Centrala Callisto – Unikalna pod względem komfortu pracy instalatora centrala programowana online z aplikacji mobilnej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

W ostatnich latach przesycenie rynku systemami alarmowymi sięgnęło zenitu. Wśród szerokiej i bogatej oferty producentów systemu alarmowych można już znaleźć dosłownie wszystko; standardem stało się zarządzanie przez internet czy sms’em, obsługa urządzeń bezprzewodowych i zintegrowanie modułów gsm na płytach głównych central. Możliwości oferowanych rozwiązań są coraz większe przy wciąż relatywnie niskich cenach, ale do tego stopnia na tyle podobne, że tak naprawdę zasadniczą rolę wśród czynników wpływających na cenę zaczął poza samą technologią odgrywać design. Doszliśmy do momentu, w którym tak naprawdę ciężko czymś szczególnym wyróżnić dany produkt, i tak jak klienta końcowego łatwiej przekonać wspomnianym designem do wyboru urządzenia, tak instalatora oceniającego głównie możliwości techniczne i cenę już nie jest tak łatwo zachęcić do „czegoś nowego”.

Dlaczego o tym piszemy ? Odpowiedź kryje się za pewnym małym, czarnym i niepozornie wyglądającym elementem na poniższym zdjęciu wpiętym w płytę centrali, ale o tym za chwilę…

 

W przeciągu wielu lat pracy w branży systemów zabezpieczeń technicznych spotkaliśmy wiele rozmaitych systemów, programowanych w mniej lub bardziej zbliżony sposób, z reguły przy pomocy manipulatora lub komputera wyposażonego w odpowiedni interfejs. Obie te metody łączyło to, że jeśli cokolwiek w konfiguracji miało ulec zmianie lub modyfikacji wymagało to kontaktu z manipulatorem lub podłączenia się z systemem przy pomocy komputera. Miało to niestety pewne wady- w przypadku manipulatora instalator musiał mieć „fizyczny” kontakt z klawiaturą (nie można było pewnych ustawień zmieniać i testować stojąc w bardziej dogodnym miejscu) i zawsze istniało ryzyko że ktoś stojąc za jego plecami podejrzy np. wprowadzane kody lub identyfikatory, lub komunikaty, które niekoniecznie powinny być widoczne użytkownikowi „z ciekawości” zaglądającemu przez ramię – bo jak by nie patrzeć instalator też ma swoje „know how”, którym nie koniecznie musi chcieć się dzielić. W przypadku połączenia komputerem część z tych wad można było wyeliminować stosując moduły ethernet’owe, które są zdecydowanie wygodniejszym łącznikiem pomiędzy centralą a oprogramowaniem, ale jest to już pewien dodatkowy koszt w całej instalacji i wymaga dodatkowo przygotowanej infrastruktury. Z oczywistych względów nie ma co wspominać o połączeniu „kablowym”, które było ograniczone długością przewodu. Z punktu widzenia kogoś, kto miałby instalować systemu alarmowe, zdajemy sobie sprawę z tego, że w klasycznym instalatorstwie z uwagi na coraz niższe ceny usług coraz bardziej kluczowy staje się czas potrzebny na wykonanie i uruchomienie systemu. A co, gdybyśmy do programowania systemu mogli użyć czegoś wygodniejszego niż klawiatura manipulatora czy nie do końca poręczny laptop ? Gdyby był to np. nasz telefon i odpowiednia aplikacja, aplikacja podobna do tej którą posługuje się klient obsługując system zdalnie.

Dzięki centralom CPX200NB / Callisto (CPX200NWB) / Callisto Plus (z obsługą urządzeń bezprzewodowych) wyposażonym w klucz programatora MINI-PROG-BT stało się realne programowanie systemu z poziomu aplikacji mobilnej wyposażonej w graficzny i wygodny interfejs GUI. Nie trzeba już do tego używać wirtualnego manipulatora poruszając się po „gąszczu” rozbudowanego menu, jak miało to miejsce w przypadku systemów innych producentów. Stworzona przez producenta urządzeń firmę EBS aplikacja AVA Install poprzez szereg powiązanych z sobą zakładek i menu konfigurowalnego suwakami czy polami kontekstowymi sprawia, że po raz pierwszy można naprawdę szybko, i wygodnie skonfigurować system w trybie offline a po chwili łącząc się poprzez bluetooth z kluczem programatora przesłać lub zsynchronizować konfigurację pomiędzy naszym telefonem a centralą. To co szczególnie nam się spodobało to wygoda posługiwania się niewielkim urządzeniem jakim jest telefon, co w miejscach o ograniczonej powierzchni, lub oddalonych od manipulatora sprawia, że takie rozwiązanie staje się bardzo praktyczne i wygodne.

Dostarczony nam do testów zestaw startowy centrali CALLISTO poza przewodowym manipulatorem KP16 i wspomnianym kluczem MINI-PROG-BT wyposażony był czujniki bezprzewodowe PIR-10, bezprzewodowy kontaktron M-10, bezprzewodowy manipulator i dwa piloty RC-10, które z powodzeniem udało nam się zaprogramować do systemu z użyciem wspomnianej aplikacji.

W tym wypadku skorzystaliśmy z  funkcjonalności pozwalającej odczytywać z urządzeń (a dokładniej z nalepek w ich wnętrzu) ich identyfikatory naniesione przy użyciu znaków kodów QR  i zaimplementowanej w aplikacji AVA Install funkcji ich odczytu przy wykorzystaniu aparatu w telefonie co znacznie przyspieszyło proces parowania nowych urządzeń z konkretnymi wejściami centrali. W przypadku wejść konwencjonalnych (przewodowych) i wyjść konfiguracja również zajęła dosłownie chwilę.

Systemowi można przyporządkować dowolną ilość wejść przydzielonych do dwóch partycji. Możliwości techniczne pod względem wejść i wyjść dla wielu standardowych aplikacji są w zupełności wystarczające:

  • Wejścia:
    • 7 linii typu DEOL z możliwością programowej zamiany na EOL lub NO/NC,
    • 9 linii bezprzewodowych.
  • Wyjścia:
    • Jedno wyjście wysokoprądowe 1,1 A,
    • Dwa wyjścia niskoprądowe 50 mA.

Ostatni etap – zapis konfiguracji – i już po chwili mogliśmy testować etap naszej pracy. Jak dla nas bardzo wygodne rozwiązanie które oceniamy bardzo wysoko za pomysł, koncepcję i wykonanie.

Do aplikacji (no może poza jedną drobną niekonsekwencją w nazewnictwie której to rozgryzienie zajęło nam chwilę) absolutnie nie mamy zastrzeżeń – została zbudowana w sposób przemyślany i dość logiczny umożliwiający szybkie i sprawne poruszanie się po menu. Co do tej niekonsekwencji w nazewnictwie jeśli w starej wersji aplikacji spotkaliście się z takim oto okienkiem (przy programowaniu kodów użytkowników) to wiedzcie, że chodzi o kod administratora, a nie o serwisowy jak sugeruje napis – my już to wiemy. Czekamy na korektę w kolejnej wersji aplikacji 😉

 

 

Centrala CPX200 jest dostępna w dwóch wersjach (klasycznej konwencjonalnej i w wersji z obsługą wejść bezprzewodowych):

CPX200NB CPX220NWB
Transmisja

  • Pełne bezpieczeństwo w trakcie przesyłania danych, dzięki szyfrowaniu informacji za pomocą standardu AES,
  • Funkcja redundancji w odbiorniku EBS zapewnia niezawodność przesyłu danych – umożliwia to komunikację ze stacją monitoringu (OSM.2007),
  • Kontrola połączenia GSM/GPRS – automatyczne odzyskanie połączenia ze stacją monitoringu lub przełączenie na serwer zapasowy.
GPRS GPRS

 

SMSy do centrali TAK TAK
Wejścia przewodowe 7 7
Wejścia bezprzewodowe 9
Ilość partycji 2 2
Ilość obsługiwanych klawiatur 3 3
Zintegrowany odbiornik pilotów radiowych TAK, 9 pilotów
Sterowanie zdalne TAK, za pomocą SMS i GPRS i aplikacji AVA TAK, za pomocą SMS, GPRS i aplikacji AVA

Nie bylibyśmy jednak sobą, gdyby na zakończenie nie analiza tego rozwiązania od strony bezpieczeństwa. O ile sam system jest w naszej ocenie jest bezpieczny w użytkowaniu (wspiera szyfrowanie AES i spełnia wymagania zawarte w normie PN-EN 50131, Grade 2.), to jedyne „ale” mamy do samej technologii bluetooth wykorzystywanej przez klucz MINI-PROG-BT. Uwaga ta wynika z ostatnich doniesień o BlueBorne (potężny problem z implementacją protokołu Bluetooth w wyniku którego niektóre podatności tego protokołu zostały określone jako krytyczne – pozwalają bowiem na przejęcie kontroli nad modułem bluetooth i wykonanie na nim złośliwego kodu, czy na atak typu Man in the Middle, polegający na przechwytywaniu komunikacji Bluetooth pomiędzy urządzeniami). Problem ten dotyczy całej technologii bluetooth i dotyczy ponad 5,3 miliarda urządzeń (laptopów, smartfonów, modułów oem etc..) Reasumując gorąco polecamy duet Callisto + klucz, a klucz MINI-PROG-BT sugerujemy jednak zabierać z sobą po instalacji i nie zostawiać go wpiętego w system.

Zachęcamy Was do testowania i wyrażenia opinii. Mamy nadzieję, że taka forma programowania również przypadnie Wam do gustu. Nam spodobała się bardzo! 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , , , , , | Skomentuj

Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Microsoft Corp. podjęła dziś wyjątkowy krok w zakresie załatania starszych i nieobsługiwanych wersji systemu Windows – w tym Windows XP, Windows 8. Wydane patche KB4012598 mają spowolnić rozprzestrzenianie się najnowszego ransomware nazwanego WannaCrypt, WanaDecrypt i WannaCry zarażającego w błyskawicznym tempie dziesiątki tysięcy komputerów na całym świecie. Wspomniane ransomware wg. informacji z sieci powstało na bazie exploitu stworzonego na potrzeby amerykańskich służb NSA o nazwie EternalBlue, na bazie którego mogły powstać WannaCry / WanaCrypt0r 2.0. Informacja o nim jako pierwsza ujrzała światło dzienne za sprawą grupy hackerów Shadow Brokers którzy w styczniu tego roku udostępnili w sieci zestaw wykradzionych z NSA narzędzi służących do włamywania się do systemów operacyjnych (informacje a ten temat pojawiły się również na stronach WikiLeaks). Podejrzenia na EthernalBlue padają za sprawą niezależnego badacza systemów bezpieczeństwa @kafeine który na swoim profilu opublikował informację nt. związku pomiędzy regułą ET: 2024218 „ET EXPLOIT” a ETERNALBLUE załatanym w marcu 2017 przez MS17-010. Mapa śledzenia globalnego rozprzestrzeniania się tego ransomware WannaCry dostępna jest w sieci pod adresem https://intel.malwaretech.com/botnet/wcrypt

W piątek, 12 maja zaobserwowano pierwszy przypadki zaszyfrowania maszyn nie posiadających stosownych aktualizacji łatających lukę MS17-010 w SMBv1. Zgłoszono ponad 50 tyś zaszyfrowanych maszyn w 74 krajach w ciągu jednego dnia. Informację jako pierwszy ogłosił m.in. Kaspersky, chwilę po nich Avast. Sporo nowych informacji można znaleźć pod tagiem #wanacry – tak się nazywa to ransomware. Podatne w większości przypadków są maszyny bez aktualizacji wydanych przez Microsoft w marcu tego roku, oraz systemy oparte na Windowsie XP i innych systemach bez wsparcia w postaci aktualizacji (choć nie jest to regułą). Na chwilę obecna dokładne źródło infekcji nie jest znane, znana jest tylko wykorzystana metoda infekcji. Pojawiają się już pierwsze metody ochrony przed nią w tym specjalne dodatkowe aktualizacje wypuszczone przez Microsoft. Sugerujemy wykonanie backupu danych na zewnętrzne nośniki, i zainstalowanie niezbędnych aktualizacji, oraz jeśli korzystanie z SMB nie jest konieczne wyłączenie usługi do czasu pojawienia się większej ilości informacji – opis wyłączenia usługi SMB dostępy jest na stronach firmy Microsoft. Ransomware szyfruje dokumenty ofiary, obrazy, muzykę i inne pliki, dane można odzyskać jedynie jeśli ofiara zapłaci za klucz, aby je odszyfrować – nie warto więc ryzykować pozostawiając maszyny nie zabezpieczone.

Równocześnie informujemy klientów naszego działu IT, że będące pod naszą zdalną opieką maszyny zostały niezwłocznie w nocy z 12/13 załatane wszystkimi dostępnymi poprawkami. Śledzimy rozwój sytuacji i będziemy na bieżąco informować jeśli będą potrzebne kolejne kroki.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Telekomunikacja | Otagowany , , , , , | Skomentuj

Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Pomarańczowa lampka AWARIA lub czerwona kontrolka TBL, TRBL, Fault i cykliczne „pikanie” klawiatury to najczęstsze zdarzenia zgłaszane przez bardziej uważnych użytkowników systemów alarmowych – zdarzenia które często są bagatelizowane i lekceważone … do czasu …

Już dawno na ramach naszego bloga nie pojawiła się podobna publikacja – dedykowana raczej dla typowego początkującego użytkownika końcowego niż instalatora, nie mniej jednak może ona być dla Was cenna w sytuacji gdy na Waszej klawiaturze od alarmu zaświeci się wspomniana lampka lub klawiatura zacznie wydawać podejrzane dźwięki w wyniku których być może właśnie czytasz/czytacie tą publikację.

Awarie .. brzmi groźnie i faktycznie mogą być groźne. Absolutnie nie wolno ich lekceważyć i należy w przypadku każdej z nich weryfikować jej przyczynę zanim okaże się, że nasz system nie zadziałał. Jak sprawdzić z czym jest związana awaria występująca w naszym systemie ? Po pierwsze skorzystać z instrukcji obsługi użytkownika w której będzie opisana procedura jej sprawdzenia – w zależności od producenta czy modelu centrali procedura ta jak i interpretacja tego co wyświetla klawiatura LED/LCD będzie różna więc instrukcja to podstawa. Co jeśli jej nie mamy lub nie znamy modelu centrali ? Tu z pomocą przyjdzie nam instalator lub materiały zebrane np. na naszej stronie w dziale w którym znajdują się instrukcje obsługi do alarmów różnych producentów. Z jakiego typu awariami możemy się spotkać w najbardziej typowych sytuacjach – spróbujmy wymienić te najczęstsze i najbardziej typowe dla domowych systemów alarmowych:

 

Awaria zasilania sieciowego – najczęstsza z uwagi na czasowe wyłączenia energii elektrycznej przez zakład energetyczny, ale i też jedna z tych na którą szczególnie powinniśmy zwracać uwagę. Brak zasilania sieciowego oznacza bowiem, że nasz system pracuje na zasilaniu awaryjnym z akumulatora (lub grupy akumulatorów w przypadku bardziej złożonych instalacji). Jak  wiemy każdy akumulator ma swoją pojemność, a każdy system swój pobór mocy wynikający z ilości i typu elementów w systemie oraz trybu jego pracy (standby, dozór, alarm). Jeśli znamy obydwa parametry (pojemność akumulatorów i pobór prądu) możemy oszacować (np. kalkulatorem służącym do doboru pojemności akumulatora, a w drugą stronę liczącym czas działania alarmu) czas jaki nasz system powinien działać bez zasilania sieciowego. Ta informacja pozwoli nam oszacować czy możemy sobie np. pozwolić na wyjście z domu gdy nasz system nie jest zasilany np. w wyniku ogłoszonej wcześniej 2h przerwy w dostawie energii. Oczywiście w większości przypadków w zależności od tego jak system został zaprogramowany może się okazać, że nasz system nie da się uzbroić bez przywrócenia zasilania. Awaria zasilania sieciowego z punktu widzenia bezpieczeństwa jest jedną z ważniejszych – bo tak naprawdę od czas działania systemu bez zasilania zależy bezpieczeństwo naszego mienia. Przyczynami zaniku zasilania poza tymi oficjalnymi i ogłaszanymi mogą być również uszkodzenia transformatora, bezpieczników, zły kontakt przewodów lub celowe zamierzone działanie np. włamywacza. Co zrobić w sytuacji tego typu awarii ? Przede wszystkim zweryfikować ew. przyczynę, a jeśli nie jesteśmy w stanie jej ustalić – skontaktować się z instalatorem lub serwisem zajmującym się obsługą systemów alarmowych.

Awaria akumulatora – każdy akumulator ma swoją żywotność deklarowaną przez producenta (wynoszącą średnio od 2-12 lat), jest również klasyfikowany zgodnie z wytycznymi EuroBat (The Association of European Automotive and Industrial Battery Manufacturers) i w zależności od klasyfikacji możemy mniej więcej przewidzieć okres kiedy może ulec uszkodzeniu. Serii akumulatorów jest wiele i każda ma swój obszar zastosowania, jednak najczęstszy podział to właśnie podział ze względu na żywotność (tak chociażby są podzielone akumulatory dostępne w naszej ofercie B2B). Niestety zdarzają się sytuacje w których akumulator może ulec usterce szybciej (np. w wyniku zbyt głębokiego rozładowania poniżej ~10.5V, przed którym mogą uchronić dodatkowe moduły chroniące przed zbyt głębokim rozładowaniem, czy elektroniczne układy zintegrowane z elektroniką zasilaczy). Akumulator może uszkodzić się również w wyniku pracy w niekorzystnych warunkach lub uszkodzeń przez nie spowodowanych (zbyt wiele cykli rozładowania/ładowania lub niewłaściwe parametry ładowania) – np. w wyniku uszkodzenia elektroniki płyty głównej lub braku odpowiedniej wydajności zasilacza – spowodowanej złym zaprojektowaniem systemu przez instalatora w wyniku którego akumulator jest ciągle nie doładowany. Istotna na okres eksploatacji  jest również niewłaściwa temperatura pracy o której często zapominają właściciele słabo wentylowanych pomieszczeń. Awaria akumulatora jest równie istotna jak awaria zasilania sieciowego i w pewnych przypadkach może doprowadzić o uszkodzenia elektroniki zasilaczy lub płyty głównej, dlatego nie należy jej bagatelizować. Jest również bardzo ważna z punktu widzenia bezpieczeństwa ponieważ może być sygnalizowana np. przez uszkodzony rozszczelniony akumulator, akumulator z wypalonymi lub skorodowanymi zaciskami które nie były odpowiednio konserwowane, albo uległy uszkodzeniu w wyniku nadmiernego obciążenia – są to często sytuacje losowe, wynikające z wadliwej partii akumulatorów lub ich uszkodzenia w trakcie dokręcania zacisków z niewłaściwym momentem obrotowym, podczas którego mogą zostać rozszczelnione. Z tego powodu właściwą eksploatacje lepiej powierzyć fachowcom a nie brać za nią samodzielnie z przekonaniem że to przecież tylko „podłączenie dwóch kabelków” – nie jeden instalator zapewne usłyszał bardzo popularne wśród użytkowników systemów alarmowych sformułowanie „czy ten akumulator, i ta usługa są ze złota ?” Przestrzegamy przed tego typu podejściem i oszczędzaniem na akumulatorach które w naszej ocenie są jednymi z najważniejszych zaraz po okablowaniu elementami systemu alarmowego.

Co robić gdy mamy usterkę akumulatora ? Jeśli posiadamy możliwości i wiedzę alby skontrolować / wymienić akumulator powinniśmy zrobić to jak najszybciej. Jeśli nie należy skontaktować się instalatorem i poprosić o jego pomoc. Kontakt z instalatorem będzie w tym wypadku najbardziej rozsądnym rozwiązaniem, ponieważ będzie on dysponował wiedzą zarówno na temat parametrów technicznych akumulatorów możliwych do zastosowania w naszym systemie, jak i potrzebne narzędzia pozwalające przeprowadzić test ich pracy i sprawności po wymianie, a także regularnie kontrolować ich stan również na odległość w przypadku zdalnej obsługi technicznej.

 

 

 

 

Utrata ustawień zegara – awaria daty i czasu – jedna z najbardziej typowych usterek pojawiających się po długich zanikach zasilania przekraczających czas pracy awaryjnej. Może świadczyć również o usterce baterii RTC na płycie głównej. W większości systemów prosta do usunięcia z poziomu użytkownika poprzez menu ustawień zegara gdzie można ustawić właściwy czas. Gorzej jeśli jest to usterka zegara RTC lub brak synchronizacji z serwerem czasu zdefiniowanym przez instalatora. Czas dla systemu jest bardzo ważny – ponieważ pozwala zarówno instalatorowi jak i użytkownikowi analizować kolejność zdarzeń jakie miały miejsce w systemie lub po włamaniu.

Lista innych awarii jakie mogą wystąpić jest długa …. moglibyśmy o nich pisać i pisać, ale i tak w 80% przypadków będzie potrzebna wizyta technika (szczególnie w przypadku tych podczas których pojawiają się komunikaty sabotaż lub wezwij serwis), dlatego skupiliśmy się na 3 najbardziej popularnych. Życzymy wam bezawaryjnej pracy waszych systemów, ale pamiętajcie, że nie są to systemy bezobsługowe i wymagają one regularnego nadzoru i obsługi aby mogły przez jak najdłuższy okres zachować sprawność. Jeśli macie problem z waszym systemem alarmowych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , , | Skomentuj

Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Zaledwie kilka dni temu po świecie niezależnych badaczy bezpieczeństwa IoT rozeszła się niepokojąca informacja o odkryciu kolejnego backdoora dotyczącego kamer i rejestratorów Dahua podłączonych do Internetu produkowanych przez Dahua Technologies. Backdoor został odkryty przez użytkownika grupy Seclist o nicku Bashis który w swojej publikacji Dahua backdoor proof-of-concept  twierdził, że napisany prze niego kod dahua-backdoor.py wykorzystujący wspomnianą lukę umożliwia zdalne  penetrowanie urządzeń i baz danych zawierających poświadczenia użytkowników i hashe haseł.

$ ./dahua-backdoor.py --rhost 192.168.5.2

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.2
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 2 found
[i] Chosing Admin Login: 888888, PWD hash: 4WzwxXxM
[>] Requesting our session ID
[<] 200 OK
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 100385023 }

[>] Logging out
[<] 200 OK

[*] All done...
$

$ ./dahua-backdoor.py --rhost 192.168.5.3

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.3
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 3 Found
[i] Choosing Admin Login: admin, Auth: 27
[>] Requesting our session ID
[<] 200 OK
[i] Downloaded MD5 hash: 94DB0778856B11C0D0F5455CCC0CE074
[i] Random value to encrypt with: 1958557123
[i] Built password: admin:1958557123:94DB0778856B11C0D0F5455CCC0CE074
[i] MD5 generated password: 2A5F4F7E1BB6F0EA6381E4595651A79E
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 1175887285 }

[>] Logging out
[<] 200 OK

[*] All done...
$

[ETX]

Badacz „Bashis” twierdzi, że firma Dahua „poprosiła” go o usunięcie opublikowanego dowodu, nie zgodził się jednak ponieważ stwierdził, że jest to wystarczające uzasadnienie na istnienie pełnoprawnego backdoora o którym firma wiedziała, jednocześnie dając jej 30 dni na pozbycie się tylnej furtki.

Niezależny badacz bezpieczeństwa Graham Cluley wkrótce po tym udostępnił swój proof-of-concept który również poświadczył możliwość zautomatyzowania ataków na kamery IP oraz rejestratory wyprodukowane przez Dahua Technology. Informacja ta została również szybko zweryfikowana w związku z oficjalnym komunikatem firmy Dahua podanym do publicznej wiadomości. Z oficjalnym komunikatem oraz biuletynem bezpieczeństwa można zapoznać się tutaj: Dahua Technology Vulnerability oraz tutaj : Dahua Security Bulletin 030617 Jeśli producent nie poczyni w zakresie publikacji żadnych kroków kod źródłowy exploita zostanie udostępniony 5 kwietnia do wiadomości publicznej.

Wg. oficjalnej opublikowanej listy podatność na pewno dotyczy m.in modeli:
DH-IPC-HDW23A0RN-ZS
DH-IPC-HDBW23A0RN-ZS
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DHI-HCVR51A04HE-S3
DHI-HCVR51A08HE-S3
DHI-HCVR58A32S-S2

Nie jest to pierwsza wpadka firmy Dahua, poprzednia dotyczyła Dahua DVR Authentication Bypass – CVE-2013-6117 która w Polsce dotyczyła w szczególniej mierze bardzo popularnych z uwagi na niskie ceny urządzeń marki BCS. Co ciekawe główny importer tej marki w Polsce dopiero nie dawno opublikował na swojej stronie zestaw narzędzi pozwalających wyczyścić zainfekowane urządzenia z malware wykorzystującego tą lukę – zestaw narzędzi BCS Repair Tool można pobrać również z naszego supportu.

W podobnym czasie na innej grupie Ipcamtalk pojawiła się kolejna informacja tym razem od innego użytkownika o nicku Montcrypto o backdorach w urządzeniach HIKVision – w przypadku nie podjęcia działań przez ww. firmę szczegóły dotyczące backdora zostaną opublikowane 20 marca. W przypadku tych urządzeń jest to już kolejny istoty backdoor zaraz po tym który dotyczył botnetu Mirai którego kod źródłowy Mirai wkrótce po ujawnieniu botnetu został opublikowany w sieci. Dotyczy to również OEMowych partnerów HiKVision korzystających z rozwiązań programowych tej firmy.

Najbardziej niepokojące w tym wszystkim jest to, że wciąż istnieje wiele urządzeń wspomnianych marek, i wielu innych których firmware wciąż nie został załatany.  Z własnych obserwacji i zgłoszeń od naszych klientów widzimy, że zjawisko infekcji IoT narasta i staje się coraz bardziej realnym problemem i zagrożeniem, niestety świadomość firm i osób instalujących te urządzenia które niejednokrotnie nie posiadają stosownej wiedzy nt. infrastruktury IT i jej zabezpieczeń umożliwia przeprowadzanie ataków i infekcji obejmujących obszar urządzeń CCTV Security i IoT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Telekomunikacja | Otagowany , , , , , , , , , , , , | Skomentuj

Ransomware zamyka gościom dostęp do pokoi hotelowych

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Systemy hotelowe to również nowoczesne rozwiązania chroniące bezpieczeństwo dostępu do pokoi hotelowych, i choć nie należą do tak popularnie atakowanych w ostatnim okresie rozwiązań IoT – niestety jak pokazują najnowsze doniesienia również i one mogą stać się celem spersonalizowanego ataku.

W jednym z austriackich hoteli, kadra zarządzająca po ostatnich „przygodach” ze swoim systemem dostępu do pokoi hotelowych rozważa powrót do tradycyjnych zamków. Stało się to, po tym jak ich nowoczesny system elektronicznego klucza został zablokowany przez hakerów żądających okupu w zamian za to, aby goście mogli swobodnie korzystać z dostępu do swoich pokoi. Jak donosi magazyn austriackiej branży hotelarskiej Allgemeine Hotel-und-Gastronomie-Zeitung jeden z lokalnych hoteli, był ofiarą co najmniej kilku ataków hakerów. Hackerzy zażądali okupu w kryptowalucie bitcoin’s (równowartości 1,500 EUR) w zamian za dostarczenie kluczy deszyfrowania. Większość tego typu systemów posiada mechanizm fail-safe pozwalający na otwarcie drzwi w przypadku awarii zasilania, niestety po jego użyciu system traci zdolność ponownego zamknięcia co może stanowić istotny problem dla gości hotelowych. Pomimo znacznych nakładów na zabezpieczenie infrastruktury IT atak powtórzył się kilkukrotnie co zmusiło kierownictwo hotelu do rozważenia sensowności wymiany zamknięć na klasyczne mechaniczne zamki.

Jeśli masz zamiar jeździć na nartach w Austrii, to może lepiej rozważ wyjazd na narty do Polski, gdzie tego typu systemy z uwagi na swoją cenę nie są aktualnie aż tak popularne, lub przygotuj się na ewentualne niespodzianki … Jeśli jesteś managerem hotelu to nie przejmuj się, bo na szczęście istnieją również systemy które z uwagi na sposób i technologię współpracy urządzeń są znacznie bezpieczniejsze pod względem tego typu ataków – jednym z takich rozwiązań jest oferowany przez nas system blueSmart – system elektronicznej kontroli dostępu przy wykorzystaniu elektronicznego klucza.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , | Skomentuj

Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Użytkowników produktów Sorex’a, informujemy o nowej bezpłatnej aplikacji Sorex Manager na Android (w Google Play), w Windows Store i iPhone (na iTunes) która znacznie ułatwia zarządzanie produktami Sorex Door Phone & Code.

Obydwie oferują szereg funkcji znacznie ułatwiających obsługę urządzeń Sorex’a
– Zarządzanie użytkownikami
– Blokowanie użytkowników
– Włącz / Wyłącz funkcję dotykowej obsługi
– Ustawienie zasięgu działania
– Zarządzanie kodem klucza
– Zmiana ustawień podświetlenia / sygnalizacji

Nowa aplikacja obsługuje również najnowsze designer’skie wersje Door Phone & Code wyposażone w szklany dotykowy panel sensoryczny, w dwóch wersjach kolorystycznych (czarnej i srebrnej).

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (czarny szkło)DO401000_black

[DO401000 black]
Index: [26997.948.16686]

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (srebrny szkło)

DO401000_silver

[DO401000 silver]
Index: [26999.566.16687]

 

Wcześniejszą alternatywą była aplikacja KFVkeyless która jest produktem KFV Karl Fliether GmbH & Co KG, firmy SIEGENIA GROUP

Poniżej kilka przykładowych screenów z obydwu aplikacji:

KFVkeyless

KFVkeyless_5 KFVkeyless_4 KFVkeyless_3 KFVkeyless_2 KFVkeyless_1

 

 

 

 

 

 

 

 

 

 

 

 

 

Sorex Manager

Sorex_Manager_1 Sorex_manager_2 Sorex_manager_3 Sorex_manager_4 Sorex_manager_5 Sorex_manager_6

 

 

 

 

 

 

 

Zachęcamy do testów i dzielenia się opiniami.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , | Skomentuj

Axis opublikował aktualizacje serwisowe dla krytycznej luki w zabezpieczeniach

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

security-79397_1920Firma Axis w swoim biuletynie z 29 czerwca opublikowała aktualizacje serwisowe dla sporej grupy niżej wymienionych produktów, których dotyczy dość poważny problem związany z odkryciem krytycznej luki bezpieczeństwa. Luki na tyle krytycznej, że póki co nie będzie ona ujawniona, zapewne w związku z nadzieją, że w chwili obecnej jest ona znana wyłącznie niezależnemu odkrywcy, który ją odkrył. Do publicznej wiadomości informacja nt. luki ma się dostać 18 lipca. Oczywiście, nie ma gwarancji, że nie została ona wykryta wcześniej przez kogoś innego, dlatego z uwagi na realne ryzyko przejęcia kontroli nad sporą grupą kamer Axis, nie radzimy czekać do aktualizacji. Źródłem problemu jest prawdopodobnie fragment kodu znajdujący się w firmware od 5.20.x wzwyż do wersji 6.30 (urządzenia dystrybuowane od 2010 roku.)
 
Firma Axis udostępni raport CVE pod adresem www.axis.com/support/product-security.

To już któraś z kolei podatność wykryta w serii urządzeń Axis. Do wcześniejszych należały m.in.

W związku z ryzykiem włamania do urządzeń zaleca się użytkownikom końcowym, aby jak najszybciej zaktualizowali te produkty, zwłaszcza jeśli możliwy jest do nich dostęp przez Internet. Lista jest długa i obejmuje szereg popularnych modeli urządzeń :

Products		Service Releases
========		================
A1001			1.45.0
A8004-VE		5.85.1.2
A8105-E			1.58.2.1
A9188			1.00.0.1
C3003-E			1.20.2
M1004-W			5.50.5.6
M1011			5.20.2
M1011-W			5.20.3
M1013			5.50.5.6
M1014			5.50.5.6
M1025			5.50.5.6
M1031-W			5.20.4
M1033-W			5.50.5.6
M1034-W			5.50.5.6
M1054			5.50.3.6
M1103			5.50.3.2
M1104			5.50.3.2
M1113			5.50.3.2
M1114			5.50.3.2
M1143-L			5.60.1.6
M1144-L			5.60.1.6
M1145			5.90.1.1
M1145-L			5.90.1.1
M2014-E			5.50.7
M3004-V			5.50.5.6
M3005-V			5.50.5.6
M3011			5.21.1
M3014			5.40.9.7
M3024-LVE		5.50.5.6
M3025-VE		5.50.5.6
M3037			5.75.1.2
M3113-R			5.40.9.7
M3113-VE		5.40.9.7
M3114-R			5.40.9.7
M3114-VE		5.40.9.7
M3203			5.50.3.2
M3204 			5.50.3.2
M5013 			5.50.3.3
M5014 			5.50.3.3
M7001			5.20.4
M7010			5.50.4.3
M7011 			5.90.1.1
M7014 			5.50.4.3
M7016 			5.51.2.4
P1204			5.50.7
P1214			5.50.7
P1214-E			5.50.7
P1224-E			5.50.7
P1311			5.20.1
P1343 			5.40.9.9
P1344 			5.40.9.9
P1346 			5.40.9.7
P1347 			5.40.9.7
P1353 			5.90.1.2
P1354			5.90.1.2
P1355 			5.60.1.6
P1357 			5.90.1.2
P1405-E 		5.80.1.2
P1405-LE 		5.80.1.2
P1425-E 		5.80.1.2
P1425-LE		5.80.1.2
P1427-E			5.80.1.2
P1427-LE		5.80.1.2
P1428-E			5.80.1.3
P3214 			6.10.1.2
P3215 			6.10.1.2
P3301 			5.40.9.5
P3304 			5.40.9.5
P3343 			5.40.9.9
P3344 			5.40.9.9
P3346 			5.50.3.3
P3353 			6.10.1.2
P3354 			6.10.1.2
P3363 			5.60.1.6
P3364 			6.10.1.2
P3365 			6.10.1.1
P3367 			6.10.1.2
P3384 			6.10.1.1
P3904-R 		5.80.1.2
P3905-R 		5.80.1.2
P3915-R 		5.80.1.2
P5414-E 		5.90.1.1
P5415-E 		5.90.1.1
P5512 			5.50.4.3
P5512-E 		5.50.4.3
P5514 			6.20.1.2
P5514-E 		6.20.1.2
P5515 			6.20.1.2
P5515-E 		6.20.1.2
P5522 			5.50.4.4
P5522-E 		5.50.4.3
P5532 			5.41.3.2
P5532-E 		5.41.3.2
P5534 			5.40.9.6
P5534-E 		5.40.9.7
P5624-E 		6.20.1.3
P5635-E 		6.20.1.3
P7216			5.51.2.3
P8524			5.50.7
Q1602			5.60.1.6
Q1604			5.90.1.2
Q1614			5.90.1.2
Q1755			5.50.4.2
Q1765-LE PT		5.90.1.4
Q1765-LE		5.90.1.4
Q1775			6.20.1.2
Q1910			5.50.4.2
Q1921			5.50.4.2
Q1922			5.50.4.2
Q1931-E			5.75.1.4
Q1931-E-PT		5.75.1.3
Q1932-E			5.75.1.4
Q1932-E-PT		5.75.1.2
Q3708			5.95.4.1
Q3709			5.75.1.4
Q6000-E			5.95.3.1
Q6032			5.41.1.3
Q6032-E			5.41.1.5
Q6034			5.41.1.2
Q6034-E			5.41.1.4
Q6035			5.41.1.3
Q6035-E			5.41.1.6
Q6042			5.70.1.2
Q6042-C			5.70.1.2
Q6042-E			5.70.1.4
Q6042-S			5.70.1.2
Q6044			5.70.1.3
Q6044-C			5.70.1.2
Q6044-E			5.70.1.4
Q6044-S			5.70.1.2
Q6045			5.70.1.3
Q6045-C			5.70.1.2
Q6045-C-MkII		5.70.1.2
Q6045-E			5.70.1.4
Q6045-E-MKII		5.70.1.5
Q6045-MKII		5.70.1.4
Q6045-S			5.70.1.2
Q6045-S-MKII		5.70.1.2
Q6114-E			6.20.1.4
Q6115-E			6.20.1.3
Q6128-E			5.85.2.3
Q7401			5.50.4.2
Q7404			5.50.4.3
Q7406			5.51.2.2
Q7414			5.51.2.2
Q7411			5.90.1.1
Q7424-R			5.50.4.2
Q7424-R	 MkII		5.51.3.1
Q8414-LVS		6.10.1.1
Q8631-E			5.75.1.2
Q8632-E			5.75.1.2
Q8665-E			5.90.1.2
Q8665-LE		5.90.1.2
V5914			5.75.1.3
V5915			5.75.1.3

Na chwilę obecną istnieje również sporo lista urządzeń bez gotowej poprawki (w trakcie opracowania).

Products that will be updated soon:
===================================
Q7436	
F34			
F41 			
F44 			
M1124	
M1125	
M3007	
M3027-PVE	
P1364	
P1365	
P1435-E	
P1435-LE	
Q1615	
Q1635	
M3006-V	
M3026-VE	
P3224-LV
P3224-LVE
P3225-LV
P3225-LVE
Q3505-V
Q3505-VE
Q2901-E
Q2901-E_PT_Mount
F44-DUAL
P12-MKII
P1365-MKII
P3707-PE
P5544
P7214
P7224
Q1755-PT
Q6032-C
Q6034-C
Q6035-C
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , | 1 komentarz

DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ofercie Hikvision pojawiła się nowa seria kamer – PanoVu, reprezentująca modele łączące cechy kamer panoramicznych i obrotowych PTZ. Jednym z reprezentantów tej serii jest DS-2DP1636Z-D. Kamera ta posiada 360° panoramiczny, szczegółowy obraz z pozycjonowaniem 3D. Obiektyw wyposażony jest w osiem sensorów Dark Fighter, dzięki czemu można uzyskać precyzyjne ujęcia z dużych odległości. Wysoka rozdzielczość w postaci 16 megapixeli, a także 36x optyczny zoom pozwalają na nagrywanie w doskonałej jakości. Dodatkowo kamera charakteryzuje się wachlarzem funkcji Smart Ip: wykrycie intruza, detekcja przekroczenia linii, czy naruszenie strefy. Urządzenie najlepiej sprawdza się na rozległych terenach, gdzie wymagany jest nacisk na detale w obserwacjach, np. na lotniskach, placach, dworcach i stadionach.
DS-2DP1636Z-D
Zapraszamy do zapoznania się ze szczegółową specyfikacją PanoVu DS-2DP1636Z-D na naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , | Skomentuj

Konica-Minolta nabywa udziały firmy Mobotix

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

mobotixKluczowy gracz na rynku, firma Konica Minolta będąca dostawcą urządzeń biurowych i systemów optycznych, podpisała umowę na zakup 65 procent udziałów firmy Mobotix AG. Firma Mobotix (założyciel Ralf Hinkel) dzięki nowemu kontraktowi udostępni własną technologię w celu opracowania nowoczesnych rozwiązań bezpieczeństwa „Next Generation Network”.

Mobotix z siedzibą i produkcją w Langmeil w Niemczech, zarobił w ubiegłym roku około 90 mln $. Założona w 1999 roku firma zatrudnia około 400 pracowników i posiada biura w Nowym Jorku, Madrycie, Hiszpanii, Paryżu, Tokio i w Sydney.  Połączenie z firmą Konica Minolta która zatrudnia ponad 41 tyś. pracowników i prowadzi działalność w 150 krajach może stanowić bardzo ciekawe połączenie wiedzy i doświadczenia. Dodatkowym atutem dla Mobotix’a będzie niewątpliwie rozbudowana globalna sieć sprzedaży firmy Konica Minolta która może znacząco wpłynąć na rzecz zwiększenia sprzedaży dla Mobotix’a.

Co z tego połączenie wyniknie, czas pokaże. Jedno jest jednak pewne – rozwiązania MOBOTIX, są i będą jednym z najciekawszych rozwiązań w naszej ofercie.

Oficjalne źródło informacji:
http://www.konicaminolta.com/about/releases/2016/0329_01_01.html
https://www.mobotix.com/other/Company/News/News-2016/Konica-Minolta-Inc.-acquires-share-package

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany | Skomentuj

IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ipc-eb81200Wśród panoramicznych kamer IP pojawiła się nowa kamera marki Dahua wyposażona w obiektyw typu FishEye określany przez producenta jako 360 Panorama IP oraz 12-megapixelowy przetwornik.

Firma Dahua wyposażyła swoje kamery w kilka różnych modeli przetworników obrazu. Wysoko-rozdzielcze kamery z klasy premium wyposażono w 12-megapixelowy przetwornik – model IPC-EB81200, natomiast w 5-cio i 4-ro megapixelowe przetworniki uzbrojono kamery z klasy ekonomicznej z serii IPC-EBW81200/8600.

Prezentacja video:

źródło : https://www.youtube.com/watch?v=QbrGPnrWSYg

Możliwość szerokiej (panoramicznej) prezentacji perspektywy doskonale sprawdzi się w niewielkich, samoobsługowych obiektach handlowych (np. sieci sklepów spożywczych, lub niewielkie punkty handlu detalicznego). Rejestrowany dookólny obraz dzięki zastosowaniu dedykowanego oprogramowania może być przeglądany w formie zbliżonej do funkcjonalności  cyfrowej kamery „obrotowej” (e-ptz), w której wysoka rozdzielczość (12-megapixelowy przetwornik) pozwala na cyfrowy zoom w celu odtworzenia istotnych szczegółów. Podobnie jak w przypadku innych rozwiązań obraz ten może być przeglądany w klasycznej postaci (kadr 360 stopni) lub w podziale nawet do 8 wirtualnych kamer obserwujących wybrany z pełnego kadru obszar.

Podstawowe cechy modelu IPC-EB81200 to m.in:

• 1 / 2.3 „Sensor 12MP Progressive Scan Sony Exmor CMOS
• Max 12MP @ 15fps , 30fps @ 3MP
• H.264 i MJPEG Dual-Stream
• Wiele trybów wyświetlania / w tym panoramiczne
• Maksymalna odległość 10m IR LED
• Gniazdo pamięci microSD
• 2/1 Alarm Input / Output
• IP67 – Stopień ochrony
• Wbudowany mikrofon

Wśród produktów marki Dahua wyróżnione zostały trzy grupy produktów, różniące się pomiędzy sobą możliwościami i parametrami technicznymi.

Lite
  • Rozdzielczość 720P i 1080P
  • Kompaktowe rozwiązania , podstawowe funkcje (smart IR , 2DNR)
  • Mechaniczny filtr IR
  • Obudowa klasa szczelności IP67
Pro
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom , mechaniczny filtr IR
  • Przełączanie HD/Analog , WDR>120dB (modele 2221)
  • Obudowa klasa szczelności IP67
Ultra
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom z automatyczną przesłoną, mechaniczny filtr IR
  • Podwójne wyjście lub przełączanie HD/Analog , menu OSD
  • Przetwornik Exmor , DWDR , WDR>120dB (modele 3231) , 3DNR
  • Zasilanie 12VDC/24VAC opcjonalnie grzałki
  • Wejścia / Wyjścia alarmowe
  • Wejście Audio
  • Kamery obrotowe PTZ
  • Obudowa klasa szczelności IP67 , IK10 (wybrane modele)

Zapraszamy do zakupów oraz zapoznania się z naszą ofertą panoramicznych kamer IP dostępnych w naszej platformie B2B https://merchant.weber.pl

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Skomentuj