QNAP oficjalnie udostępnia QRM+ – scentralizowany system zarządzania urządzeniami sieciowymi

QNAP® Systems, Inc. oficjalnie poinformował o udostępnieniu narzędzia QRM+ (QNAP Remote Manager Plus) – scentralizowanego rozwiązania dla zespołów IT, służącego do wygodnego zarządzania urządzeniami sieciowymi. QRM+ to połączenie rozbudowanych funkcji zarządzania sprzętem oraz przyjaznego w obsłudze interfejsu – dzięki temu nowe narzędzie pozwala specjalistom IT zwiększyć produktywność, a także uprościć wdrażanie i rozwiązywanie problemów z urządzeniami sieciowymi (serwerami, komputerami, urządzeniami thin client itp.).

“QRM+ zapewnia pracownikom IT pojedynczy interfejs, z poziomu którego mogą wygodnie wykrywać, monitorować i zarządzać urządzeniami sieciowymi. W firmach korzystających ze zróżnicowanego środowiska sprzętowego QRM+ może znacząco odciążyć pracowników i zredukować koszty codziennego zarządzania sprzętem” – komentuje Floyd Sung, Senior Project Manager w QNAP.

Centralne zarządzanie z interfejsu webowego: efektywne wykrywanie, reagowanie, monitorowanie i zarządzanie zasobami sieciowymi

QRM+ wyróżnia się łatwym do opanowania, opartym na HTML5, interfejsem webowym, obsługującym systemy Windows®, Ubuntu®, Debian oraz CentOS. Narzędzie to pozwala na zdalne zarządzanie urządzeniami w oparciu o agenty (w tym wariancie niezbędny jest QRMAgent) lub bezagentowo (dla urządzeń zgodnych ze standardem IPMI, IPMI 2.0 jest obsługiwany). QRM+ obsługuje też technologię KVM (Keyboard, Video, Mouse – klawiatura, wideo, mysz) over IP, co zwiększa efektywność pracy – umożliwia bowiem wielu klientom podłączenie się za pośrednictwem KVM do zdalnego serwera, a także śledzenie za pośrednictwem tej technologii wszystkich operacji (w celu wykrywania problemów czy audytowania).

Wizualne zarządzanie: wykrywanie urządzeń i topologia

Pulpit kontrolny QRM+ pozwala na wygodne, wizualne przeglądanie informacji o stanie poszczególnych, krytycznych dla funkcjonowania sieci serwerów oraz wszystkich podłączonych urządzeń. Pulpit można łatwo spersonalizować, tak, by prezentowane na nim operacje idealnie pasowały do specyfiki wykorzystywanych w danej sieci urządzeń. QRM+ wykorzystuje topologię sieciową do wykrywania urządzeń sieciowych oraz mapowania całej infrastruktury, w tym statusu połączeń, a także typu i statusu wszystkich urządzeń.

Maksymalna wydajność działu IT

QRM+ wyposażony jest również w system alertów działających w oparciu o predefiniowane progi alarmowe (pomaga to pracownikom IT w szybkim rozwiązywaniu problemów), a także narzędzie do zarządzania logami (w celu np. ich późniejszej analizy) oraz dodatkowe funkcje zwiększające wydajność działu IT i minimalizujące czas przestojów systemu.

Wymagania systemowe i dostępność

  • QNAP NAS obsługujący QTS 4.3.0 (lub nowszy): TS-x53B, TS-x53BU, TS-453BT3, TVS-x73, TS-x85.
  • QNAP NAS obsługujący QTS 4.2.2 (lub nowszy): TS-x53U, TS-x53A, TS-x51U, TS-x51A, TS-x51+, TS-x51, TVS-x63+, TVS-x63, TS-x63U, TS-x70, TVS-x71, TS-x80, TVS-x82, TVS-882BR, TVS-x82T, TVS-x82ST, TVS-x82TU, TES-x85U, TDS-x89U
  • Serie QNAP NAS (wycofane z oferty) obsługujące QTS 4.2.2 (lub nowszy): TS-x79 Pro, TS-x79U-RP, TS-ECx79U-RP, TS-ECx79U-SAS-RP, SS-ECx79U-SAS-RP
  • IEI QGW obsługujące QTS 4.2.1 (lub nowszy): TANK-860-QGW, TANK-760-QGW.
  • NAS/QGW musi być wyposażony w co najmniej 4GB pamięci RAM.

QRM+ jest już dostępny w QTS App Center. Więcej informacji o narzędziu znaleźć można na stronie https://www.qnap.com/solution/qrm/pl-pl/.

 

Źródło: QNAP

Konferencja QNAP – 8 listopada w Warszawie

QNAP w dniu 8 listopada organizuje konferencję, której tematem przewodnim są najnowsze rozwiązania z dziedziny bezpieczeństwa danych.

Swoje nowości oprócz QNAP zaprezentują partnerzy firmy – CyberPower, Kingston, Mobotix, Microsoft, Nakivo i Western Digital. Będzie można zapoznać się z rozwiązaniami z takich obszarów jak: przechowywanie danych w chmurze, bezpieczeństwo danych w firmie, kopie zapasowe maszyn wirtualnych, rozwiązania do ochrony danych osobowych, zabezpieczenie ciągłości pracy i wyeliminowanie awarii.

Konferencja “Najnowsze rozwiązania z dziedziny bezpieczeństwa danych” odbędzie się 8 listopada br. w Warszawie.

Więcej informacji na stronie www.qnap.com/event/2017/pl-konferencja-it/pl-pl/.

CRN Polska jest patronem medialnym wydarzenia.

Źródło: CRN

QVR Pro – profesjonalna kontrola wideo na serwerze NAS

Do monitoringu wideo potrzeba wydajnego i funkcjonalnego rejestratora, który będzie zapisywał nagrania, a także pamięci masowej, gdzie można je przechowywać. To wcale nie muszą być dwa różne urządzenia.

Oprogramowanie QVR Pro integruje zaawansowane funkcje monitoringu wideo IP z serwerem QNAP NAS, zapewniając m.in. środowisko zapisu oddzielone od systemu operacyjnego QTS, możliwość rozbudowy pamięci oraz elastyczne zarządzanie pamięcią masową i nagraniami. Dzięki nowemu rozwiązaniu można wykorzystać serwer QNAP NAS jako w pełni funkcjonalne, profesjonalne centrum systemu monitoringu wizyjnego – bez potrzeby inwestowania w specjalistyczny, dodatkowy wideorejestrator.

Zintegrowany tryb monitorowania

QVR Pro współpracuje z systemami Windows i Mac, a także QNAP HD Station, a przy użyciu oprogramowania klienckiego można na wielu różnych urządzeniach końcowych śledzić na żywo rejestrowany obraz i odtwarzać nagrania. QVR Pro Client upraszcza też przepływ pracy w nadzorze wideo i umożliwia sprawne zarządzanie jego regułami.

Tworząc QVR Pro, specjaliści z QNAP zdecydowali się na radykalne odświeżenie tradycyjnego podejścia do nadzoru wideo. Zintegrowany tryb monitorowania umożliwia bowiem jednoczesne śledzenie obrazu z kamer na żywo i odtwarzanie zarejestrowanego wcześniej materiału. QVR Pro Client obsługuje wielokanałowe monitorowanie w jednym widoku i pozwala szybko odtworzyć materiały z minimalnym czasem buforowania.

Dzięki ujednoliconemu interfejsowi użytkownika QVR Pro przełączanie się między różnymi trybami monitoringu jest szybkie i łatwe, a nadzór wideo  staje się wygodny i wydajny. Można zsynchronizować wszystkie kanały monitorowania w tym samym widoku. Tak aby jednocześnie prezentowane były nagrania z tego samego momentu – wystarczy go wskazać na osi czasu.

Proporcje wyświetlania kanałów można zmieniać, łatwo dopasowując wygląd interfejsu do wymagań konkretnego użytkownika lub potrzeb danej firmy. Oczywiście do dyspozycji są też domyślne układy interfejsu.

Pełna automatyzacja i bezpieczeństwo danych

Funkcja wyboru rejonu zapewnia precyzyjne monitorowanie wskazanego obszaru w zasięgu konkretnej kamery (zarówno w trybie podglądu na żywo, jak i odtwarzania). Bez dodatkowych licencji można definiować i powiększać wiele takich miejsc w widoku ogólnym. Z kolei mechanizm Qdewarp umożliwia użytkownikom przeglądanie nagrań dokonanych przy użyciu kamery „rybie oko” w standardowych proporcjach i parametrach (bez modyfikowania oryginalnego nagrania).

QVR Pro oferuje poza tym rozbudowane funkcje zarządzania incydentami – wysyła powiadomienia ze zrzutami ekranu oraz klasyczne alerty w formie komunikatów SMS i e-mail. Użytkownik może sam definiować zdarzenia oraz związane z nimi reguły, łącząc wiele różnych incydentów i wyzwalanych przez nie działań. Może to być np. uruchomienie określonych kamer w celu rozpoczęcia nagrywania, aktywowanie urządzeń alarmowych lub wysyłanie powiadomień do odpowiednich osób. W rezultacie QVR Pro pracuje jako w pełni automatyczne rozwiązanie nadzoru wideo.

Użytkownikom urządzeń QNAP NAS rozwiązanie QVR Pro zapewnia niezależne od systemu QTS środowisko do nagrywania materiału wideo z kamer monitoringu. Firma, która z niego korzysta, ma też pełną kontrolę nad tym, co, gdzie i jak jest zapisywane. Oprogramowanie obsługuje wiele wolumenów oraz typów kopii zapasowych, dzięki czemu rejestrowane dane są bezpieczne. Jeśli cała przestrzeń dyskowa NAS zostanie wykorzystana, można ją łatwo rozbudować, np. używając obudów rozszerzających.

Dostępne w centrum aplikacji QTS oprogramowanie QVR Pro (obecnie w wersji beta) obsługuje w fazie testów do 124 kanałów monitorowania. Ze wszystkich można korzystać bez konieczności posiadania licencji. Oficjalne wydanie QVR Pro będzie oferować bezpłatne licencje na kanały i modemy QNAP NAS.

Źródło: CRN.PL

Konferencja Synology: nowe produkty i team

Jak co roku producent serwerów NAS zaprezentował podczas warszawskiej konferencji swoje nowości produktowe. Wsparciem ich sprzedaży na polskim rynku zajmie się teraz nowy, powiększony zespół.

Jak wynika z danych Synology, różnymi kanałami co miesiąc spływa do producenta blisko 20 tys. zapytań dotyczących oferowanych rozwiązań. Producentowi zależy jednak bezpośrednim kontakcie, więc w ciągu kilku jesiennych tygodni trwa na świecie seria 17 konferencji, w których bierze udział 6 tys. resellerów i klientów końcowych. Te spotkania są dla nich okazją, by osobiście wymienić opinie oraz wyrazić swoje oczekiwania związane z dalszym rozwojem oferty Synology. Nie inaczej było podczas warszawskiej konferencji, na której zaprezentował się nowy, powiększony polski zespół producenta.

W tym roku rozstała się z firmą Renata Krajewska, która przez pięć lat pełniła obowiązki Product Managera odpowiedzialnego za polski rynek. Obecnie lokalnym kanałem sprzedaży zajmuje się trzyosobowy team – Magdalena O’Dwyer (Product Manager), Aneta Bélasky (Product Manager) oraz Krzysztof Kossakowski, odpowiedzialny za wsparcie techniczne partnerów i klientów.

Doroczna konferencja to okazja do zaprezentowania regularnie pojawiających się nowości w ofercie. Dotyczą one wszystkich obszarów, na których skupia się producent  – pamięci masowych (serwery NAS), sieci (własne routery) oraz aplikacji. Przykładowo, Surveillance Station daje teraz możliwość integracji z systemami kasowymi POS. Klienci z branży handlowej, logistycznej czy gastronomicznej mogą teraz swoje transakcje wesprzeć nagraniami wideo, co pozwoli im wykrywać nadużycia bądź inne niestandardowe działania.

Duże zainteresowanie wzbudzają nowe możliwości wirtualizacji w ramach Synology NAS. Dotychczas ta funkcjonalność pozwalała na wirtualizowanie wyłącznie firmowego systemu DSM. Umożliwiało to np. świadczenie usług udostępniania mniejszych wirtualnych NAS-ów przy użyciu dużego, wydajnego urządzenia Synology. Obecnie oprogramowanie Virtual Machine Manager pozwala na konfigurowanie i uruchamianie różnych maszyn wirtualnych, w tym Windows, Linux lub Virtual DSM, w ramach jednego systemu Synology NAS. Może to być wykorzystane do przetestowania nowej wersji oprogramowania w środowisku sandbox, odizolowania urządzeń klientów oraz zwiększenia elastyczności serwera.

Zachęcając do współpracy partnerów, Magdalena O’Dwyer przekonuje, że ma dla nich atrakcyjne rabaty liczone według cen projektowych. Synology chętnie udostępnia też swoje urządzenia do testów u klientów.
– Chcemy, by dokładnie sprawdzili je przed zakupem. Gdy przekonują się do ich możliwości, to nie tylko decydują się na ich wdrożenie u siebie, ale często polecają je innym. Tym sposobem partner zyskuje kolejnych klientów – twierdzi przedstawicielka polskiego oddziału producenta.

Właśnie wdrożenia jednego z partnerów dotyczyła jedna z konferencyjnych prezentacji. Integratorska firma Serwery-NAS.pl zademonstrowała implementację klastra High Availability opartego na dwóch 12-zatokowych serwerach NAS Synology RS3617RPxs z dyskami HDD i SSD. Rozwiązanie spełniło oczekiwania dużego klienta z branży budowlanej, który wprowadził w swojej firmie wysoki poziom automatyzacji z rejestracją na serwerach stanów produkcyjnych. W tej sytuacji brak dostępu do NAS-a powodowałby przestój. Stworzone środowisko wysokiej dostępności ma temu skutecznie przeciwdziałać.

Magdalena O`Dwyer, Product Manager, Poland, Baltic and Balkan countries, Synology:
To, co założyliśmy sobie z początkiem 2017 r., udało się nam zrealizować. Z nowym, powiększonym polskim zespołem przystąpimy niebawem do realizacji ambitnych planów sprzedażowych Synology na rok następny. Mamy od niedawna inżyniera wsparcia technicznego, dedykowanego wyłącznie do rynku polskiego, z którym partnerzy i klienci mogą się bezpośrednio kontaktować. Jak zwykle w trzecim kwartale pojawiły się w ofercie nowe rozwiązania i rozszerzenia oferowanych wcześniej funkcjonalności, z którymi wiążemy duże nadzieje. Stawiamy szczególnie na monitoring wideo realizowany przy użyciu naszych serwerów NAS. Nasza aplikacja Surveillance Station cieszy się na polskim rynku coraz większym powodzeniem.

Źródło: CRN.PL

Synology wydała wersję beta DiskStation Manager (DSM) 6.2

Firma Synology® Inc. ogłosiła wydanie wersji beta systemu operacyjnego DiskStation Manager (DSM) 6.2 i kilku pakietów, zapraszając społeczność Synology do zapoznania się z najnowszym oprogramowaniem oraz udziału w jego tworzeniu.

„Synology stale przygląda się potrzebom rynku i użytkowników biznesowych, dotyczącym między innymi bezpieczeństwa sieci, ochrony danych, odzyskiwania na wypadek awarii, wydajnej pamięci masowej i aplikacji zapewniających produktywność” — powiedział Vic Hsu, Dyrektor naczelny Synology Inc. „Synology NAS to nie tylko urządzenie pamięci masowej, ale także szeroka gama usług aplikacji dla przedsiębiorstw”.

Najważniejsze nowe funkcje systemu DSM 6.2:

Niezwykłe technologie pamięci masowej poprawiające wydajność

  • Storage Manager: wprowadzany jest nowy komponent pamięci masowej, Storage Pool, aby umożliwić wysoce spójne i płynne zarządzanie pamięcią masową, wykorzystujące nowy pulpit nawigacyjny, który zapewnia wyczerpujące i przydatne informacje. Funkcja inteligentnego czyszczenia danych ułatwia zapobieganie degradacji danych.
  • iSCSI Manager: zmodernizowane, dedykowane narzędzie do zarządzania dla usługi iSCSI, oferujące nowy typ LUN z ulepszoną technologią migawek opartą na systemie plików Btrfs i umożliwiającą wykonywanie migawek w ciągu kilku sekund bez względu na rozmiar LUN.

Maksymalizacja ciągłości pracy usługi dzięki niezawodnym planom przełączania awaryjnego

  • Synology High Availability: Nowe mechanizmy umożliwiają konfigurację i uruchomienie SHA w ciągu 10 minut, zapewniając większy komfort użytkowania. Dzięki wbudowanym i udoskonalonym narzędziom do monitorowania administratorzy działów IT mogą łatwo monitorować serwer aktywny i pasywny i przeprowadzać konserwację.

Kompleksowe rozwiązania dla zabezpieczeń podczas logowania i nawiązywania połączeń

  • Security Advisor: Security Advisor wykorzystuje inteligentne techniki w celu analizy nieprawidłowego logowania i lokalizacji hakera. Po wykryciu nietypowego logowania system DSM wyśle powiadomienia. Za jednym kliknięciem administratorzy działów IT mogą przejrzeć dzienny lub miesięczny raport ze skanowania zabezpieczeń systemu DSM.
  • Poziom profilu TLS/SSL: Narzędzie do wybierania poziomu profilu TLS/SSL pozwala każdej usłudze sieciowej na posiadanie własnego profilu połączenia TLS/SSL. Dzięki temu użytkownicy mogą bardziej elastycznie konfigurować środowisko zabezpieczeń sieci.

Zoptymalizowana komunikacja i płynna współpraca

  • Aplikacja Chat i Calendar: Aplikacja Chat w końcu dostępna jest jako aplikacja na komputery stacjonarne z systemami Windows, MacOS i Linux i oferuje takie funkcje, jak ankiety, boty, wątki wiadomości oraz integracja z programami do wideokonferencji innych firm. Aplikacja Calendar umożliwia teraz dołączanie plików do zdarzeń w celu centralizacji wszystkich istotnych informacji, a ponadto oferuje informacje o numerze tygodnia i skróty klawiaturowe pozwalające na łatwe wyświetlanie kalendarzy.

Dostępność

Wersję beta systemu operacyjnego Synology DSM 6.2 mogą bezpłatnie pobrać użytkownicy serwerów DiskStation, RackStation i FlashStation. Więcej informacji na temat zgodności i instalacji można znaleźć pod adresem https://www.synology.com/pl-pl/dsm/DSM2018

Obsługiwane modele obejmują:

  • Seria 18: DS3018xs, DS918+, DS418play, DS418j, DS418, DS718+, DS218+
  • Seria 17: FS3017, FS2017, RS4017xs+, RS3617xs+, RS3617xs, RS3617RPxs, RS18017xs+, DS3617xs, DS1817+, DS1817, DS1517+, DS1517, RS217
  • Seria 16: RS2416RP+, RS2416+, RS18016xs+, RS816, DS916+, DS416slim, DS416play, DS416j, DS416, DS716+II, DS716+, DS216se, DS216play, DS216j, DS216+II, DS216+, DS216, DS116
  • Seria 15: RC18015xs+, DS3615xs, DS2415+, DS2015xs, DS1815+, DS1515+, DS1515, RS815RP+, RS815+, RS815, DS415play, DS415+, DS715, DS215j, DS215+, DS115j, DS115
  • Seria 14: RS3614xs+, RS3614xs, RS3614RPxs, RS2414RP+, RS2414+, RS814RP+, RS814+, RS814, DS414slim, DS414j, DS414, RS214, DS214se, DS214play, DS214+, DS214, DS114
  • Seria 13: DS2413+, RS3413xs+, RS10613xs+, DS1813+, DS1513+, DS413j, DS413, DS713+, DS213j, DS213air, DS213+, DS213
  • Seria 12: DS3612xs, RS3412xs, RS3412RPxs, RS2212RP+, RS2212+, DS1812+, DS1512+, RS812RP+, RS812+, RS812, DS412+, RS212, DS712+, DS212j, DS212+, DS212, DS112j, DS112+, DS112
  • Seria 11: DS3611xs, DS2411+, RS3411xs, RS3411RPxs, RS2211RP+, RS2211+, DS1511+, RS411, DS411slim, DS411j, DS411+II, DS411+, DS411, DS211j, DS211+, DS211, DS111
  • Inne: Virtual DSM, DDSM

Źródło: SYNOLOGY

Luka w WPA2 – KRACK (Key Reinstallation Attack)

Niektóre implementacje protokołów WPA i WPA2 używanych do uwierzytelniania i szyfrowania komunikacji w sieciach WiFi pozwalają atakującym na jej podsłuchanie oraz wstrzyknięcie spreparowanych pakietów. Podatne na atak są m.in. urządzenia z niektórymi wersjami systemów operacyjnych Android (od wersji 6), Mac OS X oraz Linux (możliwość podsłuchiwania całej komunikacji), a względnie bezpieczne są urządzenia z systemami iOS oraz Windows (tylko możliwość wstrzykiwania pakietów typu broadcast, bez podsłuchiwania komunikacji).

Powiązane CVE:
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Na bieżąco aktualizowane informacje na temat ewentualnych poprawek w urządzeniach i systemach od poszczególnych producentów:
http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Podatność naprawić trzeba po stronie systemów oraz urządzeń, które łączą się do sieci WiFi (w tym access-pointy, które działają w trybie klienta). Zalecamy sprawdzenie czy dla naszego systemu bądź urządzenia istnieje już poprawka i jej niezwłoczne zainstalowanie.
Szczególnie narażeni są posiadacze podatnych urządzeń oraz systemów, które nie otrzymują już poprawek bezpieczeństwa (np. część urządzeń z systemem Android czy urządzeń IoT).

Na dzień 16 października 2017 odpowiednie poprawki bezpieczeństwa otrzymały systemy: Windows (7, 8.1 oraz 10), Debian, Ubuntu, Arch Linux, OpenBSD.

Stosowanie szyfrowanych protokołów komunikacji z bezpieczną wymianą kluczy (np. przeglądanie stron HTTPS i/lub używanie bezpiecznego połączenia VPN) w większości przypadków pozwoli na ochronę komunikacji nawet w przypadku pomyślnie przeprowadzonego ataku.

Zalecenia dla administratorów:

    • sprawdzać regularnie informacje na temat podatności oraz ewentualnych poprawek producentów systemów operacyjnych i urządzeń z funkcją łączenia do sieci WiFi (zbiorcza lista aktualizowana przez amerykański CERT/CC) oraz instalacja poprawek niezwłocznie, gdy się pojawią
    • nie zmieniać protokołu z WPA2 na inne (są podatne na groźniejsze ataki)
    • nie zmieniać hasła WPA2 (nie ma takiej potrzeby, atak nie pozwala na jego przechwycenie)
    • używać komunikacji dodatkowo szyfrowanej z bezpieczną wymianą kluczy (HTTPS, VPN)
Typ podatności:
CWE-323: Reusing a Nonce, Key Pair in Encryption
https://cwe.mitre.org/data/definitions/323.html
Szczegółowy opis techniczny autorów podatności:
https://papers.mathyvanhoef.com/ccs2017.pdf

Skrócony opis techniczny podatności:

W protokołach WPA oraz WPA2, stosowanych w sieciach WiFi, do uwierzytelnienia oraz wymiany klucza szyfrującego przy nawiązaniu połączenia pomiędzy access-pointem a klientem używany jest tzw. 4-way handshake. Klient przyjmuje podany przez access-point klucz po otrzymaniu wiadomości nr 3. Ze względu na możliwe zakłócenia transmisji, według obowiązującego standardu access-point może ponawiać wysłanie tej wiadomości dopóki nie otrzyma zwrotnego potwierdzenia, co z kolei klient powinien odpowiednio obsłużyć. Okazuje się, że jeżeli atakujący przechwyci wiadomość nr 3 i wyśle ją klientowi jeszcze raz, podczas już nawiązanego połączenia, niektóre implementacje klienckie ustawią klucz i/lub jego parametry do ich wartości początkowych. W zależności od implementacji klienckiej może oznaczać to możliwość odszyfrowania pakietów, wstrzyknięcia do sesji wcześniejszych bądź całkowicie spreparowanych przez atakującego pakietów.

Warto zwrócić uwagę na szczególnie podatną implementację klienta wpa_supplicant w wersjach 2.4-2.6 (używany w systemach Linux, a przede wszystkim w systemie Android od wersji 6) – klient przy ponownym ustawieniu klucza zastosuje stały, wyzerowany klucz, co umożliwia nie tylko odszyfrowanie, ale i wstrzyknięcie spreparowanych pakietów.

Względnie bezpieczne są urządzenia z systemami iOS oraz Windows, których implementacja protokołów WPA/WPA2 nie jest do końca zgodna ze standardem, i które nie pozwalają na ponowne ustawienie klucza (i/lub jego parametrów), więc i odszyfrowania komunikacji. Wciąż możliwe jest wysyłanie przez atakującego pakietów broadcast na niezaktualizowanych systemach.

Atakujący (w zasięgu naszej sieci WiFi) do przeprowadzenia ataku potrzebuje najpierw przechwycić pierwotny handshake. Dzieje się to tylko w momencie zawarcia połączenia z access-pointem, natomiast proces ten może być transparentnie przeprowadzany w przypadku utraty sygnału lub okresowo. Niektóre access-pointy pozwalają na wymuszenie przeprowadzenia tej procedury na żądanie przez atakującego.

 

Źródło: CERT.PL, CRN.PL

Firma Synology® ogłasza oficjalne wydanie pakietu Active Backup for G Suite/Office 365

Firma Synology® Inc.  ogłosiła oficjalne wydanie pakietu Active Backup dla G Suite/Office 365, zapewniającego firmom  lokalne rozwiązania w zakresie kopii zapasowej   w celu zagwarantowania efektywnej kosztowo ochrony danych przechowywanych na dyskach G Suite/Office 365.

„W związku z tym, że rosnąca liczba firm współpracuje w chmurze, aby zwiększyć wydajność pracy, bezpieczeństwo danych przechowywanych w chmurze stało się bardzo istotną kwestią”, powiedział Jia-Yu Liu, Starszy Kierownik działu ds. Kopii Zapasowej & w Chmurze w firmie Synology Inc. „Pakiety Active Backup dla G Suite i Office 365 to nasze pierwsze rozwiązania w zakresie kopii zapasowej, które chronią nielokalne dane biznesowe, umożliwiając tworzenie kopii zapasowej danych w chmurze na lokalnych urządzeniach Synology NAS, zarówno w celu ochrony przed złośliwymi atakami i awariami, jak i zapewnienia całkowitej kontroli nad danymi pracowniczymi”.

Kluczowe funkcje pakietu Active Backup dla G Suite/Office 365 obejmują:

  • Lokalne i efektywne kosztowo tworzenie kopii zapasowej: dzięki jednorazowej inwestycji firmy mogą tworzyć kopię zapasową danych przechowywanych na dyskach G Suite i Office 365 na lokalnych urządzeniach Synology NAS, aby bezproblemowo uzyskiwać dostęp i chronić dane pracownicze.
  • Automatyczne wykrywanie i tworzenie kopii zapasowej nowych kont: nowo utworzone konta zostaną automatycznie wykryte i dodane do kopii zapasowej, co zminimalizuje koszty zarządzania oraz prawdopodobieństwo pozostawienia pracownika bez kopii zapasowej.
  • Elastyczne zarządzanie RPO przy ciągłym i planowanym zarządzaniu kopiami zapasowymi: wiele reguł dotyczących kopii zapasowej oferuje elastyczność  wymaganą do spełnienia szerokiego zakresu celów RPO. Na przykład ciągła kopia zapasowa umożliwia użytkownikom nieustanne tworzenie kopii zapasowej w celu zmniejszenia ryzyka utraty danych, a zaplanowana kopia zapasowa pozwala firmom na konfiguracje harmonogramów według potrzeb.
  • Samoobsługowy portal odzyskiwania danych: wygodny samoobsługowy portal odzyskiwania danych umożliwia pracownikom samodzielne  przywracanie plików z poziomu intuicyjnego interfejsu, co zmniejsza obciążenie pracą administratorów, którzy zazwyczaj odpowiadają za odzyskiwanie danych pracowniczych.
  • Wydajność kopii zapasowych i przechowywania: pojedyncze wystąpienia gwarantują wydajność transmisji danych i przechowywania poprzez przenoszenie i zapisywanie tylko plików zawierających unikalną zawartość. Usuwanie duplikatów na poziomie bloku pozwala firmom na zachowanie większości danych przy zajmowaniu mniejszej ilości pamięci dzięki zapisywaniu bloków plików, które zostały zmienione w porównaniu do ich poprzedniej wersji.
  • Kompletna ochrona plików: Oprócz danych użytkowników, można również utworzyć kopię zapasową metadanych i indywidualnych ustawień uprawnień udostępniania oraz przywrócić je bezpośrednio na konta G Suite i Office 365, gwarantując kompletną ochronę środowisk współpracy biznesowej w chmurze.

Więcej informacji o pakiecie Active Backup dla G Suite:

Kopia zapasowa Team Drive: Team Drive, wprowadzony przez firmę Google w tym roku, również jest obsługiwany w ramach kopii zapasowej. Dodatkowo dzięki włączeniu funkcji wykrywania, nowo utworzone Team Drive  zostaną automatycznie dodane do kopii zapasowej.

Dowiedz się więcej

Aby dowiedzieć się więcej, odwiedź stronę internetową

Active Backup for G Suite: https://www.synology.com/dsm/feature/active_backup_g_suite

Active Backup for Office 365: https://www.synology.com/dsm/feature/active_backup_office365

Dostępność

Pakiet Active Backup for G Suite/Office 365 jest dostępny na urządzeniach DiskStation, RackStation i FlashStation.

Obsługiwane modele obejmują:

  • Seria 17: FS3017, FS2017, RS4017xs+, RS18017xs+, RS3617xs+, RS3617xs, RS3617RPxs, DS3617xs, DS1817+, DS1517+
  • Seria 16: RS18016xs+, RS2416+, RS2416RP+, DS916+, DS416play, DS716+II, DS716+, DS216+II, DS216+
  • Seria 15: RC18015xs+, DS3615xs, DS2415+, DS1815+, DS1515+, RS815+, RS815RP+, DS415+
  • Seria 14: RS3614xs+, RS3614xs, RS3614RPxs, RS2414+, RS2414RP+, RS814+, RS814RP+
  • Seria 13: DS2413+, RS10613xs+, RS3413xs+, DS1813+, DS1513+, DS713+
  • Seria 12: DS3612xs, RS3412xs, RS3412RPxs, RS2212+, RS2212RP+, DS1812+, DS1512+, RS812+, RS812RP+, DS412+, DS712+
  • Seria 11: DS3611xs, DS2411+, RS3411xs, RS3411RPxs, RS2211+, RS2211RP+, DS1511+, DS411+II, DS411+

Źródło: Synology

Skandal w Kaspersky. Ten antywirus pomagał rosyjskim służbom wykradać dane z komputerów na całym świecie

Jeśli używacie antywirusa Kasperskiego, mamy dla Was smutną wiadomość. Wszystko wskazuje na to, że jesteście częścią olbrzymiego liczącego 400 milionów komputerów botnetu, a z waszego dysku twardego mogły być wykradane pliki. Kto je wykradał? Wszystko wskazuje na to, że rosyjskie służby specjalne, korzystając z funkcji udostępnianych przez antywirusa. To jak bardzo pracownicy firmy Kaspersky Lab im w tym pomogli wciąż nie jest do końca jasne. Ale dowody na okradanie klientów Kasperskiego z poufnych dokumentów są niezbite. Kilka tygodni temu na ich podstawie Amerykanie zakazali wszystkim swoim rządowym instytucjom korzystania z rosyjskiego antywirusa. A teraz do prasy przeciekło to, jak dowody zdobyto. Usiądźcie przed lekturą kolejnych akapitów, bo to, z czym za chwilę się zapoznacie jest lepsze od niejednego hollywoodzkiego thrillera…

Hakujący Kasperskiego Izraelczycy zauważyli, że Kasperski został już zhackowany przez Rosjan, którzy hakują przy jego pomocy Amerykanów.

Ta historia zaczyna się 3 lata temu, kiedy w 2014 roku izraelskie służby specjalne postanowiły się włamać do sieci wewnętrznej firmy Kaspersky. Buszując po systemach Kasperskiego, Izraelczycy zauważyli, że serwery Kasperskiego ktoś wykorzystuje do przeszukiwania milionów komputerów na których zainstalowany jest ten antywirus nie tylko pod kątem próbek złośliwego oprogramowania, ale także narzędzi hackerskich tworzonych przez NSA i dokumentów. I to nie byle jakich dokumentów, a takich, które nosiły bardzo specyficzne oznaczenia, takie jakimi znakuje się ściśle tajne raporty amerykańskich służb. Nie wiadomo jednak na czym ten dowód polegał, może była to obserwacja “pracy” operatora przez RDP a może dotarcie do ukrytej “wyszukiwarki” i jej logów?

Tu warto wytłumaczyć, że każdy program antywirusowy (czy to rosyjski, czy japoński jak TrendMicro, albo amerykański jak Symantec czy McAfee) może przeszukiwać dyski komputerów na których jest zainstalowany, a jego producent może “kazać” antywirusowi pobrać (przesłać do chmury producenta) konkretny plik o danej sygnaturze (tzw. “silent detection”). I nie ma w tej funkcji niczego dziwnego. Firmy antywirusowe wykorzystują to do zbierania próbek, po tym jak już się zorientują, że jakieś narzędzie jest złośliwe. Np. po wykryciu po kilku latach od infekcji, że jest coś takiego jak Stuxnet, firmy antywirusowe “odpytywały” komputery swoich klientów o jego aktualne i poprzednie wersje i tak dowiadywały się jaka jest skala infekcji. Tak Kasperski tłumaczy mechanizm “silent detection”:

“Silent detection is a widely adopted cybersecurity industry practice used to verify malware detections and minimize false positives. It enables cybersecurity vendors to offer the most up-to-date protection without bothering users with constant on-screen alerts.”

To powiedziawszy, każdy powinien mieć świadomość, że przed pobraniem z dysku klientów dowolnego pliku antywirusa chroni tylko etyka jego producenta. W przypadku Kasperskiego, wszystko na to wskazuje, że tej etyki zabrakło i ktoś ten mechanizm wykorzystywał do przeszukiwania milionów komputerów na których Kasperski był zainstalowany nie tylko pod kątem próbek złośliwego oprogramowania, ale także innych plików.

Opcja zezwalająca antywirusowi (Windowsowemu) na wgrywanie plików na serwery producenta

Ponieważ Izrael zwykle “trzyma sztamę” z Amerykanami, to izraelskie służby doniosły Amerykanom o swoim odkryciu dotyczącym wykorzystywania instalacji Kasperskiego do wykradania danych, zwłaszcza amerykańskich tajnych raportów. A Amerykanie przez ostatnie 2 lata wykonali kilka “eksperymentów”, które miały potwierdzić, że dokumenty, które mogą być w gestii zainteresowania rosyjskich służb są “wykradane” z komputerów na których zainstalowany jest Kasperski. Doświadczenia te potwierdziły się i ich konsekwencją było wydanie zarządzenia.

Można się tylko domyślać co podkładali Amerykanie i jak później sprawdzali, czy “zarzutka” chwyciła i Rosjanie podejmują decyzje na podstawie dokumentów podstawionych na komputerach z zainstalowanym antywirusem Kasperskiego.

Incydent z rządowym hakerem, który zabrał pracę do domu…

Sprawa wybuchła w mediach 5 października po artykule w WSJ który, cytując anonimowe źródła z służb, informował że Rosjanie pozyskali exploity i hackerskie narzędzia stworzone przez NSA. Pliki mieli pozyskać w 2015 roku od jednego z kontraktorów, który wykonując zadania dla NSA “zabrał pracę do domu” i tajne materiały oraz hackerskie narzędzia wgrał na swój komputer, który był podłączony do internetu (#facepalm) miał zainstalowanego antywirusa od Kasperskiego (#multifacepalm)…

Jak podał Washington Post, pracownikiem którego okradziono był obywatel USA wietnamskiego pochodzenia, pracujący w TAO, elitarnej jednostce NSA, która jest wykorzystywana do przeprowadzania najbardziej priorytetowych i ukierunkowanych włamań. To co potrafi TAO opisywaliśmy na Niebezpieczniku w tych trzech artykułach. Jak na ironię, pracownik ten rozwijał nowe wersje narzędzi do exploitacji, które miały zastąpić narzędzia, jakie wykradł NSA i ujawnił światu Edward Snowden…

Wspomnijmy, że z NSA dane wyciekały 5 razy. Najpierw był Snowden, potem ww. Wietnamczyk, a potem Harold T. Martin III, który miał wynieść 75% narzędzi i exploitów TAO, z których część została wystawiona na sprzedaż przez grupę Shadow Brokers. Exploity nie zostały kupione i po roku Shadow Brokersi je upublicznili, a miesiąc później ktoś zaimplementował je w robaku WannaCry który zainfekował kilkaset tysięcy komputerów na całym świecie. Wreszcie, najświeższego przecieku dokonała Reality Winner, która przekazała dziennikarzom tajny raport dotyczący wpływu Rosjan na wybory w USA, a dziennikarze przed publikacją raportu nie pozbawili go żółtych kropek pozostawionych przez drukarkę i tak NSA namierzyło tę whistleblowerkę… Ale dane wyciekały nie tylko z NSA. Ofiarą wycieków stało się też CIA — w czerwcu pisaliśmy o publikacji WikiLeaks pt. Vault7.

W wyniku incydentu z Wietnamczykiem, Rosjanie mieli poznać kolejne podatności typu 0 day, z których korzystało NSA do prowadzenia swoich operacji. To nieoceniona wiedza — dzięki niej można było odkryć obecność NSA na różnych serwerach.

Po kilku miesiącach inwigilacji przez Izrael sieci Kasperskiego, pracownicy firmy antywirusowej zauważyli “dziwne zachowanie w swojej sieci”, przeanalizowali wykorzystywane do inwigilacji oprogramowanie i opisali atak w raporcie, którego analizę opublikowaliśmy w 2015 roku na łamach Niebezpiecznika (por. Włamanie do firmy Kaspersky). W raporcie z 2015 roku Kasperski nie wskazał wprost kto go zhackował, choć już wtedy wiedział, że były to izraelskie służby. Narzędzia, które wykorzystano w tym ataku były “kontynuacją” tego, czego użyto do ataku na irańską elektrownię atomową — a przypomnijmy, że za tym atakiem stali Amerykanie razem z Izraelem (por. Stuxnet).

Eugeniusz Kasperski nie dowierza i zarzeka się, że o niczym nie wiedział

Założyciel Kasperskiego, Eugeniusz Kasperski, na Twitterze od kilku dni apeluje o pomoc, prosząc kogo się da o dostarczenie jakichkolwiek wiarygodnych dowodów, tak aby firma mogła zacząć wewnętrzne śledztwo w celu ustalenia co dokładnie się stało i kto jest odpowiedzialny za wykradanie przez antywirusa danych z komputerów klientów. Eugeniusz przy tym stanowczo zaprzecza, jakoby Kaspersky współpracował z jakimkolwiek rządem w zakresie okradania swoich klientów z danych.

Ale wielu specjalistów ds. bezpieczeństwa, choć darzy Eugeniusza sympatią i szacunkiem, niestety w te jego zapewnienia nie wierzy. Jest wręcz niewiarygodne, aby niczego nie przeczuwał. Bo czy szef firmy, który sam pracował dla rosyjskich służb i dumnie pokazuje dziennikarzom swój mundur, mógł nie przewidzieć tego, że GRU lub FSB będzie chciało położyć swoje łapska na danych do jakich dostęp ma produkowany przez Kasperkskiego i instalowany na setkach milionów komputerów program antywirusowy?

Wall Street Journal z wczoraj, powołując się na wypowiedź pracownika amerykańskich służb zajmującego się tą sprawą, twierdzi że Amerykanie mają dowody iż w kodzie Kasperskiego dokonano modyfikacji, które miały jeden, jasny cel i nie można ich było wprowadzić na skutek włamania, a jedynie świadomie, np. na żądanie służb.

Tu, na obronę Kasperskiego należy wspomnieć, że jeśli w Rosji służby poproszą o pomoc, to raczej nie da się im odmówić (bo to może być ostatnia rzecz, jakiej się odmówi w życiu). Ale załóżmy na chwilę, że Kasperski rzeczywiście ma silny kręgosłup moralny, teczkę haków na Putina lub magiczny pierścień, który jakoś pomógł mu odpędzić rosyjskie służby od położenia łapy na danych z firmowych serwerów. Gdyby to była prawda i Eugeniusz wedle swojej najlepszej wiedzy miał przeświadczenie, że nie dał żadnych dostępów rosyjskim służbom, to …przecież rosyjskie służby mogły sobie taki dostęp pozyskać same, bez wiedzy Eugeniusza (czy innych pracowników Kasperskiego).

Jak? Na co najmniej 3 sposoby:

  • podsłuchując ruch do serwerów telemetrii, które Kasperski ma zlokalizowane na terenie Rosji (co to oznacza? Że wszelkie dane jakie antywirus pobiera z dysków swoich użytkowników, wędrują rosyjskimi łączami, do rosyjskich serwerowni. Idealny scenariusz pod ataki MITM, albo ułożenie się z serwerownią i “wgląd” w serwery, które kolokuje tam Kasperski). Rosyjski SORM dobrze działa, ale należałoby się spodziewać, że tego typu dane są zaszyfrowane, więc może raczej chodzi o:
  • wprowadzenie kreta do kadry pracowniczej lub rekrutacja któregoś z pracownika na agenta. Taki pracownik mógłby celowo dodać sygnaturę, która “pobierałaby” na serwery Kasperskiego “interesujące” pliki. Zresztą Kasperski początkowo tłumaczył się, że narzędzia z komputera Wietnamczyka mogły zostać pobrane, ponieważ “pasowały do sygnatur na charakterystyczne dla narzędzi NSA elementy”
  • włamując się. Jakkolwiek kuriozalnie to nie zabrzmi. Kasperski mógł zostać zhackowany bez swojej wiedzy przez rosyjskie służby. W końcu izraelskie służby też go zhackowały i przez kilka miesięcy pracownicy o tym nie wiedzieli.

 

Rząd USA zakazał używania Kasperskiego. Antywirus znika ze sklepowych półek…

Niezależnie od tego, co naprawdę miało miejsce, sytuacja dla Kasperskiego jest tragiczna. Firma już miesiąc temu dostała permanentnego bana od amerykańskiego rządu i straciła klientów pośród wielu amerykańskich ministerstw, a Kasperski “chronił” (hehe) komputery w ponad 20 intytucjach, m.in. w Department of Defense, Department of Energy, Army, Navy oraz Air Force (ponoć niektóre z instytucji były przez FBI od 2 lat ostrzegane przed Kasperskim). Dlaczego te instytucje go wybrały? Bo trzeba szczerze przyznać, że KAV jest jednym ze skuteczniejszych i najszybciej reagujących antywirusów.

Co gorsza, również popularna sieć supermarketów BestBuy wycofała Kasperskiego ze swoich półek, a klientom oferowane są usługi darmowego odinstalowywania tego antywirusa…

Aby zrozumieć powagę sytuacji, trzeba dodać, że Kasperski z USA wyciąga 60% swoich przychodów (ok. 374 milionów dolarów). Przychody z tego rynku właśnie dramatycznie spadły. Czas pokaże, jak mocno i czy firma to przetrwa. Po tym skandalu Kasperski może przestać istnieć, a jeśli zarzuty się potwierdzą i opisane powyżej działanie było świadome, Kasperski powinien przestać istnieć.

Polskie ministerstwa też korzystają z Kasperskiego…

Ban jest też reakcją łańcuchową. Kasperski odsprzedaje swój silnik także innym firmom/usługom. Zapewne za chwile i one, nie chcąc stracić klientów w USA, wypowiedzą Kasperskiemu umowy. A to nie koniec problemów. Po obecnych doniesieniach i “banie” w USA także inne kraje rozważają, czy nie wyrugować Kasperskiego ze swoich rządowych stacji roboczych. W Polsce ten antywirus jest wykorzystywany m.in. w Ministerstwie Spraw Wewnętrznych i Ministerstwie Pracy. Jeśli znacie inne polskie ministerstwa lub instytucje, które korzystają z Kasperskiego, dajcie znać w komentarzach.

Najbardziej w tej całej sytuacji szkoda zwykłych pracowników Kasperskiego, tych “najniżej w hierarchii”, którzy są wysokiej klasy specjalistami od bezpieczeństwa i uznanymi badaczami, a prawdopodobnie w 99% nie mieli ani zielonego pojęcia co się dzieje, ani wpływu na “politykę firmy” (lub nieautoryzowane nadużycie ich antywirusa).

Mam Kasperskiego — co robić, jak żyć?

Jeśli nie zacząłeś procesu odinstalowywania tego oprogramowania przed doczytaniem do tego akapitu, to prawdopodobnie nie masz nic do ukrycia 😉 A poważniej, naszym zdaniem tego, że Kasperski wykrada pliki z dysku powinni przede wszystkim obawiać się ci, którymi mogą być zainteresowane rosyjskie (albo izraelskie) służby specjalne, czyli:

  • Pracownicy administracji rządowej,
  • Pracownicy firm, które mają R&D (innowacyjne procesy technologiczne, projekty nowych urządzeń, technologii)
  • Rodziny i bliscy wyżej wymienionych

…i tym wszystkim osobom sugerujemy odinstalowanie Kasperskiego. Nie tylko z komputerów firmowych, ale także z komputerów prywatnych.

Czy polecamy innego antywirusa? Każdy z antywirusów ma ten mechanizm, który wykorzystano w Kasperskim do okradania klientów z danych, więc zamiana Kasperskiego na innego antywirusa, to trochę jak z deszczu pod rynnę — po prostu inne służby będą mogły “pobierać” Twoje pliki bez Twojej wiedzy…

Ponieważ tajemnicą Poliszynela jest, że antywirusy działają tylko “po fakcie” (tj. reagują na znane zagrożenia), proponujemy wybrać któregoś z darmowych antywirusów, wedle własnych preferencji co do kraju jego producenta. Wbudowany w Windowsa Defender powinien wystarczyć i jest równie (nie)skuteczny przed nieznanymi zagrożeniami co każdy inny antywirus.

Stare chińskie przysłowie mówi, że powinno się mieć co najmniej 3 antywirusy. Amerykańskiego, aby szukał rosyjskich hakerów, rosyjskiego, aby wykrywał ataki amerykańskich hakerów i …fińskiego, aby pilnował czy rosyjski i amerykański antywirus nie robią żadnych głupot… 😉

Źródło: Niebezpiecznik.pl

QNAP: Konferencja IT – Najnowsze rozwiązania z dziedziny bezpieczeństwa danych

Firma QNAP i jej Partnerzy: CyberPower Kingstone, Mobotix, Microsoft, Nakivo i Western Digital zapraszają na spotkanie.

Tematem przewodnim konferencji są NAJNOWSZE ROZWIĄZANIA Z DZIEDZINY BEZPIECZEŃSTWA.

Konferencja odbędzie się 8 Listopada 2017 w Warsaw Spire, 38 piętro, Pl. Europejski 1, Warszawa.

Jest to niepowtarzalna okazja, aby spotkać się z pierwszoplanowymi graczami na rynku pamięci masowych, sieci oraz aplikacji i zapoznania się z najnowszymi rozwiązaniami z dziedzin:

  • przechowywanie danych w chmurze
  • bezpieczeństwo przechowywania danych w firmie
  • kopie zapasowe maszyn wirtualnych
  • rozwiązania do ochrony danych osobowych (vs.RODO)
  • zabezpieczenie ciągłości pracy i wyeliminowanie awarii

Rejestracja oraz więcej informacji: https://www.qnap.com/event/2017/pl-konferencja-it/pl-pl/

Źródło: QNAP

QNAP: TS-453BT3 Thunderbolt 3 + 10GbE NAS

QNAP® Systems, Inc. przedstawił TS-453BT3 , 4 -zatokowy serwer NAS, który łączy szybką łączność Thunderbolt ™ 3 z wstępnie zainstalowaną kartą PCIe QM2, zapewniając podwójne M.2 SATA SSD i 10GbE. Wraz ze swoim eleganckim ekranem OLED i wyjściem HDMI 4K. TS-453BT3 oferuje SMB, grupy robocze i profesjonalne media z bogatym w funkcje i wydajnym rozwiązaniem do przechowywania danych.

TS-453BT3 jest zasilany przez procesor Intel® Celeron® J3455 z procesorami 1,5 GHz (rozbudowany do 2,3 GHz) z dwukanałowym 8 GB pamięci DDR3L RAM. Zainstalowana fabrycznie karta QM2 zapewnia pamięć podręczną SSD i łączność 10 GbE, co zapewnia szybkość odczytu do 683 MB / s. TS-453BT3 zawiera również pilot zdalnego sterowania RM-IR004, który może być połączony z aplikacją QButton.

Wyposażony w dwa porty Thunderbolt 3, które zapewniają szybkość odczytu do 514 MB / s, TS-453BT3 zapewnia idealną współpracę platformy do edycji mediów 4K zarówno dla użytkowników systemów Mac®, jak i Windows®, umożliwiając łatwe udostępnianie dużych plików multimedialnych w celu zwiększenia wydajności. TS-453BT3 zapewnia unikalny konwerter Thunderbolt-to-Ethernet (T2E), umożliwiający komputerom bez portów Ethernet (np. MacBook Pro®) dostęp do zasobów sieciowych 10GbE przez połączenie Thunderbolt. TS-453BT3 obsługuje migawki blokowe, co pozwala użytkownikom na łatwe tworzenie kopii zapasowych i przywracanie NAS do poprzedniego stanu w przypadku nieoczekiwanej awarii serwera NAS lub podczas ataku ransomware.

“W erze 4K specjaliści mediów często spotykają się z wyzwaniami powolnych połączeń i niewystarczającej pojemności. QNAP TS-453BT3 rozwiązuje te problemy z łącznością Thunderbolt 3 i 10GbE, pamięcią typu M.2 SSD oraz rozszerzoną pamięcią masową, pomagając użytkownikom usprawnić przepływy pracy, zapewniając jednocześnie wystarczającą ilość miejsca na twórcze prace “- powiedział Jason Hsu, Product Manager firmy QNAP.

Wyposażony w najnowszy system operacyjny QTS 4.3 seria TS-453BT3 oferuje szeroki zakres aplikacji z wbudowanego Centrum aplikacji: “Qsirch” umożliwia wyszukiwanie plików w pełnym formacie; “Agent IFTTT” i “Qfiling” pomagają zautomatyzować przepływy pracy użytkowników w celu poprawy wydajności i wydajności; “Qsync” i “hybrydowa synchronizacja kopii zapasowych” upraszcza udostępnianie i synchronizację plików między urządzeniami; “QmailAgent” i “Qcontactz” umożliwiają łatwiejsze zarządzanie wieloma kontami e-mail i informacjami kontaktowymi.

Kluczowe dane techniczne

  • TS-453BT3-8G:
    model wieżowy 4-miejscowy; Czterordzeniowy procesor Intel® Celeron® J3455 1,5 GHz (rozdzielczość do 2,3 GHz), dwukanałowy 8 GB DDR3L SODIMM RAM; wymienny dysk twardy 2,5 “/3,5” SATA 6Gbps HDD / SSD; 2 x porty Thunderbolt 3; 2 x M.2 2280 gniazda SATA SSD i 1 x port 10GBASE-T LAN (wstępnie zainstalowana karta PCIe QM2); 2 x porty Gigabit LAN; 2 x HDMI v1.4b (do 4K UHD); 5 x porty USB 3.0 (1 x przednia, 4 x tylna); Wyświetlacz OLED z przyciskami dotykowymi.

Dostępność

Seria TS-453BT3 jest już dostępna. Aby uzyskać więcej informacji i wyświetlić pełny skład QNAP NAS, przejdź na stronę www.qnap.com .

Źródło: QNAP