زنبورها می توانند شناسایی کنند اگر گل ها به تازگی بازدید شده اند با چک کردن؟

پاسخ: اتهامات الکترواستاتیک

در حیات پادشاهی، بالاتر از همه چیز، کارایی پادشاه است. انرژی بیش از حد با ارزش است که به زباله زدن تعقیب بعد از طعمه که می شود دور، رومینگ زمینه های شکار که خالی است، و یا بازدید از مواد غذایی که خشک خشک است. به همین منظور، زنبورها یک روش پیچیده برای جلوگیری از گلهایی که اخیرا توسط زنبورهای دیگر دیده شده اند (و ارزش تلاشی برای بازبینی مجدد به دلیل گل انداخته نشده است.)

به همان اندازه که زنبورها پرواز می کنند، اتفاقی مثبت استاتیک در بدن آنها. هنگامی که آنها روی یک گل فرود می آیند، بار مثبت استاتیک به گل منتقل می شود و مدت زمان را به آرامی تجزیه می کند (با یک عمل پایه از طریق ساقه گل به داخل زمین). این شارژ، مانند عطر در هوا، توسط زنبورهای دیگر با استفاده از گیرنده های اختصاصی در آنتن ها شناسایی می شود. آنها می توانند امضاي الکترواستاتیک را که توسط یکی دیگر از بازدید حیوانات زنبور عسل به گل برده شده اند بخوانند و از آن گل تا زمانی که از بین برود، اجتناب کنند.

اگر شما همیشه زنبورها را در یک درخت گل بزرگ کار می کنید، به عنوان مثال، متوجه خواهید شد که با وجود همه فعالیت های خشمگین، گل های فردی به ندرت، اگر هرگز، بازنگری شود. انرژی بیش از حد ارزشمند است که از توقف اشتباهات جلوگیری کند و حداکثر مقدار شهد را به کندو ندهد.

تصویر توسط دیوید لینچارد / ویکیمدیا

tcp – MQTT بدون TLS – جلوگیری از ارسال پیام ها از دستگاه های غیرقابل شناسایی

من یک مورد استفاده دارم که در آن من نمی توانم از MQTTS / TLS به دلیل محدودیت در دستگاه استفاده کنم.

برنامه ما این است که در طول MQTT CONNECT تأییدیه را منتقل کنیم، یک نشانه JWT به عنوان یک کلمه عبور. اگر به درستی درک کنم MQTT یک اتصال TCP را برای تمام پیام های بعدی باز نگه می دارد.

با توجه به یک Broker استاندارد MQTT (مانند HiveMQ، VerneMQ، …)، ممکن است یک مهاجم به PUBLISH mqtt message بدون تماس CONNECT ابتدا؟

البته آنها به طور بالقوه میتوانند نشانه JWT را تشخیص دهند و با CONNECT تماس بگیرند، اما این نشانه تنها برای مدت کوتاهی معتبر خواهد بود .. و همچنین ما می توانیم برخی از حسابرسی در CONNECT برای جلوگیری از حملات (فیلتر کردن IP، …)

قرار داد.

من شناخته شده است که در هر صورت این راه حل امن اثبات نخواهد شد، اما این تنها در یک مجموعه کوچک از دستگاهها مورد استفاده قرار می گیرد، امیدوارم مدت زمان کوتاهی باشد.

نگرانی من این است که آیا مهاجم فقط می تواند ترافیک را از طرف یک اتصال TCP دیگر ارسال کند؟ تماس انتشار بدون تماس اول CONNECT . شاید این حس نداشته باشد …

دوربین های امنیتی بی فایده هستند اگر کسی نمی تواند کسی را شناسایی کند

مهم است که محل دوربین های امنیتی خود را با دقت بررسی کنید. در حالی که شما ممکن است فکر می کنید که هر منطقه پوشش داده شده، شما همچنین می خواهید مطمئن شوید که دوربین های خود را به اندازه کافی نزدیک به اقدامات احتمالی برای ضبط عکس است که به شما اجازه شناسایی افراد و وسایل نقلیه را به اندازه کافی نزدیک است.

مرتبط: دوربین های امنیتی سیم کشی Wi-Fi Cams: کدام یک را باید خریداری کنید؟

سیستم های امنیتی دوربین برای جلوگیری از دزدها و سرقت ها بسیار موثر هستند. آنها همچنین پس از این واقعیت برای کمک به شناسایی مجرمان مفید هستند، اما تنها اگر شما آنها را به درستی قرار داده اید، به طوری که آنها به اندازه کافی نزدیک هستند تا ضبط خوبی از یک صورت یا شماره پلاک داشته باشند. در غیر این صورت، شما تنها می توانید اطلاعات پایه ای در مورد افراد و وسایل نقلیه را بدست آورید.

در اینجا چند نکته برای سیستم دوربین امنیتی شما در نظر گرفته شده است، به طوری که نه تنها فعالیت را ضبط می کنید، بلکه امیدوارم اطلاعات مفیدی برای پلیس باشد. اطمینان حاصل کنید که دوربین های شما می توانند ویدیو با کیفیت بالا را ضبط کنند

 IMG_5047

اکثر دوربین های مدرن امنیتی توانایی ضبط در HD 1080p را دارند که عالی است، اما این تنها یک عامل کیفیت تصویر است. شما همچنین می توانید دوربین های خود را به عنوان بسیاری از مگاپیکسل به عنوان شما می توانید استطاعت.

در دوربین های مصرفی در سطح Wi-Fi، مانند Nest Cam یا Amazon Cloud Cam، شما لزوما قادر به کنترل کیفیت ویدیو (غیر از تنظیمات پایین، متوسط ​​و بالا). با این حال، اگر شما برای دوربین شبکه سیمی خریداری می کنید، بسیاری از آنها مگاپیکسل ها را تبلیغ می کنند.

مرتبط: آنچه شما باید قبل از خرید یک سیستم دوربین امنیتی سیمی

بدانید، مثلا این سیستم از ایزویز دوربین 3 مگاپیکسلی که در 1080p ضبط می کند، اما این دوربین از Hikvision یک مدل 4 مگاپیکسلی است و پرونده هایی با همان رزولوشن 1080p دارد. شما حتی می توانید دوربین های بالاتر مگاپیکسل را پیدا کنید که می توانند بیش از 1080p ضبط کنند، مانند این یکی از Dahua، که یک مدل 6 مگاپیکسلی است که در 2048 × 3072 ثبت می کند.

بالاتر از مگاپیکسل، تصویر واضح تر و دوربین شما موفقیت در جذب چهره ها و پلاک ها بیشتر است.

نصب دوربین های کم و نزدیک به Doorways

بسیاری از ما دوربین های امنیتی را در مکان هایی قرار داده ایم که حتی با دوربین با کیفیت خوب نمی توان آن را شناسایی کرد. نصب دوربین ها بالا و در گوشه ای که در آن غیر قابل تشخیص است معمول است اما شما احتمالا قادر به شناسایی بسیار با دوربین دور است.

مرتبط: آنچه شما باید بدانید قبل از خرید Wi-Fi دوربین ها

در عوض، دوربین های خود را کم و نزدیک به درب ها و نقاط ورودی دیگر که ممکن است. مایکل دورن، سرقت سابق، برای مصاحبه نشست و چندین راهنمایی برای صاحب خانه ها ارائه داد اما یکی از آن ها ایستادن بود که دوربین های امنیتی را به گونه ای تنظیم می کرد که به راحتی بتوانند یک چهره را شناسایی کنند و به نحوی که برای سرقت برای جلوگیری از سر خود،

این همیشه امکان پذیر نیست، به دلیل اینکه شما ممکن است یا ممکن است قادر به نصب دوربین نیست، اما این چیزی است که باید در نظر داشته باشید.

یک Doorbell ویدئو بهترین شما بت

در ادامه از بخش قبلی، اگر شما قادر به نصب دوربین امنیتی نزدیک به درب خود نباشید، ممکن است ارزش خرید یک doorbell ویدیو باشد.

مرتبط: حلقه در مقابل خورشید سلام در برابر SkyBell HD: کدام یک از Doorbell های ویدئویی باید خریداری کنید؟

آنها جای زنگ های موجود خود را جایگزین می کنند و محل نقطه ای مناسب برای یک دوربین امنیتی است. چشم انداز روشن در مورد هر کسی که به درب ورودی شما نزدیک می شود.

تنها ناکامی این است که آنها می توانند گران باشند. شما می توانید Ring Doorbell اصلی را فقط برای 99 دلار دریافت کنید، اما مدل جدیدتری از Ring 200 دلار است. و Nest Hello حتی گرانتر از 230 دلار می باشد.

با وجود این، زنگ های ویدئویی یکی از مفید ترین دستگاه های اسمارت فون است. آنها نه تنها می توانند ویدیوهای خود را از افراد در خانه خود ضبط کنند، بلکه می توانند هر زمان که کسی زنگ زنگ را زنگ بزند هشدار می دهد.

مهندسی اجتماعی – شناسایی هرزنامه

ما یک فیلتر اسپم فیلتر داریم که کار بسیار خوبی در مقابله با مسائل مربوط به هرزنامه های رایج انجام می دهد.

از آن چه جلب می شود، فرض می کنم که ایمیل ها بر اساس چند مورد محدود می شوند:

  • SPF checks
  • Certain .exe، .swf، ... )
  • سرورهای اسپم شناخته شده (+ لیست شرکت های اسپم اسپم)
  • ترکیبی از موارد فوق با استفاده از فرم AI.

ما برخی از مثبت های دروغین را که ما به صورت دستی اجازه می دهیم، می توانیم، اما ما با این کار خوب هستیم تا اجازه ندهیم که بیش از حد از بین برود.

امروز،
یک حساب کاربری احتمالا هک شده Gmail که پیامی را ارسال می کند که آنها در ترکیه گیر کرده اند و پولی ندارند و سفارت آنها را مجددا پرواز می دهد اگر بتوانیم آنها را برای بلیط بفرستیم 2K.

  • هیچ پیوستی وجود ندارد حمله به مهندسی اجتماعی
  • برخی از کلمات کلیدی مانند سفارت و یا ترکیه وجود دارد، این موج موجب توقف اسپم ها خواهد شد، اما بعد فقط چند خط را تغییر می دهد و از طریق آنها
  • این Gmail است که نسبتا امن است، اما توسط سوءاستفاده توسط کاربران از طریق کلمات عبور ضعیف که ما نمیتوانیم در کنار ما شناسایی کنیم، هم نمیتوانیم در سطح جهانی بکشیم.

آیا کسی موفق به قطع این نوع اسپم شاهزاده نیجریه از رسیدن به کاربران نهایی شد؟ آیا این امکان وجود دارد که این ایمیل ها را به طور صحیح از ایمیل های معمولی تشخیص دهیم؟

همانطور که من هلندی هستم، به نظر من گوگل ترجمه انگلیسی-> هلندی است که مورد استفاده قرار گرفت. اما البته برخی از کاربران نهایی که دسترسی به سطح مالی دارند ممکن است از همین استدلال پیروی نکنند.

تحقیق – قوانین نامگذاری برای نمونه هایی که اخیرا شناسایی شده اند را با استفاده از مواد مخرب شناخته شده شناخته اند؟

من یک اجرایی مخرب را که توسط یک اسکریپت مخرب رها شده بود، می بینم. اجرایی (به نام آن malfile.exe ) از NanoCore استفاده می کند که یک RAT مدولار است که از پلاگین های DLL نوشته شده در .NET تشکیل شده است. malfile.exe به زبان دیگری نوشته شده و پلاگین هایی را که بر روی قابلیت های جاسوسی متمرکز هستند استفاده می کند.

چگونه می توان در گزارشی از تحلیل آن malfile.exe طبقه بندی کرد؟ من برای یک فروشنده کار نمی کنم، بنابراین لازم نیست از هیچ کنوانسیون استفاده کنم، اما من می خواهم از نامگذاری گمراه کننده اجتناب کنم. به عنوان مثال، "نوع NanoCore" به نظر نمی رسد مناسب است، زیرا اجزای NanoCore خود را در هیچ شیوه ای قبلا غیر قابل مشاهده تغییر نداده است. آیا "نرم افزار جاسوسی مبتنی بر NanoCore" یک روش صحیح برای توصیف malfile.exe است؟