شبکه – آیا توصیه می شود یک دستگاه برای تهیه یک زیرساخت مبتنی بر ابر اختصاص داده شود

محتوا

با توجه به یک خوشه ابری مبتنی بر ماشینهای مجازی که به عنوان گره در یک محاسبات و چارچوب ذخیره سازی داده می شوند.

سوال

آیا توصیه می شود دستگاه فقط برای تهیه (مایکروسافت، پیتزا، آشپز. ..) خوشه؟

اگر چنین است که مزایای کلیدی است.

احراز هویت مبتنی بر گواهی نامه

آیا سیستم های تأیید هویت گواهینامه می تواند در حمله MITM بر روی WiFi کنار گذاشته شود؟ من فقط به یک سرویس به نام REMME نگاه کردم و فکر میکردم که چقدر امن است.

برخی از نظر کارشناسان را در این مورد مورد نیاز است.

هش – رمزگذاری مبتنی بر رمز عبور جاوا اسکریپت نامتقارن

من می خواهم یک برنامه وب را که به 2 کاربر امکان می دهد پیام های رمز شده را به یکدیگر ارسال کنم، می خواهم، و من می خواهم به حداکثر رساندن امنیت، بنابراین من می خواهم مقدار اعتماد را که من در ارائه دهنده ابر من قرار داده (هر دو پایگاه داده و سرور که در آن کد برنامه است).

بنابراین، من تصمیم گرفتم سعی کنم یاد بگیرم که چگونه تمام طرف رمزگذاری / رمزگشایی را در جاوااسکریپت انجام دهم.

اما من مقالات مختلف را خوانده ام از سال 2013، 2011 و 2017 به شدت توصیه می شود هیچ کس هیچ کدام از رمزنگاری مربوط به JS را کد نکنید.

اگر فرض کنم که هشدار کارشناسان رمزنگاری درباره JS درست است، من این سؤالات را دارم:

  1. From به نظر من، Libsodium یک کتابخانه رمزنگاری بسیار محترم است، پس چرا آن یک نسخه جاوا اسکریپت را ارائه می دهد اگر JS ضعیف باشد؟ (و همچنین استنفورد، W3C و سیگنال است.)
  2. آیا امکان دارد برنامه ای مانند پیش بینی (رمزگذاری کامل از مشتری به سرویس گیرنده) را بدون نیاز به یادگیری برای کد کردن اندروید یا iOS توسعه دهم؟ (اگر نه، سپس چه رویکردی به هدف من نزدیک می شود؟ )

من همچنین راحتی را می خواهم: من می خواهم کاربران بتوانند از هر وسیله ای به وب سایت وارد شوند تا زمانی که آنها نیز بتوانند کد امنیتی چند عامل را از تلفن خود ارائه کنید.

(یعنی با استفاده از برنامه نمی تواند به محلی خاص ذخیره سازی برای یک دستگاه نیاز داشته باشد یا نیاز به آپلود فایل های کلید هایی که برای حفظ بیش از حد طولانی است؛ کاربران باید بتوانند فقط به سیستم وارد شوید با ارائه مدارک معتبر آنها را حفظ کرد.)

من امیدوارم کسی نوعی مرا در جهت درست اشاره کند، به جای این که فقط سئوالاتم را با عینک " اگر شما از درمورد امنیت سوال کنید، شما باید آن را به طرفداران ترک کند. " من می خواهم یاد بگیرم . با تشکر

حملات مبتنی بر آودوینیو

علاوه بر BadUSB، آیا حملات شناخته شده یا احتمالی مربوط به دستگاه های Arduino وجود دارد؟

آیا آردوینوس نمی تواند از تراشه ATMega 32u4 استفاده کند تا از رایانه های شخصی آلوده شود؟ آیا ممکن است برای مهاجمی که در هیئت مدیره آردوینو قرار دارد، آن را به خطر انداختن یک رایانه که به آن متصل شده است، آلوده کند؟

اساسا اگر مهاجم کافی شناخته شده به نحوی دست خود را بر روی آردوینو قرار دهد که من در آن لحظه پلاگین به کامپیوتر من، BadUSB کنار، من باید چیزی برای نگرانی در مورد؟

ssh – یک سیستم مبتنی بر اینترنت چیست؟

من یک سرور خانگی با دسترسی به اینترنت دارم. این سرویس سرور TeamSpeak را اجرا می کند. در مسیر روتر، پورت های 30033 و 10011 به سرور فرستاده می شود تا TeamSpeak بتواند به درستی از اینترنت اجرا شود.

آیا این سیستم سیستم روبرو شدن با اینترنت یا فقط رو به رو است برنامه آیا توصیه می شود ورودی ریشه را با SSH غیر فعال کنید، گرچه تنها در صورت وجود بودن در شبکه محلی من امکان پذیر است (تا حد امکان از دانش من)؟