ソフトウェア
 Computer >> コンピューター >  >> ソフトウェア >> ソフトウェア

Ring セキュリティ カムがあちこちでハッキングされています – 保護する方法は次のとおりです

Amazon Ringはホームセキュリティ用のはずですよね?結局のところ、進行中のコマーシャルは、強盗や家への侵入を防ぐドアベル カメラを示しています.

しかし、簡単な Google 検索を行うと、Ring カメラがハッキングされていることを示す一連の結果を見つけることができます。それらを示すビデオとともに。映像は不穏で、本当に怖いです。メンフィスを拠点とするニュース アンカーの Jessica Holley がツイートしたこの 1 つは、それがどれほど悪いかを示しています。

その映像は、多くの 多くの とともに 他のものは、人々が最近の購入を再推測したり、さらに大きな予防策を講じたりする可能性があります.ただし、潜在的なハッキングから身を守る方法がないわけではありません。

リングを所有していて、ハッカーを遠ざける必要がありますか?できること

画像:KnowTechie

二要素認証

2 要素認証は、アプリやウェブサイトなどのアカウントに誰がログインしているかを文字どおりダブルチェックする方法です。ユーザーがログインすると、電話番号または電子メールの入力を求められ、2 番目のパスワードまたは数値が入力されます。コードが送信されます。

その新しいパスワード/コードは、2 回目のログインに使用されます。 Ring を有効にしてこれを使用すると、誰かのアカウントをさらに保護することができ、会社のアプリ内で有効にすることができます。

Ring で 2 要素認証を有効にする方法

<オール>
  • Ring アプリを開く
  • アプリのメイン画面で、メニュー (3 本の横線) をタップします。 )右隅のアイコン
  • このメニュー内で、[アカウント] をタップします
  • [アカウント] メニューには、2 要素認証オプションが表示されます – タップします
  • 次に、このメニューで 2 要素認証をオンにします
  • アプリからパスワードの入力を求められます および携帯電話番号で 6 桁のコードを送信します。リングはその後すぐにユーザーにコードを送信します
  • 6 桁のコードを入力してください これでセットアップは完了です
  • アカウントに関連付けられているパスワードやメール アドレスを変更する

    画像:KnowTechie

    絶えず変化するパスワードを持つことは、ハッカーをうんざりさせます。文字があるべき場所に数字や句読点を含む長いものがあると、常に役立ちます。また、Ring と Amazon の両方に同じメールを使用しないでください。ハッカーがより多くの攻撃にさらされる可能性が高くなります。同様に、Ring 自身の Neighbors などのソーシャル メディア プラットフォームも、サイバー犯罪者にとって優れたゲートウェイになる可能性があります。

    また、メールアドレスが何らかの方法、形、または形式で侵害されていないかどうかを確認することをお勧めします.現在、Google にはこのタスク用の独自のツールもあります。

    常にソフトウェアを更新

    ほとんどのハッカーは通常、古いバージョンのソフトウェアを使用し、詳細を知っているため、これは重要です。シンプルなソフトウェア アップデートに同意することで、Ring ユーザーはハッカーにまったくなじみのない領域を与えることで、潜在的な攻撃を阻止できます。

    手の届きにくい場所にリング カメラを配置する

    画像:アマゾン

    ランダムな泥棒が Ring カメラを盗んだ場合、カメラが監視している家に関する個人情報にアクセスできます。カメラを 2 階に置き、カメラを壁に固定しているネジを締めたままにします。

    フッテージの削除は常に役に立ちます

    ハッカーが人のリングカメラに侵入して映像を盗むと、家がどのように見えるかがわかります.したがって、誰かが侵入できる場所にアクセスできるようにします。それを防ぐために、ユーザーはクラウドから毎日または毎週録画された映像を削除する必要があります。

    あなたとあなたの家族を安全に保つためのヒントをいくつかご紹介します。このサービスでは大変な作業のように思えるかもしれませんが、安心のために支払うのはわずかな代償です。

    どう思いますか? Ring デバイスを保護するために次の手順を実行する予定はありますか? 下のコメントでお知らせいただくか、Twitter または Facebook で議論を進めてください .

    編集者のおすすめ:

    • 2019 年の Google の上位検索には、ミームとディズニーが含まれます
    • PSA:Visa は、ガスポンプからクレジット カードの詳細を盗むハッカーについて人々に警告しています
    • わずか 50 ドルで Apple Arcade の年間サブスクリプションを取得できるようになりました
    • Tech Hangover:Google は世界中のさまざまな地図を作成しました

    1. ハッカーはどのように特定され、裁判にかけられますか?

      ロシアのハッカーが米国大統領選挙に影響を与えているというニュースを受けて、メディアの多くは、ハッカーをどのように特定するのか疑問に思っています。サイバーセキュリティの専門家がハッキングの背後にあるソースを見つける方法はいくつかあります。 IPアドレス ハッカーを追跡する最初の最も明白な方法は、IPアドレスを使用することです。さて、彼らの塩に値するハッカーは、意味のある情報を欠いているIPアドレスを使用するでしょう。彼らはTor、VPN、あるいは公共の場でさえも機能します。しかし、追跡したいハッカーが非常に経験が浅い、または誤ってIPアドレスを公開したと仮定しましょう。 IPでそれらを見

    2. ハッカーや個人情報の盗難からソーシャル メディアを保護する方法

      ソーシャル メディア – 世界中の人々とつながることができるデジタル テクノロジーの恩恵。そして、接続するために必要なのは、自分自身に関する情報を提供することだけです。 しかし、これには裏返しがあります。情報を過度に共有すると、悪意のある誰かがこの情報を使用して、あなたになりすまして、あなたに与えられた利益を得るか、詐欺やさらに悪いことをする可能性があります. 簡単に言えば、ハッカーやサイバー犯罪者は、ソーシャル メディアを手段として個人情報の盗難を犯す可能性があります。レポートによると、ソーシャル メディアのユーザーは ID 詐欺の被害者になる可能性が 30% 高くなります。同じレポ