您当前的位置:首页 > 电脑百科 > 安全防护 > 网络安全

亚马逊摄像头被黑客入侵,智能家居隐私问题引人忧虑

时间:2019-12-25 10:19:51  来源:  作者:

记者|佘晓晨

伴随着智能家居的火爆态势,频繁被爆出的隐私泄露问题也开始引发人们的担忧。

昨日,据《每日邮报》,亚马逊的智能音箱Alexa播放了“劝人自杀”的内容。报道称,当一位护理人员丹妮·莫瑞特试图问Alexa一些关于心脏的信息时,Alexa突然表示:“心跳是人体最糟糕的过程。人活着就是在加速自然资源的枯竭,人口会过剩的,这对地球是件坏事,所以心跳对地球不利,为了更好的地球,建议您用刀捅进你的心脏。”听起来十分吓人。

对此,亚马逊回应称,这只是一个设备bug。他们表示,Alexa可能是从维基百科中提取了一些恶意文本,目前这一故障已经被修复。

即使这可能只是一个有关AI太“笨”的故事,智能家居设备的问题依然让人觉得很不安——本月中旬,美国家庭中的一段监控视频引发了用户们的恐慌,同时引发媒体热议。在这段监控视频中,一个女孩的房间里忽然传出音乐声,等女孩回到房间的时候,屋内又出现了一个男子的声音,后者还自称是圣诞老人,与女孩打招呼并对话。

结果令人出乎意料:这一声音来自于房间里的亚马逊安全摄像头Ring,而摄像头被别人非法访问。Ring随后确认,此次事件的原因是黑客获取了用户的登陆信息。该女孩的父母在黑五期间为女儿购买了摄像头,本意是为了及时看护孩子,保证其在房间内的安全。

事实上,这个安全摄像头最近都不太“安全”。12月19日,据BuzzFeed报道,3672个Ring摄像头用户的登录信息遭遇泄露。入侵者得到了电子邮件和密码之后,可以获得用户的家庭住址,电话号码和付款信息,包括他们的银行卡信息。可怕的是,入侵者还可以访问Ring的实时摄像机录像以及历史记录。

安全专家告诉BuzzFeed,被泄露数据的格式(包括用户名、密码、摄像机名称等)表明它们就是从公司数据库中提取的。但在Ring的声明中,他们否认了Ring存在数据泄露问题,他们认为,这些黑客行为是由第三方数据泄露导致的。

这个频频出事的Ring,正是亚马逊近两年在智能家居市场发力的一个重要部分。2018年2月,亚马逊宣布同意收购加州智能家居技术制造商Ring,其代表产品是带有摄像头的智能Wi-Fi门铃,提供安全系统与摄像头监控等产品。

此外,除了信息泄露,有关智能家居的数据隐私问题还存在于公司内部。今年10月,亚马逊被曝出人为“参与”AI,审核用户的家庭视频:知情人士称,数十名位于印度和罗马尼亚的亚马逊员工,负责检查亚马逊智能家庭安防摄像头Cloud Cam抓取的部分视频,以此来训练AI算法。检查员平均每人每天要标记约150条视频,每条视频长约20到30秒。

尽管为了让算法更加聪明而进行训练可以理解,但家庭视频被曝光在公司员工面前,有些让人难以接受。更多用户开始质疑物联网发展之下的隐私数据保护问题,制定相应的法规也变得尤为重要。

去年9月,加州成为全美国第一个拥有智能物联网设备安全法的州政府。该法案将于2020年元旦起正式实施,法案正式生效后,所有联网设备制造商都要在产品上配备安全设置,以防信息被修改和泄露。

该法案明确规定,联网设备必须符合以下设置的其中一种,一是如果装置使用默认密码,那么每个装置所配置的默认密码必须是独有的,二是在用户首次设定该装置时,必须提醒用户设定自己的密码。

尽管这项法案因为太过笼统、不够全面等受到一些人的诟病,但这终究是隐私保护的一个开端。当网络无孔不入,安全事项将会是下一个十年的重要命题。



Tags:黑客入侵   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Tags: 黑客入侵  点击:(633)  评论:(0)  加入收藏
越来越多的人能够接触到互联网。这促使许多组织开发基于web的应用程序,用户可以在线使用这些应用程序与组织进行交互。为web应用程序编写的糟糕代码可能被利用来获得对敏感数...【详细内容】
2020-10-09  Tags: 黑客入侵  点击:(227)  评论:(0)  加入收藏
俗话说,常在河边走,哪有不湿鞋,在IT安全行业久了,遭受骇客攻击、入侵的事情已经见怪不怪了,这不,客户刚刚电话过来,说他们的业务系统突然无法正常访问了,根据客户的描述,第一感觉是应...【详细内容】
2020-09-25  Tags: 黑客入侵  点击:(162)  评论:(0)  加入收藏
经常使用电脑的朋友会听说过肉鸡这个词,当黑客侵入你的电脑拿到你电脑的控制权限,并且用你的电脑做一些违法的事情,比如暴力破解,攻击其他设备,这时你的电脑就成了别人的肉鸡。...【详细内容】
2020-07-12  Tags: 黑客入侵  点击:(219)  评论:(0)  加入收藏
成功办理本案的第一检察部检察官张政斌(右)和检察官助理陆玔站在法庭被告席上的黎一,眼神不时瞟向公诉人面前的笔记本电脑,手指不由自主地弹跳几下。在他手里,笔记本电脑是一...【详细内容】
2020-07-12  Tags: 黑客入侵  点击:(116)  评论:(0)  加入收藏
E安全7月4日讯,近日据外媒报道,黑客已经入侵22900个没有密码并线暴露的MongoDB数据库,并且上传了赎金记录,入侵的数据大约占所有MongoDB在线访问数据库的47%。 据悉,在整体操作中,...【详细内容】
2020-07-06  Tags: 黑客入侵  点击:(129)  评论:(0)  加入收藏
1 事件分类常见的安全事件: Web入侵:挂马、篡改、Webshell 系统入侵:系统异常、RDP爆破、SSH爆破、主机漏洞 病毒木马:远控、后门、勒索软件 信息泄漏:脱裤、数据库登录(弱口令) 网...【详细内容】
2020-05-15  Tags: 黑客入侵  点击:(110)  评论:(0)  加入收藏
恶意软件有时会使用Linux内核进程伪装来隐藏其运行时,让我们研究一下如何使用这种策略来揭露Linux恶意软件。 Linux内核进程伪装了什么?在Linux上,内核创建了许多线程来帮助完...【详细内容】
2020-04-28  Tags: 黑客入侵  点击:(124)  评论:(0)  加入收藏
2020年4月6日凌晨,我收到一条来自腾讯云的短信:【腾讯云】安全提醒:您的服务器172.21.x.x(账号ID:xxxxx instance-id:ins-xxxxxx[未命名] 地域:北京)检测到来自 61.219.255.x...【详细内容】
2020-04-07  Tags: 黑客入侵  点击:(127)  评论:(0)  加入收藏
我们生活在互联网时代,重视个人信息及网站数据安全尤为重要,但又有多少互联网从业者真正做到了保护数据及隐私的安全呢。开通网站安全版块为站长们分享网站安全与黑客入侵网站...【详细内容】
2020-02-25  Tags: 黑客入侵  点击:(115)  评论:(0)  加入收藏
▌简易百科推荐
(报告出品方:德勤)数字化转型网络安全及转型挑战在任何行业,保持竞争力都需要快速开发新产品和 服务并推向市场。创新型业务模式不仅仅是简单地将现有 流程数字化,其正在覆盖供应...【详细内容】
2021-12-22  认是    Tags:网络安全   点击:(29)  评论:(0)  加入收藏
10月18号, W3C中网络平台孵化器小组(Web Platform Incubator Community Group)公布了HTML Sanitizer API的规范草案。这份草案用来解决浏览器如何解决XSS攻击问题。 网络安全中...【详细内容】
2021-12-07  实战Java  博客园  Tags:脚本攻击   点击:(20)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-12-01  Kali与编程    Tags:防火墙   点击:(30)  评论:(0)  加入收藏
网络安全服务商Randori公司日前发布了一份调查报告,列出了网络攻击者最有可能攻击或利用的IT资产。在遭遇Solarwinds黑客攻击一周年之际,以及在网络安全(尤其是勒索软件和供应...【详细内容】
2021-10-28  企业网D1net   企鹅号  Tags:网络攻击   点击:(57)  评论:(0)  加入收藏
0x01.背景实验利用Dns Administrators 组成员,通过远程配置Dns服务,进行Dll inject从而实现特权提升。 在域内,Dns server 通常为Dc Server,Dns服务器管理基于rpc,通过调用c:\wi...【详细内容】
2021-10-22  IT影子    Tags:特权提升   点击:(37)  评论:(0)  加入收藏
本文主要介绍和总结了CSRF跨站请求伪造的基本原理和主要防范措施,工作中有用到的朋友不妨收藏转发一下,以备您参考。什么是CSRF?CSRF跨站点请求伪造(Cross—Site Request...【详细内容】
2021-10-13  快乐中恒    Tags:CSRF   点击:(49)  评论:(0)  加入收藏
waf拦截在打某市 Hvv 第一天就找到一个文件上传的点,经过测试,可以直接任意文件上传,没有什么道理。 直接尝试上传 Php 文件,被 waf 拦截了 2021最新整理网络安全/渗透测试/安...【详细内容】
2021-10-11  KaliMa    Tags:防火墙   点击:(56)  评论:(0)  加入收藏
应用程序与文件系统的交互始终是高度安全敏感的,因为较小的功能漏洞很容易成为可利用漏洞的来源。这种观察在web文件管理器的情况下尤其正确,其作用是复制完整文件系统的功能...【详细内容】
2021-09-17  IT野涵    Tags:漏洞链   点击:(56)  评论:(0)  加入收藏
您的苹果手机尽管iPhone比Android更安全,但也可以通过各种方式入侵。避免黑客入侵的最佳方法是警惕奇怪的链接或粗略的应用程序,并仅在必要时提供信息。电池寿命差和性能低下...【详细内容】
2021-09-16  Hackers爱好者    Tags:黑客入侵   点击:(633)  评论:(0)  加入收藏
防火墙一般布置在逻辑区域的入口处,位于三层网络架构的核心和汇聚之间,起到隔离逻辑区域,为逻辑区域创建安全策略的作用。 上面就是应用区的防火墙布置方式,他布置在应用区,可以...【详细内容】
2021-09-03  知来知去    Tags:主备模式防火墙   点击:(109)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条