نظرًا لأن عالمنا أصبح أكثر ارتباطًا ، لم تكن الحاجة إلى الأمان والخصوصية أكبر من أي وقت مضى. بينما يدرك الكثير منا الاختراقات لبياناتنا الرقمية ، فإن المشكلة تصيب المنزل حقًا عندما تبدأ الاختراقات في التأثير على الرفاهية الجسدية لعائلاتنا. لقد هزت الاختراقات المذهلة لـ Ring and Nest ، بالإضافة إلى خرق بيانات Wyze الأخير ، صناعة إنترنت الأشياء للمستهلكين في جوهرها ، كما لخصها مقال لاذع من Washington Post: برنامج مصمم لمساعدة الأشخاص على اقتحام مواقع الويب والأجهزة. أصبحت سهلة الاستخدام لدرجة أن أطفالها يلعبون عمليًا ، وقد اختارت العديد من الشركات ، بما في ذلك Nest ، بشكل فعال السماح لبعض المتسللين بالمرور عبر الثغرات.
هذه الهجمات التي كشفت عن عدد لا يحصى من أجهزة المستخدم والبيانات للمتسللين هي نتيجة مباشرة للتركيز غير الكافي على الأمان والخصوصية. في المقابل ، تؤمن IoTeX بإعطاء الأولوية للأمان والخصوصية قبل كل شيء آخر ، فقد أنشأنا Ucam لمنع هذه الأنواع من الهجمات ومنح المستخدمين التحكم الكامل في بياناتهم وهويتهم وخصوصيتهم. لتسرب البيانات على نطاق واسع وكيفية اختراق كاميرات Ring و Nest ، وكذلك كيفية استخدام Ucam من IoTeX لتقنية blockchain لتوفير الخصوصية والأمان اللذين يعالجان هذه المآثر بشكل مباشر.
كيف يحدث الخرق الجماعي للبيانات كشفت شركة Wyze ، وهي علامة تجارية مشهورة لكاميرات الأمن المنزلي ، عن بيانات حساسة ومعلومات حساب من 2.4 مليون مستخدم في ديسمبر 2019 ، حيث كشفت سوء إدارة بيانات المستخدم على نطاق واسع من قبل Wyze. تشير أبحاث المتابعة إلى حدوث الخطأ بسبب إهمال الموظف ، حيث فشل مسؤول السحابة في تأمين بيانات المستخدم بعد نقلها إلى خادم اختبار من أجل إجراء اختبار سلوك المستهلك.
يُعد تسريب البيانات من Wyze مثالًا رائعًا على كيفية اختلال أهداف العمل التقليدية بشكل مباشر مع الفوائد التي تعود على المستخدمين. تم إجراء نقل الخادم من أجل زيادة السرعة التي يمكن بها تتبع وتحليل مقاييس العمل (اقرأ: بيانات المستخدم الخاصة). لوضع نقطة جيدة حول ذلك ، كان التسرب ممكنًا فقط لأن Wyze تمتلك بيانات المستخدم وتحتفظ بها مركزيًا بدلاً من أن تكون البيانات مملوكة (ومصرح بها بإذن) من قبل المستهلكين.
في الواقع ، كان تعرض Wyze أسوأ بكثير من الاختراق. نتج تسرب البيانات من باب مفتوح في خوادم Wyzes ، بدلاً من إيجاد مخترق ذكي طريقة مبتكرة لقاعدة بيانات آمنة بخلاف ذلك. في الواقع ، هذا هو إجراء التشغيل القياسي.
لحسن الحظ ، نحن ندخل حقبة جديدة حيث من الممكن أن نقدم للمستهلكين خصوصية كاملة وتجربة مستخدم رائعة. في IoTeX ، لا نجمع حتى بيانات المستخدم في المقام الأول ، لذا فإن كارثة Wyze مستحيلة من الناحية المعمارية. هذا هو جوهر مهمة IoTeXs لتقديم منتجات ميسورة التكلفة وعملية تركز على المستخدم إلى السوق الشامل ، حيث يكون المستخدمون هم من يتحكمون بشكل كامل في بياناتهم.
كيف عش & احصل على اختراق كاميرات رينغ للأمان تمنح هذه الأنواع من الاختراقات المتسللين حق الوصول الكامل إلى الجهاز ، مما يسمح لهم بالقيام بكل ما يمكن لمالك الجهاز القيام به. على سبيل المثال ، قام المتسللون الذين يقفون وراء اختراق Nest الشهير ، الذي استشهدت به صحيفة Washington Post ، بتشغيل أصوات من مقطع فيديو إباحي إلى غرفة فتاة صغيرة من خلال كاميرا Nest الخاصة بالعائلة.
مخيف ؟ نعم. الغازية ؟
بالطبع. قابل للمنع ؟ بكل تأكيد.
كيف تنشأ هذه الاختراقات؟ والمثير للدهشة أن هذه ليست عمليات اختراق معقدة للغاية ، تنبع عمومًا من المتسللين إما من خلال اختراق القوة الغاشمة أو الحصول على عمليات تسجيل دخول تم اختراقها مسبقًا (i. هـ.
، اسم المستخدم/كلمة المرور). اختراق القوة الغاشمة هو بالضبط ما يبدونه مثل المتسللين الذين يكتبون نصوصًا لتخمين كلمة المرور الخاصة بك (ملاحظة: اليوم ، يمكن اختراق كلمة المرور الأبجدية الرقمية المكونة من 7 أرقام في أقل من ثانيتين). يتم الكشف عن كلمات المرور بطريقة أكثر دوارة عن طريق التلقيح المتبادل لمجموعات اسم المستخدم / كلمة المرور (i.
e. ، هوية الإنترنت الخاصة بك) لمواقع الويب والتطبيقات والأجهزة عند اختراق أحد المصادر ، يقوم المتسللون بشراء قاعدة بيانات تسجيلات الدخول من الويب المظلم وتسجيل الدخول الجماعي إلى Nest و Ring وأجهزة إنترنت الأشياء الأخرى لإحداث فوضى في الأشخاص المطمئنين. تم تسريب كلمة مرور واحدة على الأقل من كلمات المرور الخاصة بكل مستخدم عادي للإنترنت تقريبًا في عملية اختراق للبيانات عبر الإنترنت.
تعرف على ما إذا كنت ضحية لخرق البيانات عن طريق التحقق من عنوان بريدك الإلكتروني باستخدام هذه الأداة من Mozilla. استجابةً لاختراقات Nest الأخيرة ، تجنبت Google المسؤولية عن طريق إلقاء اللوم على المستخدمين لفشلهم في استخدام كلمات مرور فريدة عند إعداد أجهزتهم. في IoTeX ، نعتقد أنه لا ينبغي للشركات التي تبلغ قيمتها تريليون دولار إلقاء اللوم على المستخدمين لفشلهم في تأمين أجهزتهم بشكل صحيح بدلاً من ذلك ، يجب إنشاء أطر أمان وخصوصية مناسبة في أجهزة إنترنت الأشياء خارج الصندوق.
كيف تستخدم Ucam Blockchain لتوفير الأمان & الخصوصية التي تحتاجها في خضم العناوين الأخيرة التي أضرت بثقة المستهلك في أجهزة إنترنت الأشياء ، وخاصة كاميرات الأمن المنزلية ، فإن IoTeX مصمم على تقديم فئة جديدة تمامًا من أجهزة IoTeX التي تعرض أمانًا محسنًا ، ومبنية على فلسفة تتمحور حول المستخدم ، و توفير الملكية والخصوصية الكاملة لبيانات المستهلك. لتحقيق ذلك ، استخدمت IoTeX blockchain في تصميم Ucam لغرضين حاسمين: هوية Blockchain الآمنة & تسجيل الدخول ، الذي لا يمكن اختراقه بالقوة الغاشمة ومنفصل عن هوية الإنترنت الإصدار اللامركزي لمفاتيح التشفير ، لضمان أن المستخدمين هم الوحيدون الذين يمكنهم الوصول إلى بياناتهم وهويتهم وخصوصيتهم الطريقة الأولى التي يستخدم بها Ucam blockchain هي الإعداد بنقرة واحدة لإنشاء هوية IoTeX blockchain آمنة (أي. هـ.
، زوج مفاتيح عام / خاص) للمستخدم. على عكس عمليات تسجيل الدخول إلى التطبيقات / الأجهزة التقليدية ، فإن مفاتيح blockchain العامة / الخاصة من المستحيل أن تفرض الاختراق. علاوة على ذلك ، يعتبر زوج المفاتيح العام / الخاص هذا فريدًا من جميع مجموعات اسم المستخدم / كلمة المرور الأخرى (هوية الإنترنت) المستخدمة لتسجيل الدخول إلى مواقع الويب والتطبيقات.
يعد هذا التطبيق للهوية المستندة إلى blockchain حماية مهمة للمستهلك ، وسيخفف بشكل كبير من أكبر مصادر اختراق كاميرات الأمان على مستوى الجهاز الموضحة في القسم أعلاه. ملاحظة: الأمن هو التحدي الذي لا ينتهي. مع تطبيق إجراءات حماية أمنية جديدة ، يقوم المتسللون دائمًا بإنشاء مسارات جديدة للوصول إلى أجهزتنا وبياناتنا.
نوصي بشدة مجتمعنا باستخدام أفضل الممارسات لمنع ظهور كلمات المرور والشبكات وهجمات الهندسة الاجتماعية. الطريقة الثانية التي تستخدم بها Ucam blockchain هي إصدار مفاتيح التشفير لأصحاب Ucam بطريقة لامركزية. اليوم ، الشركات المركزية هي التي تنشئ مفاتيح التشفير ، وتوفر نسخة واحدة للمستخدم وتحتفظ بنسخة لأنفسهم.
أدى سوء إدارة بيانات المستخدمين تحت إشراف الشركات المركزية إلى ترك كميات كبيرة من المعلومات الشخصية الحساسة مكشوفة على شبكة الإنترنت المظلمة. حان الوقت لاعتماد الأجهزة التي نعلم أنها تعمل لصالحنا ، وليس للشركات ، مع Ucam ، فأنت أنت وحدك المالك الوحيد لمفتاح التشفير والوحيدة التي يمكنها الوصول إلى بياناتك ، وليس IoTeX ، ولا Tenvis ، ولا موفري السحابة ، ليس اي احد!
يقترن الإصدار اللامركزي لمفاتيح التشفير من Ucams بالابتكارات التكنولوجية الأخرى ، مثل قدرات الحوسبة المتطورة المضمنة ، لتزويد المستخدمين بخصوصية بيانات كاملة وميزات شاملة. ز.
تشفير ، كشف الحركة ، صوت ثنائي الاتجاه) يتم تنفيذه على الحافة. هذا يزيل الحاجة إلى استخدام سحابة مركزية لتخزين / حساب البيانات ، يتم إجراء جميع الحسابات الهامة مباشرة على جهاز Ucam أو الهاتف المحمول للمستخدمين. ونتيجة لذلك ، فإن الوقوع ضحية لانتهاكات البيانات الجماعية نتيجة لإهمال الشركة هو ببساطة غير ممكن.
مع Ucam ، أنت تتحكم بشكل كامل في بياناتك وهويتك وخصوصيتك. لمزيد من التفاصيل حول Ucam ، يرجى زيارة ucam.iotex.
حول IoTeX ، تأسس كمنصة مفتوحة المصدر في عام 2017 ، ويبني IoTeX إنترنت الأشياء الموثوقة ، حيث يمكن لجميع الأشياء المادية والافتراضية البشر والآلات والشركات و DApps تبادل المعلومات والقيمة على نطاق عالمي. يدعم IoTeX فريقًا عالميًا من 30 باحثًا ومهندسًا من كبار الباحثين ، ويجمع بين blockchain ، والأجهزة الآمنة ، والهوية اللامركزية لتمكين شبكات إنترنت الأشياء الذكية واقتصاديات الآلات.
من خلال العمل كنسيج ثقة لامركزي لإنترنت الأشياء ، ستعمل IoTeX على تمكين العالم اللامركزي في المستقبل من خلال ربط العالم المادي ، كتلة تلو الأخرى. تويتر | برقية ANN | مجموعة برقية متوسط | رديت | انضم إلينا.
شنتشن TigerWong التكنولوجيا المحدودة
الهاتف:86 13717037584
البريد الإلكتروني: info@sztigerwong.com
إضافة: الطابق الأول، المبنى A2، مجمع Silicon Valley Power Digital Industrial Park، رقم. 22 طريق دافو، شارع جوانلان، منطقة لونغهوا،
شنتشن، مقاطعة قوانغدونغ، الصين