Alors que notre monde devient de plus en plus connecté, le besoin de sécurité et de confidentialité n'a jamais été aussi grand. Alors que beaucoup d'entre nous sont conscients des piratages de nos données numériques, le problème se pose vraiment lorsque les piratages commencent à affecter le bien-être physique de nos familles. Les piratages surprenants de Ring et Nest, ainsi que la récente violation de données de Wyze, ont ébranlé l'industrie de l'IdO grand public, comme le résume un article cinglant du Washington Post : Un logiciel conçu pour aider les gens à pénétrer dans les sites Web et les appareils a est devenu si facile à utiliser que c'est pratiquement un jeu d'enfant, et de nombreuses entreprises, dont Nest, ont effectivement choisi de laisser certains pirates se glisser entre les mailles du filet.
Ces attaques, qui ont exposé d'innombrables appareils et données d'utilisateurs aux pirates, sont le résultat direct d'une attention insuffisante accordée à la sécurité et à la confidentialité. En revanche, IoTeX croit qu'il faut donner la priorité à la sécurité et à la confidentialité par-dessus tout, nous avons construit Ucam pour empêcher ces types d'attaques et donner aux utilisateurs un contrôle total sur leurs données, leur identité et leur confidentialité. à une fuite de données à grande échelle et comment les piratages des caméras Ring et Nest se sont produits, ainsi que la façon dont Ucam by IoTeX utilise la technologie blockchain pour fournir la confidentialité et la sécurité qui traitent directement ces exploits.
Comment les violations massives de données se produisentUne mauvaise gestion à grande échelle des données des utilisateurs par Wyze, une marque populaire de caméras de sécurité à domicile, a exposé les données sensibles et les informations de compte de 2,4 millions d'utilisateurs en décembre 2019. Des recherches de suivi indiquent que l'erreur s'est produite en raison de la négligence des employés, où un administrateur Cloud n'a pas réussi à sécuriser les données des utilisateurs après leur transfert vers un serveur de test afin d'effectuer des tests comportementaux des consommateurs.
La fuite de données de Wyze est un exemple parfait de la façon dont les objectifs commerciaux traditionnels ne s'alignent pas directement sur les avantages pour les utilisateurs. Le transfert de serveur a été effectué afin d'augmenter la vitesse à laquelle les métriques commerciales (lire : les données des utilisateurs privés) pouvaient être suivies et analysées. Pour mettre un point fin, la fuite n'a été possible que parce que Wyze possédait et détenait les données des utilisateurs de manière centralisée au lieu que les données soient détenues (et autorisées avec permission) par les consommateurs.
En fait, l'exposition de Wyze était bien pire qu'un piratage. La fuite de données a résulté d'une porte ouverte dans les serveurs Wyzes, par opposition à un pirate informatique intelligent trouvant un moyen créatif d'accéder à une base de données autrement sécurisée. en fait, il s'agit d'une procédure opératoire standard.
Heureusement, nous entrons dans une nouvelle ère où il est possible d'offrir aux consommateurs une confidentialité totale et une expérience utilisateur exceptionnelle. Chez IoTeX, nous ne collectons même pas les données des utilisateurs en premier lieu, de sorte que la catastrophe de Wyze est architecturalement impossible. C'est le cœur de la mission d'IoTeX de fournir des produits abordables, fonctionnels et centrés sur l'utilisateur au marché de masse, où les utilisateurs sont ceux qui ont le contrôle total de leurs données.
Comment Nid & Les caméras de sécurité Ring se font pirater Les piratages au niveau des appareils ont récemment produit des titres incroyablement choquants mais pertinents. Ces types de piratage accordent aux pirates un accès complet à un appareil, leur permettant de faire tout ce que le propriétaire de l'appareil peut faire. Par exemple, les intrus à l'origine du piratage Nest notoire, cité par le Washington Post, ont diffusé les sons d'une vidéo pornographique dans la chambre d'une jeune fille via la caméra Nest de la famille.
Effrée? Oui. Envahissant?
Bien sûr. Empêtable? Absolument.
Comment ces hacks proviennent-ils ? Étonnamment, ce ne sont pas des piratages très sophistiqués, provenant généralement de pirates soit en piratant par force brute, soit en obtenant des connexions précédemment violées (c. E.
, Nom d'utilisateur/mot de passe). Les hacks par force brute sont exactement ce qu'ils ressemblent à des pirates qui écrivent des scripts pour deviner votre mot de passe (remarque : aujourd'hui, un mot de passe alphanumérique à 7 chiffres peut être déchiffré en moins de 2 secondes). Une façon plus détournée d'exposer les mots de passe est la pollinisation croisée des combinaisons nom d'utilisateur/mot de passe (c.
e., votre identité Internet) pour les sites Web, les applications et les appareils lorsqu'une source est piratée, les pirates achètent la base de données des connexions sur le Web sombre et se connectent en masse à Nest, Ring et à d'autres appareils IoT pour faire des ravages sur les personnes sans méfiance. Presque tous les internautes réguliers ont eu au moins un de leurs mots de passe divulgués lors d'une violation de données en ligne.
Vérifiez si vous avez été victime d'une violation de données en vérifiant votre adresse e-mail à l'aide de cet outil de Mozilla. Chez IoTeX, nous pensons que les entreprises d'un billion de dollars ne devraient pas blâmer les utilisateurs pour ne pas avoir correctement sécurisé leurs appareils, mais plutôt que des cadres de sécurité et de confidentialité appropriés devraient être intégrés dans les appareils IoT prêts à l'emploi.
Comment Ucam utilise Blockchain pour assurer la sécurité & La confidentialité dont vous avez besoin Au milieu des gros titres récents qui ont nui à la confiance des consommateurs dans les appareils IoT, en particulier les caméras de sécurité domestiques, IoTeX est déterminé à introduire une toute nouvelle classe d'appareils alimentés par IoTeX qui présentent une sécurité renforcée, sont basés sur une philosophie centrée sur l'utilisateur et assurer la pleine propriété et la confidentialité des données des consommateurs. Pour ce faire, IoTeX a utilisé la blockchain dans la conception d'Ucam à deux fins cruciales :Sécuriser l'identité de la blockchain & Connexion, qui n'est pas piratable par force brute et distincte de l'identité Internet. Émission décentralisée de clés de chiffrement, pour garantir que les utilisateurs sont les seuls à avoir accès à leurs données, leur identité et leur confidentialité. La première façon dont Ucam utilise la blockchain est pour une configuration en un clic pour créer un identité sécurisée de la blockchain IoTeX (c. E.
, paire de clés publique/privée) pour l'utilisateur. Contrairement aux connexions traditionnelles aux applications/appareils, les clés publiques/privées de la blockchain sont impossibles à pirater par force brute. De plus, cette paire de clés publique/privée est unique parmi toutes les autres combinaisons nom d'utilisateur/mot de passe (identité Internet) utilisées pour se connecter aux sites Web et aux applications.
Cette application de l'identité basée sur la blockchain est une protection importante pour les consommateurs et atténuera considérablement les plus grandes sources de piratage de caméras de sécurité au niveau de l'appareil décrites dans la section ci-dessus. Remarque : la sécurité est un défi sans fin. À mesure que de nouvelles mesures de sécurité sont mises en œuvre, les pirates créent toujours de nouveaux chemins pour accéder à nos appareils et à nos données.
Nous recommandons vivement à notre communauté d'utiliser les meilleures pratiques pour empêcher les attaques émergentes de mot de passe, de réseau et d'ingénierie sociale. La deuxième façon dont Ucam utilise la blockchain est de délivrer des clés de cryptage aux propriétaires d'Ucam de manière décentralisée. Aujourd'hui, ce sont les entreprises centralisées qui créent les clés de chiffrement, en fournissant une copie à l'utilisateur et en détenant une copie pour elles-mêmes.
La mauvaise gestion des données des utilisateurs sous la supervision de sociétés centralisées a laissé des quantités massives d'informations personnelles sensibles exposées sur le dark web. Il est temps d'adopter des appareils dont nous savons qu'ils fonctionnent pour nous, pas pour les entreprises. Avec Ucam, VOUS et seulement VOUS êtes le seul propriétaire de la clé de cryptage et le seul qui peut accéder à vos données, pas IoTeX, pas Tenvis, pas les fournisseurs de Cloud, pas n'importe qui!
L'émission décentralisée de clés de cryptage par Ucams est associée à d'autres innovations technologiques, telles que des capacités informatiques de pointe intégrées, pour fournir aux utilisateurs une confidentialité complète des données et des fonctionnalités complètes. Contrairement aux autres caméras basées sur le cloud, tous les traitements (par ex. G.
, cryptage, détection de mouvement, audio bidirectionnel) est effectuée sur le bord. Cela supprime la nécessité d'utiliser un Cloud centralisé pour stocker/calculer les données. Tous les calculs critiques sont effectués directement sur l'appareil Ucam ou le téléphone mobile des utilisateurs. Par conséquent, il est tout simplement impossible d'être victime de violations massives de données en raison de la négligence d'une entreprise.
Avec Ucam, vous contrôlez entièrement vos données, votre identité et votre vie privée. Pour plus de détails sur Ucam, veuillez visiter ucam.iotex.
io.À propos d'IoTeX Fondée en tant que plate-forme open source en 2017, IoTeX construit l'Internet des objets de confiance, où toutes les choses physiques et virtuelles, les humains, les machines, les entreprises et les DApps peuvent échanger des informations et de la valeur à l'échelle mondiale. Soutenu par une équipe mondiale de 30 chercheurs et ingénieurs de haut niveau, IoTeX combine la blockchain, le matériel sécurisé et l'identité décentralisée pour renforcer les réseaux IoT intelligents et les économies de machines.
En servant de structure de confiance décentralisée pour l'IoT, IoTeX renforcera le futur monde décentralisé en connectant le monde physique, bloc par bloc.Accueil | Gazouillement | Télégramme ANN | Groupe de télégrammesYoutube | Moyen | | Rejoignez-nous.
Technologie Cie., Ltd de Shenzhen TigerWong
Tel:86 13717037584
E-mail: info@sztigerwong.com
Ajouter : 1er étage, bâtiment A2, parc industriel numérique de Silicon Valley Power, No. 22 route Dafu, rue Guanlan, district de Longhua,
Shenzhen, province du Guangdong, Chine