loading

Ucam di IoTeX: la privacy e la sicurezza di cui hai bisogno

Man mano che il nostro mondo diventa più connesso, il bisogno di sicurezza e privacy non è mai stato così grande. Mentre molti di noi sono consapevoli degli hack ai nostri dati digitali, il problema colpisce davvero quando gli hack iniziano a influenzare il benessere fisico delle nostre famiglie. I sorprendenti hack di Ring e Nest, così come la recente violazione dei dati di Wyze, hanno scosso il settore dell'IoT di consumo fino al midollo, come riassunto da un articolo feroce del Washington Post: il software progettato per aiutare le persone a entrare in siti Web e dispositivi ha è diventato così facile da usare che è praticamente un gioco da ragazzi e molte aziende, inclusa Nest, hanno effettivamente scelto di lasciare che alcuni hacker sfuggano alle crepe.

Ucam di IoTeX: la privacy e la sicurezza di cui hai bisogno 1

Questi attacchi che hanno esposto innumerevoli dispositivi e dati degli utenti agli hacker sono il risultato diretto di un'enfasi insufficiente sulla sicurezza e sulla privacy. Al contrario, IoTeX crede nel dare la priorità alla sicurezza e alla privacy sopra ogni altra cosa, abbiamo creato Ucam per prevenire questo tipo di attacchi e offrire agli utenti il ​​pieno controllo sui propri dati, identità e privacy. In questo blog, condividiamo come Wyzes non gestisce correttamente i dati degli utenti a una fuga di dati su larga scala e come sono avvenuti gli hack delle telecamere Ring e Nest, nonché come Ucam di IoTeX utilizza la tecnologia blockchain per fornire la privacy e la sicurezza che affrontano direttamente questi exploit.

Come si verificano violazioni dei dati di massa Una cattiva gestione su larga scala dei dati degli utenti da parte di Wyze, un popolare marchio di telecamere di sicurezza domestica, ha rivelato dati sensibili e informazioni sull'account di 2,4 milioni di utenti a dicembre 2019. La ricerca di follow-up indica che l'errore si è verificato a causa della negligenza dei dipendenti, in cui un amministratore Cloud non è riuscito a proteggere i dati dell'utente dopo che sono stati trasferiti a un server di test per condurre test comportamentali dei consumatori.

La fuga di dati di Wyze è un perfetto esempio di come gli obiettivi aziendali tradizionali disallineano direttamente i vantaggi per gli utenti. Il trasferimento del server è stato effettuato per aumentare la velocità con cui le metriche aziendali (leggi: dati utente privati) potevano essere tracciate e analizzate. Per chiarire meglio, la perdita era possibile solo perché Wyze possedeva e conservava i dati degli utenti a livello centrale invece che i dati fossero di proprietà (e autorizzati con autorizzazione) dai consumatori.

In effetti, l'esposizione di Wyze era molto peggio di un hack. La fuga di dati è il risultato di una porta aperta nei server Wyzes, al contrario di un hacker intelligente che ha trovato un modo creativo per accedere a un database altrimenti sicuro.Wyze non è sicuramente l'unica azienda rivolta ai consumatori che opera in questo modo; in effetti, questa è una procedura operativa standard.

Ucam di IoTeX: la privacy e la sicurezza di cui hai bisogno 2

Fortunatamente, stiamo entrando in una nuova era in cui è possibile offrire ai consumatori piena privacy e un'esperienza utente eccezionale. In IoTeX, in primo luogo, non raccogliamo nemmeno i dati degli utenti, quindi il disastro di Wyze è architettonicamente impossibile. Questo è il fulcro della missione di IoTeX di fornire prodotti convenienti, funzionali e incentrati sull'utente al mercato di massa, dove gli utenti sono quelli con il pieno controllo dei propri dati.

Come Nido & Le telecamere di sicurezza ad anello vengono hackerate Negli ultimi tempi gli hack a livello di dispositivo hanno prodotto titoli incredibilmente scioccanti ma facilmente riconoscibili. Questi tipi di hack garantiscono agli hacker il pieno accesso a un dispositivo, consentendo loro di fare tutto ciò che il proprietario del dispositivo può fare. Ad esempio, gli intrusi dietro il famigerato hack Nest, citato dal Washington Post, hanno riprodotto i suoni di un video pornografico nella stanza di una giovane ragazza attraverso la videocamera Nest di famiglia.

Rintricciante? Sì. Invasivo?

Muslimf course. Preventibile? Assolutamente.

Come nascono questi hack? Sorprendentemente, questi non sono hack molto sofisticati, generalmente derivanti da hacker che hanno hackerato la forza bruta o ottengono accessi precedentemente violati (es. E.

, Nome utente/password). Gli hack di forza bruta sono esattamente quello che suonano come se gli hacker scrivono script per indovinare la tua password (nota: oggi, una password alfanumerica a 7 cifre può essere decifrata in meno di 2 secondi). Un modo più indiretto per esporre le password è tramite l'impollinazione incrociata di combinazioni nome utente/password (es.

e., la tua identità Internet) per siti Web, app e dispositivi quando una fonte viene violata, gli hacker acquistano il database degli accessi dal dark web e accedono in massa a Nest, Ring e altri dispositivi IoT per devastare persone ignare. Quasi tutti gli utenti Internet regolari hanno avuto almeno una delle loro password trapelata in una violazione dei dati online.

Verifica se sei stato vittima di una violazione dei dati controllando il tuo indirizzo email utilizzando questo strumento di Mozilla. In risposta ai recenti hack di Nest, Google ha ignorato la responsabilità incolpando gli utenti per non aver utilizzato password univoche durante la configurazione dei propri dispositivi. In IoTeX, riteniamo che le aziende da trilioni di dollari non dovrebbero incolpare gli utenti per non aver protetto adeguatamente i propri dispositivi, piuttosto, strutture di sicurezza e privacy adeguate dovrebbero essere integrate nei dispositivi IoT pronti all'uso.

Come Ucam utilizza Blockchain per fornire la sicurezza & La privacy di cui hai bisogno Nel bel mezzo dei titoli recenti che hanno danneggiato la fiducia dei consumatori nei dispositivi IoT, in particolare le telecamere di sicurezza domestica, IoTeX è determinato a introdurre una classe completamente nuova di dispositivi Powered by IoTeX che esibiscono una sicurezza avanzata, si basano su una filosofia incentrata sull'utente e fornire la piena proprietà e privacy dei dati dei consumatori. Per raggiungere questo obiettivo, IoTeX ha utilizzato la blockchain nella progettazione di Ucam per due scopi cruciali: Secure Blockchain Identity & Accesso, che non è hackerabile con la forza bruta e separato da quelli Identità Internet Emissione decentralizzata di chiavi di crittografia, per garantire che gli utenti siano gli unici ad avere accesso ai propri dati, identità e privacy Il primo modo in cui Ucam utilizza la blockchain è per la configurazione con un clic per creare un identità blockchain IoTeX sicura (es. E.

, coppia di chiavi pubblica/privata) per l'utente. A differenza dei tradizionali accessi ad app/dispositivo, le chiavi pubbliche/private blockchain sono impossibili da hackerare con la forza bruta. Inoltre, questa coppia di chiavi pubblica/privata è unica rispetto a tutte le altre combinazioni di nome utente/password (Internet Identity) utilizzate per accedere a siti Web e app.

Questa applicazione dell'identità basata su blockchain è un'importante salvaguardia per i consumatori e mitigherà notevolmente le più grandi fonti di hack delle telecamere di sicurezza a livello di dispositivo descritte nella sezione precedente. Nota: la sicurezza è una sfida senza fine. Man mano che vengono implementate nuove misure di sicurezza, gli hacker creano sempre nuovi percorsi per accedere ai nostri dispositivi e dati.

Consigliamo vivamente alla nostra community di utilizzare le migliori pratiche per prevenire l'emergere di password, attacchi di rete e di ingegneria sociale. Il secondo modo in cui Ucam utilizza la blockchain è emettere chiavi di crittografia ai proprietari di Ucam in modo decentralizzato. Oggi, le aziende centralizzate sono quelle che creano chiavi di crittografia, fornendo una copia all'utente e tenendone una copia per se stessi.

La cattiva gestione dei dati degli utenti sotto la supervisione di società centralizzate ha lasciato enormi quantità di informazioni personali sensibili esposte sul dark web. È tempo di adottare dispositivi che sappiamo funzionano per noi, non per le aziende. Con Ucam, TU e solo TU sei l'unico proprietario della chiave di crittografia e l'unico che può accedere ai tuoi dati non IoTeX, non Tenvis, non i provider Cloud, non nessuno!

L'emissione decentralizzata di chiavi di crittografia da parte di Ucam è abbinata ad altre innovazioni tecnologiche, come le funzionalità di edge computing integrate, per fornire agli utenti la privacy completa dei dati e funzionalità complete. A differenza di altre telecamere basate su cloud, tutte le elaborazioni (ad es. G.

, crittografia, rilevamento del movimento, audio a due vie) viene eseguito sul bordo. Ciò elimina la necessità di utilizzare un cloud centralizzato per archiviare/calcolare i dati, tutti i calcoli critici vengono eseguiti direttamente sul dispositivo Ucam o sul telefono cellulare degli utenti. Di conseguenza, semplicemente non è possibile cadere vittime di violazioni di dati di massa a causa di negligenza aziendale.

Con Ucam, hai il pieno controllo dei tuoi dati, identità e privacy. Per maggiori dettagli su Ucam, visita ucam.iotex.

io.Informazioni su IoTeXFondata come piattaforma open source nel 2017, IoTeX sta costruendo l'Internet of Trusted Things, in cui tutte le cose fisiche e virtuali, esseri umani, macchine, aziende e DApp possono scambiare informazioni e valore su scala globale. Sostenuto da un team globale di 30 tra i migliori ricercatori e ingegneri, IoTeX combina blockchain, hardware sicuro e identità decentralizzata per potenziare le reti IoT intelligenti e le economie delle macchine.

Fungendo da struttura di fiducia decentralizzata per l'IoT, IoTeX darà potere al futuro mondo decentralizzato collegando il mondo fisico, blocco dopo blocco.Homepage | Twitter | Telegramma ANN | Telegram GroupYoutube | medio | Reddit | Unisciti a noi.

Mettiti in contatto con noi
Articoli raccomandati
Custodie
La migliore videocamera di sicurezza per la casa di gadget è ora disponibile in Amazon India Non è un investimento minimo per acquistare nel kit di due telecamere di sicurezza Arlo Pro questo prodotto è il
Recensione del sistema di telecamere di sicurezza domestica wireless Arlo Pro 2Sistema di telecamere di sicurezza domestica wireless Arlo Pro 2 miglior prezzoLe nostre telecamere senza fili a basso costo sono le prime e uniche smar
Fare grandi passi avanti nel settore delle apparecchiature di sicurezza I sistemi di telecamere a circuito chiuso sono inevitabili nei settori della sorveglianza e della sicurezza nei settori dell'uso commerciale,
Credendo che l'assistente amministrativo, Warren Apelton, stesse prendendo una giornata di malattia non autorizzata la scorsa settimana, i suoi colleghi di ufficio di Colter Cloud a Filadelfia hanno hackerato
Che viaggio è stato lanciare Ucam, la prima telecamera di sicurezza domestica assolutamente privata basata su IoTeX. Durante questo viaggio, ci siamo spesso chiesti come
Le telecamere di sicurezza domestica sono diventate una parte importante per evitare un rapido deterioramento. Una protezione adeguata è molto importante per assicurarsi che tutto vada bene a casa
Se scegli la videocamera di sicurezza Arlo Pro 2 per la tua sicurezza domestica. Quindi puoi mantenere la mente calma. Inoltre, facendo clic su Arlo Netgear Login puoi controllare ea
Iniziativa di registrazione della telecamera di sicurezza domestica della polizia di Washington Township: la prevenzione della criminalità è uno sforzo cooperativo tra coloro che serviamo e la nostra agenzia. Uno del capo
La scienza e la tecnologia hanno raggiunto un livello che non si può immaginare negli anni passati. Con l'avanzata della creatività tecnologica, ogni singola cosa lo è
Quando si tratta di giustificare l'utilità delle telecamere di sicurezza wireless attraverso il geofencing, non dovrebbero esserci difetti nel sistema di sorveglianza domestica. La tua casa e b
nessun dato
Shenzhen Tiger Wong Technology Co., Ltd è il principale fornitore di soluzioni di controllo degli accessi per sistemi di parcheggio intelligenti per veicoli, sistemi di riconoscimento delle targhe, tornelli per il controllo degli accessi pedonali, terminali di riconoscimento facciale e Soluzioni di parcheggio LPR .
nessun dato
CONTACT US

Tecnologia Co.,Ltd di Shenzhen TigerWong

Tel:86 13717037584

E-mail: info@sztigerwong.com

Aggiungi: 1° piano, edificio A2, parco industriale digitale Silicon Valley Power, n. 22 Dafu Road, Guanlan Street, distretto di Longhua,

Shenzhen, provincia di Guangdong, Cina  

                    

Diritto d'autore©Shenzhen TigerWong Technology Co.,Ltd 2021  | Mappa del sito
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
Annulla
Customer service
detect