loading

Ucam de IoTeX: la privacidad y seguridad que necesita

A medida que nuestro mundo se vuelve más conectado, la necesidad de seguridad y privacidad nunca ha sido mayor. Si bien muchos de nosotros somos conscientes de los ataques a nuestros datos digitales, el problema realmente llega a casa cuando los ataques comienzan a afectar el bienestar físico de nuestras familias. Los sorprendentes ataques de Ring y Nest, así como la reciente violación de datos de Wyze, han sacudido la industria de IoT del consumidor hasta la médula, como se resume en un artículo mordaz del Washington Post: El software diseñado para ayudar a las personas a acceder a sitios web y dispositivos ha se volvió tan fácil de usar que prácticamente es un juego de niños, y muchas compañías, incluida Nest, han optado efectivamente por dejar que algunos piratas informáticos se escapen.

Ucam de IoTeX: la privacidad y seguridad que necesita 1

Estos ataques que expusieron innumerables dispositivos y datos de usuarios a los piratas informáticos son el resultado directo de un énfasis insuficiente en la seguridad y la privacidad. Por el contrario, IoTeX cree en priorizar la seguridad y la privacidad por encima de todo. Creamos Ucam para evitar este tipo de ataques y brindarles a los usuarios control total sobre sus datos, identidad y privacidad. a una fuga de datos a gran escala y cómo ocurrieron los ataques a las cámaras Ring y Nest, y cómo Ucam de IoTeX utiliza la tecnología blockchain para brindar la privacidad y la seguridad que aborda estos exploits directamente.

Cómo ocurren las infracciones masivas de datos Una mala gestión a gran escala de los datos de los usuarios por parte de Wyze, una popular marca de cámaras de seguridad para el hogar, expuso datos confidenciales e información de cuentas de 2,4 millones de usuarios en diciembre de 2019. La investigación de seguimiento indica que el error ocurrió debido a la negligencia de los empleados, donde un administrador de la nube no pudo proteger los datos del usuario después de que se transfirieron a un servidor de prueba para realizar pruebas de comportamiento del consumidor.

La fuga de datos de Wyze es un ejemplo perfecto de cómo los objetivos comerciales tradicionales no se alinean directamente con los beneficios para los usuarios. La transferencia del servidor se realizó para aumentar la velocidad a la que se pueden rastrear y analizar las métricas comerciales (léase: datos privados del usuario). Para aclararlo, la fuga solo fue posible porque Wyze poseía y conservaba los datos de los usuarios de forma centralizada en lugar de que los datos fueran propiedad (y autorizados con permiso) de los consumidores.

De hecho, la exposición de Wyze fue mucho peor que un hackeo. La fuga de datos se debió a una puerta abierta en los servidores de Wyzes, a diferencia de un hacker inteligente que encontró una forma creativa de ingresar a una base de datos segura. Wyze seguramente no es la única empresa orientada al consumidor que opera de esa manera; de hecho, este es un procedimiento operativo estándar.

Ucam de IoTeX: la privacidad y seguridad que necesita 2

Afortunadamente, estamos entrando en una nueva era en la que es posible ofrecer a los consumidores total privacidad y una gran experiencia de usuario. En IoTeX, ni siquiera recopilamos datos de usuario en primer lugar, por lo que el desastre de Wyze es arquitectónicamente imposible. Este es el núcleo de la misión de IoTeX de ofrecer productos asequibles, funcionales y centrados en el usuario para el mercado masivo, donde los usuarios son los que tienen el control total de sus datos.

Cómo Nido & Las cámaras de seguridad de Ring son pirateadas Últimamente, los ataques a nivel de dispositivo han producido titulares increíblemente impactantes pero identificables. Estos tipos de piratería otorgan a los piratas informáticos acceso total a un dispositivo, lo que les permite hacer todo lo que el propietario del dispositivo puede hacer. Por ejemplo, los intrusos detrás del notorio hackeo de Nest, citado por el Washington Post, reprodujeron sonidos de un video pornográfico en la habitación de una niña a través de la cámara Nest de la familia.

¿Espeluznante? Sí. ¿Invasivo?

Curso f. ¿Prevenible? Absolutamente.

¿Cómo se originan estos hacks? Sorprendentemente, estos no son hacks muy sofisticados, generalmente derivados de piratas informáticos que piratean la fuerza bruta u obtienen inicios de sesión violados previamente (p. E

, Nombre de usuario/contraseña). Los hacks de fuerza bruta son exactamente lo que parecen: los piratas informáticos escriben scripts para adivinar su contraseña (nota: hoy en día, una contraseña alfanumérica de 7 dígitos se puede descifrar en menos de 2 segundos). Una forma más indirecta de exponer las contraseñas es a través de la polinización cruzada de combinaciones de nombre de usuario/contraseña (p.

es decir, su identidad de Internet) para sitios web, aplicaciones y dispositivos cuando se viola una fuente, los piratas informáticos compran la base de datos de inicios de sesión de la web oscura e inician sesión masivamente en Nest, Ring y otros dispositivos IoT para causar estragos en personas desprevenidas. A casi todos los usuarios habituales de Internet se les ha filtrado al menos una de sus contraseñas en una violación de datos en línea.

Comprueba si has sido víctima de una filtración de datos comprobando tu dirección de correo electrónico con esta herramienta de Mozilla. En respuesta a los ataques recientes a Nest, Google eludió su responsabilidad culpando a los usuarios por no utilizar contraseñas únicas al configurar sus dispositivos. En IoTeX, creemos que las empresas de billones de dólares no deberían culpar a los usuarios por no proteger adecuadamente sus dispositivos, sino que se deben incorporar marcos de seguridad y privacidad adecuados en los dispositivos IoT listos para usar.

Cómo Ucam utiliza Blockchain para proporcionar seguridad & Privacidad que necesita En medio de los titulares recientes que han dañado la confianza de los consumidores en los dispositivos IoT, especialmente en las cámaras de seguridad para el hogar, IoTeX está decidido a presentar una clase completamente nueva de dispositivos con tecnología IoTeX que muestran una seguridad mejorada, se basan en una filosofía centrada en el usuario y Proporcionar total propiedad y privacidad de los datos del consumidor. Para lograr esto, IoTeX utilizó blockchain en el diseño de Ucam para dos propósitos cruciales: Identidad segura de blockchain & Inicio de sesión, que no es pirateable por fuerza bruta y está separado de los demás. Identidad de Internet. Emisión descentralizada de claves de cifrado, para garantizar que los usuarios sean los únicos con acceso a sus datos, identidad y privacidad. La primera forma en que Ucam usa blockchain es para la configuración con un clic para crear un identidad segura de la cadena de bloques de IoTeX (p. E

, par de claves pública/privada) para el usuario. A diferencia de los inicios de sesión tradicionales de aplicaciones/dispositivos, las claves públicas/privadas de blockchain son imposibles de piratear por fuerza bruta. Además, este par de claves pública/privada es único de todos los demás combos de nombre de usuario/contraseña (Identidad de Internet) que se utilizan para iniciar sesión en sitios web y aplicaciones.

Esta aplicación de identidad basada en blockchain es una protección importante para el consumidor y mitigará en gran medida las fuentes más grandes de piratería de cámaras de seguridad a nivel de dispositivo descritas en la sección anterior. Nota: la seguridad es un desafío interminable. A medida que se implementan nuevas medidas de seguridad, los piratas informáticos siempre crean nuevas rutas para acceder a nuestros dispositivos y datos.

Recomendamos encarecidamente a nuestra comunidad que utilice las mejores prácticas para evitar ataques emergentes de contraseñas, redes e ingeniería social. La segunda forma en que Ucam usa blockchain es emitir claves de cifrado a los propietarios de Ucam de forma descentralizada. Hoy en día, las corporaciones centralizadas son las que crean las claves de cifrado, proporcionando una copia al usuario y conservando una copia para ellos mismos.

La mala gestión de los datos de los usuarios bajo la supervisión de corporaciones centralizadas ha dejado grandes cantidades de información personal confidencial expuesta en la web oscura. Es hora de adoptar dispositivos que sabemos que funcionan para nosotros, no para corporaciones. Con Ucam, USTED y solo USTED es el único propietario de la clave de cifrado y el único que puede acceder a sus datos, no IoTeX, Tenvis, proveedores de la nube, ¡no cualquiera!

La emisión descentralizada de claves de encriptación de Ucam se combina con otras innovaciones tecnológicas, como las capacidades informáticas de borde integradas, para brindar a los usuarios privacidad de datos total y funciones integrales. A diferencia de otras cámaras basadas en la nube, todo el procesamiento (p. G

, encriptación, detección de movimiento, audio bidireccional) se realiza en el perímetro. Esto elimina la necesidad de usar una nube centralizada para almacenar/computar datos; todos los cálculos críticos se realizan directamente en el dispositivo Ucam o en el teléfono móvil de los usuarios. Como resultado, ser víctima de violaciones masivas de datos como resultado de negligencia corporativa simplemente no es posible.

Con Ucam, tiene el control total de sus datos, identidad y privacidad. Para obtener más detalles sobre Ucam, visite ucam.iotex.

io.Acerca de IoTeXFundada como una plataforma de código abierto en 2017, IoTeX está construyendo la Internet de las cosas confiables, donde todas las cosas físicas y virtuales, humanos, máquinas, empresas y DApps pueden intercambiar información y valor a escala global. Con el respaldo de un equipo global de 30 científicos e ingenieros de investigación de primer nivel, IoTeX combina blockchain, hardware seguro e identidad descentralizada para potenciar las redes inteligentes de IoT y las economías de las máquinas.

Al servir como un tejido de confianza descentralizado para IoT, IoTeX potenciará el futuro mundo descentralizado al conectar el mundo físico, bloque por bloque.Página de inicio | Gorjeo | Telegrama ANN | Grupo TelegramYoutube | Medio | Reddit | Únete a nosotros.

Póngase en contacto con nosotros
Artículos recomendados
Fundas
La cámara de seguridad para el hogar Best Gadgets ya está disponible en Amazon India. No es una pequeña inversión para comprar en el kit de dos cámaras de seguridad Arlo Pro, este producto es el
Revisión del sistema de cámara de seguridad inalámbrica para el hogar Arlo Pro 2 Sistema de cámara de seguridad inalámbrica para el hogar Arlo Pro 2 al mejor precio
Dando grandes pasos en la industria de equipos de seguridad Los sistemas de cámaras CCTV son inevitables en las áreas de vigilancia y seguridad en los campos de uso comercial,
Creyendo que el asistente administrativo, Warren Apelton, se estaba tomando un día por enfermedad no autorizado la semana pasada, sus colegas de oficina en Colter Cloud en Filadelfia hackearon
Qué viaje ha sido el lanzamiento de Ucam, la primera cámara de seguridad para el hogar absolutamente privada con tecnología de IoTeX. A lo largo de este viaje, a menudo nos preguntamos cómo
Las cámaras de seguridad para el hogar se han convertido en una parte importante para evitar el rápido deterioro. La protección adecuada es muy importante para asegurarse de que todo está bien en casa
Si elige la cámara de seguridad Arlo Pro 2 para la seguridad de su hogar. Entonces puedes mantener tu mente en calma. Además, al hacer clic en el inicio de sesión de Arlo Netgear, puede controlar cada
Iniciativa de registro de cámaras de seguridad en el hogar de la policía del municipio de Washington: La prevención del delito es un esfuerzo cooperativo entre aquellos a quienes servimos y nuestra agencia. Uno de Jefe
La Ciencia y la Tecnología han llegado al nivel que no se podía imaginar en antaño. Con el avance de la creatividad tecnológica, cada cosa es
Cuando se trata de justificar la utilidad de las cámaras de seguridad inalámbricas a través del geofencing, no debería haber fallas en el sistema de vigilancia del hogar. Su casa y b
sin datos
Shenzhen Tiger Wong Technology Co., Ltd es el proveedor líder de soluciones de control de acceso para sistemas de estacionamiento inteligente de vehículos, sistemas de reconocimiento de matrículas, torniquetes de control de acceso de peatones, terminales de reconocimiento facial y Soluciones de estacionamiento LPR .
sin datos
CONTACT US

Shenzhen TigerWong Technology Co.... Ltd

Tel:86 13717037584

Correo electrónico: info@sztigerwong.com

Dirección: 1.er piso, edificio A2, parque industrial digital Silicon Valley Power, no. 22 Dafu Road, calle Guanlan, distrito de Longhua,

Shenzhen, provincia de GuangDong, China  

                    

Copyright©2021 Shenzhen TigerWong Technology Co.... Ltd  | Mapa del sitio
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect