loading

Ucam por IoTeX: a privacidade e segurança que você precisa

À medida que nosso mundo se torna mais conectado, a necessidade de segurança e privacidade nunca foi tão grande. Embora muitos de nós estejam cientes de hacks em nossos dados digitais, o problema realmente atinge a casa quando os hacks começam a afetar o bem-estar físico de nossas famílias. Os ataques surpreendentes de Ring e Nest, bem como a recente violação de dados Wyze, abalaram a indústria de IoT de consumo, conforme resumido por um artigo contundente do Washington Post: O software projetado para ajudar as pessoas a invadir sites e dispositivos foi ficou tão fácil de usar que é praticamente uma brincadeira de criança, e muitas empresas, incluindo a Nest, efetivamente optaram por deixar alguns hackers escaparem.

Ucam por IoTeX: a privacidade e segurança que você precisa 1

Esses ataques que expuseram inúmeros dispositivos e dados de usuários a hackers são o resultado direto de uma ênfase insuficiente em segurança e privacidade. Por outro lado, a IoTeX acredita em priorizar a segurança e a privacidade acima de tudo, criamos o Ucam para evitar esses tipos de ataques e dar aos usuários controle total sobre seus dados, identidade e privacidade. a um vazamento de dados em larga escala e como os hacks das câmeras Ring e Nest aconteceram, bem como como o Ucam by IoTeX utiliza a tecnologia blockchain para fornecer a privacidade e a segurança que abordam essas explorações diretamente.

Como as violações de dados em massa acontecemUma má gestão em larga escala de dados de usuários pela Wyze, uma marca popular de câmeras de segurança doméstica, expôs dados confidenciais e informações de contas de 2,4 milhões de usuários em dezembro de 2019. A pesquisa de acompanhamento indica que o erro ocorreu devido à negligência do funcionário, em que um administrador de nuvem falhou ao proteger os dados do usuário depois que eles foram transferidos para um servidor de teste para realizar testes comportamentais do consumidor.

O vazamento de dados da Wyze é um exemplo perfeito de como as metas de negócios tradicionais se desalinham diretamente com os benefícios para os usuários. A transferência do servidor foi feita para aumentar a velocidade com que as métricas de negócios (leia-se: dados privados do usuário) pudessem ser rastreadas e analisadas. Para colocar um ponto final, o vazamento só foi possível porque a Wyze possuía e mantinha os dados do usuário centralmente, em vez de os dados serem de propriedade (e autorizados com permissão) pelos consumidores.

Na verdade, a exposição do Wyze foi muito pior do que um hack. O vazamento de dados resultou de uma porta aberta nos servidores Wyzes, em oposição a um hacker inteligente que encontrou um caminho criativo para um banco de dados seguro. A Wyze certamente não é a única empresa voltada para o consumidor operando dessa maneira; na verdade, este é o procedimento operacional padrão.

Ucam por IoTeX: a privacidade e segurança que você precisa 2

Felizmente, estamos entrando em uma nova era onde é possível oferecer aos consumidores total privacidade e ótima experiência de usuário. Na IoTeX, nem mesmo coletamos dados do usuário, então o desastre do Wyze é arquitetonicamente impossível. Este é o núcleo da missão da IoTeXs de fornecer produtos acessíveis, funcionais e centrados no usuário para o mercado de massa, onde os usuários são aqueles que têm controle total de seus dados.

Como Ninho & Câmeras de segurança de anel sejam hackeadas Os hacks no nível do dispositivo produziram manchetes incrivelmente chocantes, mas relacionáveis ​​recentemente. Esses tipos de hacks concedem aos hackers acesso total a um dispositivo, permitindo que eles façam tudo o que o proprietário do dispositivo pode fazer. Por exemplo, os intrusos por trás do notório hack do Nest, citado pelo Washington Post, reproduziram sons de um vídeo pornográfico no quarto de uma jovem através da câmera Nest da família.

Assustador? Sim. Invasivo?

Curso Of. Preventível? Com certeza.

Como esses hacks se originam? Surpreendentemente, esses hacks não são muito sofisticados, geralmente decorrentes de hackers, seja por força bruta ou pela obtenção de logins violados anteriormente (ou seja,. E.

, Nome de usuário/senha). Os hacks de força bruta são exatamente como os hackers escrevem scripts para adivinhar sua senha (nota: hoje, uma senha alfanumérica de 7 dígitos pode ser quebrada em menos de 2 segundos). Uma maneira mais indireta de expor as senhas é por meio da polinização cruzada de combinações de nome de usuário/senha (ou seja,

ex., sua identidade na Internet) para sites, aplicativos e dispositivos quando uma fonte é violada, os hackers compram o banco de dados de logins da dark web e login em massa para Nest, Ring e outros dispositivos IoT para causar estragos em pessoas desavisadas. Quase todos os usuários regulares da Internet tiveram pelo menos uma de suas senhas vazadas em uma violação de dados online.

Veja se você foi vítima de uma violação de dados verificando seu endereço de e-mail usando esta ferramenta da Mozilla. Na IoTeX, acreditamos que as empresas de trilhões de dólares não devem culpar os usuários por não protegerem adequadamente seus dispositivos, em vez disso, estruturas de segurança e privacidade adequadas devem ser incorporadas aos dispositivos IoT prontos para uso.

Como a Ucam usa Blockchain para fornecer segurança & Privacidade que você precisaEm meio às manchetes recentes que prejudicaram a confiança do consumidor em dispositivos IoT, especialmente câmeras de segurança doméstica, a IoTeX está determinada a apresentar uma classe totalmente nova de dispositivos Powered by IoTeX que exibem segurança aprimorada, são construídos com base na filosofia centrada no usuário e fornecer total propriedade e privacidade dos dados do consumidor. Para conseguir isso, a IoTeX utilizou blockchain no design do Ucam para dois propósitos cruciais: Identidade segura de blockchain & Login, que não pode ser hackeado por força bruta e separado da identidade da Internet Emissão descentralizada de chaves de criptografia, para garantir que os usuários sejam os únicos com acesso a seus dados, identidade e privacidade identidade segura de blockchain IoTeX (i. E.

, par de chaves pública/privada) para o usuário. Ao contrário dos logins tradicionais de aplicativos/dispositivos, as chaves públicas/privadas do blockchain são impossíveis de serem hackeadas por força bruta. Além disso, esse par de chaves pública/privada é exclusivo de todos os outros combos de nome de usuário/senha (Identidade na Internet) usados ​​para fazer login em sites e aplicativos.

Essa aplicação de identidade baseada em blockchain é uma importante proteção ao consumidor e mitigará bastante as maiores fontes de hacks de câmeras de segurança no nível do dispositivo descritas na seção acima. Nota: a segurança é um desafio sem fim. À medida que novas proteções de segurança são implementadas, os hackers estão sempre criando novos caminhos para acessar nossos dispositivos e dados.

É altamente recomendável que nossa comunidade utilize as melhores práticas para evitar ataques emergentes de senha, rede e engenharia social. A segunda maneira pela qual a Ucam usa blockchain é emitir chaves de criptografia para os proprietários da Ucam de maneira descentralizada. Hoje, as corporações centralizadas são as que criam as chaves de criptografia, fornecendo uma cópia para o usuário e mantendo uma cópia para si.

A má gestão de dados de usuários sob a supervisão de corporações centralizadas deixou grandes quantidades de informações pessoais confidenciais expostas na dark web. É hora de adotar dispositivos que sabemos que funcionam para nós, não para corporações. Com Ucam, VOCÊ e somente VOCÊ é o único proprietário da chave de criptografia e o único que pode acessar seus dados não IoTeX, nem Tenvis, nem provedores de nuvem, ninguém!

A emissão descentralizada de chaves de criptografia da Ucams é combinada com outras inovações tecnológicas, como recursos integrados de computação de borda, para fornecer aos usuários privacidade total de dados e recursos abrangentes. G.

, criptografia, detecção de movimento, áudio bidirecional) é executado na borda. Isso elimina a necessidade de usar uma nuvem centralizada para armazenar/computar dados, todos os cálculos críticos são realizados diretamente no dispositivo Ucam ou no celular do usuário. Como resultado, ser vítima de violações de dados em massa como resultado de negligência corporativa simplesmente não é possível.

Com o Ucam, você tem total controle de seus dados, identidade e privacidade. Para obter mais detalhes sobre o Ucam, visite ucam.iotex.

io.Sobre a IoTeXFundada como uma plataforma de código aberto em 2017, a IoTeX está construindo a Internet das Coisas Confiáveis, onde todas as coisas físicas e virtuais, humanos, máquinas, negócios e DApps podem trocar informações e valor em escala global. Apoiado por uma equipe global de 30 cientistas e engenheiros de pesquisa, o IoTeX combina blockchain, hardware seguro e identidade descentralizada para capacitar redes IoT inteligentes e economias de máquinas.

Ao servir como um tecido de confiança descentralizado para IoT, o IoTeX capacitará o futuro mundo descentralizado conectando o mundo físico, bloco por bloco.Homepage | Twitter | Telegrama ANN | Grupo TelegramYoutube | Médio | Reddit | Junte-se a nós.

Entre em contato conosco
Artigos recomendados
Casos
A melhor câmera de segurança doméstica de gadgets já está disponível na Amazon IndiaNão é um pequeno investimento baixo para comprar no kit de câmera de segurança Arlo Pro dois este produto é o
Revisão do sistema de câmera de segurança doméstica sem fio Arlo Pro 2 Sistema de câmera de segurança doméstica sem fio Arlo Pro 2 melhor preço nossas câmeras sem fio baixo são as primeiras e únicas smar
Dando grandes passos na indústria de equipamentos de segurança, os sistemas de câmeras de CFTV são inevitáveis ​​nas áreas de vigilância e segurança nas áreas de uso comercial,
Acreditando que o assistente administrativo, Warren Apelton, estava de folga não autorizada na semana passada, seus colegas de escritório na Colter Cloud, na Filadélfia, hackearam
Que jornada foi lançar a Ucam, a primeira câmera de segurança doméstica absolutamente privada com tecnologia IoTeX. Ao longo desta jornada, muitas vezes nos perguntamos como
As câmeras de segurança doméstica tornaram-se uma parte importante para evitar a rápida deterioração. A proteção adequada é muito importante para garantir que tudo esteja bem em casa
Se você escolher a câmera de segurança Arlo Pro 2 para sua segurança doméstica. Então você pode manter sua mente calma. Além disso, clicando no Arlo Netgear Login você pode controlar e
Iniciativa de registro de câmeras de segurança residencial da polícia de Washington Township: A prevenção do crime é um esforço cooperativo entre aqueles a quem servimos e nossa agência. Um do chefe
A Ciência e a Tecnologia atingiram um patamar que não se pode imaginar no passado. Com o avanço da criatividade tecnológica, cada coisa é
Quando se trata de justificar a utilidade das câmeras de segurança sem fio através do geofencing, não deve haver falhas no sistema de vigilância residencial. Sua casa e b
sem dados
Shenzhen Tiger Wong Technology Co., Ltd é o fornecedor líder de soluções de controle de acesso para sistema de estacionamento inteligente de veículos, sistema de reconhecimento de placas, catraca de controle de acesso de pedestres, terminais de reconhecimento facial e Soluções de estacionamento LPR .
sem dados
CONTACT US

Tecnologia Co. de Shenzhen TigerWong, Ltd

Tel:86 13717037584

O email: info@sztigerwong.com

Adicionar: 1º Andar, Edifício A2, Silicon Valley Power Digital Industrial Park, No. Estrada Dafu 22, Rua Guanlan, Distrito de Longhua,

Shenzhen, província de Guangdong, China  

                    

Direitos autorais©Tecnologia TigerWong Shenzhen 2021 Co.,Ltd  | Mapa do site
Contact us
skype
whatsapp
messenger
contact customer service
Contact us
skype
whatsapp
messenger
cancelar
Customer service
detect