Domande con tag 'iot'

0
risposte

Quali sono i problemi di sicurezza con la tecnica di perforazione nel contesto dell'IoT?

Context: Hole Punching è una delle tecniche di attraversamento NAT. È stato inizialmente progettato per applicazioni P2P in cui i due peer sono entrambi dietro il NAT. Nel contesto dell'IoT, questa tecnica è implementata da alcune telecamere I...
posta 12.01.2018 - 20:29
1
risposta

Port forwarding verso un server web su Raspberry Pi

Di recente ho creato un relativamente semplice albero di Natale intelligente che è una striscia a LED Raspberry PI Zero W . Per controllarlo tramite i webhook IFTTT , ho avviato un server di flask leggero sul Raspberry Pi - su una porta sp...
posta 23.12.2017 - 06:13
2
risposte

Rilevamento di dispositivi IOT su rete aziendale? [chiuso]

Sto cercando di identificare i dispositivi IOT che si trovano sulla mia rete. Qualche suggerimento su cosa posso cercare? Porte comuni aperte? Agenti utente?     
posta 16.11.2016 - 05:02
2
risposte

Sicurezza adeguata per dispositivo IoT

Sto sviluppando un prodotto con MCU Cortex-M semplice (senza OS a bordo, firmware su bare metal) e connettività internet tramite modulo esterno. Come posso renderlo sicuro? In particolare, come posso proteggere i dati inviati al e dal server re...
posta 13.10.2018 - 20:59
2
risposte

Gestione della sicurezza https per i gateway IoT

La mia azienda è un produttore di gateway IoT. I clienti stanno prendendo sempre più sul serio i problemi di sicurezza nel dominio IoT. Inoltre, i governi richiedono funzionalità di sicurezza dedicate come HTTPS per i severs Web incorporati....
posta 29.09.2017 - 10:39
1
risposta

Perché i cellulari non usano il software per simulare un router NAT tra il telefono e Internet?

Connessione tramite wifi aggiunge il vantaggio di essere dietro NAT. Perché i telefoni cellulari non simulano essere dietro una rete nat a quando si collegano direttamente a Internet per limitare la superficie di attacco? Oppure, c'è un software...
posta 19.07.2017 - 18:18
2
risposte

Come assicurarsi che una nuova chiave si sia propagata

Ho un hub che comunica con un dispositivo IoT e deve cambiare la chiave di crittografia su quel dispositivo a intervalli frequenti. I messaggi sono crittografati con AES-256-CBC utilizzando la vecchia chiave e la nuova chiave è inclusa in que...
posta 18.01.2017 - 22:55
1
risposta

In che modo Mirai infetta l'IoT?

Poiché ogni dispositivo IoT utilizza un sistema operativo diverso e ha un'architettura hardware diversa, con così tante possibili piattaforme, come li infetta Mirai?     
posta 08.12.2016 - 08:37
1
risposta

Quale strategia si dovrebbe utilizzare per violare un'intera rete, dopo aver ottenuto l'accesso a un dispositivo incorporato su detta rete?

Attualmente sto ricercando la sicurezza IoT e sto cercando di scoprire come un singolo dispositivo con una scarsa sicurezza della password su una rete possa essere utilizzato per accedere agli altri componenti di detta rete. Supponiamo che si tr...
posta 25.04.2017 - 17:01
0
risposte

Protezione dei dispositivi intelligenti sulla rete locale [chiusa]

Ho una rete di dispositivi intelligenti che ho creato, desidero rendere più sicuro dagli aggressori. Ho implementato un gateway su una rete di flussi di dati (DSN) per consentire agli utenti di accedere a questi dispositivi e desiderano prote...
posta 27.09.2017 - 15:57