1.2.3 Lab Learning the Details of Attacks - PanamaP/KEST3CO05DU GitHub Wiki

From your research, choose an IoT vulnerability and answer the following questions: Questions: a. What is the vulnerability?

Óörugg netþjónusta eða Insecure Network Services.

b. Who might exploit it? Explain.

Fyrsta og einfaldasta árás er að finna veikleike í net samskiptunum og netþjónustunum sem eru í gangi á tækinu. Hann mun reyna nota fjölda veikleika til að fanga innskráningarlylki, samskiptamerkum eða öðrum auðkennum sem the service ecosystem mun nota til að bera kennsl á endapunktinn

c. Why does the vulnerability exist?

Afþví að fólk hefur ekki sett upp almennilega vörn

d. What could be done to limit the vulnerability?

dulkóða gögn áður en það fer í transport layer net samskiptin.