À medida que nosso mundo se torna mais conectado, a necessidade de segurança e privacidade nunca foi tão grande. Embora muitos de nós estejam cientes de hacks em nossos dados digitais, o problema realmente atinge a casa quando os hacks começam a afetar o bem-estar físico de nossas famílias. Os ataques surpreendentes de Ring e Nest, bem como a recente violação de dados Wyze, abalaram a indústria de IoT de consumo, conforme resumido por um artigo contundente do Washington Post: O software projetado para ajudar as pessoas a invadir sites e dispositivos foi ficou tão fácil de usar que é praticamente uma brincadeira de criança, e muitas empresas, incluindo a Nest, efetivamente optaram por deixar alguns hackers escaparem.
Esses ataques que expuseram inúmeros dispositivos e dados de usuários a hackers são o resultado direto de uma ênfase insuficiente em segurança e privacidade. Por outro lado, a IoTeX acredita em priorizar a segurança e a privacidade acima de tudo, criamos o Ucam para evitar esses tipos de ataques e dar aos usuários controle total sobre seus dados, identidade e privacidade. a um vazamento de dados em larga escala e como os hacks das câmeras Ring e Nest aconteceram, bem como como o Ucam by IoTeX utiliza a tecnologia blockchain para fornecer a privacidade e a segurança que abordam essas explorações diretamente.
Como as violações de dados em massa acontecemUma má gestão em larga escala de dados de usuários pela Wyze, uma marca popular de câmeras de segurança doméstica, expôs dados confidenciais e informações de contas de 2,4 milhões de usuários em dezembro de 2019. A pesquisa de acompanhamento indica que o erro ocorreu devido à negligência do funcionário, em que um administrador de nuvem falhou ao proteger os dados do usuário depois que eles foram transferidos para um servidor de teste para realizar testes comportamentais do consumidor.
O vazamento de dados da Wyze é um exemplo perfeito de como as metas de negócios tradicionais se desalinham diretamente com os benefícios para os usuários. A transferência do servidor foi feita para aumentar a velocidade com que as métricas de negócios (leia-se: dados privados do usuário) pudessem ser rastreadas e analisadas. Para colocar um ponto final, o vazamento só foi possível porque a Wyze possuía e mantinha os dados do usuário centralmente, em vez de os dados serem de propriedade (e autorizados com permissão) pelos consumidores.
Na verdade, a exposição do Wyze foi muito pior do que um hack. O vazamento de dados resultou de uma porta aberta nos servidores Wyzes, em oposição a um hacker inteligente que encontrou um caminho criativo para um banco de dados seguro. A Wyze certamente não é a única empresa voltada para o consumidor operando dessa maneira; na verdade, este é o procedimento operacional padrão.
Felizmente, estamos entrando em uma nova era onde é possível oferecer aos consumidores total privacidade e ótima experiência de usuário. Na IoTeX, nem mesmo coletamos dados do usuário, então o desastre do Wyze é arquitetonicamente impossível. Este é o núcleo da missão da IoTeXs de fornecer produtos acessíveis, funcionais e centrados no usuário para o mercado de massa, onde os usuários são aqueles que têm controle total de seus dados.
Como Ninho & Câmeras de segurança de anel sejam hackeadas Os hacks no nível do dispositivo produziram manchetes incrivelmente chocantes, mas relacionáveis recentemente. Esses tipos de hacks concedem aos hackers acesso total a um dispositivo, permitindo que eles façam tudo o que o proprietário do dispositivo pode fazer. Por exemplo, os intrusos por trás do notório hack do Nest, citado pelo Washington Post, reproduziram sons de um vídeo pornográfico no quarto de uma jovem através da câmera Nest da família.
Assustador? Sim. Invasivo?
Curso Of. Preventível? Com certeza.
Como esses hacks se originam? Surpreendentemente, esses hacks não são muito sofisticados, geralmente decorrentes de hackers, seja por força bruta ou pela obtenção de logins violados anteriormente (ou seja,. E.
, Nome de usuário/senha). Os hacks de força bruta são exatamente como os hackers escrevem scripts para adivinhar sua senha (nota: hoje, uma senha alfanumérica de 7 dígitos pode ser quebrada em menos de 2 segundos). Uma maneira mais indireta de expor as senhas é por meio da polinização cruzada de combinações de nome de usuário/senha (ou seja,
ex., sua identidade na Internet) para sites, aplicativos e dispositivos quando uma fonte é violada, os hackers compram o banco de dados de logins da dark web e login em massa para Nest, Ring e outros dispositivos IoT para causar estragos em pessoas desavisadas. Quase todos os usuários regulares da Internet tiveram pelo menos uma de suas senhas vazadas em uma violação de dados online.
Veja se você foi vítima de uma violação de dados verificando seu endereço de e-mail usando esta ferramenta da Mozilla. Na IoTeX, acreditamos que as empresas de trilhões de dólares não devem culpar os usuários por não protegerem adequadamente seus dispositivos, em vez disso, estruturas de segurança e privacidade adequadas devem ser incorporadas aos dispositivos IoT prontos para uso.
Como a Ucam usa Blockchain para fornecer segurança & Privacidade que você precisaEm meio às manchetes recentes que prejudicaram a confiança do consumidor em dispositivos IoT, especialmente câmeras de segurança doméstica, a IoTeX está determinada a apresentar uma classe totalmente nova de dispositivos Powered by IoTeX que exibem segurança aprimorada, são construídos com base na filosofia centrada no usuário e fornecer total propriedade e privacidade dos dados do consumidor. Para conseguir isso, a IoTeX utilizou blockchain no design do Ucam para dois propósitos cruciais: Identidade segura de blockchain & Login, que não pode ser hackeado por força bruta e separado da identidade da Internet Emissão descentralizada de chaves de criptografia, para garantir que os usuários sejam os únicos com acesso a seus dados, identidade e privacidade identidade segura de blockchain IoTeX (i. E.
, par de chaves pública/privada) para o usuário. Ao contrário dos logins tradicionais de aplicativos/dispositivos, as chaves públicas/privadas do blockchain são impossíveis de serem hackeadas por força bruta. Além disso, esse par de chaves pública/privada é exclusivo de todos os outros combos de nome de usuário/senha (Identidade na Internet) usados para fazer login em sites e aplicativos.
Essa aplicação de identidade baseada em blockchain é uma importante proteção ao consumidor e mitigará bastante as maiores fontes de hacks de câmeras de segurança no nível do dispositivo descritas na seção acima. Nota: a segurança é um desafio sem fim. À medida que novas proteções de segurança são implementadas, os hackers estão sempre criando novos caminhos para acessar nossos dispositivos e dados.
É altamente recomendável que nossa comunidade utilize as melhores práticas para evitar ataques emergentes de senha, rede e engenharia social. A segunda maneira pela qual a Ucam usa blockchain é emitir chaves de criptografia para os proprietários da Ucam de maneira descentralizada. Hoje, as corporações centralizadas são as que criam as chaves de criptografia, fornecendo uma cópia para o usuário e mantendo uma cópia para si.
A má gestão de dados de usuários sob a supervisão de corporações centralizadas deixou grandes quantidades de informações pessoais confidenciais expostas na dark web. É hora de adotar dispositivos que sabemos que funcionam para nós, não para corporações. Com Ucam, VOCÊ e somente VOCÊ é o único proprietário da chave de criptografia e o único que pode acessar seus dados não IoTeX, nem Tenvis, nem provedores de nuvem, ninguém!
A emissão descentralizada de chaves de criptografia da Ucams é combinada com outras inovações tecnológicas, como recursos integrados de computação de borda, para fornecer aos usuários privacidade total de dados e recursos abrangentes. G.
, criptografia, detecção de movimento, áudio bidirecional) é executado na borda. Isso elimina a necessidade de usar uma nuvem centralizada para armazenar/computar dados, todos os cálculos críticos são realizados diretamente no dispositivo Ucam ou no celular do usuário. Como resultado, ser vítima de violações de dados em massa como resultado de negligência corporativa simplesmente não é possível.
Com o Ucam, você tem total controle de seus dados, identidade e privacidade. Para obter mais detalhes sobre o Ucam, visite ucam.iotex.
io.Sobre a IoTeXFundada como uma plataforma de código aberto em 2017, a IoTeX está construindo a Internet das Coisas Confiáveis, onde todas as coisas físicas e virtuais, humanos, máquinas, negócios e DApps podem trocar informações e valor em escala global. Apoiado por uma equipe global de 30 cientistas e engenheiros de pesquisa, o IoTeX combina blockchain, hardware seguro e identidade descentralizada para capacitar redes IoT inteligentes e economias de máquinas.
Ao servir como um tecido de confiança descentralizado para IoT, o IoTeX capacitará o futuro mundo descentralizado conectando o mundo físico, bloco por bloco.Homepage | Twitter | Telegrama ANN | Grupo TelegramYoutube | Médio | Reddit | Junte-se a nós.
Tecnologia Co. de Shenzhen TigerWong, Ltd
Tel:86 13717037584
O email: info@sztigerwong.com
Adicionar: 1º Andar, Edifício A2, Silicon Valley Power Digital Industrial Park, No. Estrada Dafu 22, Rua Guanlan, Distrito de Longhua,
Shenzhen, província de Guangdong, China