Skip to main content

Hikvision DS-QAZ1307G1T-E

Το DS-QAZ1307G1T-E της Hikvision είναι ένα IP μεγάφωνο κορυφαίας απόδοσης, ιδανικό για εξωτερικούς και εσωτερικούς χώρους. Με ισχύ 7W και μέγιστη ένταση 121dB SPL, αυτό το ηχείο εξασφαλίζει πως ο ήχος φτάνει καθαρά ακόμα και στα πιο θορυβώδη περιβάλλοντα. Υποστηρίζει ροή ήχου σε πραγματικό χρόνο, ενώ διαθέτει ενσωματωμένη μνήμη 4GB (με διαθέσιμο χώρο 1GB για αποθήκευση αρχείων ήχου σε μορφές MP3 και WAV) για εύκολη αναπαραγωγή ηχογραφημένων μηνυμάτων.

Το μεγάφωνο της Hikvision προσφέρει δυνατότητα αμφίδρομης επικοινωνίας μέσω υποστήριξης του πρωτοκόλλου SIP, καθιστώντας το ιδανικό για επικοινωνίες και ανακοινώσεις. Η εγκατάστασή του γίνεται πολύ απλά χάρη στη σύνδεση PoE (IEEE 802.3af) και στη θύρα RJ45 με ταχύτητα 10/100 Mbps, ενώ η κατανάλωση ισχύος δεν ξεπερνά τα 16,4W. Το υψηλό επίπεδο βαθμού στεγανότητας IP67 και η λειτουργία του σε θερμοκρασίες μεταξύ -30°C και 60°C, το καθιστούν κατάλληλο ακόμα και για χρήση σε απαιτητικά περιβάλλοντα. Επιπλέον, διαθέτει είσοδο συναγερμού (alarm IN) για σύνδεση με εξωτερικές συσκευές ασφαλείας, ενώ είναι συμβατό με πληθώρα λογισμικών, όπως τα Hik-Connect, iVMS-4200, HikCentral, Hik-Partner Pro, NVR και MileStone.

akatos.net, τηλ.: 210-8074453.

IRENE Sirens – Νέα σειρήνα με νέο σχεδιασμό και 28 χρωματικούς συνδυασμούς!

Αφουγκραζόμενοι τις σύγχρονες απαιτήσεις ασφαλείας και προστασίας από τις νέες μεθόδους κλοπής, καταστροφής και δολιοφθοράς, η B&S Electronics σε συνεργασία με την PGM αναβάθμισαν στα εργαστήρια έρευνας και ανάπτυξής τους τη σειρήνα IRENE, διατηρώντας παράλληλα όλα τα προηγούμενα στοιχεία λειτουργικότητας και αξιοπιστίας. Η νέα έκδοση της εξωτερικής σειρήνας IRENE έρχεται με πλήθος αναβαθμίσεων και νέων χαρακτηριστικών που την καθιστούν ακόμα πιο αξιόπιστη και ασφαλή. Με στόχο την απόλυτη προστασία από βανδαλισμούς, έχει σχεδιαστεί με μεταλλικό κάλυμμα, ενώ η ενσωμάτωση αλφαδιού εξασφαλίζει την ακριβή τοποθέτησή της.

Η ισχυρή οπτική παρουσία της ενισχύεται από 48 SMD LED υψηλής ισχύος που είναι τοποθετημένα περιμετρικά της σειρήνας για καλύτερη ορατότητα. Ένα από τα κύρια πλεονεκτήματα της νέας σειράς είναι το ειδικό κύκλωμα φόρτισης και επιτήρησης της μπαταρίας με έξοδο LB, το οποίο εξασφαλίζει την αδιάλειπτη λειτουργία της. Η σειρήνα διαθέτει 5 dip switches, επιτρέποντας στους τεχνικούς να προγραμματίσουν παραμέτρους και δυνατότητες εύκολα και γρήγορα. Ακόμα, ο ενσωματωμένος αισθητήρας θερμοκρασίας προστατεύει από κακόβουλες ενέργειες, όπως η χρήση φλόγας, ενώ το push button κάνει τον προγραμματισμό της απλό και λειτουργικό.

Για πρόσθετη ασφάλεια, η σειρήνα διαθέτει αισθητήρα δόνησης για την προστασία της από απόπειρες βανδαλισμού, ενώ υπάρχει δυνατότητα τοποθέτησης έξτρα αισθητήρα ανίχνευσης αφρού για επιπλέον προστασία. Ο διακόπτης tamper προσφέρει ειδοποιήσεις σε περίπτωση αποκόλλησης από τον τοίχο ή παραβίασης του καλύμματος, προσθέτοντας ένα ακόμη επίπεδο ασφάλειας. Η νέα IRENE υποστηρίζει επίσης τη δυνατότητα ασύρματης επικοινωνίας (Wireless Ready) με μονάδες όπως της Ajax, της Dahua, της Hikvision, αλλά και άλλες μονάδες που διαθέτουν δυνατότητα relay module. Ο σχεδιασμός της είναι μελετημένος για την αποφυγή εισχώρησης νερού, με ανοξείδωτες βίδες και λαστιχένιες τάπες που εξασφαλίζουν αντοχή στον χρόνο. Ακόμα, το ειδικό σύστημα συγκράτησης των βιδών αποτρέπει την πτώση τους κατά το άνοιγμα, κάνοντας τη διαδικασία συντήρησης ευκολότερη.

Στο εσωτερικό της, υπάρχει ειδικός χώρος για την τοποθέτηση δύο μπαταριών 12V 1,3Ah ή 12V 2,3Ah, οι οποίες συγκρατούνται με άγκιστρα και ταινία τύπου σκράτς, διασφαλίζοντας τη σταθερότητά τους. Η νέα οριζόντια έκδοση της σειρήνας IRENE προσφέρει καινοτομία στη σχεδίαση με τη λειτουργία flashing mode, η οποία παρέχει οπτική κάλυψη 360° για μέγιστη αποτελεσματικότητα. Διαθέτοντας δυνατότητες ανίχνευσης κρούσης, θερμοκρασίας και αφρού, η νέα σειρά σειρήνων παρέχει ασύγκριτο επίπεδο προστασίας, καθιστώντας την ιδανική επιλογή για κάθε εγκατάσταση που απαιτεί υψηλά πρότυπα ασφάλειας.

Με τη νέα γενιά IRENE, οι λύσεις ασφαλείας περνούν σε άλλο επίπεδο, προσφέροντας κορυφαία απόδοση και ανθεκτικότητα σε ασυναγώνιστη τιμή. Η σειρήνα IRENE διατίθεται σε ποικιλία χρωμάτων, επιτρέποντας την προσαρμογή της στην εξωτερική εμφάνιση οποιουδήποτε κτιρίου εγκατάστασης, μία δυνατότητα που αφενός ενισχύει την αισθητική του προστατευόμενου χώρου και αφετέρου την προσαρμόζει καλύτερα στο περιβάλλον όπου τοποθετείται. Η νέα οριζόντια σειρήνα IRENE είναι πιστοποιημένη κατά GRADE 3 και έχει διαστάσεις 335x225x89 mm και βάρος 1,98kg.

Τεχνικά χαρακτηριστικά:

Τάση τροφοδοσίας: 12-14 V DC.
• Κατανάλωση σε ηρεμία: 6-20 mA (ανάλογα με το mode των LED).
• Κατανάλωση σε συναγερμό: 460-900 mA.
• Συχνότητα λειτουργίας: 900-3500 Hz.
• Ακουστική ισχύς: 125dB στο 1m.
• Επίπεδο στεγανότητας: IP44.
• Μπαταρία: 12V 1,2Ah ή 2,3Ah.

B&S Electronics, τηλ.: 2310-860272 / PGM, τηλ.: 210-5777800.

Hikvision DS-KH7300EY-WTE2

ΤοHikvision DS-KH7300EY-WTE2 είναι ένα αναλογικό μόνιτορ θυροτηλεόρασης 7”, τεχνολογίας δύο καλωδίων και Wi-Fi, που διαθέτει έγχρωμη οθόνη αφής TFT ανάλυσης 1024×600 με 3 πλήκτρα αφής και ελληνικό μενού, για εύκολη χρήση. Υποστηρίζει ζωντανή προβολή σταθμών, κλήσεις ορόφων και λειτουργία Professional Studio / Trade για αυτόματο άνοιγμα θυρών. Το σύστημα βασίζεται σε Linux με ROM 32GB και RAM 128GB, ενώ ενσωματώνει πανκατευθυντικό μικρόφωνο και μεγάφωνο με καταστολή θορύβου και ακύρωση ηχούς.

Διαθέτει Wi-Fi 2,4GHz, υποστηρίζει κάρτες TF έως 128GB και πρωτόκολλα TCP/IP και RTSP. Το μόνιτορ είναι ιδανικό για χρήση σε εσωτερικούς χώρους, λειτουργώντας σε θερμοκρασίες από -10°C έως 50°C με κατανάλωση κάτω των 5W. Ενσωματώνει 4 ενδείξεις (Wi-Fi, Τροφοδοσία, Σίγαση, Σε λειτουργία), ενώ τροφοδοτείται με 48V μέσω των DS-KAD7060EY ή DS-KAD7061EY.

Force, τηλ.: 2310-805180.

ZKTeco DL-ML100

Η ARK μέσα από την γκάμα προϊόντων της ZKTeco που διαθέτει, παρουσιάζει μία λύση ασφαλείας για να μπορείτε να κλειδώνετε όποιον χώρο θέλετε ακόμα και απομακρυσμένα. Συγκεκριμένα, η ML100 είναι μία έξυπνη κλειδαριά που έχει πληκτρολόγιο, διαθέτει τη δυνατότητα αναγνώρισης δακτυλικού αποτυπώματος και μπορεί να συνδεθεί σε Wi-Fi, ώστε να γίνεται διαχείρισή της ασύρματα μέσω εφαρμογής.

Η βιομετρική κλειδαριά μπορεί να ξεκλειδώσει την πόρτα που έχει τοποθετηθεί μέσω δακτυλικού αποτυπώματος, με κωδικό, με κάρτα IC, με NFC ή μέσω εφαρμογής για smartphones. Η κλειδαριά είναι κατασκευασμένη από αλουμίνιο με αποτέλεσμα να έχει αντοχή από -25°C έως 55°C. Η ίδια υποστηρίζει θύρες πάχους 35-60 mm με standard ευρωπαϊκή εγκοπή. Ακόμα, διαθέτει θύρα micro-USB εάν σε περίπτωση ανάγκης χρειαστεί να φορτιστεί.

Η πόρτα που έχει εγκατεστημένη την κλειδαριά ML100 μπορεί να ξεκλειδωθεί και γενικά, να ελεγχθεί με τη χρήση της εφαρμογής ZSmart APP, η οποία είναι διαθέσιμη για Android και Apple συσκευές. Μέσα από την εφαρμογή, ο χρήστης μπορεί να δώσει εύκολα πρόσβαση σε φίλους ή επισκέπτες με προσωρινούς κωδικούς, περιορισμένους χρονικά με αυτόματη λήξη. Η ίδια μπορεί να κλειδώσει για όλους τους χρήστες εκτός από τους διαχειριστές για πρόσθετη ασφάλεια. Οι διαχειριστές της κλειδαριάς μπορούν να βάλουν διάφορα ψηφία για να προστατέψουν τον κωδικό τους από ύποπτους επισκέπτες.

Ακόμα, μπορείτε να ελέγξετε το ιστορικό για να ενημερωθείτε για το ποιος την χρησιμοποίησε τελευταίος, με ποιον τρόπο την ξεκλείδωσε, ποια μέρα και συγκεκριμένη ώρα και για άλλες λεπτομέρειες. Ακόμα, υπάρχει δυνατότητα ρύθμισης των λειτουργιών κλειδώματος της έξυπνης κλειδαριάς, όπως θέλει ο διαχειριστής. Παράλληλα, οι χρήστες που διαθέτουν την εφαρμογή μπορούν να λαμβάνουν ειδοποιήσεις για το πότε τελειώνει η μπαταρία της, αν κάποιος προσπαθεί να την παραβιάσει, αλλά και αν έχει αποσυνδεθεί από το δίκτυο.

ARK Security Marketplace, www.arktech.gr

Optex AP-360B

Έφτασε ο νέος εντοιχιζόμενος ανιχνευτής PIR εσωτερικού χώρου της Optex από την G.I. Security. Ο ανιχνευτής AP-360B παρέχει ευρεία κάλυψη του χώρου σας και διαθέτει πληθώρα χαρακτηριστικών που έχουν σχεδιαστεί για να καλύψουν ένα ευρύ φάσμα εφαρμογών. Το κύριο χαρακτηριστικό του AP-360B είναι η εκτεταμένη περιοχή ογκομετρικής ανίχνευσης 360°, που εξασφαλίζει ολοκληρωμένη κάλυψη σε κατοικίες, καταστήματα, μουσεία, κτίρια και βιβλιοθήκες. Ο χαμηλού προφίλ σχεδιασμός του και η ρυθμιζόμενη ευαισθησία ανίχνευσης, επιτρέπει στους χρήστες να προσαρμόσουν με ακρίβεια τον αισθητήρα, πάντα με βάση τις ανάγκες τους.

• Ενσύρματο μοντέλο PIR 360°.
• Περιοχή ογκομετρικής ανίχνευσης 360°.
• Υψηλή, μεσαία και χαμηλή ευαισθησία ανίχνευσης.
• Τοποθέτηση σε οροφή: 6m x 1m στα 4,5m ύψος.
• Τοποθέτηση σε τοίχο: 6m x 4,5m στο 1,5m ύψος.

G.I. Security S.A., τηλ.: 210-6040601.

KEEPER Group: Επεκτείνετε το σήμα των συσκευών ασφαλείας σας με το ReX 2 της Ajax

Η KEEPER Group μέσα από την γκάμα προϊόντων της Ajax που διαθέτει παρουσιάζει το ReX2 ο οποίος είναι ασύρματος αναμεταδοτής.

Συγκεκριμένα η εν λόγω συσκευή θα σας δώσει την δυνατότητα να διευρύνετε τα όρια της προστατευόμενης περιοχής και να σας δώσουν ακόμη μεγαλύτερη ελευθερία στην τοποθέτηση συσκευών συστημάτων ασφαλείας.

Το ReX 2 είναι νέας γενιάς ασύρματος αναμεταδοτής της Ajax ο οποίος πλέον υποστηρίζει την αποστολή σήματος συναγερμού και από ανιχνευτές κίνησης με κάμερα για οπτική επιβεβαίωση αλλά και συνδεσιμότητα Ethernet.

rex 2 1

Οι δυνατότητες του ReX 2

Το ReX 2 παρέχει αμφίδρομη σύνδεση μέσω των ασφαλών πρωτοκόλλων Jeweller και Wings σε απόσταση έως και 3400m από το HuB. Ένα σύστημα με 5 επεκτάσεις εμβέλειας μπορεί να καλύψει έως και 35 km2 κάτι που το καθιστά ιδανική λύση για αποθήκες, βιομηχανικά συγκροτήματα και άλλες εγκαταστάσεις μεγάλης περιοχής.

Το ReX 2 έχει τη δυνατότητα σύνδεσης στο Hub όχι μόνο μέσω του ασύρματου πρωτοκόλλου Jeweller αλλά και μέσω Ethernet. Αυτό επιτρέπει την προστασία πολυώροφων κτιρίων με υπόγειους χώρους στάθμευσης και αποθήκες χωρίς φόβο εξασθένησης του σήματος.

Το ReX 2 δεν είναι μια απλή επέκταση εμβέλειας. Συνδυάζει συσκευές σε μια αυτόνομη ομάδα και διαχειρίζεται την επικοινωνία τους. Εάν για οποιοδήποτε λόγο δεν υπάρχει σύνδεση με το Hub και ο ανιχνευτής καταγράψει μια εισβολή το ReX 2 θα λάβει συναγερμό και θα ενεργοποιήσει τη σειρήνα.

Η διαδικασία σύνδεσης και διαμόρφωσης του ReX 2 με την ευκολία της εξοικονομεί χρόνο στον εγκαταστάτη. Απλώς σαρώστε τον κωδικό QR με την εφαρμογή της Ajax και εκχωρήστε του ένα όνομα και ένα δωμάτιο. Η συσκευή δια-μορφώνεται σε πραγματικό χρόνο μέσα από την εφαρμογή. Εάν είναι απαραίτητο, το ReX 2 μπορεί να απενεργοποιηθεί ή να ρυθμιστεί εκ νέου χωρίς επισκέψεις στην εγκατάσταση.

Το ReX2 της AJAX, δίνει λύση στην οπτική επιβεβαίωση σε μεγάλες αποστάσεις διπλασιάζοντας την εμβέλεια και του ασύρματου πρωτοκόλλου μεταφοράς εικόνας WINGS.

Χαρακτηριστικά του ReX 2

  • Μέγεθος: 163x163x36 mm
  • Βάρος: 330 gr
  • Τάση λειτουργίας: 110-250 V AC
  • Ισχύς επικοινωνίας ασυρμάτων: 25 mW
  • Εύρος θερμοκρασίας λειτουργίας: Από -10°С έως +40°С
  • Πρωτόκολλο επικοινωνίας: Jeweller (868.0-868.6 MHz)
  • Εμβέλεια επικοινωνίας: Έως 1.700 μέτρα με το Hub / Έως 1700 μέτρα με τα περιφερειακά (σε ανοιχτή περιοχή)
  • Εφεδρική μπαταρία: Χρόνος αυτονομίας έως 38 ώρες
  • Προστασία δολιοφθοράς (tamper): Διαθέσιμη

Το Rex 2 αλλά και άλλα προϊόντα της Ajax είναι διαθέσιμα μέσα από την ιστοσελίδα της KEEPER Group εδώ.

Ransomware: Πως ο κίνδυνος αυτός έχει μετατραπεί σε βιομηχανία δις δολαρίων και πως θα μπορούσε να εξελιχθεί

Μία από τις μεγαλύτερες κυβερνοαπειλές το ransomware έχει πλέον γίνει μια βιομηχανία δισεκατομμυρίων δολαρίων. Όμως εκείνο δεν ήταν πάντα τόσο μεγάλο – ούτε ήταν ένας διαδεδομένος κίνδυνος για την κυβερνοασφάλεια όπως είναι σήμερα.

Το ransomware πρόκειται για μια μορφή κακόβουλου λογισμικού, που χρονολογείται από τη δεκαετία του 1980, που χρησιμοποιείται από εγκληματίες του κυβερνοχώρου για να κλειδώνουν αρχεία στον υπολογιστή ενός ατόμου και να απαιτούν πληρωμή για να τα ξεκλειδώσουν.

Η τεχνολογία – η οποία έκλεισε επίσημα τα 35 της στις 12 Δεκεμβρίου – έχει προχωρήσει πολύ, με τους εγκληματίες να μπορούν πλέον να παράγουν και να διαθέτουν ransomware πολύ πιο γρήγορα και να το αναπτύσσουν σε πολλούς στόχους.

Αυτές είναι οι κυβερνοαπειλές που θα αντιμετωπίσουμε το 2025

Σύμφωνα με στοιχεία της εταιρείας ανάλυσης blockchain Chainalysis οι εγκληματίες του κυβερνοχώρου κέρδισαν 1 δισεκατομμύριο δολάρια από εκβιασμένες πληρωμές κρυπτονομισμάτων από θύματα ransomware το 2023, ένα ποσό ρεκόρ. Οι ειδικοί αναμένουν ότι το ransomware θα συνεχίσει να εξελίσσεται, με τη σύγχρονη τεχνολογία cloud computing, την τεχνητή νοημοσύνη και τη γεωπολιτική να διαμορφώνουν το μέλλον.

Πώς προέκυψε το ransomware;

Ιστορικά, το πρώτο γεγονός που θεωρείται επίθεση ransomware συνέβη το 1989. Ένας χάκερ έστειλε με φυσική αλληλογραφία δισκέτες ισχυριζόμενος ότι περιείχαν λογισμικό που θα μπορούσε να βοηθήσει να διαπιστωθεί εάν κάποιος κινδυνεύει να αναπτύξει AIDS. Ο χάκερ ήταν ο Τζόζεφ Ποπ και μοίρασε τους 20.000 μολυσμένους δίσκους στους συμμετέχοντες στο συνέδριο του Παγκόσμιου Οργανισμού Υγείας για το AIDS.

Οι δίσκοι έφεραν την επισήμανση «AIDS Information – Introductory Diskettes» και περιείχαν φυλλάδια που προειδοποιούσαν ότι το λογισμικό «θα επηρέαζε δυσμενώς άλλες εφαρμογές προγραμμάτων» και επίσης ανέφεραν, «θα οφείλετε αποζημίωση και πιθανές ζημιές στην PC Cyborg Corporation και ο μικροϋπολογιστής σας θα σταματήσει να λειτουργεί κανονικά».

Στην πραγματικότητα, όταν γινόταν εγκατάσταση, το λογισμικό έκρυβε τους καταλόγους και κρυπτογραφούσε τα ονόματα αρχείων στους υπολογιστές των χρηστών μετά την επανεκκίνηση 90 φορές. Στη συνέχεια εμφανιζόταν ένα σημείωμα λύτρων που ζητούσε να σταλεί επιταγή σε μια διεύθυνση στον Παναμά για άδεια επαναφοράς των αρχείων και των καταλόγων.

Το πρόγραμμα έγινε γνωστό από την κοινότητα της κυβερνοασφάλειας ως «AIDS Trojan».

«Ήταν το πρώτο ransomware και προήλθε από τη φαντασία κάποιου. Δεν ήταν κάτι για το οποίο είχαν διαβάσει ή για το οποίο είχαν ερευνηθεί», δήλωσε στο CNBC ο Μάρτιν Λι, επικεφαλής της ζώνης EMEA της Talos, του τμήματος πληροφοριών κυβερνοαπειλών της εταιρείας πληροφορικής Cisco. «Πριν από αυτό, δεν είχε συζητηθεί ποτέ. Δεν υπήρχε καν η θεωρητική έννοια του ransomware».

Ο δράστης, ο βιολόγος Τζόζεφ Ποπ που είχε αποφοιτήσει από το Χάρβαρντ, συνελήφθη στην Ολλανδία. Ωστόσο, αφού επέδειξε ακανόνιστη συμπεριφορά, θεωρήθηκε ακατάλληλος να δικαστεί και επέστρεψε στις Ηνωμένες Πολιτείες.

ransom ware

Πώς αναπτύχθηκε το ransomware

Από τότε που εμφανίστηκε το AIDS  Trojan, το ransomware έχει εξελιχθεί πολύ. Το 2004, ένας παράγοντας απειλών στόχευσε Ρώσους πολίτες με ένα πρόγραμμα εγκληματικού ransomware γνωστό σήμερα ως «GPCode».

Το πρόγραμμα παραδόθηκε στα θύματα μέσω email — μια μέθοδος επίθεσης που σήμερα είναι κοινώς γνωστή ως phishing («ψάρεμα»). Οι χρήστες, δελεασμένοι με την υπόσχεση μιας ελκυστικής προσφοράς σταδιοδρομίας, θα κατέβαζαν ένα συνημμένο που περιείχε κακόβουλο λογισμικό «μεταμφιεσμένο» σε φόρμα αίτησης εργασίας.

Μετά το άνοιγμα, το συνημμένο κατέβαζε και εγκαθιστούσε κακόβουλο λογισμικό στον υπολογιστή του θύματος, σαρώνοντας το σύστημα αρχείων και κρυπτογραφώντας αρχεία και απαιτώντας πληρωμή μέσω τραπεζικού εμβάσματος.

Στη συνέχεια, στις αρχές της δεκαετίας του 2010, οι χάκερ ransomware στράφηκαν στα κρυπτονομίσματα ως μέθοδο πληρωμής. Το 2013, λίγα μόνο χρόνια μετά τη δημιουργία του bitcoin, εμφανίστηκε το CryptoLocker ransomware.

Οι χάκερ που στόχευαν άτομα με αυτό το πρόγραμμα ζήτησαν πληρωμές είτε σε bitcoin είτε σε προπληρωμένα κουπόνια μετρητών – αλλά ήταν ένα πρώιμο παράδειγμα του πώς το crypto έγινε το νόμισμα επιλογής για τους εισβολείς ransomware.

Αργότερα, πιο διάσημα παραδείγματα επιθέσεων ransomware που επέλεξαν τα κρυπτονομίσματα ως μέθοδο πληρωμής λύτρων ήταν τα WannaCry και Petya.

«Τα κρυπτονομίσματα παρέχουν πολλά πλεονεκτήματα για τους κακούς, ακριβώς επειδή είναι ένας τρόπος μεταφοράς αξίας και χρημάτων εκτός του ρυθμιζόμενου τραπεζικού συστήματος με τρόπο που είναι ανώνυμος και αμετάβλητος», είπε ο Λι στο CNBC. «Αν κάποιος πληρώσει, αυτή η πληρωμή δεν μπορεί να επιστραφεί».

Το CryptoLocker έγινε επίσης διαβόητο στην κοινότητα της κυβερνοασφάλειας ως ένα από τα πρώτα παραδείγματα λειτουργίας «ransomware-as-a-service» – δηλαδή μια υπηρεσία ransomware που πωλήθηκε από προγραμματιστές σε περισσότερους αρχάριους χάκερ έναντι αμοιβής για να τους επιτρέψει να πραγματοποιούν επιθέσεις.

«Στις αρχές της δεκαετίας του 2010, έχουμε αυτή την αύξηση στον επαγγελματισμό», είπε ο Λι, προσθέτοντας ότι η συμμορία πίσω από το CryptoLocker ήταν «πολύ επιτυχημένη στη λειτουργία του εγκλήματος».

Τι ακολουθεί το ransomware;

Καθώς η βιομηχανία ransomware εξελίσσεται ακόμη περισσότερο, οι ειδικοί προβλέπουν ότι οι χάκερ θα συνεχίσουν να βρίσκουν όλο και περισσότερους τρόπους χρήσης της τεχνολογίας για την εκμετάλλευση επιχειρήσεων και ιδιωτών.

Μέχρι το 2031, το ransomware προβλέπεται να κοστίζει στα θύματα συνολικά 265 δισεκατομμύρια δολάρια ετησίως, σύμφωνα με έκθεση της Cybersecurity Ventures.

Ορισμένοι ειδικοί ανησυχούν ότι η τεχνητή νοημοσύνη έχει μειώσει το εμπόδιο εισόδου για εγκληματίες που θέλουν να δημιουργήσουν και να χρησιμοποιήσουν ransomware. Τα εργαλεία δημιουργίας τεχνητής νοημοσύνης όπως το ChatGPT της OpenAI επιτρέπουν στους καθημερινούς χρήστες του Διαδικτύου να εισάγουν ερωτήματα και αιτήματα που βασίζονται σε κείμενο και να λαμβάνουν εξελιγμένες, ανθρώπινες απαντήσεις — και πολλοί προγραμματιστές το χρησιμοποιούν ακόμη και για να τους βοηθήσουν να γράψουν κώδικα.

Ο Μάικ Μπεκ, επικεφαλής ασφάλειας πληροφοριών της Darktrace, είπε στο «Squawk Box Europe» του CNBC ότι υπάρχει μια «τεράστια ευκαιρία» για την τεχνητή νοημοσύνη — τόσο στον οπλισμό των εγκληματιών στον κυβερνοχώρο όσο και στη βελτίωση της παραγωγικότητας και των λειτουργιών σε εταιρείες κυβερνοασφάλειας. «Πρέπει να οπλιστούμε με τα ίδια εργαλεία που χρησιμοποιούν οι κακοί», είπε ο Μπεκ. «Οι κακοί θα χρησιμοποιούν το ίδιο εργαλείο που χρησιμοποιείται παράλληλα με όλες αυτές τις αλλαγές σήμερα».

Αλλά ο Λι δεν πιστεύει ότι η τεχνητή νοημοσύνη ενέχει τόσο σοβαρό κίνδυνο ransomware όσο πολλοί θα πίστευαν. «Υπάρχουν πολλές υποθέσεις σχετικά με το ότι η τεχνητή νοημοσύνη είναι πολύ καλή για την κοινωνική μηχανική», είπε ο Λι στο CNBC. «Ωστόσο, όταν κοιτάς τις επιθέσεις που είναι εκεί έξω και ξεκάθαρα λειτουργούν, τείνει να είναι οι πιο απλές που είναι τόσο επιτυχημένες».

Στόχευση συστημάτων cloud

Μια σοβαρή απειλή που πρέπει να προσέξουμε στο μέλλον θα μπορούσαν να είναι οι χάκερ που στοχεύουν συστήματα cloud, τα οποία επιτρέπουν στις επιχειρήσεις να αποθηκεύουν δεδομένα και να φιλοξενούν ιστότοπους και εφαρμογές εξ αποστάσεως, από μακρινά κέντρα δεδομένων.

«Δεν έχουμε δει πάρα πολλά ransomware να χτυπούν συστήματα cloud και νομίζω ότι αυτό είναι πιθανό να είναι το μέλλον καθώς εξελίσσεται», είπε ο Λι.

Θα μπορούσαμε τελικά να δούμε επιθέσεις ransomware που κρυπτογραφούν περιουσιακά στοιχεία cloud ή αποκλείουν την πρόσβαση σε αυτά αλλάζοντας τα διαπιστευτήρια ή χρησιμοποιώντας επιθέσεις βάσει ταυτότητας για να απαγορεύσουν την πρόσβαση στους χρήστες, σύμφωνα με τον Λι.

Η γεωπολιτική αναμένεται επίσης να διαδραματίσει βασικό ρόλο στον τρόπο με τον οποίο εξελίσσεται το ransomware τα επόμενα χρόνια.

«Τα τελευταία 10 χρόνια, η διάκριση μεταξύ εγκληματικών ransomware και επιθέσεων εθνικών κρατών γίνεται όλο και πιο θολή και το ransomware γίνεται ένα γεωπολιτικό όπλο που μπορεί να χρησιμοποιηθεί ως εργαλείο γεωπολιτικής για να διαταράξει οργανισμούς σε χώρες που θεωρούνται εχθρικές», είπε ο Lee. .

«Πιστεύω ότι πιθανότατα θα δούμε περισσότερα από αυτά», πρόσθεσε. «Είναι συναρπαστικό να βλέπεις πώς ο εγκληματικός κόσμος θα μπορούσε να επιλεγεί από ένα εθνικό κράτος για να κάνει την προσφορά του».

virus ransomware

Αυτόνομα κατανεμημένο λογισμικό

Ένας άλλος κίνδυνος που βλέπει ο Λι να κερδίσει έλξη είναι αυτόνομα κατανεμημένο ransomware. «Υπάρχει ακόμα περιθώριο να υπάρξουν περισσότερα ransomware εκεί έξω που θα εξαπλωθούν αυτόνομα — ίσως να μην χτυπούν τα πάντα στο πέρασμά τους, αλλά να περιορίζονται σε έναν συγκεκριμένο τομέα ή έναν συγκεκριμένο οργανισμό», είπε στο CNBC.

Ο Λι αναμένει επίσης ότι το ransomware-as-a-service θα επεκταθεί γρήγορα. «Πιστεύω ότι θα βλέπουμε όλο και περισσότερο το οικοσύστημα ransomware να γίνεται όλο και περισσότερο επαγγελματικό, κινούμενο σχεδόν αποκλειστικά προς αυτό το μοντέλο ransomware-as-a-service», είπε.

Ωστόσο, ακόμη και όταν πρόκειται να εξελιχθούν οι τρόποι με τους οποίους οι εγκληματίες χρησιμοποιούν ransomware, η πραγματική σύνθεση της τεχνολογίας δεν αναμένεται να αλλάξει πολύ δραστικά τα επόμενα χρόνια.

«Εκτός από τους παρόχους RaaS και αυτούς που χρησιμοποιούν κλεμμένες ή αγορασμένες αλυσίδες εργαλείων, τα διαπιστευτήρια και η πρόσβαση στο σύστημα έχουν αποδειχθεί αποτελεσματικά», δήλωσε στο CNBC ο Τζέικ Κινγκ, επικεφαλής ασφαλείας στην εταιρεία αναζήτησης στο Διαδίκτυο Elastic. «Μέχρι να εμφανιστούν περαιτέρω εμπόδια για τους αντιπάλους, πιθανότατα θα συνεχίσουμε να παρατηρούμε τα ίδια μοτίβα».

ESET: Στρατηγική συνεργασία με την Filigran για μία νέα στάση ασφαλείας

Η ESET, παγκόσμιος ηγέτης στις λύσεις κυβερνοασφάλειας, μέσα από ανακοίνωση που έκανε ανέφερε ότι προχωράει σε στρατηγική συνεργασία με την Filigran, κορυφαίο πάροχο διαχείρισης πληροφοριών απειλών, για την ενσωμάτωση του ESET Threat Intelligence στη λύση OpenCTI.

Για να αποκτήσουν μια ισχυρή και ενεργή στάση ασφαλείας, οι οργανισμοί πρέπει να συγκεντρώνουν και να συνδυάζουν τεράστιες ποσότητες δεδομένων από διάφορες πηγές. Όμως, η εξάρτηση από μεμονωμένα δεδομένα τηλεμετρίας και πληροφοριών απειλών δεν αρκεί για την αντιμετώπιση σύνθετων και εξελιγμένων απειλών. Παράλληλα, η έλλειψη εξειδικευμένων ταλέντων και εσωτερικών πόρων κυβερνοασφάλειας οδηγεί όλο και περισσότερες επιχειρήσεις στην επιλογή υπηρεσιών αντί για αποκλειστικά προϊόντα. Σε αυτό το περιβάλλον, η απρόσκοπτη ενοποίηση των λύσεων είναι ζωτικής σημασίας, καθώς απλοποιεί τις ροές εργασίας, μειώνει την ανάγκη για χειροκίνητες διαδικασίες και ενισχύει την αποδοτικότητα.

Για να παραμείνουν μπροστά από τις απειλές, οι οργανισμοί χρειάζονται:

  • Ενισχυμένη επίγνωση του τοπίου των απειλών.
  • Κατανόηση των TTPs (τακτικών, τεχνικών και διαδικασιών των επιτιθέμενων).
  • Ισχυρές δυνατότητες έγκαιρης προειδοποίησης.

Το ESET Threat Intelligence προσφέρει αυτές τις κρίσιμες δυνατότητες μέσω εξαιρετικά επιμελημένων, αξιοποιήσιμων πληροφοριών απειλών.

Η νέα συνεργασία της ESET με την Filigran και την πλατφόρμα OpenCTI δίνει τη δυνατότητα στις ομάδες κυβερνοασφάλειας να ενσωματώνουν αξιόπιστα δεδομένα απειλών της ESET απευθείας στο OpenCTI. Αυτό επιτρέπει μια ενιαία και ολοκληρωμένη εικόνα των πιθανών απειλών, ενισχύοντας τις αναλυτικές δυνατότητες και διευκολύνοντας τη λήψη στρατηγικών αποφάσεων με δεδομένα σε πραγματικό χρόνο.

«Στην ESET, οι δυνατότητες ενσωμάτωσης αποτελούν ζωτικό παράγοντα για την επιτυχία μας στο μέλλον. Η πολύπλευρη τηλεμετρία και οι πλούσιες τροφοδοσίες δεδομένων JSON/STIX 2.1 του ESET Threat Intelligence, που περιλαμβάνουν κακόβουλα αρχεία, botnets, APT IoCs, domains, URLs και IPs (με εννέα νέα επιμέρους φίλτρα το 4ο τρίμηνο του 2024), ενσωματώνονται απρόσκοπτα στο OpenCTI. Αυτά συνοδεύονται από αξιοποιήσιμες πληροφορίες που προκύπτουν από την εκτενή έρευνα της ESET.

cybersecurity cooperation

Οι υφιστάμενοι χρήστες του Filigran θα μπορούν να αξιοποιήσουν σημαντικές δυνατότητες για την ενίσχυση της εταιρικής ασφάλειας τους, μέσω βελτιωμένων διαδικασιών αναζήτησης απειλών και ανταπόκρισης σε περιστατικά», δήλωσε ο Roman Kováč, Chief Research Officer της ESET.

«Με εκατοντάδες ή ακόμη και χιλιάδες κακόβουλους φορείς να προσαρμόζονται γρήγορα, η έγκαιρη αξιοποίηση των πληροφοριών για τις απειλές αποτελεί πρόκληση. Συνδυάζοντας τα υψηλής ποιότητας δεδομένα της ESET με τις προηγμένες δυνατότητες επεξεργασίας, οπτικοποίησης και αυτοματοποίησης του OpenCTI, καθιστούμε αυτή την πρόκληση εφικτή», δήλωσε ο JeanPhilippe Salles, Αντιπρόεδρος Προϊόντων της Filigran.

Τα κύρια οφέλη της ενσωμάτωσης περιλαμβάνουν:

  • Ενισχυμένη πληροφόρηση: Οι ροές δεδομένων της ESET παρέχουν μοναδική τηλεμετρία υψηλής αξίας από το εκτεταμένο δίκτυο προστασίας τελικών σημείων της. Αυτά τα δεδομένα περιλαμβάνουν πραγματικού χρόνου τηλεμετρία και λεπτομερείς πληροφορίες απειλών, ζωτικής σημασίας για την ακριβή ανίχνευση και τον μετριασμό των απειλών.
  • Ενισχυμένη ανάλυση: Οι ροές δεδομένων της ESET παρέχουν προηγμένο πλαίσιο και δυνατότητες πρώιμης ανίχνευσης, επιτρέποντας στους αναλυτές να εντοπίζουν και να ανταποκρίνονται στις απειλές με μεγαλύτερη αποτελεσματικότητα.
  • Διαλειτουργικότητα: Η συνεργασία ενισχύει τη διαλειτουργικότητα μεταξύ των Threat Intelligence της ESET και των αναλυτικών εργαλείων του OpenCTI. Η χρήση των προτύπων TAXII 2.1 και STIX 2.1 από την ESET επιτρέπει την απρόσκοπτη ανταλλαγή δεδομένων, βελτιώνοντας τις ροές εργασίας για την αντιμετώπιση των απειλών.
  • Αξιοποιήσιμες πληροφορίες: Οι ροές δεδομένων της ESET προσφέρουν αξιοποιήσιμες πληροφορίες που μπορούν να ενσωματωθούν άμεσα στο OpenCTI, βελτιώνοντας τη συνολική αποδοτικότητα και αποτελεσματικότητα των προσπαθειών ανίχνευσης και αντιμετώπισης απειλών.

Επιπλέον, η μοναδική αξία αυτής της ενσωμάτωσης έγκειται στο γεγονός ότι ξεπερνά συγκεκριμένες προκλήσεις που σχετίζονται με την αντιμετώπιση περιστατικών. Μέσω της αξιοποίησης του ESET Threat Intelligence, οι χρήστες του OpenCTI θα καταφέρουν να βελτιώσουν σημαντικά τον μέσο χρόνο ανίχνευσης (MTTD) και να μειώσουν τον μέσο χρόνο απόκρισης (MTTR). Αυτό επιτυγχάνεται χάρη στις εξαιρετικά προσεγμένες και ενημερωμένες πληροφορίες που παρέχει το ESET Threat Intelligence, επιτρέποντας στις επιχειρήσεις να βρίσκονται ένα βήμα μπροστά από τις πιο πρόσφατες απειλές και να αντιδρούν με μεγαλύτερη ταχύτητα και αποτελεσματικότητα.

PeS Cybersecurity – Infoblox: Σημαντική συμμαχία που θωρακίζει το DNS από σύγχρονες κυβερνοαπειλές

Μέσα από ανακοίνωση η PeS Cybersecurity, πάροχος αναβαθμισμένων λύσεων κυβερνοασφάλειας , ανέφερε τη στρατηγική της συνεργασία με την Infoblox, εταιρεία με κορυφαία εξειδίκευση στον τομέα του Domain Name System (DNS) Security.

Αυτή η συνεργασία ενισχύει περαιτέρω το χαρτοφυλάκιο προϊόντων της προσθέτοντας την προηγμένη τεχνολογία ασφαλείας DNS.

Η Infoblox κατέχει ηγετική θέση στον τομέα της ασφάλειας DNS, προσφέροντας καινοτόμα εργαλεία που συνδυάζουν τεχνικές ανίχνευσης απειλών σε πραγματικό χρόνο, αυτοματοποιημένη ανάλυση και πρόληψη κακόβουλης δραστηριότητας. Χάρη στη συνεργασία με την Infoblox, η PeS είναι σε θέση να προσφέρει ακόμα πιο ολοκληρωμένες λύσεις ασφαλείας, που επιτρέπουν αναγνώριση και αποτροπή γνωστών επιθέσεων DNS, προστασία από κακόβουλα domains μέσω του Response Policy Zones (RPZ) και κρυπτογράφηση της επικοινωνίας με χρήση DNS over TLS/HTTPS, ενισχύοντας την ανωνυμία των χρηστών και διασφαλίζοντας την προστασία των δεδομένων τους.

Η ανάγκη για ισχυρή ασφάλεια στο DNS είναι πιο επιτακτική από ποτέ, καθώς πρόκειται για τη «ραχοκοκαλιά» του Διαδικτύου. Στην ουσία το DNS είναι το σύστημα που συνδέει τους χρήστες με τα δίκτυα των υπολογιστών και είναι υπεύθυνο για την ασφαλή πλοήγηση στο Διαδίκτυο, καθώς μετατρέπει διευθύνσεις URL σε διευθύνσεις IP, για να γίνονται αντιληπτές από τα συστήματα. Ωστόσο, ο κρίσιμος ρόλος του, μετατρέπει το DNS σε ελκυστικό στόχο για κυβερνοεγκληματίες, που επιδιώκουν να εκμεταλλευτούν την ανοιχτή του φύση και να πραγματοποιήσουν σύνθετες επιθέσεις, όπως DDoS, DNS hijacking και DNS tunneling.

Ο κεντρικός στόχος της συνεργασίας

Κεντρικός στόχος αυτής της συνεργασίας είναι η ενίσχυση της ασφάλειας επιχειρήσεων, οργανισμών και δημόσιων φορέων ενισχύοντας την πρόληψη απέναντι στις κυβερνοεπιθέσεις αλλά και την απρόσκοπτη λειτουργία των κρίσιμων υποδομών τους για μέγιστη αποδοτικότητα. Οι λύσεις ασφαλείας DNS της Infoblox, σε συνδυασμό με τη δεδομένη τεχνογνωσία της PeS, υποστηρίζουν παράλληλα την υιοθέτηση σύγχρονων αρχιτεκτονικών Zero Trust, προσφέροντας επιπλέον επίπεδα ασφάλειας και αξιοπιστίας.

«Η συνεργασία μας με την Infoblox αποτελεί ένα σημαντικό βήμα στην προσπάθεια που καταβάλουμε για να διασφαλίσουμε την προστασία ελληνικών επιχειρήσεων και οργανισμών από τους κινδύνους του Διαδικτύου», δήλωσε ο Σπύρος Ξάφης, Business Development Manager της PeS Cybersecurity. «Με τις λύσεις της Infoblox, εξασφαλίζουμε ότι σε ένα περιβάλλον, όπου το Διαδίκτυο αποτελεί σημαντικό εργαλείο για την καθημερινή λειτουργία των επιχειρήσεων, οι πελάτες μας θα παραμένουν προστατευμένοι από κάθε είδους επιθέσεις, ώστε να συνεχίζουν τις δραστηριότητές τους απρόσκοπτα».

Η νέα στρατηγική συνεργασία επιβεβαιώνει για ακόμα μία φορά την πρωτοποριακή προσέγγιση της PeS στην ψηφιακή ανάπτυξη των ελληνικών επιχειρήσεων. Άλλωστε μέσα από έναν ολοκληρωμένο συνδυασμό τεχνογνωσίας, καινοτομίας και συνεργασίας, η εταιρεία είναι σε θέση να προσφέρει στους πελάτες της τη δυνατότητα να χρησιμοποιούν το Διαδίκτυο με εμπιστοσύνη και αυτοπεποίθηση.

Σημαντικά κενά ασφάλειας σε σε κάθε στάδιο του κύκλου ζωής μίας συσκευής αποκαλύπτει η έκθεση HP Wolf Security

Η έκθεση υπογραμμίζει τις προκλήσεις της κυβερνοασφάλειας που αντιμετωπίζουν οι οργανισμοί σε όλο τον κύκλο ζωής των τερματικών συσκευών τους – από τις αποτυχίες ελέγχου των προμηθευτών έως τους αδύναμους κωδικούς πρόσβασης στο BIOS, τον φόβο για την πραγματοποίηση ενημερώσεων (FOMU), την επιδημία απώλειας/ κλοπής συσκευών αξίας 8,6 δισ. δολαρίων και την αύξηση των ηλεκτρονικών αποβλήτων.

Η HP δημοσίευσε μια νέα έκθεση που υπογραμμίζει τις εκτεταμένες επιπτώσεις στην ασφάλεια στον κυβερνοχώρο από την αποτυχία να διασφαλιστούν οι συσκευές σε κάθε στάδιο του κύκλου ζωής τους. Τα ευρήματα δείχνουν ότι η ασφάλεια της πλατφόρμας – η διασφάλιση του hardware και του firmware των υπολογιστών, laptops και των εκτυπωτών – συχνά παραβλέπεται, αποδυναμώνοντας τη στάση της κυβερνοασφάλειας για τα επόμενα χρόνια.

Η έκθεση, η οποία βασίζεται σε παγκόσμια μελέτη 800+ υπευθύνων λήψης αποφάσεων στον τομέα της πληροφορικής και της ασφάλειας (ITSDMs) και 6000+ εργαζομένων που εργάζονται από παντού (WFA), δείχνει ότι η ασφάλεια πλατφόρμας αποτελεί αυξανόμενη ανησυχία, με το 81% των ITSDMs να συμφωνούν ότι η ασφάλεια του hardware και του firmware πρέπει να αποτελέσει προτεραιότητα, ώστε να διασφαλιστεί ότι οι επιτιθέμενοι δεν μπορούν να εκμεταλλευτούν ευάλωτες συσκευές. Ωστόσο, το 68% αναφέρει ότι η επένδυση στην ασφάλεια hardware και του firmware συχνά παραβλέπεται στο συνολικό κόστος ιδιοκτησίας (TCO) των συσκευών. Αυτό οδηγεί σε δαπανηρές επενδύσεις για την ασφάλεια, γενικά έξοδα διαχείρισης και αναποτελεσματικότητα στη συνέχεια.

Τα βασικά ευρήματα από τα πέντε στάδια του κύκλου ζωής των συσκευών περιλαμβάνουν:

  1. Επιλογή προμηθευτή – Το 34% δηλώνουν ότι ένας προμηθευτής PC, laptop ή εκτυπωτή δεν πληροί τα κριτήρια σε έλεγχο κυβερνοασφάλειας μέσα στα τελευταία πέντε χρόνια, ενώ το 18% δήλωσε ότι η έλλειψη κυβερνοασφάλειας ήταν τόσο σοβαρή ώστε να λήξουν τη σύμβασή τους. Το 60% των ITSDMs δηλώνουν ότι η έλλειψη συμμετοχής των τμημάτων πληροφορικής και ασφάλειας στην προμήθεια συσκευών θέτει τον οργανισμό σε κίνδυνο.
  2. Εισαγωγή και διαμόρφωση – Περισσότεροι από τους μισούς (53%) των ITSDMs λένε ότι οι κωδικοί πρόσβασης του BIOS μοιράζονται, χρησιμοποιούνται ευρέως ή δεν είναι αρκετά ισχυροί. Επιπλέον, το 53% παραδέχεται ότι σπάνια αλλάζουν τους κωδικούς πρόσβασης BIOS κατά τη διάρκεια ζωής μιας συσκευής.
  3. Συνεχής διαχείριση – Πάνω από το 60% των ITSDMs δεν προβαίνουν σε ενημερώσεις firmware μόλις αυτές είναι διαθέσιμες για laptops ή εκτυπωτές. Επιπλέον, το 57% των ITSDMs δηλώνουν ότι έχουν FOMU (Fear Of Making Updates) σε σχέση με το firmware. Παράλληλα, το 80% πιστεύει ότι η άνοδος της τεχνητής νοημοσύνης σημαίνει ότι οι επιτιθέμενοι θα αναπτύσσουν ταχύτερα τα exploits, καθιστώντας ζωτικής σημασίας την άμεση ενημέρωση.
  4. Παρακολούθηση και αποκατάσταση – Κάθε χρόνο, οι χαμένες και κλεμμένες συσκευές κοστίζουν στους οργανισμούς περίπου 8,6 δισ. δολάρια. Ένας στους πέντε υπαλλήλους της WFA έχει χάσει έναν υπολογιστή, με αποτέλεσμα να χρειάζονται κατά μέσο όρο 25 ώρες πριν ειδοποιήσουν το τμήμα IT.
  5. Δεύτερη ζωή και απόσυρση – Σχεδόν οι μισοί (47%) των ITSDMs λένε ότι οι ανησυχίες για την ασφάλεια των δεδομένων αποτελούν σημαντικό εμπόδιο όταν πρόκειται για επαναχρησιμοποίηση, μεταπώληση ή ανακύκλωση υπολογιστών ή laptops, ενώ το 39% λέει ότι είναι σημαντικό εμπόδιο για τους εκτυπωτές.

«Η αγορά υπολογιστών, laptops ή εκτυπωτών είναι μια απόφαση ασφαλείας με μακροπρόθεσμο αντίκτυπο στην υποδομή των τελικών σημείων ενός οργανισμού. Η ιεράρχηση, ή η έλλειψη αυτής, των απαιτήσεων ασφάλειας του hardware και του firmware κατά τη διάρκεια της προμήθειας μπορεί να έχει επιπτώσεις σε όλη τη διάρκεια ζωής ενός στόλου συσκευών – από την αυξημένη έκθεση σε κινδύνους, μέχρι την αύξηση του κόστους ή την αρνητική εμπειρία των καταναλωτών – εάν οι απαιτήσεις ασφάλειας και διαχειρισιμότητας τίθενται πολύ χαμηλά σε σύγκριση με τη διαθέσιμη κατάσταση της τεχνολογίας», προειδοποιεί ο Boris Balacheff, Chief Technologist for Security Research and Innovation της HP Inc.

Ο Balacheff συνεχίζει: «Είναι απαραίτητο οι υποδομές των συσκευών των τελικών χρηστών να γίνουν ανθεκτικές στους κινδύνους στον κυβερνοχώρο. Αυτό ξεκινά με την ιεράρχηση της ασφάλειας του hardware και του firmware και τη βελτίωση του τρόπου διαχείρισής τους σε ολόκληρο τον κύκλο ζωής των συσκευών».

From Factory to Fingertips – οι παραβλέψεις στη διαδικασία επιλογής προμηθευτή και οι περιορισμοί στην εισαγωγή και τη διαμόρφωση επηρεάζουν την ασφάλεια της συσκευής σε όλο τον κύκλο ζωής της.

Τα ευρήματα αναδεικνύουν την αυξανόμενη ανάγκη να συμμετέχουν τα τμήματα πληροφορικής και ασφάλειας στη διαδικασία προμήθειας νέων συσκευών, να θέτουν τις απαιτήσεις και να επαληθεύουν τους ισχυρισμούς του προμηθευτή για την ασφάλεια:

  • Το 52% των ITSDMs δηλώνουν ότι οι ομάδες προμηθειών σπάνια συνεργάζονται με τις αντίστοιχες πληροφορικής και ασφάλειας για να επαληθεύσουν τους ισχυρισμούς των προμηθευτών για την ασφάλεια του hardware και του firmware.
  • Το 45% των ITSDMs παραδέχονται ότι πρέπει να εμπιστεύονται ότι οι προμηθευτές λένε την αλήθεια, καθώς δεν έχουν τα μέσα για να επικυρώσουν τα επίπεδα ασφάλειας hardware και firmware στις προσκλήσεις υποβολής προσφορών.
  • Το 48% των ITDMS δηλώνουν ακόμη ότι οι ομάδες προμηθειών είναι σαν «πρόβατα στη σφαγή», καθώς πιστεύουν οτιδήποτε λένε οι προμηθευτές.

Οι επαγγελματίες των τμημάτων πληροφορικής ανησυχούν για τους περιορισμούς της ικανότητάς τους να εισάγουν και να διαμορφώνουν απρόσκοπτα τις συσκευές μέχρι το επίπεδο hardware και του firmware.

  • Το 78% των ITSDMs επιθυμεί το zero-touch onboarding μέσω cloud να περιλαμβάνει τη διαμόρφωση της ασφάλειας hardware και firmware για τη βελτίωση της ασφάλειας.
  • Το 57% των ITSDMs αισθάνονται απογοητευμένοι που δεν μπορούν να διαμορφώσουν συσκευές μέσω του cloud.
  • Σχεδόν οι μισοί (48%) εργαζόμενοι WFA που είχαν παραλάβει μια συσκευή στο σπίτι τους παραπονέθηκαν ότι η διαδικασία διαμόρφωσης ήταν αποδιοργανωτική.

«Θα πρέπει πάντα να επιλέγετε παρόχους τεχνολογίας που μπορείτε να εμπιστευτείτε, δίνοντας ιδιαίτερη προσοχή όταν πρόκειται για την ασφάλεια των συσκευών που χρησιμεύουν ως σημεία εισόδου στα συστήματα πληροφορικής σας», σχολιάζει ο Michael Heywood, Business Information Security Officer, Supply Chain Cybersecurity της HP Inc. «Οι οργανισμοί χρειάζονται αδιάσειστα στοιχεία – τεχνικές ενημερώσεις, λεπτομερή τεκμηρίωση, τακτικούς ελέγχους και μια αυστηρή διαδικασία επικύρωσης για να διασφαλιστεί ότι οι απαιτήσεις ασφαλείας πληρούνται και ότι οι συσκευές μπορούν να ενταχθούν με ασφάλεια και αποτελεσματικότητα».

Προκλήσεις και απογοητεύσεις σχετικά με τη συνεχή διαχείριση, παρακολούθηση και αποκατάσταση των συσκευών

Το 71% των ITSDMs δηλώνουν ότι η αύξηση των μοντέλων εργασίας από παντού έχει καταστήσει πιο δύσκολη τη διαχείριση της ασφάλειας των πλατφορμών, επηρεάζοντας την παραγωγικότητα των εργαζομένων και δημιουργώντας επικίνδυνες συμπεριφορές:

  • Ένας στους τέσσερις υπαλλήλους προτιμά να κρατήσει το laptop του με κακή απόδοση παρά να ζητήσει από το Τμήμα Πληροφορικής να τον επιδιορθώσει ή να τον αντικαταστήσει, επειδή δεν έχει την πολυτέλεια για τον χρόνο αναμονής.
  • Το 49% των εργαζομένων έχουν στείλει το laptop τους για επισκευή και δηλώνουν ότι πήρε πάνω από 2,5 ημέρες για να διορθωθεί ή να αντικατασταθεί η συσκευή, αναγκάζοντας πολλούς να χρησιμοποιούν το προσωπικό τους laptop για τη δουλειά ή να δανείζονται έναν από την οικογένεια ή τους φίλους τους – ξεπερνώντας τα όρια μεταξύ προσωπικής και επαγγελματικής χρήσης.
  • Το 12% είχε έναν μη εξουσιοδοτημένο τρίτο πάροχο να επισκευάσει μια συσκευή εργασίας, θέτοντας ενδεχομένως σε κίνδυνο την ασφάλεια της πλατφόρμας και κάνοντας τον υπεύθυνο πληροφορικής να αμφιβάλει για την ακεραιότητα της συσκευής.

Η παρακολούθηση και αποκατάσταση των απειλών του hardware και του firmware για την αποτροπή της πρόσβασης φορέων απειλών σε ευαίσθητα δεδομένα και κρίσιμα συστήματα είναι ζωτικής σημασίας. Ωστόσο, το 79% των ITSDMs δηλώνουν ότι η κατανόηση της ασφάλειας hardware και firmware υστερεί σε σχέση με τις γνώσεις τους για την ασφάλεια του software. Επιπλέον, δεν διαθέτουν εργαλεία που θα τους έδιναν την παρακολούθηση και τον έλεγχο που θα ήθελαν για να διαχειριστούν την ασφάλεια hardware και firmware σε όλες τις συσκευές τους:

  • Το 63% των ITSDMs δηλώνουν ότι αντιμετωπίζουν πολλαπλά τυφλά σημεία γύρω από τις ευπάθειες και τις λανθασμένες ρυθμίσεις hardware και firmware των συσκευών.
  • Το 57% δεν μπορεί να αναλύσει τον αντίκτυπο προηγούμενων συμβάντων ασφαλείας στο hardware και firmware για να αξιολογήσει τις συσκευές που διατρέχουν κίνδυνο.
  • Το 60% δηλώνει ότι η ανίχνευση και ο μετριασμός των επιθέσεων hardware ή firmware είναι αδύνατη, θεωρώντας την αποκατάσταση μετά την παραβίαση ως τη μόνη λύση.

«Η αποκατάσταση μετά την παραβίαση είναι μια χαμένη στρατηγική όταν πρόκειται για επιθέσεις hardware και firmware», προειδοποιεί ο Alex Holland, Principal Threat Researcher στο HP Security Lab. «Αυτές οι επιθέσεις μπορούν να παραχωρήσουν στους αντιπάλους πλήρη έλεγχο των συσκευών. Τα παραδοσιακά εργαλεία ασφαλείας δεν είναι εξοπλισμένα για αυτές τις απειλές, καθώς τείνουν να εστιάζουν στα επίπεδα λειτουργικού συστήματος και software, καθιστώντας την ανίχνευση σχεδόν αδύνατη. Η πρόληψη ή ο περιορισμός αυτών των επιθέσεων από την πρώτη στιγμή είναι ζωτικής σημασίας για να παραμείνουν μπροστά, διαφορετικά οι οργανισμοί κινδυνεύουν με μια απειλή που δεν μπορούν να δουν – και δεν μπορούν να απομακρύνουν».

Δεύτερη ζωή και απόσυρση – πώς οι ανησυχίες για την ασφάλεια των δεδομένων οδηγούν σε επιδημία ηλεκτρονικών αποβλήτων

Οι ανησυχίες για την ασφάλεια των πλατφορμών εμποδίζουν επίσης την ικανότητα των οργανισμών να επαναχρησιμοποιούν, να ανακυκλώνουν ή να μεταπωλούν τις συσκευές στο τέλος του κύκλου ζωής:

  • Το 59% των ITSDMs δηλώνουν ότι είναι πολύ δύσκολο να δώσουν στις συσκευές μια δεύτερη ζωή και έτσι συχνά καταστρέφουν τις συσκευές λόγω ανησυχιών για την ασφάλεια των δεδομένων.
  • Το 69% δηλώνει ότι διατηρεί ένα πολύ σημαντικό αριθμό συσκευών που θα μπορούσαν να επαναχρησιμοποιηθούν ή να δωριστούν εάν μπορούσαν να τις απολυμάνουν.
  • Το 60% των ITSDM παραδέχονται ότι η αποτυχία τους να ανακυκλώσουν και να επαναχρησιμοποιήσουν λειτουργικά laptops οδηγεί σε επιδημία ηλεκτρονικών αποβλήτων.

Περιπλέκοντας περαιτέρω τα πράγματα, πολλοί εργαζόμενοι διατηρούν  παλιές συσκευές εργασίας. Αυτό όχι μόνο εμποδίζει την επαναχρησιμοποίηση των συσκευών, αλλά δημιουργεί επίσης κινδύνους για την ασφάλεια των δεδομένων γύρω από τις συσκευές που εξακολουθούν να μεταφέρουν εταιρικά δεδομένα.

  • Το 70% των εργαζομένων WFA έχουν τουλάχιστον 1 παλιό υπολογιστή/laptop εργασίας στο σπίτι ή στο χώρο εργασίας του γραφείου τους.
  • Το 12% των εργαζομένων WFA έχει φύγει από μια θέση εργασίας χωρίς να επιστρέψει αμέσως τη συσκευή του – και σχεδόν οι μισοί από αυτούς δηλώνουν ότι δεν το έκαναν ποτέ.

«Οι ομάδες πληροφορικής κρατάνε συσκευές που δεν χρησιμοποιούν επειδή δεν είναι σίγουροι ότι όλα τα ευαίσθητα εταιρικά ή προσωπικά δεδομένα έχουν διαγραφεί πλήρως – κάτι που από μόνο του μπορεί να δημιουργήσει κινδύνους για την ασφάλεια των δεδομένων και να επηρεάσει αρνητικά τους στόχους της ESG. Η εύρεση ενός αξιόπιστου προμηθευτή διάθεσης περιουσιακών στοιχείων πληροφορικής που χρησιμοποιεί τις πιο πρόσφατες βιομηχανικά τυποποιημένες διαδικασίες διαγραφής ή καταστροφής μέσων και παρέχει πιστοποιητικό αποκατάστασης δεδομένων, ώστε να μπορείτε να ανταποκριθείτε στις απαιτήσεις συμμόρφωσης, είναι το κλειδί», σχολιάζει ο Grant Hoffman, SVP Operations and Portfolio της HP Solutions.

Απαιτείται μια νέα προσέγγιση του κύκλου ζωής της συσκευής για τη βελτίωση της ασφάλειας της πλατφόρμας

Περισσότερα από τα δύο τρίτα (69%) των οργανισμών δηλώνουν ότι η προσέγγισή τους για τη διαχείριση της ασφάλειας του hardware και του firmware των συσκευών αφορά μόνο ένα μικρό μέρος του κύκλου ζωής τους. Αυτό αφήνει τις συσκευές εκτεθειμένες και οι ομάδες αδυνατούν να παρακολουθούν και να ελέγχουν την ασφάλεια της πλατφόρμας από την επιλογή του προμηθευτή έως την απόσυρση.

Για τη διαχείριση της ασφάλειας της πλατφόρμας σε ολόκληρο τον κύκλο ζωής, οι συστάσεις της HP Wolf Security περιλαμβάνουν:

  • Επιλογή προμηθευτή: Διασφάλιση της συνεργασίας των ομάδων πληροφορικής, ασφάλειας και προμηθειών για τον καθορισμό των απαιτήσεων ασφάλειας και ανθεκτικότητας για τις νέες συσκευές, την επικύρωση των ισχυρισμών ασφάλειας του προμηθευτή και τον έλεγχο της διακυβέρνησης ασφάλειας κατασκευής του προμηθευτή.
  • Εισαγωγή και διαμόρφωση: Διερευνήστε λύσεις που επιτρέπουν την ασφαλή εισαγωγή συσκευών και χρηστών με μηδενική επαφή και την ασφαλή διαχείριση των ρυθμίσεων firmware που δεν βασίζονται σε αδύναμο έλεγχο ταυτότητας, όπως οι κωδικοί πρόσβασης στο BIOS.
  • Συνεχής διαχείριση: Προσδιορίστε τα εργαλεία που θα βοηθήσουν τους υπεύθυνους πληροφορικής να παρακολουθεί και να ενημερώνει τις ρυθμίσεις των συσκευών από απόσταση και να αναπτύσσει γρήγορα ενημερώσεις firmware για να μειώσει την εκτεθειμένη επιφάνεια επίθεσης των συσκευών.
  • Παρακολούθηση και αποκατάσταση: Εξασφαλίστε ότι οι ομάδες πληροφορικής και ασφάλειας μπορούν να βρίσκουν, να κλειδώνουν και να διαγράφουν δεδομένα από συσκευές εξ αποστάσεως – ακόμη και από εκείνες που είναι απενεργοποιημένες – για να μειωθεί ο κίνδυνος χαμένων και κλεμμένων συσκευών. Βελτιώστε την ανθεκτικότητα με την παρακολούθηση των αρχείων καταγραφής ελέγχου συσκευών για τον εντοπισμό κινδύνων ασφαλείας της πλατφόρμας, όπως η ανίχνευση μη εξουσιοδοτημένων αλλαγών hardware και firmware και ενδείξεων εκμετάλλευσης.
  • Δεύτερη ζωή και απόσυρση: Δώστε προτεραιότητα σε συσκευές που μπορούν να διαγράψουν με ασφάλεια ευαίσθητα δεδομένα hardware και firmware, ώστε να καταστεί δυνατή η ασφαλής απόσυρση. Πριν από την επανατοποθέτηση συσκευών, επιδιώξτε τον έλεγχο του ιστορικού υπηρεσιών τους κατά τη διάρκεια της ζωής τους για να επαληθεύσετε την αλυσίδα φύλαξης και την ακεραιότητα του hardware και του firmware.

Για περισσότερες πληροφορίες, μπορείτε να δείτε την πλήρη έκθεση «Securing the Device Lifecycle: From Factory to Fingertips, and Future Redeployment’» εδώ.

Ολοκληρωμένη λύση δικτύωσης για την «έξυπνη» επιχείρησή σας από τη Ruijie Reyee

Μια κύρια παροχή που χρειαζόμαστε όλοι όσον αφορά την εργασία μας είτε αυτή είναι στο εξ αποστάσεως, στο σπίτι, το γραφείο ή σε κάποιον ενοικιαζόμενο-προσωρινό επαγγελματικό χώρο, δεν είναι πλέον μόνο η άνεση του ίδιου του χώρου, αλλά και η ποιότητα και το bandwidth της σύνδεσης μας με το διαδίκτυο που παρέχει ο χώρος αυτός. Πόσο μάλλον όταν πρόκειται για μια εταιρεία.

Για την υλοποίηση μίας εξαιρετικής δικτυακής υποδομής σε εταιρεία, υπάρχουν πολλές επιλογές στην αγορά, όμως το μεγαλύτερο πρόβλημα είναι ότι οι περισσότερες συνοδεύονται από μεγάλο κόστος απόκτησης, εγκατάστασης και απαιτούν κάποιου είδους εξειδίκευσης και τεχνικών γνώσεων για τη σωστή διαχείριση και συντήρηση τους. Εδώ έρχεται να βοηθήσει το ολοκληρωμένο portfolio επιχειρηματικών λύσεων Economic Office Network Solution της εταιρείας Ruijie Reyee, που προσφέρει όλα όσα χρειάζεστε.

Ξεκινώντας από τη σύνδεση της επιχείρησής σας με τον «έξω κόσμο», αυτή πραγματοποιείται με τα κορυφαία routers της σειράς EG. Όλα τους εξοπλισμένα με τα σύγχρονα πρωτόκολλα συνδεσιμότητας και ασφάλειας, με ενσωματωμένο firewall, και δυνατότητες VPN, είναι σε θέση να αντεπεξέλθουν και να ξεπεράσουν όλες τις προσδοκίες σας.

Αφού λοιπόν ολοκληρώσετε την καλωδίωση, σειρά έχει ο ασύρματος διαμοιρασμός της παροχής internet στους υπαλλήλους, τόσο στα μεμονωμένα γραφεία όσο και στους κοινόχρηστους χώρους. H Ruijie Reyee παρέχει Wi-Fi access points για κάθε ανάγκη! Είτε πρόκειται για ανάγκες εσωτερικού χώρου ή εξωτερικού, μπορείτε να εγγυηθείτε σταθερή και συνεχείς σύνδεση σε κάθε σημείο της εταιρείας, από την είσοδο στο χώρο διαλείμματος μέχρι και την εξωτερική αυλή. Όλα αυτά υλοποιούνται με το νέο χαρακτηριστικό της Ruijie Cloud, το AI Heatmap.

Έχοντας συνδεθεί στον Ruijie Cloud λογαριασμό σας μέσω υπολογιστή ή/και του κινητού σας και πατώντας πάνω στην επιλογή AI Heatmap μπορείτε να ανεβάσετε την κάτοψη του επιθυμητού χώρου όπου θέλετε να εγκαταστήσετε Access Points. Σε περίπτωση που δεν έχετε τα σχέδια του χώρου, μπορείτε με την βοήθεια τεχνικής νοημοσύνης που παρέχει η εφαρμογή και με την χρήση της κάμερας του κινητού σας να δημιουργήσετε εύκολα και απλά μια τρισδιάστατη κάτοψη του χώρου. H Ruijie Reyee μέσω του χαρακτηριστικού ανίχνευσης εμποδίων 360 μοιρών μελετά αυτόματα τον χώρο σας και σας δείχνει ποιες είναι οι καλύτερες τοποθεσίες σύμφωνα με τις πραγματικές ανάγκες και τη διαρρύθμιση του χώρου σας προσομοιώνοντας τα όλα πάνω σε έναν χάρτη θερμότητας ορατού σήματος. Μέσω της εφαρμογής αυτής μπορείτε να δείτε το τι είδους κάλυψη μπορείτε να πετύχετε (καλή, μέτρια, κακή) και τα επακριβή μοντέλα που σας προτείνονται ούτως ώστε να πετύχετε τη βέλτιστη ασύρματη κάλυψη δικτύου αλλά και πραγματικά λειτουργικό roaming μεταξύ των access points.

Ruijie Reyee AI Heatmap

Σχετικά με τα access points εξωτερικού χώρου, η Ruijie Reyee έχει κατασκευάσει τα προϊόντα της με στόχο να μπορούν να αντέχουν και να λειτουργούν αποτελεσματικά έναντι όλων των καιρικών φαινομένων. Αξίζει να σημειωθεί ότι τα access points εξωτερικού χώρου είναι πιστοποιημένα σύμφωνα με το πρότυπο IP68 για αντοχή σε όλες τις καιρικές συνθήκες, και έχουν σχεδιαστεί για τοποθέτηση τόσο σε τοίχο όσο και σε κολώνες. Εκτός από την πιστοποίηση IP για αντοχή στη σκόνη και στο νερό, προσφέρουν αντικεραυνική προστασία μέχρι και 8KV, ενώ είναι κατασκευασμένα ώστε να λειτουργούν σε αντίξοες καιρικές συνθήκες, από -30 μέχρι +65 βαθμούς Κελσίου.

Επίσης μέσω της δικτυακής πλατφόρμας Ruijie Cloud γίνεται ευκολότερη η διαχείριση της συνολικής υποδομής του δικτύου σας. Μέσω αυτού του συστήματος, μπορείτε να ορίσετε τα επίπεδα πρόσβασης για τους υπαλλήλους και τεχνικούς σας, και να παραμετροποιήσετε το κεντρικό portal της επιχείρησής σας με landing page, διαφημίσεις και νέα. Οι administrators μπορούν να βλέπουν και να διαχειρίζονται πλήρως κάθε δικτυακή συσκευή, ανά πάσα στιγμή και από οποιοδήποτε σημείο βρίσκονται, από τον υπολογιστή ή ακόμα και από το κινητό τους, ώστε να μη μένετε ποτέ χωρίς υποστήριξη.

Οι παραπάνω λύσεις θα καλύψουν πλήρως τις ανάγκες των υπαλλήλων κάθε εταιρείας , από τα γραφεία, στις αίθουσες συσκέψεων, συνεδριακούς χώρους, και γενικά όλους τους χώρους όπου ένας υπάλληλος ή και πελάτης μπορεί να θελήσει να έχει αξιόπιστη και απρόσκοπτη σύνδεση στο διαδίκτυο.

Δημιουργείστε και εσείς την καλύτερη εμπειρία Wi-Fi για εσάς και τους πελάτες σας με την Ruijie-Reyee.

Τα προϊόντα της Ruijie-Reyee αντιπροσωπεύονται στην Ελλάδα από την εταιρεία

PartnerΝΕΤ στο επίσημο portal eshop.partnernet.gr, τηλ.: +30 2107100000, sales@partnernet-ict.com, www.partnernet-ict.com.

Grandstream DP735: Σύγκλιση Κινητικότητας και Τηλεφωνικής Απόδοσης Υψηλών Προδιαγραφών

Το DP735 της Grandstream είναι ένα ruggedized DECT cordless IP phone που επιτρέπει στους χρήστες να χρησιμοποιήσουν στο ζενίθ το VoIP δίκτυό τους σε οποιοδήποτε επαγγελματικό χώρο, αποθήκη, κατάστημα λιανικής ή οικιακό περιβάλλον. Για να μπορέσει να καλύψει τις ανάγκες των πελατών των συνεργατών της, η PartnerNET προσθέτει το DP735 στην ήδη πλούσια προϊοντική γκάμα της Grandstream.

Το DP735 υποστηρίζεται από τα DECT VoIP base stations της Grandstream (DP750, DP752 και DP755) και προσφέρει έναν συνδυασμό κινητικότητας και υψηλής απόδοσης τηλεφωνίας. Κάθε DP735 προσφέρει εμβέλεια έως 400 μέτρα σε εξωτερικούς χώρους (με DP755) και 50 μέτρα σε εσωτερικούς, με διάρκεια μπαταρίας 65 ώρες ομιλίας και 650 ώρες standby. Το τεχνολογικά προηγμένο DP735 μπορεί να υποστηρίξει έως 20 SIP accounts και 20 γραμμές ανά handset.

Με ανθεκτική και IP67-rated κατασκευή, εξασφαλίζει αξιοπιστία σε απαιτητικές συνθήκες, καθώς είναι αδιάβροχο, ανθεκτικό στη σκόνη, με αντιμικροβιακή επικάλυψη και αντοχή σε πτώση έως 2,5 μέτρα. Διαθέτει ένα σύνολο προηγμένων χαρακτηριστικών τηλεφωνίας, full HD audio με προηγμένη ακύρωση θορύβου, έγχρωμη οθόνη TFT LCD 2,4 ιντσών, υποδοχή ακουστικών 3,5 mm, speakerphone και πολλά ακόμα που το κάνουν να ξεχωρίζει στην κατηγορία του.

DP35 1

Η επαγγελματική επικοινωνία φτάνει σε νέα όρια με 3-way audio conferencing για εύκολες κλήσεις συνεδριάσεων και αποκλειστικό push-to-talk κουμπί για άμεση επικοινωνία. Διαθέτει ενσωματωμένους αισθητήρες proximity και accelerometer για αυξημένη ευχρηστία, καθώς και intercom και downloadable phonebook για εύκολη διαχείριση επαφών. Η γρήγορη εγκατάσταση εξασφαλίζεται μέσω δυνατοτήτων όπως TR-069 και XML configuration files, ενώ, η τεχνολογία DECT authentication & encryption προστατεύει τις κλήσεις και τους λογαριασμούς, εξασφαλίζοντας μέγιστη ασφάλεια στην επικοινωνία.

Όταν συνδυάζεται με τα DECT Base Stations της Grandstream, το DP735 είναι ένα κορυφαίο handset που παρέχει μια ισχυρή cordless DECT λύση για κάθε επαγγελματική ή οικιακή χρήση. Το DP735 εξασφαλίζει ασφαλή και υψηλής ποιότητας επικοινωνία μέσω τεχνολογίας DECT authentication και encryption, καθιστώντας το ιδανικό για επαγγελματίες που χρειάζονται ανθεκτικές, πλούσιες σε δυνατότητες και αξιόπιστες VoIP λύσεις.

Βασικά Τεχνικά Χαρακτηριστικά:

● Υποστηρίζει έως 400 μέτρα σε εξωτερικούς χώρους (με DP755) και 50 μέτρα σε εσωτερικούς, με seamless integration με τα DECT base stations της Grandstream (DP750, DP752, DP755).

● Παρέχει έως 65 ώρες ομιλίας και 650 ώρες σε standby.

● Υποστηρίζει έως 20 SIP accounts και 20 γραμμές ανά handset.

● HD audio με advanced noise suppression και full-duplex speakerphone.

● Περιλαμβάνει 3-way audio conferencing για εύκολες κλήσεις συνεδριάσεων, αποκλειστικό push-to-talk κουμπί και ενσωματωμένοι αισθητήρες proximity και accelerometer , intercom και downloadable phonebook.

● Διαθέτει έγχρωμη TFT LCD οθόνη 2.4”

● Δυνατότητες όπως TR-069 και XML configuration files διασφαλίζουν γρήγορη εγκατάσταση, με υποστήριξη Zero Config όταν συνδέεται με IP PBXs της σειράς UCM της Grandstream.

● DECT authentication & encryption technology για την προστασία των κλήσεων και των λογαριασμών

Σχετικά με την Grandstream

Η Grandstream συνδέει τον κόσμο από το 2002 με ολοκληρωμένες λύσεις επικοινωνίας και δικτύωσης που καθιστούν την επικοινωνία πιο αποτελεσματική από ποτέ. Οι βραβευμένες λύσεις μας παρέχουν όλα όσα χρειάζονται για να χτιστεί μια ομαλή, εύκολη στη διαχείριση πλατφόρμα επικοινωνίας, προσφέροντας ένα σημείο αναφοράς για όλες τις λύσεις δικτύωσης, ενιαίας επικοινωνίας, συνεργασίας και φυσικής ασφάλειας. Με έδρα τη Βοστόνη, Μασαχουσέτης, ΗΠΑ, οι λύσεις της Grandstream χρησιμοποιούνται σε περισσότερες από 150 χώρες και εμπιστεύονται από παγκόσμιες επιχειρήσεις και μικρές επιχειρήσεις για την ποιότητα, την αξιοπιστία και την καινοτομία τους.

Τα προϊόντα της Grandstream αντιπροσωπεύονται αποκλειστικά στην Ελλάδα από την εταιρεία PartnerΝΕΤ στο επίσημο portal eshop.partnernet.gr, τηλ.: +30 2107100000, sales@partnernet-ict.com, www.partnernet-ict.com.

Μαζική αύξηση στο ενδιαφέρον για λογισμικό κλοπής κρυπτονομισμάτων στο Dark Web

Αρκετά είναι τα λογισμικά που έκαναν την εμφάνισή τους μέσα στην χρονιά με αρκετούς χρήστες να πέφτουν θύματα είτε καταλάθος ή αναζητούσαν παράνομα προγράμματα για την καλύτερη εξυπηρέτηση σε διάφορα πράγματα αλλά και για κερδοφόρους λόγους.

Το 2024, οι ειδικοί της Kaspersky Digital Footprint Intelligence παρατήρησαν σημαντική αύξηση του ενδιαφέροντος για crypto-drainers στις αγορές του dark web.

Drainer ονομάζεται ένας τύπος κακόβουλου λογισμικού που εμφανίστηκε πριν από περίπου τρία χρόνια και είναι σχεδιασμένο να εξαπατά τα θύματά του ώστε να εγκρίνουν δόλιες συναλλαγές, με σκοπό την κλοπή χρημάτων από τα πορτοφόλια τους. Στις συνήθεις μεθόδους εξαπάτησης συγκαταλέγονται τα ψεύτικα airdrops, οι ιστοσελίδες phishing, οι κακόβουλες επεκτάσεις browser, οι παραπλανητικές διαφημίσεις, τα κακόβουλα smart contracts και οι ψεύτικες αγορές NFT.

Ο αριθμός των συζητήσεων στο dark web σχετικά με τα drainers αυξήθηκε κατά 135%, από μόλις 55 το 2022 σε 129 το 2024. Σε αυτά τα threads, οι κυβερνοεγκληματίες συζητούν διάφορα θέματα, συμπεριλαμβανομένης της αγοράς και πώλησης αυτού του είδους κακόβουλου λογισμικού, της συγκρότησης ομάδων για τη διανομή του και άλλων.

«Με δεδομένο την τάση αυτή, το ενδιαφέρον των κυβερνοεγκληματιών για τα crypto-drainers και τις σχετικές επιθέσεις πιθανότατα θα αυξηθεί περαιτέρω το 2025», αναφέρει ο Alexander Zabrovsky, ειδικός ασφάλειας στην Kaspersky Digital Footprint Intelligence. «Αυτό σημαίνει ότι οι λάτρεις των κρυπτονομισμάτων θα πρέπει να είναι πιο προσεκτικοί από ποτέ, υιοθετώντας ισχυρά μέτρα ασφάλειας. Οι εταιρείες θα πρέπει παράλληλα να εστιάσουν στην εκπαίδευση των πελατών και των εργαζομένων τους, καθώς και να παρακολουθούν ενεργά την ψηφιακή τους παρουσία για να μειώσουν το ρίσκο επιτυχίας των επιθέσεων. Τα drainers συχνά χρησιμοποιούν μεθόδους κοινωνικής μηχανικής για την κλοπή χρημάτων. Εκμεταλλεύονται για παράδειγμα γνωστά brands πορτοφολιών και υπηρεσιών συναλλαγής, παρασύροντας τα θύματα να αποκαλύψουν τα στοιχεία των πορτοφολιών τους ή να πραγματοποιήσουν δόλιες συναλλαγές. Για τον λόγο αυτό, είναι απαραίτητος ο τακτικός έλεγχος σε μηχανές αναζήτησης, κοινωνικά δίκτυα και αγορές για αναφορές στην επωνυμία. Εάν εντοπιστούν δόλιες ιστοσελίδες ή ιστοσελίδες phishing, μπορούν να κατέβουν άμεσα, προστατεύοντας έτσι τα εν δυνάμει θύματα από αυτές τις απάτες. Η χρήση εξειδικευμένων εργαλείων μπορεί να ενισχύσει σημαντικά αυτήν την διαδικασία ελέγχου».

kaspersky dark web

Kaspersky: Αύξηση στις διαφημίσεις για υποθετικές παραβιάσεις δεδομένων

Οι παραβιάσεις και διαρροές δεδομένων αναμένεται επίσης να κερδίσουν έδαφος το 2025. Οι ερευνητές της Kaspersky έχουν παρατηρήσει αύξηση στις διαφημίσεις για εταιρικές βάσεις δεδομένων σε ένα από τα δημοφιλή φόρουμ του dark web. Συγκεκριμένα, ο αριθμός των δημοσιεύσεων σχετικών με την αγορά και πώληση βάσεων δεδομένων αυξήθηκε κατά 40% μεταξύ Αυγούστου και Νοεμβρίου 2024, συγκριτικά με την ίδια περίοδο του προηγούμενου έτους. Αν και μέρος αυτής της αύξησης μπορεί να προκύπτει από την αναδημοσίευση παλαιότερων διαρροών, είναι σαφές ότι οι κυβερνοεγκληματίες προτίθενται να διανείμουν δεδομένα που έχουν διαρρεύσει – είτε νέα, είτε παλιά.

«Κάθε διαφήμιση που αφορά παραβίαση δεδομένων στο dark web δεν προκύπτει από ένα πραγματικό περιστατικό παραβίασης. Ορισμένες «προσφορές» μπορεί να είναι απλώς αποτελέσματα πετυχημένου marketing. Για παράδειγμα, κάποιες βάσεις δεδομένων μπορεί να συνδυάζουν πληροφορίες που είναι δημόσια διαθέσιμες ή δεδομένα που έχουν διαρρεύσει, παρουσιάζοντάς τα ως νέα. Με τέτοιους ισχυρισμούς, οι κυβερνοεγκληματίες μπορούν να παράγουν δημοσιότητα, να «κάνουν θόρυβο» και να βλάψουν τη φήμη της στοχοποιημένης εταιρείας απλά ανακοινώνοντας μία παραβίαση δεδομένων. Το γεγονός αυτό τονίζει την ολοένα και μεγαλύτερη αξία της παρακολούθησης των αναφορών που γίνονται στις εταιρείες και στα περιουσιακά τους στοιχεία στην αγορά του dark web, επιτρέποντας έτσι μια άμυνα βασισμένη στην πρόληψη και την άμεση αντίδραση», εξηγεί ο Alexander Zabrovsky.

Δεδομένης της αυξητικής τάσης επιθέσεων που στοχεύουν στην αλυσίδα εφοδιασμού και άλλων, το 2025 προβλέπεται αύξηση των παραβιάσεων δεδομένων συνολικά, και ειδικά όσων προκύπτουν από επιθέσεις σε μεγάλες εταιρείες.

kaspersky dark web1

Οι εξελίξεις στο dark web

Άλλες εξελίξεις στις τάσεις στο dark web για το 2025 περιλαμβάνουν:

  • Μετακίνηση από το Telegram σε φόρουμ του dark web: Παρά την αύξηση της εγκληματικής δραστηριότητας στο Telegram το 2024, η κοινότητα του σκοτεινού ιστού αναμένεται να επιστρέψει στα φόρουμ. Ολοένα και περισσότερα κανάλια του Telegram αποκλείονται, όπως λένε οι διαχειριστές τους, με αποτέλεσμα αυτή τη μετακίνηση.
  • Εντείνονται οι προσπάθειες επιβολής του νόμου ενάντια σε γνωστές ομάδες κυβερνοεγκληματιών. Αυτή η χρονιά ήταν σημαντική για τον παγκόσμιο αγώνα κατά του κυβερνοεγκλήματος. Οι ειδικοί της Kaspersky αναμένουν ότι το 2025 θα ενταθούν οι συλλήψεις και το κλείσιμο γνωστών φόρουμ και υποδομών εγκληματικών ομάδων του κυβερνοχώρου. Με τη σειρά τους οι επιτιθέμενοι μάλλον θα αλλάξουν τις τακτικές τους, ως απάντηση στις επιτυχείς επιχειρήσεις του 2024, επιλέγοντας φόρουμ που επιτρέπουν την πρόσβαση μόνο με πρόσκληση.
  • Κατακερματισμός των ομάδων ransomware. Οι ομάδες ransomware ενδέχεται να χωριστούν σε μικρότερες, ανεξάρτητες μονάδες, καθιστώντας πιο δύσκολη την παρακολούθησή τους. Αυτή η αποκέντρωση επιτρέπει στους κυβερνοεγκληματίες να λειτουργούν πιο ευέλικτα, και να διαφεύγουν του ελέγχου που πραγματοποιούν οι αρχές επιβολής του νόμου και οι εταιρείες κυβερνοασφάλειας.
  • Προβλέπεται πιθανότατα αύξηση της προώθησης stealers και drainers με το μοντέλο Malware-as-a-Service. Επίσης, δεδομένα και στοιχεία που έχουν κλαπεί με τη χρήση αυτών των τύπων κακόβουλου λογισμικού πρόκειται να πωλούνται όλο και περισσότερο σε φόρουμ του σκοτεινού ιστού.
  • Αυξάνεται ο κίνδυνος στην περιοχή της Μέσης Ανατολής. Η περιοχή παρουσιάζει αύξηση σε περιστατικά hacktivism, η οποία ενισχύεται από τις συνεχιζόμενες γεωπολιτικές εντάσεις. Εάν αυτές δεν υποχωρήσουν το 2025, προβλέπεται ότι το hacktivism θα ενταθεί περαιτέρω. Οι ειδικοί της Kaspersky επίσης βλέπουν τις επιθέσεις ransomware να πληθαίνουν σταθερά στη Μέση Ανατολή, δεδομένης της αύξησης του αριθμού των θυμάτων ransomware από 28 κατά μέσο όρο ανά εξάμηνο το 2022-2023 σε 45 το πρώτο εξάμηνο του 2024.

Για την προστασία των χρηστών από κακόβουλο λογισμικό που κλέβει δεδομένα, καθώς και από διαρροές και άλλες δραστηριότητες του dark web, συνιστάται να χρησιμοποιούν ολοκληρωμένες λύσεις ασφάλειας σε όλες τις συσκευές τους.

Οι λύσεις αυτές βοηθούν στην πρόληψη έναντι των μολύνσεων και προειδοποιούν τους χρήστες για πιθανούς κινδύνους. Οι επιχειρήσεις, από την άλλη πλευρά, θα πρέπει να παρακολουθούν προληπτικά το dark web για σημάδια κυβερνοεγκληματικής δραστηριότητας που θα μπορούσαν να απειλήσουν τα εταιρικά τους περιουσιακά στοιχεία.

Σημαντική συνεργασία ανάμεσα στην TVT και την Digifort

O Οίκος Shenzhen TVT Digital Technology Co. Ltd σε μια διαρκή προσπάθεια εξέλιξης των προϊόντων της και υιοθέτησης νέων τεχνολογιών έκανε μία σημαντική ανακοίνωση μέσα από τους επίσημους social media λογαριασμούς τους.

Συγκεκριμένα τα προϊόντα της TVT, με θερμική τεχνολογία, IPC, NVR, ενσωματώνουν το λογισμικό και την πλατφόρμα της Digifort με την συνεργασία αυτή να περνάει σε μία νέα φάση.

Σχετικά με την TVT

Η Shenzhen TVT Digital Technology Co., Ltd (εφεξής καλούμενη TVT) ιδρύθηκε το 2004 και εδρεύει στο Shenzhen.

Από την ίδρυσή της, η TVT εξελίσσεται ως ένας ολοκληρωμένος προγραμματιστής και κατασκευαστής λύσεων, προσφέροντας προϊόντα, όπως μια πλήρης σειρά από DVR, NVR, κάμερες και λύσεις λογισμικού όπως CMS, εφαρμογές για κινητά, εφαρμογές προγράμματος περιήγησης κ.λπ.

Η TVT διαθέτει το δικό της ανεξάρτητο κέντρο παραγωγής αλλά και βάση έρευνας και ανάπτυξης, η οποία έχει δημιουργήσει υποκαταστήματα σε περισσότερες από 10 επαρχίες και πόλεις της Κίνας και παρέχει προϊόντα και λύσεις ασφάλειας βίντεο σε περισσότερες από 120 χώρες και περιοχές.

Σχετικά με την Digifort

Η Digifort ιδρύθηκε το 2002 και είναι μια βραβευμένη εταιρεία ανάπτυξης λογισμικού που ειδικεύεται στο λογισμικό παρακολούθησης βίντεο και την ευφυΐα παρακολούθησης βίντεο. Η Digifort εκπροσωπείται σε 140 χώρες και η πλατφόρμα τηςέχει μεταφραστεί σε 19 γλώσσες.

Η Digifort κάνει την επόμενη μεγάλη πρόοδο στην τεχνολογία VMS, προωθώντας το όραμά της για να πάει «Πέρα από τις προσδοκίες». Η ολοκληρωμένη λύση της ανοίγει τόσες πολλές νέες δυνατότητες, επιβεβαιώνοντας τη δέσμευσή της για να γίνει παγκόσμιος ηγέτης στην τεχνολογία VMS.
Πέρα από την παραδοσιακή ασφάλεια βίντεο, το νέο κύμα τεχνητής νοημοσύνης και λύσεις εφαρμογών που βασίζονται στη βαθιά μάθηση, την βοηθούν να κατανοήσουν καλύτερα τα δεδομένα που δεν ήταν δυνατό στο παρελθόν.

Συγκεκριμένα η Digifort διαθέτει ένα έξυπνο λογισμικό παρακολούθησης βίντεο που χρησιμοποιεί τα υψηλότερα επίπεδα διαθέσιμης τεχνολογίας και παρέχει την καλύτερη απόδοση για κάθε απαίτηση.

ADACOM – Microsoft: Διοργάνωσαν ενημερωτική εκδήλωση για τις προκλήσεις της κυβερνοασφάλειας το 2025

Την Τρίτη 17 Δεκεμβρίου η ADACOM, σε συνεργασία με τη Microsoft, διοργάνωσε μια εκδήλωση με θέμα τις προκλήσεις και τις τάσεις της κυβερνοασφάλειας για το 2025.

Η εκδήλωση, η οποία συγκέντρωσε επαγγελματίες από τον χώρο της τεχνολογίας και της κυβερνοασφάλειας, ανέδειξε τις πιο κρίσιμες πτυχές της προστασίας δεδομένων και διαχείρισης απειλών στον σύγχρονο ψηφιακό κόσμο.

Η εκδήλωση ανέδειξε κρίσιμα θέματα για την κυβερνοασφάλεια του 2025, παρέχοντας μια ολοκληρωμένη ανάλυση των προκλήσεων και λύσεων του μέλλοντος. Συζητήθηκαν οι βασικές απειλές που προβλέπεται να κυριαρχήσουν, αναλύθηκαν οι εξελίξεις στις κυβερνοαπειλές με προτάσεις για πρόληψη και αντιμετώπιση ενώ ήταν ιδιαίτερα ενδιαφέρουσα η παρουσίαση ενός πραγματικού περιστατικού ransomware, αναδεικνύοντας διδάγματα και στρατηγικές ανάκαμψης. Η ADACOM παρουσίασε τις καινοτόμες λύσεις της εστιάζοντας στην προστασία δεδομένων και την εταιρική διακυβέρνηση.

181224 ADACOM MICROSOFT AFTER EVENT carousel 1080x1080 1 pages to jpg 0001

Επιπλέον, η Microsoft συνέβαλε στην εκδήλωση, παρουσιάζοντας το θέμα “Secure and Govern Your Data in the Era of AI with Microsoft Purview”, τονίζοντας τη σημασία της ασφαλούς διαχείρισης δεδομένων στην εποχή της τεχνητής νοημοσύνης.

Η εκδήλωση ολοκληρώθηκε με τη συζήτηση “Staying Ahead of Cyber Threats”, με έμφαση στις στρατηγικές για τη διατήρηση της ανθεκτικότητας απέναντι στις κυβερνοαπειλές.

181224 ADACOM MICROSOFT AFTER EVENT carousel 1080x1080 2 pages to jpg 0001

Η ADACOM, Threat Protection Specialized,  με την πολυετή εμπειρία της στον τομέα της κυβερνοασφάλειας, σε συνεργασία με τις λύσεις και τις τεχνολογίες της Microsoft, συνεχίζει να παρέχει ολοκληρωμένες λύσεις, ενισχύοντας την προστασία των δεδομένων και την επιχειρησιακή ανθεκτικότητα των οργανισμών.

Αυξημένος ο κίνδυνος στις ταξιδιωτικές απάτες για το 2024

Αρκετά αυξημένος φαίνεται να είναι ο κίνδυνος στις ταξιδιωτικές απάτες για το 2024 και αυτό φαίνεται από ότι έχουν ετοιμάσει οι κυβερνοεγκληματίες τις γιορτινές μέρες.

Συγκεκριμένα η έκθεση της Visa “Απειλές απάτης στις γιορτές 2024” αποκαλύπτει τις πιο διαδεδομένες ταξιδιωτικές απάτες κατά τη διάρκεια της επερχόμενης εορταστικής περιόδου. Καθώς τα ταξίδια αυξάνονται, οι απατεώνες ετοιμάζονται να στοχεύσουν τα ξενοδοχεία, τα καταλύματα και τις αεροπορικές εταιρείες.

Οι συνήθεις απάτες περιλαμβάνουν:

  • Ψεύτικες ταξιδιωτικές ιστοσελίδες: Προσποιούνται ότι προσφέρουν ταξιδιωτικές υπηρεσίες ή πλαστογραφούν μεγάλες αεροπορικές εταιρείες για να προσελκύσουν πελάτες με χαμηλές τιμές. Στη συνέχεια, χρεώνουν για παροχές και διακόπτουν την επικοινωνία.
  • Phishing Emails: Προσποιούνται ότι είναι εκπρόσωποι αεροπορικών εταιρειών και στέλνουν πλαστά μηνύματα ηλεκτρονικού ταχυδρομείου για ακυρώσεις πτήσεων, ζητώντας στοιχεία πληρωμής για την εκ νέου κράτηση πτήσεων.
  • Απάτες τηλεφωνικού κέντρου: Χρησιμοποιούν κακόβουλες διαφημίσεις ή SEO (search engine optimization) για την προώθηση ψεύτικων ιστοτόπων, οδηγώντας τα θύματα να συνομιλήσουν με ψεύτικους εκπροσώπους εξυπηρέτησης πελατών που αποσπούν στοιχεία πληρωμής ή πραγματοποιούν υψηλές χρεώσεις για να «αλλάξουν κρατήσεις».
  • Ψεύτικες καταχωρήσεις καταλυμάτων: Δημοσιεύουν ψεύτικες καταχωρήσεις καταλυμάτων με κλεμμένες φωτογραφίες και περιγραφές, συχνά σε τιμές χαμηλότερες από τις τιμές της αγοράς. Τα θύματα πληρώνουν για ανύπαρκτες κρατήσεις ή παροτρύνονται να πληρώσουν εκτός νόμιμων πλατφορμών.

travel 1

Πώς να προστατευτείτε από ταξιδιωτικές απάτες

  1. Επαληθεύστε τις διευθύνσεις URL των αεροπορικών εταιρειών, των ταξιδιωτικών εταιρειών ή των παρόχων φιλοξενίας.
  2. Αποφύγετε να κάνετε κλικ σε ταξιδιωτικούς ιστοτόπους και διαφημίσεις στα μέσα κοινωνικής δικτύωσης ή χορηγούμενα αποτελέσματα αναζήτησης.
  3. Ερευνήστε διεξοδικά τα καταλύματα προς ενοικίαση, επαληθεύστε τις διευθύνσεις χρησιμοποιώντας άλλες μηχανές αναζήτησης και ρωτήστε συγγενείς, φίλους ή αξιόπιστες πηγές για προτάσεις ταξιδιωτικών πρακτορείων, καταλυμάτων, ξενοδοχείων και ταξιδιωτικών πακέτων.
  4. Χρησιμοποιήστε νόμιμες πλατφόρμες κρατήσεων: κάνετε σύνθετη αναζήτηση για ταξιδιωτικές εταιρείες, ξενοδοχεία, καταλύματα και ταξιδιωτικούς πράκτορες με όρους όπως «απάτη», «κριτική» ή «παράπονα».
  5. Αποφύγετε ασυνήθιστους τρόπους πληρωμής, όπως κρυπτονομίσματα, τραπεζικά εμβάσματα ή δωροκάρτες, καθώς αυτοί οι τρόποι πληρωμής είναι συχνά μη ανιχνεύσιμοι και δεν παρέχουν δυνατότητα επιστροφής χρημάτων εάν υπάρχει κάποιο πρόβλημα.
  6. Να είστε προσεκτικοί με προσφορές που φαίνονται πολύ καλές για να είναι αληθινές.
  7. Εάν έχετε υποψίες απάτης, σταματήστε, μιλήστε με κάποιον που εμπιστεύεστε σχετικά με την κατάσταση και ζητήστε καθοδήγηση από τον επίσημο ιστότοπο του οργανισμού πριν ενεργήσετε κατόπιν αιτήματος των υπόπτων για απάτη.

Ο Νίκος Πετράκης, Country Manager της Visa στην Ελλάδα, δήλωσε: «Στη Visa η δέσμευσή μας για την ασφάλεια των συναλλαγών εκτείνεται πέρα από την πολυάσχολη περίοδο των διακοπών σε κάθε μέρα του χρόνου. Ωστόσο, οι καταναλωτές πρέπει να έχουν κατά νου πως οι κίνδυνοι που συνδέονται με τις δόλιες δραστηριότητες αυξάνονται όσο αυξάνεται η ταξιδιωτική δραστηριότητα. Παραμένοντας σε εγρήγορση και όντας ενημερωμένοι, όσοι σκοπεύουν να ταξιδέψουν μπορούν να απολαύσουν με μεγαλύτερη σιγουριά μια πιο ασφαλή εμπειρία διακοπών. Ταυτόχρονα, στη Visa, εργαζόμαστε 24/7 για να να διασφαλίσουμε τις συναλλαγές. Μόνο κατά τον περασμένο χρόνο το δίκτυό μας μπλόκαρε απάτες ύψους 40 δισεκατομμυρίων δολαρίων παγκοσμίως αποτρέποντας την απειλή πιθανών δόλιων συναλλαγών για πολλούς καταναλωτές. Ευχόμαστε σε όλους καλές γιορτές!» 

Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.