Toprak Razgatlioglu - Niccolo Canepa: Συγκλονιστικό κυνήγι στο Mugello με YZF-R1M - Video

Κατά τη διάρκεια του Yamaha Racing Experience 2023
Toprak-Canepa
Κώστα Γκαζή
Από τον

Κώστα Γκαζή

26/7/2023

Απολαύστε τον Niccolo Canepa και τον Toprak Razgatlioglu σε μερικούς εξαιρετικά γρήγορους γύρους στο Mugello, καβάλα σε ένα R1M (Toprak) και ένα R1 (Canepa), εξοπλισμένα με Bridgestone V02 Slick ελαστικά, κατά τη διάρεκια του Yamaha Racing Experience 2023, του αποκλειστικού event της ιαπωνικής εταιρείας για τους κατόχους R1M.

Ο Canepa μας έχει συνηθίσει στα θεαματικά On-board video, και το συγκεκριμένο είναι από τα καλύτερα που έχει ανεβάσει. Στο συγκεκριμένο 4K video θα δείτε τον Ιταλό αγωνιζόμενο της ομάδας της Yamaha στο EWC να παίζει μαζί με τον Παγκόσμιο Πρωταθλητή WSBK 2021 στο Mugello, φρενάροντας εξωφρενικά αργά, και διδάσκοντας γραμμές σε όσους εξωτερικούς παρατηρητές θέλουν να μάθουν τα μυστικά της πίστας. Σημειώστε πως ταχύτερος γύρος από το κυνήγι Toprak-Canepa ήταν ένα εξαιρετικό 1:53.8.

Ετικέτες

Kawasaki Motor Europe - Θύμα μεγάλης κυβερνοεπίθεσης από την ομάδα RansomHub

Κλάπηκαν 487 GB δεδομένων τα οποία εμφανίστηκαν στο Dark Web
Kawasaki Motor Europe cyber-attack
Κώστα Γκαζή
Από τον

Κώστα Γκαζή

19/9/2024

Στις 5/9/24 η Kawasaki Motors Europe έπεσε θύμα κυβερνοεπίθεσης από την ομάδα RansomHub, crackers της οποίας έκλεψαν από την “πράσινη” εταιρεία 487 GB δεδομένων, απειλώντας να τα δημοσιοποιήσουν στον “Σκοτεινό Ιστό”, αν η ιαπωνική εταρεία δεν πλήρωνε λύτρα. Όπως φαίνεται εκ του αποτελέσματος, η KME δεν πλήρωσε, και η RansomHub έδωσε στη δημοσιότητα τα δεδομένα που είχε υποκλέψει από την εταιρεία.

Για όσους δεν γνωρίζουν, ο “Σκοτεινός Ιστός” αποτελεί την περιοχή του διαδικτύου που χρησιμοποιείται για παντός είδους έκνομες ενέργειες και είναι προσβάσιμος μόνο μέσω του προγράμματος TOR.

Για την επίθεση, η Kawasaki Motor Europe εξέδωσε ανακοίνωση, όπου αναφέρει τα εξής: “Στις αρχές Σεπτεμβρίου, η Kawasaki Motors Europe, (KME) δέχτηκε κυβερνοεπίθεση, η οποία, αν και δεν ήταν επιτυχής, είχε ως αποτέλεσμα την προσωρινή απομόνωση των διακομιστών της εταιρείας μέχρι να ξεκινήσει αργότερα την ίδια ημέρα ένα στρατηγικό σχέδιο ανάκαμψης. Η KME και τα υποκαταστήματά της στη χώρα λειτουργούν μεγάλο αριθμό διακομιστών και, προληπτικά, αποφασίστηκε να απομονωθεί ο καθένας και να τεθεί σε εφαρμογή μια διαδικασία εκκαθάρισης με την οποία ελέγχονται όλα τα δεδομένα και εντοπίζεται και αντιμετωπίζεται κάθε ύποπτο υλικό. Το τμήμα πληροφορικής της ΚΜΕ, το προσωπικό πληροφορικής των υποκαταστημάτων της καθώς και εξωτερικοί σύμβουλοι ασφάλειας στον κυβερνοχώρο πέρασαν την επόμενη εβδομάδα απομονώνοντας και ελέγχοντας όλους τους διακομιστές και αποκαθιστώντας τη διασυνδεσιμότητά τους. Στις αρχές της επόμενης εβδομάδας, πάνω από το 90% της λειτουργικότητας των διακομιστών είχε αποκατασταθεί και, παρά την ανάγκη να διασφαλιστεί ότι κάθε διακομιστής ήταν απαλλαγμένος από μη εξουσιοδοτημένες πληροφορίες, η κανονική λειτουργία είχε επανέλθει όσον αφορά τους αντιπροσώπους, τη διοίκηση των επιχειρήσεων και τους τρίτους προμηθευτές, όπως οι εταιρείες logistics.”

Μπορεί η KME να δηλώνει πως η επίθεση “δεν ήταν επιτυχής” όμως site κυβερνοασφάλειας έχουν διαφορετική άποψη, αναφέροντας πως στα εκτεθειμένα αρχεία της KME που βρήκαν τον δρόμο τους προς τον “Σκοτεινό Ιστό” περιλαμβάνονται κρίσιμα επιχειρηματικά έγγραφα, συμπεριλαμβανομένων οικονομικών πληροφοριών, τραπεζικών αρχείων, στοιχείων αντιπροσωπείας και εσωτερικών επικοινωνιών. Επίσης, διέρρευσαν κατάλογοι, λίστες αντιπροσώπων, όροι συναλλαγών, κ.α.

Ετικέτες