Gazdaság
A Netwalker zsarolóvírus betekintést nyújt a fenyegetők módszereibe
A Netwalker zsarolóvírussal kapcsolatos fertőzési kampány utáni nyomozás közben a Sophos a támadást végrehajtó bűnözők által használt fájlokra bukkant.
A vírusokat és egyéb fájlokat tartalmazó gyűjtemény számos részletet árul el a támadók módszereiről, melyeket a hálózatok kompromittálására, jogosultságaik magasabb szintre emelésére és a vírus munkaállomásokra való terjesztésére használtak a közelmúltbéli támadásokban.
A Netwalkert terjesztő bűnözői csapat változatos profilú célpontokat támadott meg az Egyesült Államokban, Ausztráliában és Nyugat-Európában. A legutóbbi jelentések arra utalnak, hogy a támadók úgy döntöttek, erőfeszítéseiket nagyobb szervezetekre összpontosítják, mint sem magánszemélyekre.
A Sophos által felfedezett eszköztár megerősíti ezt a feltevést, hiszen vállalati hálózatok rendszergazda hozzáférési adatainak megszerzésére szolgáló programokat is tartalmaz, melyeket Domain Controllerről való szoftverterjesztést alkalmazó eszközökkel kombináltak. Gyakori dolgok egy vállalati hálózatban, azonban ritkák az otthoni felhasználók esetében.
És bár a payload legnagyobb része a Netwalker volt, a Zeppelin Windows zsarolóvírus és a Smaug Linux zsarolóvírus különálló mintáit is megtalálták a kutatók.
Összegzés
A zsarolóvírus támadások napjainkban nem egyszeri események, mint a Wannacry volt 2017-ben. A bűnözők jól megalapozott procedúrákkal és eszköztárral rendelkeznek, melyeket rutinszerűen alkalmaznak. A támadások általában hosszabbak: a támadók napokat (akár heteket is) eltöltenek az áldozatnak jelölt szervezeten belül, alaposan feltérképezve a belső hálózatot, miközben hozzáférési adatokat és más hasznos információt gyűjtenek.
A Sophos kutatás eredményei jó példák a trendre, melyet mindannyian megfigyeltünk a fenyegetések terén. A bűnözők jól megtervezett manuális akciókat szerveznek meg, behatolnak az áldozat rendszereibe, alaposan felderítik őket és kikapcsolják a védelmet, mielőtt végrehajtanák a végső támadást.
A Netwalker zsarolóvírus mögött álló “threat actorok” kevésbé támaszkodnak a saját maguk által készített eszközökre, mint más zsarolóvírus csoportok. Az eszköztár legnagyobb része nyilvános forrásokból lett összegyűjtve. Az ilyen, úgynevezett “grey-hat” alkalmazások használatával spórolnak a fejlesztés idején, mely az eredetiség rovására megy.
Az ehhez hasonló, közvetlenül a támadók taktikáiba és eszközeibe való betekintések ritka lehetőséget kínálnak, hogy meglássuk, mi történik a színfalak mögött. Ez pedig drámai mértékben segíti a védekezőket abban, hogy felkészítsék a védelmüket a támadások korai szakaszai ellen, mielőtt a támadók terjeszteni kezdenék magát a zsarolóvírust.
Mit tartalmaz a bűnözők eszköztára?
Az archívum a fenyegetés mögött álló személyek által használt zsarolóvírus terjesztő csomagok legalább 12 különböző verzióját tartalmazta, illetve még számos más eszközt is:
- egy átfogó eszközkészletet, melyekkel felderíthették a célzott hálózatokat,
- a jogosultságok szintjét emelő és egyéb exploitokat, melyeket Windows számítógépek ellen lehet használni,
- és olyan eszközöket, melyekkel ellophatják, kinyomozhatják vagy kierőszakolhatják az értékes információhoz vezető útvonalat egy gépről vagy egy hálózatról. (Beleértve a Mimikatzet, illetve a Mimidogz és Mimikittenz nevű változatait, utóbbiakat arra tervezték, hogy elkerüljék az endpoint biztonsági megoldás által való felfedezést.)
A szkriptek és exploit eszközök egy részét közvetlenül a Github repositorykból másolták le. Az eszközök egy része ingyenesen beszerezhető Windows segédprogram, mint például az Amplia Security Windows Credential Editorja.
Továbbá a következőket is megtalálták:
- a Microsoft SysInternals PsTools csomag egy majdnem teljes gyűjteményét,
- az NLBrute egy másolatát (amely brute-force módszerrel próbálja feltörni a jelszavakat),
- a kereskedelmi forgalomban kapható TeamViewer és AnyDesk távoli kisegítő eszközeinek telepítőit,
- és számos olyan eszközt, melyet a végpontok biztosításával foglalkozó cégek hoztak létre abból a célból, hogy eltávolítsák a saját (vagy más cégek) endpoint biztonsági megoldásait és vírusirtóit a számítógépről.
A betörés részleteinek felderítése
„Nem teljesen egyértelmű, hogy a kampány mögött álló bűnözők hogyan vetik meg a lábukat az általuk célzott hálózaton, azonban a nyomok arra utalnak, hogy a gyakran használt, elavult szerverszoftverek (például a Tomcat vagy Weblogic) jól ismert, részletesen ismertetett gyengeségeit vagy a gyenge RDP jelszavakat használják ki.”
– mondta Szappanos Gábor, a Sophos kiberbiztonsági szakértője.
Az NLBrute nevű brute-force eszközt is megtalálta a Sophos. Az eszköz konfigurációs fájljai azt mutatják, hogy egy előre megadott felhasználónevekből és jelszavakból álló gyűjtemény használatára állították be, melyekkel olyan számítógépek feltörését kísérelték meg, ahol engedélyezték a távoli asztal használatát. Az NLBrute használható olyan támadásokban, melyek célja a hálózatra való behatolás kívülről vagy arra is, hogy laterális hozzáférést szerezzenek más számítógépekhez, miután megvetették a lábukat a hálózaton.
Miután bejutottak az áldozatuk hálózatára, a támadók a jelek szerint a SoftPerfect Network Scannerét használták arra, hogy azonosítsák a nyitott SMB portokkal rendelkező számítógépeket és célpontlistát készítsenek róluk. Később a Mimikatzet, a Mimidogzot vagy a Mimikittenzt használhatták arra, hogy megszerezzék hozzájuk a hozzáférési adatokat.
A megtalált fájlok a bűnözők preferált exploitjainak gyűjteményét is megmutatták. Ezek között a következők szerepeltek:
- az EternalDarkness SMBv3 exploit variánsai (CVE-2020-0796),
- a CVE-2019-1458 lokális jogosultság exploit Windows ellen,
- a CVE-2017-0213 Windows COM jogosultság-növelő exploit, melyet a Google Security Github fiókján publikáltak,
- a CVE-2015-1701 “RussianDoll” jogosultság-növelő exploit.
Továbbá megtalálták a dirtycow sebezhetőség ellen használt pokemon exploit firefart variánsának forráskódját is; ez pedig túl sok nevetséges elnevezés egyetlen Linux jogosultság-szint emelő exploitra. A támadók arra sem vették a fáradtságot, hogy megváltoztassák a firefart alapértelmezés szerint megadott felhasználónév értékét, ám ezt máshol még megtehetik.
Az exploitok és hackelésre használt eszközök mellett a támadók összeszedtek egy színes gyűjteményt is, mely olyan szoftverekből állt, melyeket endpoint biztonsági megoldások és antivírusok Windows számítógépekről való eltávolítására terveztek. A gyűjteményükben található eszközök között megtaláltuk az ESET által közzétett AV Remover és a TrendMicro WorryFree Uninstall programokat is.
A zsarolóvírus terjesztése
A támadók a Netwalker zsarolóvírus-t általában egy reflektív PowerShell betöltő szkript használatával terjesztik, amelyet több rétegnyi kódolás véd az egyszerűbb elemzések ellen. A folyamat végén a Netwalker payload betöltődik és végrehajtódik. A végső kártevő egy DLL vagy egy futtatható fájl. A célszámítógépen lévő fájlok titkosításra kerülnek, a felhasználó pedig egy ilyen jellegű üzenetet talál:
Ha ezt a szöveget valamilyen okból a titkosítás vége előtt olvassa, ezt érthető amiatt, mivel a számítógép lelassult,
a szívverése pedig felgyorsult, mivel nem tudja kikapcsolni,
így azt javasoljuk, hogy távolodjon el a számítógépétől és fogadja el a tényt, hogy kompromittálódott.
Az újraindítás/leállítás miatt el fogja veszíteni a fájlokat a visszaállítás lehetősége nélkül.
Minden egyes alkalommal, amikor új szervezet az áldozat, a támadók a Netwalker DLL egy egyedi buildjét használják. Érdekes módon számos Netwalker DLL ugyanazt a létrehozási dátumot tartalmazza a PE headerben. Sőt, az egyetlen eltérés az encrypted blob store resource numberjében található, mely 1337 vagy 31337 lehet. Valószínűnek tűnik, hogy a legtöbb alkalommal ugyanazt a DLL template-et használják és csak ezt a encrypted blobot változtatják meg.
Gazdaság
A Time Lock Encryption új korszakot nyit
Forradalom a bizalom nélküli adatvédelemben
A digitális ökoszisztémák egyik legnagyobb, de sokszor alulértékelt kockázata, hogy az adatok titkossága a gyakorlatban mindig emberekbe és szervezetekbe vetett bizalmon nyugszik. Az elektronikus közbeszerzési rendszerek, zárt ajánlattételek, kutatási együttműködések vagy pénzügyi tranzakciók során jellemzően feltételezzük, hogy senki nem él vissza a hozzáféréssel – miközben erre sem technikai, sem kriptográfiai garancia nincs.
A Time Lock Encryption (TLE) ezt a logikát írja át: a bizalom helyére matematikailag igazolható, időzített titkosítási modell lép, ahol egy elosztott, blokklánc-alapú kulcskezelés biztosítja, hogy az adatok a kijelölt időpontig valóban hozzáférhetetlenek maradjanak. Ez nem egy újabb biztonsági réteg, hanem szemléletváltás: a “higgy nekem” helyét átveszi a “bizonyítsd be kriptográfiailag”.
A „bizalmon alapuló titkosság” zsákutcája
Az elektronikus közbeszerzések és adatbiztonsági folyamatok egyik legnagyobb kihívása mindig is az volt, hogy kiben bízhatunk meg valójában. Legyen szó ajánlatok titkosításáról, érzékeny üzleti dokumentumok védelméről vagy nemzetközi kutatási adatok kezeléséről, a jelenlegi rendszerek alapvetően a „bizalmon alapuló titkosság” elvén működnek.
A probléma ezzel az, hogy a bizalom:
- nem mérhető,
- nem ellenőrizhető
- és ha valaki visszaél vele, sokszor nyom nélkül teheti.
A Time Lock Encryption (TLE) egy olyan, blokklánc-alapú kriptográfiai megoldás, amely ezt a problémát alapjaiban oldja meg azzal, hogy teljesen kizárja a harmadik félbe vetett bizalom szükségességét.
A TLE matematikailag garantálja, hogy egyetlen résztvevő – legyen az ajánlatkérő, ajánlattevő, fejlesztő vagy szolgáltató – sem férhet hozzá az adatokhoz a kijelölt időpont előtt.
A Professzionál Zrt. által fejlesztett TLE egy szabadalom alatt álló, elosztott kulcskezelési és titkosítási architektúra, amely az időzített titkosítás elvén működik.
Ez azt jelenti, hogy az adatok egy előre meghatározott időpontig matematikailag hozzáférhetetlenek, majd a határidő elérésekor automatikusan feloldódnak.
A folyamat minden lépése a felhasználó kezében van:
- a dokumentum titkosítása kliens oldalon történik,
- a rendszer a visszafejtési kulcsot több részre bontja,
- és ezeket a kulcsrészleteket a blokklánc hálózat csomópontjai között osztja szét.
A kulcsok időzített dekódolását a blokklánc mapperei végzik el, így a dokumentum csak a beállított nyitási időpontban válik hozzáférhetővé. A feloldás automatikus, a TLE pedig hash ellenőrzéssel igazolja, hogy a dokumentum a feltöltés óta semmilyen módosításon nem esett át.
Ezzel a módszerrel megszűnik az úgynevezett „uncontrollable confidentiality”: az a helyzet, amikor egy harmadik fél – akár jó szándékkal is – hozzáférhet az adatokhoz a felhasználó tudta nélkül.
Bizalom nélkül, mégis ellenőrizhetően – a TLE technológiai alapjai
A technológia egyik legfontosabb sajátossága, hogy a működéséhez nincs szükség központi szereplőre. A TLE – hasonlóan a blokklánchoz – úgynevezett „trustless”, vagyis bizalommentes rendszer, amelyben a folyamat tisztaságát nem egy külső szolgáltató ígérete, hanem:
- a hálózat demokratikus működése, és
- a mögötte álló matematikai protokoll biztosítja.
Minden titkosítási és kommunikációs művelet a felhasználó gépén történik, a kulcskezelés és a dekódolás a blokkláncon zajlik, teljes átláthatósággal. Ez kizárja a manipulációt vagy az idő előtti hozzáférést.
A rendszer emellett szolgáltatási platformként is működik, így könnyen integrálható a már meglévő e-procurement rendszerekbe. A token alapú hozzáférés egyszerű és biztonságos megoldást kínál, a TLE kliensalkalmazás pedig webes, asztali és mobil verzióban is elérhető.
A felhasználó számára ez annyit jelent, hogy bárhonnan és bármikor biztonságosan végezheti a titkosítási és dekódolási műveleteket, a háttérben minden automatizáltan és ellenőrizhetően zajlik.
Az informatikai vezetők számára a TLE legnagyobb értéke, hogy
teljes adatbiztonságot kínál emberi beavatkozás nélkül.
Matematikailag bizonyított, hogy az adatokhoz senki sem férhet hozzá a meghatározott időpont előtt, ezáltal a korrupció és a visszaélés lehetősége gyakorlatilag megszűnik.
A hash alapú integritás-ellenőrzés bármikor bizonyíthatóvá teszi, hogy a megnyitott dokumentum azonos az eredeti, beküldött verzióval. A rendszer fejlesztése az uniós adatbiztonsági és tender integritási szabványokhoz igazodik, minden titkosítási és dekódolási folyamat auditálható és API-n keresztül könnyedén illeszthető a meglévő vállalati infrastruktúrába – anélkül, hogy radikális átalakítást igényelne.
Közbeszerzésen túl: új felhasználási terek és szemléletváltás
A technológia ugyanakkor nemcsak a közbeszerzésekben alkalmazható. A TLE az elektronikus ajánlatkezelés mellett olyan területeken is komoly előrelépést jelenthet, ahol az időzített adatfeloldás kulcsfontosságú.
Ilyenek például:
- zárt aukciók, ahol elengedhetetlen, hogy a licitek a megnyitásig teljes titokban maradjanak,
- klinikai kutatások, ahol a korai adat- vagy eredményszivárgás komoly torzításokat okozhat,
- pénzügyi és részvénypiaci tranzakciók, ahol meg kell akadályozni a belső információk jogosulatlan felhasználását,
- elektronikus szavazási rendszerek, ahol biztosítani kell, hogy a szavazatok a kijelölt időpontig rejtve maradjanak, így a folyamat átlátható és visszaellenőrizhető marad.
A digitális korszak egyik legfontosabb kérdése, hogy miben bízhatunk, ha nem ismerjük a másik felet. A TLE erre ad egyértelmű választ: a biztonságot nem ígéretek, hanem kriptográfiai bizonyítékok garantálják.
Ez a technológia lehetővé teszi, hogy szervezetek, kormányzati szereplők és vállalatok függetlenül, átláthatóan és ellenőrizhetően működjenek együtt.
A TLE nem csupán egy innovatív technológiai megoldás, hanem egy olyan új szemlélet az adatbiztonságban: amely a bizalmat matematikai bizonyíthatósággal váltja fel, ezzel pedig új korszakot nyit a digitális biztonság történetében.
A cikk a Professzionál Zrt. támogatásával készült.
További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!
Gazdaság
Generációk és percepciók: másért szeretik az irodai munkát az eltérő generációkhoz tartozók
Az iO Partners 2025 nyarán végzett online kutatása szerint a különböző korosztályok eltérően látják az ideális irodai munkafeltételeket, ami bizonyos mértékű véleménykülönbséget jelez közöttük.
Noha minden generáció mást tart a hatékony munkavégzés kulcsának, az irodai jelenlét mindhárom korosztály tagjai számára továbbra is értéket képvisel – csak épp teljesen eltérő okok miatt.
A hazai szellemi dolgozók körében vizsgálta az irodisták munkahelyi környezetének jellemzőit az iO Partners 2025 júniusában 500 fős mintán végzett kvantitatív online kutatása. A felmérés jól kirajzolódó generációs eltéréseket mutatott az irodai munkakörnyezet megítélésében, és összességében arra hívta fel a figyelmet, hogy a valódi kérdés nem az, szükség van-e irodára, hanem az, ki, miért és milyen formában tartja azt nélkülözhetetlennek.
Home office vagy iroda?
A kutatás alapján a magyar nagyvárosi irodisták közel fele (52%) dolgozik valamilyen rendszerességgel otthonról. Az arányokban ugyanakkor markáns különbségek mutatkoznak: az Y generáció (30–45 évesek) körében a legmagasabb a heti legalább három napot home office-ban dolgozók aránya (41%), szemben az X generációra (45–60 évesek) jellemző 27%-kal.
Az idősebbek közel kétharmada (64%) egyáltalán nem, vagy csak nagyon indokolt esetben dolgozik otthonról (ez az arány a Y-oknál 43, a Z-knél 42%), miközben a legfiatalabb, 20-30 éves munkavállalókra a heti 1-2 nap otthoni munka a legjellemzőbb: ez 35 százalékukra igaz.
Hol terem a hatékonyság?
A kutatásban résztvevők 39 százaléka a home-office-t tartotta hatékonyabbnak, míg 20 százalék az irodát, de a korosztályok között itt is érdekes mintázat rajzolódik ki. Az X generációban a legmagasabb azok aránya, akik az irodai munkát tartják eredményesebbnek, míg az otthonról elvégzett munkát az Y generáció tagjai érzik a leginkább hatékonynak. A legifjabb munkavállalók csaknem fele (46%) ugyanakkor akként foglalt állást, hogy mindkét munkatér hasonlóan hatékony.
Milyen a vonzó iroda?
Az talán nem meglepő, hogy a Z generáció digitális bennszülöttként magabiztosan dolgozik távolról, ám a kutatás érdekes tanulsága az, hogy számukra különösen fontos előny a társaság és a munkatársak közelsége, ha az irodában végzett munkáról van szó. Preferenciáik tekintetében kiderült, hogy szívesen dolgoznak modern, közösségi terekben, értékelik az ergonomikus berendezést és a nyitott, együttműködést ösztönző irodai környezetet. A fejlesztések közül a telefonfülkék és a csendes zónák bevezetését támogatják leginkább.
Az Y generáció számára az ideális iroda tekintetében a legfontosabb tényező a jó lokáció és a megközelíthetőség. Ez egyébként a teljes vizsgált mintára igaz, de az Y generáció képviselte legmagasabb arányban (74%) ezt a véleményt. Ők azok, akik az otthoni munkát tartják a leginkább hatékonynak, ugyanakkor az irodát a munka-magánélet egyensúly megteremtésének eszközeként is látják. Az irodai dizájn és a vizuális környezet – beleértve a műalkotásokat és dekorációkat – pozitív hatását is ők értékelik legmagasabban. Sokuk számára az iroda olyan tér, ahol rendezettebben, fókuszáltabban tudnak dolgozni.
Az X generáció tagjai a legkonzervatívabb irodahasználók: 48 százalékuk soha nem dolgozik otthonról. Ők tartják leginkább hatékonynak az irodába való bejárást, elsősorban a napi rutin és a struktúra megtartása miatt. Jóllehet az ideális iroda jellemzői közül náluk is a jó elhelyezkedés és a rövidebb utazási idő a leginkább kiemelt, az újfajta irodai terek vagy fejlesztések kevésbé hatnak rájuk ösztönzőleg.
Lehet hatékony és szerethető az iroda?
Bár a kutatás jól kirajzolja a generációk közötti különbségeket, az eredményekből az is kiderül, hogy minden korosztály számára kialakítható motiváló, inspiráló és a hatékonyságot növelő irodai környezet.
Az iO Partners szakértői szerint a munkatér ma már nemcsak funkcionális kérdés, hanem stratégiai eszköz: a megfelelő környezet nemcsak a meglévő munkatársak elégedettségét és produktivitását növeli, hanem az új tehetségek bevonzásában is versenyelőnyt jelent. Az a vállalat, amely ezekhez az igényekhez tud alkalmazkodni, nemcsak elégedettebb, hanem lojális, elkötelezett dolgozókat is nyer.
További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!
Gazdaság
A gazdálkodók igényeit kiszolgáló meteorológiai állomással lép piacra a Széchenyi István Egyetem
Innovatív meteorológiai állomást fejlesztettek a Széchenyi István Egyetem Albert Kázmér Mosonmagyaróvári Karán, amelyet a napokban szakmai partnereknek, viszonteladóknak, gazdálkodóknak mutattak be.
Az Unisense névre keresztelt műszer a legmodernebb technológia segítségével pontos adatokat biztosít a mezőgazdasági termelőknek, támogatva a hatékonyság növelését és a kockázatok minimalizálását. Forgalmazása januárban elkezdődhet.
A Széchenyi István Egyetem Albert Kázmér Mosonmagyaróvári Karán kifejlesztett meteorológiai állomás egyaránt szolgálja a kutatás és a gazdálkodók igényeit, hozzájárulva a pontosabb, adatalapú döntések meghozatalához – hangzott el az innováció bemutatóján, amelyet az intézmény mosonmagyaróvári Smart Farm Tangazdaságában tartottak nemrégiben. Az egyetem szakmai partnerei, leendő viszonteladók, gazdálkodók a program során részletesen megismerhették a fejlesztés sajátosságait, funkcióit és az értékesítésre szánt piaci konstrukciót.

Dr. Tóth Tamás kutatóprofesszor, a Széchenyi István Egyetem Albert Kázmér Mosonmagyaróvári Karának dékánja az intézmény interdiszciplináris előnyére hívta fel a figyelmet. (Fotó: Adorján András/Széchenyi István Egyetem)
Az eseményen dr. Tóth Tamás dékán kiemelte, a precíziós gazdálkodással kapcsolatos kutatások mintegy harminc évre nyúlnak vissza a karon. Ez alapozta meg a Bioműszaki és Precíziós Technológiai Tanszék létrehozását, amely igazi szakmai műhelyként működik. Felhívta a figyelmet a Széchenyi István Egyetem interdiszciplináris szemléletére, amely ebben a fejlesztésben is megmutatkozik, hiszen a tanszék munkatársai mellett többek között a Digitális Fejlesztési Központ szakemberei és az egyetem hasznosítóvállalkozása, az Uni Inno Zrt. is fontos szerepet vállalt a projektben.
„Az intézmény fókuszában álló területek, mint a precíziós mezőgazdaság, a digitalizáció, az adatértékelés és a mesterséges intelligencia egyszerre jelennek meg az innovációban” – hangsúlyozta.
Dr. Teschner Gergely egyetemi docens elmondta, 2019 óta alkalmaznak különböző IoT-szenzorhálózatokat a karon, és az évek során rengeteg tapasztalatot szereztek az adatelemzésben. Ez alapozta meg a saját fejlesztési tevékenységet.
„Másfél éve fogalmazódott meg bennünk annak a meteorológiai állomásnak az ötlete, amely egyszerre kínál minden olyan funkciót, amelyekre a gazdálkodóknak szükségük van. A különböző szenzorok segítségével a műszer többek között a talajnedvességet és a talajhőmérsékletet, a szélirányt és a szélsebességet, a napsugárzás intenzitását, a levegő hőmérsékletét és páratartalmát, valamint a légnyomást, és a levélfelületi nedvességet is méri”
– sorolta.

A gazdálkodókat segítő, élenjáró technológiákat alkalmazó fejlesztésről dr. Teschner Gergely egyetemi docens számolt be. (Fotó: Adorján András/Széchenyi István Egyetem)
Hozzátette, az eszközön különböző adatküldési periódusokat lehet beállítani, és 15 perces periódus esetén teljes sötétségben is nyolc napig üzemképes az akkumulátor, amelynek feltöltéséhez nyári időszakban három óra szükséges. Az Unisense belső memóriája 40 adatküldési ciklus adatait tudja eltárolni, aminek akkor van jelentősége, ha az elküldött adatot valamilyen okból a szerver nem fogadta.
Az előadásból kiderült, a szoftveres hátteret az egyetem Digitális Fejlesztési Központja biztosította. A felhasználói felületet úgy alakították ki, hogy a gazdák egy közösséget alkotva meg tudják nézni egymás adatait. Ez egyrészt költséghatékonysági szempontból fontos, másrészt pedig még komplexebb képet ad az időjárási viszonyokról a mezőgazdasági termelők számára. Az adatok webes és mobilalkalmazáson keresztül is elérhetők: a rendszer előzményeket kezel, hibajelzéseket küld, és a közeljövőben növényvédelmi előrejelzésekkel is kiegészül.
Az értékesítésben kulcsszerepet kap az Uni Inno Zrt. Mint elhangzott, jelenleg havi harminc állomás gyártására van kapacitás, és az első megrendeléseket várhatóan január közepére teljesítik. A piaci értékesítésre három csomagot alakítottak ki a szenzorfelszereltségtől függően, amelyek ára 380 és 550 ezer forint között változik.
Dr. Teschner Gergely összegzésképp elmondta: azért érdemes az Unisense mellett dönteni, mert a fejlesztés stabil egyetemi háttérrel rendelkezik, a gyártás és a terméktámogatás is hazai, ezért a szerviz és alkatrészellátottság is biztosított. Mindemellett kiemelte a jó ár-érték arányt, valamint azt, hogy a termék fejlesztése a jövőben is folytatódik, így a platform további funkciókkal bővül. Az innovációról további részletek itt olvashatók.
További friss híreket talál az IoTmagazin főoldalán! Csatlakozzon hozzánk a Facebookon is!
-
Gazdaság2 hét ago
Hároméves stratégiai együttműködést kötött az SAP Hungary és a Budapesti Műszaki és Gazdaságtudományi Egyetem
-
Okoseszközök2 hét ago
A Samsung különleges kedvezményekkel hangol az ünnepekre
-
Zöld2 hét ago
Intelligens szivattyú lehet a megoldás a „zsírszörnyek” elleni harcban
-
Egészség2 hét ago
Erre a tartozékra fokozott figyelmet fordíts porszívózásnál
-
Gazdaság2 hét ago
Budapest az újrahasználható csomagolás éllovasa lehetne
-
Okoseszközök2 hét ago
Szabályozta az ELTE a mesterséges intelligencia használatát az oktatásban
-
Mozgásban2 hét ago
A fáradtság és a figyelemzavar kockázata: maradj éber a téli utakon
-
Szórakozás2 hét ago
A Varázslatos Magyarország átadta Az év természetfotósa díjat






