Рубрика «Интернет вещей» - 31

В этой статье изложены результаты опытной эксплуатации системы коммерческого поквартирного учёта энергоресурсов (далее АСКУЭ) в реальных городских условиях на базе отечественного оборудования LoRaWAN.

Наша компания с 2010 г. занимается созданием систем коммерческого и технического учета в ЖКХ. Мы давно и успешно используем «классические» каналы связи и оборудование для создания систем учета. Одним из знаковых проектов компании было создание крупнейшей на тот момент в РФ системы коммерческого общедомового и поквартирнгого учета на 1200 многоквартирных домов в г. Саранске в 2014 году.

В начале 2017 года мы активно начали исследовать LPWAN и IoT технологии. Одно из направлений развития IoT — это радиомодемы с ультранизким потреблением, что позволяет IoT устройствам работать несколько лет автономно от батареи питания и передавать данные на сравнительно большие расстояния. Основными технологиями в данной области являются LoRaWAN и NB-IoT. И если NB-IoT стандарт до сих пор находится в стадии пилотных зон покрытия у сотовых операторов, то оборудование LoRaWAN уже серийно производятся и разворачиваются в России. Именно с LoRaWAN мы и решили провести опытную эксплуатацию и, в случае успешных испытаний, внедрять данную технологию.
Читать полностью »

От лампочки до пылесоса и дрона — как мы научили Алису управлять сотнями устройств - 1

Как вы думаете, что общего между лампочкой Philips Hue, пылесосом iRobot Roomba 671, термостатом Nest, микроволновкой General Electric, кондиционером Kenmore, розеткой TP Link HS100, устройствами Sonoff, кофеваркой Smarter и дроном Aire?

Как вы уже догадались, их объединяет то, что они могут управляться голосом с Алисы (и с Яндекс.Станции), как и сотни других умных устройств.
Более того, с такой настройкой может справиться любая домохозяйка.

Читать полностью »

В этой вводной статье мы рассмотрим основные аспекты безопасности одной из самых популярных тем в последнее время — интернета вещей.

image

Если вы, так или иначе, в курсе новостей в сфере кибербезопасности, то могли заметить, что участились случаи создания ботнетов из ip-камер, специалисты по безопасности чаще находят уязвимости в контроллерах умных домов, взламывают беспроводные замки и многое другое!

Читать полностью »

Просто о сложном. Часть 3, продолжаем создание беспроводного «умного дома». На основе технологий Z-Wave и ПО MajorDoMo - 1
В данной статье продолжаем первые шаги по созданию своего беспроводного “Умного Дома» на основе технологий и протокола по open source. На примере подключения одного устройства, работающего по технологии Z-Wave: умной розетки FIBARO Wall Plug Z-Wave (FGWPF-102_ZW5).

Выбор сделан по следующей причине: устройство имеет несколько функций: работает как реле и выключатель, можно включить/выключить как по требованию, так и по расписанию, измеритель потребляемой на данный момент мощности, счётчик электроэнергии за некоторый период времени.

В этой части инструкции будет довольно много картинок (скриншотов) и хотя всё относительно понятно на интуитивном уровне, я постараюсь, чтоб описание было бы доступно и понятно даже для пользователя не очень разбирающегося в современных технологиях и не являющимся IT специалистом.

Принцип такой, сделал заработало, перепроверил, дал задание с небольшими инструкциями своему старшему сыну повторить, возникли у него некоторые затруднения, объяснил, добавил информацию в инструкцию и сделал небольшие пояснения.
Читать полностью »

Привет! Совсем недавно мы кратко рассказывали о Natural Language Interfaces (Естественно-Языковых Интерфейсах). Ну а сегодня у нас не кратко. Под катом вы найдете полноценный рассказ о создании NL2API для Web-API. Наши коллеги из подразделения Research опробовали уникальный подход к сбору обучающих данных для фреймворка. Присоединяйтесь!

NL2API: создание естественно-языковых интерфейсов для Web API - 1Читать полностью »

Эта статья – логическое продолжение поднятой ранее темы мониторинга систем загородного дома. Тому, кто не читал предыдущую статью, некоторые мысли в данной статье могут показаться странными. Напомню: уже в процессе проектирования и выбора базовых компонентов стало понятно, что мониторингом работы систем загородного дома дело не закончится и что нужно делать не просто мониторинг, а фундамент умного дома. Теперь посмотрим, как развивались события. Как и прежде, я не буду приводить полные листинги программ или детальные схемы. Моя задача – показать ход мысли и, возможно, инициировать дискуссию.

Умный дом: новое измерение комфорта и стремление к совершенству. Часть первая - 1
Читать полностью »

Автор статьи — архитектор решений безопасности (Security Solutions Architect) в подразделении CERT

В последнее время много внимания привлекла вредоносная программа VPNFilter, особенно после публичного объявления ФБР 25 мая и ряда объявлений от производителей устройств и компаний в области безопасности. Рассмотрим зловред VPNFilter: какие уязвимости он использует и как, оценим его влияние на интернет. Я также излагаю рекомендации для производителей устройств интернета вещей (IoT), в том числе домашних маршрутизаторов, которые стали целью VPNFilter. Поскольку в статье подчёркивается приоритетность нескольких критических уязвимостей, я повторю рекомендации, сделанные в марте 2017 года в статье о ботнете Mirai.

История уязвимостей

Статья в блоге Cisco о VPNFilter содержит подробные данные об устройствах, подверженных этой уязвимости, которая затронула «по крайней мере 500 тыс. сетевых устройств во всём мире». VPNFilter в некотором смысле похож на Mirai, поскольку тоже нацелен на устройства IoT, в частности, на домашние маршрутизаторы. Кроме того, сейчас известно, что ботнет Mirai использовал четыре 0day-эксплойта, кроме обычного подбора стандартных пар логин-пароль для компрометации устройств IoT. Недавно была обнаружена новая версия ботнета Mirai, тоже нацеленная на домашние маршрутизаторы.
Читать полностью »

Сенсорные выключатели с Modbus: зачем нужны и как применить в умной квартире - 1

В бюджетных системах умного дома обычно используют стандартные выключатели — их тип выхода также называют «сухой контакт». Однако это не единственный вариант: в поисках красивого выключателя я наткнулся на устройства с протоколом Modbus RTU внутри. Кроме красивого внешнего вида, они позволяют настроить режим работы каждой кнопки, детально управлять подсветкой, а для их подключения к центральному контроллеру (я использовал Wiren Board 5) достаточно четырёх проводов — питание, земля и две линии для RS-485.

Как подключить такой выключатель и настроить управление светом и вентиляцией с него, смотрите ниже. Также в статье будет подробно описано, как вообще работать с Modbus-устройствами.
Читать полностью »

Вотериус: Передача показаний воды на телефон по Wi-Fi (4 года от батареек) - 1

Однажды мне надоело снимать показания воды. Можно было поселить рядом со счетчиком магнит и на этом успокоиться, но этот путь я счёл неспортивным.

Мой путь оказался непростым и витиеватым. Но в результате получилось устройство, передающее показания воды по Wi-Fi на телефон. Простое и понятное в использовании и настройке хоть школьнику, хоть гуманитарию пенсионеру. А знакомым со словом «Ардуино» — ещё и несложное для изготовления. Девайс способен работать от батареек четыре года (дольше, чем длились отношения с вашей бывшей). Это ещё и первый открытый проект с такими характеристиками. Заводские аналоги я выписал, их мало, да и ладно с ними.

Итак, у нас есть немного денег и большое, но честное желание упростить себе жизнь, не нарушая Уголовный Кодекс. И чтобы никаких этих ваших 220В, серверов и кучи кнопок! Показания смотрим на смартфоне в приложении Blynk или аналогичном сервисе.

Теперь устройтесь в кресле поудобнее, съешьте ещё этих мягких французских булочек да выпейте чаю. Смотрите красивые фотографии и слушайте мой рассказ о том, что надо учитывать при создании автономных устройств. Но сначала краткое описание Вотериуса.
Читать полностью »

Около 500 млн IoT-устройств подвержены атаке через подмену DNS - 1
Исследователи в области информационной безопасности из фирмы Armis сообщили на днях о том, что около 500 млн IoT-устройств подвержены атаке через перепривязку DNS. В ходе этой атаки злоумышленник привязывает устройство жертвы к вредоносному DNS, что в последующем позволяет проводить целый ряд операций. Так, атака позволяет в последующем запускать вредоносные процессы, собирать конфиденциальную информацию или использовать IoT-устройство в качестве промежуточного звена.

Если кратко, сама атака происходит по следующему сценарию:

  1. Атакующий настраивает собственный DNS-сервер для вредоносного домена.
  2. Атакующий предоставляет жертве ссылку на вредоносный домен (на этом этапе используется фишинг, IM-спам, XSS или маскировка вредоносной ссылки в рекламных объявлениях на популярных и полностью «белых» сайтах).
  3. Пользовательский браузер делает запрос на получение DNS-параметров запрашиваемого домена.
  4. Вредоносный DNS-сервер отвечает, браузер кэширует адрес.
  5. Согласно параметру TTL внутри первичного ответа DNS-сервера в одну секунду, браузер пользователя выполняет повторный DNS-запрос для получения IP-адреса.
  6. DNS злоумышленника отвечает целевым IP-адресом.
  7. Атакующий неоднократно использует вредоносный DNS-сервер для доступа ко всем интересующим IP-адресам в атакуемой сети для достижения своих целей (сбор данных, выполнение вредоносного кода и так далее).

Читать полностью »


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js