Do Projektu iAutomatyka dołączyli:

https://iautomatyka.pl/wp-content/uploads/2021/10/smart_home_wyrozniona.jpg

Jak zabezpieczyć swój system Smart Home? Przewodnik krok po kroku


Jak chronić swój system Smart Home?

W dobie powszechnego dostępu do Internetu ludzie coraz chętniej korzystają z dobrodziejstwa technologii, jakim jest możliwość połączenia wielu urządzeń codziennego użytku w jedną sieć. Takie rozwiązanie pozwala na zdalne kontrolowanie właściwie wszystkich istotnych sprzętów – od pralek po żaluzje. Czy jednak podłączenie niemal całego domu do Internetu jest bezpieczne? Jak chronić swój system Smart Home?

Możliwość kontrolowania całego gospodarstwa domowego za pomocą jednego zdalnego kontrolera (na przykład smartfona) jest bez wątpienia bardzo wygodna. Dzięki inteligentnym rozwiązaniom możesz na przykład:

  • opuścić żaluzje,
  • nastawić pranie,
  • włączyć piekarnik,
  • zwiększyć temperaturę w pokoju,
  • wykonać wiele innych czynności bez wstawania z fotela, a nawet znajdując się poza domem.

Co z bezpieczeństwem? Wiele osób instaluje systemy Smart Home właśnie ze względu na nie. Inteligentne kamery czy zamki do drzwi powiadomią Cię o każdej nietypowej aktywności, wysyłając Ci stosowną wiadomość.

Choć brzmi to dość ironicznie, rozwiązania technologiczne tworzące systemy ochronne dla domów mają swoje wady i są narażone na różnego rodzaju niebezpieczeństwa. Przykładowo, kamery i czujniki ruchu mogą powiadomić Cię o czyjejś obecności w ogrodzie czy na podwórku, ale nie znaczy to, że przełamanie ich zabezpieczeń jest niemożliwe.

Warto dowiedzieć się, jak zadbać o ochronę swoich inteligentnych urządzeń tak, żeby spełniały swoje funkcje, jednocześnie nie stanowiąc zagrożenia dla prywatności i poufnych danych właścicieli. Istnieje wiele zewnętrznych usług wzmacniających bezpieczeństwo Inteligentnych Domów (na przykład online VPN), ale zawsze najważniejsza jest czujność i świadomość użytkowników.

Jak działa Inteligentny Dom?

Co właściwie można nazwać Inteligentnym Domem? Pojęcie to tak naprawdę oznacza system urządzeń codziennego użytku mogących połączyć się z Internetem (sprzęty te nierzadko są również zaliczane do kategorii IoT – Internet of Things, czyli Internetu Rzeczy). Połączenie z siecią umożliwia użytkownikom zdalne kontrolowanie takich narzędzi jak:

  • kaloryfery, klimatyzatory, termostaty,
  • ekspresy do kawy,
  • lodówki,
  • telewizory,
  • czujniki dymu,
  • alarmy,
  • bramy garażowe,
  • zamki do drzwi, okiennice.

Czy w takim razie każde urządzenie, którym da się sterować zdalnie, należy do Internetu Rzeczy bądź może być częścią Inteligentnego Domu? Niekoniecznie. Sama zdalna kontrola to jeszcze nie wszystko – w przeciwnym wypadku każdy telewizor byłby „smart”. Najważniejszym kryterium, które musi spełniać inteligentne urządzenie, jest posiadanie wbudowanego oprogramowania obsługującego połączenie z siecią. Narzędzia z kategorii „smart” są też kontrolowane nie za pomocą wielu pilotów, ale jednego koncentratora, którym może być na przykład Twój domowy router albo smartfon.

Jakie są wady i zalety takiego rozwiązania? Oczywiście zebranie wszystkich urządzeń razem i połączenie ich w jedną sieć kontrolowaną tym samym narzędziem jest niezwykle wygodne. Z drugiej strony, stanowi to pewne ryzyko. Co, jeżeli sieć padnie ofiarą hakera? Wystarczy włamanie się do routera albo nawet uzyskanie kontroli nad jednym niedostatecznie zabezpieczonym sprzętem, by uzyskać dostęp do pozostałych urządzeń oraz poufnych danych.

Warto pamiętać o tym, że Inteligentne Domy bardzo często są połączone z tą samą siecią, z której na co dzień korzystają domownicy obsługujący swoje poczty elektroniczne, konta na social mediach, bankowość online i nie tylko. Z tego powodu włamanie do jednego urządzenia należącego do sieci stanowi poważne ryzyko zagrożenia prywatności jej użytkowników.

Smart Home – dlaczego należy go chronić?

Czy urządzenia tworzące Smart Homes są atrakcyjne dla hakerów? Owszem. Cyberprzestępcy nierzadko obierają za cel sprzęty Internetu Rzeczy, atakując nie tylko pojedyncze gospodarstwa domowe, ale i całe miasta korzystające z inteligentnych rozwiązań. Dlaczego narzędzia „smart” są coraz bardziej pożądane przez hakerów? Przede wszystkim przechowują one niezliczoną ilość danych. Nawet tak niepozorne gadżety, jak inteligentne lodówki czy piekarniki przechowują informacje o swoich użytkownikach, którzy czasami udostępniają je, nie bacząc na potencjalne zagrożenia.

Jakie informacje mogą być gromadzone przez urządzenia IoT?

  • mapy mieszkań (w przypadku inteligentnych robotów sprzątających),
  • informacje o stanie zdrowia użytkowników (zbierane na przykład przez Smart Watche),
  • dane o preferencjach żywieniowych i zakupowych (gromadzone przez inteligentne lodówki),
  • treści zebrane przez kamery monitoringu.

Producenci urządzeń „smart” nie zawsze są w stanie zadbać o odpowiedni poziom zabezpieczeń w swoich gadżetach. To dlatego, że w przeciwieństwie do domowych komputerów czy smartfonów, większość inteligentnych sprzętów dysponuje stosunkowo mało zaawansowanymi procesorami i oprogramowaniem. Są one w stanie obsłużyć połączenie z siecią i przechowywanie potrzebnych danych, ale nie mają tak dużej mocy obliczeniowej, by korzystać ze skomplikowanego szyfrowania czy innych środków prewencyjnych.

Niektórzy producenci inteligentnych rozwiązań słyną również z tego, że wprowadzają swoje artykuły na rynek zbyt wcześnie (to znaczy bez przeprowadzenia odpowiednich testów) bądź też nie zapewniają odpowiedniej dawki informacji na temat bezpieczeństwa w swoich instrukcjach użytkowania. Sami posiadacze takich sprzętów również bywają nieświadomi – podłączają je na przykład do niezabezpieczonych domowych sieci. Wszystko to sprawia, że „smart” gadżety są niezwykle atrakcyjną pożywką dla hakerów.

Na jakie zagrożenia są narażone Inteligentne Domy?

Chociaż korzyści płynące z używania systemów Smart Home w codziennym życiu są ogromne, to warto pamiętać o najpowszechniej występujących zagrożeniach, które dotyczą właśnie inteligentnych urządzeń.

Wykradanie haseł

Wielu użytkowników systemów Smart Home popełnia jeden kardynalny błąd – wykorzystuje to samo hasło do zabezpieczenia wszystkich gadżetów, a czasami nawet posługuje się nim również w Internecie. Dla hakerów to wprost zaproszenie do włamania do pozostałych urządzeń w sieci, a także na profile społecznościowe i nie tylko.

Jeśli używasz prostego hasła w całym systemie Smart Home i poza nim, możesz być właściwie pewien, że jeśli cyberprzestępcy uda się je odgadnąć i włamać do jednego sprzętu – wypróbuje je również przy innych narzędziach, a także przy samym koncentratorze (np. routerze), co może poskutkować tym, że zyska dostęp do sieci. Jeśli to zrobi – będzie w stanie nie tylko manipulować Twoimi urządzeniami, ale i podsłuchiwać całą sieć, zyskując dostęp do poufnych danych. Żarty polegające na włączaniu i wyłączaniu światła to w tym momencie najmniejszy problem.

Oto co powinno zawierać dobre hasło:

  • przynajmniej 8 znaków,
  • zarówno wielkie, jak i małe litery,
  • cyfry,
  • znaki specjalne (kropki, podkreślenia itp.).

Ponadto hasło nie powinno być łatwe do odgadnięcia. Odpadają więc imiona bliskich czy daty urodzenia.

Fizyczne włamania do domu

Wielu użytkowników rozwiązań z kategorii Smart Home instaluje w swoich domach inteligentne zamki do drzwi, okiennice czy żaluzje antywłamaniowe sterowane smartfonem. Robi to ze względów bezpieczeństwa – tego typu gadżety są w stanie powiadomić użytkownika o nietypowej aktywności. Jeśli więc znajdziesz się poza domem, a ktoś będzie próbował manipulować Twoim zamkiem do drzwi – dowiesz się o tym dzięki wiadomości na smartfonie, co umożliwi Ci prędką reakcję.

Problem pojawia się wtedy, gdy inteligentne urządzenia zabezpieczające dom przed włamaniem same nie są odpowiednio zabezpieczone. Luki w ich oprogramowaniu oraz nieuwaga ze strony użytkowników mogą doprowadzić do włamania. Jeśli przestępca, przykładowo, zyska kontrolę nad inteligentnym systemem okiennym – nie będzie miał problemu z wyłączeniem alarmu. Jeśli zechce dostać się do domu – nic nie stanie mu na przeszkodzie.

Niszczenie sprzętów

Zyskanie kontroli, chociażby nad jednym inteligentnym urządzeniem może doprowadzić do jego uszkodzenia. Nawet jeśli złośliwy haker nie wyniesie z włamania cennych informacji o Twoich kontach bankowych – może sprawić, że poniesiesz straty finansowe. Przykładowo przestępca, który dostanie się do kiepsko zabezpieczonego systemu ogrzewania, będzie w stanie zmienić jego ustawienia, doprowadzając do uszkodzenia całego narzędzia, którego naprawa bądź wymiana nie należy do najtańszych.

Podsłuchiwanie i podglądanie domowników

Inteligentne systemy monitorujące to rozwiązania mające na celu zapewnić Ci poczucie bezpieczeństwa. Dzięki nim jesteś w stanie obserwować, co dzieje się przed Twoim domem, nawet jeśli jesteś od niego daleko, a przy sobie masz tylko smartfon. Co, jeżeli Ty sam padniesz ofiarą podglądania i podsłuchiwania przez własne kamery? Jest to możliwe, jeżeli nie są one odpowiednio zabezpieczone.

Wielu użytkowników inteligentnych kamer internetowych nie zmienia nawet ich domyślnych ustawień, przez co włamanie się do nich jest banalnie łatwe dla hakerów posiadających odpowiednią wiedzę. Warto mieć również na uwadze coraz popularniejszych asystentów głosowych. Chociaż w domyśle powinni oni jedynie nasłuchiwać komend, to – po przełamaniu zabezpieczeń – mogą zamienić się w szpiegów.

Instalowanie złośliwego oprogramowania

Chociaż dla większości użytkowników zhakowanie lodówki nie brzmi jak poważne zagrożenie, to trzeba pamiętać o tym, że nawet tak niepozorny sprzęt może stanowić furtkę do pozostałych urządzeń w domu. Jeśli wymieniona inteligentna lodówka korzysta z tej samej sieci, co telefony, routery i komputery domowników – jest się czym martwić w razie włamania.

Cyberprzestępca, który zyska dostęp do całej domowej sieci, będzie miał ułatwiony dostęp również do komputerów i urządzeń mobilnych. Da mu to możliwość zainstalowania złośliwego oprogramowania, które będzie w stanie zaszyfrować ważne dane użytkownika w celu zażądania okupu za ich przywrócenie albo po prostu je wykraść.

Jak zabezpieczyć swój system Smart Home przed atakami?

Jak widać, urządzenia należące do Internetu Rzeczy stanowią jeden z najbardziej newralgicznych punktów środowisk informatycznych. Ich rosnąca popularność dodatkowo zachęca cyberprzestępców do kierowania uwagi właśnie w ich stronę – według raportu serwisu Oferteo.pl 23 proc. ankietowanych budujących dom w 2017 roku zdecydowało się na wdrożenie do niego inteligentnych rozwiązań. Chociaż wydaje się, że to niewiele, to podobny raport przedstawiający preferencje Polaków budujących domy później, bo w 2019 roku, wykazał, że już co trzeci ankietowany skorzystał z technologii Smart Home.

Z raportów wynika, że osoby wprowadzające inteligentne sprzęty do swoich domów najchętniej korzystają przede wszystkim z:

  • systemów ogrzewania sterowanych zdalnie,
  • alarmów,
  • czujników dymu, czadu i gazu,
  • bram garażowych,
  • kamer monitoringu.

Można się łatwo domyślić, że wymienione gadżety – choć w domyśle zostały stworzone po to, by chronić swoich użytkowników – mogą tworzyć poważne zagrożenie, jeśli same nie zostaną odpowiednio zabezpieczone.

Popularność inteligentnych rozwiązań zatem rośnie, ale nie przekłada się to ani na świadomość konsumentów, ani na zachowania producentów. Wciąż wiele gospodarstw pada ofiarami hakerów właśnie ze względu na nieodpowiednio zabezpieczone inteligentne urządzenia. Co w takim razie można zrobić, by zapewnić sobie komfort życia płynący z posiadania systemu Smart Home, a jednocześnie uchronić się przed atakami?

Ukryj swoje SSID

SSID (Service Set Identifier) to nic innego jak nazwa sieci rozgłaszana przez routery czy inne urządzenia umożliwiające dostęp do Internetu (na przykład smartfony z funkcją hotspotu). Gdy skanujesz okolicę w poszukiwaniu dostępnego połączenia – to, co widzisz, to właśnie identyfikatory SSID sieci w gospodarstwach domowych czy miejscach publicznych.

Każdy router ma domyślnie przypisane przez producenta SSID. Często jest to po prostu kod oznaczający model sprzętu. Nieświadomi użytkownicy Internetu nie zmieniają fabrycznych ustawień swoich urządzeń sieciowych, wystawiając się na ataki ze strony cyberprzestępców. Posiadanie domyślnego SSID może świadczyć również o tym, że router nadal dysponuje fabrycznym hasłem, którym najczęściej jest po prostu słowo admin bądź prosta do odgadnięcia wariacja na jego temat.

Zmiana lub ukrycie SSID routera to jeden z pierwszych kroków, które należy podjąć, by zabezpieczyć swoją sieć przed włamaniem.

Jak zmienić SSID routera?

  1. Zaloguj się do routera, korzystając z instrukcji dostarczonej przez producenta. Najczęściej wystarczy do tego przeglądarka internetowa.
  2. Gdy Twoim oczom ukażą się ustawienia routera, odszukaj opcję dotyczącą SSID. Zazwyczaj znajduje się ona w kategorii Wireless/Połączenie bezprzewodowe/Wi-Fi lub podobnej (wszystko zależy od modelu urządzenia). Zmień nazwę routera na inną niż domyślna.
  3. Zapisz ustawienia. Do ich wprowadzenia może być konieczne zrestartowanie routera.

Rozgłaszanie wszem wobec nazwy swojej sieci nie zawsze jest konieczne. Jeśli podłączyłeś już wszystkie swoje urządzenia do Internetu i nie planujesz dodawać nowych, możesz ukryć SSID routera. Dzięki temu osoby skanujące otoczenie nie zobaczą Twojej sieci na liście.

Jak ukryć SSID?

  1. Zaloguj się do routera, korzystając z instrukcji dostarczonej przez producenta.
  2. Odszukaj opcję Broadcast SSID/Rozgłaszanie SSID lub podobną. Zazwyczaj znajduje się ona w kategorii Wireless/Połączenie bezprzewodowe/Wi-Fi.
  3. Funkcja dotycząca rozgłaszania SSID powinna być opatrzona dwiema opcjami – Enabled/Włączone oraz Disabled/Wyłączone. Wybierz Disabled, by wyłączyć wyświetlanie nazwy sieci.
  4. Zapisz ustawienia. Do ich wprowadzenia może być konieczne zrestartowanie routera.

Ukrycie SSID nie znaczy jeszcze, że Twoja sieć jest stuprocentowo odporna na ataki hakerów. Osoby mające większą wiedzę informatyczną i tak będą w stanie ją wykryć, posługując się różnymi programami szpiegującymi. Wyłączenie nazwy routera utrudni jednak pracę mniej doświadczonym oszustom.

Zmień domyślne hasło routera i sieci

Każdy router jest opatrzony domyślnym hasłem, które różni się w zależności od producenta, ale najczęściej jest to po prostu słowo admin lub inna, łatwa do odgadnięcia fraza. Takie rozwiązanie ma na celu ułatwienie użytkownikom pierwszego logowania do urządzenia, jednak – podobnie jak SSID – fabrycznie ustawione hasło routera powinno być zmienione jeszcze zanim zaczniesz korzystać z Internetu. W przeciwnym wypadku każdy bardziej obeznany technologicznie haker będzie mógł uzyskać zdalny dostęp do Twojego urządzenia.

Jak zmienić hasło do routera? Jeśli logujesz się do niego po raz pierwszy (dotyczy również sprzętu po przywróceniu ustawień fabrycznych), prawdopodobnie oprogramowanie samo zaproponuje Ci zmianę hasła, gdy tylko zalogujesz się, wykorzystując domyślny login i hasło.

Jeśli chcesz zmienić hasło do routera po raz kolejny, zaloguj się do niego i odszukaj sekcję Advanced/Zaawansowane lub podobną, w której odnajdziesz pole Zmień hasło. Wpisz nowy kod zabezpieczający – najlepiej, jeśli znajdą się w nim zarówno wielkie, jak i małe litery oraz cyfry. Do zatwierdzenia może być konieczne wpisanie starego hasła oraz zrestartowanie urządzenia.

Pamiętaj, że hasło do routera to nie to samo, co hasło do sieci! To pierwsze umożliwia Ci zalogowanie się do urządzenia i zarządzanie nim (w przypadku niektórych modeli – również zdalnie).

Jak natomiast zmienić hasło do sieci?

  1. Zaloguj się do routera, korzystając z instrukcji dostarczonej przez producenta.
  2. Odszukaj sekcję dotyczącą zabezpieczeń sieci bezprzewodowej (Wireless/Wireless security lub podobną).
  3. W polu Hasło sieci bezprzewodowej (lub podobnym) wpisz nowe hasło. Staraj się używać różnych haseł! Nie korzystaj z tego samego kodu zabezpieczającego przy wszystkich swoich urządzeniach i wprowadź inne hasło niż to, którym zabezpieczony jest sam router.
  4. Zapisz ustawienia.

Włącz szyfrowanie danych na routerze

Niektórzy producenci routerów domyślnie wyłączają szyfrowanie WEP/WPA/WPS, przez co dane transmitowane w sieci mogą zostać podsłuchane przez każdego, kto znajdzie się w jej zasięgu. Szyfrowanie WEP, WPS lub WPA jest jednym z podstawowych zabezpieczeń i włączenie go powinno być jednym z pierwszych kroków, które należy podjąć po zakupieniu nowego routera (zaraz po zmianie SSID i hasła).

Warto wiedzieć, że szyfrowania WPA i WPS są nowszymi i silniejszymi standardami od WEP, dlatego warto postawić właśnie na nie, o ile pozostałe urządzenia w sieci obsługują te technologie. W obecnych czasach większość nowych sprzętów powinna być z nimi kompatybilna.

Jak włączyć szyfrowanie w routerze?

  1. Zaloguj się do routera, korzystając z instrukcji dostarczonej przez producenta.
  2. Odszukaj opcje dotyczące połączenia bezprzewodowego (Wireless/Wireless settings/Połączenie bezprzewodowe lub podobne. Jeśli nie możesz znaleźć odpowiedniej sekcji, skorzystaj z instrukcji dołączonej do Twojego modelu routera).
  3. Znajdź sekcję dotyczącą bezpieczeństwa (Wireless security/Bezpieczeństwo lub podobna). Wśród dostępnych opcji szyfrowania odszukaj i wybierz tę, która Ci odpowiada i jednocześnie jest zgodna z Twoimi urządzeniami sieciowymi.
  4. Zapisz ustawienia. Do ich wprowadzenia może być konieczne zrestartowanie routera.

Zainstaluj usługę VPN na routerze

Usługa VPN kojarzy się raczej z komputerami, ale zainstalowanie jej na routerze jest jak najbardziej możliwe. Takie rozwiązanie umożliwia jednoczesne objęcie ochroną wszystkich urządzeń podłączonych do sieci. O jakiej ochronie mowa? Przede wszystkim chodzi o silne szyfrowanie danych, dzięki któremu potencjalni hakerzy będą mieli bardzo duży problem z uzyskaniem dostępu do danych swoich ofiar.

Użytkownicy systemów Smart Home mogą również czerpać korzyści dzięki anonimowości zapewnianej przez VPN. Przykładowo, zainstalowanie tej usługi na telewizorze typu Smart TV nie jest możliwe, ale na routerze – już tak. Połączenie telewizora z routerem wyposażonym w VPN umożliwi Ci zamaskowanie adresu IP, a co za tym idzie – zyskanie dostępu do treści, które mogą być zablokowane na terenie Twojego kraju.

Jak zainstalować VPN na routerze? Wszystko zależy od producenta oprogramowania. Najlepiej więc postępować zgodnie z jego wskazówkami.

Włącz filtrowanie adresów MAC w routerze

Funkcja filtrowania adresów MAC umożliwia przydzielenie dostępu do sieci tylko konkretnym, zatwierdzonym urządzeniom. Adresy MAC są bowiem przypisane na stałe kartom sieciowym sprzętów obsługujących Internet. Routery domyślnie akceptują wszystkie adresy MAC, ale można to łatwo zmienić w taki sposób, by uniemożliwić podłączenie do sieci niepożądanym użytkownikom (nawet jeśli znaliby hasło).

Jak włączyć filtrowanie MAC?

  1. Zaloguj się do routera, korzystając z instrukcji dostarczonej przez producenta.
  2. Odszukaj zakładkę z opcjami filtrowania adresów MAC. Może się ona znajdować w sekcji Advanced/Wireless/Wireless security lub innej.
  3. Gdy znajdziesz opcję mówiącą o filtrowaniu adresów MAC, uaktywnij ją na przykład poprzez zaznaczenie pola wyboru z napisem Enabled/On.
  4. Wybierz sposób działania filtrowania. Większość routerów ma dwa tryby do dyspozycji. Jeden z nich umożliwia wprowadzenie tych adresów MAC, które będą mogły połączyć się z siecią, drugi natomiast działa w odwrotny sposób – wpisane adresy MAC będą blokowane przez router.
  5. Wpisz na liście dozwolone bądź blokowane adresy MAC (w zależności od wybranego trybu). Jeśli chodzi o Smart Home – lepszym rozwiązaniem jest wybranie tych adresów MAC, które mogą uzyskać dostęp do sieci. Adresy MAC swoich urządzeń poznasz, sugerując się danymi technicznymi oraz instrukcjami dostarczonymi przez producentów.

Zmień domyślne ustawienia swoich inteligentnych urządzeń

Jeśli zabezpieczyłeś już swój router, pora na urządzenia z kategorii „smart”. Każde z nich ma domyślne ustawienia umożliwiające pierwsze logowanie (login i hasło). Koniecznie zmień je, zanim zaczniesz z nich korzystać. By zmienić dane logowania do swoich gadżetów, sugeruj się instrukcją dostarczoną przez producenta – procedura będzie się różnić w zależności od typu i modelu urządzenia.

Stwórz osobną sieć dla systemu Smart Home

Nowoczesne routery udostępniają możliwość tworzenia osobnych sieci VLAN (wirtualnych sieci LAN). Warto z nich korzystać, jeśli ma się do czynienia z systemami Smart Home. Druga sieć przeznaczona wyłącznie dla inteligentnych urządzeń sprawi, że w razie włamania do któregoś z nich, hakerzy nie uzyskają natychmiastowego dostępu do ważniejszych sprzętów, takich jak komputery, tablety czy smartfony domowników.

Dbaj o regularne aktualizowanie oprogramowania

Aktualizacje oprogramowania dotyczą przede wszystkim urządzeń mobilnych i komputerów, choć producenci inteligentnych gadżetów także raz na jakiś czas udostępniają aktualizacje ulepszające między innymi systemy zabezpieczeń. Nie warto ich pomijać. Liczni hakerzy tworzący wirusy czy włamujący się do sieci korzystają właśnie z „dziur” w oprogramowaniu.
Trzeba też pamiętać o programach antywirusowych i zaporach sieciowych. Zadbaj o to, by były zainstalowane, aktywne i aktualne na Twoich komputerach oraz urządzeniach mobilnych.

Podsumowanie

Dynamiczny rozwój technologii to z pewnością błogosławieństwo, ale trzeba pamiętać o licznych zagrożeniach, z jakimi wiąże się wdrażanie inteligentnych rozwiązań do codziennego życia. Oczywiście nie warto być pesymistą i od razu zakładać, że każda „smart” lodówka zostanie zhakowana, ale każdy użytkownik systemu Smart Home powinien być świadomy ryzyka. Postępowanie zgodnie z powyższymi wskazówkami dotyczącymi ochrony inteligentnych domów znacząco zmniejszy zagrożenie, jakim jest wpuszczenie cyberprzestępcy do sieci poprzez jeden z niezabezpieczonych gadżetów.



/ Kategoria: ,

Reklama

Newsletter

Zapisz się i jako pierwszy otrzymuj nowości!

Zapoznałem się i akceptuję klauzulę informacyjną.



.

NAJNOWSZE PUBLIKACJE OD UŻYTKOWNIKÓW I FIRM

>KLIKNIJ<

KONKURS IAUTOMATYKA GRUDZIEŃ 2021

KONKURS IAUTOMATYKA GRUDZIEŃ 2021

>KLIKNIJ<

Finansowanie projektów automatyzacji i robotyzacji, cz. 1

Finansowanie projektów automatyzacji i robotyzacji, cz. 1

>KLIKNIJ<

Czujniki indukcyjne – Działanie, budowa, podłączenie, zastosowanie

Czujniki indukcyjne – Działanie, budowa, podłączenie, zastosowanie

>KLIKNIJ<

Liderzy robotyzacji

Liderzy robotyzacji

>KLIKNIJ<

Wspólne typy danych używane w sterownikach Mitsubishi

Wspólne typy danych używane w sterownikach Mitsubishi

>KLIKNIJ<

RENEX Group podsumowuje Targi Productronica

RENEX Group podsumowuje Targi Productronica

>KLIKNIJ<

Aplikacja VEGA Tools dla łatwiejszego i szybszego dostępu do wartości pomiarowych

Aplikacja VEGA Tools dla łatwiejszego i szybszego dostępu do wartości pomiarowych

>KLIKNIJ<

Pomiary energii i mocy nigdy nie były tak proste!

Pomiary energii i mocy nigdy nie były tak proste!

>KLIKNIJ<

Timery i liczniki używane w sterownikach Mitsubishi

Timery i liczniki używane w sterownikach Mitsubishi

>KLIKNIJ<

Większe bezpieczeństwo procesów produkcyjnych z Heartbeat Technology

Większe bezpieczeństwo procesów produkcyjnych z Heartbeat Technology

>KLIKNIJ<

Maszyna się rozpędza! Tworzymy kurs podstaw automatyki z Pilz

Maszyna się rozpędza! Tworzymy kurs podstaw automatyki z Pilz

>KLIKNIJ<

Logistyka zakładowa w standardzie I4.0: System ActiveShuttle z zaawansowaną interakcją jest teraz bardziej bezpieczny elastyczny

Logistyka zakładowa w standardzie I4.0: System ActiveShuttle z zaawansowaną interakcją jest teraz bardziej bezpieczny elastyczny

>KLIKNIJ<

Bulkscan® bezkontaktowy pomiar przepływu materiałów sypkich

Bulkscan® bezkontaktowy pomiar przepływu materiałów sypkich

>KLIKNIJ<

OMRON prezentuje wizję fabryki przyszłości w zmodernizowanym Centrum Automatyki w Barcelonie

OMRON prezentuje wizję fabryki przyszłości w zmodernizowanym Centrum Automatyki w Barcelonie

>KLIKNIJ<

Nowa seria interfejsów sygnałowych RN Series – niezawodne zasilanie i separacja obwodów pomiarowych

Nowa seria interfejsów sygnałowych RN Series – niezawodne zasilanie i separacja obwodów pomiarowych

>KLIKNIJ<

Przemysł-segmenty #LAPP

Przemysł-segmenty #LAPP

>KLIKNIJ<

Zobacz relacje z Warsaw Industry Week 2021 z firmą Finder

Zobacz relacje z Warsaw Industry Week 2021 z firmą Finder

>KLIKNIJ<

System sztucznego naśnieżania oparty na urządzeniach firmy akYtec

System sztucznego naśnieżania oparty na urządzeniach firmy akYtec

>KLIKNIJ<

Grupa RENEX na Productronice

Grupa RENEX na Productronice

>KLIKNIJ<

Nowości YAMAHA na Productronice

Nowości YAMAHA na Productronice

Reklama



MOŻESZ SIĘ TYM ZAINTERESOWAĆ