায়। এটি ডিভাইস সুরক্ষায় বিভ্রান্ত করবেন না (যদি এটি হ্যাক হয়ে যায় তবে এটি একটি সুরক্ষা প্রশ্ন, যদি এটি বিস্ফোরিত হয় তবে এটি একটি সুরক্ষা প্রশ্ন)।

1
আমার বাচ্চারা মেঘকে যা বলে তা পাঠানো থেকে এই খেলনাগুলিকে কীভাবে থামানো যায়?
ভার্জ বা কনজিউমার অফার্সের মতো বেশ কয়েকটি নিউজ আউটলেট দ্বারা যেমন রিপোর্ট করা হয়েছে , সংযুক্ত খেলনা মাই ফ্রেন্ড কায়লা এবং আই-কুই বাচ্চারা কী বলে তা রেকর্ড করে এবং বাচ্চাদের প্রশ্নের উত্তর দেওয়ার জন্য এটি কোনও সার্ভারে ফিরে পাঠায়। খেলনাগুলি এতটা সুরক্ষিত বলে মনে হচ্ছে এবং অনুশীলনটি এমন দুর্বল আইনী …

4
নোডেএমসিইউ বোর্ডে লোড হওয়া প্রোগ্রামগুলি কি বের করা যায়?
একটি সাধারণ সম্পদ ট্র্যাকার তৈরি করতে আমি ওয়াইফাই ক্ষমতা সহ একটি নোডেএমসিইউ বোর্ড ব্যবহার করছি। আমি কয়েকটি আরডুইনো স্কেচগুলি পরিচালনা করতে সক্ষম হয়েছি যা আজুর আইওটি হাব এবং পোস্ট বার্তাগুলির সাথে সংযোগ স্থাপন করে। বোর্ডে "লোড" করার জন্য আমার যে কীগুলির দরকার তা হ'ল অ্যাজুরি ডিভাইস সংযোগ স্ট্রিং এবং অবশ্যই …
13 security 

4
আইওটি ডিভাইসগুলির সাথে আপোস করা এবং ডিডিওএস আক্রমণে ব্যবহৃত হওয়ার হাত থেকে আমি কীভাবে আমার বাড়িটিকে রক্ষা করব?
আমি আমার বাড়ির আইওটি ডিভাইসগুলির দুর্বলতা বোঝার চেষ্টা করছি। আমি যা বুঝতে পারি তা থেকে, বড় ডিডিওএস গত বছর জেনেরিক বা ডিফল্ট ব্যবহারকারীর নাম এবং পাসওয়ার্ড সহ আইওটি ডিভাইসগুলির সাথে সমঝোতা হয়েছিল। আমার সমস্ত আইওটি ডিভাইসগুলি আমার ফায়ারওয়ালের পিছনে রয়েছে (আমার থার্মোস্ট্যাটগুলির মতো - হানিওয়েল)। এগুলি ইন্টারনেটে সংযুক্ত থাকে তবে …

3
প্রতিটি আইওটি ডিভাইসে আমার আলাদা পাসওয়ার্ড ব্যবহার করা উচিত?
সিএমওয়ায়ার ডটকমের মতে , ইন্টারনেট অফ থিংসের সাথে অন্যতম প্রধান সুরক্ষা হ'ল অপর্যাপ্ত প্রমাণীকরণ / অনুমোদন। থিংস অফ থিংসের ক্ষেত্রে, আমার প্রতিটি ডিভাইসের জন্য কি আমার আলাদা পাসওয়ার্ড ব্যবহার করা উচিত, বা আমার সমস্ত ডিভাইসে ব্যবহার করার জন্য খুব সুরক্ষিত একটি পাসওয়ার্ড নিয়ে আসা ঠিক আছে? আরও সুনির্দিষ্টভাবে, যদি আমি …
13 security 

2
আমার এমকিউটিটি নেটওয়ার্কে আমি কোন সাধারণ সুরক্ষা পরীক্ষা করতে পারি?
আমি বাড়িতে একটি এমকিউটিটি নেটওয়ার্ক স্থাপন করতে চলেছি। আমি ব্যবহারিক অনুশীলনের মাধ্যমে কিছু জ্ঞান গড়ে তুলতে চাই। এটি আমার ল্যাপটপে হোস্ট করা ব্রোকারের সাথে একটি ছোট নেটওয়ার্ক হবে (উইন্ডোজ)) এবং কিছু রাস্পবেরি পাই চালিত ক্লায়েন্ট। এছাড়াও আমি আমার ফোনে ক্লায়েন্ট তৈরি করার কথা ভাবছি (অ্যান্ড্রয়েড)। আমার লক্ষ্যটি এমন একটি সহজ …

1
আমি কি এফপিজিতে কোনও (দুর্বল) এনট্রপি উত্সটি বাস্তবায়ন করতে পারি?
আমি মূল্যায়ন এবং প্রোটোটাইপিংয়ের জন্য এফপিজিএতে আইওটি প্ল্যাটফর্মের সাথে কাজ করছি। আমাকে টিএলএসের জন্য সহায়তা সরবরাহ করতে হবে এবং এর জন্য আমার একটি এনট্রপি উত্স প্রয়োজন। আমি বুঝতে পারি যে সত্য র্যান্ডম শব্দের উত্সগুলি এফপিজিএ-তে বেশ বিশেষজ্ঞ (এমনকি ব্যবহারিক হলেও), যেহেতু ডিভাইসটির কার্য সম্পাদন প্রায়শই বেশ ভাল (এবং কোনও কোণার-কেস …

4
টর ওয়াইফাই রাউটার ব্যবহার করা আইওটি আরও সুরক্ষিত করে তুলবে?
টর ওয়াইফাই রাউটার ব্যবহার করে আইওটি আক্রমণ থেকে আরও বেশি সুরক্ষিত হবে? এই রাউটারগুলি একটি টর ক্লায়েন্ট সরবরাহ করে এবং একটি ভিপিএন এর মাধ্যমে সমস্ত ইন্টারনেট ট্র্যাফিককে সুড়ঙ্গ করে। এটি আপনার ইন্টারনেট অ্যাক্সেসটিকে বেনামে দেয় কারণ সার্ভারের পক্ষে আপনার আইপি ঠিকানা সনাক্ত করা সম্ভব নয়। ভিপিএন আপনাকে তৃতীয় পক্ষের ওয়াই-ফাই …

1
PIC16 মাইক্রোকন্ট্রোলারগুলির জন্য ক্রিপ্টোগ্রাফিক অ্যালগরিদম
আমি আমার নিজের হোম অটোমেশন সিস্টেমটি বাস্তবায়নের পরিকল্পনা করছি। ইনতে কেন্দ্রীয় রাস্পবেরি পিআই সার্ভার এবং 8-বিট পিআইসি 16 মাইক্রোকন্ট্রোলারের উপর ভিত্তি করে প্রচুর সেন্সর এবং স্যুইচ থাকবে যা রেডিওতে কেন্দ্রীয় রাস্পবেরি পিআই-তে যোগাযোগ করছে (এনআরএফ 24 এল01, 2.4 জিএইচজেড ব্যবহার করে)। উদাহরণস্বরূপ PIC16F1705 16k ROM এবং 1k র‌্যামের সাথে বিবেচনা …

4
আমি কীভাবে এমকিউটিটি নেটওয়ার্কে 2 এফএ ব্যবহার করতে পারি?
আমি যদি ব্রোকারের সাথে কোনও নতুন ডিভাইস সংযোগ করি তবে আমি কীভাবে 2 এফএ (দুটি ফ্যাক্টর প্রমাণীকরণ) ব্যবহার করব? যেহেতু এটি সহজ বলে মনে হচ্ছে, দ্বিতীয় ফ্যাক্টরটি প্রথমে একটি সফ্টওয়্যার সমাধান হতে পারে তবে হার্ড টোকেনগুলি (আরএফআইডি সম্ভবত) কীভাবে প্রবর্তন করা যায় সে সম্পর্কে আমি ধারণাগুলি স্বাগত জানাব। ডিভাইসগুলি কেবল …

1
কী, ঠিক, স্পট এবং সিমনকে আইওটি ডিভাইসের জন্য বিশেষভাবে উপযুক্ত করে তোলে?
কিছু আইওটি ডিভাইসের জন্য, যে ডেটা প্রেরণের দরকার তা গোপনীয় এবং তাই এটি সরল পাঠ্যে প্রেরণযোগ্য নয়। সুতরাং, আমি কীভাবে আইওটি ডিভাইসগুলির মধ্যে প্রেরিত ডেটা এনক্রিপ্ট করব তা বিবেচনা করছি। একটি প্রবন্ধ আমি সম্প্রতি পড়তে RFID জার্নাল ওয়েবসাইট উল্লেখ এনএসএ-উন্নত কণিকা এবং SIMON সাইফারগুলির যেমন বিশেষ করে IOT অ্যাপ্লিকেশনের জন্য …
12 security  simon  speck 

4
433 মেগাহার্টজ ওয়াল লাইট সুইচ সুরক্ষিত
আমি একটি সাধারণ হালকা সুইচ ব্যবহার করার পরিকল্পনা করছি, যা দেয়ালে রাখা হয়েছে। স্যুইচটি ব্যাটারি বা পাইজো থেকে পাওয়ার পায় এবং 433 মেগাহার্টজ ওভারের রিসিভারের কাছে ডেটাগুলির অনন্য সিকোয়েন্সগুলি (অন-এবং অফ-ইভেন্টে) প্রেরণ করে, এটি আমার স্মার্টহোম-রাস্পবেরিপি'র সাথে সংযুক্ত। যেহেতু আমি নিচতলায় থাকি সুরক্ষা সম্পর্কে আমার কিছু বিবেচনা রয়েছে। কেউ অনন্য …

4
বাহ্যিক স্মৃতিতে শংসাপত্র রাখা কি খারাপ অভ্যাস?
আমরা একটি STM32 মাইক্রোকন্ট্রোলার ব্যবহার করে AWS-IoT এ কাজ করছি। আজ অবধি, আমরা ফ্ল্যাশগুলিতে শংসাপত্রগুলি লিখছিলাম এবং বাহ্যিক পাঠ্য থেকে ফ্ল্যাশটিকে লক করছিলাম। অ্যাপ্লিকেশন কোডটি বাড়ার সাথে সাথে আমরা ফ্ল্যাশটিতে কম স্থান পেয়ে যাচ্ছি তাই আমরা কোনও এসডি কার্ড / ইপ্রোম-তে সার্টিফিকেটটি বাহ্যিকভাবে সরানোর পরিকল্পনা করছিলাম এবং যখনই ডাব্লুএস-আইওটির সাথে …
11 security  mqtt  aws-iot 

2
আইওটি ডিভাইসগুলির সুরক্ষা স্তর নির্দেশ করার জন্য কি কোনও শংসাপত্র রয়েছে?
আইওটি ডিভাইসের জন্য এমন কোনও নির্ভরযোগ্য শংসাপত্র রয়েছে, যা এই ডিভাইসগুলির সরবরাহিত সুরক্ষার তুলনা করতে ব্যবহার করা যেতে পারে? 1 বর্তমানে, আইওটি ল্যান্ডস্কেপ সম্পূর্ণরূপে বিভিন্ন প্রোটোকল, মানক এবং মালিকানাধীন সমাধানগুলি সহ ছড়িয়ে ছিটিয়ে রয়েছে। অন্যদিকে IOT ডিভাইসের পড়া থেকে botnets মত মাছি । ডিভাইসটির জন্য একটি নির্দিষ্ট স্তরের সুরক্ষা মেনে …

1
জেড-ওয়েভ এস 2 সুরক্ষা বাধ্যতামূলক কখন?
গত বছর জেড-ওয়েভের যখন সুরক্ষার সমস্যা ছিল, তখন আমি এটি দেখে খুশী হয়েছি যে এটি ঘোষণা করেছিল যে এপ্রিল মাসের মধ্যে সমস্ত নতুন শংসাপত্রের জন্য এস 2 সুরক্ষা বাধ্যতামূলক করা হবে এবং তারা সেই সময়ে ফিরে আসে নি । তাই আমি এখন বুঝতে পেরেছি যে কিছু জেড-ওয়েভ ডেডবোল্ট বাছাই করার …
10 security  zwave 

3
টিএলএস বনাম এমকিউটিটি-র উপরে এমকিউটিটি-র পারফরম্যান্স
এমকিউটিটি বেশ বহুমুখী হলেও এটি নিজেই সুরক্ষিত নয়। এটি নকশা দ্বারা। স্ট্যানফোর্ড-ক্লার্কের মতে, প্রাথমিকভাবে প্রোটোকল থেকে নিরাপত্তা সচেতনভাবে ছেড়ে দেওয়া হয়েছিল কারণ তিনি এবং নিপার জানতেন যে সুরক্ষা বাড়াতে এমকিউটিটি-এর চারপাশে সুরক্ষা ব্যবস্থা আবৃত করা যেতে পারে। এছাড়াও, স্ট্যানফোর্ড-ক্লার্ক বলেছিলেন যে এমকিউটিটি-র মাধ্যমে প্রেরণ করা তথ্য যেমন একটি আবহাওয়া স্টেশন …
10 security  mqtt  tls 

আমাদের সাইট ব্যবহার করে, আপনি স্বীকার করেছেন যে আপনি আমাদের কুকি নীতি এবং গোপনীয়তা নীতিটি পড়েছেন এবং বুঝতে পেরেছেন ।
Licensed under cc by-sa 3.0 with attribution required.