ความเสี่ยงของของเล่นที่มีการเชื่อมต่ออินเทอร์เน็ต
ความเสี่ยงของของเล่นที่มีการเชื่อมต่ออินเทอร์เน็ต พวกเขามีหลายคนและในปัจจุบันพวกเขากลายเป็นหัวข้อถกเถียงในหมู่ผู้ปกครองเนื่องจากการละเมิดสิทธิความเป็นส่วนตัว นี่คือกรณีของตุ๊กตา Cayla และหุ่นยนต์ i-Que ซึ่งเป็นของเล่นเบื้องต้นสองชิ้นที่ไร้เดียงสา แต่มีความเสี่ยงสูง
ตามที่ระบุโดยองค์กรผู้บริโภคและผู้ใช้ OCU ผลิตภัณฑ์ทั้งสองมีการเชื่อมต่ออินเทอร์เน็ตและนำเสนอข้อบกพร่องที่สำคัญที่อนุญาตให้ผู้อื่นเข้าถึงทำให้เกิดการโจมตีต่อความเป็นส่วนตัวของผู้เยาว์
ความล้มเหลวในความปลอดภัยของของเล่นด้วยการเชื่อมต่ออินเทอร์เน็ต
ทั้งสองกรณีนี้เป็นเรื่องของการศึกษาโดย Forbrukerradet ซึ่งเป็นผู้บริโภคชาวนอร์เวย์ซึ่งได้แสดงให้เห็นว่าการควบคุมของเล่นเหล่านี้สามารถเข้าถึงได้โดยใช้ประโยชน์จากความสัมพันธ์ของพวกเขา เมื่อครั้ง แฮ็กเกอร์ มันจัดการเพื่อสร้างการเชื่อมต่อกับผลิตภัณฑ์เหล่านี้ความเป็นส่วนตัวของเด็กตกอยู่ในอันตราย
ด้วยวิธีนี้ผู้ที่เข้าถึงการควบคุมของเล่นเหล่านี้ผ่านการเชื่อมต่ออินเทอร์เน็ตของพวกเขาสามารถบันทึกการสนทนากับเด็กและแม้กระทั่งการพูดคุยกับพวกเขาทำให้ตุ๊กตาพูดคำ เครื่องมือที่อันตรายมากที่ทำให้เด็กกำลังสนทนากับคนแปลกหน้าโดยที่ไม่รู้ตัวและไม่มีผู้ปกครองมีหลักฐานว่าเป็นเพราะเป็นบุคคลที่พูดจริง ๆ
เคล็ดลับความปลอดภัยสำหรับของเล่นที่มีการเชื่อมต่ออินเทอร์เน็ต
ในกรณีเหล่านี้จะเห็นได้ชัดว่าจำเป็นต้องสร้างกฎพื้นฐานบางอย่างเพื่อหลีกเลี่ยงปัญหาเหล่านี้จากการเชื่อมต่ออินเทอร์เน็ตของของเล่นที่มีการเชื่อมต่ออินเทอร์เน็ต
1. คุณต้องรู้เกี่ยวกับข้อ จำกัด ของผลิตภัณฑ์นี้ และถ้าเช่นมีองค์ประกอบหรือกล้องในการโต้ตอบกับที่เล็กที่สุดและในกรณีของการแฮ็คอาจอนุญาตให้เฒ่าหัวงูถ่ายภาพของเด็ก ๆ
2. ยอมรับว่าของเล่นเหล่านี้ต้องการความสนใจมากกว่าส่วนที่เหลือ เราจะต้องตรวจสอบการสนทนาที่เด็กมีกับตุ๊กตาที่มีการเชื่อมต่ออินเทอร์เน็ตเพื่อตรวจสอบสิ่งแปลก ๆ เช่นเด็กบอกเขาว่าเขาอยู่ที่ไหนหรือในสวนสาธารณะที่เขาเล่นเพราะสิ่งนี้อาจหมายความว่าเขากำลังพูดคุยกับคนจริงที่มี ความตั้งใจที่เป็นอันตราย
สำหรับของขวัญของผลิตภัณฑ์อื่น ๆ ที่มีการเชื่อมต่ออินเทอร์เน็ตเช่นสมาร์ทโฟนและแท็บเล็ตจะต้องคำนึงถึงการป้องกันด้วยเช่นกัน:
1. ตัดสินใจว่าเด็กต้องการผลิตภัณฑ์เหล่านี้หรือไม่ อาจยังไม่ถึงเวลาที่จะมอบอุปกรณ์มือถือเหล่านี้ให้กับเด็ก ๆ และเราต้องรออีกนานกว่าจะสามารถให้สิทธิ์พวกเขาได้
2. ตั้งค่าตัวกรองการเข้าถึงเป็นรหัสผ่าน ทำให้แฮกเกอร์เข้าถึงจากระยะไกลได้ยากขึ้น
3. ติดตั้งโปรแกรมที่ป้องกันการเข้าใช้ไวรัส และโปรแกรมโทรจันอื่น ๆ ที่ละเมิดความปลอดภัยของอุปกรณ์
4. พิจารณาคำแนะนำเช่น อย่าเปลือยกายอยู่หน้ากล้องของมือถือคอมพิวเตอร์หรือแท็บเล็ตเนื่องจากบุคคลอื่นที่มีค่าอาจถูกควบคุม ของฟังก์ชั่นนี้ในการถ่ายภาพโดยไม่ได้รับความยินยอม
Damián Montero