Skip to main content

Γεμίζει κάμερες η Αθήνα

Με στόχο την βελτιστοποίηση της οδικής ασφάλειας αλλά και την ενίσχυση της αστυνόμευσης στις γειτονιές της Πρωτεύουσας συναντήθηκαν ο Υπουργός Προστασίας του Πολίτη, κ. Γιάννης Οικονόμου με τον Δήμαρχο Αθηναίων, κ. Κώστα Μπακογιάννη.

Κατά την διάρκεια της συνάντησης ο κ. Οικονόμου αποκάλυψε ότι το αμέσως επόμενο διάστημα θα τοποθετηθούν νέες κάμερες με στόχο την βεβαίωση κλήσεων σε παραβάτες οδηγούς ενώ επίσης έχει δοθεί σαφής εντολή στην Τροχαία να είναι αμείλικτη με τα διπλοπαρκαρισμένα αυτοκίνητα σε κεντρικούς οδικούς άξονες αλλά και την κατάληψη παράνομων θέσεων στάθμευσης.

Ο Υπουργός τόνισε ότι η αστυνόμευση στην Αθήνα ενισχύεται και θα είναι σύντομα πιο άμεση και αποτελεσματική, με μοναδικό γνώμονα την ασφάλεια των κατοίκων της πόλης.

Ο κ. Οικονόμου αναφέρθηκε στην απόφαση του Πρωθυπουργού, κ. Κυριάκου Μητσοτάκη, στην ομιλία του στην Διεθνή Έκθεση Θεσσαλονίκης, για αποδέσμευση αστυνομικών από άλλα καθήκοντα, προκειμένου να βρεθούν εκεί που απαιτείται, στους δρόμους και τις γειτονιές των πόλεων και ειδικά του Δήμου Αθηναίων. Η δράση θα συμπληρωθεί με τη χρήση εποπτικών μέσων και καμερών για να είναι η αστυνόμευση πιο ουσιαστική.

Ο Υπουργός Προστασίας του Πολίτη, κ. Γιάννης Οικονόμου, δήλωσε μετά τη συνάντηση: «Όπως και για κάθε Έλληνα πολίτη, έτσι και για τους κατοίκους του Δήμου Αθηναίων, η ασφάλειά τους είναι προτεραιότητα για εμάς. Όπως προτεραιότητα είναι να κάνουμε ό,τι περνάει από το χέρι μας, στο πεδίο των αρμοδιοτήτων μας, για να έχουν την καλύτερη ποιότητα ζωής στην κίνησή τους, στη ζωή στην πόλη. Με τον Δήμαρχο Αθηναίων συζητήσαμε για το πώς μπορούμε να συνεχίσουμε τα όσα έχουμε πετύχει το προηγούμενο διάστημα, στη διάσταση της ασφάλειας, και πως μπορούμε να διορθώσουμε, εκεί που υπάρχουν βήματα που πρέπει να κάνουμε προς τα εμπρός, για να είμαστε ακόμη πιο αποτελεσματικοί και ουσιαστικοί. Είναι απόφασή μας να ενισχύσουμε την αστυνόμευση στην Αθήνα, να καταλάβουν το αμέσως επόμενο διάστημα οι κάτοικοι στις γειτονιές ότι η επιτήρηση θα είναι πιο έντονη, πιο ουσιαστική. Μετά την εντολή του Πρωθυπουργού να απελευθερώσουμε δυνάμεις από άλλες υπηρεσίες, θα διοχετεύσουμε δυνάμεις -άνδρες και γυναίκες της Ελληνικής Αστυνομίας- στις γειτονιές της Αθήνας, στο πεδίο, σε περιπολίες, έτσι ώστε να έχουμε ακόμη πιο αποτελεσματική αστυνόμευση. Θα συμπληρώσουμε τη δράση αυτή το επόμενο διάστημα με εποπτικά μέσα, με κάμερες, που θα διευρύνουν τη δυνατότητα να παρατηρούμε και για λόγους ασφάλειας και για λόγους τροχαίας αστυνόμευσης.

Πηγή: https://www.carandmotor.gr/nea/tha-gemisei-kameres-i-athina

Trend Micro και Interpol εξάρθρωσαν παγκόσμιο κύκλωμα phising

Καθοριστικής σημασίας ήταν η συμβολή της Trend Micro, μίας από τις ηγέτιδες δυνάμεις στον τομέα της κυβερνοασφάλειας, στις προσπάθειες της Interpol να εξαρθρώσει παγκόσμια «σπείρα» phising.

Όπως ανακοίνωσε η πρώτη, η στενή και επί χρόνια συνεργασία της με την Interpol οδήγησε στην αποκάλυψη και την πλήρη διακοπή μιας επιχείρησης που λειτουργούσε πλατφόρμες PhaaS (phising-as-a-service). Επί της ουσίας, μέσω των πλατφορμών PhaaS οι εγκληματίες του κυβερνοχώρου μετατρέπονται σε «παρόχους» λογισμικών και υπηρεσιών, πουλώντας πρόσβαση στα εργαλεία και τον κώδικα που απαιτείται για την πραγματοποίηση επιθέσεων phishing.

Αναφορικά με τη συγκεκριμένη επιχείρηση, η Trend Micro προσεγγίστηκε για πρώτη φορά από την Interpol το 2020, όταν η δεύτερη ζήτησε πληροφορίες σχετικά με την κακόβουλη πλατφόρμα PaaS 16shop, η οποία πλατφόρμα πωλούσε phishing kit, ειδικά σχεδιασμένα ώστε να επιτρέπουν την απομακρυσμένη είσοδο σε ενδο-εταιρικά συστήματα.

Μέσω της έρευνάς της που ανέλαβε η Trend Micro σχετικά με την πλατφόρμα PaaS 16shop διαπίστωσε και ανέφερε στην Interpol τα κάτωθι:

• Οι επιθέσεις που προέρχονταν από την πλατφόρμα επικεντρώνονταν κυρίαρχα στην Ιαπωνία, στις ΗΠΑ και τη Γερμανία.

• Οι διαχειριστές της 16shop κατασκεύαζαν σελίδες phishing, ώστε να συλλέξουν διαπιστευτήρια μεγάλων οργανισμών, όπως Amazon, American Express, PayPal, Apple και CashApp, καθώς και τραπεζικές συνδέσεις στις ΗΠΑ.

• Τα phishing kits της πλατφόρμας προσαρμόζονταν αυτόματα στη γλώσσα των ιστοσελίδων phishing ανάλογα με την τοποθεσία των θυμάτων.

• Η πλατφόρμα μπορούσε να προφυλάσσεται από αναλύσεις απειλών και από προσομοίωσης εκτέλεσης κώδικα (anti-sandboxing), όπως και από περιορισμούς πρόσβασης με γεωγραφικό προσδιορισμό.

• Η διαδικτυακή υποδομή της 16shop φιλοξενήθηκε σε πολλούς νόμιμους παρόχους Cloud, ώστε να αποφευχθεί ο χαρακτηρισμός της ως κακόβουλη πλατφόρμα.

• Η πλατφόρμα ήταν ενεργή από το 2018 έως τουλάχιστον το 2021.

Σύμφωνα με την Interpol, η έκθεση απειλών της Trend Micro βοήθησε στη σύλληψη του ύποπτου διαχειριστή του 16shop και δύο άλλων υπόπτων στην Ινδονησία και την Ιαπωνία. Συνολικά, το 16shop εκτιμάται ότι συμμετείχε σε επιθέσεις phishing σε πάνω από 70.000 θύματα σε 43 χώρες.

Ο κος Jon Clay, Αντιπρόεδρος του τμήματος Τhreat Ιntelligence της Trend Μicro, ανέφερε πως: «Η Trend Micro είναι αφοσιωμένος συνεργάτης της Interpol εδώ και πολλά χρόνια, οπότε όταν ήρθε η κλήση για βοήθεια, δεν χάσαμε ούτε δευτερόλεπτο. Όπως αποδεικνύει για άλλη μια φορά αυτή η σύλληψη, οι συμπράξεις δημόσιου και ιδιωτικού τομέα μπορούν να συνδράμουν σημαντικά στις διεθνείς έρευνες για το έγκλημα στον κυβερνοχώρο».

Η στενή συνεργασία της Trend Μicro με την Interpol στη συγκεκριμένη επιχείρηση έρχεται ως απότοκο πολυάριθμων προηγούμενων συνεργασιών, συμπεριλαμβανομένης της Επιχείρησης African Surge του 2022, καθώς και τις δεκάδες εκπαιδευτικές συνεδρίες που έχει παραδώσει ο πάροχος κυβερνοασφάλειας σε υπηρεσίες επιβολής του νόμου από το 2014, συμπεριλαμβανομένου ενός πενθήμερου σεμιναρίου που πραγματοποιήθηκε πρόσφατα στη Μανίλα.

Διαβάστε δωρεάν online το e-magazine τουSecurity Report, τεύχος Σεπτεμβρίου!

Αν έχετε χάσει τις τελευταίες εξελίξεις από τον χώρο των συστημάτων ασφαλείας, το διαδραστικό περιοδικό του Security Report έρχεται για να καλύψει τα κενά αυτά!

Βρείτε το δωρεάν στο site μας, www.securityreport.gr, αλλά και στη σελίδα μας στο Facebook και πληροφορηθείτε για τα νέα των εταιρειών του χώρου και ενημερωθείτε για όλα τα χαρακτηριστικά των προϊόντων που δοκίμασε η δημοσιογραφική μας ομάδα.

Κεντρικό αφιέρωμα του περιοδικού: Τα πρότυπα μετάδοσης HD μέσω ομοαξονικού καλωδίου!

Το πλήθος των links που θα βρείτε σε κάθε σελίδα σάς εγγυάται μία ολοκληρωμένη ενημέρωση.

Καλή ανάγνωση!

Δηλώστε συμμετοχή στο webinar του ΕΛΙΠΥΚΑ

Το Ελληνικό Ινστιτούτο Πυροπροστασίας Κατασκευών (ΕΛΙΠΥΚΑ) διοργανώνει το webinar με τίτλο «Πυροπροστασία προσόψεων» αύριο, Τετάρτη 20 Σεπτεμβρίου, 17:00-18:15, ώρα Ελλάδος.

Το webinar είναι δωρεάν, ωστόσο απαιτείται εγγραφή!

ΔΗΛΩΣΤΕ ΣΥΜΜΕΤΟΧΗ

AJAX Special Event: Στις 20 Οκτωβρίου η διαδικτυακή παρουσίαση της εταιρίας

Το πέμπτο Special Event του Ajax, με θέμα Rule your space είναι γεγονός. Η διαδικτυακή παρουσίαση θα πραγματοποιηθεί στις 20 Οκτωβρίου στο κανάλι της εταιρίας στο YouTube.

Το Special Event είναι μια διαδικτυακή παρουσίαση όπου η εταιρία AJAX θα παρουσιάσει νέες συσκευές και λύσεις λογισμικού που πρόκειται να φέρουν επανάσταση στον κλάδο της ασφάλειας. Η AJAX έχει ετοιμάσει κάτι πραγματικά ξεχωριστό. Μην χάσετε αυτή την παρουσίαση προϊόντων που θα αλλάξει την αντίληψή σας για το μέλλον της ασφάλειας!

ΕΓΓΡΑΦΗ

Παρακαλώ, σημειώστε ότι το χρονοδιάγραμμα της εκδήλωσης διαφέρει ανάλογα με την περιοχή σας. Το Special Event: Rule your space θα μεταδοθεί σε 23 γλώσσες.

Sigma Security PS 5

Η Sigma Security παρουσιάζει το νέο τροφοδοτικό PS 5, ένα αξιόπιστο και τελευταίας τεχνολογίας τροφοδοτικό switching, πιστοποιημένο με GRADE 3, για χρήση σε συστήματα συναγερμού και CCTV.

ΔΥΟ ΔΙΑΘΕΣΙΜΕΣ ΕΚΔΟΣΕΙΣ
Το τροφοδοτικό PS 5 διατίθεται σε δύο διαφορετικές εκδόσεις για να καλύψει τις ανάγκες σας:
• PS 5U: Τροφοδοτικό γενικής χρήσης, κατάλληλο για διάφορες εφαρμογές
• PS 5SB: Δικτυακό τροφοδοτικό, το οποίο συνεργάζεται αποκλειστικά με τους πίνακες S PRO & AEOLUS

ΕΥΚΟΛΟΣ ΠΡΟΓΡΑΜΜΑΤΙΣΜΟΣ ΜΕΣΩ ΥΠΟΛΟΓΙΣΤΗ
Το PS 5U διαθέτει θύρα USB, για εύκολο προγραμματισμό με το λογισμικό S LOAD ή S LOAD Lite. Αυτό σας επιτρέπει να διαμορφώσετε γρήγορα και εύκολα τις παραμέτρους του τροφοδοτικού σας.
Αντίστοιχα το PS 5SB, διαθέτει έξοδο S BUS, για να συνδεθεί στο BUS των πινάκων S PRO & AEOLUS, μέσω του οποίου μεταφέρονται στον πίνακα όλες οι πληροφορίες του τροφοδοτικού (διακοπή ρεύματος, υπέρβαση ρεύματος ή βραχυκύκλωμα εξόδου, χαμηλή τάση μπαταρίας κ.λπ.).
Ο προγραμματισμός του γίνεται τοπικά ή απομακρυσμένα μέσω του λογισμικό S LOAD ή S LOAD Lite.

ΠΡΟΓΡΑΜΜΑΤΙΖΟΜΕΝΕΣ ΕΞΟΔΟΙ ΤΡΟΦΟΔΟΣΙΑΣ
Το PS 5 διαθέτει τέσσερις προγραμματιζόμενες εξόδους 13.8VDC με μέγιστο ρεύμα 5Α για τροφοδοσία συσκευών και φόρτιση μπαταρίας. Μπορείτε να προγραμματίσετε το ρεύμα ξεχωριστά για κάθε έξοδο.

ΕΞΑΙΡΕΤΙΚΗ ΠΡΟΣΤΑΣΙΑ
Και οι δύο εκδόσεις του PS 5 διαθέτουν εξαιρετική προστασία:
• Μεταλλικό κουτί για προστασία από βανδαλισμό.
• Δύο tampers για προστασία από άνοιγμα και αποκόλληση από τον τοίχο.
• Θέση για δύο μπαταρίες 12V/7Ah ή μία μπαταρία 12V/18Ah, για εφεδρική τροφοδοσία σε περίπτωση διακοπής του ρεύματος.
• Παλμική φόρτιση της μπαταρίας (PWM).
• Προγραμματιζόμενο ρεύμα φόρτισης της μπαταρίας (400 mA ή 800mA).
• Προστασία της μπαταρίας από βραχυκύκλωμα και ανάστροφη πολικότητα.
• Εξόδους για βλάβη μπαταρίας, διακοπή ρεύματος και υπέρβαση ρεύματος εξόδων.

ΠΙΣΤΟΠΟΙΗΜΕΝΗ ΑΣΦΑΛΕΙΑ
Τέλος, το τροφοδοτικό PS 5 είναι πιστοποιημένο με βαθμό GRADE 3, εξασφαλίζοντας υψηλό επίπεδο ασφάλειας για το σύστημά σας.



Simon Technologies: Έλεγχος φυσικής πρόσβασης σε 18 τοποθεσίες της Ελλάδας

Η Simon Technologies παρέδωσε ένα ακόμη μεγάλο έργο, το οποίο αποτελεί ένα από τα μεγαλύτερα στην Ευρώπη σχετικά με τον έλεγχο φυσικής πρόσβασης. Πιο συγκεκριμένα, τοποθετήθηκαν περισσότερες από 200 θύρες inox tourniquet αντιβανδαλαστικού τύπου και πάνω από 400 βιομετρικοί αναγνώστες σε 18 τοποθεσίες της Ελλάδας. Συνολικά, η εταιρεία προμήθευσε και τοποθέτησε τον εξής εξοπλισμό:

  • 166 Full Height Tourniquet Inox Antivandal.
  • 43 Full Height AMEA Tourniquet Inox Antivandal.
  • 418 βιομετρικούς αναγνώστες.
  • Όλες τις προβλεπόμενες κατασκευαστικές εργασίες.

Το έργο αποτελεί το μεγαλύτερο του είδους του στην Ανατολική Ευρώπη.

Simon Technologies, τηλ.: 210-5563303.

Υπηρεσία Voyager από την Spartan Security

Η εφαρμογή Voyager διατίθεται χωρίς καμία χρέωση, αποκλειστικά στους συνεργάτες της Spartan Security. Η Spartan Security, συνεχίζοντας την εξελικτική πορεία των υπηρεσιών της και με γνώμονα τις σύγχρονες ανάγκες των επιχειρήσεων συστημάτων ασφαλείας και των υπευθύνων ασφαλείας μεγάλων επιχειρήσεων, δημιούργησε μια διαδικτυακή καινοτομία που ξεφεύγει από τις συμβατικές υλοποιήσεις που υπάρχουν στο internet. Αξιοποιώντας την πολύτιμη εμπειρία και τεχνογνωσία της ομάδας της, οραματίστηκε και σχεδίασε μια εξειδικευμένη web εφαρμογή που απογειώνει την ταχύτητα, την αμεσότητα και την ορθότητα των υπηρεσιών της.

Η χρήση αυτής της εξελιγμένης εφαρμογής είναι ζωτικής σημασίας για την επιτυχία μιας σύγχρονης οnline επιχείρησης, εφόσον κάνοντας χρήση των τελευταίων τεχνολογιών, προσφέρει έναν άμεσο τρόπο επικοινωνίας και διαχείρισης των πληροφοριών που αφορούν τους συνεργάτες της. Έτσι, εφόσον το Voyager αποτελεί εργαλείο της καθημερινής επιχειρησιακής της δραστηριότητας, αυτοματοποιείται η λειτουργία της, εξοικονομώντας χρόνο και χρήμα.

Spartan Security, τηλ.: 210-9232437.

Μην “ψαρώνετε”: τα 10 βήματα που μπορείτε να ακολουθήσετε αφού κάνετε κλικ σε έναν σύνδεσμο ηλεκτρονικού ψαρέματος

Μπορεί να αισθανθείτε ντροπή ή ακόμα και ανησυχία αν τσιμπήσετε το δόλωμα και κάνετε κλικ σε έναν σύνδεσμο ηλεκτρονικού “ψαρέματος”, αλλά αυτού του είδους οι απειλές είναι όλο και πιο συνηθισμένες. Στην πραγματικότητα, συμβαίνει σε εκατοντάδες χιλιάδες ανθρώπους κάθε χρόνο και οι αριθμοί αυξάνονται.

Μάλιστα, ορισμένες επιθέσεις phishing είναι πιο δύσκολο να εντοπιστούν και αποτελούν μια διαφορετική κατηγορία γιατί προϋποθέτουν σημαντική επένδυση χρόνου και σχολαστικό σχεδιασμό από τους επιτιθέμενους, γι’ αυτό άλλωστε και αυτές οι επιθέσεις είναι ιδιαίτερα πειστικές και πετυχημένες.

Χρειάζονται λίγα μόνο λεπτά για να πέσει κανείς θύμα μιας απάτης και οι επαγγελματίες της πληροφορικής δεν εξαιρούνται από αυτόν τον κίνδυνο. Τι γίνεται όμως αν, τσιμπήσατε το δόλωμα και κάνατε κλικ σε ένα σύνδεσμο ηλεκτρονικού ψαρέματος και ξαφνικά συνειδητοποιήσετε ότι μπορεί και να ήταν απάτη;

Ο Roman Cuprik από την ομάδα της παγκόσμιας εταιρείας ψηφιακής ασφάλειας ESET δίνει 10 βήματα που μπορείτε  να κάνετε αφού έχετε τσιμπήσει το δόλωμα.

  1. Μη δώσετε περισσότερες πληροφορίες

Ας υποθέσουμε ότι λάβατε ένα μήνυμα ηλεκτρονικού ταχυδρομείου από ένα ηλεκτρονικό κατάστημα που σας δημιουργεί κάποιες υποψίες, αλλά κάνατε κλικ στον επισυναπτόμενο σύνδεσμο χωρίς να το σκεφτείτε ή απλώς από περιέργεια. Ο σύνδεσμος σάς στέλνει σε μια ιστοσελίδα που μοιάζει νόμιμη και παρόλα αυτά οι αμφιβολίες παραμένουν στο μυαλό σας…

Η πιο απλή προσέγγιση είναι να αποφύγετε να μοιραστείτε οποιαδήποτε πρόσθετη πληροφορία – μην πληκτρολογήσετε τα διαπιστευτήριά σας και μη δώσετε τα στοιχεία του τραπεζικού σας λογαριασμού. Αν οι απατεώνες κυνηγούσαν μόνο τα δεδομένα σας και δεν έβαλαν σε κίνδυνο τη συσκευή σας με κακόβουλο λογισμικό, μόλις αποφύγατε το αγκίστρι.

  1. Αποσυνδέστε τη συσκευή σας από το διαδίκτυο

Ορισμένες επιθέσεις phishing μπορεί να σας αναγκάσουν να δώσετε στους απατεώνες πρόσβαση στον υπολογιστή σας, το κινητό σας τηλέφωνο ή άλλη συσκευή. Μπορεί να εγκαταστήσουν κακόβουλο λογισμικό, να συλλέξουν πληροφορίες σχετικά με εσάς και τη συσκευή σας ή να αποκτήσουν απομακρυσμένο έλεγχο της συσκευής που έχει παραβιαστεί.

Για να μετριάσετε τη ζημιά, πρέπει να κινηθείτε γρήγορα. Ξεκινήστε αποσυνδέοντας την παραβιασμένη συσκευή από το διαδίκτυο.

Εάν χρησιμοποιείτε υπολογιστή με ενσύρματη σύνδεση, απλά αποσυνδέστε το καλώδιο δικτύου από τον υπολογιστή σας. Αν είστε συνδεδεμένοι μέσω Wi-Fi, απενεργοποιήστε τη σύνδεση στις ρυθμίσεις της συσκευής ή ενεργοποιήστε τη λειτουργία “airplane mode” στο κινητό σας τηλέφωνο.

  1. Δημιουργήστε αντίγραφα ασφαλείας των δεδομένων σας

Η αποσύνδεση από το διαδίκτυο θα αποτρέψει την αποστολή περισσότερων δεδομένων στον κακόβουλο διακομιστή, όμως τι γίνεται με τα δεδομένα σας που εξακολουθούν να βρίσκονται σε κίνδυνο; Θα πρέπει να δημιουργήσετε αντίγραφα ασφαλείας των αρχείων σας, κυρίως των ευαίσθητων εγγράφων ή των αρχείων με υψηλή προσωπική αξία, όπως φωτογραφίες και βίντεο.

Βεβαίως, η δημιουργία αντιγράφων ασφαλείας των δεδομένων σας μετά την επίθεση μπορεί να είναι επικίνδυνη, καθώς ενδέχεται να έχουν ήδη παραβιαστεί από κακόβουλο λογισμικό. Οι πιθανότητες είναι ότι θα δημιουργήσετε αντίγραφα ασφαλείας του κακόβουλου λογισμικού μαζί με τις φωτογραφίες από το τελευταίο πάρτι γενεθλίων σας.

Αντ’ αυτού, θα πρέπει να δημιουργείτε αντίγραφα ασφαλείας των αρχείων σας τακτικά και προληπτικά. Εάν το κακόβουλο λογισμικό πλήξει τη συσκευή σας, μπορείτε να ανακτήσετε τα δεδομένα σας από έναν εξωτερικό σκληρό δίσκο, ένα στικάκι USB ή μια υπηρεσία αποθήκευσης στο cloud.

  1. Εκτελέστε την εντολή σάρωσης για κακόβουλο λογισμικό και για άλλες απειλές

Εκτελέστε μια πλήρη σάρωση της συσκευής σας χρησιμοποιώντας λογισμικό προστασίας από κακόβουλο λογισμικό από αξιόπιστο πάροχο, ενώ η συσκευή είναι ακόμη αποσυνδεδεμένη από το διαδίκτυο.

Ιδανικά, θα ήταν επίσης σκόπιμο να εκτελέσετε μια δεύτερη σάρωση, χρησιμοποιώντας, για παράδειγμα, το δωρεάν online σκάνερ της ESET. Κάντε λήψη του σαρωτή είτε στον υπολογιστή είτε ενδεχομένως σε μια ξεχωριστή συσκευή, όπως ένας σκληρός δίσκος USB, τον οποίο μπορείτε στη συνέχεια να τοποθετήσετε στον υπολογιστή που έχει εκτεθεί και να εγκαταστήσετε το λογισμικό από εκεί.

Μη χρησιμοποιείτε τη συσκευή κατά τη διάρκεια της σάρωσης και περιμένετε τα αποτελέσματα. Εάν ο σαρωτής εντοπίσει ύποπτα αρχεία, ακολουθήστε τις οδηγίες για να τα αφαιρέσετε.

Εάν η διαδικασία σάρωσης δεν εντοπίσει κανένα πιθανό κίνδυνο, αλλά εξακολουθείτε να έχετε αμφιβολίες, επικοινωνήστε με τον προμηθευτή ασφαλείας σας. Και αν ακόμα δεν χρησιμοποιείτε κάποιο πολυεπίπεδο, λογισμικό κατά του κακόβουλου λογισμικού με λειτουργίες anti-phishing, προμηθευτείτε ένα!

  1. Εξετάστε το ενδεχόμενο επαναφοράς εργοστασιακών ρυθμίσεων

Επαναφορά εργοστασιακών ρυθμίσεων σημαίνει επαναφορά του τηλεφώνου στην αρχική του κατάσταση με την αφαίρεση όλων των εγκατεστημένων εφαρμογών και αρχείων. Ωστόσο, ορισμένοι τύποι κακόβουλου λογισμικού μπορεί να παραμείνουν στη συσκευή σας ακόμη και μετά από πλήρη επαναφορά, αλλά οι πιθανότητες είναι ότι η διαγραφή της κινητής συσκευής ή του υπολογιστή σας απομακρύνει επιτυχώς κάθε απειλή. Να θυμάστε ότι η επαναφορά εργοστασιακών ρυθμίσεων είναι μη αναστρέψιμη και θα διαγράψει όλα τα δεδομένα που είναι αποθηκευμένα τοπικά. Για αυτό και οι ειδικοί το λένε ξανά και ξανά : δημιουργείστε τακτικά αντίγραφα ασφαλείας!

  1. Αλλάξτε τους κωδικούς σας

Τα μηνύματα ηλεκτρονικού “ψαρέματος” μπορεί να σας εξαπατήσουν ώστε να αποκαλύψετε τα ευαίσθητα δεδομένα σας, όπως αριθμούς ταυτότητας, στοιχεία τραπεζικών και πιστωτικών καρτών ή κωδικούς. Ακόμη και όταν δε δίνετε τα στοιχεία σας, είναι πιθανό, αν έχει εγκατασταθεί κακόβουλο λογισμικό στη συσκευή σας, να τα εντοπίσει.

Αν πιστεύετε ότι αυτό συμβαίνει, κυρίως αν τα μηνύματα ηλεκτρονικού “ψαρέματος” σας ζητούν να παραδώσετε μια συγκεκριμένη σύνδεση – για παράδειγμα τους κωδικούς για το LinkedIn – θα πρέπει να αλλάξετε αμέσως τα στοιχεία της σύνδεσής σας, και το ίδιο θα πρέπει να κάνετε αν χρησιμοποιείτε τον ίδιο κωδικό πρόσβασης σε διάφορους λογαριασμούς, όπως το ηλεκτρονικό σας ταχυδρομείο, τις ηλεκτρονικές τραπεζικές συναλλαγές ή/και τα μέσα κοινωνικής δικτύωσης.

Αυτές οι καταστάσεις υπογραμμίζουν τη σημασία της χρήσης μοναδικών ονομάτων χρήστη και κωδικών πρόσβασης για διαφορετικές διαδικτυακές υπηρεσίες. Η χρήση των ίδιων διαπιστευτηρίων σε διάφορους λογαριασμούς καθιστά πολύ πιο εύκολο για τους επιτιθέμενους να κλέψουν τα προσωπικά σας δεδομένα ή τα χρήματά σας.

  1. Επικοινωνήστε με τράπεζες, αρχές και παρόχους υπηρεσιών

Εάν δώσατε στοιχεία τραπεζικής/πιστωτικής κάρτας ή στοιχεία σύνδεσης για μια ιστοσελίδα με πρόσβαση στις κάρτες σας, ενημερώστε αμέσως την τράπεζά σας. Η κάρτα σας μπορεί να μπλοκαριστεί ή να παγώσει για να αποτραπεί μελλοντική απάτη και εσείς μπορείτε να αποτρέψετε ή να ελαχιστοποιήσετε τυχόν οικονομικές απώλειες. Θυμηθείτε να ελέγξετε αν η τράπεζά σας (ή άλλη υπηρεσία πληρωμών που έχει εκτεθεί σε κίνδυνο) διαθέτει πολιτική επιστροφής χρημάτων για τα θύματα απάτης.

Για να μην πέσουν κι άλλοι άνθρωποι στην παγίδα αυτής της απάτης, θα πρέπει επίσης να επικοινωνήσετε με τις αρχές.

  1. Κοιτάξτε για διαφορές

Οι κυβερνοεγκληματίες που εισβάλλουν με επιτυχία σε μια από τις συσκευές ή τους λογαριασμούς σας μπορεί να προσπαθήσουν να εδραιώσουν την παρουσία τους εκεί για όσο το δυνατόν μεγαλύτερο χρονικό διάστημα. Μπορεί να αλλάξουν τα στοιχεία σύνδεσης, τις διευθύνσεις ηλεκτρονικού ταχυδρομείου, τους αριθμούς τηλεφώνου ή οτιδήποτε άλλο μπορεί να τους βοηθήσει να εδραιώσουν τα κεκτημένα τους στο λογαριασμό σας.

Ελέγξτε τη δραστηριότητά σας στους λογαριασμούς σας στα μέσα κοινωνικής δικτύωσης, τις τραπεζικές πληροφορίες και το ιστορικό των ηλεκτρονικών σας αγορών. Αν, για παράδειγμα, εντοπίσετε πληρωμές που σας φαίνονται παράξενες, άγνωστες ή μη εξουσιοδοτημένες, αναφέρετε το, αλλάξτε τα στοιχεία σύνδεσής σας και ζητήστε επιστροφή χρημάτων.

  1. Αναζητήστε μη αναγνωρισμένες συσκευές

Εάν οι χάκερ έκλεψαν τα στοιχεία του λογαριασμού σας, οι πιθανότητες είναι ότι προσπάθησαν να συνδεθούν από τη δική τους συσκευή. Οι περισσότερες πλατφόρμες κοινωνικής δικτύωσης διατηρούν αρχείο των τρεχουσών συνεδριών σύνδεσής στο πλαίσιο των ρυθμίσεων απορρήτου. Πηγαίνετε να το ελέγξετε και πραγματοποιήστε αναγκαστική αποσύνδεση για κάθε άγνωστη συσκευή.

  1. Ειδοποιήστε τους φίλους, τις επαφές, τους παρόχους υπηρεσιών και τον εργοδότη σας

Μερικές φορές οι απατεώνες χρησιμοποιούν τη λίστα επαφών σας σε έναν παραβιασμένο λογαριασμό για να διασπείρουν συνδέσμους ηλεκτρονικού ψαρέματος ή ανεπιθύμητη αλληλογραφία. Λάβετε μέτρα για να αποτρέψετε άλλους να πέσουν θύματα.

Εάν μια κυβερνοεπίθεση σχετίζεται με τους επαγγελματικούς λογαριασμούς σας ή τις συσκευές που χορηγεί ο εργοδότης, ακολουθήστε τους κανόνες της εταιρείας σας για την αντιμετώπιση περιστατικών κυβερνοεπίθεσης και αναφέρετε αμέσως την υπόθεση στον προϊστάμενό σας και στο τμήμα πληροφορικής. Οι μεγάλες υπηρεσίες ηλεκτρονικού ταχυδρομείου, όπως το Outlook ή το Gmail, προσφέρουν επίσης εργαλεία για την αναφορά μηνυμάτων ηλεκτρονικού “ψαρέματος” απευθείας από τα εισερχόμενά σας.

Αν παραμείνετε ψύχραιμοι και ακολουθήσετε τις παραπάνω συμβουλές, είστε ένα βήμα μπροστά από τις απειλές που ενδεχομένως να αντιμετωπίσετε.

Η HP προειδοποιεί ότι οι οι απειλητικοί φορείς γίνονται δημιουργικοί δημιουργώντας Block Style επιθέσεις

Η HP δημοσίευσε την τριμηνιαία έκθεση HP Wolf Security Threat Insights Report, η οποία δείχνει πώς οι απειλητικοί φορείς συνδέουν διαφορετικούς τύπους επιθέσεων για να ξεγλιστρήσουν από τα εργαλεία ανίχνευσης.

Με την απομόνωση των απειλών που έχουν διαφύγει από τα εργαλεία ανίχνευσης σε υπολογιστές, η HP Wolf Security έχει συγκεκριμένη εικόνα για τις τελευταίες τεχνικές που χρησιμοποιούν οι εγκληματίες του κυβερνοχώρου στο ταχέως μεταβαλλόμενο τοπίο του κυβερνοεγκλήματος. Μέχρι σήμερα, οι πελάτες της HP Wolf Security έχουν κάνει κλικ σε πάνω από 30 δισεκατομμύρια συνημμένα email, ιστοσελίδες και κατεβασμένα αρχεία χωρίς να έχουν αναφερθεί παραβιάσεις.

Με βάση δεδομένα από εκατομμύρια τελικά σημεία που εκτελούν το HP Wolf Security , οι ερευνητές διαπίστωσαν:

  • Είναι ώρα παιχνιδιού για τους εγκληματίες του κυβερνοχώρου που κατασκευάζουν επιθέσεις: Οι αλυσίδες επιθέσεων είναι συχνά τυποποιημένες, με καθιερωμένες διαδρομές προς το ωφέλιμο φορτίο. Ωστόσο, οι δημιουργικές εκστρατείες QakBot είδαν τους απειλητικούς φορείς να συνδέουν διαφορετικά μπλοκ μεταξύ τους για να δημιουργήσουν μοναδικές αλυσίδες μόλυνσης. Αλλάζοντας διαφορετικούς τύπους αρχείων και τεχνικές κατάφεραν να παρακάμψουν τα εργαλεία ανίχνευσης και τις πολιτικές ασφαλείας. Το 32% των αλυσίδων μόλυνσης QakBot που αναλύθηκαν από την HP το δεύτερο τρίμηνο ήταν μοναδικές.
  • Εντοπίστε τη διαφορά – blogger ή keylogger: Οι επιτιθέμενοι πίσω από τις πρόσφατες εκστρατείες Aggah φιλοξενούσαν κακόβουλο κώδικα μέσα στο Blogspot, τη δημοφιλή πλατφόρμα blogging. Με την απόκρυψη του κώδικα σε μια νόμιμη πηγή, δυσκολεύει τους αμυνόμενους να διακρίνουν αν ένας χρήστης διαβάζει ένα blog ή εξαπολύει μια επίθεση. Στη συνέχεια, οι φορείς απειλών χρησιμοποιούν τις γνώσεις τους για τα Windows ώστε να απενεργοποιήσουν ορισμένες δυνατότητες προστασίας από κακόβουλο λογισμικό στον υπολογιστή των χρηστών, να εκτελέσουν το XWorm ή το AgentTesla Remote Access Trojan (RAT) και να κλέψουν ευαίσθητες πληροφορίες.
  • Οδεύοντας ενάντια στο πρωτόκολλο: Η HP εντόπισε επιπλέον επιθέσεις Aggah που χρησιμοποιούν ένα ερώτημα εγγραφής DNS TXT – που συνήθως χρησιμοποιείται για την πρόσβαση σε απλές πληροφορίες σχετικά με domain names – για την παράδοση του AgentTesla RAT. Οι φορείς των απειλών γνωρίζουν ότι το πρωτόκολλο DNS δεν παρακολουθείται ή δεν προστατεύεται συχνά από τις ομάδες ασφαλείας, γεγονός που καθιστά εξαιρετικά δύσκολο τον εντοπισμό αυτής της επίθεσης.
  • Πολυγλωσσικό κακόβουλο λογισμικό: Μια πρόσφατη εκστρατεία χρησιμοποιεί πολλαπλές γλώσσες προγραμματισμού για να αποφύγει τον εντοπισμό. Πρώτον, κρυπτογραφεί το ωφέλιμο φορτίο του χρησιμοποιώντας έναν κρυπτογράφο γραμμένο σε Go, απενεργοποιώντας τα anti-malware χαρακτηριστικά σάρωσης που συνήθως θα το εντόπιζαν. Στη συνέχεια, η επίθεση αλλάζει γλώσσα σε C++ για να αλληλεπιδράσει με το λειτουργικό σύστημα του θύματος και να εκτελέσει το κακόβουλο λογισμικό .NET στη μνήμη – αφήνοντας ελάχιστα ίχνη στον υπολογιστή.
Q2 Threat Insights Report

Ο Patrick Schläpfer, Senior Malware Analyst στην ομάδα έρευνας απειλών της HP Wolf Security,  σχολιάζει:

«Οι σημερινοί επιτιθέμενοι γίνονται όλο και καλύτερα οργανωμένοι και πιο ενημερωμένοι. Ερευνούν και αναλύουν τα εσωτερικά του λειτουργικού συστήματος, γεγονός που τους διευκολύνει πολύ να εκμεταλλευτούν τα κενά. Γνωρίζοντας ποιες πόρτες πρέπει να ανοίξουν, μπορούν να περιηγηθούν στα εσωτερικά συστήματα με ευκολία, χρησιμοποιώντας σχετικά απλές τεχνικές με πολύ αποτελεσματικούς τρόπους – χωρίς να σημάνουν συναγερμό».

Η έκθεση περιγράφει λεπτομερώς πώς οι ομάδες εγκληματιών στον κυβερνοχώρο διαφοροποιούν τις μεθόδους επίθεσης για να παρακάμπτουν τις πολιτικές ασφαλείας και τα εργαλεία ανίχνευσης. Τα βασικά ευρήματα περιλαμβάνουν:

  • Τα αρχεία ήταν ο πιο δημοφιλής τύπος παράδοσης κακόβουλου λογισμικού για πέμπτο συνεχόμενο τρίμηνο, που χρησιμοποιήθηκε στο 44% των περιπτώσεων που αναλύθηκαν από την HP.
  • Το δεύτερο τρίμηνο σημειώθηκε αύξηση 23% στις απειλές HTML που σταμάτησε η HP Wolf Security σε σύγκριση με το πρώτο τρίμηνο.
  • Υπήρξε μια αύξηση κατά 4% στα εκτελέσιμα αρχεία (από 14% σε 18%) από το πρώτο στο δεύτερο τρίμηνο, η οποία οφείλεται κυρίως στη χρήση του αρχείου PDFpower.exe, το οποίο συνδύαζε λογισμικό με κακόβουλο λογισμικό αεροπειρατείας του προγράμματος περιήγησης.
  • Η HP σημείωσε μείωση κατά 6% στο κακόβουλο λογισμικό λογιστικών φύλλων (από 19% σε 13%) το πρώτο τρίμηνο σε σύγκριση με το  τέταρτο τρίμηνο, καθώς οι επιτιθέμενοι απομακρύνονται από τις μορφές του Office στις οποίες είναι πιο δύσκολο να εκτελέσουν μακροεντολές.
  • Τουλάχιστον το 12% των απειλών ηλεκτρονικού ταχυδρομείου που εντοπίστηκαν από το HP Sure Click παρέκαμψε έναν ή περισσότερους σαρωτές πύλης ηλεκτρονικού ταχυδρομείου το δεύτερο τρίμηνο.
  • Οι κυριότεροι φορείς απειλών το δεύτερο τρίμηνο ήταν το ηλεκτρονικό ταχυδρομείο (79%) και οι λήψεις μέσω προγράμματος περιήγησης (12%).

 Dr. Ian Pratt, Global Head of Security for Personal Systems, της HP Inc., σχολιάζει:

«Ενώ οι αλυσίδες μόλυνσης μπορεί να ποικίλλουν, οι μέθοδοι έναρξης παραμένουν οι ίδιες- αναπόφευκτα καταλήγουν στο να κάνει ο χρήστης κλικ σε κάτι. Αντί να προσπαθούν να μαντέψουν την αλυσίδα μόλυνσης, οι οργανισμοί θα πρέπει να απομονώσουν και να περιορίσουν τις επικίνδυνες δραστηριότητες, όπως το άνοιγμα συνημμένων email, το κλικ σε συνδέσμους και οι λήψεις στο πρόγραμμα περιήγησης».

Η HP Wolf Security εκτελεί τις επικίνδυνες εργασίες σε απομονωμένες, ενισχυμένες με hardware εικονικές μηχανές που εκτελούνται στο τελικό σημείο για την προστασία των χρηστών, χωρίς να επηρεάζεται η παραγωγικότητά τους. Καταγράφει επίσης λεπτομερή ίχνη των προσπαθειών μόλυνσης. Η τεχνολογία απομόνωσης εφαρμογών της HP μετριάζει τις απειλές που ξεφεύγουν από άλλα εργαλεία ασφαλείας και παρέχει μοναδικές γνώσεις σχετικά με νέες τεχνικές εισβολής και τη συμπεριφορά των φορέων απειλών.

H Space Hellas ολοκλήρωσε έργο ενοποιημένης επικοινωνίας στο Δήμο Ιωαννιτών

H Space Hellas ολοκλήρωσε με επιτυχία ένα σημαντικό έργο του Δήμου Ιωαννιτών, που αφορά στην ομαλή μετάβαση του Δήμου από την παραδοσιακή τηλεφωνία σε μια σύγχρονη, προηγμένη, κεντρική πλατφόρμα ενοποιημένης επικοινωνίας (Unified Communication Systems, UC), της κατασκευάστριας εταιρείας Cisco.

Το έργο περιλάμβανε την προμήθεια εξοπλισμού και υπηρεσιών για την υποστήριξη των αναγκών τηλεφωνίας του προσωπικού, σε όλα τα κτίρια του Δήμου, με σκοπό τον ψηφιακό εκσυγχρονισμό των υποδομών του, ώστε να παρέχει ταχύτερη και καλύτερη εξυπηρέτηση στους πολίτες. Ο εξοπλισμός διαθέτει πιστοποιήσεις που διασφαλίζουν τα δεδομένα και τις επικοινωνίες, ενώ ταυτόχρονα υποστηρίζει τα πιο πρόσφατα πρωτόκολλα ελέγχου ταυτότητας, κρυπτογράφησης και επικοινωνίας.
Το σύστημα παρέχει αναβαθμισμένες δυνατότητες οι οποίες ενισχύουν πρωτίστως τη συνεργασία μεταξύ των δομών του Δήμου, με αποτέλεσμα την αύξηση της παραγωγικότητας των υπαλλήλων και συμβάλλει στην καλύτερη εξυπηρέτηση των πολιτών, παρέχοντας απομακρυσμένη εξυπηρέτηση για τις διαδικασίες που είναι εφικτό να πραγματοποιηθούν εξ΄ αποστάσεως, γεγονός που συμβάλλει τόσο στην ταχύτητα εξυπηρέτησης, όσο και στη μείωση του περιβαλλοντικού αποτυπώματος, ελαχιστοποιώντας τις μετακινήσεις των πολιτών που ζουν εκτός κέντρου.

Η λύση προτάθηκε έπειτα από σχετική μελέτη για να παρέχει εκτεταμένες δυνατότητες στην υποστήριξη μετακινούμενων και απομακρυσμένων εργαζομένων σε περίπτωση υγειονομικής κρίσης, σε περίπτωση κινδύνου υγείας του υπαλλήλου, καθώς και σε περιπτώσεις υπαλλήλων με μόνιμα ή πρόσκαιρα προβλήματα υγείας, όπως ορίζει ο νέος νόμος 4807/2021 (πολύ-τοποθεσιακή τηλεργασία, ελεύθερη τηλεργασία, κινούμενη τηλεργασία, απομακρυσμένη τηλεργασία), με γνώμονα τη μέγιστη απόδοση του εργαζόμενου για την απρόσκοπτη εξυπηρέτηση του δημότη, την εξοικονόμηση χρόνου μετακίνησης και την εξοικονόμηση πόρων.

Ο Δήμος στοχεύοντας να επεκτείνει τις υπηρεσίες του σε όσο δυνατόν περισσότερους πολίτες και επισκέπτες, θα διευρύνει το νέο σύστημα τηλεφωνίας, τα επόμενα χρόνια, με εφαρμογή τηλε-εξυπηρέτησης που περιλαμβάνει πολλαπλά κανάλια επικοινωνίας, ώστε να εξυπηρετούνται και τα άτομα που ανήκουν σε ευαίσθητες ομάδες, (ΑμεΑ και φροντιστές, μονογονεϊκές οικογένειες, πολίτες τρίτης ηλικίας).

H Space Hellas ανταποκρίθηκε στην πρόκληση που έθεσε ο Δήμος συνδυάζοντας την αλλαγή των λειτουργικών συστημάτων/διαδικασιών που επιτάσσει η εποχή μας με νέες τεχνολογίες πληροφορικής και επικοινωνιών, σχεδιάζοντας ένα επεκτάσιμο σύστημα σύγχρονης τεχνολογίας, υψηλών επιδόσεων και αποδόσεων, μέσα από τα υφιστάμενα δίκτυα δεδομένων, με ασφάλεια και αξιοπιστία.

Cofem KMAY

Η KMAY της Cofem είναι μία μικροεπεξεργασμένη αλγοριθμική διευθυνσιοδοτούμενη συσκευή (με απομονωτή βραχυκυκλώματος), που είναι εγκατεστημένη ως άλλο στοιχείο εντός του βρόχου. Η συσκευή επιτρέπει τη σύνδεση συμβατικών ανιχνευτών και/ή χειροκίνητου σημείου κλήσης μέσα σε ένα αλγοριθμικό διευθυνσιοδοτούμενο σύστημα πυρανίχνευσης, εκτελώντας τη λειτουργία διεπαφής μεταξύ του αλγοριθμικού διευθυνσιοδοτούμενου συστήματος ανίχνευσης και του συμβατικού.

Στο τερματικό Zone C μπορούν να εγκατασταθούν το πολύ 10 συμβατικά σημεία κλήσης. Στο τερματικό Zone D, επιτρέπονται 20 ανιχνευτές θερμοκρασίας (A30XT, A30XV) ή 15 στοιχεία μεταξύ συμβατικών ανιχνευτών καπνού (A30XH, A30XHS) και χειροκίνητων σημείων κλήσης. Και οι δύο ακροδέκτες παρακολουθούνται από έναν πυκνωτή τέλους γραμμής, 10µF/63V. Με αυτόν τον τρόπο, υποδεικνύεται μια κατάσταση ανοικτής γραμμής, διασταυρούμενης γραμμής, ανίχνευσης συναγερμού ή μη αυτόματης κατάστασης σημείου κλήσης συναγερμού.

Το κόκκινο LED που αναβοσβήνει υποδεικνύει επικοινωνία με τον πίνακα ελέγχου και, εάν παραμένει αναμμένο, υποδεικνύει την κατάσταση συναγερμού ενός ανιχνευτή ή ενός σημείου μη αυτόματης κλήσης που είναι συνδεδεμένο σε αυτήν τη μονάδα. Η μονάδα διαθέτει έξοδο για την ενεργοποίηση μιας απομακρυσμένης ένδειξης που θα ενεργοποιηθεί όταν επιτευχθεί η κατάσταση συναγερμού. Η κύρια μονάδα ανίχνευσης παίρνει την τροφοδοσία από τον βρόχο. Η κύρια μονάδα ανίχνευσης τοποθετείται σε ένα ορθογώνιο, ανθεκτικό στη θερμότητα κουτί ABS. Είναι πιστοποιημένη σύμφωνα με το πρότυπο EN 54-18 και σήμα CE σύμφωνα με τον Ευρωπαϊκό Κανονισμό Προϊόντων Δομικών Κατασκευών (UE) N°305/2011.

Force Electronics, τηλ.: 2310-805180.

Secolink S16_eT

Το νέο kit υβριδικού πίνακα συναγερμού S16_eT της Secolink αποτελεί μία έξυπνη λύση για μικρές και μεσαίες εφαρμογές, καθώς παρέχει compact διαστάσεις, πολλές ενσωματωμένες λειτουργίες και πολύ εύκολη και γρήγορη εγκατάσταση. Το kit περιλαμβάνει μία υβριδική κεντρική μονάδα συναγερμού (πλακέτα) 16 ζωνών, με ενσωματωμένο κωδικοποιητή LTE (4G) S16_eT, ένα κουτί compact με μετασχηματιστή CAS4, μία σειρήνα ενσωματωμένη στο κουτί και ένα ασύρματο τηλεχειριστήριο LT5. Με κάθε kit παρέχονται επίσης 2 χρόνια δωρεάν σύνδεση με cloud, για παρακολούθηση μέχρι από 10 συσκευές iOS και Android, μέσω της εφαρμογής Secolink Pro και 2 χρόνια δωρεάν σύνδεση κινητής τηλεφωνίας, μέσω eSIM, χωρίς επιπλέον χρεώσεις.

Προδιαγραφές κεντρικής μονάδας:

Υβριδική κεντρική μονάδα συναγερμού (πλακέτα) 16 ζωνών, με ενσωματωμένο αμφίδρομο ασύρματο δέκτη 868MHz, που υποστηρίζει ως 16 ασύρματες ζώνες, 5 ενσύρματες ζώνες συναγερμού (10 με διπλασιασμό) στην πλακέτα, που μπορούν να επεκταθούν μέσω bus έως τις 16 ενσύρματες ζώνες, 1 ενσύρματη ζώνη πυρανίχνευσης 2 καλωδίων, 3 προγραμματιζόμενες έξοδοι (PGM), επεκτάσιμες έως τις 16, σύνδεση ως 3 πληκτρολογίων και επεκτάσεων μέσω bus, ενσωματωμένος κωδικοποιητής κινητής τηλεφωνίας 2G / LTE M1 (4G) με κάρτα eSIM και υποδοχή κάρτας SIM για σύνδεση με κεντρικούς σταθμούς και cloud, 4 partitions με κοινή περιοχή, 31 κωδικοί χρηστών και 1 κωδικός εγκαταστάτη, αρχείο 256 συμβάντων (512 με πληκτρολόγιο), προγραμματισμός από πληκτρολόγιο και υπολογιστή (τοπικά ή απομακρυσμένα μέσω cloud), τροφοδοτικό 0.7 A με είσοδο 18 ~ 20 V AC, υποστηρίζει μπαταρία 12V 2.3 Ah (παραγγέλλεται χωριστά), πλήρης προστασία από υπερτάσεις και βραχυκυκλώματα, προδιαγραφές EN50131 Security GRADE 2.

Συνδυάζεται με όλα τα πληκτρολόγια SECOLINK, επέκταση bus 8 ζωνών / 7 PGM EXM800, επιπρόσθετο ασύρματο δέκτη bus EXT116S (αν απαιτείται επέκταση εμβέλειας ασυρμάτου), επιτηρούμενο τροφοδοτικό bus PWR20, Wi-Fi module WL80.

ΗΛΚΑ Α.Ε. τηλ.: 210-6071510.

ZKTeco EP10C

Ο EP10C της ZKTeco είναι ένας από τους πιο συμπαγείς αναγνώστες RFID πολλαπλών τεχνολογιών στην αγορά, που υποστηρίζει πάνω από 100 τύπους καρτών RFID, NFC και Bluetooth (χαμηλής ενέργειας) και είναι κατάλληλος για εγκαταστάσεις σε πόρτες ή οποιαδήποτε επίπεδη επιφάνεια. Επικοινωνεί απροβλημάτιστα με άλλα συστήματα και πίνακες, χρησιμοποιώντας Wiegand με ασφαλή επικοινωνία SCP και μέσω RS485, εξασφαλίζοντας αποτελεσματική μετάδοση δεδομένων και αξιόπιστη συνδεσιμότητα. Όσον αφορά στην απόσταση ανάγνωσης, το EP10C διαθέτει αξιοσημείωτες δυνατότητες, με ενδείξεις 13,56MHz και 125kHz που φτάνουν έως και τα 60mm ανάλογα με τις περιβαλλοντικές συνθήκες και τον αναμεταδότη που χρησιμοποιείται.

Επιπλέον, επιτυγχάνει εκπληκτική απόσταση ανάγνωσης έως και 10 μέτρων όταν συνδυάζεται με ένα smartphone με δυνατότητα Bluetooth. Επίσης, ενσωματώνει κρυπτογράφηση AES128 για ασφαλή επικοινωνία μεταξύ του αναγνώστη και του ελεγκτή, διασφαλίζοντας ότι τα δεδομένα παραμένουν προστατευμένα. Με εύρος τροφοδοσίας από 9V DC έως 24V DC, το EP10C αποδεικνύεται ως μια ενεργειακά αποδοτική και ευέλικτη συσκευή για διάφορες εγκαταστάσεις. Μπορεί να λειτουργήσει αξιόπιστα σε ένα ευρύ φάσμα θερμοκρασιών, από -30°C έως 70°C, καθιστώντας το κατάλληλο για διαφορετικά περιβάλλοντα. Έρχεται με πιστοποίηση IP68 για προστασία από τις καιρικές συνθήκες και τη σκόνη, καθώς και με αντιβανδαλιστική προστασία IK10.

www.arktech.gr

UR Fog Modular 300

Το σύστημα παραγωγής ομίχλης UR Fog Modular 300 είναι το μικρό, ισχυρό και ευέλικτο σύστημα ομίχλης που έρχεται με όλες τις σύγχρονες λειτουργίες. Παρά τις μικρές του διαστάσεις, το Modular 300 μπορεί να καλύψει με πυκνή ομίχλη χώρους από 300m³ μέχρι 900m3 σε μόλις 40 δευτερόλεπτα!

Το εξωτερικό περίβλημα είναι κατασκευασμένο από πλαστικό υλικό για να διευκολύνει την ασύρματη επικοινωνία μεταξύ των εσωτερικά εγκατεστημένων συσκευών, ενώ ο νέος θερμαντήρας είναι σχεδιασμένος και κατοχυρωμένος με δίπλωμα ευρεσιτεχνίας από την UR Fog, για να εξασφαλίζει κορυφαίες επιδόσεις.

Το εν λόγω σύστημα είναι έτοιμο για τα συστήματα Hikvision και Ajax, με την παραμετροποίησή του να γίνεται εύκολα και απλά από τον επαγγελματία εγκαταστάτη. Η τοποθέτηση μπορεί να είναι επίτοιχη ή επιτραπέζια. Στη συσκευασία περιλαμβάνεται σακούλα υγρού 500ml.

akatos.net, τηλ.: 210-8074453.

Tiandy TC-C32QN / TC-C32WN / TC-C34QN / TC-C34WN

Η νέα σειρά IP καμερών της Tiandy στα 2MP και 4MP αλλάζει τα δεδομένα στον χώρο της ασφάλειας, καθώς η τιμή τους βρίσκεται σε επίπεδα αναλογικών καμερών. Η σειρά διαθέτει ανάλυση 2MP ή 4MP και σταθερό φακό 2,8mm, παρέχοντας ευκρινή και λεπτομερή εικόνα με ρυθμό καρέ έως και 25 fps.

Η κάμερα υποστηρίζει συμπίεση βίντεο S+265 / H.265 / H.264 / M-JPEG και διαθέτει λειτουργία φωτισμού IR με εμβέλεια έως και 30 ή 50 μέτρα. Η κάμερα διαθέτει επίσης ενσωματωμένο μικρόφωνο και υποστηρίζει PoE (Power over Ethernet), καθώς και βαθμό στεγανότητας IP67 για προστασία από τις καιρικές συνθήκες.

Μπορεί να ανιχνεύσει κίνηση και μπορεί να ρυθμιστεί, ώστε να ενεργοποιεί συναγερμούς εάν υπάρχει συναγερμός κίνησης ή παραβίαση διεύθυνσης IP. Λόγω των προηγμένων χαρακτηριστικών και της αξιοπιστίας τους σε συνθήκες χαμηλού ή μηδενικού φωτισμού, ακραίων θερμοκρασιών και υψηλής υγρασίας, οι κάμερες της Tiandy είναι ιδανική λύση για επιτήρηση και ασφάλεια εμπορικών κτιρίων, γραφείων, χώρων στάθμευσης και άλλων δημόσιων χώρων.

G.I. Security SA, τηλ.: 210-6040601.

Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.