غول فناوری صوتی هزاران اطلاعات مشتری را در معرض نمایش قرار داد

به رهبری نوام روتم و ران لوکار، تیم تحقیقاتی vpnMentor اخیراً کشف کردند که غول صوتی مصرف‌کننده Sennheiser به طور تصادفی یک حساب ابری قدیمی پر از داده‌های مشتری را در فضای باز گذاشته است.

در حالی که به نظر می‌رسد حساب مورد نظر غیر فعال بوده است. از سال 2018، بیش از 28000 مشتری Sennheiser افشا شدند و اطلاعات خصوصی حساس به بیرون درز کرد. این نشان دهنده نظارت گسترده یک شرکت بزرگ، چند ملیتی و مشهور است. ]اندازه داده در گیگابایت 55 گیگابایت مشکوک شماره. از فایل‌ها 407000+ شماره. افراد در معرض 28000+ محدوده تاریخ/خط زمان 15 دسامبر – 18 مارس محدوده جغرافیایی در سرتاسر جهان[7]داده‌های ارائه شده در سراسر جهان[1965906 پشتیبان گیری از پایگاه داده تاثیر بالقوه سرقت هویت. تقلب مالیاتی؛ تقلب دربیمه؛ کلاهبرداری پستی؛ تصاحب حساب بانکی؛ کلاهبرداری از کارت بدهی یا اعتباری؛ کلاهبرداری وام مسکن فرمت ذخیره داده پیکربندی نادرست سطل AWS S3

نمایه شرکت

Sennheiser در شهر Wedemark آلمان در سال 1945 توسط Dr.Ritznhe تأسیس شد. تا به امروز، این یک کسب و کار خصوصی و خانوادگی است که در Wedemark مستقر است.

این شرکت تجهیزات صوتی با کیفیت بالا را برای استفاده شخصی و تجاری، از جمله میکروفون، هدفون، تجهیزات ضبط، و هدست های هوانوردی تولید می کند.

. ]سنهایزر در بیش از 50 کشور در سراسر جهان فعالیت دارد، با تقریباً 2800 کارمند و گردش مالی سالانه 756.7 میلیون یورو در سال 2019. فروشندگان تماس گرفتند: 28 اکتبر 2021

  • تاریخ پاسخ: 1 نوامبر 2021
  • تاریخ اقدام: 1st نوامبر 1breach داده‌های مالک زمان و 1 نوامبر 19، داده‌های مربوط به زمان 2059 واضح است و مشکل به سرعت حل می شود. اما این مواقع نادر است. ما اغلب قبل از اینکه بفهمیم چه چیزی در خطر است یا چه کسی داده‌ها را در معرض خطر قرار می‌دهد، به روزها تحقیق نیاز داریم.

    درک یک نقض و تأثیر بالقوه آن نیازمند توجه دقیق و زمان است. ما سخت کار می‌کنیم تا گزارش‌های دقیق و قابل اعتمادی را منتشر کنیم، و اطمینان حاصل کنیم که همه کسانی که آنها را می‌خوانند، جدیت آنها را درک می‌کنند. بنابراین، ما باید دقیق باشیم و مطمئن شویم همه چیزهایی که می‌یابیم درست و دقیق است.

    در این مورد، Sennheiser از سطل S3 خدمات وب آمازون (AWS) برای ذخیره داده‌های جمع‌آوری‌شده از عموم استفاده می‌کرد. از طریق فعالیت های مختلف خود سطل های S3 یک راه حل محبوب ذخیره سازی ابری سازمانی هستند. با این حال، این به کاربران بستگی دارد که تنظیمات امنیتی را به درستی تعریف کنند تا از داده های ذخیره شده در آن محافظت کنند.

    Sennheiser نتوانست هیچ گونه تدابیر امنیتی را در سطل S3 خود اجرا کند، و محتویات را کاملاً در معرض دید قرار می دهد و به راحتی برای هر کسی که یک مرورگر وب دارد قابل دسترسی است. و مهارت‌های فنی.

    ما به‌سرعت Sennheiser را به‌عنوان مالک داده‌ها به دلیل چندین عامل، از جمله فایل‌هایی با نام شرکت و کارکنان Sennheiser که در زیرساخت‌های سطل فهرست شده‌اند، شناسایی کردیم. نقض، ما با شرکت تماس گرفتیم تا به آن اطلاع دهیم و کمک خود را ارائه دهیم. سنهایزر چند روز بعد پاسخ داد و از ما خواست جزئیات یافته های خود را ارائه دهیم. ما نشانی اینترنتی منتهی به سرور ناامن را فاش کردیم و جزئیات بیشتری درباره محتوای آن ارائه کردیم. علیرغم عدم دریافت پاسخ مجدد از شرکت، سرور چند ساعت بعد ایمن شد.

    نمونه ای از ورودی ها در سطل S3

    Sennheiser از سطل S3 خود برای ذخیره بیش از 55 گیگابایت داده از بیش از 28000 مشتری استفاده می کرد. بین سال‌های 2015 تا 2018.

    در حالی که مشخص نیست این داده‌ها چگونه جمع‌آوری شده‌اند، به نظر می‌رسد از مشتریان و کسب‌وکارهایی باشد که نمونه‌هایی از محصولات Sennheiser را درخواست می‌کنند. در نتیجه، حجم وسیعی از داده‌های اطلاعات شناسایی شخصی (PII) در معرض نقض قرار گرفت، از جمله:

    • نام‌های کامل
    • آدرس‌های ایمیل
    • شماره تلفن
    • آدرس منزل[1965] نمونه‌ای از شرکت‌ها[1965]
    • تعداد کارمندان شرکت درخواست‌کننده
    اطلاعات مشتری خصوصی Sennheiser درز شد

    داده‌های PII افشا شده در پایگاه‌داده Sennheiser، SENHEISER همچنین حاوی یک پشتیبان39 پشتیبان است[196] اما این محافظت شد، و به دلایل اخلاقی، ما سعی نکردیم به آن دسترسی پیدا کنیم. مشتریان و تامین کنندگان Sennheiser در سراسر جهان، اکثر افراد تحت تاثیر قرار در آمریکای شمالی و اروپا مستقر بودند. قبل از ایمن شدن، آنها می توانستند از داده های افشا شده در طیف گسترده ای از طرح های جنایی استفاده کنند.

    داده های افشا شده برای هکرهای ماهر کافی بود تا بسیاری از رایج ترین اشکال کلاهبرداری را انجام دهند، از جمله:

    • سرقت هویت
    • کلاهبرداری مالیاتی
    • کلاهبرداری از بیمه
    • کلاهبرداری از طریق نامه
    • تصرف حساب بانکی
    • کلاهبرداری از کارت بدهی یا اعتباری
    • کلاهبرداری از کارت بدهی یا اعتباری[19659047
    • 6959047 میلیون دلار داده‌های افشا شده برای بهره‌برداری از دستاوردهای مجرمانه کافی نبود، همچنین می‌توان از آن برای اجرای کمپین‌های فیشینگ پیچیده استفاده کرد.

      در یک کمپین فیشینگ، مجرمان به قربانیان ایمیل‌های جعلی و پیام‌های متنی تقلید از شرکت‌ها و سازمان‌های واقعی ارسال می‌کنند. با ایجاد اعتماد قربانی، آنها امیدوارند که آنها را فریب دهند و آنها را به یکی از اقدامات زیر فریب دهند:

      1. ارائه اطلاعات PII اضافی (به عنوان مثال، شماره های تامین اجتماعی) یا اطلاعات خصوصی (به عنوان مثال، جزئیات حساب بانکی) که می تواند در فعالیت های کلاهبرداری استفاده شود. فهرست شده در بالا.
      2. وارد کردن جزئیات کارت بدهی یا اعتباری در یک درگاه پرداخت جعلی به طوری که بتوان آنها را خراش داد و توسط مجرمان استفاده کرد یا در وب تاریک فروخته شد. به عنوان بدافزار، جاسوس‌افزار، و باج‌افزار.

      اگر داده‌ها با استفاده از فرمی از نوع «درخواست نمونه» جمع‌آوری شده باشد، مجرمان سایبری می‌توانند از جزئیات برای ایجاد ایمیل‌های فیشینگ فوق‌العاده قانع‌کننده که به عنوان Sennheiser ظاهر می‌شوند استفاده کنند و مشتریان قبلی را فریب دهند تا اطلاعات شخصی اضافی یا ارائه دهند. با کلیک بر روی یک لینک مخرب. cheme موفق در نظر گرفته شود.

      برای Sennheiser

      از آنجایی که Sennheiser در اروپا مستقر است، و این نشت بسیاری از شهروندان اروپایی را تحت تأثیر قرار داد، این شرکت در صلاحیت GDPR اتحادیه اروپا است. در نتیجه، باید نقض داده را گزارش کند و فوراً آسیب‌پذیری را که باعث افشای سرورش شده است، برطرف کند. در غیر این صورت، ممکن است با تحقیقات بیشتر و جریمه‌هایی توسط نهاد نظارتی مواجه شود.

      Sennheiser همچنین می‌تواند به دلیل قرار دادن بسیاری از افراد در معرض کلاهبرداری و حملات آنلاین با نظارت عمومی و رسانه‌ها مواجه شود. هر گونه تبلیغات منفی که از داستان ایجاد می شود می تواند مشتریان بالقوه را به یکی از رقبای متعدد آن در صنعت صوتی سوق دهد. Sennheiser می‌توانست به راحتی از افشای اطلاعات مشتریان خود اجتناب کند اگر اقدامات امنیتی اولیه را انجام می‌داد. اینها شامل، اما محدود به موارد زیر نیست:

      1. ایمن سازی سرورهای آن.
      2. اجرای قوانین دسترسی مناسب.
      3. هرگز سیستمی را که نیازی به احراز هویت ندارد در اینترنت باز نگذارید. ذخیره شده و استفاده نشده است.

      هر شرکتی بدون توجه به اندازه‌اش می‌تواند همان مراحل را تکرار کند.

      برای راهنمایی عمیق‌تر در مورد محافظت از کسب‌وکارتان، راهنمای ما برای ایمن‌سازی وب‌سایت و داده‌های آنلاین خود در برابر هکرها را بررسی کنید.

      ایمن‌سازی یک سطل باز S3

      توجه به این نکته مهم است که سطل‌های S3 باز و قابل مشاهده برای عموم، نقص AWS نیستند. آنها معمولاً نتیجه خطای صاحب سطل هستند. آمازون دستورالعمل های دقیقی را به کاربران AWS ارائه می دهد تا به آنها کمک کند سطل های S3 را ایمن کنند و آنها را خصوصی نگه دارند.

      در مورد Sennheiser، سریع ترین راه برای رفع این خطا این است:

      • سطل را خصوصی کنید و پروتکل های احراز هویت اضافه کنید.
      • بهترین شیوه‌های دسترسی و احراز هویت AWS را دنبال کنید.
      • لایه‌های حفاظتی بیشتری به سطل S3 خود اضافه کنید تا افرادی که می‌توانند از هر نقطه ورودی به آن دسترسی داشته باشند را محدود کنید.

      برای مشتریان Sennheiser

      اگر شما مشتری Sennheiser و نگران این هستید که چگونه این نقض ممکن است شما را تحت تأثیر قرار دهد، مستقیماً با شرکت تماس بگیرید تا بدانید چه اقداماتی را برای محافظت از داده های شما انجام می دهد. این به شما راه‌های زیادی را که مجرمان سایبری کاربران اینترنت را هدف قرار می‌دهند، و اقداماتی را که می‌توانید برای ایمن ماندن انجام دهید، نشان می‌دهد. . محققان ما از اسکنرهای وب در مقیاس بزرگ برای جستجوی فروشگاه های داده ناامن حاوی اطلاعاتی که نباید در معرض دید قرار گیرند استفاده می کنند. سپس آن‌ها هر ذخیره‌سازی داده را برای هر گونه اطلاعاتی که درز کرده است بررسی می‌کنند.

      تیم ما توانست به این سطل S3 دسترسی پیدا کند زیرا کاملاً ایمن و رمزگذاری نشده بود. ]ما از تکنیک‌های خبره برای تأیید مالک داده‌ها استفاده می‌کنیم، که معمولاً یک تجارت تجاری است.

      ما به عنوان هکرهای اخلاقی، موظف هستیم زمانی که نقص‌هایی در امنیت آنلاین آن شرکت پیدا می‌کنیم به آن اطلاع دهیم. ما با Sennheiser تماس گرفتیم تا نه تنها آن را از آسیب‌پذیری آگاه کنیم، بلکه راه‌هایی برای ایمن‌سازی سیستمش پیشنهاد کنیم. کاربران Sennheiser باید از نقض داده‌ای که بسیاری از داده‌های حساس آنها را فاش می‌کند آگاه باشند.

      هدف از این پروژه نقشه‌برداری وب کمک به ایمن‌تر کردن اینترنت برای همه کاربران است.

      ما داریم. هیچ مدرک یا راهی برای دانستن اینکه آیا داده‌های گزارش‌های ما توسط شخص دیگری درز پیدا کرده است یا خیر. فقط صاحب سطل می تواند این را بداند.

      ما تمام تلاش خود را می کنیم تا با تماس با شرکت ها و اطمینان از اینکه آنها در اسرع وقت پایگاه داده افشا شده خود را ایمن می کنند، از این اتفاق جلوگیری کنیم. اطلاعاتی که در طول تحقیقات امنیتی خود با آن مواجه می شویم.

      درباره ما و گزارش های قبلی

      vpnMentor بزرگترین وب سایت بررسی VPN در جهان است. آزمایشگاه تحقیقاتی ما یک سرویس حرفه‌ای است که در تلاش است تا به جامعه آنلاین کمک کند تا از خود در برابر تهدیدات سایبری دفاع کند و در عین حال سازمان‌ها را در مورد محافظت از داده‌های کاربران خود آموزش دهد.

      تیم تحقیقاتی امنیت اخلاقی ما برخی از تأثیرگذارترین نقض‌های داده را کشف و افشا کرده است. سال‌های اخیر.

      این شامل نقض گسترده داده‌ها می‌شود که داده‌های 10000 رستوران آمریکایی را فاش می‌کند. ما همچنین فاش کردیم که یک شرکت متعلق به غول هتلداری اروپایی AccorHotels حریم خصوصی و امنیت مهمانان هتل در سراسر جهان را به خطر انداخته است. همچنین ممکن است بخواهید گزارش نشت VPN و گزارش آمار حریم خصوصی داده ما را بخوانید.

      به ما کمک کنید تا از اینترنت محافظت کنیم! و به هکرهای اخلاقی اجازه می دهد تا به صورت ناشناس هرگونه نقض داده را که به صورت آنلاین پیدا می کنند گزارش کنند. از طرف دیگر، هر کسی می‌تواند در هر زمان و از هر مکان، بدون به خطر انداختن حریم خصوصی شما، یک نقض را در اینجا در vpnMentor ارسال کند.

      مشتری نرم افزار شبکه اختصاصی مجازی ویندوز 10. اضافه کردن مداوم مسیر از طریق PowerShell

      راه اندازی سرور VPN جدید با استفاده از L2TP و ضربه گیر های گذشته من کار نمی کند.
      من در حال حاضر قادر به اتصال به VPN L2TP استفاده از سرویس گیرنده ویندوز 10 نرم افزار بومی. من نمی خواهم به استفاده از دروازه از راه دور برای ترافیک اینترنت… تنها زمانی که من دسترسی به ایستگاه های کاری/سرور بر روی شبکه از راه دور. دارم “استفاده از دروازه پیش فرض شبکه راه دور” بدون کنترل در گزینه های پیشرفته.

      اطلاعات مربوطه: شبکه محلی: VPN 10.8.0.1 192.168.0.1 شبکه: شبکه از راه دور: 192.168.1.1 اگر من باز فرمان و نوع یک بار متصل شده به شبکه اختصاصی مجازی: netsh رابط ipv4 اضافه کردن مسیر 192.168.1.0/24 “خالی” کار می کند به عنوان انتظار می رود. من در حال حاضر قادر به دسترسی از راه دور ایستگاه های کاری/سرور در شبکه محلی. همانطور که من می خواهم آن را به صورت مداوم در قانون netsh حذف. در قطع از VPN.

      در وصل به شبکه اختصاصی مجازی. حالا من به PowerShell و تایپ: 192.168.1.0/24 اضافه کنید-VpnConnectionRoute-ConnectionName “تام”-DestinationPrefix این فرمان پاسخ ها ها با موفقیت اما اجازه نمی دهد که من به دسترسی از راه دور ماشین آلات. درخواستهای بی توجه به می آیند. این آثار بزرگ اگر یک بار دیگر مسیر netsh دستی اضافه کنم….

      کسی لطفا می تواند من را در اضافه کردن این مسیر بنابراین حتی پس از قطع اتصال VPN و یا راه اندازی مجدد دستگاه های محلی مداوم است کمک کند?

      در آن درک

      خرید فیلترشکن

  • دستورالعمل تنظیم ساده نیاز به سرویس دهنده OpenVPN و مشتری بر روی ویندوز (7)

    من شده اند جستجو برای دستورالعمل ساده راه اندازی برای OpenVPN روی ویندوز (7). من هر چیزی پیدا کرده اند. من هرگز یک VPN سرور قبل از تنظیم اما گسترده آن در پس زمینه. هر کسی می تواند من را در مسیر درست نقطه? من جستجو گوگل و بد برای دستورالعمل های ساده است، اما نزدیک ترین چیزی که من پیدا کردم را برای نسخه ویندوز بسیار قدیمی بود.

    خرید فیلترشکن

    مزایای استفاده از openvpn نیاز مقابل سرویس دهنده مشتری?

    به عنوان می گوید، به هر گونه مزایای استفاده از openvpn نیاز به مشتری ارائه دهنده وجود دارد؟ (نه آن که منبع باز از جمله).

    من عمدتا هر نوع بهبود سرعت صحبت کردن در مورد. من یک سرور برای بیش از یک سال در حال حاضر و در حالی که سرعت بزرگ شد استفاده می کرده اید در ابتدا (من اخذ 70-80% از من سرعت عادی در شبکه اختصاصی مجازی), حالا من سرعت را به 10-20 ٪ از من نرمال کردن VPN دانلود نرخ هستند.

    برای مرجع، من سرعت VPN خاموش هستند 550 مگابیت در ثانیه پایین… در حالی که در شبکه اختصاصی مجازی با استفاده از سریع ترین و نزدیک ترین سرور من گرفتن حداکثر 50 تا 100 مگابیت در ثانیه در حالی که با استفاده از پروتکل UDP دانلود.

    خرید فیلترشکن

    Openvpn نیاز مشتری اتصال ایمیل اسکریپت spams هنگام اتصال از طریق

    من با استفاده از openvpn نیاز مشتری اتصال گزینه تماس یک اسکریپت است که به من هشدار می دهد که کسی به من openvpn نیاز مشتری متصل است. نظر می رسد مانند یک ایده خوب را به عنوان یک لایه اضافی امنیتی.

    من را به من VPN وصل شدن از آی فون من متاسفانه من با ایمیل تا کنون چند دقیقه گرفتن spammed. من guessing چرا اتصال دوباره باز به طور مداوم استفاده می شود.

    کسی راه حل خوب است؟

    من با توجه به اصلاح خط آی پی دریافتی را بررسی کنید و فقط گزارش اگر از مدت زمان جدید است اما امیدوارم در حال حاضر وجود دارد یک محیط در فقط نیاز به تنظیم:)

    خرید فیلترشکن

    قدیمی ترین شکایت کتبی شناخته شده جزئیات یک مشتری نارضایتی بیش از?

    پاسخ: مس شمش

    امروز، آن را بسیار آسان به شکایت است. ما در فیس بوک، شکایت می تواند ناراضی yelp از بررسی ترک و آتش کردن پیام های متنی و ایمیل و ارتباط با سهولت. اگر می خواهید به شکایت دولت از مسائل، رک و پوست کنده، آن هرگز آسان تر برای بدست آوردن کلمه شده است.

    تصور کنید، اگر شما که به منظور هوا شکایت شما خواهد شد، شما را مجبور به خشت قرص، با دقت از دست دادن کردن شکایت خود را با قلم گوه شکل، صبر کنید قرص دو خشک و سپس یکی از بندگان خود را به آن ارسال. که دقیقا آنچه رخ داده با قدیمی ترین شناخته شده شکایت نوشته شده است “تشکیل شده در خط میخی و مورخ از 1750 پیش از میلاد — تقریبا چهار هزار سال پیش.

    قرص پیام مشتری نام نانی به تاجر Ea نصیر به نام است. داستان را به ما تحویل از طریق مطالب قرص، چنین می رود. نانی اواخر بنده اش برای خرید شمش مس از Ea نصیر. نانی، را از طریق بنده اش برای مس پرداخت شده بود، اما زمانی که Ea نصیر تحویل اما مس آورده، نه تنها آن از کیفیت نامطلوب بود، اما خود بنده نیز جامعه بود. نانی نیز ذکر مسائل مربوط به تحویل قبلی. او امتناع از قبول عام مس و اندرز نصیر Ea برای شیوه های کسب و کار بد او اصرار دارد که او چیزهایی را دوباره راست و بازگرداندن ایمان نانی را در کسب و کار خود را.

    افسوس، وجود دارد هیچ اضافی بازمانده قرص نشان می دهد یا نه مسئله حل شد و یا Ea نصیر کرده بود در باره اتهامات که مس و خدمات به مشتریان خود را رضایتبخش بود.

    عکس حسن نیت ارائه میدهد BabelStone ویکی مدیا /.

    سرور Nextcloud پشت روتر با DDNS و شبکه اختصاصی مجازی مشتری

    من سرور Nextcloud شخصی را برای مدت طولانی داشته اند که من بسیار راضی بوده است. دی ان اس پویا از Duckdns بود. کامپیوتر من شبکه اختصاصی مجازی بود. در تازگی روتر جدید Asus RT-AC86U، خریداری شده و طوری که من تمام خانه ها محافظت می شود در حال حاضر سرویس گیرنده vpn روی روتر اجرا دوست دارم. من همچنین می خواهم مشتری ddns در روتر، برای سادگی. هر دو اینها من، پس از installin Asuswrt مرلین در روتر به دست آورد. اما چیزهایی هم نیست خوب بازی و من نه برای زندگی از من چگونه دسترسی من سرور Nextcloud از خارج از شبکه از طریق DDNS می توانید از شکل. اگر من شبکه اختصاصی مجازی مشتری خاموش آن را کار می کند. همچنین با این نسخهها کار خوب با استفاده از نام DNS که از داخل شبکه اتصال. چیزهایی که من سعی کردم: * استفاده DDNS به طور مستقیم بر روی سرور از طریق اسکریپت Duckdns * استفاده DDNS در روتر از طریق اسکریپت Duckdns شخص ثالث * استفاده DDNS در روتر از طریق خدمات Asuscomm ساخته شده است * اتصال به سرور با استفاده از آدرس آی پی یا VPN و یا ارتباط فعال به نظر می رسد غیر ممکن است برای شرکت nnect به هیچ وجه وقتی مشتری شبکه اختصاصی مجازی در روتر فعال است. این نشان می دهد آی پی وان اگر من nslookup را اجرا می کنید. اگر من با استفاده از یک اسکریپت سفارشی (Asus) از 19459002 (https://github.com/RMerl/asuswrt-merlin/wiki/DDNS-Sample-Scripts # اسوس) nslookup VPN ip را نشان می دهد. که به نظر می رسد درست به من و من بر این باورند این شماره پورت با شبکه اختصاصی مجازی ارائه می کند. من از OVPN استفاده می کنیم و با هر دو معمولی و عمومی/استاتیک آی پی سعی می کنیم. با توجه به وب سایت خود را، تمام پورت های باز در آی پی استاتیک است.

    بنابراین سوال من آن غیر ممکن است برای دسترسی به سرور وب در پشت یک روتر با شبکه اختصاصی مجازی مشتری است؟ اگر نه, من هنوز چه?

    خرید فیلترشکن

    نحوه پیکربندی تمام ترافیک غیر محلی به استفاده از openvpn نیاز مشتری و جلوگیری از VPN هایی که پایین است

    تمشک 3 پی در حال اجرا به عنوان یک مشتری پیکربندی dietpi دارم. آن رابط tun0 است که به نظر می رسد به کار, اما من می خواهم به اطمینان حتی اگر آن را پایین می رود ترافیک تنها از طریق VPN می رود. من هنوز هم می خواهید دسترسی محلی را از طریق در هر صورت وضعیت شبکه اختصاصی مجازی. من سعی کردم به دنبال راهنمای اما تقریبا همه چیز پیکربندی سرور آدرس.

    خرید فیلترشکن

    آمازون است قطع آن محبوب می دی مشتری خدمات بررسی ویژگی گیک

    در روزهای اول افروختن آمازون، چهار ویژگی که در آن شما فورا تماس تصویری با پشتیبانی فنی آغاز بود. با وجود محبوبیت خود آمازون ویژگی تدریجی است.

    پیام اضطراری ویژگی های خدمات مشتری منحصر به فرد که فورا کاربران را با نماینده پشتیبانی از طریق تماس های ویدئویی به طور مستقیم بر روی صفحه نمایش قرص روشن شدن چهار متصل است. هرزه می تواند همچنین به اشتراک گذاری صفحه نمایش خود و حتی در آن برای نشان دادن چگونگی استفاده از ویژگی های قرعه کشی. از ویژگی های بسیار محبوب است, با بسیاری از کاربران چهار روشن شدن آن ترجیح می دهند برای تماس با پشتیبانی از طریق تلفن یا از طریق ایمیل است. به دلایل آشکار است.

    با این حال، با توجه به صفحه پشتیبانی بی سر و صدا به روز شده آمازون ویژگی در ژوئن سال 2018 قطع می شود می گوید. در حالی که مسن تر افروختن آتش می دی ارائه شده، بنابراین تغییر را حس می کند آن موجود در دستگاه های جدید برای مدتی، نشده است. دو شرکت Geekwire در بیانیه ای گفت که می دی روی صفحه نمایش به اشتراک گذاری (اما تماس های ویدئویی نیست) هنوز برای صاحبان دستگاه های پشتیبانی در دسترس خواهد بود. با این حال، به اشتراک گذاشتن صفحه با هرزه شما نیاز برای اولین بار با آنها تماس با تلفن و یا ایمیل.

    در حالی که تغییر ناامید کننده است، با توجه به محبوبیت از ویژگی آن نیز تا حدودی انتظار می رود. اضافه کردن تماس های ویدئویی و screensharing شهر پیش فرض دو تماس خدمات مشتری در غیر این صورت عادی بسیاری از زیرساخت های اضافی است. برخی از مشتریان ممکن است فکر می کنم ارزش آن را (و ما مایل هستیم به توافق), اما به نظر می رسد آمازون ارائه خدمات به مشتریان راه قدیمی از مد افتاده در حال حاضر محتوا است.

    منبع: آمازون از طریق Geekwire

    ماده فوق حاوی ممکن است وابسته به لینک ها بررسی گیک کمک. برای کسب اطلاعات بیشتر لطفا به صفحه اخلاق ما.