Skip to main content

CyberTechCon 2023

Το πρώτο συνέδριο για τον ψηφιακό μετασχηματισμό, το Cyber Security και τις υπηρεσίες Cloud στη Θεσσαλονίκη!

Το συνέδριο CyberTechCon 2023 διοργανώνεται για πρώτη φορά στη Θεσσαλονίκη στις 10 και 11 Μαρτίου 2023!

Οι σημαντικότερες εταιρείες στον κλάδο της πληροφορικής θα συγκεντρωθούν στη Θεσσαλονίκη για το CyberTechCon 2023, ένα συνέδριο που θα εστιάσει στις τάσεις ψηφιακού μετασχηματισμού, που αφορούν καινοτόμες τεχνολογίες για την κάλυψη των αναγκών κάθε σύγχρονης επιχείρησης. Θα παρουσιαστούν, ακόμη, μέτρα κυβερνοάμυνας για την ενίσχυση της κυβερνoασφάλειας των εταιρειών, καθώς και οι κυρίαρχες τάσεις στο Cloud Computing, ώστε να καταφέρει η εκάστοτε επιχείρηση να παραμείνει ανταγωνιστική, μειώνοντας στο ελάχιστο δυνατό το κόστος.

Το CyberTechCon 2023 θα λάβει χώρα στο Porto Palace Hotel, το συνεδριακό ξενοδοχείο της Θεσσαλονίκης που φιλοξενεί πολλές επαγγελματικές εκδηλώσεις. Το συνέδριο CyberTechCon 2023 συνδιοργανώτεται με την κλαδική έκθεση Salonica Electronix 2023.

CYBERTECHCON 21x29 LI

Επιλέξαμε να διοργανώσουμε το συνέδριο στη Θεσσαλονίκη, καθώς η τεχνολογική ανάπτυξη της πόλης τα τελευταία χρόνια πραγματοποιείται ραγδαία στους τομείς της έρευνας και της καινοτομίας. Αποτελεί, αν μη τι άλλο, όχι μόνο κόμβο όλης της Βόρειας Ελλάδας, αλλά και ανερχόμενο τεχνολογικό κόμβο των Βαλκανίων.

Η αποστολή μας είναι ο κάθε επισκέπτης του συνεδρίου να δημιουργήσει έναν «χάρτη» για να πλοηγηθεί στις ευκαιρίες, αλλά και στους κινδύνους των νέων τεχνολογικών δυνατοτήτων και να εστιάσει σε αυτές που έχουν τον μεγαλύτερο επιχειρηματικό αντίκτυπο στο ΙΤ οικοσύστημα. Εξού και οι 3 άξονες του συνεδρίου θα είναι:

• Digital Transformation
• Cyber Security
• Clοud Computing

Το συνέδριο θα αποτελέσει σημείο συνάντησης της αγοράς της Μακεδονίας, Ηπείρου, Θεσσαλίας και Έβρου, και γιατί όχι και των Βαλκανίων. Απευθύνεται σε στελέχη και decision makers του ιδιωτικού και δημοσίου τομέα, των τμημάτων IT (CTOs, CIOs, CISOs, Head of IT departments, Engineers, Risk & Compliance Managers, DPOs, etc.), στο κανάλι της Πληροφορικής και των Integrators & Vendors με λύσεις πληροφορικής.

Η έκθεση διοργανώνεται από την εκδοτική εταιρεία Libra Press και χορηγοί επικοινωνίας είναι τα περιοδικά Ψηφιακή Τηλεόραση, Security Report, Techmail και NOW.

Λειτουργία ιδιωτικής κάμερας σε πιλοτή πολυκατοικίας

Ο Πρόεδρος της ΑΠΔΠΧ εξετάζει τις απαιτήσεις νομιμότητας στην εγκατάσταση κάμερας από μεμονωμένους ιδιοκτήτες και επιβάλλει την απαγόρευση της επεξεργασίας.

Ιστορικό

Η Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα δέχθηκε καταγγελία, σύμφωνα με την οποία οι καταγγελλόμενοι είχαν τοποθετήσει κάμερες παρακολούθησης στην πιλοτή της πολυκατοικίας, χωρίς τη συναίνεση των συνιδιοκτητών.

Σύμφωνα με τα συμπληρωματικά έγγραφα του καταγγέλλοντος η εγκατάσταση του εν λόγω συστήματος βιντεοεπιτήρησης πραγματοποιήθηκε κατόπιν σύμφωνης γνώμης των λοιπών συνιδιοκτητών, πλην του καταγγέλλοντα, στην Γενική Συνέλευση της πολυκατοικίας, κατά την οποία οι συνιδιοκτήτες αυτοί δήλωσαν ότι επιθυμούν να έχουν πρόσβαση στο σύστημα επόπτευσης των καμερών. Εν συνεχεία, ωστόσο, οι συνιδιοκτήτες αυτοί ζήτησαν την απομάκρυνση των καμερών που είχαν τοποθετήσει οι καταγγελλόμενοι, καθώς δεν τους δόθηκε η επιθυμητή πρόσβαση στο σύστημα επόπτευσης των καμερών. Μετά από την επίδοση εξώδικης δήλωσης συνεκλήθη εκ νέου η Γενική Συνέλευση, η οποία και αποφάσισε την απομάκρυνση του συστήματος.

Οι καταγγελλόμενοι ισχυρίστηκαν ενώπιον της Αρχής ότι υπάρχει μια μόνο κάμερα που είναι τοποθετημένη στην πιλοτή της πολυκατοικίας. Σύμφωνα με την απάντησή τους, το σύστημα βιντεοεπιτήρησης είχε εγκατασταθεί κατόπιν συναίνεσης όλων των ιδιοκτητών πλην του καταγγέλλοντα στη Γενική Συνέλευση της πολυκατοικίας. που πραγματοποιήθηκε τον Ιούνιο 2017. Η παραμονή του συστήματος βιντεοεπιτήρησης εγκρίθηκε και στις Γενικές Συνελεύσεις που πραγματοποιήθηκαν τον Ιούλιο 2019 και τον Μάρτιο 2022, με την προϋπόθεση της πρόσβασης στο σύστημα επόπτευσης των καμερών από τους λοιπούς συνιδιοκτήτες. Περαιτέρω, οι καταγγελλόμενοι ισχυρίστηκαν ότι ουδέποτε είχαν αρνηθεί την πρόσβαση στο σύστημα επόπτευσης των καμερών, αλλά οι λοιποί συνιδιοκτήτες δεν θέλησαν να αποκτήσουν πρόσβαση καθώς η κάμερα δεν ήταν ασύρματη και χρειαζόταν τεχνική υποστήριξη, για το κόστος της οποίας ζητούσαν να επιβαρυνθούν οι καταγγελλόμενοι.

Η απόφαση του Προέδρου της Αρχής (απόσπασμα)

7. Ειδικότερα, όπως αναφέρεται στο άρθρο 15, παρ. 4 της εν λόγω με αρ. 1/2011 Οδηγίας της Αρχής, εγκατάσταση κάμερας από μεμονωμένο ιδιοκτήτη ή ένοικο σε κοινόχρηστο χώρο στάθμευσης της πολυκατοικίας ή του κτιρίου για την επιτήρηση προσωπικού οχήματος, επιτρέπεται υπό τις εξής προϋποθέσεις: α) Να προβλέπεται στον κανονισμό της πολυκατοικίας ή να υπάρχει συναπόφαση των ενοίκων που λαμβάνεται κατά τα οριζόμενα στην παράγραφο 1 του άρθρου αυτού, β) Να μην υπάρχει σύστημα βιντεοεπιτήρησης στους χώρους στάθμευσης εγκατεστημένο για λογαριασμό της πολυκατοικίας, γ) Η κάμερα να εστιάζει μόνο στο επιτηρούμενο όχημα και δ) Ο ενδιαφερόμενος ιδιοκτήτης ή ένοικος να τοποθετήσει με δικά του έξοδα σχετική ευδιάκριτη ενημερωτική πινακίδα σε εμφανές σημείο του χώρου στάθμευσης.

8. Συνεπώς, σε περιπτώσεις εγκατάστασης συστήματος βιντεοεπιτήρησης από ιδιώτη σε κοινόχρηστο χώρο, όπως η πιλοτή πολυκατοικίας, όπου δεν μπορεί να αποκλειστεί η χρήση από τους υπόλοιπους ενοίκους, η χρήση του συστήματος προσβάλλει υπέρμετρα τα δικαιώματα των προσώπων που κινούνται στον χώρο αυτόν, καθώς ενδέχεται να παρακολουθούνται δραστηριότητες στενά συνδεδεμένες με την προσωπική τους ζωή. Άρα, χωρίς τις προϋποθέσεις που προαναφέρθηκαν (του άρθρου 15 παρ. 4 της οδηγίας 1/2011 της Αρχής) η εν λόγω επεξεργασία δεν είναι νόμιμη, καθώς παραβιάζεται το άρθρο 6 παρ. 1 του ΓΚΠΔ.

9. Στην προκειμένη περίπτωση, όπως προκύπτει από τα στοιχεία του φακέλου, η επίμαχη κάμερα που επιβλέπει χώρο στην πιλοτή της πολυκατοικίας είχε εγκατασταθεί για το σκοπό της προστασίας του αυτοκινήτου των καταγγελλομένων, ενώ η εγκατάστασή της είχε γίνει αποδεκτή από τη Γενική Συνέλευση της πολυκατοικίας σε διάφορες συνελεύσεις. Υπεύθυνοι επεξεργασίας για το εν λόγω σύστημα ήταν από κοινού οι καταγγελλόμενοι, οι οποίοι καθόρισαν πλήρως το σκοπό και τα μέσα ενώ ενεργούν, πρωτίστως, για τη δική τους προστασία. Με απόφαση που έλαβαν κατά τη Γενική Συνέλευση της 21.06.2022, οι υπόλοιποι συνιδιοκτήτες ήραν τη συναίνεσή τους, μη δεχόμενοι πλέον την προσβολή των προσωπικών δεδομένων τους από τη λειτουργία της κάμερας. Περαιτέρω, οι καταγγελλόμενοι παρά την υποχρέωση λογοδοσίας που τους βαρύνει κατά το άρθρο 5 παρ. 2 ΓΚΠΔ απέτυχαν να αποδείξουν τη νομιμότητα της εγκατάστασης και λειτουργίας του συστήματος βιντεοεπιτήρησης, αλλ’ αντιθέτως από το υπόμνημά τους προκύπτει ότι παρά την απόφαση της Γενικής Συνέλευσης της πολυκατοικίας για την άμεση απομάκρυνση των καμερών, το σύστημα βιντεοεπιτήρησης εξακολουθεί να υφίσταται. Συνεπώς, πλέον, δεν μπορεί να τεκμηριωθεί η νομιμότητα της λειτουργίας του συστήματος, καθώς δεν μπορεί να εφαρμοστεί κάποια από τις νομικές βάσεις του άρθρου 6 παρ. του ΓΚΠΔ, και ιδίως η παρ. 1 στ’ του εν λόγω άρθρου, καθώς τα συμφέροντα των καταγγελλομένων δεν υπερισχύουν των συμφερόντων και των θεμελιωδών δικαιωμάτων και ελευθεριών των λοιπών συνιδιοκτητών.

[…]

11. Με βάση τα ανωτέρω, η Αρχή κρίνει ότι συντρέχει περίπτωση να ασκήσει τις κατά το άρθρο 58 παρ. 2 εδάφιο στ΄ του ΓΚΠΔ και το άρθρο 15 παρ. 4 περ. γ’ του ν. 4624/2019 διορθωτικές εξουσίες της σε σχέση με τις διαπιστωθείσες παραβάσεις και να επιβάλει στους καταγγελλομένους την απαγόρευση επεξεργασίας μέσω του συστήματος βιντεοεπιτήρησης. Η απόφαση αυτή πρέπει να εκτελεστεί εντός δεκαπέντε (15) ημερών από την παραλαβή της παρούσας, οι δε καταγγελλόμενοι έχουν υποχρέωση να ενημερώσουν σχετικά την Αρχή.

Πηγή: https://www.lawspot.gr/nomika-nea/leitoyrgia-idiotikis-kameras-se-piloti-polykatoikias-prapdph-4-2022

Ο γιατρός θα σας δει τώρα… εικονικά: Συμβουλές για ασφαλή χρήση της τηλεϊατρικής από την ESET

Όσο οι πάροχοι υγειονομικής περίθαλψης πασχίζουν να ξεπεράσουν τις καθυστερήσεις λόγω της πανδημίας COVID-19 αλλά και να εξυπηρετήσουν έναν πληθυσμό που γερνάει, η δημοτικότητα της τηλεϊατρικής θα συνεχίσει να μεγαλώνει.

Μην ξεχνάμε, ότι κατά τη διάρκεια της πανδημίας COVID-19 οι υπηρεσίες τηλεϊατρικής ήταν ένας από τους τομείς που απέδειξαν πόσο πετυχημένες λύσεις μπορεί να δώσει η τεχνολογία, λένε οι ειδικοί από την ομάδα της παγκόσμιας εταιρίας ψηφιακής ασφάλειας ESET.

Ακριβώς όπως οι υπηρεσίες που βασίζονται στο cloud βοήθησαν τους εργαζόμενους να παραμείνουν παραγωγικοί κατά τη διάρκεια της καραντίνας, έτσι και οι συνεδρίες τηλεϊατρικής εξασφάλισαν ότι οι γιατροί συνέχισαν να προσφέρουν βασική υγειονομική περίθαλψη και συμβουλές εξ αποστάσεως. Στην πραγματικότητα, οι συνεδρίες τηλεϊατρικής αντιπροσώπευσαν το ένα τέταρτο όλων των ιατρικών επαφών στις ΗΠΑ κατά τους πρώτους τέσσερις μήνες της πανδημίας, όταν την προηγούμενη χρονιά το ποσοστό ήταν… μόλις 1%

Όμως, είναι ασφαλής η χρήση των υπηρεσιών τηλεϊατρικής; Προστατεύονται επαρκώς τα δεδομένα των ασθενών; Θα μπορούσαν τα δεδομένα αυτά να πωληθούν σε τρίτους ή να κλαπούν από χάκερ και ακόμη και να πουληθούν στο σκοτεινό διαδίκτυο;

«Tώρα που η διαδικασία αυτή έχει εξομαλυνθεί και έχουμε επίσης συνηθίσει όλο και περισσότερο στην υβριδική μας ζωή, αναδύονται πρόσθετες ανησυχίες για την ασφάλεια και την προστασία της ιδιωτικής ζωής» αναφέρει η ESET. «Καθώς η τηλεϊατρική γίνεται όλο και πιο διαδεδομένη, ίσως θα έπρεπε να ενδιαφερθείτε περισσότερο για αυτούς τους πιθανούς κινδύνους» λέει η ομάδα της εταιρείας και εξηγεί τι είναι η τηλεϊατρική, ποιοι οι κίνδυνοι για την προστασία των προσωπικών δεδομένων και τι μπορούμε να κάνουμε για να τα προστατέψουμε.

Τι είναι η τηλεϊατρική;

Η τηλεϊατρική, τηλε-θεραπεία, ή τηλε-υγεία αναφέρεται σε οποιαδήποτε υπηρεσία που επιτρέπει σε έναν επαγγελματία υγείας να παρέχει φροντίδα στους ασθενείς του εξ αποστάσεως. Για τους περισσότερους ανθρώπους αυτό σημαίνει συνομιλία online μέσω βίντεο ή μέσω τηλεφώνου. Μια τεράστια ποικιλία νέων εφαρμογών έχει ξεπηδήσει για να εξυπηρετήσει αυτή την ταχέως αναπτυσσόμενη αγορά.

Επιπλέον, τα γραπτά μηνύματα, τα μηνύματα ηλεκτρονικού ταχυδρομείου και οι υπηρεσίες ανταλλαγής αρχείων μπορούν να χρησιμοποιηθούν για τη μεταφορά σημαντικών πληροφοριών και συνταγών ασθενών. Η τηλεϊατρική επεκτείνεται επίσης στην απομακρυσμένη παρακολούθηση των ασθενών μέσω συνδεδεμένων συσκευών, όπως  μετρητές σακχάρου, πιεσόμετρα, και συσκευές παρακολούθησης δραστηριότητας.


Ποιοι είναι οι κυριότεροι κίνδυνοι για την ασφάλεια και το απόρρητο της τηλεϊατρικής;

Όπου υπάρχουν ευαίσθητα δεδομένα προς κλοπή ή αγορά, οι κυβερνοεγκληματίες και οι απατεώνες καραδοκούν. Τα δεδομένα των ασθενών είναι ιδιαίτερα πολύτιμα στις σκοτεινές γωνιές του Internet, καθώς περιλαμβάνουν προσωπικές και οικονομικές πληροφορίες που μπορούν να αξιοποιηθούν σε απάτες ταυτότητας και ασφάλισης ή για την παράνομη απόκτηση συνταγών φαρμάκων.

Μπορεί επίσης να περιλαμβάνουν προσωπικές ιατρικές πληροφορίες, οι οποίες θα μπορούσαν ακόμη και να χρησιμοποιηθούν ως μοχλός πίεσης σε απόπειρες εκβιασμού.

Υπάρχουν πολλαπλοί πιθανοί κίνδυνοι, από τις ίδιες τις εφαρμογές και τους προγραμματιστές τους μέχρι τις συσκευές των ασθενών και των γιατρών. Σύμφωνα με την ESET αυτοί είναι μερικοί που πρέπει να λάβουμε υπόψη:

  • Συλλογή δεδομένων: Σύμφωνα με τη βρετανική μη κερδοσκοπική οργάνωση Privacy International: «Η πρόκληση των εφαρμογών τηλεϊατρικής είναι επίσης ο κινητήριος σκοπός πίσω από την ύπαρξή τους: η συλλογή δεδομένων υγείας από τα άτομα». Προσθέτει ότι ορισμένες εφαρμογές τηλεϊατρικής «συλλέγουν και αποθηκεύουν πολύ περισσότερα δεδομένα» από ό,τι οι παραδοσιακοί πάροχοι υγειονομικής περίθαλψης. Αυτό ενέχει τον κίνδυνο να πωληθούν σε τρίτους (αν και αυτό ρυθμίζεται αυστηρά στην Ευρώπη με τον γενικό κανονισμό για την προστασία δεδομένων – GDPR) ή να κλαπούν/διαρρεύσουν, εάν ο πάροχος της εφαρμογής δεχθεί κυβερνοεπίθεση. Το 2020, μια διαρροή δεδομένων στην Babylon Health οδήγησε στην αποστολή βίντεο ιδιωτικών συνεδριών σε άλλους ασθενείς.
  • Ευπάθειες λογισμικού: Το λογισμικό τηλεϊατρικής μπορεί να περιέχει σφάλματα ασφαλείας που μπορούν να αξιοποιηθούν από χάκερ για να αρπάξουν πληροφορίες ασθενών και να διαπράξουν απάτη.
  • Κλοπή διαπιστευτηρίων εφαρμογών: Εάν οι χρήστες χρησιμοποιούν αδύναμους ή εύκολα αναγνωρίσιμους κωδικούς υπάρχει ο κίνδυνος οι χάκερ να υποκλέψουν το λογαριασμό τους και να συλλέξουν ευαίσθητες ιατρικές και οικονομικές πληροφορίες. Η επαναχρησιμοποίηση κωδικών πρόσβασης αποτελεί επίσης σημαντική απειλή: εάν χρησιμοποιείτε τον ίδιο κωδικό πρόσβασης στην εφαρμογή τηλεϊατρικής και σε άλλες ιστοσελίδες και εφαρμογές, τότε εάν παραβιαστούν, τα ίδια διαπιστευτήρια θα μπορούσαν να χρησιμοποιηθούν από χάκερ για να ξεκλειδώσουν την εφαρμογή τηλεϊατρικής που χρησιμοποιείται.
  • Κακόβουλες (ψεύτικες) εφαρμογές τηλεϊατρικής: Μια άλλη κλασική τεχνική των χάκερ για την παραβίαση των δεδομένων των χρηστών είναι η τοποθέτηση νόμιμων εφαρμογών παγιδευμένων με κακόβουλο λογισμικό σε αγορές εφαρμογών και η αναμονή για τη λήψη τους από ανυποψίαστους χρήστες. Θα μπορούσαν να χρησιμοποιήσουν αυτό το κακόβουλο λογισμικό για να συλλέξουν προσωπικά και οικονομικά δεδομένα από το τηλέφωνο.
  • Κίνδυνοι συνδεδεμένων συσκευών: Ακριβώς όπως οι εφαρμογές τηλεϊατρικής συλλέγουν τεράστιες ποσότητες δεδομένων, το ίδιο μπορούν να κάνουν και οι συνδεδεμένες συσκευές, όπως οι συσκευές παρακολούθησης της υγείας. Ορισμένες από αυτές υποδεικνύουν, για παράδειγμα, τη τοποθεσία και τις δραστηριότητες του χρήστη και μπορεί να αποθηκεύονται τόσο από τον πάροχο υγειονομικής περίθαλψης όσο και από τον κατασκευαστή της συσκευής ή της εφαρμογής – πολλαπλασιάζοντας τον κίνδυνο διαρροών, παραβιάσεων και περαιτέρω πώλησης σε ύποπτα τρίτα μέρη. Πολλοί από εμάς μπορεί να μην διαβάσουν τα ψιλά γράμματα στις πολιτικές απορρήτου που επιτρέπουν το τελευταίο, αν και ο κανονισμός GDPR θα πρέπει να προστατεύει τους καταναλωτές της ΕΕ από την υπερβολική κοινή χρήση δεδομένων. Ο κανονισμός HIPAA στις ΗΠΑ διασφαλίζει ότι συλλέγονται μόνο ιατρικά απαραίτητα δεδομένα και ρυθμίζει ποιος μπορεί να έχει πρόσβαση σε αυτά. Αλλά δεν τηρούν όλες οι επιχειρήσεις τους κανόνες.
  • Υπολογιστές ασθενών και smartphones: Θα πρέπει επίσης να γνωρίζουμε ότι οι υπολογιστές ή οι συσκευές που χρησιμοποιούμε για την πρόσβαση στις υπηρεσίες τηλεϊατρικής μπορεί να κινδυνεύουν από κατασκοπεία ή πειρατεία. Εάν ένας χάκερ καταφέρει να αποκτήσει απομακρυσμένη πρόσβαση στον υπολογιστή σας ή σε άλλη συσκευή, θα έχει πρόσβαση στους κωδικούς σύνδεσης και τις πληροφορίες τηλεϊατρικής. Το ίδιο ισχύει και για τις συσκευές των επαγγελματιών υγείας.
  • Κίνδυνοι απορρήτου της πλατφόρμας συνομιλίας: Οι εμπορικές πλατφόρμες τηλεδιάσκεψης, όπως το Skype και το Zoom, χρησιμοποιούνται επίσης συχνά για τηλεϊατρική. Στην πραγματικότητα, οι κανονισμοί χαλάρωσαν κατά τη διάρκεια της πανδημίας για να το επιτρέψουν αυτό. Ωστόσο, η χρήση τους θα μπορούσε να αυξήσει τον κίνδυνο πώλησης δεδομένων ασθενών σε τρίτους.

Τι μπορείτε να κάνετε;

Μερικά βήματα μπορούν να σας βοηθήσουν να μετριάσετε πολλές από τις ανησυχίες που αναφέρονται παραπάνω. Σκεφτείτε τα εξής:

  1. Προστατέψτε τον υπολογιστή/τη συσκευή σας με λογισμικό ασφαλείας από αξιόπιστο προμηθευτή.
  2. Χρησιμοποιείτε πάντα ισχυρούς και μοναδικούς κωδικούς πρόσβασης
  3. Προσθέστε ένα επιπλέον επίπεδο ασφάλειας στους κωδικούς πρόσβασης, ενεργοποιώντας τον έλεγχο ταυτότητας πολλαπλών παραγόντων, όπου είναι διαθέσιμος
  4. Διατηρείτε πάντα τις εφαρμογές τηλεϊατρικής και συνομιλίας ενημερωμένες
  5. Ρωτήστε τον πάροχο εφαρμογών τηλεϊατρικής που χρησιμοποιείτε πώς επεξεργάζονται και διασφαλίζονται οι προσωπικές πληροφορίες και οι πληροφορίες υγείας
  6. Βεβαιωθείτε ότι τυχόν εμπορικές εφαρμογές συνομιλίας που χρησιμοποιούνται για την τηλεϊατρική είναι κρυπτογραφημένες από άκρη σε άκρη
  7. Ποτέ μη συνδέεστε σε δημόσιο Wi-Fi hotspot ή κοινόχρηστο υπολογιστή/συσκευή
  8. Μην κλείνετε ραντεβού τηλεϊατρικής ή μη μοιράζεστε πληροφορίες με έναν πάροχο εφαρμογών τηλεϊατρικής που δε γνωρίζετε ή με στοιχεία επικοινωνίας που δεν αναγνωρίζετε

Το να σιγουρέψουμε ότι τα δεδομένα μας είναι ασφαλή και ότι διασφαλίζεται η ιδιωτικότητά μας είναι ένα πρώτο βήμα ζωτικής σημασίας για να αξιοποιήσουμε στο έπακρο μια τεχνολογία που είναι όλο και πιο σημαντική για την υγεία και την ευημερία μας.

WatchGuard Threat Lab: Οι πιο υψηλοί κίνδυνοι εισβάλλουν κατά βάσει μέσω κρυπτογραφημένων συνδέσεων

Η WatchGuard® Technologies, παγκόσμιος ηγέτης στην ενοποιημένη κυβερνοασφάλεια, δημοσίευσε την πιο πρόσφατη έκθεση για την ασφάλεια του Διαδικτύου – Internet Security Report, περιγράφοντας λεπτομερώς τις κορυφαίες τάσεις κακόβουλου λογισμικού και τις απειλές στην ασφάλεια τελικού σημείου και δικτύου, όπως αναλύθηκαν από τους ερευνητές του WatchGuard Threat Lab το 3ο τρίμηνο του 2022. Τα βασικά ευρήματα αποκαλύπτουν ότι η κορυφαία απειλή κακόβουλου λογισμικού για το Q3 εντοπίστηκε μέσω αποκρυπτογραφημένων συνδέσεων, οι επιθέσεις ICS διατηρούν τη δημοτικότητά τους, το κακόβουλο λογισμικό LemonDuck εξελίσσεται πέρα από την παράδοση cryptominer, μια μηχανή εξαπάτησης του Minecraft παραδίδει ένα κακόβουλο ωφέλιμο φορτίο (payload), και πολλά άλλα.

«Πρέπει να δοθεί ιδιαίτερη έμφαση στο πόσο σημαντική είναι η λειτουργία ελέγχου του διαδικτυακού πρωτοκόλλου HTTPS, ακόμα κι αν αυτό απαιτεί συντονισμό και ορισμένες εξαιρέσεις, καθώς μεγάλο μέρος του κακόβουλου λογισμικού εισβάλλει μέσω κρυπτογραφημένου HTTPS. Αν όμως δεν υπάρχει ο αντίστοιχος έλεγχος οι απειλές αυτές δε γίνονται αντιληπτές. Δικαιωματικά λοιπόν, τα μεγάλα έπαθλα των εισβολέων όπως ένας Exchange server ή ένα σύστημα διαχείρισης SCADA αξίζουν μεγαλύτερη προσοχή και αυτό το τρίμηνο. Όταν ένα patch είναι διαθέσιμο, είναι σημαντικό να γίνεται άμεσα η ενημέρωση, καθώς οι εισβολείς επωφελούνται από οποιονδήποτε οργανισμό δεν έχει ακόμα προλάβει να εγκαταστήσει το πιο πρόσφατο λογισμικό», δήλωσε ο Corey Nachreiner, Chief Security Officer της WatchGuard Technologies.

MalwareDetectionsbyRegion q3 2022

Άλλα βασικά ευρήματα της Έκθεσης Ασφάλειας Διαδικτύου για το Q3 είναι:

Η συντριπτική πλειονότητα κακόβουλου λογισμικού φτάνει μέσω κρυπτογραφημένων συνδέσεων –  Παρότι το Agent.IIQ κατατάχθηκε στην 3η θέση της λίστας με τα δέκα κορυφαία κακόβουλα προγράμματα για το 3ο τρίμηνο, βρέθηκε επίσης και στην κορυφή της λίστας με τα κρυπτογραφημένα συνδέσεις, καθώς σχεδόν όλες οι ανιχνεύσεις Agent.IIQ αυτού του διαστήματος προέρχονται από κρυπτογραφημένες συνδέσεις. Κατά τη διάρκεια του Q3, εάν ένα Firebox προσπαθούσε να ελέγξει την κρυπτογραφημένη κίνηση, το 82% του κακόβουλου λογισμικού που εντόπιζε προερχόταν από αυτήν, αφήνοντας μόνο ένα 18% δίχως κρυπτογράφηση. Εάν δεν ελέγχετε τακτικά την κρυπτογραφημένη κίνηση στο Firebox, είναι πολύ πιθανό αυτή η μέση αναλογία να παραμένει σταθερή και ένα μεγάλο μέρος κακόβουλου λογισμικού να μην εντοπίζεται καθόλου. Ας ελπίσουμε όμως ότι εφαρμόζετε endpoint security, η οποία θα ανιχνεύσει στην πορεία το λογισμικό που διέφυγε και θα το καταστρέψει μαζικά.

Τα συστήματα ICS και SCADA παραμένουν ελκυστικοί στόχοι για επιθέσεις Νέα στη λίστα των δέκα κορυφαίων επιθέσεων δικτύου για το Q3 είναι μια επίθεση τύπου SQL injection που επηρέασε αρκετούς προμηθευτές. Μία από αυτές τις εταιρείες είναι η Advantech, της οποίας η πύλη WebAccess χρησιμοποιείται για συστήματα SCADA σε μια ποικιλία κρίσιμων υποδομών. Μια άλλη σοβαρή εκμετάλλευση στο Q3, η οποία εμφανίστηκε επίσης στις πέντε κορυφαίες επιθέσεις δικτύου κατ’ όγκο, αφορούσε τις εκδόσεις λογισμικού U.motion Builder της Schneider Electric 1.2.1 και προγενέστερες. Αυτή είναι μια ηχηρή υπενθύμιση ότι οι εισβολείς δεν περιμένουν σιωπηλά μια ευκαιρία – αντίθετα, αναζητούν ενεργά τη διακύβευση συστημάτων όπου είναι δυνατόν.

ISR q3 2022

Οι ευπάθειες του Exchange server συνεχίζουν να αποτελούν κίνδυνο Το πιο πρόσφατο CVE (Common Vulnerabilities and Exposures) ανάμεσα στις νέες υπογραφές που ανακάλυψε το WatchGuard Threat Lab αυτό το τρίμηνο, CVE-2021-26855, είναι μια ευπάθεια του Microsoft Exchange Server Remote Code Execution (RCE) και προορίζεται για διακομιστές εσωτερικής εγκατάστασης. Η ευπάθεια αυτού του RCE βαθμολογήθηκε με 9.8 CVE, αφού είναι γνωστό ότι αποτελεί προϊόν εκμετάλλευσης. Καμπανάκι κινδύνου πρέπει να σημάνει η ημερομηνία και η σοβαρότητα του CVE-2021-26855, καθώς θεωρείται ένα από «τα έπαθλα» της ομάδας HAFNIUM. Παρόλο που οι περισσότεροι και όχι όλοι οι Exchange servers που έχουν ήδη προσβληθεί δεν έχουν επιδιορθωθεί μέχρι στιγμής, οι κίνδυνοι παραμονεύουν.

Φορείς απειλών στοχεύουν όσους αναζητούν δωρεάν λογισμικό – Η Fugrafa κατεβάζει κακόβουλο λογισμικό που εισάγει κακόβουλο κώδικα. Το Threat Lab εξέτασε για το Q3 ένα δείγμα του, που βρέθηκε σε μια μηχανή εξαπάτησης για το δημοφιλές παιχνίδι Minecraft. Ενώ το αρχείο που μοιράζεται κυρίως μέσω Discord ισχυρίζεται ότι πρόκειται για το Minecraft Vape V4 Beta, φαίνεται ότι δεν περιλαμβάνει μόνο αυτό. Το Agent.FZUW έχει κάποιες ομοιότητες με το Variant.Fugrafa, αλλά αντί να εγκαθίσταται μέσω ενός cheat engine, το ίδιο το αρχείο προσποιείται ότι έχει παραβιάσει λογισμικό. Το Threat Lab ανακάλυψε ότι αυτό το συγκεκριμένο δείγμα έχει συνδέσεις με το Racoon Stealer, μια καμπάνια hacking κρυπτονομισμάτων που χρησιμοποιείται για την κλοπή πληροφοριών λογαριασμού από υπηρεσίες ανταλλαγής κρυπτονομισμάτων.

NotableThreats q3 2022

Το κακόβουλο λογισμικό LemonDuck εξελίσσεται πέρα ​​από την παράδοση cryptominer – Ακόμη και με μια πτώση στους συνολικά αποκλεισμένους ή παρακολουθούμενους τομείς κακόβουλου λογισμικού για το Q3 του 2022, είναι εύκολο να διαπιστωθεί ότι οι επιθέσεις σε ανυποψίαστους χρήστες εξακολουθούν να είναι υψηλές. Με τρεις νέες προσθήκες στη λίστα κορυφαίων domain κακόβουλου λογισμικού – εκ των οποίων δύο ήταν πρώην domain του κακόβουλου λογισμικού LemonDuck και του Emotet – το Q3 ανέδειξε περισσότερα κακόβουλα λογισμικά και ιστοτόπους με κακόβουλα λογισμικά. Η τάση αυτή θα αλλάξει από τη στιγμή που στο τοπίο εισέρχονται για να ταράξουν τα νερά τα κρυπτονομίσματα, καθώς οι επιτιθέμενοι αναζητούν άλλα πεδία (?) για να ξεγελάσουν τους χρήστες. Η διατήρηση της προστασίας DNS είναι ένας τρόπος παρακολούθησης και αποκλεισμού ανυποψίαστων χρηστών από το να επιτρέψουν κακόβουλο λογισμικό ή άλλα σοβαρά ζητήματα να συμβούν στην επιχείρησή τους.

Η κρυπτογράφηση της JavaScript σε kit εκμετάλλευσης –  Η υπογραφή 1132518, μια γενική ευπάθεια για τον εντοπισμό επιθέσεων συσκότισης JavaScript εναντίον προγραμμάτων περιήγησης, ήταν η μόνη νέα προσθήκη στη λίστα με τις πιο διαδεδομένες υπογραφές επιθέσεων δικτύου αυτό το τρίμηνο. Η JavaScript είναι ένας κοινός φορέας για επιθέσεις σε χρήστες και οι παράγοντες απειλών χρησιμοποιούν kit εκμετάλλευσης που βασίζονται σε αυτή– για επιθέσεις όπως είναι η κακόβουλη διαφήμιση, το watering hole και το phishing, Όσο τα προγράμματα περιήγησης βελτιώνουν συνεχώς τα τείχη προστασίας τους, τόσο και οι εισβολείς ισχυροποιούν την ικανότητα τους να κρυπτογραφούν τον κακόβουλο κώδικα JavaScript.

Ανατομία εμπορευματοποιημένων επιθέσεων adversary-in-the-middle – Ενώ το ΜFA είναι αναμφισβήτητα η καλύτερη τεχνολογία που μπορείτε να χρησιμοποιήσετε για να προστατευτείτε από το μεγαλύτερο μέρος των επιθέσεων ελέγχου ταυτότητας, δεν είναι από μόνος του μια ασημένια σφαίρα εναντίον όλων των φορέων επίθεσης. Οι αντίπαλοι στον κυβερνοχώρο το έχουν καταστήσει σαφές με την ταχεία άνοδο και την εμπορευματοποίηση των επιθέσεων adversary-in-the-middle (AitM) και η βαθιά κατάδυση του Threat Lab στο EvilProxy, το κορυφαίο περιστατικό ασφαλείας του Q3, δείχνει πόσο οι κακόβουλοι παράγοντες αρχίζουν να περιστρέφονται σε πιο εξελιγμένες τεχνικές AitM. Όπως η προσφορά Ransomware ως Υπηρεσία που έγινε δημοφιλής τα τελευταία χρόνια, η κυκλοφορία του AitM Toolkit τον Σεπτέμβριο του 2022 με την ονομασία EvilProxy μείωσε σημαντικά το φράγμα εισόδου για αυτό που προηγουμένως ήταν μια εξελιγμένη τεχνική επίθεσης. Από αμυντική σκοπιά, η επιτυχής καταπολέμηση αυτού του είδους της τεχνικής επίθεσης AitM απαιτεί έναν συνδυασμό τεχνικών εργαλείων και ευαισθητοποίησης των χρηστών.

WG q32022

Μια οικογένεια με δεσμούς Gothic PandaΗ έκθεση του Threat Lab για το Q2 περιέγραψε πως το Gothic Panda— ένας κρατικός φορέας απειλών που συνδέεται με το Υπουργείο Κρατικής Ασφάλειας της Κίνας, ήταν γνωστό ότι χρησιμοποιούσε έναν από τους κορυφαίους εντοπισμούς κακόβουλου λογισμικού για εκείνη τη χρονική περίοδο. Αξιοσημείωτο είναι ότι η κορυφαία λίστα κρυπτογραφημένου κακόβουλου λογισμικού για το Q3 περιλαμβάνει μια οικογένεια κακόβουλου λογισμικού που ονομάζεται Taidoor, η οποία δεν δημιουργήθηκε μόνο από το Gothic Panda, αλλά χρησιμοποιήθηκε μόνο από κυβερνητικούς παράγοντες της κινεζικής κυβέρνησης. Παρόλο που αυτό το κακόβουλο λογισμικό εστιάζει συνήθως σε στόχους στην Ιαπωνία και την Ταϊβάν γενικά, το δείγμα Generic.Taidoor, που αναλύθηκε το Q3 βρέθηκε ότι στοχεύει κυρίως εταιρείες στη Γαλλία, υποδηλώνοντας ότι ορισμένα Fireboxes σε αυτήν την περιοχή ενδέχεται να έχουν εντοπίσει και να έχουν αποκλείσει τμήματα μιας κυβερνοεπίθεσης που χρηματοδοτείται από το κράτος.

Νέες ομάδες ransomware και εισβολέων – Επιπρόσθετα για το Q3, το Threat Lab ανακοινώνει με ενθουσιασμό μια νέα, συντονισμένη προσπάθεια παρακολούθησης των τρεχουσών ομάδων εισβολέων ransomware και δημιουργίας των δυνατοτήτων πληροφοριών απειλών για την παροχή περισσότερων πληροφοριών σχετικά με ransomware σε μελλοντικές αναφορές. Το 3ο  τρίμηνο, το LockBit βρίσκεται στην κορυφή της λίστας, με πάνω από 200 δημόσιους εκβιασμούς στη σκοτεινή ιστοσελίδα του – σχεδόν τέσσερις φορές περισσότερους από αυτόν της Basta, της δεύτερης πιο παραγωγικής ομάδας ransomware που παρατήρησε η WatchGuard αυτό το τρίμηνο.

Οι τριμηνιαίες εκθέσεις της WatchGuard βασίζονται σε ανώνυμα δεδομένα Feed Firebox από ενεργά WatchGuard Fireboxes των οποίων οι ιδιοκτήτες έχουν επιλέξει να μοιράζονται δεδομένα για άμεση υποστήριξη των ερευνητικών προσπαθειών του Threat Lab. Το Q3, η WatchGuard απέκλεισε συνολικά περισσότερες από 17,3 εκατομμύρια παραλλαγές κακόβουλου λογισμικού (211 ανά συσκευή) και περισσότερες από 2,3 εκατομμύρια απειλές δικτύου (28 ανά συσκευή). Η πλήρης αναφορά περιλαμβάνει λεπτομέρειες σχετικά με πρόσθετες τάσεις κακόβουλου λογισμικού και δικτύου από το 3ο τρίμηνο του 2022, προτεινόμενες στρατηγικές ασφάλειας, κρίσιμες συμβουλές άμυνας για επιχειρήσεις όλων των μεγεθών και σε οποιονδήποτε τομέα και πολλά άλλα.

Για μια πιο ολοκληρωμένη εικόνα της έρευνας της WatchGuard, διαβάστε την πλήρη αναφορά Q3 2022 Internet Security Report εδώ, ή επισκεφτείτε: https://www.watchguard.com/wgrd-resource-center/infographic/internet-security-insights-q3-2022

Νέο εργοστάσιο από την Ajax Systems στην Τουρκία

Το άνοιγμα ενός νέου εργοστασίου στην Κωνσταντινούπολη ανακοίνωσε η Ajax Systems! Η τουρκική εγκατάσταση, με έκταση 8.300 m², κατασκευάζει την πλήρη γκάμα συσκευών Ajax, αντιγράφοντας την τρέχουσα παραγωγή στην Ουκρανία.

Ήδη από την 1η Οκτωβρίου του 2022, το εν λόγω εργοστάσιο παρήγαγε την πρώτη του συσκευή Ajax με την ένδειξη «Made in Turkey. Η συνολική δυναμικότητα παραγωγής του εργοστασίου υπολογίζεται γύρω στις 3,2 εκ. συσκευές ετησίως, ενώ περισσότερα από 100 άτομα εργάζονται ήδη στο εργοστάσιο στην Τουρκία, με την εταιρία να τονίζει πως σκοπεύει να προσλάβει τουλάχιστον 400 άτομα ακόμα.

«Το άνοιγμα του νέου εργοστασίου στην Κωνσταντινούπολη είναι ένα στρατηγικό βήμα που στοχεύει στη διαφοροποίηση των παραγωγικών δυνατοτήτων που σχεδιάζει η εταιρεία. Επιλέξαμε την Τουρκία βάσει ενός συνδυασμού παραγόντων: παρουσία επαγγελματιών στον τομέα της παραγωγής, υποδομές, συνθήκες ελεύθερης οικονομικής ζώνης, φορολογικό επίπεδο, ποιότητα εργολάβων και εγγύτητα στις κύριες αγορές μας», αναφέρει ο Aleksandr Konotopskyi, Διευθύνων Σύμβουλος της Ajax Systems.

«Είμαι βέβαιος ότι η νέα παραγωγή θα ενισχύσει την ανάπτυξη των προϊόντων του Ajax και θα επιταχύνει την είσοδο σε νέες αγορές», προσθέτει ο Διευθύνων Σύμβουλος της εταιρίας.

Νέα eLearning πλατφόρμα από τη Hikvision!

Η νέα eLearning πλατφόρμα της Hikvision στοχεύει να βοηθήσει τους επαγγελματίες του κλάδου της ασφάλειας να βελτιώσουν τις επαγγελματικές τους ικανότητες μέσω της μάθησης και της πιστοποίησης. Η εν λόγω πλατφόρμα παρέχει προκαταρκτική εκπαίδευση και πληροφορίες για όσους επιθυμούν να κάνουν τώρα το πρώτο τους βήμα στον κλάδο της ασφάλειας.

Η εταιρία καλεί τους εγκαταστάτες, τους integrators, τους μηχανικούς και- οποιονδήποτε ενδιαφέρεται να ασχοληθεί με τον τομέα και τη βιομηχανία της ασφάλειας- να χρησιμοποιήσει αυτήν την πλατφόρμα eLearning. Η Hikvision θα βοηθήσει τους επαγγελματίες του χώρου να διαχειριστούν τα πιστοποιητικά εκπαίδευσης, να βελτιώσουν το βιογραφικό τους και να μείνουν μπροστά από τους ανταγωνιστές τους.

Είτε είστε νέοι στον κλάδο της ασφάλειας είτε είστε έμπειροι τεχνικοί, η νέα eLearning πλατφόρμα της Hikvision είναι το σωστό μέρος! Ρίξτε μια ματιά στο βίντεο για να μάθετε τι προσφέρει η νέα πλατφόρμα της Hikvision.

Για να μάθετε περισσότερα, μεταβείτε στο κανάλι της εταιρίας στο YouTube ή πατήστε ΕΔΩ

Panda Security: Τα στοιχήματα της κυβερνοασφάλειας για το 2023

Όσον αφορά στον τομέα της κυβερνοασφάλειας, η Panda Security εκτιμάει πως το 2023 θα είναι τόσο ταραχώδες όσο και η χρονιά που μας πέρασε.

Σύμφωνα με την εταιρεία, οι βασικές κυβερνοαπειλές για το 2023 εντοπίζονται στις παρακάτω κατηγορίες:

Ransomware: Οι επιθέσεις ransomware θα συνεχίσουν να προκαλούν αναστάτωση το 2023. Οι εγκληματίες συνέχισαν να αναπτύσσουν τη βιομηχανία Ransomware-as-a-service και συνεχίζουν να στοχεύουν υποδομές ζωτικής σημασίας και δημόσιους και κυβερνητικούς φορείς, με αποτέλεσμα σημαντική ταλαιπωρία μεταξύ των καταναλωτών. Για παράδειγμα, τα νοσοκομεία μπορεί να μην είναι σε θέση να εξυπηρετήσουν επαρκώς τους ασθενείς και οι κρατικές υπηρεσίες ενδέχεται να αντιμετωπίσουν προσωρινή παύση κατά την αντιμετώπιση τέτοιων επιθέσεων. Τα άτομα δεν προστατεύονται ούτε από άμεσα χτυπήματα, οι εγκληματίες του κυβερνοχώρου θα συνεχίσουν να στοχεύουν οτιδήποτε κινείται.

Crypto απάτες: Παρόλο που ο κόσμος των κρυπτονομισμάτων πέρασε δύσκολες στιγμές τους τελευταίους μήνες, το 2023, η συνολική υιοθέτηση κρυπτονομισμάτων πιθανότατα θα συνεχίσει να αυξάνεται. Οι επιχειρήσεις που ασχολούνται με crypto θα συνεχίσουν να εργάζονται για να κάνουν τη βιομηχανία πιο ελκυστική για τις μάζες. Δυστυχώς, η μεγάλη υιοθέτηση θα αυξήσει επίσης τις απάτες στον κλάδο, ενώ οι άνθρωποι μαθαίνουν πώς να διαχειρίζονται με ασφάλεια τα εικονικά τους περιουσιακά στοιχεία. Επιπλέον, οι επιθέσεις σε μεγάλα χρηματιστήρια κρυπτονομισμάτων θα επηρεάσουν τους χρήστες.

Κρατικές επιθέσεις: Οι κυβερνοεπιθέσεις που ενορχηστρώνονται από ξένα κράτη θα συνεχίσουν να επηρεάζουν τις ζωές μας το 2023. Η ένταση μεταξύ των ΗΠΑ και ξένων κρατών όπως το Ιράν, η Ρωσία, η Βόρεια Κορέα και η Κίνα θα επηρεάσει επίσης τις ζωές πολλών. Οι επιθέσεις θα μπορούσαν να οδηγήσουν σε ζητήματα της εφοδιαστικής αλυσίδας, ζημιές σε κρίσιμες υποδομές ή περιορισμένη πρόσβαση σε δημόσια προσφερόμενες υπηρεσίες που προκαλούνται από επιθέσεις ransomware που τροφοδοτούνται από χώρες που φιλοξενούν τρομοκράτες στον κυβερνοχώρο. Δεν προβλέπουμε έναν πλήρη πόλεμο στον κυβερνοχώρο, αλλά οι εντάσεις μεταξύ ξένων κρατών θα οδηγήσουν σε διακοπές και αναστάτωση το 2023.

Ψηφιακοί νομάδες και εργασία από το σπίτι: Παρόλο που πολλοί εργοδότες έχουν σταματήσει την εργασία από το σπίτι, οι φορητοί χώροι εργασίας παραμένουν και θα συνεχίσουν να αποτελούν σημείο εισόδου για τους hackers για πρόσβαση σε επιχειρηματικά δίκτυα και πρόκληση ζημιών. Η τεχνολογία συντήρησης του εξοπλισμού της εταιρείας βελτιώνεται, αλλά οι εγκληματίες θα συνεχίσουν να αναζητούν κενά στα συστήματα των ψηφιακών νομάδων. Οι εκτός γραφείου υπάλληλοι θα συνεχίσουν να αποτελούν κίνδυνο για την ασφάλεια των διευθυντών IT.

Ασφάλεια συνδεδεμένων συσκευών: Ο αριθμός των συνδεδεμένων συσκευών που βρίσκονται σε νοικοκυριά θα συνεχίσει να αυξάνεται. Ακόμη και τα παιχνίδια αρχίζουν τώρα να συνδέονται με το τοπικό δίκτυο Wi-Fi και το δίκτυο 5G. Δυστυχώς, κάθε συνδεδεμένη συσκευή θα ήταν επίσης ένας τρόπος για τους χάκερ να εισχωρήσουν κρυφά σε ένα οικιακό σύστημα και να προκαλέσουν ζημιά. Το 2023 αναμένουμε ότι οι εγκληματίες θα συνεχίσουν να εκμεταλλεύονται τις συσκευές IoT, προκαλώντας πονοκεφάλους στα νοικοκυριά.

Κυβερνοεπιθέσεις στο Metaverse: Η βιομηχανία του metaverse θα δει επίσης αύξηση των εγκλημάτων. Με τη δυνητικά εκτεταμένη υιοθέτησή του, ο εικονικός κόσμος πιθανότατα θα κληρονομήσει τα προβλήματα του πραγματικού κόσμου. Τα σεξουαλικά αρπακτικά θα προσπαθήσουν να εκμεταλλευτούν τη νέα πλατφόρμα για να διαπράξουν εγκλήματα. Οι απατεώνες θα αναζητήσουν τρόπους για να διαπράξουν κλοπή ταυτότητας. Εγκληματίες μπορεί να το χρησιμοποιήσουν για να διαδώσουν κακόβουλο κώδικα και να μολύνουν τους χρήστες με ransomware. Ο εκβιασμός και τα εγκλήματα επίθεσης θα φτάσουν επίσης στο metaverse.

Επιθέσεις σε έξυπνα αυτοκίνητα: Τα ηλεκτρικά, τα υβριδικά και τα περισσότερα από τα νεότερα μοντέλα αυτοκινήτων έχουν προεγκατεστημένη μια λίστα έξυπνης τεχνολογίας. Οι ευκολίες που προσφέρουν τέτοιες έξυπνες ενσωματώσεις είναι τεράστιες, αλλά αυτές αποτελούν ταυτόχρονα ευκαιρίες για τους χάκερ να αναζητήσουν τρόπους για να αξιοποιήσουν αυτά τα τρωτά σημεία. Όλο και περισσότεροι παίκτες, κάποιοι εύλογα άπειροι, μπαίνουν στη ζώνη μάχης των ηλεκτρικών αυτοκινήτων, κάτι που θα προκαλέσει ταλαιπωρίες και θα δημιουργήσει θέμα ασφάλειας για τους ιδιοκτήτες αυτοκινήτων. Ελπίζουμε ότι το 2023 δεν θα δούμε μη εξουσιοδοτημένους χάκερ να ελέγχουν οποιοδήποτε μέρος των έξυπνων αυτοκινήτων, αλλά είναι σίγουρα μια πιθανότητα.

Για τη διανομή των λύσεων κυβερνοασφάλειας της Panda Security στην ελληνική αγορά είναι υπεύθυνη η Data Ally.

Κυκλοφορεί το νέο τεύχος του περιοδικού «Security Report Cyprus»

Κυκλοφορεί σε όλα τα εξειδικευμένα σημεία διανομής το περιοδικό Security Report Cyprus!

Στο νέο τεύχος θα βρείτε ενδιαφέροντα θέματα και δοκιμές που απευθύνονται σε κάθε τεχνικό, ηλεκτρονικό ή επαγγελματία της αγοράς, στους υπεύθυνους ασφαλείας και εκπαίδευσης προσωπικού ασφαλείας και πλέον και σε ιδιώτες. Παράλληλα, κάθε μήνα μέσα από την ιστοσελίδα www.securityreport.gr/cyprus μπορείτε να διαβάζετε εντελώς δωρεάν όλο το περιοδικό ηλεκτρονικά.

Κάμερες εξωτερικού χώρου

Η επιλογή της κατάλληλης κάμερας για τον κατάλληλο χώρο είναι μια δύσκολη απόφαση που αντιμετωπίζουν τόσο οι εγκαταστάτες, όσο και οι τελικοί πελάτες, μιας και η αγορά σήμερα διαθέτει αμέτρητες συσκευές. Ενημερωθείτε για τα κριτήρια επιλογής τους.

Ajax Special Event

Το 4ο κατά σειρά εικονικό event της Ajax Systems πραγματοποιήθηκε με επιτυχία στις 11 Οκτωβρίου του 2022 και η εταιρία παρουσίασε στο κοινό των integrators νέα προϊόντα, λογισμικά και πολλές ακόμα εκπλήξεις! Το Ajax Special Event μεταδόθηκε σε 19 γλώσσες: Αγγλικά, Ισπανικά, Ιταλικά, Ουκρανικά, Ρώσικα, Ολλανδικά, Γαλλικά, Γερμανικά, Πορτογαλικά, Τουρκικά, Πολωνικά, Ρουμανικά και Ελληνικά! Διαβάστε για τα νέα προϊόντα που λανσάρει η εταιρία το νέο έτος!

Συναγερμοί οικίας vs επιχείρησης

Κάποιος/α που σκοπεύει να αναβαθμίσει την ασφάλεια του προσωπικού του χώρου ή της επιχείρησής του, είναι απαραίτητο να γνωρίζει το κόστος, τρόπο λειτουργίας και τις δυνατότητες του κάθε συστήματος ξεχωριστά και ιδιαίτερα τις μεταξύ τους διαφορές. Οι πλέον κατάλληλοι για να παράσχουν αυτή τη γνώση δεν είναι άλλοι από τους επαγγελματίες εγκαταστάτες συστημάτων ασφαλείας.

Συνέντευξη με τον Αλέξανδρο Φείδα Πρόεδρο και Διευθύνων Σύμβουλο της Sigma Security

Με αφορμή τα 45 χρόνια επιτυχούς δραστηριότητας της Sigma Security στο κλάδο, το περιοδικό Security Report μίλησε με τον Αλέξανδρο Φείδα, Πρόεδρο και Διευθύνων Σύμβουλο της Sigma Security για τα νέα σχέδια της εταιρίας, το νέο κατάστημα με έδρα την περιοχή του Περιστερίου, το νέο εκπαιδευτικό κέντρο «Sigma Innovation Lab» και πολλά ακόμα!

VMS: Αυτά είναι μερικά από τα βασικότερα κριτήρια αγοράς του!

Με τόσα πολλά διαθέσιμα λογισμικά διαχείρισης στη αγορά, είναι δύσκολο ακόμα και για τους πιο έμπειρους χρήστες να επιλέξουν ή να ξεχωρίσουν αυτό που θα καλύψει πλήρως τις ανάγκες τους. Συγκεντρώσαμε λοιπόν μία μια λίστα «βασικών» λειτουργιών για να σας βοηθήσουμε να κινηθείτε προς τη σωστή κατεύθυνση.

Επιλέγοντας φακούς σε ένα Κλειστό κύκλωμα Τηλεόρασης

Στα μάτια των περισσοτέρων όλοι οι φακοί κάμερας είναι ίδιοι και κάθε φακός κρίνεται ικανοποιητικός αρκεί να παρέχει εικόνες υψηλής ευκρίνειας. Στον κόσμο των ειδικών όμως, τα πράγματα είναι αρκετά πιο σύνθετα. Οι επαγγελματίες εγκαταστάτες υποχρεούνται να γνωρίζουν καλά τις διαφορές μεταξύ των προϊόντων που προτείνουν και να παρακολουθούν στενά τις εξελίξεις γύρω από τον κλάδο της ασφάλειας.

Internet of Things: Αυτά είναι μερικά από τα πιο δημοφιλή Πρωτόκολλα επικοινωνίας

Το Διαδίκτυο των πραγμάτων (IoT) αποτελείται από έξυπνες συσκευές που επικοινωνούν μεταξύ τους. Δίνει τη δυνατότητα σε αυτές τις συσκευές να συλλέγουν και να ανταλλάσσουν δεδομένα. Όσον αφορά την ασύρματη σύνδεση, υπάρχουν πολλές διαφορετικές τεχνολογίες επικοινωνίας και πρωτόκολλα που μπορούν να χρησιμοποιηθούν για τη σύνδεση αυτών των συσκευών. Μερικά από αυτά είναι το IPv6, το 6LoWPAN (over Low power Wireless Personal Area Networks), το ZigBee, το BLE (Bluetooth Low Energy), το Z-Wave, το NFC (Near Field Communication) κ.ά.

Καλώδια Ethernet σε συστήματα βιντεοεπιτήρησης

Το καλώδιο Ethernet χωρίζεται σε διάφορες κατηγορίες, τις οποίες ανάλογα με την εγκατάσταση του συστήματος που θα εγκαταστήσουμε σε ένα χώρο, θα πρέπει να λάβουμε υπόψη μας.

Η Olympia Electronics στην Intersec στo Dubai!

H σπουδαιότερη διεθνής έκθεση Intersec 2023 με θεματολογία την ασφάλεια & την πυρασφάλεια, θα πραγματοποιηθεί και φέτος στο Dubai World Trade Centre των Ηνωμένων Αραβικών Εμιράτων στις 17 μέχρι τις 19 Ιανουαρίου 2023.

Η 𝐎𝐥𝐲𝐦𝐩𝐢𝐚 𝐄𝐥𝐞𝐜𝐭𝐫𝐨𝐧𝐢𝐜𝐬 𝐀.𝐄. δεν θα μπορούσε να λείπει από μια τέτοια έκθεση, η ομάδα της θα βρίσκεται εκεί για να σας εξυπηρετήσει και να σας παρουσιάσει τα νέα καινοτόμα προϊόντα μας.

ΕΔΩ μπορείτε να πραγματοποιήσετε εγγραφή και να επισκεφτείτε το περίπτερό της εταιρίας.

Analytics: Κυριαρχούν στις τάσεις του 2023

Analytics για όλους, μείωση της προκατάληψης για την τεχνητή νοημοσύνη, δεδομένα πελατών σε ένα μέλλον με λιγότερα cookies, θα είναι μερικές από τις πιο σημαντικές τεχνολογικές τάσεις το 2023 στις επιχειρήσεις. “Το 2023, η έννοια του “analytics για όλους, παντού” δεν θα είναι μόνο μια σημαντική τάση, που πρέπει να παρακολουθήσουμε, αλλά και ένας σημαντικός τρόπος για να γίνουν οι επιχειρήσεις πιο ώριμες στο κομμάτι της τεχνητής νοημοσύνης”, αναφέρει η εταιρεία SAS στις προβλέψεις της για τις τάσεις, που θα πρωταγωνιστήσουν το νέο έτος.

Η μείωση της προκατάληψης για την τεχνητή νοημοσύνη θα είναι άλλη μια τάση, που θα κυριαρχήσει το 2023. “Η ανάπτυξη Τεχνητής Νοημοσύνης, που θα προβλέπει και θα αμβλύνει τις επιβλαβείς προκαταλήψεις, είναι το πρώτο βήμα για την εξασφάλιση της απαραίτητης εμπιστοσύνης, ώστε να προχωρήσουμε μπροστά χωρίς να επαναλάβουμε τα λάθη του παρελθόντος”, εκτιμά η εταιρεία.

Στο μεταξύ, σύμφωνα με τις εκτιμήσεις της SAS, το τέλος των 3rd party cookies θα αλλάξει το 2023 τα δεδομένα για τους marketers, οι οποίοι το 2023 θα πρέπει να επιβιώσουν σε ένα περιβάλλον χωρίς customer data.

“Ο επικείμενος αφανισμός των third-party cookies το 2024 σημαίνει ότι τα brands θα πρέπει να επαναξιολογήσουν ολόκληρη τη στρατηγική για τα δεδομένα των πελατών, από τα zero-party δεδομένα μέχρι τα first, second και third-party δεδομένα. Η αλλαγή αυτή αποτελεί μια άριστη ευκαιρία για τα brands να απαλλαγούν από κακές πρακτικές μάρκετινγκ, που στηρίζονταν στα third-party cookies και να αναπτύξουν στενότερες, πιο αξιόπιστες σχέσεις με τους πελάτες”, αναφέρει η SAS.

Χρηματοπιστωτικές και ESG

Οι αναλυτές της SAS εκτιμούν ότι οι χρηματοπιστωτικές υπηρεσίες θα διπλασιάσουν τις ESG ενέργειες. “Εν μέσω των συνεχιζόμενων οικονομικών δυσκολιών, θα περίμενε κανείς ότι τα χρηματοπιστωτικά ιδρύματα θα συγκρατούσαν τις πρωτοβουλίες για το περιβάλλον, την κοινωνία και τη διακυβέρνηση (ESG). Οι ενδείξεις, όμως, δείχνουν ότι οι περισσότερες τράπεζες θα συνεχίσουν να κινούνται στην ίδια τροχιά σε αυτό το κομμάτι ή και ακόμη θα διπλασιάσουν τις προσπάθειές τους”.

Έρευνα, που διενεργήθηκε από την SAS σε 500 τραπεζικά στελέχη, αποκάλυψε ότι περισσότερα από τα τρία τέταρτα πιστεύουν ότι οι χρηματοπιστωτικές υπηρεσίες πρέπει να ασχολούνται ενεργά με κοινωνικά ζητήματα. Ωστόσο, το 64% των στελεχών πιστεύει ότι ο τραπεζικός τομέας υστερεί σε σχέση με άλλους τομείς στην προώθηση των ESG ενεργειών.

Esports και blockchain

“Το blockchain και τα esports θα συνεχίσουν να συγκλίνουν και θα υπάρξουν παιχνίδια, που θα έχουν κατασκευαστεί εξ αρχής από την τεχνολογία blockchain μέσα στα επόμενα 5-10 χρόνια. Τα esports βασίζονται πλέον σε μεγάλο βαθμό στα analytics, τη μηχανική μάθηση και την τεχνητή νοημοσύνη για να παρέχουν μια επαγγελματική εμπειρία στους παίκτες και τους fans σε όλο τον κόσμο.

“Από την αναζήτηση παικτών ίδιου επιπέδου κατά τη διάρκεια των αγώνων και την ανάλυση των αλληλεπιδράσεων μέσα σε κάθε περιβάλλον μέχρι την παρακολούθηση και την προώθηση προϊόντων που μπορείτε να αγοράσετε – τα δεδομένα, που μπορούν να αναλυθούν στο gaming, είναι ατελείωτα και θα συνεχίσουν να αυξάνονται”, σημειώνουν οι αναλυτές.

ΑΙ στη βιομηχανία

Το 2023, σύμφωνα με τις προβλέψεις, οι επιχειρήσεις θα εφαρμόζουν ολοένα και περισσότερο τη μηχανική όραση και άλλες τεχνολογίες Τεχνητής Νοημοσύνης, τις οποίες μπορούν να αξιοποιήσουν όλοι οι επαγγελματίες του κλάδου μέσα στο IoT βιομηχανικό περιβάλλον, όχι μόνο το προσωπικό που ασχολείται με την τεχνολογία και οι επιστήμονες δεδομένων.

Στο μεταξύ, η real-time αποθήκευση δεδομένων αναμένεται να αντικαταστήσει τα data warehouse: “Το 2023, θα συνεχίσουμε να βλέπουμε τις επιχειρήσεις να απομακρύνονται από την παραδοσιακή αποθήκευση δεδομένων και να στρέφονται σε επιλογές αποθήκευσης, που υποστηρίζουν την ανάλυση και την αντίδραση στα δεδομένα σε πραγματικό χρόνο. Οι επιχειρήσεις θα προσανατολίζονται στην επεξεργασία δεδομένων που θα είναι άμεσα διαθέσιμα και θα τα αποθηκεύουν σε φιλική προς τον χρήστη μορφή, έτοιμα να χρησιμοποιηθούν για αναφορές και έλεγχο”.

digital twins και logistics

Τα ψηφιακά δίδυμα (digital twins) θα βελτιώσουν το 2023 τις αλυσίδες εφοδιασμού και θα αμβλύνουν τις κλιματικές επιπτώσεις.

Η κλιματική αλλαγή συχνά επηρεάζει τις αλυσίδες εφοδιασμού εμποδίζοντας τη μεταφορά εμπορευμάτων, αλλάζοντας τα δρομολόγια των φορτίων ή και ακόμη εμποδίζοντας τους εργαζόμενους να μεταβούν στη δουλειά τους.

Οι ομάδες της εφοδιαστικής αλυσίδας θα χρησιμοποιούν τα ψηφιακά δίδυμα και την προσομοίωση για να επιταχύνουν τη λήψη αποφάσεων, ώστε να μπορούν να ανταποκρίνονται ταχύτερα στις απαιτήσεις του κλάδου.

Πηγή: http://www.sepe.gr/gr/research-studies/article/21216494/analytics-gia-olous-kai-padou-stis-kuriarhes-taseis-tou-2023/

Η Check Point προειδοποιεί για hacking μέσω ChatGPT και Codex του OpenAI

Η Check Point Research (CPR) προειδοποιεί πως ο ενδεχόμενος χάκερ δύναται να χρησιμοποιήσει το ChatGPT και το Codex του OpenAI για την εκτέλεση στοχευμένων επιθέσεων στον κυβερνοχώρο. Για του λόγου το αληθές, η CPR χρησιμοποίησε το ChatGPT και το Codex για να παράγει κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου, κώδικα και μια πλήρη αλυσίδα μόλυνσης ικανή να στοχεύσει υπολογιστές.

Η Check Point Research (CPR) χρησιμοποίησε το ChatGPT για να δημιουργήσει κακόβουλα μηνύματα ηλεκτρονικού ψαρέματος και κώδικα, προκειμένου να προειδοποιήσει για τους πιθανούς κινδύνους που μπορεί να έχει η νέα τεχνολογία AI στο τοπίο των απειλών στον κυβερνοχώρο.

Χρησιμοποιώντας το ChatGPT του Open AI, η CPR μπόρεσε να δημιουργήσει ένα ηλεκτρονικό μήνυμα ηλεκτρονικού ψαρέματος, με ένα συνημμένο έγγραφο excel που περιέχει κακόβουλο κώδικα ικανό να κατεβάζει αντίστροφα κελύφη. Οι επιθέσεις αντίστροφου κελύφους στοχεύουν στη σύνδεση με έναν απομακρυσμένο υπολογιστή και στην ανακατεύθυνση των συνδέσεων εισόδου και εξόδου του κελύφους του συστήματος προορισμού, ώστε ο εισβολέας να μπορεί να έχει απομακρυσμένη πρόσβαση σε αυτό.

Ανοιχτός Κώδικας AI

Ακόμα, η CPR δημιούργησε κακόβουλο κώδικα χρησιμοποιώντας το Codex, στο οποίο ζήτησε τα ακόλουθα:

• Να εκτελέσει δέσμη ενεργειών αντίστροφου κελύφους σε έναν υπολογιστή windows και να συνδεθεί σε μια συγκεκριμένη διεύθυνση IP.

• Να ελέγξει εάν η διεύθυνση URL είναι ευάλωτη στην έγχυση SQL πραγματοποιώντας σύνδεση ως διαχειριστής.

• Να γράψει ένα σενάριο python που εκτελεί σάρωση πλήρους θύρας σε έναν υπολογιστή-στόχο.

Αναφορικά ο Sergey Shykevich, Threat Intelligence Group Manager στην Check Point Software ανέφερε: «Το ChatGPT έχει τη δυνατότητα να αλλάξει σημαντικά το τοπίο των απειλών στον κυβερνοχώρο. Όποιος έχει ελάχιστους πόρους και μηδενική γνώση στον κώδικα, μπορεί εύκολα να το εκμεταλλευτεί εις βάρος της φαντασίας του. Είναι εύκολο να δημιουργήσουν κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου και κώδικα. Οι χάκερ μπορούν επίσης να επαναλάβουν κακόβουλο κώδικα με το ChatGPT και το Codex. Για να προειδοποιήσουμε το κοινό, δείξαμε πόσο εύκολο είναι να χρησιμοποιηθούν σε συνδυασμό τα ChatGPT και Codex για να δημιουργηθούν κακόβουλα μηνύματα ηλεκτρονικού ταχυδρομείου και κώδικα. Πιστεύω ότι αυτές οι τεχνολογίες τεχνητής νοημοσύνης αντιπροσωπεύουν ένα ακόμη βήμα προς τα εμπρός στην επικίνδυνη εξέλιξη των ολοένα και πιο εξελιγμένων και αποτελεσματικών δυνατοτήτων στον κυβερνοχώρο. Ο κόσμος της ασφάλειας στον κυβερνοχώρο αλλάζει ραγδαία και θέλουμε να τονίσουμε τη σημασία της επαγρύπνησης, τη στιγμή που το ChatGPT και το Codex γίνονται πιο ώριμα, και αυτή η νέα και αναπτυσσόμενη τεχνολογία μπορεί να επηρεάσει το τοπίο των απειλών, τόσο για καλό, όσο και για κακό».

Hikvision PT Series

Οι κάμερες της νέας σειράς PT (Pan&Tilt) από την Hikvision προσφέρουν στους χρήστες μέσα από την εφαρμογή Hik-Connect εύκολη και άμεση πρόσβαση, προσαρμόζοντας την γωνία θέασης της κάμερας όποτε το επιθυμούν. Με την κατακόρυφη και οριζόντια περιστροφή των καμερών Hikvision PT, μπορείτε να παρακολουθείτε  το χώρο σας εξ αποστάσεως και να κάνετε μεγέθυνση σε λεπτομέρειες.

Οι κάμερες PT έρχονται με ένα ευέλικτο στήριγμα που επιτρέπει στους εγκαταστάτες να τις τοποθετούν εύκολα σε στύλο, οροφή ή τοίχο. Όποτε θέλετε να προσαρμόσετε τη γωνία της κάμερας, μπορείτε να το κάνετε μόνοι σας μέσα από την εφαρμογή Hik-Connect εύκολα και γρήγορα.

Milesight MS-C5376-PB

Η MS-C5376-PB της Milesight είναι μία IP κάμερα με υψηλή ανάλυση 5MP/2592×1944@30fps, σταθερό φακό 1.68mm με οπτικό πεδίο H180° και V95° και ευαισθησία  Color:0.005Lux@F1.2. Ενσωματώνει έναν αισθητήρα 1/2.8″ Progressive Scan CMOS, διαθέτει Super WDR 120dB για εικόνες υψηλής ευκρίνειας σε περιβάλλοντα με έντονο φωτισμό, ενσωματωμένο μικρόφωνο,  προστασία IP67 και IK10 και πληθώρα από  Video Analytics, όπως Region Entrance, Region Exiting, Advanced Motion Detection, Tamper Detection, LineCrossing, Loitering, Human Detection, People Counting, Object Left, Object Removed, κ.ά. Υποστηρίζει τα δικτυακά πρωτόκολλα IPv4/IPv6, ARP, TCP, UDP, RTCP, RTP, RTSP, RTMP, HTTP, HTTPS, DNS, DDNS, DHCP, FTP, NTP,SMTP,SNMP, UPnP, Bonjour, SIP, PPPoE, VLAN, 802.1x, QoS, IGMP, ICMP και SSL. Τέλος, υποστηρίζει microSD/SDHC/SDXC κάρτα μέγιστης χωρητικότητας 256GB για τοπική αποθήκευση βίντεο.

Alpha Ltd, τηλ.: 210-9579750.

NSC SmartRevision App

Η NSC πιστή στα ραντεβού της με τις καινοτομίες, προσθέτει την εφαρμογή SmartRevision –ένα ακόμα όπλο- στη φαρέτρα των εργαλείων του εγκαταστάτη/συντηρητή. Πρόκειται για μια πολύ απλή στη χρήση εφαρμογή για smartphones, tablets κ.ά., που δίνει στο συντηρητή όλες εκείνες τις πληροφορίες που πραγματικά χρειάζεται «στο χέρι του» κατά τη διαδικασία ελέγχου/ δοκιμών- συντήρησης ενός συστήματος πυρανίχνευσης Solution F1 ή Solution F2. Η λειτουργία της εφαρμογής ενεργοποιείται από το λογισμικό προγραμματισμού του συστήματος και παρέχει τις εξής λειτουργίες, δυνατότητες και πλεονεκτήματα:

  • Φωνητική/ οπτική ενημέρωση και πληροφορίες για την ενεργοποίηση κάθε σημείου σε πραγματικό χρόνο!
  • Πληροφορίες για συναγερμούς σε άλλες ζώνες του συστήματος.
  • Δυνατότητα συντήρησης/ ελέγχου του συστήματος από 1 άτομο.
  • Ευκολότερη διαδικασία συντήρησης συστήματος πυρανίχνευσης.
  • Αύξηση της απόδοσης της διαδικασίας συντήρησης.
  • Μείωση του κόστους και του χρόνου της διαδικασίας συντήρησης για την εταιρία συντήρησης.

NSC-Hellas, Θεσσαλονίκη, τηλ.: 2311-821295 / Αθήνα, τηλ.: 210-2201458.

DMTECH FP9000E

Το συμβατικό πίνακα ελέγχου πυρόσβεσης της DMTECH FP9000E, που είναι πιστοποιημένος με τα πρότυπα EN12094-1 και EN54-2/4, θα βρείτε διαθέσιμο από τη Microlink. Διαθέτει 3 ζώνες, 2 για ενεργοποίηση αυτόματων ανιχνευτών πυρκαγιάς και 1 συμβατική ζώνη πυρκαγιάς, ενώ οι αυτόματες και οι χειροκίνητες λειτουργίες (επιλέξιμες μέσω κλειδώματος 3 θέσεων πλήκτρων) επιτρέπουν στους χειριστές να επιλέξουν τον έλεγχο της διαδικασίας κατάσβεσης. Μπορεί να λειτουργήσει με ηλεκτρομαγνητικές βαλβίδες, πρεσοστάτες και άλλου είδους ενεργοποιητές. Έρχεται με ενσωματωμένη οθόνη όπου μπορούν να προγραμματιστούν περισσότερες από 30 λειτουργίες, καθώς και ενσωματωμένο ρολόι σε πραγματικό χρόνο έως και 1.600 συμβάντα.

  • Προδιαγραφές εισόδων: L1 και L2 – Συμβατικές ζώνες για κατάσβεση.
  • Είσοδος – εποπτευόμενη ισορροπημένη είσοδος.
  • Χειροκίνητη είσοδος απελευθέρωσης – εποπτευόμενη ισορροπημένη είσοδος.
  • Είσοδος επιλογής λειτουργίας – εποπτευόμενη ισορροπημένη είσοδος για εναλλαγή μεταξύ χειροκίνητης και αυτόματης λειτουργίας.
  • Αναμονή εισαγωγής – εποπτευόμενη ισορροπημένη είσοδος.
  • On/Off Exting – εποπτευόμενη ισορροπημένη είσοδος.
  • Χρόνος διάρκειας κατάσβεσης από 5 δευτερόλεπτα έως 15 λεπτά.
  • Χρόνος καθυστέρησης από 0 έως 60 δευτερόλεπτα.
  • RESET HOLD TIME από 0 έως 30 λεπτά.

Microlink, τηλ.: 210-5786534.

Vision CP-155

Το CP-155 είναι ένα εξωτερικό πληκτρολόγιο με αναγνώστη proximity 13,56 MHz, συμβατό με τους πίνακες Vision-X και Vision-XIP. Είναι ιδανικό για λειτουργίες ελέγχου πρόσβασης και διαχείρισης συστημάτων συναγερμού, έρχεται με φωτιζόμενα πλήκτρα και περιλαμβάνει έξοδο Relay για έλεγχο θύρας και είσοδο Egress για button εξόδου θύρας. Είναι κατασκευασμένο από πλαστικό υψηλής ανθεκτικότητας στην ακτινοβολία UV, διαθέτει 3 LEDs ένδειξης της κατάστασης του συστήματος συναγερμού και της θύρας και αντέχει στο νερό, την υγρασία και τη σκόνη, χάρη στο βαθμό στεγανότητας IP65.

  • Τάση Εισόδου: 10.0V D.C. – 14.5V D.C.
  • Κατανάλωση: 90mA σε ηρεμία (Χωρίς Φωτισμό), 130mA μέγιστο (με Φωτισμό)
  • Έξοδος Lock: 24v DC στα 2 Amp
  • Έξοδος Egress: Button Εξόδου (Ψηφιακή Είσοδος D.I.). Μπορεί να απενεργοποιηθεί μέσω προγραμματισμού.

Elasys, τηλ.: 210-6430000.

Επισκόπηση απορρήτου

Αυτός ο ιστότοπος χρησιμοποιεί cookie ώστε να μπορούμε να σας παρέχουμε την καλύτερη δυνατή εμπειρία χρήστη. Οι πληροφορίες cookie αποθηκεύονται στο πρόγραμμα περιήγησης σας και εκτελούν λειτουργίες όπως η ανάγνωση σας όταν επιστρέφετε στον ιστότοπο μας και η βοήθεια της ομάδας μας να κατανοήσει ποιες ενότητες του ιστοτόπου θεωρείτε πιο ενδιαφέρουσες και χρήσιμες.