Mi történik a biztonsággal és az adatvédelemmel, ha feltörik a VR-t és az AR-t?

Mi történik a biztonsággal és az adatvédelemmel, ha feltörik a VR-t és az AR-t?

A virtuális valóság (VR) és a kiterjesztett valóság (AR) technológia a jövőben az élet elkerülhetetlen részévé válhat, ami azt jelenti, hogy szinte biztosan célponttá válnak azok számára, akik használni szeretnék. Bizonyos mértékig ezek az eszközök valójában nem jelentenek túl nagy kockázatot. A felhasználók már régóta írják be a hitelkártyaadatokat és hordják magukkal az internetre csatlakoztatott kamerákat, és a VR vagy AR technológia valójában csak egy új típusú „interfész” ugyanazon feladat elvégzésére. A technológia fejlődésétől függően azonban bizonyos kockázatok merülhetnek fel a biztonságot és a magánélet védelmét illetően, még a való világot is érintve.

Hogyan hat a VR és AR hackelés a biztonságra és az adatvédelemre?

VR/AR biztonsági kockázatok

Mi történik a biztonsággal és az adatvédelemmel, ha feltörik a VR-t és az AR-t?

Szerencsére a virtuális világban generált kifinomult nyomkövetési adatok - sok fej-, kéz-, test- és szemmozgással - nem vonzóak a bűnözők számára. Gyakran szeretik a bankkártyákkal kapcsolatos részleteket, és a felhasználók folyamatosan küldik ezeket az információkat az interneten keresztül. A sebezhető VR-rendszerek azonban számos új biztonsági kockázatot jelentenek.

Digitális másolatok

Ahogy a VR és a bűnözők is egyre kifinomultabbak, hozzáférhetnek az Ön hang-, viselkedés- és mozgásadataihoz, digitális másolatot készíthetnek Önről, és azt felhasználhatják arra, hogy rossz céllal kiadják magukat. Ha munkához, társasági élethez vagy vásárláshoz használja a VR-t, szörnyű, ha egy hamis "iker" lóg valahol, és akár zsarolóvírusként is használható .

Digitális zsarolás

Nyilvánvalóbb probléma, hogy mi történhetne, ha valaki érzékeny tartalmat bocsátana a nyilvánosság elé. Az embereknek gyakran nagy szükségük van a „felnőtt” VR-szórakoztatásra, a VR pedig sokféle lehetőséget kínál, így előfordulhat, hogy a felhasználó tudta nélkül rögzítenek bizonyos dolgokat. Ezen feljegyzések némelyike ​​szinte biztosan vonzó zsarolási anyag lesz a kiberbűnözők számára.

Attack Human joystick

A VR-hackelés a fizikai világba is behatolhat. A kutatók olyan szoftvereket fejlesztettek ki és teszteltek, amelyek lehetővé tették számukra a virtuális környezet oly módon történő módosítását, hogy a felhasználót manipulálják, hogy fizikailag mozogjon egy bizonyos irányba, ez az úgynevezett Human joystick támadás. Mivel ezen a ponton úgy tűnik, hogy „vak” állapotban van a VR-fejhallgatóval, ez ahhoz vezethet, hogy leesik a lépcsőn, vagy veszélybe kerülhet.

Amikor a virtuális világ közvetlenül hat a fizikai világra

Ha az emberek a virtuális valóságra vagy a kiterjesztett valóság technológiájára támaszkodnak a fontos információk közvetítésében a mindennapi életben, akkor ezeket a rendszereket nagyon jól kell biztosítani. Például az orvosok potenciálisan használhatják az AR-t az orvosi adatok megtekintésében és az eljárások végrehajtásában. Ha a hackerek megváltoztathatnák az adatfolyamot, akkor kárt tehetnének a betegekben.

Még a mindennapi feladatokat is, mint például a virtuális szupermarketben való vásárlást vagy az AR-információk olvasását az autópálya táblán, olyan módon lehet megváltoztatni, amely életveszélyes lehet. Az ilyen rendszerek elleni DDoS-támadások meghibásodhatnak, és válságot okozhatnak az AR-re erősen támaszkodó emberek és helyek számára.

Adatvédelmi kockázatok

Mi történik a biztonsággal és az adatvédelemmel, ha feltörik a VR-t és az AR-t?

A biztonsági kockázatok még nem jelentenek nagy problémát, mert egyszerűen nincs elég AR/VR-eszköz használatban ahhoz, hogy rendkívül veszélyes fenyegetéseket hozzanak létre. Az adatvédelem azonban sok embert aggaszt, és a VR/AR világban generált kifinomult nyomkövetési és környezeti adatok olyan helyekre kerülnek, ahová a felhasználók esetleg nem járulnak hozzá.

Szemmozgások

A webhelyek és a hirdetők mindig ki akarják deríteni a felhasználók viselkedését, mivel a felhasználók aktuális számánál sokkal értékesebb tudni, hogy a felhasználók pontosan mit és mennyi ideig néznek. A felhasználói szemkövetési adatokat a hirdetések célzására és az elemzések biztosítására használták, valamint potenciálisan titkos tesztek elvégzésére és az emberek pszichológiai profiljának létrehozására.

Testmozgások és egyéb adatok

A felhasználó szemmozgása lehet a legértékesebb, de a test többi mozgásának nyomon követése is potenciális "aranybánya" a hirdetők számára. A felhasználó mozgásának és egyéb fiziológiai jeleinek nyomon követésével a hirdetők mindent megtudhatnak a felhasználó edzettségi szintjétől a felhasználó hangulatáig az adott napon. (A VR érzelemkövetés is érdekes).

Fizikai környezet

A VR-eszközök a felhasználó fizikai környezetéről is információkat gyűjthetnek mozgás- és kameraadatok, valamint egyéb érzékelők (bizonyos esetekben) segítségével. Ez komoly biztonsági probléma lehet, de még több adatvédelmi kockázatot is jelenthet. Nem biztos benne, hogy törvényes-e, hogy a vállalatok gyűjtsék és használják fel ezeket az információkat reklámozásra, de a hackerek felhasználhatják, hogy további információkat szerezzenek valakiről.

Virtuális környezet

A biztonságot veszélyeztetheti, ha a felhasználókat a használthoz hasonló virtuális környezetbe helyezik (VR adathalászat ), és az adatvédelem is veszélybe kerülhet. A felhasználók virtuális világok alakítása és interakciója nagyszerű információforrás lehet a viselkedéssel kapcsolatban, és elméletileg akár a másokkal folytatott beszélgetéseket is le lehet futtatni a természetes nyelvet feldolgozó szoftvereken keresztül.

Biztonságosabb, ha soha nem használ VR headsetet?

A VR és az AR csodálatos technológiák, amelyek jobbá, izgalmasabbá teszik a világot. Ez azonban azt is jelenti, hogy mindenkinek, aki birtokolni akarja ezt a technológiát, ismernie kell a kockázatokat, és bölcs döntéseket kell hoznia a megoldásokkal, a technológia biztonsági politikájával kapcsolatban, amelyért fizet, és azt, hogy hová kívánja használni.

Mint minden technológia esetében, a jóhoz gyakran jár rossz is, és ebben az esetben az a rossz, hogy sok személyes adatot generál, amelyeket bárki hatékonyan feldolgozhat, és így többet megtudhat Önről, köszönöm az AI-hez. A kiberbiztonsági problémákat eddig sokkal jobban felismerték, mint az online adatvédelem terén elért előrelépéseket, és úgy tűnik, hogy ez a tendencia folytatódni fog az AR/VR esetében. Remélhetőleg minden megoldódik, mielőtt a virtuális valóság és a kiterjesztett valóság technológiái valóban népszerűvé válnak az életben!


Állítsa be a Linksys útválasztót statikus IP-címmel

Állítsa be a Linksys útválasztót statikus IP-címmel

A statikus IP-cím a számítógép vagy az útválasztó beállításaiban konfigurált rögzített IP-cím. Egyes internetszolgáltatók (ISP) megkövetelik, hogy statikus IP-címet adjon meg a számítógépén vagy az útválasztó TCP/IP-beállításaiban, hogy csatlakozhasson az internethez.

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

Hogyan lehet eltávolítani a PublicBoardSearch böngésző-gépeltérítőt

A fertőzés módja szerint a PublicBoardSearch a böngésző-gépeltérítő kategóriába tartozik. Ez egy olyan típusú rosszindulatú program, amelyet arra terveztek, hogy átvegye egy ismerős böngésző beállításait.

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású Apex Legends háttérképek gyűjteménye számítógépekhez

Nagy felbontású háttérképek gyűjteménye számítógép- és laptopfelhasználók számára teljes felbontásban Full HD-tól 4K-ig.

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

Mi az a Localhost? Miben különbözik a Localhost a 127.0.0.1-től?

A Unix rendszer, más néven „visszacsatolás”, képes hálózati kommunikációt küldeni és fogadni magának egy virtuális hálózati eszközön keresztül. A számítógép képes üzeneteket küldeni magának, lehetővé téve a kommunikációt aktív hálózat nélkül.

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

5 ok, amiért érdemes ingyenes víruskereső szoftvert használni

Biztosan hallottad már azt a mondást, hogy azt kapod, amiért fizetsz, de mi a helyzet a víruskereső szoftverrel? Vásároljon szoftvercsomagokat az ingyenes védelmi megoldások helyett? Talán nem ez a helyzet, és itt van az ok!

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

Mi a különbség a Windows és a Mac víruskereső szoftverei között?

A mai cikkben a Quantrimang összefoglalja a piacon lévő népszerű víruskereső szoftvermárkákat, és megnézi, miben különböznek a Windows PC-k és a macOS között.

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

4 dolog, amit a felhasználók látni szeretnének a Windows rendszerben 2021-ben

Nem világos, hogy a Sun Valley mit hoz a legfelső szintű felhasználói felület változtatásokon és fejlesztéseken túl. Tehát íme, amit a felhasználók látni fognak a Windows 10 nagy Sun Valley frissítésétől, amikor az jövőre indul.

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Futtatás rendszergazdaként nem működő hiba javítása a Windows rendszerben

A Windows a Futtatás rendszergazdaként lehetőséget biztosít, amely lehetővé teszi a felhasználók számára, hogy rendszergazdai jogosultságokkal futtassák az alkalmazásokat és programokat. Használhatja számítógépe hibaelhárítására is. De mi van, ha ez a funkció hibásan működik, és elveszi a rendszergazdai jogokat?

A Lemezhibák javítása Windows rendszeren

A Lemezhibák javítása Windows rendszeren

A számítógép meghajtójával kapcsolatos hibák megakadályozhatják a rendszer megfelelő indítását, és korlátozhatják a hozzáférést a fájlokhoz és az alkalmazásokhoz.

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Moduláris kártevő – Új lopakodó támadási módszer az adatok ellopására

Egyes rosszindulatú programváltozatok különböző modulokat használhatnak a célrendszerre gyakorolt ​​hatásuk megváltoztatására. Tehát mi az a moduláris kártevő, és hogyan működik?