Jump to content

Benvenuto nella comunità della Domotica Wireless

ZWave-community.it cambia e vuole crescere aprendo il suo portale a tutta la comunità interessata allo sviluppo della domotica WIRELESS generale ed ai nuovi sistemi di automazione alla portata di tutti! E' a disposizione un nuovo forum su CMS IPS che garantisce stabilità e possibilità di evoluzione. Sono in progetto sezioni dedicate a recensioni prodotti, guide tecniche, sezioni download e molto altro. Siamo sempre alla ricerca di supporto tecnico ed economico per sostenere lo sviluppo e migliorare la comunità. Contribuisci anche tu oggi per avere un supporto dalla nostra comunità!
FAI UNA DONAZIONE
News Ticker
  • Zwave-Community.it diventa DOMOTICA Easy!!
  • Il portale dedicato alla DOMOTICA WIRELESS
  • Forum - Guide - Recensioni

REGISTRATI PER VISUALIZZARE TUTTI I CONTENUTI DEL NOSTRO PORTALE!

ATTENZIONE: Alcuni contenuti del sito sono visualizzabili sono dagli utenti registrati. 

REGISTRATI ADESSO alla nostra comunità e dai anche il tuo supporto per ottenere di più!

Leaderboard


Popular Content

Showing content with the highest reputation since 07/17/2019 in all areas

  1. 2 points
    Grazie per la condivisione, è sempre bene stare con gli occhi aperti. Quello che mi “sdubbia” leggendo l’articolo è il metodo di attacco utilizzato per prendere il controllo della centrale: un sms e una mail mandate al proprietario. Sarò cinico ma se al giorno d’oggi c’è qualcuno che casca ancora nel phishing si merita di essere hackerato.
  2. 1 point
    https://www.ilfattoquotidiano.it/2019/08/06/kaspersky-scopre-pericolose-falle-in-un-sistema-per-la-domotica/5359791/ vi incollo l'articolo Kaspersky scopre pericolose falle in un sistema per la domotica Gli specialisti in sicurezza di Kaspersky hanno analizzato un impianto di domotica realmente esistente e hanno scoperto rilevanti problemi per la sicurezza. Ecco i consigli di base per avere una casa smart confortevole ma sicura. di Tom's Hardware per il Fatto | 6 AGOSTO 2019 I dispositivi per la smart home sono in forte crescita, ma oltre alle comodità che offrono portano con sé anche possibili insidie per la sicurezza. Consapevoli dei rischi, gli esperti dell’azienda di sicurezza di Kaspersky hanno analizzato diversi dispositivi di controllo di un ecosistema di smart home attivo, eidentificato diverse vulnerabilità critiche. Si tratta più che altro di falle nell’infrastruttura cloud. Se fossero sfruttate permetterebbero l’esecuzione di codice da remoto, tramite il quale un hacker potrebbe ottenere l’accesso al sistema in qualità di amministratore, e manipolare a piacimento l’intera infrastruttura della smart home. LEGGI ANCHE Sicurezza informatica, salute e giustizia elettronica, 83 progetti per l’Europa digitale La scoperta è avvenuta grazie all’idea di un dipendente di Kaspersky, che dopo avere installato un sistema integrato di domotica nella propria abitazione, ha invitato i colleghi a esaminare il sistema smart, concedendo loro l’accesso ai sistemi di controllo. La fase iniziale di raccolta delle informazioni ha portato gli esperti a identificare come possibili punti deboli il protocollo di comunicazione wireless Z-Wave, che è ampiamente utilizzato per la domotica, l’interfaccia web del pannello di amministrazione e l’infrastruttura cloud. Quest’ultima si è rivelata il tallone d’Achille del sistema: l’esame dei metodi usati per elaborare le richieste del dispositivo ha rivelato una vulnerabilità nel processo di autorizzazione e la possibilità di esecuzione del codice a distanza. Per verificare il problema, gli esperti di Kaspersky hanno inviato una mail e un SMS al dispositivo del proprietario, invitandolo ad aggiornare il firmware del controller. Come richiesto, la “vittima” ha accettato e scaricato una copia di backup infetta preparata appositamente dagli esperti. Questo ha permesso ai ricercatori di ottenere i diritti di amministratore sullo smart home controller, consentendo loro di manipolare l’ecosistema connesso. Per dimostrare il successo della loro intrusione nel sistema, i ricercatori hanno modificato la suoneria della sveglia. Il giorno dopo, il dipendente di Kaspersky è stato svegliato da una musica fatta di percussioni e bassi che suonava a tutto volume. Un dettaglio che vale la pena sottolineare è che il test ha utilizzato come target un sistema realmente implementato. Dato che l’azienda produttrice del sistema domotico è Fibaro, una delle maggiori del settore, i ricercatori hanno condiviso con il produttore i risultati dell’indagine. L’azienda ha affrontato le criticità e aggiornato i protocolli di sicurezza affinché non si verificassero più i problemi sopra descritti. Quello descritto può sembrare un caso limite, invece è solo uno dei tanti esempi dei rischi legati all’Internet degli Oggetti (IoT). Nonostante una sempre maggiore consapevolezza riguardo ai problemi di sicurezza dell’IoT, ci sono ancora criticità da affrontare, come dimostra il fatto che i dispositivi analizzati sono prodotti di massa impiegati all’interno di reti smart home funzionanti. Purtroppo la continua espansione ed evoluzione di questo settore ha inevitabilmente attirato l’attenzione degli hacker. Per questo è importante svolgere indagini e test su ciascun sistema per mettere in luce le vulnerabilità e rimediare, prima che un pirata informatico ne approfitti. Per la sicurezza dei dispositivi, i ricercatori di Kaspersky raccomandano di valutare i rischi legati alla sicurezza qualora si decidesse di rendere una parte della propria vita più “smart”, di effettuare ricerche su Internet circa le possibili vulnerabilità prima di comprare un dispositivo IoT. È inoltre da tenere presente che oltre ai bug più diffusi, i dispositivi appena annunciati potrebbero avere problemi di sicurezza che non sono stati ancora scoperti. Meglio quindi acquistare prodotti che sono già stati soggetti a diversi aggiornamenti software per la sicurezza. Non ultimo, è bene assicurarsi che tutti i dispositivi siano aggiornati con i protocolli di sicurezza e i firmware più recenti.
  3. 1 point
    Riporto per comodità l’articolo dal blog Kaspersky https://www.kaspersky.com/blog/hacking-things/27431/ Questa è la descrizione dettagliata dell’attacco (è lunga ma vale la pena leggerla) https://securelist.com/fibaro-smart-home/91416/ Da notare i seguenti punti che sono stati necessari per portare a segno l’attacco - è stato reso noto l’ip statico e pubblico della HCL - è stato reso noto il modello (HCL) - sul router di casa è stata aperta per reindirizzare il traffico su HCL (cosa fortemente sconsigliata anche da Fibaro) Hanno fatto sapere che Fibaro ha giustamente già risolto i problemi di sicurezza individuati ma, a parer mio, per fare questo esperimento si sono messi in condizioni agevolate che (sperabilmente) difficilmente trovano riscontro nella vita reale.
  4. 1 point
    Ok, proverò a resettarlo e fare la ri inclusione. grazie.
  5. 1 point
    Ciao a tutti, sono anni che seguo la domotica Zwave e vivo a Genova, per mancanza di tempo e denaro non sono mai riuscito ad iniziare un'impianto e ultimamente avevo anche mollato all'idea, poi qualcosa è cambiato in meglio e finalmente è arrivato il momento spendere un pò di soldi in cose "frivole", cosi ho iniziato poche settimane fa con Fibaro HC2 che sapevo essere uno dei migliori gateway, anche se ultimamente non ho seguito molto e magari nel frattempo è stato sorpassato dai competitor, 2 roller shutter, 2 double switch ed un dimmer 2. inoltre uso con molta gioia i controller Broadlink per le radiofrequenze e infrarosso, per creare scene per accensione video proiettore, tv box, condizionatori ed azionare il Roomba, devo dire minima spesa e massima resa poi controllo tutto con Alexa e piano piano mi sto divertendo a fare le scene con Alexa. P.S. Qualcuno ha da consigliarmi qualche manuale di LUA per imparare da zero? A presto
  6. 1 point
    Concordo con Darpet sul fatto di lavorare sulla dissipazione del calore, eventualmente se non dovesse bastare, anche lo Shelly va benissimo per il tuo scopo
×