loading

Ucam by IoTeX: la confidentialité et la sécurité dont vous avez besoin

Alors que notre monde devient de plus en plus connecté, le besoin de sécurité et de confidentialité n'a jamais été aussi grand. Alors que beaucoup d'entre nous sont conscients des piratages de nos données numériques, le problème se pose vraiment lorsque les piratages commencent à affecter le bien-être physique de nos familles. Les piratages surprenants de Ring et Nest, ainsi que la récente violation de données de Wyze, ont ébranlé l'industrie de l'IdO grand public, comme le résume un article cinglant du Washington Post : Un logiciel conçu pour aider les gens à pénétrer dans les sites Web et les appareils a est devenu si facile à utiliser que c'est pratiquement un jeu d'enfant, et de nombreuses entreprises, dont Nest, ont effectivement choisi de laisser certains pirates se glisser entre les mailles du filet.

Ucam by IoTeX: la confidentialité et la sécurité dont vous avez besoin 1

Ces attaques, qui ont exposé d'innombrables appareils et données d'utilisateurs aux pirates, sont le résultat direct d'une attention insuffisante accordée à la sécurité et à la confidentialité. En revanche, IoTeX croit qu'il faut donner la priorité à la sécurité et à la confidentialité par-dessus tout, nous avons construit Ucam pour empêcher ces types d'attaques et donner aux utilisateurs un contrôle total sur leurs données, leur identité et leur confidentialité. à une fuite de données à grande échelle et comment les piratages des caméras Ring et Nest se sont produits, ainsi que la façon dont Ucam by IoTeX utilise la technologie blockchain pour fournir la confidentialité et la sécurité qui traitent directement ces exploits.

Comment les violations massives de données se produisentUne mauvaise gestion à grande échelle des données des utilisateurs par Wyze, une marque populaire de caméras de sécurité à domicile, a exposé les données sensibles et les informations de compte de 2,4 millions d'utilisateurs en décembre 2019. Des recherches de suivi indiquent que l'erreur s'est produite en raison de la négligence des employés, où un administrateur Cloud n'a pas réussi à sécuriser les données des utilisateurs après leur transfert vers un serveur de test afin d'effectuer des tests comportementaux des consommateurs.

La fuite de données de Wyze est un exemple parfait de la façon dont les objectifs commerciaux traditionnels ne s'alignent pas directement sur les avantages pour les utilisateurs. Le transfert de serveur a été effectué afin d'augmenter la vitesse à laquelle les métriques commerciales (lire : les données des utilisateurs privés) pouvaient être suivies et analysées. Pour mettre un point fin, la fuite n'a été possible que parce que Wyze possédait et détenait les données des utilisateurs de manière centralisée au lieu que les données soient détenues (et autorisées avec permission) par les consommateurs.

En fait, l'exposition de Wyze était bien pire qu'un piratage. La fuite de données a résulté d'une porte ouverte dans les serveurs Wyzes, par opposition à un pirate informatique intelligent trouvant un moyen créatif d'accéder à une base de données autrement sécurisée. en fait, il s'agit d'une procédure opératoire standard.

Ucam by IoTeX: la confidentialité et la sécurité dont vous avez besoin 2

Heureusement, nous entrons dans une nouvelle ère où il est possible d'offrir aux consommateurs une confidentialité totale et une expérience utilisateur exceptionnelle. Chez IoTeX, nous ne collectons même pas les données des utilisateurs en premier lieu, de sorte que la catastrophe de Wyze est architecturalement impossible. C'est le cœur de la mission d'IoTeX de fournir des produits abordables, fonctionnels et centrés sur l'utilisateur au marché de masse, où les utilisateurs sont ceux qui ont le contrôle total de leurs données.

Comment Nid & Les caméras de sécurité Ring se font pirater Les piratages au niveau des appareils ont récemment produit des titres incroyablement choquants mais pertinents. Ces types de piratage accordent aux pirates un accès complet à un appareil, leur permettant de faire tout ce que le propriétaire de l'appareil peut faire. Par exemple, les intrus à l'origine du piratage Nest notoire, cité par le Washington Post, ont diffusé les sons d'une vidéo pornographique dans la chambre d'une jeune fille via la caméra Nest de la famille.

Effrée? Oui. Envahissant?

Bien sûr. Empêtable? Absolument.

Comment ces hacks proviennent-ils ? Étonnamment, ce ne sont pas des piratages très sophistiqués, provenant généralement de pirates soit en piratant par force brute, soit en obtenant des connexions précédemment violées (c. E.

, Nom d'utilisateur/mot de passe). Les hacks par force brute sont exactement ce qu'ils ressemblent à des pirates qui écrivent des scripts pour deviner votre mot de passe (remarque : aujourd'hui, un mot de passe alphanumérique à 7 chiffres peut être déchiffré en moins de 2 secondes). Une façon plus détournée d'exposer les mots de passe est la pollinisation croisée des combinaisons nom d'utilisateur/mot de passe (c.

e., votre identité Internet) pour les sites Web, les applications et les appareils lorsqu'une source est piratée, les pirates achètent la base de données des connexions sur le Web sombre et se connectent en masse à Nest, Ring et à d'autres appareils IoT pour faire des ravages sur les personnes sans méfiance. Presque tous les internautes réguliers ont eu au moins un de leurs mots de passe divulgués lors d'une violation de données en ligne.

Vérifiez si vous avez été victime d'une violation de données en vérifiant votre adresse e-mail à l'aide de cet outil de Mozilla. Chez IoTeX, nous pensons que les entreprises d'un billion de dollars ne devraient pas blâmer les utilisateurs pour ne pas avoir correctement sécurisé leurs appareils, mais plutôt que des cadres de sécurité et de confidentialité appropriés devraient être intégrés dans les appareils IoT prêts à l'emploi.

Comment Ucam utilise Blockchain pour assurer la sécurité & La confidentialité dont vous avez besoin Au milieu des gros titres récents qui ont nui à la confiance des consommateurs dans les appareils IoT, en particulier les caméras de sécurité domestiques, IoTeX est déterminé à introduire une toute nouvelle classe d'appareils alimentés par IoTeX qui présentent une sécurité renforcée, sont basés sur une philosophie centrée sur l'utilisateur et assurer la pleine propriété et la confidentialité des données des consommateurs. Pour ce faire, IoTeX a utilisé la blockchain dans la conception d'Ucam à deux fins cruciales :Sécuriser l'identité de la blockchain & Connexion, qui n'est pas piratable par force brute et distincte de l'identité Internet. Émission décentralisée de clés de chiffrement, pour garantir que les utilisateurs sont les seuls à avoir accès à leurs données, leur identité et leur confidentialité. La première façon dont Ucam utilise la blockchain est pour une configuration en un clic pour créer un identité sécurisée de la blockchain IoTeX (c. E.

, paire de clés publique/privée) pour l'utilisateur. Contrairement aux connexions traditionnelles aux applications/appareils, les clés publiques/privées de la blockchain sont impossibles à pirater par force brute. De plus, cette paire de clés publique/privée est unique parmi toutes les autres combinaisons nom d'utilisateur/mot de passe (identité Internet) utilisées pour se connecter aux sites Web et aux applications.

Cette application de l'identité basée sur la blockchain est une protection importante pour les consommateurs et atténuera considérablement les plus grandes sources de piratage de caméras de sécurité au niveau de l'appareil décrites dans la section ci-dessus. Remarque : la sécurité est un défi sans fin. À mesure que de nouvelles mesures de sécurité sont mises en œuvre, les pirates créent toujours de nouveaux chemins pour accéder à nos appareils et à nos données.

Nous recommandons vivement à notre communauté d'utiliser les meilleures pratiques pour empêcher les attaques émergentes de mot de passe, de réseau et d'ingénierie sociale. La deuxième façon dont Ucam utilise la blockchain est de délivrer des clés de cryptage aux propriétaires d'Ucam de manière décentralisée. Aujourd'hui, ce sont les entreprises centralisées qui créent les clés de chiffrement, en fournissant une copie à l'utilisateur et en détenant une copie pour elles-mêmes.

La mauvaise gestion des données des utilisateurs sous la supervision de sociétés centralisées a laissé des quantités massives d'informations personnelles sensibles exposées sur le dark web. Il est temps d'adopter des appareils dont nous savons qu'ils fonctionnent pour nous, pas pour les entreprises. Avec Ucam, VOUS et seulement VOUS êtes le seul propriétaire de la clé de cryptage et le seul qui peut accéder à vos données, pas IoTeX, pas Tenvis, pas les fournisseurs de Cloud, pas n'importe qui!

L'émission décentralisée de clés de cryptage par Ucams est associée à d'autres innovations technologiques, telles que des capacités informatiques de pointe intégrées, pour fournir aux utilisateurs une confidentialité complète des données et des fonctionnalités complètes. Contrairement aux autres caméras basées sur le cloud, tous les traitements (par ex. G.

, cryptage, détection de mouvement, audio bidirectionnel) est effectuée sur le bord. Cela supprime la nécessité d'utiliser un Cloud centralisé pour stocker/calculer les données. Tous les calculs critiques sont effectués directement sur l'appareil Ucam ou le téléphone mobile des utilisateurs. Par conséquent, il est tout simplement impossible d'être victime de violations massives de données en raison de la négligence d'une entreprise.

Avec Ucam, vous contrôlez entièrement vos données, votre identité et votre vie privée. Pour plus de détails sur Ucam, veuillez visiter ucam.iotex.

io.À propos d'IoTeX Fondée en tant que plate-forme open source en 2017, IoTeX construit l'Internet des objets de confiance, où toutes les choses physiques et virtuelles, les humains, les machines, les entreprises et les DApps peuvent échanger des informations et de la valeur à l'échelle mondiale. Soutenu par une équipe mondiale de 30 chercheurs et ingénieurs de haut niveau, IoTeX combine la blockchain, le matériel sécurisé et l'identité décentralisée pour renforcer les réseaux IoT intelligents et les économies de machines.

En servant de structure de confiance décentralisée pour l'IoT, IoTeX renforcera le futur monde décentralisé en connectant le monde physique, bloc par bloc.Accueil | Gazouillement | Télégramme ANN | Groupe de télégrammesYoutube | Moyen | | Rejoignez-nous.

Prenez contact avec nous
Articles recommandés
Cas
La caméra de sécurité domestique Best Gadgets est maintenant disponible sur Amazon IndiaCe n'est pas un tout petit investissement à acheter dans le kit de caméra de sécurité Arlo Pro à deux
Examen du système de caméra de sécurité domestique sans fil Arlo Pro 2Système de caméra de sécurité domestique sans fil Arlo Pro 2 au meilleur prixnos caméras sans fil à faible
À grands pas dans l'industrie des équipements de sécurité, les systèmes de caméras CCTV sont inévitables dans les domaines de la surveillance et de la sécurité dans les domaines à usage commercial,
Croyant que l'assistant administratif, Warren Apelton, prenait un jour de maladie non autorisé la semaine dernière, ses collègues de bureau chez Colter Cloud à Philadelphie ont piraté
Quel voyage cela a été de lancer Ucam, la première caméra de sécurité domestique absolument privée alimentée par IoTeX. Tout au long de ce parcours, nous nous sommes souvent demandé comment
Les caméras de sécurité à domicile sont devenues un élément important pour éviter une détérioration rapide. Une bonne protection est très importante pour s'assurer que tout va bien à la maison
Si vous choisissez la caméra de sécurité Arlo Pro 2 pour la sécurité de votre domicile. Ensuite, vous pouvez garder votre esprit calme. De plus, en cliquant sur la connexion Arlo Netgear, vous pouvez contrôler ea
Initiative d'enregistrement des caméras de sécurité à domicile de la police du canton de Washington : la prévention du crime est un effort de coopération entre ceux que nous servons et notre agence. Un des chefs
La science et la technologie ont atteint un niveau qu'il est impossible d'imaginer dans les années passées. Avec l'avancée de la créativité technologique, chaque chose est
Lorsqu'il s'agit de justifier l'utilité des caméras de sécurité sans fil par le biais du géofencing, il ne devrait y avoir aucune faille dans le système de surveillance à domicile. Votre maison et b
pas de données
Shenzhen Tiger Wong Technology Co., Ltd est le principal fournisseur de solutions de contrôle d'accès pour le système de stationnement intelligent des véhicules, le système de reconnaissance de plaque d'immatriculation, le tourniquet de contrôle d'accès des piétons, les terminaux de reconnaissance faciale et Solutions de stationnement LPR .
pas de données
CONTACT US

Technologie Cie., Ltd de Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Ajouter : 1er étage, bâtiment A2, parc industriel numérique de Silicon Valley Power, No. 22 route Dafu, rue Guanlan, district de Longhua,

Shenzhen, province du Guangdong, Chine  

                    

Droit d'auteur©Shenzhen TigerWong Technology Co.,Ltd 2021  | Plan du site
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
Annuler
Customer service
detect