Sibling умный дом 4pda: простой и понятный умный дом

Умный дом — рекомендации гаджетов на основе личного опыта. Версия основателя Madrobots / Хабр

Я рассматриваю «умный дом» не как напичканное датчиками и гаджетами жилье, а как удобную и избавляющую своего владельца от рутины систему. За десятилетие увлечения гаджетами я просеял через себя сотни приборов и готов поделиться списком того, что считаю реально полезным.

Прихожая

Умный замок Aqara Smart Door Lock. Открывается по отпечатку пальца, паролю, NFC метке и ключу. С этим замком друзья семьи могут попадать домой в отсутствие хозяев. Работает на батарейках, которые нужно менять примерно раз в 2 года.

Датчик открытия дверей и окон. Передает данные об открытии двери на «умный хаб». Никаких сюрпризов и хорошая синергия с умным замком: вы всегда будете знать, когда дверь открывалась.

Гостиная

Робот-пылесос Xiaomi Roborock. Ездит по квартире и пылесосит сам. В новой модели есть функция полотера.

Робот-полотер iRobot Braava 380T. Натирает полы, умеет делать влажную уборку. Немного тупой, работает только вместе с навигационным кубом. Недавно вышла обновленная модель Braava Jet.

Вертикальный пылесос Dyson V11. Объективно лучший пылесос на рынке. Если душит жаба, модель V10 незначительно ему уступает.

Проектор Xgimi h3. Один из лучших проекторов на рынке за свои деньги. Дает картинку около 100 дюймов. Недавно вышла обновленная модель h4 с более высокой контрастностью.

МФУ Brother DCP-L2520DWR. Несколько лет я мучился подключением домашнего принтера по USB когда дело доходило до необходимости распечатать какой-либо документ. Решил, что хватит терпеть и взял Wi-Fi МФУ. Одна из лучших покупок гаджетов на моей памяти. Простой и надежный. Принтер и сканер. Работает по Wi-Fi, печатает прямо со смартфона. Получили домашнее задание в WhatsApp от учителя, сразу же его распечатали и отдали ребенку.

Кухня

Измельчитель для отходов InSinkErator. Устанавливается в раковину, сокращает объем выбрасываемого мусора примерно на треть.

Кран-кипятильник Grohe Red. Заменяет обычный кран и фильтр для воды. Дает кипяток из 8-литрового бачка в любую секунду, чем ускоряет приготовление блюд и экономит место, которое больше не занимает чайник.

Альтернатива крану-кипятильнику — любой чайник с функцией термопота. По мне так главное — не ждать пока закипит вода.

Яндекс.Станция. Играет музыку, радио, позволяет выставлять таймер. Большая версия также подключается к ТВ по HDMI и может быть использована как ТВ приставка.

Хаб для умных устройств Aqara Hub. Позволяет добавить устройства в приложение Mi Home и оттуда ими управлять

Пульт управления умным домом Aqara Cube Controller. Позволяет настраивать сценарии взаимодействия через сценарии вроде «потряс куб» → «включилась подсветка у хаба».

Ванная и туалет

Умный унитаз/крышка биде Xiaomi Smartmi Toilet Cover. Устанавливается почти на любой унитаз. Основная польза: теплое сиденье и подсветка, ночью не промахнешься мимо унитаза. Кроме того, есть функция биде.

Датчик движения и освещения Aqara Motion Sensor. Измеряет уровень освещения и отслеживает движение. Можно настроить автоматическое включение света через хаб, незаменимо для ночных походов в ванную. Хозяйке на заметку: больше датчиков движения.

Спальня

Зарядная станция Aukey LC-A3. Одновременно заряжает iPhone, Apple Watch, AirPods.

Зарядное устройство Baseus GaN 65W. Имеет 2 выхода USB-C и 1 USB. Позволяет заряжать ноутбук, телефон и еще одно устройство.

Сетевой фильтр Zeoota PS016. Содержит 5 розеток переменного тока и 5 портов USB. Не надо спрашивать, зачем столько: сами знаете, что займете все, и этого будет мало. Поскольку фильтр умный, теперь вы можете поговорить с ним или отключить удаленно.

Аромадиффузор Moodo. Диффузор миксует запахи из поставляемых в комплекте картриджей. Вариаций десятки. Управляется со смартфона, романтическую или расслабляющую атмосферу можно включить одной кнопкой.

Умные весы Picooc S3. Работают по Wi-Fi, анализируют более 10 параметров тела. Нужны, чтобы встать на них с утра, измерить вес и забыть, что что-то произошло, а затем в конце месяца получить отчет о том, насколько хорошо прошли праздники.

Детская

Мойка воздуха Venta LW25. Простая, как 3 рубля. Залил воды в бак 7 литров и на сутки забываешь о нём. Обслуживание элементарное: нужно вместе с водой добавить флакон с дезинфицирующим средством и дать устройству поработать ночь с ним (лучше не при детях).

Датчик влажности и температуры Xiaomi Mi Temperature and Humidity Sensor. Измеряет, соответственно, температуру и влажность в комнате. Сочетайте с увлажнителем воздуха и другими умными устройствами для поддержания комфортного микроклимата.

Бризер Xiaomi Mi Air Purifier MJXFJ-300-G1. Очищает воздух от углекислого газа, пыли, смога и прочих загрязнений. Маст-хэв для родителей детей-аллергиков и астматиков. Альтернатива бризеру от Xiaomi — модель ТИОН 3S.

Бонус: Nanoleaf, система светового оформления интерьера. Таких панелей у меня дома нет, но я их фанат и при первой возможности сделаю себе стену как на фото. Уже повесил такие в офисе Madrobots и в нашем флагманском магазине. Радуют глаз.

Недавно Xiaomi выпустила свою версию подобных панелей, которые почти вдвое дешевле Nanoleaf. В широкой продаже они появятся ближе к середине года.

Сводная таблица всех устройств из списка. Где можно купить и сколько стоит. Я не стал добавлять Алиэкспресс, напишите в комментариях нужно ли сравнение цен для китайских гаджетов с Али:

Aqara Smart Door Lock

Яндекс.Маркет

До 17 990 р

Xiaomi Mi Smart Home Door/Window Sensors

Яндекс. Маркет

До 1200 р

Робот-пылесос Xiaomi Roborock

Яндекс.Маркет

До 39 990 р

iRobot Braava 380T

Яндекс.Маркет

До 17 800 р

Пылесос Dyson V11

Яндекс.Маркет

До 55 490 р

Проектор Xgimi h3

Яндекс.Маркет

Измельчитель для отходов InSinkErator

Яндекс.Маркет

До 14 490 р

Кран-кипятильник Grohe Red

интернет-магазин Grohe

До 167 760 р

Яндекс.Станция

Яндекс.Маркет

До 12 990 р

Хаб для умных устройств Aqara Hub

Яндекс.Маркет

До 2 990 р

Aqara Cube Controller

Яндекс.Маркет

До 1090 р

Крышка-сиденье для унитаза Xiaomi Smartmi Smart Toilet Cover

Яндекс. Маркет

До 13 499 р

Зарядная станция Aukey LC-A3

Яндекс.Маркет

До 3 990 р

Сетевая зарядка Baseus GaN Quick Travel Charger

Яндекс.Маркет

До 3 411 р

Сетевой фильтр Zeoota PS016

Яндекс.Маркет

До 2 990 р

Умный аромадиффузор Moodo

Madrobots

12 990 р

Умные весы Picooc S3

Madrobots

7 990 р

Мойка воздуха Venta LW25

Яндекс.Маркет

24 490 р

Датчик влажности и температуры Xiaomi Mi Temperature and Humidity Sensor

Яндекс.Маркет

1 270 р

Бризер Xiaomi Mi Air Purifier MJXFJ-300-G1

Яндекс.Маркет

До 43 900 р

Nanoleaf Aurora

Madrobots

14 990 р

Уверен, в этом списке нет еще кучи полезных устройств, предлагаю делиться своими сценариями и девайсами в комментариях.

DNS-over-HTTPS создает больше проблем, чем решает, говорят эксперты

Протокол DNS-over-HTTPS (DoH) не является панацеей конфиденциальности, которую многие отстаивали в последние месяцы.

См. также

  • 10 опасных уязвимостей приложений, на которые стоит обратить внимание (бесплатный PDF)

Если прислушиваться к мнению экспертов по сетям и кибербезопасности, протокол несколько бесполезен и вызывает больше проблем, чем исправляет, и критика в адрес DoH и тех, кто продвигает его как жизнеспособный метод сохранения конфиденциальности, нарастает.

TL;DR заключается в том, что большинство экспертов считают DoH нехорошим, и люди должны сосредоточить свои усилия на внедрении более эффективных способов шифрования трафика DNS, таких как DNS-over-TLS, а не на DoH.

Что такое DoH и краткая история

Протокол DNS-over-HTTPS — недавнее изобретение. Он был создан несколько лет назад и был предложен в качестве интернет-стандарта в октябре прошлого года (IETF RFC8484). Он уже поддерживается на Android, и в этом году его планируется внедрить в Mozilla Firefox и Google Chrome.

Сам протокол работает, изменяя принцип работы DNS. До сих пор DNS-запросы выполнялись в виде открытого текста от приложения к DNS-серверу с использованием настроек DNS локальной операционной системы, полученных от ее сетевого провайдера — обычно поставщика интернет-услуг (ISP).

DoH меняет эту парадигму. DoH шифрует DNS-запросы, которые маскируются под обычный HTTPS-трафик — отсюда и название DNS-over-HTTPS. Эти запросы DoH отправляются на специальные DNS-серверы с поддержкой DoH (называемые преобразователями DoH), которые разрешают запрос DNS внутри запроса DoH и отвечают пользователю также в зашифрованном виде.

Из-за всего вышеперечисленного компании и организации, которые имеют продукты с поддержкой DoH, рекламируют DoH как способ помешать интернет-провайдерам отслеживать веб-трафик пользователей и как способ обойти цензуру в деспотичных странах.

Но многие ученые люди говорят, что это ложь. Несколько экспертов в области сетей и кибербезопасности публично раскритиковали некоторые утверждения, связанные с DoH, и попытки распространить его практически повсеместно.

Они говорят, что DoH — это не волшебное лекарство от конфиденциальности пользователей, которое некоторые компании продвигают в своих маркетинговых усилиях, чтобы повысить свой имидж организаций, заботящихся о конфиденциальности.

Эксперты говорят, что эти компании безответственно продвигают недоработанный протокол, который на самом деле не защищает пользователей и создает больше проблем, чем решает, особенно в корпоративном секторе.

В некоторых случаях реакция на помазание DoH как основного решения по сохранению конфиденциальности была откровенно едкой. Критики нанесли удар по протоколу на разных уровнях, которые мы попытаемся систематизировать и классифицировать ниже:

  • DoH на самом деле не препятствует отслеживанию пользователей интернет-провайдерами
  • DoH создает хаос в корпоративном секторе
  • DoH ослабляет кибербезопасность
  • DoH помогает преступникам
  • DoH не следует рекомендовать диссидентам
  • DoH централизует DNS-трафик на нескольких преобразователях DoH предотвратить отслеживание пользователей интернет-провайдерами

    Один из основных моментов, о котором сторонники DoH болтали в прошлом году, заключается в том, что DoH не позволяет интернет-провайдерам отслеживать DNS-запросы пользователей и, следовательно, не позволяет им отслеживать привычки пользователей в веб-трафике.

    Да. DoH не позволяет интернет-провайдеру просматривать DNS-запросы пользователя.

    Однако DNS — не единственный протокол, используемый при просмотре веб-страниц. Есть еще бесчисленное множество других точек данных, которые интернет-провайдеры могут отслеживать, чтобы знать, куда идет пользователь. Любой, кто говорит, что DoH мешает интернет-провайдерам отслеживать пользователей, либо лжет, либо не понимает, как работает веб-трафик.

    Если пользователь получает доступ к веб-сайту, загруженному через HTTP, использование DoH бессмысленно, поскольку интернет-провайдер все равно будет знать, к какому URL-адресу обращается пользователь, просто просматривая открытые HTTP-запросы.

    Но это также верно, даже если пользователи обращаются к веб-сайтам HTTPS. Интернет-провайдеры будут знать, к какому сайту подключается пользователь, потому что протокол HTTPS не идеален, а некоторые части соединения HTTPS не зашифрованы.

    Эксперты говорят, что DoH не причинит неудобств интернет-провайдерам, потому что они могут легко просматривать эти незашифрованные части HTTPS, такие как поля SNI и соединения OCSP.

    DoH шифрует абсолютно нулевые данные, которых еще нет в незашифрованном виде. В нынешнем виде использование DoH обеспечивает только *дополнительные* утечки данных. SNI, IP-адреса, OCSP и оставшиеся HTTP-соединения по-прежнему обеспечивают остальное. Это фальшивая конфиденциальность в 2019 году.

    — Берт Хьюберт 🇪🇺 (@PowerDNS_Bert) 22 сентября 2019 г.

    Кроме того, интернет-провайдеры в любом случае знают все о трафике каждого. По замыслу они могут видеть, к какому IP-адресу подключается пользователь при доступе к веб-сайту.

    Этот IP-адрес нельзя скрыть. Знание конечного IP-адреса позволяет узнать, к какому веб-сайту подключается пользователь, даже если весь его трафик зашифрован. Исследование, опубликованное в августе этого года, показало, что третья сторона может определить с точностью 95%, к каким веб-сайтам подключались пользователи, просто взглянув на IP-адреса.

    Любые заявления о том, что DoH мешает интернет-провайдерам отслеживать пользователей, неискренни и вводят в заблуждение, утверждают эксперты. DoH просто доставляет неудобства интернет-провайдерам, закрывая им глаза на один вектор, но у них все еще есть много других.

    DoH обходит корпоративные политики

    Вторым основным предметом обсуждения является влияние DoH на корпоративный сектор, где системные администраторы используют локальные DNS-серверы и программное обеспечение на основе DNS для фильтрации и мониторинга локального трафика, чтобы предотвратить доступ пользователей к сайтам, не связанным с работой. и вредоносные домены.

    Для предприятий DoH был кошмаром с тех пор, как он был предложен. DoH в основном создает механизм для перезаписи централизованно установленных настроек DNS и позволяет сотрудникам использовать DoH для обхода любых решений фильтрации трафика на основе DNS.

    Поскольку современные DNS-серверы не поддерживают запросы DoH, приложения, которые в настоящее время поддерживают DoH, поставляются со списками жестко запрограммированных серверов DoH, эффективно отделяя DoH от обычных настроек DNS операционной системы (нет-нет, большой дизайн программного обеспечения, который разозлил некоторых разработчиков). уже, например, команда OpenDNS).

    Системные администраторы должны следить за настройками DNS в операционных системах, чтобы предотвратить атаки перехвата DNS. Наличие сотен приложений с собственными уникальными настройками DoH — это кошмар, поскольку это делает практически невозможным мониторинг перехвата DNS.

    Кроме того, трафик на определенные домены блокируется по определенной причине внутри предприятий.

    Как только DoH станет широко доступным, он станет любимым методом обхода корпоративных фильтров для доступа к контенту, который обычно блокируется на их рабочих местах.

    Некоторые могут использовать его для доступа к сайтам потоковой передачи фильмов или контенту для взрослых, но после включения DoH остается включенным, и сотрудники могут также случайно посещать вредоносные и фишинговые сайты, что подводит нас к следующему пункту…

    DoH ослабляет кибер- security

    Многие эксперты говорят, что протокол переворачивает с ног на голову сотни решений кибербезопасности, которые станут бесполезными, как только пользователи начнут использовать DoH в своих браузерах, закрывая инструменты безопасности от наблюдения за действиями пользователей.

    И было много экспертов, которые предупреждали об этой проблеме, чьи голоса были заглушены теми, кто утверждал, что DoH — величайшая вещь после нарезанного хлеба.

    «Когда протокол DNS зашифрован, организация больше не может использовать данные запроса DNS (тип запроса, ответ, исходный IP-адрес и т. д.), чтобы узнать, пытается ли пользователь получить доступ к известному плохому домену, не говоря уже о блокировке. или перенаправить действия на него», — сказал Эндрю Верткин, директор по стратегии BlueCat, по электронной почте ZDNet ранее на этой неделе.

    Rfc 8484 — это кластерная утка для интернет-безопасности. Извините, что дождь на вашем параде. Заключенные захватили приют.

    — Пол Викси (@paulvixie) 20 октября 2018 г.

    DNS через HTTPS #DoH — это определенно вещь. Я думаю, что это нетривиально повлияет на мониторинг и обнаружение сетевой безопасности. #dailypcap
    Довольно прямолинейно, но есть хорошие показания:
    1) https://t. co/RnSito66aK
    2) https://t.co/vDOWEHbBog
    3) https://t.co/hNnvLYGKdn рис. twitter.com/AEgM5H9wui

    — Стив Миллер (@stvemillertime) 24 октября 2018 г.

    В статье, опубликованной в прошлом месяце Институтом SANS, одной из крупнейших в мире организаций по обучению кибербезопасности, говорится, что «полное использование зашифрованных DNS , особенно DNS через HTTPS, может позволить злоумышленникам и инсайдерам обойти организационный контроль».

    Аналогичное предупреждение было повторено в эту пятницу, 4 октября, в бюллетене по безопасности, выпущенном Национальным центром кибербезопасности Нидерландов. Официальные лица Нидерландов предупредили, что организации, использующие решения для мониторинга безопасности на основе DNS, «вероятно, со временем увидят, что их видимость уменьшится», и эти продукты безопасности станут неэффективными.

    «Тенденция безошибочна: мониторинг DNS станет сложнее», — заявило голландское агентство.

    Компаниям следует рассмотреть альтернативные методы блокировки исходящего трафика, решения, которые не полагаются только на данные DNS. Институт SANS призывает организации не паниковать, но это повлечет за собой финансовые затраты и время на обновление систем, чего многие организации не захотят делать.

    И делать это нужно быстро, так как авторы вредоносных программ тоже уже поняли, насколько полезным может быть DoH. Например, в июле появились новости о первом вредоносном ПО, которое использовало DoH для связи со своим сервером управления и контроля без помех с помощью решений для мониторинга локальной сети.

    Но исследователи безопасности и администраторы предприятий не глупы. Они также понимают необходимость защиты DNS-запросов от посторонних глаз.

    Однако, если бы это зависело от них, они бы выступили за использование DNSSEC и DNS-over-TLS (DoT), протокола, похожего на DoH, но полностью шифрующего DNS-соединение, а не скрывающего DNS-трафик внутри HTTPS. .

    DoH — это чрезмерный обход корпоративных и других частных сетей. Но DNS является частью уровня управления, и сетевые операторы должны иметь возможность отслеживать и фильтровать его. Используйте ДоТ, а не ДоХ.

    — Пол Викси (@paulvixie) 21 октября 2018 г.

    DoH — неудачный ответ на сложную проблему. Я лично предпочитаю DoT (DNS вместо TLS). Передача функции уровня ОС, такой как разрешение имен, в руки приложения через DoH — плохая идея. Посмотрите, что @paulvixie пишет для наиболее информированного комментария.

    — Ричард Бейтлих (@taosecurity) 10 сентября 2019 г.

    DoT имеет некоторые из тех же недостатков, что и DoH, но если исследователям безопасности придется выбирать между DoH и DoT, последний вызовет гораздо меньше головной боли, поскольку он будет работать поверх существующей инфраструктуры DNS, а не создавать собственный класс распознавателей с поддержкой DoH.

    «Все основные интернет-провайдеры, развертывающие DoT, и основные операционные системы (ОС), поддерживающие DoT, значительно помогут улучшить конфиденциальность и безопасность, а также сохранить децентрализацию», — сказал Шреяс Заре, создатель DNS-сервера Technitium, который резюмировал влияние DoH на корпоративный сектор в сообщении в блоге в прошлом месяце.

    DoH также обходит законные черные списки, а не только цензуру

    Еще одним важным моментом, говорящим о DoH, была его способность обходить черные списки на основе DNS, созданные репрессивными правительствами. Используя DoH, пользователи могут обходить брандмауэры на основе DNS, которые были настроены на национальном уровне или на уровне интернет-провайдера, обычно с целью онлайн-цензуры и предотвращения доступа пользователей к политически чувствительному контенту.

    Проблема в том, что DoH также обходит черные списки на основе DNS, созданные по законным причинам, например, против доступа к веб-сайтам, посвященным жестокому обращению с детьми, террористическому контенту и веб-сайтам с украденными материалами, защищенными авторским правом.

    Вот почему и Mozilla, и Google недавно оказались в затруднительном положении с властями Великобритании и США.

    В середине мая баронесса Торнтон, член парламента от Лейбористской партии, упомянула о протоколе DoH и его предстоящей поддержке со стороны производителей браузеров на заседании Палаты общин, назвав его угрозой онлайн-безопасности Великобритании.

    GCHQ, британская разведывательная служба, также подвергла критике Google и Mozilla, утверждая, что новый протокол будет препятствовать полицейским расследованиям и что он может подорвать существующую государственную защиту от вредоносных веб-сайтов, предоставив злоумышленникам способ обойти его системы интернет-наблюдения. .

    The Internet Watch Foundation (IWF), британская наблюдательная группа, заявленная миссия которой — свести к минимуму доступность онлайн-контента с сексуальными надругательствами над детьми, также подвергла критике Google и Mozilla, заявив, что производители браузеров разрушили многолетнюю работу по защите британского общества. от оскорбительного контента, предоставив новый метод доступа к нелегальному контенту.

    В июле британский интернет-провайдер номинировал Mozilla на награду «Интернет-злодей 2019 года» за ее планы по поддержке DoH, ссылаясь на те же причины, что и IWF.

    В сентябре Судебный комитет Палаты представителей США начал расследование планов Google по включению DoH, утверждая, что поддержка DoH «может в массовом порядке мешать критически важным функциям Интернета, а также вызывать проблемы конкуренции за данные».

    Когда Google и Mozilla объявили о планах поддержки DoH в качестве решения для борьбы с цензурой, все ожидали сопротивления со стороны репрессивных режимов, таких как Китай, Иран или Россия; тем не менее, сопротивление пришло из самых неожиданных мест.

    А Mozilla уже сломалась под давлением. В июле организация сообщила ZDNet, что больше не планирует включать DoH по умолчанию для пользователей из Великобритании. Google, с другой стороны, заявил, что разработал поддержку DoH в Chrome таким образом, что ответственность ложится исключительно на компании, предоставляющие DNS-серверы с альтернативными преобразователями DoH.

    DoH не следует рекомендовать диссидентам

    И еще одна серьезная проблема, с которой сталкивается большинство экспертов по безопасности в связи с DoH, — недавние заявления о том, что она может помочь тем, кто живет в деспотических странах.

    Эти заявления были широко высмеяны, а некоторые эксперты по безопасности назвали сторонников DoH безответственными за то, что подвергают жизни людей риску, создавая у них ложное чувство безопасности, если они используют DoH.

    Это связано с тем, что DoH не защищает пользователей от отслеживания. Как было объяснено выше, DoH скрывает только DNS-трафик, но все остальное остается видимым.

    В сообщении в блоге, опубликованном в прошлом месяце, PowerDNS описал усилия по продвижению идеи о том, что DoH может помочь пользователям в опасных странах, как «очень технологичный шаг», исходящий от людей, которые не полностью понимают ситуацию.

    «Важно рассматривать DoH как «частичный VPN», который шифрует только пакеты DNS, но оставляет все остальные пакеты без изменений», — говорится в сообщении PowerDNS.

    Вместо этого такие эксперты, как Zare и PowerDNS, рекомендуют пользователям в репрессивных странах использовать приложения с поддержкой DoH в сочетании с Tor или VPN, а не использовать только DoH. Говорить людям, что они могут полностью положиться на DoH, просто вводит в заблуждение.

    DoH централизует трафик DNS на нескольких преобразователях DoH

    И есть проблема влияния DoH на всю экосистему DNS, децентрализованную сеть серверов.

    Самым большим критиком этого шага был Азиатско-Тихоокеанский сетевой информационный центр (APNIC), который в своем блоге на этой неделе раскритиковал идею отправки трафика DoH на несколько распознавателей DoH вместо использования существующей экосистемы DNS-серверы.

    Они утверждают, что шифрование DNS-трафика должно выполняться в текущей инфраструктуре, а не создавать еще один (бесполезный) уровень преобразователей DoH, который затем размещается поверх существующего уровня DNS.

    «Централизованное DoH в настоящее время негативно влияет на конфиденциальность, поскольку любой, кто может видеть ваши метаданные, может по-прежнему видеть ваши метаданные, когда DNS передается третьей стороне», — сказал APNIC. «Кроме того, эта третья сторона затем получает полный журнал всех DNS-запросов для каждого устройства таким образом, что его можно даже отследить по IP-адресам».

    «Шифрование DNS — это хорошо, но если бы это можно было сделать без привлечения дополнительных сторон, было бы лучше», — добавил APNIC.

    ***

    Общая идея состоит в том, что DNS-over-HTTPS — это не то, что многие думали. На самом деле это не защищает пользователей от слежки за их веб-трафиком, и это не очень полезно для диссидентов в опасных странах.

    Пользователи, которые хотят скрыть свой веб-трафик, должны по-прежнему рассматривать VPN и Tor как более безопасные решения с DoH в качестве дополнительного уровня защиты, когда он доступен.

    Предприятиям потребуется инвестировать в новые способы мониторинга и фильтрации трафика, поскольку эра систем на основе DNS, похоже, подходит к концу, и потребуются гибридные решения с возможностями перехвата TLS. Такие системы уже существуют, но они дороги, и это основная причина, по которой многие компании до сих пор полагались на системы на основе DNS.

    Безопасность

    Что нужно знать об Интернете вещей и DDoS-атаках

    21 октября у многих людей возникли проблемы с доступом к десяткам популярных веб-сайтов и сервисов в результате распределенной атаки типа «отказ в обслуживании» (DDoS), которая нацелен на Dyn, крупную службу хостинга системы доменных имен (DNS). В этой сводке новостей мы рассмотрим, что DDoS-атаки могут означать для вас и что вам следует делать.

    DDoS-атаки не новы. Они были чумой в Интернете в течение очень долгого времени.

    Начнем с некоторых определений. При атаке типа «отказ в обслуживании» (DoS) поток фиктивного трафика отправляется на целевой веб-сайт или службу, что перегружает систему и препятствует прохождению законного трафика. При распределенной DoS-атаке фиктивный трафик отправляется с сотен или тысяч устройств, подключенных к Интернету. Служба DNS-хостинга берет удобочитаемые имена веб-сайтов и переводит их в числовой адрес интернет-протокола (IP). Несмотря на то, что существует множество служб DNS-хостинга, Dyn используется многими популярными сайтами. Интернет вещей (IoT) описывает возможность повседневных устройств подключаться к другим устройствам и людям через Интернет. К таким устройствам относятся термостаты, трекеры активности, лампочки, холодильники, кофеварки, радионяни, телевизоры, дверные замки, камеры слежения, цифровые видеомагнитофоны и многие другие устройства.

    DDoS-атаки не новы. Они были чумой в Интернете в течение очень долгого времени. Что касается Dyn и других недавних атак, так это объем генерируемого трафика и количество используемых устройств.

    Чрезвычайно большое количество IoT-устройств делает их идеальной мишенью для хакеров. Некоторые вредоносные программы, использовавшиеся для недавних DDoS-атак, ищут в Интернете незащищенные устройства IoT, которые они могут использовать. К незащищенным устройствам относятся те, чьи пароли не были изменены с заводских по умолчанию. Взломанные устройства IoT, как правило, продолжают работать без каких-либо признаков того, что они были скомпрометированы.

    Что вы можете сделать, чтобы изменить мир к лучшему

    Как члены всемирного интернет-сообщества, мы все должны внести свой вклад в защиту Интернета и себя. Вот что вы должны сделать.

    • Защитите свой Wi-Fi роутер и концентратор Smart Home. Воспользуйтесь всеми функциями безопасности маршрутизатора/концентратора, включая защиту паролем. Требуйте пароль для каждого устройства для подключения к нему и, если возможно, используйте разные пароли для каждого устройства. Вам также необходимо регулярно проверять наличие обновлений безопасности.

    • Защитите все свои подключенные к Интернету и поддерживающие Интернет устройства. Опять же, воспользуйтесь всеми предоставляемыми функциями безопасности. Измените пароли по умолчанию. Убедившись, что каждое устройство защищено, вы поможете предотвратить использование устройства хакером или доступ к другим устройствам через него.

    • Ограничить доступ к домашней сети. Если устройству нужен только доступ в Интернет, не позволяйте ему взаимодействовать с другими устройствами в вашей сети. Если устройство не может обмениваться данными с другими устройствами в сети, то, если устройство взломано, оно не предоставит доступ к вашей личной и финансовой информации, хранящейся на других устройствах.

    • Проверьте настройки безопасности и разрешения для всех приложений.

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *