loading

Ucam by IoTeX: الخصوصية والأمان الذي تحتاجه

نظرًا لأن عالمنا أصبح أكثر ارتباطًا ، لم تكن الحاجة إلى الأمان والخصوصية أكبر من أي وقت مضى. بينما يدرك الكثير منا الاختراقات لبياناتنا الرقمية ، فإن المشكلة تصيب المنزل حقًا عندما تبدأ الاختراقات في التأثير على الرفاهية الجسدية لعائلاتنا. لقد هزت الاختراقات المذهلة لـ Ring and Nest ، بالإضافة إلى خرق بيانات Wyze الأخير ، صناعة إنترنت الأشياء للمستهلكين في جوهرها ، كما لخصها مقال لاذع من Washington Post: برنامج مصمم لمساعدة الأشخاص على اقتحام مواقع الويب والأجهزة. أصبحت سهلة الاستخدام لدرجة أن أطفالها يلعبون عمليًا ، وقد اختارت العديد من الشركات ، بما في ذلك Nest ، بشكل فعال السماح لبعض المتسللين بالمرور عبر الثغرات.

Ucam by IoTeX: الخصوصية والأمان الذي تحتاجه 1

هذه الهجمات التي كشفت عن عدد لا يحصى من أجهزة المستخدم والبيانات للمتسللين هي نتيجة مباشرة للتركيز غير الكافي على الأمان والخصوصية. في المقابل ، تؤمن IoTeX بإعطاء الأولوية للأمان والخصوصية قبل كل شيء آخر ، فقد أنشأنا Ucam لمنع هذه الأنواع من الهجمات ومنح المستخدمين التحكم الكامل في بياناتهم وهويتهم وخصوصيتهم. لتسرب البيانات على نطاق واسع وكيفية اختراق كاميرات Ring و Nest ، وكذلك كيفية استخدام Ucam من IoTeX لتقنية blockchain لتوفير الخصوصية والأمان اللذين يعالجان هذه المآثر بشكل مباشر.

كيف يحدث الخرق الجماعي للبيانات كشفت شركة Wyze ، وهي علامة تجارية مشهورة لكاميرات الأمن المنزلي ، عن بيانات حساسة ومعلومات حساب من 2.4 مليون مستخدم في ديسمبر 2019 ، حيث كشفت سوء إدارة بيانات المستخدم على نطاق واسع من قبل Wyze. تشير أبحاث المتابعة إلى حدوث الخطأ بسبب إهمال الموظف ، حيث فشل مسؤول السحابة في تأمين بيانات المستخدم بعد نقلها إلى خادم اختبار من أجل إجراء اختبار سلوك المستهلك.

يُعد تسريب البيانات من Wyze مثالًا رائعًا على كيفية اختلال أهداف العمل التقليدية بشكل مباشر مع الفوائد التي تعود على المستخدمين. تم إجراء نقل الخادم من أجل زيادة السرعة التي يمكن بها تتبع وتحليل مقاييس العمل (اقرأ: بيانات المستخدم الخاصة). لوضع نقطة جيدة حول ذلك ، كان التسرب ممكنًا فقط لأن Wyze تمتلك بيانات المستخدم وتحتفظ بها مركزيًا بدلاً من أن تكون البيانات مملوكة (ومصرح بها بإذن) من قبل المستهلكين.

في الواقع ، كان تعرض Wyze أسوأ بكثير من الاختراق. نتج تسرب البيانات من باب مفتوح في خوادم Wyzes ، بدلاً من إيجاد مخترق ذكي طريقة مبتكرة لقاعدة بيانات آمنة بخلاف ذلك. في الواقع ، هذا هو إجراء التشغيل القياسي.

Ucam by IoTeX: الخصوصية والأمان الذي تحتاجه 2

لحسن الحظ ، نحن ندخل حقبة جديدة حيث من الممكن أن نقدم للمستهلكين خصوصية كاملة وتجربة مستخدم رائعة. في IoTeX ، لا نجمع حتى بيانات المستخدم في المقام الأول ، لذا فإن كارثة Wyze مستحيلة من الناحية المعمارية. هذا هو جوهر مهمة IoTeXs لتقديم منتجات ميسورة التكلفة وعملية تركز على المستخدم إلى السوق الشامل ، حيث يكون المستخدمون هم من يتحكمون بشكل كامل في بياناتهم.

كيف عش & احصل على اختراق كاميرات رينغ للأمان تمنح هذه الأنواع من الاختراقات المتسللين حق الوصول الكامل إلى الجهاز ، مما يسمح لهم بالقيام بكل ما يمكن لمالك الجهاز القيام به. على سبيل المثال ، قام المتسللون الذين يقفون وراء اختراق Nest الشهير ، الذي استشهدت به صحيفة Washington Post ، بتشغيل أصوات من مقطع فيديو إباحي إلى غرفة فتاة صغيرة من خلال كاميرا Nest الخاصة بالعائلة.

مخيف ؟ نعم. الغازية ؟

بالطبع. قابل للمنع ؟ بكل تأكيد.

كيف تنشأ هذه الاختراقات؟ والمثير للدهشة أن هذه ليست عمليات اختراق معقدة للغاية ، تنبع عمومًا من المتسللين إما من خلال اختراق القوة الغاشمة أو الحصول على عمليات تسجيل دخول تم اختراقها مسبقًا (i. هـ.

، اسم المستخدم/كلمة المرور). اختراق القوة الغاشمة هو بالضبط ما يبدونه مثل المتسللين الذين يكتبون نصوصًا لتخمين كلمة المرور الخاصة بك (ملاحظة: اليوم ، يمكن اختراق كلمة المرور الأبجدية الرقمية المكونة من 7 أرقام في أقل من ثانيتين). يتم الكشف عن كلمات المرور بطريقة أكثر دوارة عن طريق التلقيح المتبادل لمجموعات اسم المستخدم / كلمة المرور (i.

e. ، هوية الإنترنت الخاصة بك) لمواقع الويب والتطبيقات والأجهزة عند اختراق أحد المصادر ، يقوم المتسللون بشراء قاعدة بيانات تسجيلات الدخول من الويب المظلم وتسجيل الدخول الجماعي إلى Nest و Ring وأجهزة إنترنت الأشياء الأخرى لإحداث فوضى في الأشخاص المطمئنين. تم تسريب كلمة مرور واحدة على الأقل من كلمات المرور الخاصة بكل مستخدم عادي للإنترنت تقريبًا في عملية اختراق للبيانات عبر الإنترنت.

تعرف على ما إذا كنت ضحية لخرق البيانات عن طريق التحقق من عنوان بريدك الإلكتروني باستخدام هذه الأداة من Mozilla. استجابةً لاختراقات Nest الأخيرة ، تجنبت Google المسؤولية عن طريق إلقاء اللوم على المستخدمين لفشلهم في استخدام كلمات مرور فريدة عند إعداد أجهزتهم. في IoTeX ، نعتقد أنه لا ينبغي للشركات التي تبلغ قيمتها تريليون دولار إلقاء اللوم على المستخدمين لفشلهم في تأمين أجهزتهم بشكل صحيح بدلاً من ذلك ، يجب إنشاء أطر أمان وخصوصية مناسبة في أجهزة إنترنت الأشياء خارج الصندوق.

كيف تستخدم Ucam Blockchain لتوفير الأمان & الخصوصية التي تحتاجها في خضم العناوين الأخيرة التي أضرت بثقة المستهلك في أجهزة إنترنت الأشياء ، وخاصة كاميرات الأمن المنزلية ، فإن IoTeX مصمم على تقديم فئة جديدة تمامًا من أجهزة IoTeX التي تعرض أمانًا محسنًا ، ومبنية على فلسفة تتمحور حول المستخدم ، و توفير الملكية والخصوصية الكاملة لبيانات المستهلك. لتحقيق ذلك ، استخدمت IoTeX blockchain في تصميم Ucam لغرضين حاسمين: هوية Blockchain الآمنة & تسجيل الدخول ، الذي لا يمكن اختراقه بالقوة الغاشمة ومنفصل عن هوية الإنترنت الإصدار اللامركزي لمفاتيح التشفير ، لضمان أن المستخدمين هم الوحيدون الذين يمكنهم الوصول إلى بياناتهم وهويتهم وخصوصيتهم الطريقة الأولى التي يستخدم بها Ucam blockchain هي الإعداد بنقرة واحدة لإنشاء هوية IoTeX blockchain آمنة (أي. هـ.

، زوج مفاتيح عام / خاص) للمستخدم. على عكس عمليات تسجيل الدخول إلى التطبيقات / الأجهزة التقليدية ، فإن مفاتيح blockchain العامة / الخاصة من المستحيل أن تفرض الاختراق. علاوة على ذلك ، يعتبر زوج المفاتيح العام / الخاص هذا فريدًا من جميع مجموعات اسم المستخدم / كلمة المرور الأخرى (هوية الإنترنت) المستخدمة لتسجيل الدخول إلى مواقع الويب والتطبيقات.

يعد هذا التطبيق للهوية المستندة إلى blockchain حماية مهمة للمستهلك ، وسيخفف بشكل كبير من أكبر مصادر اختراق كاميرات الأمان على مستوى الجهاز الموضحة في القسم أعلاه. ملاحظة: الأمن هو التحدي الذي لا ينتهي. مع تطبيق إجراءات حماية أمنية جديدة ، يقوم المتسللون دائمًا بإنشاء مسارات جديدة للوصول إلى أجهزتنا وبياناتنا.

نوصي بشدة مجتمعنا باستخدام أفضل الممارسات لمنع ظهور كلمات المرور والشبكات وهجمات الهندسة الاجتماعية. الطريقة الثانية التي تستخدم بها Ucam blockchain هي إصدار مفاتيح التشفير لأصحاب Ucam بطريقة لامركزية. اليوم ، الشركات المركزية هي التي تنشئ مفاتيح التشفير ، وتوفر نسخة واحدة للمستخدم وتحتفظ بنسخة لأنفسهم.

أدى سوء إدارة بيانات المستخدمين تحت إشراف الشركات المركزية إلى ترك كميات كبيرة من المعلومات الشخصية الحساسة مكشوفة على شبكة الإنترنت المظلمة. حان الوقت لاعتماد الأجهزة التي نعلم أنها تعمل لصالحنا ، وليس للشركات ، مع Ucam ، فأنت أنت وحدك المالك الوحيد لمفتاح التشفير والوحيدة التي يمكنها الوصول إلى بياناتك ، وليس IoTeX ، ولا Tenvis ، ولا موفري السحابة ، ليس اي احد!

يقترن الإصدار اللامركزي لمفاتيح التشفير من Ucams بالابتكارات التكنولوجية الأخرى ، مثل قدرات الحوسبة المتطورة المضمنة ، لتزويد المستخدمين بخصوصية بيانات كاملة وميزات شاملة. ز.

تشفير ، كشف الحركة ، صوت ثنائي الاتجاه) يتم تنفيذه على الحافة. هذا يزيل الحاجة إلى استخدام سحابة مركزية لتخزين / حساب البيانات ، يتم إجراء جميع الحسابات الهامة مباشرة على جهاز Ucam أو الهاتف المحمول للمستخدمين. ونتيجة لذلك ، فإن الوقوع ضحية لانتهاكات البيانات الجماعية نتيجة لإهمال الشركة هو ببساطة غير ممكن.

مع Ucam ، أنت تتحكم بشكل كامل في بياناتك وهويتك وخصوصيتك. لمزيد من التفاصيل حول Ucam ، يرجى زيارة ucam.iotex.

حول IoTeX ، تأسس كمنصة مفتوحة المصدر في عام 2017 ، ويبني IoTeX إنترنت الأشياء الموثوقة ، حيث يمكن لجميع الأشياء المادية والافتراضية البشر والآلات والشركات و DApps تبادل المعلومات والقيمة على نطاق عالمي. يدعم IoTeX فريقًا عالميًا من 30 باحثًا ومهندسًا من كبار الباحثين ، ويجمع بين blockchain ، والأجهزة الآمنة ، والهوية اللامركزية لتمكين شبكات إنترنت الأشياء الذكية واقتصاديات الآلات.

من خلال العمل كنسيج ثقة لامركزي لإنترنت الأشياء ، ستعمل IoTeX على تمكين العالم اللامركزي في المستقبل من خلال ربط العالم المادي ، كتلة تلو الأخرى. تويتر | برقية ANN | مجموعة برقية متوسط ​​| رديت | انضم إلينا.

ابق على تواصل معنا
مقالات مقترحة
حالات
أفضل كاميرا لأمن المنزل متوفرة الآن في أمازون الهند ليس استثمارًا ضئيلًا للغاية للتسوق في مجموعة كاميرات المراقبة Arlo Pro two ، هذا المنتج هو الأفضل
Arlo Pro 2 Wireless Home Security Camera مراجعة نظام Arlo Pro 2 Wireless Home Security Camera System أفضل سعر لدينا كاميرات منخفضة الأسلاك هي الأولى والوحيدة SMAR
اتخاذ خطوات كبيرة في صناعة المعدات الأمنية لا مفر من أنظمة كاميرات الدوائر التلفزيونية المغلقة في مجالات المراقبة والأمن في مجالات الاستخدام التجاري ،
اعتقادًا منه أن المساعد الإداري ، وارين أبيلتون ، كان يأخذ يومًا مرضيًا غير مصرح به الأسبوع الماضي ، اخترق زملائه في مكتب كولتر كلاود في فيلادلفيا
يا لها من رحلة كانت لإطلاق Ucam ، أول كاميرا أمان منزلية خاصة تمامًا مدعومة بتقنية IoTeX. طوال هذه الرحلة ، كثيرًا ما نسأل أنفسنا كيف
أصبحت كاميرات الأمن المنزلي جزءًا مهمًا من تجنب التدهور السريع. الحماية المناسبة مهمة جدًا للتأكد من أن كل شيء على ما يرام في المنزل
إذا اخترت كاميرا الأمان Arlo Pro 2 لأمن منزلك. ثم يمكنك الحفاظ على هدوء عقلك. أيضًا ، من خلال النقر فوق تسجيل الدخول إلى Arlo Netgear ، يمكنك التحكم في جهاز
مبادرة تسجيل كاميرا الأمن المنزلي لشرطة واشنطن: منع الجريمة هو جهد تعاوني بين أولئك الذين نخدمهم ووكالتنا. واحد من رئيس
لقد وصل العلم والتكنولوجيا إلى مستوى لا يمكن تخيله في الأمس. مع تقدم الإبداع التكنولوجي ، كل شيء على حدة
عندما يتعلق الأمر بتبرير فائدة الكاميرات الأمنية اللاسلكية من خلال السياج الجغرافي ، فلا ينبغي أن يكون هناك عيوب في نظام المراقبة المنزلية. منزلك و ب
لايوجد بيانات
شركة Shenzhen Tiger Wong Technology Co. ، Ltd هي المزود الرائد لحلول التحكم في الوصول لنظام وقوف السيارات الذكي ، ونظام التعرف على لوحة الترخيص ، والبوابة الدوارة للتحكم في وصول المشاة ، ومحطات التعرف على الوجه و حلول مواقف السيارات LPR .
لايوجد بيانات
CONTACT US

شنتشن TigerWong التكنولوجيا المحدودة

الهاتف:86 13717037584

البريد الإلكتروني: info@sztigerwong.com

إضافة: الطابق الأول، المبنى A2، مجمع Silicon Valley Power Digital Industrial Park، رقم. 22 طريق دافو، شارع جوانلان، منطقة لونغهوا،

شنتشن، مقاطعة قوانغدونغ، الصين  

                    

Copyright©2021 شنتشن TigerWong التكنولوجيا المحدودة  | خريطة الموقع
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
إلغاء
Customer service
detect