Рубрика «Интернет вещей» - 18

There’s a lot of IoT SCADA solutions for factories and other manufacturing needs. Yet, there are cases (and quite a lot), when you need to develop your own SCADA system to cover specific needs of your project.

We often use awesome Qt framework for implementing complex IoT solutions. For a bunch SCADA and SCADA-like projects, we came across the need for quick tool for developing device dashboards. That’s why we developed super lightweight unofficial Qt library. The library is open source, customizable, and free to use under MIT license. We also share a small set of developed widgets.
Читать полностью »

Моя задача сечас — научиться отправлять команды кондиционерам и другим устройствам в доме. Исходно эти устройства имеют только IR remote control. Для решения этой задачи у меня есть Raspberry Pi и IR transceiver shield. В статье можно найти конфиги, команды, советы и немного теории. Из софта будут LIRC (Linux Infrared Remote Control) и Python.

Читать полностью »

Зачем нужен микроконтроллер? Например, чтобы устроить дома пивоварню. Если своего пивного заводика мало, то можно и что-то масштабнее: построить квест-комнату, оформить презентацию, интерактивный фонтан, который рисует картину каплями, или выставочный стенд для большой компании. С микроконтроллером можно сделать что угодно — все зависит от фантазии.

Есть заблуждение, что для создания своих железок требуется знать ассемблер, C/C++, уметь управлять памятью и глубоко понимать электричество. Когда-то так и было, но технологии развиваются и сейчас для полноценной реализации своего проекта достаточно только JS!

Как поговорить с микроконтроллером из JS - 1

Ок, JavaScript мы знаем, а как соединить его с железом? Какое вообще бывает железо и что умеет? Как настроить всю систему? В расшифровке доклада Виктор Накорякова на FrontendConf узнаем: как, с помощью одного лишь JS, управлять сервоприводами, как физически объединить систему с PC, и о вариантах коммуникации приложения на JS. Обсудим пакеты serialport и Firmata, serialport с самописной прошивкой на C++, Espruino и программирование контроллера прямо на JS, Raspberry Pi, HTTP в локальной сети и HTTP и MQTT через облако.
Читать полностью »

С 2016 года мы ловили их, собирали статистику и вот, что получилось в итоге. Мы не даем прогнозов, а лишь констатируем насколько выросли риски в этой среде.

Наши аналитики подготовили обзорное исследование, в котором представлены распространенные угрозы для умных устройств и Интернета вещей (IoT) в целом. Во всемирной сети ежедневно регистрируется огромное количество устройств, таких как смарт-телевизоры, камеры видеонаблюдения, «умные» часы и игрушки, холодильники, автомобили, фитнес-трекеры, видеорегистраторы. Большинство из них плохо защищены от атак, а то и вовсе уязвимы.
Читать полностью »

Google прослушивает пользователей через умные колонки - 1

Компания Google официально признала, что её подрядчики систематически прослушивают аудиофайлы, записанные умными колонками Google Home и приложением для смартфонов Google Assistant.

Первые сообщения об этом появились бельгийской прессе. Журналисты издания VRT NWS прослушали более тысячи записей, а значительная часть из них сделана случайно, то есть без команды пользователя.
Читать полностью »

Как секретный ключ Huawei попал в прошивки маршрутизаторов Cisco - 1

Разработчики сканера IoT Inspector периодически проводят рутинную проверку прошивок разных производителей. Иногда находят уязвимости в устройствах Интернета вещей. Но последняя находка особенно удивительна. В прошивке маршрутизатора Cisco SG250 сканер нашёл несколько сертификатов и соответствующий секретный ключ сотрудника Futurewei Technologies, американской дочерней компании Huawei Technologies, по имени Гарри Ву (Garry Wu) с электронным адресом gary.wu1@huawei.com.

Но как они попали в прошивку маршрутизатора Cisco?
Читать полностью »

Вот уже несколько десятков лет хакеры непрерывно бьют тревогу: наша частная жизнь, приватность, право на анонимность, право на конфиденциальность переписки атакуются, и с каждым годом все интенсивнее. Эпоха тотального контроля уже на пороге, но большинство людей это не беспокоит – даже ошеломляющие откровения Сноудена широкими массами воспринимаются как обычный проходной скандальчик от какого-то парня. Что же остается нам, кибербезопасникам? Информировать. На конференциях по безопасности рассказывают о все более изощренных угрозах. Я отобрал десять докладов, которые посвящены новейшим веяниям в области мобильной экстросенсорики. Если статья будет принята читателями Хабра радушно (давайте соберём 70 лайков), у неё будет продолжение: обзор ещё более увлекательных примеров мобильной экстрасенсорики.

– Гироскоп, который прослушивает
– Батарейка, которая стучит
– Скажи мне, сколько энергии потребляет твой телефон… и я скажу, где ты
– Wi-Fi читает по губам
– Скажи мне, какое в помещении электромагнитное поле… и я скажу, где ты
– RFID-маячки в твоём нижнем белье
– Ультразвуковой сговор твоих умных гаджетов
– Враг из холодильника (и книжной полки)
– У тебя дома и в сумочке нет ни одного RFID-микрочипа? – значит ты террорист
– Тайная жизнь твоей SIM-карты
– Можно ли противостоять мобильному шпионажу
– Вместо заключения

Мобильная экстрасенсорика: 10 новых фактов о том, как носимые устройства следят за тобой - 1

Читать полностью »

Привет.

Мне хотелось бы в очередной раз поговорить о том, как обеспечивается базовый (читай: минимально необходимый) уровень безопасности данных в беспроводных сетях, используемых в IoT-устройствах, на примере LoRaWAN.

Почему именно LoRaWAN? Во-первых, потому, что это хорошо описанный и хорошо проработанный стандарт, на который стоит ориентироваться как на референс, если вы разрабатываете какой-то свой беспроводной протокол. Во-вторых, потому, что это — очень родное и типовое для IoT решение; можно, конечно, разбирать обеспечение безопасности в Wi-Fi или LTE, но для большинства разработчиков это будет бесполезный разбор: вряд ли у вас возникнет необходимость писать свою реализацию Wi-Fi. В-третьих, именно маломощные IoT-устройства, в которых разработчики экономят каждый байт, часто оказываются наиболее дырявыми — и здесь LoRaWAN даёт хорошее представление, как и байты экономить, и под атаки не подставляться. В-четвёртых, наконец, потому что буквально за последние несколько дней несколько наших клиентов попросили рассказать им подробнее про защиту данных в LoRaWAN, и этой статьёй я убиваю двух зайцев.

Обеспечение безопасности в беспроводных протоколах на примере LoRaWAN - 1
Обмен сообщениями в сети LoRaWAN между сервером и устройством

Хотя схема обмена сообщениями в LoRaWAN на картинке выглядит довольно простой — эта простота обманчива: за ней стоит много работы, и ни один пиксель в ней не является лишним. Сейчас вы поймёте, почему.

Разбирать будем на примере LoRaWAN 1.0.2 и плясать от возможных угроз — ибо хороший разработчик всегда должен думать не о том, как его система защищена, а о том, как её могут сломать. Иначе за него об этом подумает кто-то другой.

Итак, какие основные угрозы есть в беспроводной сети — и как от них защищаться?
Читать полностью »

Зачем осциллографу поддержка криптографии? - 1
Осциллограф Rohde & Schwarz RTO2044 с поддержкой Ethernet и LXI

В июне 2019 года некоммерческий Консорциум LXI (LAN eXtensions for Instruments) выбрал GlobalSign в качестве «провайдера идентификации» для устройств, совместимых со стандартом LXI, а фирменную IoT Identity Platform сделали практически интегральной частью протокола безопасности. Что это значит для свободного стандарта LXI? И зачем вообще контрольно-измерительной технике цифровые сертификаты?
Читать полностью »

После прочтения моей последней статьи, где была фраза про майнинг радио-эфира, народ забросал меня вопросами. Причем тут майнинг? И где тут деньги? Намекали, что меня надо в дурдом. Это может быть и так, но вот есть парни — helium.com, над которыми мало кто осмелится смеяться.

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js