Niektóre implementacje protokołów WPA i WPA2 używanych do uwierzytelniania i szyfrowania komunikacji w sieciach WiFi pozwalają atakującym na jej podsłuchanie oraz wstrzyknięcie spreparowanych pakietów. Podatne na atak są m.in. urządzenia z niektórymi wersjami systemów operacyjnych Android (od wersji 6), Mac OS X oraz Linux (możliwość podsłuchiwania całej komunikacji), a względnie bezpieczne są urządzenia z systemami iOS oraz Windows (tylko możliwość wstrzykiwania pakietów typu broadcast, bez podsłuchiwania komunikacji).

Powiązane CVE:
CVE-2017-13077, CVE-2017-13078, CVE-2017-13079, CVE-2017-13080, CVE-2017-13081, CVE-2017-13082, CVE-2017-13084, CVE-2017-13086, CVE-2017-13087, CVE-2017-13088

Na bieżąco aktualizowane informacje na temat ewentualnych poprawek w urządzeniach i systemach od poszczególnych producentów:
http://www.kb.cert.org/vuls/byvendor?searchview&Query=FIELD+Reference=228519&SearchOrder=4

Podatność naprawić trzeba po stronie systemów oraz urządzeń, które łączą się do sieci WiFi (w tym access-pointy, które działają w trybie klienta). Zalecamy sprawdzenie czy dla naszego systemu bądź urządzenia istnieje już poprawka i jej niezwłoczne zainstalowanie.
Szczególnie narażeni są posiadacze podatnych urządzeń oraz systemów, które nie otrzymują już poprawek bezpieczeństwa (np. część urządzeń z systemem Android czy urządzeń IoT).

Na dzień 16 października 2017 odpowiednie poprawki bezpieczeństwa otrzymały systemy: Windows (7, 8.1 oraz 10), Debian, Ubuntu, Arch Linux, OpenBSD.

Stosowanie szyfrowanych protokołów komunikacji z bezpieczną wymianą kluczy (np. przeglądanie stron HTTPS i/lub używanie bezpiecznego połączenia VPN) w większości przypadków pozwoli na ochronę komunikacji nawet w przypadku pomyślnie przeprowadzonego ataku.

Zalecenia dla administratorów:

    • sprawdzać regularnie informacje na temat podatności oraz ewentualnych poprawek producentów systemów operacyjnych i urządzeń z funkcją łączenia do sieci WiFi (zbiorcza lista aktualizowana przez amerykański CERT/CC) oraz instalacja poprawek niezwłocznie, gdy się pojawią
    • nie zmieniać protokołu z WPA2 na inne (są podatne na groźniejsze ataki)
    • nie zmieniać hasła WPA2 (nie ma takiej potrzeby, atak nie pozwala na jego przechwycenie)
    • używać komunikacji dodatkowo szyfrowanej z bezpieczną wymianą kluczy (HTTPS, VPN)
Typ podatności:
CWE-323: Reusing a Nonce, Key Pair in Encryption
https://cwe.mitre.org/data/definitions/323.html
Szczegółowy opis techniczny autorów podatności:
https://papers.mathyvanhoef.com/ccs2017.pdf

Skrócony opis techniczny podatności:

W protokołach WPA oraz WPA2, stosowanych w sieciach WiFi, do uwierzytelnienia oraz wymiany klucza szyfrującego przy nawiązaniu połączenia pomiędzy access-pointem a klientem używany jest tzw. 4-way handshake. Klient przyjmuje podany przez access-point klucz po otrzymaniu wiadomości nr 3. Ze względu na możliwe zakłócenia transmisji, według obowiązującego standardu access-point może ponawiać wysłanie tej wiadomości dopóki nie otrzyma zwrotnego potwierdzenia, co z kolei klient powinien odpowiednio obsłużyć. Okazuje się, że jeżeli atakujący przechwyci wiadomość nr 3 i wyśle ją klientowi jeszcze raz, podczas już nawiązanego połączenia, niektóre implementacje klienckie ustawią klucz i/lub jego parametry do ich wartości początkowych. W zależności od implementacji klienckiej może oznaczać to możliwość odszyfrowania pakietów, wstrzyknięcia do sesji wcześniejszych bądź całkowicie spreparowanych przez atakującego pakietów.

Warto zwrócić uwagę na szczególnie podatną implementację klienta wpa_supplicant w wersjach 2.4-2.6 (używany w systemach Linux, a przede wszystkim w systemie Android od wersji 6) – klient przy ponownym ustawieniu klucza zastosuje stały, wyzerowany klucz, co umożliwia nie tylko odszyfrowanie, ale i wstrzyknięcie spreparowanych pakietów.

Względnie bezpieczne są urządzenia z systemami iOS oraz Windows, których implementacja protokołów WPA/WPA2 nie jest do końca zgodna ze standardem, i które nie pozwalają na ponowne ustawienie klucza (i/lub jego parametrów), więc i odszyfrowania komunikacji. Wciąż możliwe jest wysyłanie przez atakującego pakietów broadcast na niezaktualizowanych systemach.

Atakujący (w zasięgu naszej sieci WiFi) do przeprowadzenia ataku potrzebuje najpierw przechwycić pierwotny handshake. Dzieje się to tylko w momencie zawarcia połączenia z access-pointem, natomiast proces ten może być transparentnie przeprowadzany w przypadku utraty sygnału lub okresowo. Niektóre access-pointy pozwalają na wymuszenie przeprowadzenia tej procedury na żądanie przez atakującego.

 

Źródło: CERT.PL, CRN.PL

Jeśli używacie antywirusa Kasperskiego, mamy dla Was smutną wiadomość. Wszystko wskazuje na to, że jesteście częścią olbrzymiego liczącego 400 milionów komputerów botnetu, a z waszego dysku twardego mogły być wykradane pliki. Kto je wykradał? Wszystko wskazuje na to, że rosyjskie służby specjalne, korzystając z funkcji udostępnianych przez antywirusa. To jak bardzo pracownicy firmy Kaspersky Lab im w tym pomogli wciąż nie jest do końca jasne. Ale dowody na okradanie klientów Kasperskiego z poufnych dokumentów są niezbite. Kilka tygodni temu na ich podstawie Amerykanie zakazali wszystkim swoim rządowym instytucjom korzystania z rosyjskiego antywirusa. A teraz do prasy przeciekło to, jak dowody zdobyto. Usiądźcie przed lekturą kolejnych akapitów, bo to, z czym za chwilę się zapoznacie jest lepsze od niejednego hollywoodzkiego thrillera…

Hakujący Kasperskiego Izraelczycy zauważyli, że Kasperski został już zhackowany przez Rosjan, którzy hakują przy jego pomocy Amerykanów.

Ta historia zaczyna się 3 lata temu, kiedy w 2014 roku izraelskie służby specjalne postanowiły się włamać do sieci wewnętrznej firmy Kaspersky. Buszując po systemach Kasperskiego, Izraelczycy zauważyli, że serwery Kasperskiego ktoś wykorzystuje do przeszukiwania milionów komputerów na których zainstalowany jest ten antywirus nie tylko pod kątem próbek złośliwego oprogramowania, ale także narzędzi hackerskich tworzonych przez NSA i dokumentów. I to nie byle jakich dokumentów, a takich, które nosiły bardzo specyficzne oznaczenia, takie jakimi znakuje się ściśle tajne raporty amerykańskich służb. Nie wiadomo jednak na czym ten dowód polegał, może była to obserwacja “pracy” operatora przez RDP a może dotarcie do ukrytej “wyszukiwarki” i jej logów?

Tu warto wytłumaczyć, że każdy program antywirusowy (czy to rosyjski, czy japoński jak TrendMicro, albo amerykański jak Symantec czy McAfee) może przeszukiwać dyski komputerów na których jest zainstalowany, a jego producent może “kazać” antywirusowi pobrać (przesłać do chmury producenta) konkretny plik o danej sygnaturze (tzw. “silent detection”). I nie ma w tej funkcji niczego dziwnego. Firmy antywirusowe wykorzystują to do zbierania próbek, po tym jak już się zorientują, że jakieś narzędzie jest złośliwe. Np. po wykryciu po kilku latach od infekcji, że jest coś takiego jak Stuxnet, firmy antywirusowe “odpytywały” komputery swoich klientów o jego aktualne i poprzednie wersje i tak dowiadywały się jaka jest skala infekcji. Tak Kasperski tłumaczy mechanizm “silent detection”:

„Silent detection is a widely adopted cybersecurity industry practice used to verify malware detections and minimize false positives. It enables cybersecurity vendors to offer the most up-to-date protection without bothering users with constant on-screen alerts.”

To powiedziawszy, każdy powinien mieć świadomość, że przed pobraniem z dysku klientów dowolnego pliku antywirusa chroni tylko etyka jego producenta. W przypadku Kasperskiego, wszystko na to wskazuje, że tej etyki zabrakło i ktoś ten mechanizm wykorzystywał do przeszukiwania milionów komputerów na których Kasperski był zainstalowany nie tylko pod kątem próbek złośliwego oprogramowania, ale także innych plików.

Opcja zezwalająca antywirusowi (Windowsowemu) na wgrywanie plików na serwery producenta

Ponieważ Izrael zwykle “trzyma sztamę” z Amerykanami, to izraelskie służby doniosły Amerykanom o swoim odkryciu dotyczącym wykorzystywania instalacji Kasperskiego do wykradania danych, zwłaszcza amerykańskich tajnych raportów. A Amerykanie przez ostatnie 2 lata wykonali kilka “eksperymentów”, które miały potwierdzić, że dokumenty, które mogą być w gestii zainteresowania rosyjskich służb są “wykradane” z komputerów na których zainstalowany jest Kasperski. Doświadczenia te potwierdziły się i ich konsekwencją było wydanie zarządzenia.

Można się tylko domyślać co podkładali Amerykanie i jak później sprawdzali, czy “zarzutka” chwyciła i Rosjanie podejmują decyzje na podstawie dokumentów podstawionych na komputerach z zainstalowanym antywirusem Kasperskiego.

Incydent z rządowym hakerem, który zabrał pracę do domu…

Sprawa wybuchła w mediach 5 października po artykule w WSJ który, cytując anonimowe źródła z służb, informował że Rosjanie pozyskali exploity i hackerskie narzędzia stworzone przez NSA. Pliki mieli pozyskać w 2015 roku od jednego z kontraktorów, który wykonując zadania dla NSA “zabrał pracę do domu” i tajne materiały oraz hackerskie narzędzia wgrał na swój komputer, który był podłączony do internetu (#facepalm) miał zainstalowanego antywirusa od Kasperskiego (#multifacepalm)…

Jak podał Washington Post, pracownikiem którego okradziono był obywatel USA wietnamskiego pochodzenia, pracujący w TAO, elitarnej jednostce NSA, która jest wykorzystywana do przeprowadzania najbardziej priorytetowych i ukierunkowanych włamań. To co potrafi TAO opisywaliśmy na Niebezpieczniku w tych trzech artykułach. Jak na ironię, pracownik ten rozwijał nowe wersje narzędzi do exploitacji, które miały zastąpić narzędzia, jakie wykradł NSA i ujawnił światu Edward Snowden…

Wspomnijmy, że z NSA dane wyciekały 5 razy. Najpierw był Snowden, potem ww. Wietnamczyk, a potem Harold T. Martin III, który miał wynieść 75% narzędzi i exploitów TAO, z których część została wystawiona na sprzedaż przez grupę Shadow Brokers. Exploity nie zostały kupione i po roku Shadow Brokersi je upublicznili, a miesiąc później ktoś zaimplementował je w robaku WannaCry który zainfekował kilkaset tysięcy komputerów na całym świecie. Wreszcie, najświeższego przecieku dokonała Reality Winner, która przekazała dziennikarzom tajny raport dotyczący wpływu Rosjan na wybory w USA, a dziennikarze przed publikacją raportu nie pozbawili go żółtych kropek pozostawionych przez drukarkę i tak NSA namierzyło tę whistleblowerkę… Ale dane wyciekały nie tylko z NSA. Ofiarą wycieków stało się też CIA — w czerwcu pisaliśmy o publikacji WikiLeaks pt. Vault7.

W wyniku incydentu z Wietnamczykiem, Rosjanie mieli poznać kolejne podatności typu 0 day, z których korzystało NSA do prowadzenia swoich operacji. To nieoceniona wiedza — dzięki niej można było odkryć obecność NSA na różnych serwerach.

Po kilku miesiącach inwigilacji przez Izrael sieci Kasperskiego, pracownicy firmy antywirusowej zauważyli “dziwne zachowanie w swojej sieci”, przeanalizowali wykorzystywane do inwigilacji oprogramowanie i opisali atak w raporcie, którego analizę opublikowaliśmy w 2015 roku na łamach Niebezpiecznika (por. Włamanie do firmy Kaspersky). W raporcie z 2015 roku Kasperski nie wskazał wprost kto go zhackował, choć już wtedy wiedział, że były to izraelskie służby. Narzędzia, które wykorzystano w tym ataku były “kontynuacją” tego, czego użyto do ataku na irańską elektrownię atomową — a przypomnijmy, że za tym atakiem stali Amerykanie razem z Izraelem (por. Stuxnet).

Eugeniusz Kasperski nie dowierza i zarzeka się, że o niczym nie wiedział

Założyciel Kasperskiego, Eugeniusz Kasperski, na Twitterze od kilku dni apeluje o pomoc, prosząc kogo się da o dostarczenie jakichkolwiek wiarygodnych dowodów, tak aby firma mogła zacząć wewnętrzne śledztwo w celu ustalenia co dokładnie się stało i kto jest odpowiedzialny za wykradanie przez antywirusa danych z komputerów klientów. Eugeniusz przy tym stanowczo zaprzecza, jakoby Kaspersky współpracował z jakimkolwiek rządem w zakresie okradania swoich klientów z danych.

Ale wielu specjalistów ds. bezpieczeństwa, choć darzy Eugeniusza sympatią i szacunkiem, niestety w te jego zapewnienia nie wierzy. Jest wręcz niewiarygodne, aby niczego nie przeczuwał. Bo czy szef firmy, który sam pracował dla rosyjskich służb i dumnie pokazuje dziennikarzom swój mundur, mógł nie przewidzieć tego, że GRU lub FSB będzie chciało położyć swoje łapska na danych do jakich dostęp ma produkowany przez Kasperkskiego i instalowany na setkach milionów komputerów program antywirusowy?

Wall Street Journal z wczoraj, powołując się na wypowiedź pracownika amerykańskich służb zajmującego się tą sprawą, twierdzi że Amerykanie mają dowody iż w kodzie Kasperskiego dokonano modyfikacji, które miały jeden, jasny cel i nie można ich było wprowadzić na skutek włamania, a jedynie świadomie, np. na żądanie służb.

Tu, na obronę Kasperskiego należy wspomnieć, że jeśli w Rosji służby poproszą o pomoc, to raczej nie da się im odmówić (bo to może być ostatnia rzecz, jakiej się odmówi w życiu). Ale załóżmy na chwilę, że Kasperski rzeczywiście ma silny kręgosłup moralny, teczkę haków na Putina lub magiczny pierścień, który jakoś pomógł mu odpędzić rosyjskie służby od położenia łapy na danych z firmowych serwerów. Gdyby to była prawda i Eugeniusz wedle swojej najlepszej wiedzy miał przeświadczenie, że nie dał żadnych dostępów rosyjskim służbom, to …przecież rosyjskie służby mogły sobie taki dostęp pozyskać same, bez wiedzy Eugeniusza (czy innych pracowników Kasperskiego).

Jak? Na co najmniej 3 sposoby:

  • podsłuchując ruch do serwerów telemetrii, które Kasperski ma zlokalizowane na terenie Rosji (co to oznacza? Że wszelkie dane jakie antywirus pobiera z dysków swoich użytkowników, wędrują rosyjskimi łączami, do rosyjskich serwerowni. Idealny scenariusz pod ataki MITM, albo ułożenie się z serwerownią i “wgląd” w serwery, które kolokuje tam Kasperski). Rosyjski SORM dobrze działa, ale należałoby się spodziewać, że tego typu dane są zaszyfrowane, więc może raczej chodzi o:
  • wprowadzenie kreta do kadry pracowniczej lub rekrutacja któregoś z pracownika na agenta. Taki pracownik mógłby celowo dodać sygnaturę, która “pobierałaby” na serwery Kasperskiego “interesujące” pliki. Zresztą Kasperski początkowo tłumaczył się, że narzędzia z komputera Wietnamczyka mogły zostać pobrane, ponieważ “pasowały do sygnatur na charakterystyczne dla narzędzi NSA elementy”
  • włamując się. Jakkolwiek kuriozalnie to nie zabrzmi. Kasperski mógł zostać zhackowany bez swojej wiedzy przez rosyjskie służby. W końcu izraelskie służby też go zhackowały i przez kilka miesięcy pracownicy o tym nie wiedzieli.

 

Rząd USA zakazał używania Kasperskiego. Antywirus znika ze sklepowych półek…

Niezależnie od tego, co naprawdę miało miejsce, sytuacja dla Kasperskiego jest tragiczna. Firma już miesiąc temu dostała permanentnego bana od amerykańskiego rządu i straciła klientów pośród wielu amerykańskich ministerstw, a Kasperski “chronił” (hehe) komputery w ponad 20 intytucjach, m.in. w Department of Defense, Department of Energy, Army, Navy oraz Air Force (ponoć niektóre z instytucji były przez FBI od 2 lat ostrzegane przed Kasperskim). Dlaczego te instytucje go wybrały? Bo trzeba szczerze przyznać, że KAV jest jednym ze skuteczniejszych i najszybciej reagujących antywirusów.

Co gorsza, również popularna sieć supermarketów BestBuy wycofała Kasperskiego ze swoich półek, a klientom oferowane są usługi darmowego odinstalowywania tego antywirusa…

Aby zrozumieć powagę sytuacji, trzeba dodać, że Kasperski z USA wyciąga 60% swoich przychodów (ok. 374 milionów dolarów). Przychody z tego rynku właśnie dramatycznie spadły. Czas pokaże, jak mocno i czy firma to przetrwa. Po tym skandalu Kasperski może przestać istnieć, a jeśli zarzuty się potwierdzą i opisane powyżej działanie było świadome, Kasperski powinien przestać istnieć.

Polskie ministerstwa też korzystają z Kasperskiego…

Ban jest też reakcją łańcuchową. Kasperski odsprzedaje swój silnik także innym firmom/usługom. Zapewne za chwile i one, nie chcąc stracić klientów w USA, wypowiedzą Kasperskiemu umowy. A to nie koniec problemów. Po obecnych doniesieniach i “banie” w USA także inne kraje rozważają, czy nie wyrugować Kasperskiego ze swoich rządowych stacji roboczych. W Polsce ten antywirus jest wykorzystywany m.in. w Ministerstwie Spraw Wewnętrznych i Ministerstwie Pracy. Jeśli znacie inne polskie ministerstwa lub instytucje, które korzystają z Kasperskiego, dajcie znać w komentarzach.

Najbardziej w tej całej sytuacji szkoda zwykłych pracowników Kasperskiego, tych “najniżej w hierarchii”, którzy są wysokiej klasy specjalistami od bezpieczeństwa i uznanymi badaczami, a prawdopodobnie w 99% nie mieli ani zielonego pojęcia co się dzieje, ani wpływu na “politykę firmy” (lub nieautoryzowane nadużycie ich antywirusa).

Mam Kasperskiego — co robić, jak żyć?

Jeśli nie zacząłeś procesu odinstalowywania tego oprogramowania przed doczytaniem do tego akapitu, to prawdopodobnie nie masz nic do ukrycia 😉 A poważniej, naszym zdaniem tego, że Kasperski wykrada pliki z dysku powinni przede wszystkim obawiać się ci, którymi mogą być zainteresowane rosyjskie (albo izraelskie) służby specjalne, czyli:

  • Pracownicy administracji rządowej,
  • Pracownicy firm, które mają R&D (innowacyjne procesy technologiczne, projekty nowych urządzeń, technologii)
  • Rodziny i bliscy wyżej wymienionych

…i tym wszystkim osobom sugerujemy odinstalowanie Kasperskiego. Nie tylko z komputerów firmowych, ale także z komputerów prywatnych.

Czy polecamy innego antywirusa? Każdy z antywirusów ma ten mechanizm, który wykorzystano w Kasperskim do okradania klientów z danych, więc zamiana Kasperskiego na innego antywirusa, to trochę jak z deszczu pod rynnę — po prostu inne służby będą mogły “pobierać” Twoje pliki bez Twojej wiedzy…

Ponieważ tajemnicą Poliszynela jest, że antywirusy działają tylko “po fakcie” (tj. reagują na znane zagrożenia), proponujemy wybrać któregoś z darmowych antywirusów, wedle własnych preferencji co do kraju jego producenta. Wbudowany w Windowsa Defender powinien wystarczyć i jest równie (nie)skuteczny przed nieznanymi zagrożeniami co każdy inny antywirus.

Stare chińskie przysłowie mówi, że powinno się mieć co najmniej 3 antywirusy. Amerykańskiego, aby szukał rosyjskich hakerów, rosyjskiego, aby wykrywał ataki amerykańskich hakerów i …fińskiego, aby pilnował czy rosyjski i amerykański antywirus nie robią żadnych głupot… 😉

Źródło: Niebezpiecznik.pl

Firma QNAP i jej Partnerzy: CyberPower Kingstone, Mobotix, Microsoft, Nakivo i Western Digital zapraszają na spotkanie.

Tematem przewodnim konferencji są NAJNOWSZE ROZWIĄZANIA Z DZIEDZINY BEZPIECZEŃSTWA.

Konferencja odbędzie się 8 Listopada 2017 w Warsaw Spire, 38 piętro, Pl. Europejski 1, Warszawa.

Jest to niepowtarzalna okazja, aby spotkać się z pierwszoplanowymi graczami na rynku pamięci masowych, sieci oraz aplikacji i zapoznania się z najnowszymi rozwiązaniami z dziedzin:

  • przechowywanie danych w chmurze
  • bezpieczeństwo przechowywania danych w firmie
  • kopie zapasowe maszyn wirtualnych
  • rozwiązania do ochrony danych osobowych (vs.RODO)
  • zabezpieczenie ciągłości pracy i wyeliminowanie awarii

Rejestracja oraz więcej informacji: https://www.qnap.com/event/2017/pl-konferencja-it/pl-pl/

Źródło: QNAP

Synology® Inc. oficjalnie ogłosiła wprowadzenie na rynek modelu DiskStation DS418play, 4-zatokowego NASa, idealnego jako serwer dla domowego centrum multimedialnego.

DS418play wyposażony jest w dwurdzeniowy 2GHz procesor z przyspieszeniem do 2.5GHz. Pamięć wynosi 2GB DDR3L i jest dwa razy większa niż jego poprzednik, z możliwością rozszerzenia do 6 GB w celu zwiększenia funkcjonalności wielozadaniowej. Dzięki wbudowanemu silnikowi transkodowania sprzętu, DS418play obsługuje dwa kanały transkodowania wideo H.265 / H.264 4K.

„Urządzenia przenośne obsługujące nagrywanie wideo w formacie 4K są coraz popularniejsze, jednakże ponieważ klipy wideo o rozmiarze 4K są pojemne, a nie wszystkie telewizory w domu obsługują odtwarzanie wideo w formacie 4K, użytkownicy mają tendencję do nagrywania filmów o mniejszej rozdzielczości jako alternatywy” – powiedział Michael Wang, kierownik produktu w firmie Synology Inc. „Dzięki DS418play obsługującym do 40 TB pojemności, użytkownicy mogą przechowywać swoje ulubione filmy w ultra wysokiej rozdzielczości, organizować i udostępniać filmy z rodziną i przyjaciółmi bez wysiłku, a także transkodować filmy w locie, aby wideo mogło być odtwarzanie na urządzeniach, które nie obsługują 4K „.

Procesor zainstalowany w modelu DS418play obsługuje szyfrowanie sprzętowe AES-NI. Po włączeniu opcji Link Aggregation, DS418play zapewnia doskonałą zaszyfrowaną przepustowość danych przy ponad 226 MB / s przy odczycie i 185 MB / s przy zapisie. Cyfrowe zasoby użytkowników są chronione przez szyfrowanie AES-256, co pozwala im cieszyć się wydajną transmisją danych.

DS418play jest zarządzany dzięki DiskStation Manager (DSM) 6.1, zaawansowanym i intuicyjnym systemie operacyjnym dla urządzeń NAS firmy Synology, oferującym różnorodne aplikacje zwiększające wydajność pracy. Firma Synology otrzymała liczne wyróżnienia medialne, uzupełniając kategorię modeli NAS dla segmentu SMB w ankiecie dla magazynu TechTarget i wygrywając siedem lat z rzędu nagrodę PC Mag Readers’ Choice.

Po więcej informacji odnośnie DS418play, zapraszamy na naszą stronę internetową https://www.synology.com/products/DS418play

Źródło: Synology

WCIT-2017_PR647_en

Światowy Kongres Technologii Informacyjnych (World Congress on Information Technology, WCIT 2017) – powszechnie nazywany również Olimpiadą branży ICT – w tym roku będzie odbywał się w dniach 10-13 września w Tajpej. Hasłem przewodnim tegorocznej edycji będzie “Living the Digital Dream”, a QNAP® Systems, Inc. oraz IEI® Integration Corp. zamierzają zaprezentować podczas imprezy rozwiązanie z zakresu Internetu Rzeczy idealnie wpasowującą się w tę ideę. Będzie to inteligentny sklep, wykorzystujący najnowsze rozwiązania z zakresu business intelligence i pozwalający na optymalne realizowanie potrzeb klientów, a także szybsze osiąganie celów biznesowych. Prezentowany koncept będzie również wykorzystywał rozwiązania intelligent signage firmy Gorilla oraz technologie sztucznej inteligencji wideo opracowane przez Viscovery.

Meiji Chang, generalny menedżer QNAP oraz prezes IEI, wyjaśnia, jak QNAP rozwija swoje innowacyjne rozwiązania opierając się na najnowszych trendach branżowych oraz najnowocześniejszych technologiach. „Nasza siła zbudowana została w oparciu o niezawodne rozwiązania storage i prywatne chmury. Pozwala nam to efektywnie eksplorować inne obszary technologii, a także rozwijać innowacje i nowe praktyki – korzystamy z tego, że wszelkie generowane z ich wykorzystaniem dane i tak trafiają ostatecznie do urządzenia storage QNAP. Wciąż tworzymy nowe aplikacje Internetu Rzeczy, a teraz cieszymy się mogąc wraz z partnerami specjalizującymi się w analizie materiałów wideo w pełni wykorzystać potencjał inteligentnych rozwiązań dla handlu, w których system potrafi rozpoznać klienta, przeanalizować jego potrzeby i odpowiednio spersonalizować proces dokonywania zakupów. Spodziewamy się też, że nasze inteligentne urządzenie AfoBot znajdzie dzięki temu szersze zastosowania w naszym życiu.”

W inteligentnym sklepie połączono rozwiązania z zakresu sztucznej inteligencji, technologie intelligent signage oraz innowacyjne funkcje obsługi sprzedaży (również bazujące na sztucznej inteligencji) – ich zadaniem jest zapewnienie klientom spersonalizowanej obsługi podczas zakupów. Uzupełnieniem jest aktywny na każdym etapie dokonywania zakupów system marketingowy.

QNAP AfoBot odpowiedzialny jest za rozpoznawanie twarzy klienta przy wejściu i jest połączony z bramką IoT (z serii TANK firmy IEI, za pośrednictwem QIoT Suite Lite – prywatnej platformy chmurowej), w celu udostępniania bazy twarzy pomiędzy wszystkimi działającymi w systemie AfoBotami (co pokazuje, jak bardzo elastycznym, sprawdzającym się w różnych scenariuszach wdrożeń, rozwiązaniem jest AfoBot. W połączeniu z systemami wizyjnymi digital signage firmy Gorilla (które prezentują reklamy dopasowane do wieku i płci klienta) pozwala to na zaoferowanie klientom interaktywnego, spersonalizowanego przekazu – a tym samym umożliwia lepsze zrozumienie ich potrzeb i zwiększenie efektywności sprzedaży.

“Współpraca z QNAP oraz IEI w pełni pokazuje potencjał analityki wideo działającej na wydajnym, niezawodnym serwerze NAS oraz specjalistycznych systemach” – powiedział dr. Spincer Koh, CEO firmy Gorilla Technology. “Platforma Gorilla Video IoT wykorzystuje chmurę oraz technologię edge computing by pozyskać z sieci połączonych urządzeń sugestie wideo oraz dane IoT, które można później wykorzystać do analityki business intelligence i tworzenia innowacyjnych rozwiązań zarówno dla sektora państwowego, jak i prywatnego. Cieszymy się niezmiernie widząc rosnącą popularność analityki wideo – pozwala to na stymulowanie rozwoju innowacji w tym segmencie i oferuje firmom zupełnie nowe możliwości”.

Sztuczna inteligencja i automatyzacja zastępują w handlu sprzedawców – redukując w ten sposób koszty działania biznesu i czas obsługi klienta. Zintegrowanie technologii Viscovery Video Discovery Service (VDS) służącej do automatycznego rozpoznawania obiektów oraz wykorzystanie bazującego na rozwiązaniach przemysłowych serwera AI firmy IEI umożliwia m.in. skanowanie przedmiotów wykładanych na ladę stanowiska kasowego w czasie rzeczywistym i natychmiastowe realizowanie transakcji. Dla klientów oznacza to, że ich zakupy realizowane są w modelu „Grab & Go” (weź i idź). Co ważne, w takim sklepie klienci mają też zapewnione pełne wsparcie – QNAP AfoBot oferuje funkcję rozmów wideo, umożliwiającą połączenie się w czasie rzeczywistym z konsultantem i uzyskanie wszelkich potrzebnych informacji.

„Viscovery jest firmą rozwijającą technologię Deep Learning – naszą misją jest sprawienie, by nieustrukturyzowane dane wideo można było przeszukiwać i rozpoznawać” – wyjaśnia Don Hsi, prezes Viscovery Group Pte. Ltd. “Aby osiągnąć ten cel, analizujemy 7 głównych klas zawartości: Twarz, Obraz, Tekst, Audio, Ruch, Objekt oraz Scenę (Face, Image, Text, Audio, Motion, Object oraz Scene – co daje akronim FI-TA-MOS). Technologie te mogą znaleźć zastosowanie m.in. w branży reklamy kontekstowej, wyszukiwarkach wideo, inteligentnym handlu, Internecie rzeczy i wielu innych. Wśród naszych klientów znaleźć można większość chiński platform wideo oraz największe sklepy”.

QNAP QVR Pro jest rozwiązaniem do monitoringu wideo następnej generacji, które można łatwo wdrożyć w inteligentnym sklepie. Może ono również współpracować z QIoT Suite Lite – co pozwala m.in. na definiowanie zadań nagrywania czy alertów, które aktywowane są w oparciu o określone wydarzenia.

Pracownicy działów marketing i rozwoju biznesu QNAP oraz IEI marketing będą obecni na miejscu na stoiskach firmy na WCIT 2017, gotowi do wsparcia potencjalnych partnerów biznesowych (np. dystrybutorów i resellerów) w określeniu potencjalnych strategii produktowych i marketingowych wykorzystujących prezentowane na targach rozwiązania. Firmy zapraszają również akredytowanych przedstawicieli mediów. Inteligentny sklep IEI x QNAP można obejrzeć w Taipei World Trade Center (TWTC), na stanowisku D618, hala nr 1.

O WCIT

Impreza po praz pierwszy została zorganizowana w 1978 r. przez stowarzyszenie WITSA (World Information Technology & Services Alliance). Od tego momentu World Congress on Information Technology (WCIT) stał się podstawowym międzynarodowym forum IT, integrującym ponad 2,5 tys. wizjonerów, czołowych graczy segmentu IT, liderów politycznych oraz naukowych z ponad 80 krajów. To wydarzenie o unikalnej skali i zasięgu – poruszane podczas kolejnych edycji tematy dotyczą nowych technologii, rozwijających się rynków, kwestii prawnych, potrzeb użytkowników, nowych możliwości biznesowych oraz trendów ekonomicznych i politycznych. WCIT od lat przyciąga też najważniejszych liderów ze świata nauki, polityki i biznesu.

Źródło: QNAP.COM