Czy kamera pierścieniowa może zostać zhakowana, gdy znajduje się w moim domu?
Odpowiedzi
TAk. Oznacza to, że haker może oglądać wideo z kamery i rozmawiać z ludźmi w domu. To bardzo dziwaczne. Najczęstszym sposobem, w jaki hakerzy dostają się do kamer bezpieczeństwa, jest hasło do konta na serwerze. To się zdarza cały czas. Kupujesz kamerę, każą ci założyć konto. Zakładasz proste hasło i zapominasz o nim. Nie rób tego. Cały film przepływa przez to konto. Użyj silnego, unikalnego hasła i włącz uwierzytelnianie dwuskładnikowe.
Moje kamery WiFi to w większości Foscams i nie są _całkowicie_ bezprzewodowe, używają 12 V, powszechnego od zawsze w kamerach CCTV, z małego transformatora, który podłącza się do zwykłego gniazdka elektrycznego.
Wielką korzyścią jest to, że nie musisz uruchamiać CAT5+ w dowolnym miejscu, w którym znajduje się kamera. A unikanie przewodów miedzianych może być sposobem na uniknięcie pętli uziemienia, która usmaży sieć, jeśli kamera będzie musiała zostać umieszczona w innym miejscu z innym uziemieniem lub panelem elektrycznym. Jeśli kamera znajduje się w pomieszczeniu, w zasięgu Twojej sieci WiFi jest to bardzo proste rozwiązanie.
Wielkie ryzyko polega na tym, że obsługa kamery Wi-Fi jest zaproszeniem dla dzieci z sąsiedztwa do ćwiczeń w celu uzyskania certyfikatów PEN+ lub po prostu dla zabawy, a ostatecznie dostania się do Twojej sieci.
Musisz być proaktywny w kwestii bezpieczeństwa. Obecna generacja kamer WiFi, w których masz konto „w chmurze”, nie jest tak niepewna jak poprzednia generacja. Nie wymagają przekierowania portów i innych luk bezpieczeństwa w urządzeniu granicznym domu, abyś mógł zdalnie zobaczyć swoją kamerę, kamera nawiązuje bezpiecznie połączenie z serwerem, na którym widzisz oś czasu kamery lub wideo w czasie rzeczywistym.
POE-Power Over Ethernet to kolejny sposób na bezpieczniejsze zasilanie kamer, gdzie jedynym przewodem łączącym się z kamerą jest kabel Ethernet CAT5+, a kamera jest tak skonfigurowana, aby pobierać zasilanie z niskonapięciowego nośnika sygnału Ethernet.