Переглядаючи цей сайт, ви погоджуєтесь з нашою політикою конфіденційності
Прийняти
Четвер, 19 Чер, 2025
  • Про нас
  • Політика конфіденційності
  • Контакти
CyberCalm
  • Новини
  • Кібербезпека
    КібербезпекаПоказати ще
    Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
    6 фраз, які краще не гуглити, аби не втрапити в халепу
    16 години тому
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
    2 дні тому
    Створили та забули: у чому небезпека неактивних облікових записів
    Створили та забули: у чому небезпека неактивних облікових записів
    1 тиждень тому
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    Шкідливе ПЗ Myth Stealer полює на геймерів через фейкові ігрові сайти
    1 тиждень тому
    Як дізнатися, чи кнопка завантаження на сайті справжня
    Як дізнатися, чи кнопка завантаження на сайті справжня
    2 тижні тому
  • Гайди та поради
    Гайди та поради
    Корисні поради, які допоможуть вам почуватися безпечно в мережі, а також маленькі хитрощі у користуванні вашими гаджетами.
    Показати ще
    Топ-новини
    Як перенести Telegram на інший телефон
    Як перенести Telegram на інший телефон. ІНСТРУКЦІЯ
    2 місяці тому
    Як отримувати та відправляти SMS повідомлення з комп'ютера?
    Як отримувати та відправляти SMS повідомлення з комп’ютера? – ІНСТРУКЦІЯ
    2 місяці тому
    Як знайти та видалити шпигунські програми на вашому смартфоні? - ІНСТРУКЦІЯ
    Як знайти та видалити шпигунські програми на вашому смартфоні? – ІНСТРУКЦІЯ
    2 місяці тому
    Останні новини
    5 речей, які не варто зберігати в хмарному сховищі
    3 дні тому
    Як вимкнути Огляди від ШІ у вебпошуку Google
    3 дні тому
    Як захистити паролем фотографії на iPhone та iPad
    2 тижні тому
    Як вимкнути Gemini у Gmail, Google Диску, Фото та інших сервісах
    2 тижні тому
  • Статті
    Статті
    Цікаві статті про світ технологій, інтернет та кіберзахист. Розбираємо складні теми, від штучного інтелекту до безпеки даних та Big Data. Аналітика для допитливих та професіоналів.
    Показати ще
    Топ-новини
    Як та навіщо Google збирає дані про здоров'я користувачів?
    Як та навіщо Google збирає дані про здоров’я користувачів?
    2 місяці тому
    newsroom deepfake feat
    Діпфейки: чому це так небезпечно?
    2 місяці тому
    Екосистема Samsung нічим не поступається Apple
    Екосистема Samsung нічим не поступається Apple – переконайтеся самі
    2 місяці тому
    Останні новини
    Як обрати характеристики фізичного сервера: CPU, RAM, SSD
    13 години тому
    Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
    19 години тому
    Як вибрати крісло для роботи з ноутбуком вдома: на що звернути увагу
    22 години тому
    Кампанія “Кінець 10” допомагає користувачам перейти з Windows 10 на Linux
    2 дні тому
  • Огляди
    ОглядиПоказати ще
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    WWDC 2025: Apple представила iOS 26, оновлення інтерфейсу та революційну багатозадачність iPad
    1 тиждень тому
    Модель Claude Opus 4 від Anthropic
    Модель Claude Opus 4 від Anthropic може працювати автономно майже цілий робочий день
    4 тижні тому
    Як спробувати Veo 3
    Як спробувати Veo 3, ШІ-генератор відео від Google, який стає вірусним в інтернеті
    4 тижні тому
    gemini live running on a google pixel 9
    Google Gemini отримує 8 корисних функцій – ось що нового
    4 тижні тому
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    Епоха Skype завершилася: Що далі? Огляд альтернативних сервісів
    1 місяць тому
  • Теми
    • Комп’ютери
    • Смартфони
    • Windows
    • Linux
    • Android
    • iOS
    • Штучний інтелект
    • Розумний будинок
  • Архів
Техногіганти
  • Google
  • Apple
  • Samsung
  • Microsoft
  • Meta
  • OpenAI
Соцмережі
  • Facebook
  • Instagram
  • YouTube
  • TikTok
  • X (Twitter)
  • Threads
Спеціальні теми
  • Кібервійна
  • Безпека дітей в Інтернеті
  • Маніпуляції в медіа
Читання: Інтернет речей: 10 пунктів, які потрібно знати про “розумну побутову техніку”
Розмір шрифтаAa
CyberCalmCyberCalm
Пошук
  • Новини
    • Комп’ютери
    • Смартфони
    • Соцмережі
    • Google
    • Android
    • Apple
    • Windows
    • Linux
    • Штучний інтелект
    • Безпека дітей в інтернеті
  • Кібербезпека
  • Гайди та поради
  • Статті
  • Огляди
  • Архів
Follow US
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
© 2025 Cybercalm. All Rights Reserved.
Головна / Статті / Інтернет речей: 10 пунктів, які потрібно знати про “розумну побутову техніку”

Інтернет речей: 10 пунктів, які потрібно знати про “розумну побутову техніку”

Побокін Максим
10 місяців тому
Поширити
6 хв. читання
Інтернет речей: 10 пунктів, які потрібно знати про "розумну побутову техніку"

Інтернет речей (англ. – Internet of Things, IoT) глобально заполонив наше життя. Смарт-телевізори, смарт-гонники, смарт-холодильники, смарт-акустика, смарт, смарт, смарт…

Зміст
Що таке “Інтернет речей”?У чому проблема?Як це відбувається?Чи настільки потрібна вам “розумна техніка”?Отже, це нова проблема?Наскільки це давня проблема?Чому це не зупиняють Інтернет-гіганти, на кшталт Google?Як я можу це зупинити?Як це можуть зупинити компанії?Але… Ще одне “але”…

Будь-який побутовий прилад, наділений “розумом” у вигляді процесора та невеликим об’ємом оперативної пам’яті, вже можна вважати смартом. Давайте з’ясуємо, чи дійсно IoT так необхідний нам та чи можливо без нього обійтися. І найголовніше – яку загрозу може нести несе уся купа “розумного” металобрухту у нашому домі.

Що таке “Інтернет речей”?

Визначення цього терміну різні, але більшість подає трактування ІоТ як “розумна побутова техніка” (наприклад, холодильник, який контролює кількість продуктів), що може мати вихід в Інтернет, — для цього у неї є всі технічні можливості (електроніка, програмне забезпечення тощо).

У чому проблема?

Будь-яка побутова техніка, підключена до Інтернету, — це вже фактор ризику , навіть якщо вона не містить вашої приватної інформації. Для створення ботнету достатньо просто великої кількості предметів, підключених через незахищені канали — типу роутерів, телевізорів чи відеокамер спостереження. Зловмисники запускали в Інтернет віруси, які заражали ці речі і об’єднували в одну мережу. Така атака не вимагає особливих хитрощів, але може виводити з ладу сервери за рахунок масовості відправлень даних (DDOS-атака).

Як це відбувається?

У більшості інструкцій з експлуатації “розумних речей” вимагають встановити або змінити пароль відразу після запуску та тестового підключення. Якщо пароль не змінюється протягом певного часу, ризик зараження зростає. Автори ботнетів, як правило, знають найрозповсюдженіші “заводські” паролі до побутової техніки. Ви ж носите ключі від квартири з собою, а не зберігаєте під килимком біля дверей, правда?

Якщо ви підключили побутову техніку до Інтернету незахищеними каналами і навіть не змінили пароль — будьте певні, що колись вона таки стане частиною ботнета. Дослідження компанії ESET стверджує, що 15% роутерів досі незахищені — а це 105 мільйонів пристроїв, які потенційно можуть бути зараженими.

Чи настільки потрібна вам “розумна техніка”?

Деякі люди відмовляються від неї, вважаючи занадто складною. Інші ж вважають, що “розумною” скоро стане вся побутова техніка. В будь-якому разі, користь від неї є — наприклад, смарт-годинники, фітнес-браслети, а також деякі смартфони можуть моніторити ваш стан здоров’я в режимі 24/7. А бортові комп’ютери на автомобілях успішно виконують функцію “чорних скриньок” при аваріях та можуть сповіщати рятувальні служби про те, що щось пішло не так з вашою манерою водіння або про стан дороги, на якій опинився автомобіль.

Отже, це нова проблема?

Ні. Можливість зламу через “Інтернет речей” передбачалася одразу, як тільки з’явилася подібна техніка. Але ми не могли уявити, що масштаб цієї проблеми настільки великий. Зараження роутерів та іншої побутової техніки — далеко не нове явище. Рекомендації із захисту вже багато разів обговорювалися.

Читайте також

Технологія "розумне місто": які об'єкти можуть стати мішенню для кібератак?
Технологія “розумне місто”: які об’єкти можуть стати мішенню для кібератак?
Інтернет речей: що це таке та де застосовують?
Що таке ботнет?
Домашні пристрої шпигують за вами: Як їх виявити та захистити свою приватність?
Bluetooth у космосі офіційно став реальністю

Наскільки це давня проблема?

Приблизно з 1980-х. Першими спробували під’єднати побутову техніку до Інтернету вчені з Університету Карнегі-Меллон (США) у 1982 р. — це був автомат з продажу газованих напоїв.

Чому це не зупиняють Інтернет-гіганти, на кшталт Google?

Вони можуть, але самі залишають великі “діри”  у системі захисту свого програмного забезпечення. Зокрема, на безпековій конференції Black Hat студенти за 15 секунд встигли “зламати” термостат Google Nest. За словами одного з учасників конкурсу, окрім того, що на мікрокомп’ютер термостата неможливо поставити антивірус, там ще й була передбачена можливість для втручання у вигляді готового бекдора.

Як я можу це зупинити?

Просто дивіться на ці речі не як на просту побутову техніку, а як на комп’ютери. Змінюйте паролі, ставте оновлення, підключайте до захищених каналів зв’язку. Якщо ви не користуєтесь чимось на даний момент, вимикайте його. Якщо там є інші типи зв’язку, окрім захищених — вимикайте їх. Ці рекомендації прості і дуже ефективні, але їх виконують не всі. Тільки половина користувачів, наприклад, змінила паролі до роутерів (відповідно до дослідження компанії ESET).

Як це можуть зупинити компанії?

І от ви думаєте: “Як моя фірма може зупинити кібератаку, якщо навіть Amazon постраждав від ботнетів?” Насправді навіть невеликі компанії можуть покращити власну кібербезпеку багатьма способами — ускладнювати структуру мереж, моніторити вхідний та вихідний трафік, щоб побачити початок DDOS-атаки. Ще одна порада — не користуватися TELNET-серверами, тому що вони застаріли і можуть використовуватися хакерами для таких атак.

Але… Ще одне “але”…

Хоча “розумна побутова техніка” досить розповсюджена вже довгий час, масових атак такого типу донедавна не було. Тому єдиного рецепту проти “повстання машин” сьогодні не існує. Деякі експерти кажуть, що необхідно встановити фаєрвол вдома і в офісі, та запускати техніку лише в авторизованому режимі. Інші кажуть, що необхідний сертифікований доступ — право користуватися мають лише ті користувачі, які мають правильний сертифікат безпеки, а всі інші підключення вимикаються автоматично.

О, привіт 👋
Приємно познайомитися!

Підпишіться, щоб щотижня отримувати чудовий контент на свою поштову скриньку.

Ми не розсилаємо спам! Ознайомтеся з нашою політикою конфіденційності для отримання додаткової інформації.

Перевірте свою поштову скриньку або папку зі спамом, щоб підтвердити підписку.

ТЕМИ:IoTsmart-девайсиінтернет речейботнетзлам екаунтурозумна техніка
Поділитися
Facebook Threads Копіювати посилання Друк
Що думаєте?
В захваті0
Сумно0
Смішно0
Палає0
Овва!0
Попередня стаття Як користуватися сматрфоном без шкоди для здоров'я Ви неправильно тримаєте смартфон: Як мінімізувати шкоду для здоров’я
Наступна стаття Нові правила Google Chrome для розширень можуть вимкнути ваші улюблені інструменти браузера Нові правила Google Chrome для розширень можуть вимкнути ваші улюблені інструменти браузера

В тренді

Яка остання версія Android?
Яка остання версія Android?
7 днів тому
5 речей, які не варто зберігати в хмарному сховищі
5 речей, які не варто зберігати в хмарному сховищі
3 дні тому
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
Викрадення особистості онлайн: що робити, якщо хтось видає себе за вас у соцмережах
2 дні тому
Google виправив ще одну вразливість нульового дня в Chrome - і вона також впливає на Edge
6 фраз, які краще не гуглити, аби не втрапити в халепу
16 години тому
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
Як iOS 26 покладе кінець спам-дзвінкам та повідомленням
19 години тому

Рекомендуємо

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?
Статті

Чим небезпечні розумні пристрої для дому та як вберегтися від загроз?

1 рік тому
asus router 1
Новини

Російський ботнет Cyclops Blink починає атаку на маршрутизатори Asus

3 роки тому
placeholder
Архів

Уразливість у мікросхемах Realtec: під загрозу сотні тисяч пристроїв

4 роки тому
placeholder
Архів

Майнер “навчився” оптимізовувати налаштування комп’ютерів для видобутку криптовалюти

4 роки тому
CyberCalmCyberCalm
Follow US
© 2025 Cybercalm. All Rights Reserved.
  • Про проєкт “Кібертиша”
  • Політика конфіденційності
  • Контакти
Cybercalm
Welcome Back!

Sign in to your account

Username or Email Address
Password

Lost your password?