Skip to main content

Tiandy TC-C35WQ PRO / TC-H348M

Δύο μοντέλα καμερών της Tiandy που ξεχωρίζουν για τις δυνατότητές τους θα βρείτε διαθέσιμες από την G.I. Security. Ξεκινάμε με την bullet κάμερα TC-C35WQ PRO που φιλοξενεί στο εσωτερικό της αισθητήρα 1/2.7” CMOS ανάλυσης 5MP με φακό 4mm (F1.6) και ενσωματωμένο μικρόφωνο.

Η εν λόγω κάμερα έρχεται σε μεταλλικό περίβλημα, παρουσιάζοντας μεγάλη ανοχή σε ακραία καιρικά φαινόμενα και υποστηρίζει πρωτόκολλα συμπίεσης βίντεο S+265 / H.265 / H.264B / H.264M / H.264H / Motion JPEG, για μείωση του bandwidth και του κόστους του αποθηκευτικού χώρου. Καταγράφει εικόνες υψηλής ευκρίνειας ακόμα και τη νύχτα, με εμβέλεια φωτισμού IR στα 50m, ενώ υποστηρίζει και λειτουργίες έξυπνης επιτήρησης, όπως καταγραφή προσώπων και αναγνώριση ανθρώπων / οχημάτων.

Λειτουργεί απροβλημάτιστα σε θερμοκρασίες μεταξύ -40°C και 65°C και είναι συμβατή με τα δικτυακά πρωτόκολλα HTTP, HTTPS, TCP / IP, UDP, UPnP, ICMP, IGMP, SNMP, DHCP, DNS, DDNS, Easy DDNS, NTP, SMTP, SSL, 802.1X, QoS, IPv4, IPv6, PPPOE, SSH, Unicast, Multicast, RTCP, ARP, SRTP, RTSP, FTP, SFTP και NAS, όπως και με τα ONVIF Profile S / T / G / M, CGI, Milestone και RTMP. Το δεύτερο μοντέλο είναι μία PTZ Super Starlight IR Laser κάμερα με εξαιρετική λειτουργικότητα και απόδοση για την παρακολούθηση μεγάλων περιοχών.

Διαθέτει οπτικό zoom 63x και ψηφιακό zoom 16x για εξαιρετική εστίαση και απόδοση εικόνων υψηλής ευκρίνειας και υποστηρίζει την τεχνολογία smart IR (300m), εξασφαλίζοντας κρυστάλλινες εικόνες, ακόμα και σε συνθήκες χαμηλού φωτισμού. Με ανάλυση 2560×1440 @30fps, παρέχει ζωντανή και καθαρή εικόνα υψηλής ανάλυσης, ενώ με την υποστήριξη των τεχνολογιών συμπίεσης S+265, H.265, H.264 και M-JPEG υπόσχεται να μειώσει το κόστος του αποθηκευτικού χώρου.

Τέλος, διαθέτει ενσωματωμένο ηχείο, υαλοκαθαριστήρα και ηλεκτρονική πυξίδα και είναι συμβατή με τις βάσεις TC-A36, TC-A35 και TC-811, παρέχοντας ευελιξία και εύκολη εγκατάσταση σε διάφορα περιβάλλοντα. Με ακτίνα laser έως 500m, επιτρέπει εξαιρετικό εντοπισμό και ανίχνευση ακόμα και σε μεγάλες αποστάσεις.

G.I. Security SA, τηλ.: 210-6040601.

TVT TD-3316H2-A2

Εάν ψάχνετε για ένα NVR καταγραφικό 16 καναλιών που υποστηρίζει υψηλή ευκρίνεια και διαθέτει λειτουργίες ανάλυσης εικόνας, τότε το TVT TD-3316H2-A2 είναι σίγουρα μια πολύ καλή επιλογή. Στα δυνατά του σημεία είναι το SoC technology, που προσφέρει εξαιρετική σταθερότητα του λειτουργικού συστήματος με συμπίεση H.264 / H.265 / H.265S / H.265+, ενώ το VCA (Video Content Analytics) αναλύει την εικόνα, ώστε να ειδοποιεί για διάφορα συμβάντα, όπως για παράδειγμα εγκατάλειψη αντικειμένου σε μία περιοχή ή παραβίαση οριοθέτησης.

Στα λοιπά χαρακτηριστικά του διαθέτει:

Πρωτόκολλα: TCP/IP, PPPoE, DHCP, DNS, DDNS, UPnP, NTP, SMTP, HTTP, HTTPs, 802.1x, RTSP, SNMP, ONVIF.
Έξοδοι βίντεο: 2x HDMI/VGA.
Είσοδοι / Έξοδοι ήχου: RCAx1.
Είσοδοι alarm: 8.
Έξοδοι alarm: 4.
Εγγραφή: 12MP / 8MP / 6MP / 5MP / 4MP / 3MP / 1080P / 1280×1024 / 960P / 720P / 960H / D1 / CIF.
SATAx2: Έως 10ΤΒ/ΗDD.
Διαστάσεις (ΠxΥxΜ):
38×4.5×26.8 cm.

Microlink, τηλ.: 210-5786534.

Milesight 4K H.265 Mini PoE NVR

Το Mini PoE NVR της Milesight λειτουργεί εναρμονισμένα με το νέο σύστημα της Milesight (MSFS), προσφέροντάς σας μία νέα εμπειρία χρήσης. Διαθέτει κλείδωμα αρχείου καταγραφής, tag video και διαχείριση αρχείων playback, backup / event backup και backup εικόνας. Έρχεται με προηγμένες λειτουργίες, όπως NAS και ομαδοποίηση δίσκων, είναι Plug and Play και παρέχει 4 ανεξάρτητες PoE θύρες για εύκολη σύνδεση και ρύθμιση των δικτυακών καμερών, οι οποίες παρέχουν ρεύμα στην κάμερα μέσω ενός καλωδίου, καθώς πραγματοποιούν streaming video / ήχου / εικόνας. Το NVR θα εντοπίσει αυτόματα, θα ρυθμίσει και θα αναπαράγει τη ζωντανή εικόνα του δικτύου καμερών μόλις το καλώδιο συνδεθεί.

Η σειρά Milesight 4K H.265 Mini PoE NVR μάς συστήνει ένα νέο ομαλό interface σύστημα. Όταν είναι συνδεδεμένο με κάμερες 4K, μπορεί να κωδικοποιήσει βίντεο 4Κ για ζωντανή αναπαραγωγή ή για καταγραφή και να σας προσφέρει εμπειρία ultra-high definition προβολής. Η σειρά NVR 1000 είναι ιδανική για εφαρμογές που απαιτούν ισχυρή απόδοση αποκωδικοποίησης και εγγραφής. Η εγγραφή διπλής ροής επιτρέπει στο NVR να εγγράφει στην κύρια και στη δευτερεύουσα ροή. Και στην απομακρυσμένη αναπαραγωγή, συνιστάται η χρήση της δευτερεύουσας ροής για καλύτερη εμπειρία προβολής. Βελτιώνοντας την αξιοπιστία και τη σταθερότητα του χώρου αποθήκευσης, η λειτουργία ANR επιτρέπει την αυτόματη αποθήκευση δεδομένων βίντεο στην κάρτα αποθήκευσης κάμερας δικτύου όταν το δίκτυο αποσυνδέεται και τα ανακτά μετά την επαναφορά της σύνδεσης.

Το μεταλλικό πλαίσιο στο κάτω μέρος του MS-N1004-UC, το περίβλημα αλουμινίου και επιπλέον, οι οπές εξαερισμού στα πλαϊνά και στο κάτω πάνελ του MS-N1004-UC μεγιστοποιούν τη ροή του αέρα, διασφαλίζοντας τη μεταφορά θερμότητας σε περιπτώσεις υψηλής θερμοκρασίας. Το Milesight 4K H.265 Mini PoE NVR περιλαμβάνει 1 διασύνδεση SATA, παρέχοντας έως 10TB εσωτερικού χώρου αποθήκευσης Plug and Play.

Alpha Ltd, τηλ.: 210-9579750.

Soyal Industrial – Απομακρυσμένη διαχείριση μεγάλης κλίμακας επαγγελματικών εφαρμογών

Η νέα σειρά Industrial της Soyal παρέχει μια σειρά δυνατοτήτων, αυτοματισμών και I/O λειτουργιών για τον μαζικό έλεγχο συσκευών και την απομακρυσμένη διαχείριση μεγάλης κλίμακας επαγγελματικών εφαρμογών (βιομηχανίες, κτιριακοί αυτοματισμοί). Εκτός από την υποστήριξη του πρωτοκόλλου Soyal, όλες οι συσκευές της σειράς Industrial υποστηρίζουν το πρωτόκολλο Modbus, το οποίο είναι διαθέσιμο για σύνδεση με το σύστημα μέσω ενσωματωμένης λύσης με HMI, SCADA, PLC και άλλα συστήματα λογισμικού διαχείρισης και παρακολούθησης.

Η σειρά Industrial της Soyal παρέχει μια ολοκληρωμένη λύση για συσκευές Access Control και I/O μονάδες που υπάρχουν στο ίδιο το σύστημα και πλατφόρμα, επιτυγχάνοντας ολοκληρωμένη λύση για ασφάλεια και αποτελεσματικότητα στους τομείς έξυπνης διαχείρισης κτιρίων. Γενικά, η Industrial σειρά της Soyal κατηγοριοποιείται σε δύο κύριες κατηγορίες την RS485 I/O και την TCP I/O.

Το RS485 λειτουργεί με τα πρωτόκολλα Soyal και Modbus RTU, ενώ το TCP/IO λειτουργεί με τα πρωτόκολλα Soyal, Modbus TCP και Modbus Gateway (TCP-RTU). Μέσω του πρωτοκόλλου Soyal και λειτουργώντας με το λογισμικό Soyal 701ServerSQL και το 701ClientSQL που διαθέτουν ενσωματωμένο χαρακτηριστικό ελέγχου γραφικών, ο χρήστης μπορεί να δημιουργήσει το δικό του σχέδιο τοποθεσίας και την αντίστοιχη κατάσταση των γραφικών συμβόλων, συνδυάζοντας απόλυτα τον ελεγκτή πρόσβασης Soyal και τις μονάδες I/O για παρακολούθηση και απομακρυσμένο έλεγχο με εύκολο γραφικό τρόπο, επιτρέποντας στον χειριστή να διαχειρίζεται και να ελέγχει εντός πραγματικού χρόνου την κατάσταση του συστήματος, καθώς και να λαμβάνει αντίστοιχα ανατροφοδοτήσεις και ενέργειες. Αυτή η λύση χρησιμοποιείται ευρέως από τα συστήματα Building Management και Industrial Control.

Elasys, τηλ.: 210-6430000.

Target TPSPOEWP48050 16ch

Αδιάβροχο τροφοδοτικό, UPS 48V DC 5A, για IP PoE συσκευές σε μεταλλικό κυτίο με βαθμό στεγανότητας IP66 από την Target. Περιλαμβάνει το ψηφιακό PoE switch της ίδιας εταιρείας, που διαθέτει 2×8 θύρες (ισχύς ανά θύρα 30W) 10/100 και 2 θύρες Uplink 100/1000 με έξυπνες λειτουργίες, όπως αυτόματη αναγνώριση απόστασης μετάδοσης, λειτουργία VLAN και λειτουργία AI Watchdog, δηλαδή αυτόματη διάγνωση και επίλυση προβλημάτων όλων των διασυνδεδεμένων συσκευών.

Διαθέτει κύκλωμα φόρτισης 4x μπαταριών σε σειρά 12V 5Ah ή 12V 7Ah (όρθια τοποθετημένες) και ειδική κλειδαριά με λαστιχένια φλάντζα προστασίας από υγρασία και 4 πλαστικούς στυπιοθλήπτες. Εσωτερικά διαθέτει ενδεικτικά LED για AC Power, DC Output και Battery Charge. Οι διαστάσεις του είναι 370x280x180 mm. Διαθέσιμα θα βρείτε στην B&S Electronics και τα αδιάβροχα τροφοδοτικά TPSPOEWP48050 4ch και TPSPOEWP48050 8ch.

B&S Electronics, τηλ.: 2310-860272.

Bosch Mobile Access

Η Mobile Access λύση της Bosch απλοποιεί και εκσυγχρονίζει το σύστημα ελέγχου πρόσβασής σας, καθώς σας επιτρέπει να εκχωρήσετε εκ των προτέρων δικαιώματα πρόσβασης στους επισκέπτες, τους υπαλλήλους σας και σε οποιονδήποτε θελήσετε εσείς να παραχωρήσετε πρόσβαση για συγκεκριμένο χρονικό διάστημα. Όλα αυτά, με ασφάλεια και μεγάλη ευελιξία μέσω μίας συσκευής που έχουμε πάντα μαζί μας – το smartphone κινητό μας!

Το Mobile Access της Bosch χρησιμοποιεί το smartphone κινητό ως μέσο ψηφιακής πρόσβασης και ως εναλλακτική μορφή αναγνώρισης, αντικαθιστώντας την κλασική κάρτα πρόσβασης. Μέσω του smartphone, εκχωρείτε όλα τα δικαιώματα πρόσβασης, μπορείτε να μεταδώσετε τα διαπιστευτήρια πρόσβασης μέσω e-mail ή κωδικού QR και καταγράφετε όλα τα συμβάντα απευθείας στην κεντρική λύση ελέγχου πρόσβασης που χρησιμοποιείτε.

Η Mobile Access λύση μπορεί να ενσωματωθεί πλήρως στο τρέχον σύστημα ελέγχου πρόσβασης της Bosch, ενισχύοντας τις δυνατότητές του και παρέχοντας πρόσθετα πλεονεκτήματα. Με τη συμβατότητα και την ευκολία ενσωμάτωσής του, η Mobile Access υπηρεσία προσφέρει ομαλή μετάβαση σε μία «πραγματικά» σύγχρονη λύση ελέγχου πρόσβασης. Το Mobile Access συνεργάζεται με τους premium αναγνώστες ελέγχου πρόσβασης, που είναι εξοπλισμένοι με Bluetooth Low Energy (BLE) και είναι συμβατό με smartphone κινητά που τρέχουν λειτουργικά iOS και Android.

Simon Technologies, τηλ.: 210-5563303.

Hikvision HiWatch HWN-4216MH

Το HWN-4216MH είναι ένα δικτυακό καταγραφικό 16 καναλιών από τη σειρά προϊόντων Hiwatch της Hikvision. Προσφέρει ευελιξία στους χρήστες, καθώς είναι συμβατό με κάμερες διαφορετικών κατασκευαστών και μπορεί να υποστηρίξει έως και 16 κάμερες IP, για να καλύψει από μικρομεσαίες επιχειρήσεις έως μεγάλης κλίμακας εγκαταστάσεις και τοποθεσίες. Η εγγραφή υψηλής ανάλυσης 8MP, εξασφαλίζει υψηλής ευκρίνειας βίντεο για αποτελεσματικότερη παρακολούθηση, ενώ οι διπλές έξοδοι βίντεο HDMI και VGA (για ταυτόχρονη προβολή), παρέχουν ευελιξία στη σύνδεση με διαφορετικούς τύπους οθονών.

Ακόμα, το εν λόγω καταγραφικό έρχεται με 2 διεπαφές SATA για εγγραφή και δημιουργία αντιγράφων ασφαλείας, καθεμία από τις οποίες υποστηρίζει έως και 6TB αποθηκευτικού χώρου και υποστηρίζει τεχνολογία συμπίεσης H.265+, βελτιστοποιώντας τον χώρο αποθήκευσης έως και 75% περισσότερο, δίχως να θυσιάζει την ποιότητα βίντεο. Ακόμα, διαθέτει μια αυτοπροσαρμοζόμενη διεπαφή δικτύου 10 / 100 / 1000 Mbps και υποστηρίζει το Hik-Connect, για εύκολη διαχείριση και διαμόρφωση.

Force, τηλ.: 2310-805180.

Cubitech CB-PI505XAD

Διαθέτοντας οπτικό zoom 5x και ανάλυση 5MP, η CB-PI505XAD μπορεί να προσφέρει εξαιρετική ποιότητα εικόνας, ανεξάρτητα από τις καιρικές συνθήκες που επικρατούν στον χώρο. Η σειρά Active Deterrence αποτελεί πολυδιάστατο σύστημα που συνδέει βίντεο με ήχο, πληροφορίες και συναγερμό για την επαλήθευση πιθανών κινδύνων.

Με ενσωματωμένο ηχείο και flash (κόκκινο – μπλε) εντοπίζει με ακρίβεια τους εισβολείς, προστατεύοντας αποτελεσματικά τον χώρο σας. Η προηγμένη αυτή κάμερα, με auto tracking και ενσωματωμένες δυνατότητες Video Analytics, είναι σχεδιασμένη να ανταποκρίνεται στις πιο απαιτητικές συνθήκες παρακολούθησης σε οποιοδήποτε μέρος (αεροδρόμια, σιδηροδρομικοί σταθμοί, αρένες κ.λπ.).

Διαθέτει τεχνολογία WDR για ζωντανές εικόνες με ευρεία δυναμική εμβέλεια έως και 120dB, συμπίεση H.265+ που αυξάνει τον διαθέσιμο αποθηκευτικό χώρο και λειτουργίες IVS, όπως Wrong Way, Intrusion, Loitering, Illegal Parking, People Counting, Line Crossing Detection (LCD), Face Detection (FD), Human / Vehicle Detection, προσφέροντας έξυπνη ανίχνευση και ειδοποιήσεις. Διαθέτει, επίσης, είσοδο και έξοδο ήχου, PoE τεχνολογία για τροφοδοσία μέσω καλωδίου Ethernet και υποστηρίζει κάρτα microSD έως 256GB για την τοπική αποθήκευση του βίντεο.

www.arktech.gr

Teltonika TAP200

Εξοπλισμένο με τεχνολογία διπλής συχνότητας – dual band, γρήγορη περιαγωγή και θύρα RJ45 με λειτουργία PoE-in, το TAP200 της Teltonika Networks είναι ένα Access Point που έχει σχεδιαστεί για να βελτιώνει την κάλυψη Wi-Fi οποιουδήποτε χώρου. Υποστηρίζει τα πρότυπα 802.11b/g/n/ac Wave 2 (Wi-Fi 5), παρέχοντας ταχύτητες μετάδοσης δεδομένων έως και 867Mbps με τεχνολογία MU-MIMO και διαθέτει ενσωματωμένο βραχίονα στήριξης για γρήγορη και εύκολη εγκατάσταση και κομψό σχεδιασμό για να ταιριάζει σε καταστήματα, επιχειρήσεις, γραφεία ή σε οποιοδήποτε άλλο περιβάλλον εσείς επιλέξετε.

Εκτός από την εξαιρετική του απόδοση, το Access Point της Teltonika εξασφαλίζει την ασφάλεια του ασύρματου δικτύου σας με ποικίλες επιλογές κρυπτογράφησης, συμπεριλαμβανομένων των WPA2-EAP / WPA3-EAP Mixed Mode, WPA3-EAP, WPA2-PSK / WPA3-SAE Mixed Mode κ.ά. Με τη δυνατότητα απόκρυψης του ESSID, προσφέρει ένα πρόσθετο επίπεδο ασφάλειας, ενώ μπορεί να φιλοξενήσει έως και 100 ταυτόχρονες συνδέσεις Wi-Fi, παρέχοντας ευέλικτες λειτουργίες διαχείρισης δικτύου.

Η ενσωματωμένη λειτουργία MAC filter επιτρέπει τη δημιουργία white / black list, ενώ ο QR code generator απλοποιεί τη σύνδεση στο δίκτυο χωρίς την ανάγκη εισαγωγής των στοιχείων σύνδεσης. Επιπλέον, υποστηρίζει ποικίλα πρωτόκολλα δικτύου και μηχανισμούς authentication για ακόμα μεγαλύτερη ασφάλεια. Οι λυχνίες LED παρέχουν άμεση ενημέρωση σχετικά με τη λειτουργία και την κατάσταση της συσκευής, με τη δυνατότητα απενεργοποίησής τους μέσω του web-UI. Λειτουργεί απροβλημάτιστα σε θερμοκρασίες -40°C και 75°C.

akatos.net, τηλ.: 210-8074453.

Kasperky: Νέα απάτη phishing μέσω νόμιμων υπηρεσιών του Facebook

Η Kaspersky ανακάλυψε μια νέα απάτη phishing με στόχο επαγγελματικούς λογαριασμούς στο Facebook, χρησιμοποιώντας νόμιμες υπηρεσίες του Facebook για την αποστολή παραπλανητικών email με απειλές για την αναστολή του λογαριασμού.

Οι κυβερνοεγκληματίες έχουν επινοήσει μια μέθοδο ώστε να χρησιμοποιούν τις αυθεντικές λειτουργίες του Facebook για να στέλνουν ψεύτικες προειδοποιήσεις αναστολής λειτουργίας σε επαγγελματικούς λογαριασμούς. Αυτά τα email, που προέρχονται από το Facebook, περιέχουν προειδοποιητικά μηνύματα όπως «24 ώρες απομένουν για να υποβάλετε αίτημα αναθεώρησης. Δείτε γιατί». 

Κλικάροντας το email ο παραλήπτης οδηγείται σε μια γνήσια σελίδα του Facebook με αντίστοιχη προειδοποίηση. Μετά από αυτό, ο χρήστης ανακατευθύνεται σε μία σελίδα phishing καμουφλαρισμένη με την επωνυμία Meta, μειώνοντας τον χρόνο επίλυσης του προβλήματος από 24 σε 12 ώρες. Τέλος, ο ιστότοπος phishing ζητά αρχικά ακίνδυνες πληροφορίες, ακολουθούμενες από ένα αίτημα για το email του λογαριασμού, ή τον αριθμό τηλεφώνου και τον κωδικό πρόσβασης.     

Οι δράστες χρησιμοποιούν παραβιασμένους λογαριασμούς του Facebook για την αποστολή αυτών των ειδοποιήσεων. Αλλάζουν το όνομα του λογαριασμού σε ένα απειλητικό μήνυμα, και την εικόνα του προφίλ σε ένα θαυμαστικό, ενώ στη συνέχεια δημιουργούν αναρτήσεις που αναφέρουν τους στοχευμένους επαγγελματικούς λογαριασμούς. Και επειδή η παράδοση γίνεται μέσω της πραγματικής υποδομής του Facebook, αυτές οι ειδοποιήσεις φτάνουν σίγουρα στους προβλεπόμενους παραλήπτες τους.

«Ακόμη και οι ειδοποιήσεις που φαίνονται νόμιμες και προέρχονται από μια αξιόπιστη πηγή όπως το Facebook μπορεί να είναι παραπλανητικές. Είναι ζωτικής σημασίας να εξετάζετε προσεκτικά τους συνδέσμους που σας προτρέπουν να ακολουθήσετε, ειδικά όταν πρόκειται για εισαγωγή δεδομένων ή πληρωμές. Αυτό μπορεί να κάνει σημαντική διαφορά στην προστασία των επαγγελματικών σας λογαριασμών από επιθέσεις phishing», σχολιάζει ο Andrey Kovtun, security expert της Kaspersky.

Διαβάστε περισσότερα για αυτή την απάτη που αφορά το Facebook στο Kaspersky Daily.

  • Αποφύγετε να ανοίγετε συνδέσμους που λαμβάνετε από ύποπτα email. Εάν χρειάζεται να συνδεθείτε στον λογαριασμό σας στον αναφερόμενο οργανισμό, πληκτρολογήστε οι ίδιοι τη διεύθυνση ή χρησιμοποιήστε έναν σελιδοδείκτη.
  • Για την προστασία της εταιρείας σας από ένα ευρύ φάσμα απειλών, χρησιμοποιήστε λύσεις από τη σειρά προϊόντων Kaspersky Next που παρέχουν προστασία σε πραγματικό χρόνο, ορατότητα απειλών, δυνατότητες διερεύνησης και αντιμετώπισης των EDR και XDR για οργανισμούς κάθε μεγέθους και κλάδου. Ανάλογα με τις τρέχουσες ανάγκες και τους διαθέσιμους πόρους σας, μπορείτε να επιλέξετε την πιο κατάλληλη κατηγορία προϊόντος και να μεταβείτε εύκολα σε άλλη εάν οι απαιτήσεις σας για κυβερνοασφάλεια αλλάξουν. 
  • Επενδύστε σε προγράμματα κατάρτισης σε θέματα κυβερνοασφάλειας για το προσωπικό σας, ώστε να το κρατάτε ενήμερο με τις πιο πρόσφατες γνώσεις. Με την πρακτικά προσανατολισμένη εκπαίδευση Kaspersky Expert, οι επαγγελματίες του InfoSec μπορούν να εξελίξουν τα hard skills τους και να είναι σε θέση να υπερασπιστούν τις εταιρείες τους από εξελιγμένες επιθέσεις. Μπορείτε να επιλέξετε την καταλληλότερη μορφή και να παρακολουθήσετε είτε αυτοδιδακτικά, διαδικτυακά μαθήματα είτε ζωντανά μαθήματα υπό την καθοδήγηση εκπαιδευτή.

«Θα ξεπεράσουν τα 20 τρισ. δολάρια οι κυβερνοεπιθέσεις το 2025»

Σε μία εποχή που οι κυβερνοαπειλές εξελίσσονται ραγδαία και το νομικό πλαίσιο γίνεται ολοένα και πιο απαιτητικό, οι επιχειρήσεις οφείλουν να συμβαδίζουν με τις συνεχώς αυξανόμενες απαιτήσεις και ευρωπαϊκές οδηγίες προκειμένου να επιτύχουν την ενίσχυση της κυβερνοασφάλειας.

Το Ελληνικό Ινστιτούτο Κυβερνοασφάλειας, o μη κερδοσκοπικός φορέας που στοχεύει στη δημιουργία ενός πεδίου σκέψης, ανταλλαγής ιδεών και συνεργασίας μεταξύ όλων των εμπλεκομένων μερών, προωθώντας το όραμα μιας κοινωνίας με ασφάλεια στον κυβερνοχώρο, διοργάνωσε εκδήλωση με τίτλο «NIS2,CRA & DORA – Beyond Compliance».

Θεσμικοί, ακαδημαϊκοί και στελέχη της αγοράς μέσα από τις τοποθετήσεις τους ανέλυσαν τους ευρωπαϊκούς κανονισμούς, το το νέο αναδυόμενο τοπίο απειλών που οδηγείται από την AI, ενώ παρουσίασαν αποτελεσματικές πρακτικές αντιμετώπισης διαφόρων περιστατικών.

Μεγάλες οι προκλήσεις που έρχονται

Για τον ρυθμιστικό και το συντονιστικό ρόλο του ENISA μίλησε ο Μιχάλης Μπλέτσας, Διοικητής της Εθνικής Αρχής Κυβερνοασφάλειας, απευθύνοντας κάλεσμα στις επιχειρήσεις να επενδύσουν προς αυτή την κατεύθυνση καθώς οι προκλήσεις που θα υπάρξουν στο μέλλον είναι μεγάλες. Δεν πρέπει να βλέπουν το cybersecurity ως κόστος, αλλά ως επένδυση, ήταν το κεντρικό μήνυμα.

«Το cybersecurity είναι σαν τα σκουπίδια, κανείς δεν θέλει να ασχοληθεί μαζί τους αλλά, ούτε και να τα βλέπει στην πόρτα του. Η κυβερνοασφάλεια ανεβαίνει στις προτεραιότητες, μπαίνουν αυστηρότερες τεχνικές προδιαγραφές και ανοίγει το πεδίο επίβλεψης. Κάτι τέτοιο επιτρέπει να ομογενοποιηθούν οι απαιτήσεις από χώρα σε χώρα. Έχουμε πολύ δουλειά μπροστά μας το πρώτο σχέδιο των εφαρμοστικών νόμων είναι έτοιμο και η προθεσμία που έχει δοθεί από την Ευρωπαϊκή Ένωση είναι στις 18 Οκτωβρίου».

Στο ίδιο μήκος κύματος και ο Ευάγγελος Ουζούνης, Head of Policy Development Unit, ENISA, ο οποίος αναγνώρισε πως η Ευρώπη είναι ιδιαίτερα παραγωγική την τελευταία πενατετία στο θέμα της κυβερνοασφάλειας, με την χώρα μας να κάνει αργά αλλά σταθερά βήματα προόδου στο συγκεκριμένο κομμάτι.

«Ορισμένοι κλάδοι, όπως για παράδειγμα αυτός των τραπεζών, δίνουν μεγαλύτερη έμφαση και σκοράρουν ψηλότερα συγκριτικά με κάποιους άλλους στο πεδίο του cybersecurity. Υπάρχει μία σχετική εμπειρία σε θέματα αναφοράς συμβάντων. Η Ελλάδα πρέπει να συμμορφωθεί με τους ευρωπαϊκούς κανονισμούς. Η  εκτίμηση είναι ότι από τους 80 φορείς θα φτάσουμε τους 2.000, όταν όμως στη Γερμανία ο αριθμός τους ανέρχεται σε 25.000».

Πρόσθεσε πως μόνο δύο χώρες της Ε.Ε. έχουν καταφέρει να περάσουν από τα κοινοβούλια τους την νομοθεσία για το cybersecurity, γεγονός που δείχνει ότι η Ελλάδα δεν είναι ουραγός όπως μας έχει συνηθίσει κατά το παρελθόν.

«Ήδη δημιουργείται πεδίο συνεργασίας μεταξύ των αρχών και ο ENISA λειτουργεί ως γέφυρα επικοινωνίας. Ο πόλεμος στην Ουκρανία έφερε στην επιφάνεια το θέμα συνεργασίας μεταξύ των κρατών μελών. Δημιουργήθηκαν μεν επιτυχημένοι μηχανισμοί, αλλά πρέπει να μονιμοποιηθούν σε ανώτερο επίπεδο. Η κυβερνοασφάλεια βρίσκεται κοντά σε ευαίσθητα θέματα που έχουν να κάνουν με την εθνική κυριαρχία. Ίσως θα ήταν σκόπιμο να δημιουργηθεί μηχανισμός stress test όπως συνέβη και με τις τράπεζες».

Πηγή: https://www.fortunegreece.com/

Όμιλος ΟΤΕ: Νέο IT Hub στον Βόλο

Σε μια νέα επένδυση προχώρησε ο Όμιλος ΟΤΕ, δημιουργώντας IT Hub στον Βόλο. Το νέο IT Hub έχει ξεκινήσει τη λειτουργία του και για τη στελέχωσή του επιλέχθηκαν απόφοιτοι του τμήματος Ηλεκτρολόγων Μηχανικών και Μηχανικών Υπολογιστών της Πολυτεχνικής Σχολής του Πανεπιστημίου Θεσσαλίας, καλύπτοντας τις ειδικότητες IT Business Systems Developer, Software Developer και IT Business Analyst.

Η κίνηση αυτή εντάσσεται στο πλαίσιο της στρατηγικής συνεργασίας του Ομίλου ΟΤΕ με το Πανεπιστήμιο Θεσσαλίας (Πολυτεχνική Σχολή -Βόλος, Τμήμα Ψηφιακών συστημάτων-Λάρισα, Τμήμα Πληροφορικής και Τηλεπικοινωνιών-Λαμία), η οποία εκτείνεται σε τομείς έρευνας και καινοτομίας, απασχόλησης ανθρώπινου δυναμικού και ανταλλαγής τεχνογνωσίας.

Το κέντρο θα καλύψει ανάγκες ΙΤ του ΟΤΕ, παρέχοντας υπηρεσίες πληροφορικής τόσο για τον ίδιο τον Όμιλο, όσο και για έργα Τεχνολογίας που αναλαμβάνει για τον ιδιωτικό και τον δημόσιο τομέα. Έως το τέλος του χρόνου το στελεχιακό δυναμικό του IT Hub θα ενισχυθεί,ενώ παράλληλα θα ενδυναμωθεί το κομμάτι της πρακτικής άσκησης, δίνοντας την ευκαιρία σε ταλαντούχους νέους να αποκτήσουν εργασιακή εμπειρία στη μεγαλύτερη εταιρεία τεχνολογίας της χώρας.

OTE IT HUB ΒΟΛΟΣ

Το IT Hub στεγάζεται σε σύγχρονα γραφεία, στο κέντρο της πόλης του Βόλου, τα οποία διαθέτουν εξοπλισμό και ψηφιακά εργαλεία τελευταίας τεχνολογίας, που εξυπηρετούν όλες τις ανάγκες των εργαζομένων. Επιπλέον, για τους ανθρώπους του IT Hub έχει σχεδιαστεί ένα ειδικό πλάνο εξέλιξης και ανάπτυξης, μέσα από το εκπαιδευτικό πρόγραμμα IT Next Gen Academy της COSMOTE. Τέλος, έχει προγραμματιστεί η επίσκεψή τους στο Διοικητικό Μέγαρο ΟΤΕ, με στόχο να υλοποιήσουν ένα μέρος της εκπαίδευσης τους, να γνωρίσουν καλύτερα τους συναδέλφους τους στην Αθήνα και κατ’ επέκταση τις δραστηριότητες της εταιρείας.

Ο Όμιλος ΟΤΕ, αποτελεί εργοδότη επιλογής για τους ανθρώπους με ειδίκευση στις νέες τεχνολογίες, έχοντας προσλάβει τα τελευταία 2 χρόνια περισσότερους από 450 εργαζόμενους, με ψηφιακές και τεχνικές δεξιότητες. Το IT Hub στον Βόλο αναμένεται να δημιουργήσει αξία τόσο για την εταιρεία και τους ανθρώπους του, όσο και για την τοπική κοινωνία. Στόχος του Ομίλου είναι να δημιουργήσει κι άλλα κέντρα πληροφορικής στην ελληνική περιφέρεια, δίνοντας ευκαιρίες και σε άλλους ανθρώπους να απασχοληθούν στον τομέα της τεχνολογίας μένοντας στον τόπο τους.

Τι συμβαίνει όταν η αναγνώριση προσώπου κάνει λάθος

Ένα σύστημα αναγνώρισης προσώπου αναγνωρίζει λανθασμένα μια γυναίκα στο Λονδίνο ως κλέφτρα, πυροδοτώντας νέες ανησυχίες σχετικά με την ακρίβεια και την αξιοπιστία της τεχνολογίας

Μια γυναίκα από το Λονδίνο κατηγορήθηκε λανθασμένα ως κλέφτρα καταστημάτων, αφού επισημάνθηκε από ένα σύστημα αναγνώρισης προσώπου, αναφέρει το BBC. Η τεχνολογία, που ονομάζεται Facewatch, χρησιμοποιείται από μια σειρά από καταστήματα λιανικής πώλησης σε όλο το Ηνωμένο Βασίλειο, συμπεριλαμβανομένου του καταστήματος Home Bargains όπου η γυναίκα αναγνωρίστηκε λανθασμένα.

Το απόρρητο, τα νομικά και άλλα ζητήματα και κίνδυνοι ταλανίζουν την αναγνώριση προσώπου εδώ και χρόνια, σε σημείο που το Σαν Φρανσίσκο, η Βοστώνη, το Πόρτλαντ και άλλες πόλεις των Ηνωμένων Πολιτειών απαγόρευσαν τελικά τη χρήση λογισμικού αναγνώρισης προσώπου από την αστυνομία και τις δημοτικές υπηρεσίες. Ενώ ορισμένες πόλεις κάνουν τώρα μια μικρή στροφή στις απαγορεύσεις ως απάντηση στα αυξανόμενα ποσοστά εγκληματικότητας, ορισμένα ερωτήματα γύρω από την τεχνολογία εξακολουθούν να υφίστανται. Μεταξύ αυτών, πώς μπορούν να αντιμετωπιστούν ζητήματα όπως τα ψευδώς θετικά αποτελέσματα και, πράγματι, μπορούν να προληφθούν;

Μάθετε περισσότερα για αυτό το αμφιλεγόμενο θέμα στο βίντεο του Tony.

Πηγή: https://www.welivesecurity.com/

Kaspersky: 24 ευπάθειες σε κινεζικά βιομετρικά συστήματα πρόσβασης

Η Kaspersky έχει εντοπίσει πολλά ελαττώματα στο υβριδικό βιομετρικό τερματικό που παράγεται από τον διεθνή κατασκευαστή ZKTeco. Προσθέτοντας τυχαία δεδομένα χρήστη στη βάση δεδομένων ή χρησιμοποιώντας έναν ψεύτικο κωδικό QR, ένας κακόβουλος φορέας μπορεί εύκολα να παρακάμψει τη διαδικασία επαλήθευσης και να αποκτήσει μη εξουσιοδοτημένη πρόσβαση. Οι επιτιθέμενοι μπορούν επίσης να κλέψουν και να διαρρεύσουν βιομετρικά δεδομένα, να χειριστούν συσκευές εξ αποστάσεως και να αναπτύξουν κερκόπορτες. Οι εγκαταστάσεις υψηλής ασφάλειας παγκοσμίως κινδυνεύουν εάν χρησιμοποιούν αυτήν την ευάλωτη συσκευή.

Τα ελαττώματα ανακαλύφθηκαν κατά τη διάρκεια της έρευνας των ειδικών του Kaspersky Security Assessment σχετικά με το λογισμικό και το hardware των white-label συσκευών της ZKTeco. Όλα τα ευρήματα κοινοποιήθηκαν προληπτικά στον κατασκευαστή πριν από τη δημόσια αποκάλυψη.

Οι εν λόγω βιομετρικοί αναγνώστες χρησιμοποιούνται ευρέως σε διάφορους τομείς – από πυρηνικά ή χημικά εργοστάσια έως γραφεία και νοσοκομεία. Αυτές οι συσκευές υποστηρίζουν αναγνώριση προσώπου και έλεγχο ταυτότητας κωδικού QR, μαζί με τη δυνατότητα αποθήκευσης χιλιάδων προτύπων προσώπου. Ωστόσο, τα τρωτά σημεία που ανακαλύφθηκαν πρόσφατα τα εκθέτουν σε διάφορες επιθέσεις. Η Kaspersky ομαδοποίησε τα ελαττώματα με βάση τις απαιτούμενες ενημερώσεις κώδικα και τα καταχώρησε σε συγκεκριμένα CVE (Common Vulnerabilities and Exposures).

Φυσική παράκαμψη μέσω ψεύτικου κωδικού QR

Η ευπάθεια CVE-2023-3938 επιτρέπει στους εγκληματίες του κυβερνοχώρου να εκτελούν μια κυβερνοεπίθεση γνωστή ως έγχυση SQL, η οποία περιλαμβάνει την εισαγωγή κακόβουλου κώδικα σε συμβολοσειρές που αποστέλλονται στη βάση δεδομένων ενός τερματικού. Οι επιτιθέμενοι μπορούν να εισάγουν συγκεκριμένα δεδομένα στον κωδικό QR που χρησιμοποιείται για την πρόσβαση σε ζώνες περιορισμένης πρόσβασης. Κατά συνέπεια, μπορούν να αποκτήσουν μη εξουσιοδοτημένη πρόσβαση στον τερματικό σταθμό και φυσική πρόσβαση στις ζώνες περιορισμένης πρόσβασης.

Όταν ο τερματικός επεξεργάζεται ένα αίτημα που περιέχει αυτόν τον τύπο κακόβουλου κωδικού QR, η βάση δεδομένων αναγνωρίζει εσφαλμένα ότι προέρχεται από τον πιο πρόσφατα εξουσιοδοτημένο νόμιμο χρήστη. Εάν ο ψεύτικος κωδικός QR περιέχει υπερβολικό όγκο κακόβουλων δεδομένων, αντί να παραχωρήσει πρόσβαση, γίνεται επανεκκίνηση της συσκευής.

«Εκτός από την αντικατάσταση του κωδικού QR, υπάρχει ένας άλλος φορέας φυσικής επίθεσης. Εάν κάποιος με κακόβουλη πρόθεση αποκτήσει πρόσβαση στη βάση δεδομένων της συσκευής, μπορεί να εκμεταλλευτεί άλλες ευπάθειες για να κατεβάσει τη φωτογραφία ενός νόμιμου χρήστη, να την εκτυπώσει και να τη χρησιμοποιήσει για να εξαπατήσει την κάμερα της συσκευής για να αποκτήσει πρόσβαση σε μια ασφαλισμένη περιοχή. Αυτή η μέθοδος, φυσικά, έχει ορισμένους περιορισμούς. Απαιτεί εκτυπωμένη φωτογραφία και η ανίχνευση θερμότητας πρέπει να είναι απενεργοποιημένη. Ωστόσο, εξακολουθεί να αποτελεί σημαντική δυνητική απειλή», δήλωσε ο Georgy Kiguradze, Senior Application Security Specialist της Kaspersky.

Κλοπή βιομετρικών δεδομένων, ανάπτυξη κερκόπορτας και άλλοι κίνδυνοι

Τα CVE-2023-3940 είναι ελαττώματα σε ένα στοιχείο λογισμικού που επιτρέπουν την αυθαίρετη ανάγνωση αρχείων. Η εκμετάλλευση αυτών των ευπαθειών παρέχει σε έναν πιθανό εισβολέα πρόσβαση σε οποιοδήποτε αρχείο του συστήματος και του επιτρέπει να το εξαγάγει. Αυτό περιλαμβάνει ευαίσθητα βιομετρικά δεδομένα χρήστη και κατακερματισμούς κωδικών πρόσβασης για περαιτέρω παραβίαση των εταιρικών διαπιστευτηρίων. Ομοίως, το CVE-2023-3942 παρέχει έναν άλλο τρόπο ανάκτησης ευαίσθητων πληροφοριών χρήστη και συστήματος από τις βάσεις δεδομένων των συσκευών βιομετρίας – μέσω επιθέσεων έγχυσης SQL.

Οι φορείς απειλής μπορούν όχι μόνο να έχουν πρόσβαση και να κλέβουν, αλλά και να τροποποιούν εξ αποστάσεως τη βάση δεδομένων ενός βιομετρικού αναγνώστη εκμεταλλευόμενοι το CVE-2023-3941. Αυτή η ομάδα ευπαθειών προέρχεται από ακατάλληλη επαλήθευση της εισόδου χρήστη σε πολλά στοιχεία του συστήματος. Η εκμετάλλευσή του επιτρέπει στους επιτιθέμενους να ανεβάζουν τα δικά τους δεδομένα, όπως φωτογραφίες, προσθέτοντας έτσι μη εξουσιοδοτημένα άτομα στη βάση δεδομένων. Αυτό θα μπορούσε να τους επιτρέψει να παρακάμψουν κρυφά τουρνικέ ή πόρτες. Ένα άλλο κρίσιμο χαρακτηριστικό αυτής της ευπάθειας επιτρέπει στους δράστες να αντικαταστήσουν εκτελέσιμα αρχεία, δημιουργώντας ενδεχομένως μια κερκόπορτα.

Η επιτυχής εκμετάλλευση δύο άλλων ομάδων νέων ελαττωμάτων – CVE-2023-3939 και CVE-2023-3943 – επιτρέπει την εκτέλεση αυθαίρετων εντολών ή κώδικα στη συσκευή, παρέχοντας στον εισβολέα πλήρη έλεγχο με το υψηλότερο επίπεδο προνομίων. Αυτό επιτρέπει στον φορέα απειλής να χειραγωγήσει τη λειτουργία της συσκευής, αξιοποιώντας την για να ξεκινήσει επιθέσεις σε άλλους κόμβους δικτύου και να επεκτείνει το αδίκημα σε μια ευρύτερη εταιρική υποδομή.

«Ο αντίκτυπος των τρωτών σημείων που ανακαλύφθηκαν είναι ανησυχητικά ευρύς. Αρχικά, οι επιτιθέμενοι μπορούν να πουλήσουν κλεμμένα βιομετρικά δεδομένα στο dark web, υποβάλλοντας τα επηρεαζόμενα άτομα σε αυξημένους κινδύνους deepfake και εξελιγμένων επιθέσεων κοινωνικής μηχανικής. Επιπλέον, η δυνατότητα τροποποίησης της βάσης δεδομένων οπλοποιεί τον αρχικό σκοπό των συσκευών ελέγχου πρόσβασης, ενδεχομένως παρέχοντας πρόσβαση σε κακόβουλους φορείς σε περιοχές περιορισμένης πρόσβασης. Τέλος, ορισμένα τρωτά σημεία επιτρέπουν την τοποθέτηση μιας κερκόπορτας για να διεισδύσει κρυφά σε άλλα επιχειρηματικά δίκτυα, διευκολύνοντας την ανάπτυξη εξελιγμένων επιθέσεων, συμπεριλαμβανομένης της κυβερνοκατασκοπείας ή του σαμποτάζ. Όλοι αυτοί οι παράγοντες υπογραμμίζουν τον επείγοντα χαρακτήρα της επιδιόρθωσης αυτών των τρωτών σημείων και του διεξοδικού ελέγχου των ρυθμίσεων ασφαλείας της συσκευής για όσους χρησιμοποιούν τις συσκευές σε εταιρικούς τομείς», εξηγεί ο Georgy Kiguradze.

Κατά τη στιγμή της δημοσίευσης των πληροφοριών ευπάθειας, η Kaspersky δεν διαθέτει προσβάσιμα δεδομένα σχετικά με το αν έχουν εκδοθεί οι ενημερώσεις κώδικα.

Για να αποτρέψετε σχετικές ψηφιακές επιθέσεις, εκτός από την εγκατάσταση της ενημερωμένης έκδοσης κώδικα, η Kaspersky συμβουλεύει να ακολουθήσετε τα επόμενα βήματα:

  • Απομονώστε τη χρήση βιομετρικών αναγνωστών σε ξεχωριστό τμήμα δικτύου.
  • Χρησιμοποιήστε ισχυρούς κωδικούς πρόσβασης διαχειριστή, αλλάζοντας τους προεπιλεγμένους κωδικούς.
  • Ελέγξτε και ενισχύστε τις ρυθμίσεις ασφαλείας της συσκευής, ενισχύοντας τις αδύναμες προεπιλογές. Εξετάστε το ενδεχόμενο να ενεργοποιήσετε ή να προσθέσετε ανίχνευση θερμότητας για να αποφύγετε την εξουσιοδότηση χρησιμοποιώντας μια τυχαία φωτογραφία.
  • Ελαχιστοποιήστε τη χρήση της λειτουργικότητας QR-code, εάν είναι εφικτό.
  • Ενημερώνετε τακτικά το υλικολογισμικό.

Για περισσότερες πληροφορίες επισκεφτείτε το Securelist.com

H Check Point Software Απλοποιεί την Ασφάλεια Εφαρμογών Cloud με WAFaaS που υποστηρίζεται από AI

Το νέο CloudGuard WAF-as-a-Service προσφέρει μια πλήρως διαχειριζόμενη, επεκτάσιμη λύση που δίνει τη δυνατότητα στις επιχειρήσεις να πλοηγηθούν στον ψηφιακό κόσμο με σιγουριά και ανθεκτικότητα

Η Check Point Software Technologies Ltd. (NASDAQ: CHKP), κορυφαίος πάροχος πλατφόρμας κυβερνοασφάλειας, ανακοίνωσε σήμερα το CloudGuard WAF-as-a-Service (WAFaaS) — ένα αυτοματοποιημένο, AI-powered firewall web εφαρμογών, που προσφέρει στους οργανισμούς μια πλήρως διαχειριζόμενη λύση για την πρόληψη απειλών στον κυβερνοχώρο και την προστασία web εφαρμογών από μη εξουσιοδοτημένη πρόσβαση και παραβιάσεις δεδομένων. Δίνοντας προτεραιότητα στην πρόληψη, την απλότητα και την επεκτασιμότητα, αυτή η τεχνολογία παρέχει έναν βολικό και οικονομικά αποδοτικό τρόπο για την αποτελεσματική ασφάλεια των εφαρμογών cloud και APIs.

Οι επαγγελματίες του χώρου κατανοούν ότι οι λύσεις WAF απαιτούν σχολαστική εγκατάσταση και συνεχή συντήρηση για μετριασμό των κινδύνων. Ωστόσο, η διασφάλιση του cloud είναι υψίστης σημασίας. Στην  Έκθεση 2024 Cloud Security Report η Check Point αποκάλυψε ότι ένα συντριπτικό 96% των ερωτηθέντων ανέφεραν ανησυχίες σχετικά με την ικανότητά τους να διαχειρίζονται αποτελεσματικά τους κινδύνους στο cloud. Η πλήρως διαχειριζόμενη πρόταση της Check Point, CloudGuard WAFaaS ανακουφίζει τους εμπλεκόμενους από το βάρος που παραδοσιακά συνδέεται με τη διατήρηση λύσεων WAF, μετατρέποντας μια δυσκίνητη διαδικασία σε μια βελτιωμένη λειτουργία.

“Οι σύγχρονες λειτουργίες cloud χρειάζονται απλή και αποτελεσματική προστασία για τις υπηρεσίες Web και τα APIs, τα οποία παρέχει το CloudGuard WAFaaS μέσω ουσιαστικής, αυτοματοποιημένης και προσφερόμενης μέσω cloud ασφάλειας”, δήλωσε ο Oded Gonda, VP Technology & Innovation στην Check Point Software Technologies. “Το CloudGuard WAFaaS απλοποιεί την ασφάλεια των εφαρμογών για τους πελάτες μας, παρέχοντας κορυφαία πρόληψη απειλών μέσα από μια διαχειριζόμενη λύση που μπορεί να αναπτυχθεί σε λιγότερο από πέντε λεπτά και αποτρέπει αποτελεσματικά τις zero-day απειλές.”Το CloudGuard WAFaaS αποτελεί βασικό στοιχείο της λύσης ασφάλειας cloud της Check Point με προτεραιότητα στην πρόληψη. Με χαρακτηριστικά που κυμαίνονται από ανίχνευση απειλών που βασίζεται σε AI, API discovery bot prevention, ασφάλεια αρχείων και περιορισμό ρυθμού, το CloudGuard WAFaaS προσφέρει μια ολοκληρωμένη σουίτα προστασίας εφαρμογών και API για πολλαπλές αρχιτεκτονικές cloud και σύγχρονες αρχιτεκτονικές και περιλαμβάνει πρόληψη DDoS και αυτοματοποιημένη διαχείριση πιστοποιητικών.
Ως μέρος του Check Point Infinity Platform to defend the cloud, τα βασικά χαρακτηριστικά του CloudGuard WAFaaS περιλαμβάνουν:

  • Πρόληψη απειλών: Προστατεύει από zero-day exploits, επιθέσεις Distributed Denial of Service (DDoS) και επιθέσεις bot-drives, εξασφαλίζοντας ολοκληρωμένη ασφάλεια χωρίς να επηρεάζεται η απόδοση
  • Ανάλυση με βάση τα δεδομένα: Η ακριβής ανίχνευση, χωρίς ουσιαστικά ψευδώς θετικά αποτελέσματα, απαλλάσσει τις ομάδες ασφαλείας από την κουραστική συντήρηση του firewall
  • Ασφάλεια API:Μειώνει αποτελεσματικά τον κίνδυνο μη εξουσιοδοτημένης πρόσβασης και παραβιάσεων δεδομένων αξιοποιώντας την πιο πρόσφατη δυνατότητα εντοπισμού API
  • Εφάπαξ ρύθμιση:Η διαδικασία ανάπτυξης από άκρο σε άκρο μπορεί να εκτελεστεί εντός 5 λεπτών

«Σε αντίθεση με τα παραδοσιακά firewall web εφαρμογών, τα οποία βασίζονται σε μεγάλο βαθμό στη χειροκίνητη παρέμβαση και τις συχνές ενημερώσεις υπογραφής, το Check Point CloudGuard WAFaaS που κυκλοφόρησε πρόσφατα αξιοποιεί την τεχνητή νοημοσύνη για να προσαρμοστεί δυναμικά στις νέες απειλές», δήλωσε ο Brian McHenry, επικεφαλής του Cloud Security Engineering στην Check Point Software. “Αυτή η δυνατότητα διασφαλίζει ότι οι οργανισμοί έχουν έναν προληπτικό αμυντικό μηχανισμό που εξελίσσεται με το τοπίο των απειλών χωρίς να δημιουργεί χρονοβόρα ψευδώς θετικά αποτελέσματα”.Το CloudGuard WAFaaS είναι άμεσα διαθέσιμο μέσω του παγκόσμιου δικτύου συνεργατών μας. Περισσότερες πληροφορίες στον ιστότοπο  όπου μπορείτε και να εγγραφείτε για μια δωρεάν επίδειξη CloudGuard και να ζήσετε μια πραγματικά προληπτική λύση Cloud Security.

Ημέρα Κατά του Cyberbullying: Πώς να γίνετε αποτελεσματικός υποστηρικτής σε μια κατάσταση διαδικτυακού εκφοβισμού

Η Ημέρα Stop Cyberbullying είναι μια παγκόσμια προσπάθεια που στοχεύει να ευαισθητοποιήσει σχετικά με τον διαδικτυακό εκφοβισμό και να προωθήσει ασφαλέστερες και πιο ευγενικές διαδικτυακές αλληλεπιδράσεις. Είναι μια ημέρα ενότητας και δράσης αφιερωμένη στην ενθάρρυνση όλων να πάρουν θέση κατά της διαδικτυακής παρενόχλησης και να δεσμευτούν για την υποστήριξη αυτών που πλήττονται. Ενημερωθείτε πώς μπορείτε να γίνετε αποτελεσματικός υποστηρικτής, και να συμβάλετε στην διάδοση της Ημέρας Stop Cyberbullying σήμερα αλλά και κάθε μέρα.

BD CyberBullying Day 1200x628 768x402 1

  Ο διαδικτυακός εκφοβισμός είναι ένα πανταχού παρόν ζήτημα που μπορεί να επηρεάσει άτομα κάθε ηλικίας και υπόβαθρου στο διαδίκτυο και στις κοινωνικές του πλατφόρμες. Ο διαδικτυακός εκφοβισμός μπορεί να εκδηλωθεί με πολλούς τρόπους, συμπεριλαμβανομένης της ανάρτησης προσβλητικών σχολίων στα μέσα κοινωνικής δικτύωσης, της κοινής χρήσης ενοχλητικών φωτογραφιών ή βίντεο χωρίς συγκατάθεση, της απειλής κάποιου ή της διάδοσης ψευδών φημών, μεταξύ πολλών άλλων. Αυτές οι ενέργειες μπορεί να έχουν σοβαρές συναισθηματικές και ψυχολογικές επιπτώσεις στα θύματα και μπορείτε να επιλέξετε είτε να συμβάλλετε στο πρόβλημα είτε να βοηθήσετε στην επίλυσή του.

Γνωρίζατε ότι :

  • Το 70% των νέων έχουν υποστεί διαδικτυακή παρενόχληση κάποια στιγμή
  • Μόνο το 10% των εφήβων λένε σε έναν γονέα ή σε έναν έμπιστο ενήλικα ότι παρενοχλούνται στο διαδίκτυο
  • Περισσότερο από το 60% των νέων που έχουν δει κάποιον να εκφοβίζεται στο διαδίκτυο δεν παρενέβη
  • 8 στους 10 ενήλικες έχουν δεχτεί cyberbullying στον εργασιακό χώρο
  • Περίπου το 50% των περιστατικών διαδικτυακού εκφοβισμού στην εργασία συμβαίνουν κατά τη διάρκεια διαδικτυακών meetings

Πώς λειτουργεί ένας παρατηρητής;

  Ένας παρευρισκόμενος είναι ένα άτομο που παρατηρεί τον εκφοβισμό αλλά δεν είναι ούτε ο bully ούτε το θύμα. Για παράδειγμα, ένας παρευρισκόμενος σε καταστάσεις διαδικτυακού εκφοβισμού μπορεί να παρατηρήσει κακοποίηση μέσω αναρτήσεων στα μέσα κοινωνικής δικτύωσης, μηνυμάτων ή διαδικτυακών αλληλεπιδράσεων. Είτε το πιστεύετε είτε όχι, οι παρευρισκόμενοι μπορούν να διαδραματίσουν σημαντικό ρόλο στη διακοπή του διαδικτυακού εκφοβισμού επηρεάζοντας σημαντικά την έκβαση τέτοιων περιστατικών (είτε η κατάσταση κλιμακώνεται είτε εκτονώνεται). Κάνοντας μικρές αλλά ουσιαστικές ενέργειες, όπως η προθυμία υποστήριξης, η αναφορά κακοποίησης ή η ενθάρρυνση του θετικού διαλόγου, ένας ενεργός και αποτελεσματικός παρευρισκόμενος μπορεί να βοηθήσει να σταματήσουν επιθετικές ή βλαβερές ενέργειες και να στηρίξουν το θύμα.

Tip #1: Ακούστε και προσφέρετε υποστήριξη

  Ο ευκολότερος και πιο άμεσος τρόπος που μπορεί να βοηθήσει ένας παρευρισκόμενος σε μια κατάσταση διαδικτυακού εκφοβισμού είναι να υποστηρίξει το θύμα. Αυτό μπορεί να είναι τόσο απλό όσο η αποστολή ενός προσωπικού μηνύματος στο άτομο που εκφοβίζεται, εκφράζοντας ενσυναίσθηση και αλληλεγγύη. Η επίδειξη συμπόνιας και η επικύρωση των συναισθημάτων του θύματος μπορεί να βοηθήσει στην ανάπτυξη συναισθημάτων υποστήριξης και να μειώσει το άγχος τους και την αίσθηση απομόνωσης, επιτρέποντάς τους να αντιμετωπίσουν καλύτερα την κατάσταση. Τα μικρά πράγματα που λέμε μπορούν να κάνουν τεράστια διαφορά στα θύματα: Παράδειγμα 1: οι μαθητές που βλέπουν έναν συμμαθητή τους να εκφοβίζεται στον κυβερνοχώρο θα μπορούσαν να πουν, “Διάβασα αυτή την προσβλητική ανάρτηση και θέλω να σου πω ότι είμαι εδώ για σένα”. Παράδειγμα 2: Εάν ένας συνάδελφος παρενοχλείται σε μια ομαδική συνομιλία, θα μπορούσατε να πείτε κάτι όπως, «Διάβασα αυτά τα μηνύματα. Είσαι καλά ; Είμαι εδώ αν χρειαστείς να μιλήσουμε».

Tip #2 : Αναφορά καταχρηστικής συμπεριφοράς

  Η αναφορά καταχρηστικής συμπεριφοράς είναι άλλο ένα κρίσιμο βήμα για την αντιμετώπιση του διαδικτυακού bullying. Με την αναφορά του εκφοβισμού, οι παρευρισκόμενοι βοηθούν στην αφαίρεση επιβλαβούς περιεχομένου από διαδικτυακές πλατφόρμες επισημαίνοντας τους εκφοβιστές ως υπεύθυνους για τις βλαβερές και ακατάλληλες ενέργειές τους. Αυτό όχι μόνο βοηθά τα θύματα αλλά μπορεί επίσης να αποθαρρύνει τους κακόβουλους από το να στοχοποιήσουν άλλα άτομα στο μέλλον. Οι περισσότερες πλατφόρμες κοινωνικής δικτύωσης έχουν συγκεκριμένες διαδικασίες για την αναφορά επιβλαβούς περιεχομένου:

Facebook : Μπορείτε να ακολουθήσετε τις οδηγίες του linkή κάντε κλικ στις τρεις τελείες δίπλα στην ανάρτηση ή το περιεχόμενο που θέλετε να αναφέρετε και ακολουθήστε τα βήματα

Instagram : Πατήστε τις τρεις τελείες πάνω από την ανάρτηση, επιλέξτε “Αναφορά” και ακολουθήστε τις οδηγίες

Twitter : Κάντε κλικ στο βέλος προς τα κάτω στο tweet, επιλέξτε “Αναφορά Tweet” και επιλέξτε τον κατάλληλο λόγο για την αναφορά

LinkedIn : Επιλέγετε τις τρεις τελείες του post που θέλετε να αναφέρετε, πατάτε την επιλογή Report και ακολουθείτε τα βήματα

Tip #3 : Ενθαρρύνετε τον θετικό διάλογο

Η ενθάρρυνση του θετικού διαλόγου είναι ένας άλλος σημαντικός τρόπος με τον οποίο οι παρευρισκόμενοι μπορούν να βοηθήσουν σε καταστάσεις διαδικτυακού εκφοβισμού. Αυτό περιλαμβάνει την προώθηση της ευγένειας και τις εποικοδομητικές συνομιλίες. Για παράδειγμα, όταν κάποιος δημοσιεύει αρνητικά σχόλια για άλλους, ένας παρευρισκόμενος μπορεί να τα ακυρώσει κοινοποιώντας θετικά σχόλια ή ενθαρρύνοντας άλλους να μοιραστούν υποστηρικτικά μηνύματα. Η έμπνευση ενός θετικού διαλόγου βοηθά να κατευθύνει τη συζήτηση σε διαφορετική κατεύθυνση και ενδεχομένως να αποθαρρύνει την πρόσθετη αρνητική συμπεριφορά.

Αυτήν η Ημέρα μας θυμίζει να λέμε Stop στο Cyber Bullying και να προσφέρουμε υποστήριξη, καλλιεργώντας μια ασφαλέστερη και πιο σεβαστή διαδικτυακή κοινότητα που προωθεί την ενσυναίσθηση και την καλοσύνη και υπερασπίζεται τα θύματα!

Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.