Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy pomiaru temperatury to jedynie jeden z wielu , środek który dopiero w połączeniu z szeregiem innych znacznie skuteczniejszych środków np. mikrobiologicznej ochrony osobistej i procedur ma szanse realnie podnieść bezpieczeństwo przed zagrożeniem #koronawirusem typu #SARS-Cov-2. Czy te rozwiązania będą nam potrzebne w trakcie tegorocznej jesieni, i kolejnej wiosny ? Mamy nadzieję że nie, ale póki co …. podobnie jak inni dmuchamy na zimne. https://www.weber-systems.pl/show.php/2/16/8/0

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kamery termowizyjne | Otagowany , , | Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona

75 lat Polskiego Szczecina

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend 😉 W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. historii miasta w którym żyjecie? Jeśli nie to zapraszamy na profil Muzeum Polskiego Szczecina

#75lat #Polskiego #Szczecina, miasta które ma znacznie dłuższą historię, miasta przeniesionego 28 grudnia 1237 roku z prawa słowiańskiego na prawo niemieckie, które po wielu latach swojej burzliwej historii powróciło do potomków Słowian zachodnich.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Informacyjne | Otagowany , , | Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona

Podatność CVE-2020-0787-EXP

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia uprawnień. Aby wykorzystać tę lukę, osoba atakująca musi najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać tę lukę i przejąć kontrolę nad systemem, którego dotyczy luka. Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki system Windows BITS obsługuje łącza symboliczne.” #Łatajcie #Windowsy

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona

Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W WeberSystems Aleksander Weber był krótki urlop 😉 na podładowanie akumulatorów 🙃 Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” 🙂 A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy 😉 Dziś klasyka #AXIS #Q6035. Piękny kawałek technologii w doskonałym wykonaniu (na dodatek Made In Poland), ale z niefortunnym i problematycznym 802.3at Hi-PoE. Niestety nic nie jest wieczne, ale na szczęście mamy na to sposoby 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona

Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach 🌚 koksowni, są przypadki intrygujące jak kamery z limitowanych serii 🛰️ spoza oficjalnej dystrybucji, a są też czasami „kultowe” i #oldschool’owe urządzenia jak #samsung o bardzo szybkich, i wyjątkowo solidnych mechanizmach, pracujące w bardzo ciekawych egzotycznych protokołach PTZ jak np. 💎 Diamond 😉 Ciekawi jesteśmy kto z was zna i pamięta ten protokół? Ciekawi jesteśmy też, kto z was miał kamerę z tej serii na swoim obiekcie i poznał zalety jej wyjątkowo szybkiego i trwałego mechanizmu. Jednym słowem miło i sentymentalnie zajrzeć po wielu latach do tej bardzo udanej konstrukcji, no może poza kilkoma drobiazgami które w tej serii producentowi zdecydowanie nie wyszły… i gdyby nie to, że można by je zaliczyć do 🤨 wad fabrycznych, była by to jedna z trwalszych konstrukcji Samsunga jaka trafiła do naszego serwisu. Jeszcze tylko wymiana starego 🌀 który po tylu latach chodzi jak „stara kosiarka” 🙂 i pakujemy… Czasami czas naprawy i jej złożoność przekracza wartość naprawianego podzespołu…. ale gdy #oldschool’owy sprzęt aż prosi się by go #ożywić… a klient „nowy”… wtedy w WeberSystems Aleksander Weber robimy cuda 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona

Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER

Dziękujemy Spółce Alpol  za zaproszenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , , | Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych informacji przekazanych przez doskonale przygotowanego merytorycznie szkoleniowca – Arek Krupa – Brawo! Szczególnie za stoicki spokój w trakcie „testów penetracyjnych” produktów RISCO i infrastruktury szkoleniowej IT na „produkcji” 😃 Nie mogliśmy się powstrzymać 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona

Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziękujemy TP-Link Polska  za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach.

Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać siecią w czasie rzeczywistym z dowolnego miejsca dzięki chmurze. Dedykowany kontroler sprzętowy oraz darmowe oprogramowanie Omada Controller umożliwiają konfigurację i automatyczną aktualizację wszystkich urządzeń znajdujących się w sieci. Produkty serii Omada są w pełni skalowalne. Oznacza to, że w razie potrzeby, system można rozbudować o kolejne urządzenia, bez ponoszenia dodatkowych kosztów związanych z zakupem licencji czy zmianą kontrolera. W połączeniu z funkcją automatycznego wykrywania nowego urządzenia, daje to niemal nieograniczone możliwości rozbudowy sieci. Administrowanie setkami punktów dostępowych jeszcze nigdy nie było tak wygodne – to idealne rozwiązanie sieciowe dla małych i średnich firm. Zapraszamy po więcej informacji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona

Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski  i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” Obiektywne spojrzenie z „drugiej strony” utwierdza nas tylko w przekonaniu jak ważne jest bezpieczeństwo IT w dzisiejszych czasach, i jak niewiele w tej kwestii dotychczas zrobiono, a jak wiele wciąż trzeba zrobić. Zastanawiające i dające do myślenia jest też to, jak bardzo kruchy i delikatny (pomimo stosowanych wielu zabezpieczeń) jest w dzisiejszych czasach sektor bankowy, i jak bardzo jest on zależny od sprawnej integracji mechanizmów ochrony na poziomie poszczególnych organów naszego Państwa. #bezpieczeństwo

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona

Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dzisiaj „na tablicy” Legrand Poland  Czyli trochę o pomiarach zużycia energii, gazu, wody… trochę o zdalnym sterowaniu… i sporo bezcennej wiedzy przekazanej w trakcie rozmów kuluarowych.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , | Możliwość komentowania Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo. została wyłączona

Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej sieci domowej, firmowej etc… Dzisiaj jednym obrazkiem uświadomimy Wam że są tacy ludzie którzy wiedzą 🙂 i mają nt. temat sporą wiedzę. Znają chociażby … nie wspominamy o urządzeniach bluetooth i innych bezprzewodowych urządzeniach jak wasze laptopy, telefony, urządzenia IoT 😉 a także tych przewodowych jak telewizory, lodówki, czajniki, inteligentne doniczki etc…. To czy będziemy wiedzieć (i oczywiście „Oni”) gdzie są wasze urządzenia zależy wyłącznie od Was i od tego jak podchodzicie do kwestii IT, a tu zawsze możecie liczyć na nasze wsparcie 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona

Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ?
„Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. Ulepszony przez zintegrowany, wydajny DSP z dużą pamięcią wewnętrzną, czujnik Vayyara nie potrzebuje zewnętrznego procesora do wykonywania złożonych algorytmów obrazowania….”
Główne zalety wg. producenta: https://vayyar.com/
– Widzi przez materiały
– Unikalne pole widzenia i ukryta instalacja
– Bezszwowy
– Nie czuły na oświetlenie i warunki pogodowe
– Ochrona prywatności 😉
– Bez kamer
– Kompaktowy, energooszczędny i „bezpieczny”… Co o tym myślicie ?
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona

Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i okazało się, że tym razem to raczej nie hardware, tylko oprogramowanie. Oprogramowanie podatne na Cross-Site Request Forgery (CSRF). Podatność która umożliwia zdalne wykonywanie kodu (w tym złośliwego), co z kolei umożliwia zdalną manipulację parametrami i ustawieniami kamery, czy uzyskanie dostępu do haseł (w tym konta root), a więc umożliwiająca przejęcie pełnej kontroli nad urządzeniem. Żeby było zabawniej, nie jest to nowy typ ataku na te urządzenia, podatność została opublikowana 2017-04-09 ! Nie mniej jakimś cudem tak poważna luka uchowała się przed działem IT tak dużej firmy na dodatek z branży IT… Jak to mówią „Najciemniej jest pod latarnią”. Żeby było zabawniej takich urządzeń dostępnych w sieci (online) udało nam się na szybko znaleźć ~205… (tylko z jednej serii tych kamer), a podatnych jest zdecydowanie więcej urządzeń. Wniosek: #ZawszeAktualizujFirmware #UfajCzujnościInstalatora, a w przypadku wątpliwości zlecaj serwis systemów monitoringu zewnętrznym firmom, które z naszych obserwacji wykazują zdecydowanie wyższą czujność na „anomalia” niż wewnętrzne korporacyjne działy IT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona

Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz 😉 Ciekawi jesteśmy czy też macie takie zamki przy swoich bagażach … 🙂

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , | Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona

Zagadka na weekend :) EICAR-standard-AV-Test

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na serwerze gdzie ustawicie takie hasło do konta 😉 ? Dla dociekliwych obowiązkowa lektura : https://www.sec.cs.tu-bs.de/pubs/2017-asiaccs.pdf

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona

Systemy rozpoznawania twarzy w czasie rzeczywistym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich miesiącach pojawiły się doniesienia i dowody wskazujące na to, że kluczowe firmy technologiczne takie jak Amazon (ze swoją usługą Rekognition) w połączeniu z produktami firm z sektora CCTV próbowały wdrożyć dla Policji i służb coraz bardziej zaawansowane systemy rozpoznawania twarzy w czasie rzeczywistym. Systemy które mogą śledzić i identyfikować ludzi idących ulicą. Systemy które w ostatnim czasie wzbudzają szereg kontrowersji z uwagi na możliwe naruszenie ich prywatności. Wg. wstępnych informacji pierwsze takie testy przeprowadzała amerykańska Policja, i choć ogólnie wstrzymywała się z wdrożeniem, pojawiły się pierwsze sygnały na to, że jeden z wydziałów policji – Orlando, Floryda – zdecydował się wypróbować taki system w praktyce. W pisemnym oświadczeniu Departament Policji w Orlando nazwał system rozpoznawania twarzy Amazon „programem pilotażowym” i powiedział, że „będzie on używany zgodnie z obowiązującym prawem”. W oświadczeniu stwierdzono również, że wydział „nie korzysta z tej technologii w celach badawczych w jakichkolwiek miejscach publicznych” a program pilotażowy był „ograniczony tylko do 8 kamer należących do miasta” i „garstki” oficerów, którzy zgłosili się na ochotnika, a partnerstwo z Amazonem „sprawdzało, czy technologia działa.” W USA nie ma aktualnie żadnych przepisów wyraźnie zabraniających organom ścigania korzystania z rozpoznawania twarzy w czasie rzeczywistym, a konstytucyjność takich działań nie została jeszcze zweryfikowana przez sądy wyższej instancji co może stanowić poważny problem z punktu widzenia obrońców prawa do prywatności.

Na wykorzystywanie wspomnianej technologii wskazuje m.in. jeden z filmów dostępnych na YT „Image & Video Rekognition based on AWS – Ranju Das, GM of Amazon Rekognition, AWS”.

Film w którym pomiędzy 31:29 a 32:19 minutą tego filmu rzecznik Amazon Web Services (AWS) wpadł w zakłopotanie i wypowiedział się na temat wykorzystania technologii AWS przez miasto Orlando, cyt.”Miasto Orlando sprawdza wewnętrznie Amazon Rekognition Video i Amazon Kinesis Video Streams, aby znaleźć sposoby na zwiększenie bezpieczeństwa publicznego i efektywności operacyjnej, ale nie jest prawdą, że zainstalowali kamery w całym mieście lub używają ich w produkcji. Przepraszamy za wszelkie nieporozumienia.”

Ciekawi jesteśmy waszych opinii na ten temat. Czy waszym zdaniem technologia rozpoznawania twarzy w czasie rzeczywistym to naruszenie prywatności, czy konieczność dzisiejszych czasów ?

źródło : NPR (National Public Radio)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Systemy rozpoznawania twarzy w czasie rzeczywistym została wyłączona

Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wiedzy nigdy zbyt wiele, tym bardziej obecność obowiązkowa na szkoleniu z systemu sygnalizacji pożaru POLON6000 prowadzonym przez Pana Mariusza Radoszewskiego z firmy POLON-ALFA. Sporo cennej wiedzy przedstawionej w formie wykładów połączonych z warsztatami w trakcie których każdy miał okazję poznać bliżej możliwości najnowszej centrali. Przy okazji cenne spotkania w kuluarach z kolegami z branży i klientami, oraz wymiana doświadczeń i spostrzeżeń którymi chętnie podzielimy się również z Wami. – #POLONALFA #POLON6000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , | Możliwość komentowania Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie została wyłączona

Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Eliminacja sztucznego oświetlenia, szczególnie po zmroku, i gdy dużo korzysta się z urządzeń mobilnych – brzmi pięknie, ale jak to zrobić ? Można. Genialne! https://iristech.co?ap_id=protect_eyes Polecamy.
media.giphy.com
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Możliwość komentowania Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku została wyłączona

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie dostępny w specjalnej cenie od ~598 EUR
Zapraszamy do zapoznania się jego możliwościami i obejrzenia filmu prezentującego zasadę działania. https://merchant.weber.pl/product_info.php?products_id=18149

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Generatory dymu (mgły) | Otagowany | Możliwość komentowania Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie została wyłączona

Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.)
Podsumowując : umieszczenie ciała ludzkiego między anteną nadajnika a anteną odbiornika może spowodować pogorszenie działania fal radiowych. Ciało ludzkie składa się głównie z „słonej wody”. Słona woda jest efektywnym absorberem energii RF. (Okręty podwodne muszą wynurzać się, by wysyłać sygnały radiowe FM.) Im więcej tłuszczu ma dana osoba, tym więcej promieniowania RF jest absorbowane. Opublikowane badania pokazują, że nadajnik na ciele może być od 50 do 70% mniej skuteczny niż mikrofon ręczny.
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona

Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Współczesne szkoły i placówki przedszkolne to w czasach ataków i zamachów terrorystycznych miejsca coraz częściej podlegające szczególnej ochronie. Zapraszamy Was do bardzo ciekawej lektury Case Study „School Lockdown Procedures & Systems” udostępnionej przez 2N TELEKOMUNIKACE

Co myślicie o potrzebie, i sensie wdrożenia podobnych systemów w placówkach szkolnych i przedszkolnych w Polsce ? Tych którzy nie znają 2N zachęcamy do zapoznania się z naszą ofertą B2B https://merchant.weber.pl case study dostępne tutaj: https://www.2n.cz/en_GB/documents/22902/1596339/school_lockdown_system_solution_leaflet_a4_en_lq.pdf/cdbcf97f-c906-41ae-a55b-d380c98f95f5

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany | Możliwość komentowania Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems” została wyłączona

Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Uważajcie na najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882), co jest w nim niesamowitego ? Choćby to że od 17 lat działa na :
– wszystkie wersje pakietu MS Office
– wszystkie wersje MS Windows
– wszystkie architektury x86/x86_64
– nie wymaga interakcji z użytkownikiem
– nie koliduje z pracą użytkownika pakiecie MS Office
…. działa praktycznie nie zauważalnie dla użytkownika ….
…. nic dodać … nic ująć…
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882) została wyłączona

Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
I nastał ten dzień ! Czy wszystkie stare AP i repeatery „polecą do kosza”…. ? Czy opcjonalnie zostanie jeszcze wyłożenie ścian i okien folią aluminiową… ? Jakby ktoś nie wiedział o co chodzi to 16 października 2017 r. Wydano oświadczenie Międzynarodowego Konsorcjum na rzecz Rozbudowy Cyberbezpieczeństwa w Internecie (ICASI), informujące przemysł o szeregu luk w zabezpieczeniach WPA i WPA2. Luki te znajdują się na poziomie protokołu i mają wpływ na dużą liczbę urządzeń infrastruktury bezprzewodowej i klientów bezprzewodowych, wśród wielu dostawców. Ta luka w zabezpieczeniach oznacza, że dla wrażliwych klientów i punktów dostępu zaszyfrowany ruch Wi-Fi WPA i WPA2 nie jest już bezpieczny, dopóki nie zostaną podjęte pewne kroki w celu naprawienia problemu. Strumień danych Wi-Fi, w tym hasła i dane osobowe, można przechwycić, odszyfrować i modyfikować bez wiedzy użytkownika. TADAM!! Jak kogoś interesuje źródło więcej informacji znajdziecie tutaj http://www.icasi.org/wi-fi-protected-access-wpa-vulnerabilities/ polecamy też ciekawy artykuł na https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ Ciekawi jesteśmy też od kiedy o tym wiadomo… #KRACK #WPA2 Łatki na urządzenia klasy Enterprise są dostępne (dotyczy to m.in. urządzeń Mikrotik z RouterOS v6.39.3, v6.40.4, v6.41rc, dla WatchGuard AP120, 320, 322, 420: wydano Release 8.3.0-657
AP300: Release 2.0.0.9 o AP100, 102, 200: Release 1.2.9.14 , w przypadku urządzeń Ubiquity podatność znika w firmware 3.9.3.). Tam gdzie jest to możliwe zalecamy niezwłoczne aktualizacje. Pozostaje jednak pytanie co z milionami „tańszych” domowych i biurowych routerów ?
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , | Możliwość komentowania Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2 została wyłączona

BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was coś nowego z oferty produktów Legrand Poland, tym razem jest to zestaw wideodomofonowy BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI które pozwala mu komunikować się ze smartfonem z systemem Android lub iOS. Komunikacja z urządzeniem jest możliwa przez internet dzięki dedykowanej, darmowej aplikacji, która w łatwy i intuicyjny sposób pozwala odbierać połączenia na smartfonie oraz obsługiwać inne funkcje systemu wideodomofonowego. Po sporej dawce wiedzy z dzisiejszego szkolenia możecie na nas liczyć również w zakresie pomocy przy konfiguracji czy doboru dodatkowych modułów.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany , , | Możliwość komentowania BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI została wyłączona

Apart Audio Polska Roadshow w Hotel Focus w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Dzisiejszy udział w prezentacji Apart Audio Polska Roadshow poza sporą dawką nowej wiedzy o produktach zakończyliśmy pełnym sukcesem w konkursie na „najszybszy montaż” bijąc dotychczasowy rekord z czasem 20.114 sek. Dziękujemy Apart Audio Polska za zaproszenie, super praktyczną i przydatną w codziennych branżowych zmaganiach nagrodę – dokładny miernik małych impedancji #IMPMET z serii urządzeń #must_have – dla zainteresowanych profesjonalnych instalatorów dostępny również w naszym B2B https://merchant.weber.pl/product_info.php?products_id=3634, oraz bezcenną przekazaną wiedzę. Pozdrawiamy. Osobiste pozdrowienia dla Kuby (to zaszczyt mieć takiego rywala w finale.)
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Otagowany , , , | Możliwość komentowania Apart Audio Polska Roadshow w Hotel Focus w Szczecinie została wyłączona

Centrala Callisto – Unikalna pod względem komfortu pracy instalatora centrala programowana online z aplikacji mobilnej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

W ostatnich latach przesycenie rynku systemami alarmowymi sięgnęło zenitu. Wśród szerokiej i bogatej oferty producentów systemu alarmowych można już znaleźć dosłownie wszystko; standardem stało się zarządzanie przez internet czy sms’em, obsługa urządzeń bezprzewodowych i zintegrowanie modułów gsm na płytach głównych central. Możliwości oferowanych rozwiązań są coraz większe przy wciąż relatywnie niskich cenach, ale do tego stopnia na tyle podobne, że tak naprawdę zasadniczą rolę wśród czynników wpływających na cenę zaczął poza samą technologią odgrywać design. Doszliśmy do momentu, w którym tak naprawdę ciężko czymś szczególnym wyróżnić dany produkt, i tak jak klienta końcowego łatwiej przekonać wspomnianym designem do wyboru urządzenia, tak instalatora oceniającego głównie możliwości techniczne i cenę już nie jest tak łatwo zachęcić do „czegoś nowego”.

Dlaczego o tym piszemy ? Odpowiedź kryje się za pewnym małym, czarnym i niepozornie wyglądającym elementem na poniższym zdjęciu wpiętym w płytę centrali, ale o tym za chwilę…

 

W przeciągu wielu lat pracy w branży systemów zabezpieczeń technicznych spotkaliśmy wiele rozmaitych systemów, programowanych w mniej lub bardziej zbliżony sposób, z reguły przy pomocy manipulatora lub komputera wyposażonego w odpowiedni interfejs. Obie te metody łączyło to, że jeśli cokolwiek w konfiguracji miało ulec zmianie lub modyfikacji wymagało to kontaktu z manipulatorem lub podłączenia się z systemem przy pomocy komputera. Miało to niestety pewne wady- w przypadku manipulatora instalator musiał mieć „fizyczny” kontakt z klawiaturą (nie można było pewnych ustawień zmieniać i testować stojąc w bardziej dogodnym miejscu) i zawsze istniało ryzyko że ktoś stojąc za jego plecami podejrzy np. wprowadzane kody lub identyfikatory, lub komunikaty, które niekoniecznie powinny być widoczne użytkownikowi „z ciekawości” zaglądającemu przez ramię – bo jak by nie patrzeć instalator też ma swoje „know how”, którym nie koniecznie musi chcieć się dzielić. W przypadku połączenia komputerem część z tych wad można było wyeliminować stosując moduły ethernet’owe, które są zdecydowanie wygodniejszym łącznikiem pomiędzy centralą a oprogramowaniem, ale jest to już pewien dodatkowy koszt w całej instalacji i wymaga dodatkowo przygotowanej infrastruktury. Z oczywistych względów nie ma co wspominać o połączeniu „kablowym”, które było ograniczone długością przewodu. Z punktu widzenia kogoś, kto miałby instalować systemu alarmowe, zdajemy sobie sprawę z tego, że w klasycznym instalatorstwie z uwagi na coraz niższe ceny usług coraz bardziej kluczowy staje się czas potrzebny na wykonanie i uruchomienie systemu. A co, gdybyśmy do programowania systemu mogli użyć czegoś wygodniejszego niż klawiatura manipulatora czy nie do końca poręczny laptop ? Gdyby był to np. nasz telefon i odpowiednia aplikacja, aplikacja podobna do tej którą posługuje się klient obsługując system zdalnie.

Dzięki centralom CPX200NB / Callisto (CPX200NWB) / Callisto Plus (z obsługą urządzeń bezprzewodowych) wyposażonym w klucz programatora MINI-PROG-BT stało się realne programowanie systemu z poziomu aplikacji mobilnej wyposażonej w graficzny i wygodny interfejs GUI. Nie trzeba już do tego używać wirtualnego manipulatora poruszając się po „gąszczu” rozbudowanego menu, jak miało to miejsce w przypadku systemów innych producentów. Stworzona przez producenta urządzeń firmę EBS aplikacja AVA Install poprzez szereg powiązanych z sobą zakładek i menu konfigurowalnego suwakami czy polami kontekstowymi sprawia, że po raz pierwszy można naprawdę szybko, i wygodnie skonfigurować system w trybie offline a po chwili łącząc się poprzez bluetooth z kluczem programatora przesłać lub zsynchronizować konfigurację pomiędzy naszym telefonem a centralą. To co szczególnie nam się spodobało to wygoda posługiwania się niewielkim urządzeniem jakim jest telefon, co w miejscach o ograniczonej powierzchni, lub oddalonych od manipulatora sprawia, że takie rozwiązanie staje się bardzo praktyczne i wygodne.

Dostarczony nam do testów zestaw startowy centrali CALLISTO poza przewodowym manipulatorem KP16 i wspomnianym kluczem MINI-PROG-BT wyposażony był czujniki bezprzewodowe PIR-10, bezprzewodowy kontaktron M-10, bezprzewodowy manipulator i dwa piloty RC-10, które z powodzeniem udało nam się zaprogramować do systemu z użyciem wspomnianej aplikacji.

W tym wypadku skorzystaliśmy z  funkcjonalności pozwalającej odczytywać z urządzeń (a dokładniej z nalepek w ich wnętrzu) ich identyfikatory naniesione przy użyciu znaków kodów QR  i zaimplementowanej w aplikacji AVA Install funkcji ich odczytu przy wykorzystaniu aparatu w telefonie co znacznie przyspieszyło proces parowania nowych urządzeń z konkretnymi wejściami centrali. W przypadku wejść konwencjonalnych (przewodowych) i wyjść konfiguracja również zajęła dosłownie chwilę.

Systemowi można przyporządkować dowolną ilość wejść przydzielonych do dwóch partycji. Możliwości techniczne pod względem wejść i wyjść dla wielu standardowych aplikacji są w zupełności wystarczające:

  • Wejścia:
    • 7 linii typu DEOL z możliwością programowej zamiany na EOL lub NO/NC,
    • 9 linii bezprzewodowych.
  • Wyjścia:
    • Jedno wyjście wysokoprądowe 1,1 A,
    • Dwa wyjścia niskoprądowe 50 mA.

Ostatni etap – zapis konfiguracji – i już po chwili mogliśmy testować etap naszej pracy. Jak dla nas bardzo wygodne rozwiązanie które oceniamy bardzo wysoko za pomysł, koncepcję i wykonanie.

Do aplikacji (no może poza jedną drobną niekonsekwencją w nazewnictwie której to rozgryzienie zajęło nam chwilę) absolutnie nie mamy zastrzeżeń – została zbudowana w sposób przemyślany i dość logiczny umożliwiający szybkie i sprawne poruszanie się po menu. Co do tej niekonsekwencji w nazewnictwie jeśli w starej wersji aplikacji spotkaliście się z takim oto okienkiem (przy programowaniu kodów użytkowników) to wiedzcie, że chodzi o kod administratora, a nie o serwisowy jak sugeruje napis – my już to wiemy. Czekamy na korektę w kolejnej wersji aplikacji 😉

 

 

Centrala CPX200 jest dostępna w dwóch wersjach (klasycznej konwencjonalnej i w wersji z obsługą wejść bezprzewodowych):

CPX200NB CPX220NWB
Transmisja

  • Pełne bezpieczeństwo w trakcie przesyłania danych, dzięki szyfrowaniu informacji za pomocą standardu AES,
  • Funkcja redundancji w odbiorniku EBS zapewnia niezawodność przesyłu danych – umożliwia to komunikację ze stacją monitoringu (OSM.2007),
  • Kontrola połączenia GSM/GPRS – automatyczne odzyskanie połączenia ze stacją monitoringu lub przełączenie na serwer zapasowy.
GPRS GPRS

 

SMSy do centrali TAK TAK
Wejścia przewodowe 7 7
Wejścia bezprzewodowe 9
Ilość partycji 2 2
Ilość obsługiwanych klawiatur 3 3
Zintegrowany odbiornik pilotów radiowych TAK, 9 pilotów
Sterowanie zdalne TAK, za pomocą SMS i GPRS i aplikacji AVA TAK, za pomocą SMS, GPRS i aplikacji AVA

Nie bylibyśmy jednak sobą, gdyby na zakończenie nie analiza tego rozwiązania od strony bezpieczeństwa. O ile sam system jest w naszej ocenie jest bezpieczny w użytkowaniu (wspiera szyfrowanie AES i spełnia wymagania zawarte w normie PN-EN 50131, Grade 2.), to jedyne „ale” mamy do samej technologii bluetooth wykorzystywanej przez klucz MINI-PROG-BT. Uwaga ta wynika z ostatnich doniesień o BlueBorne (potężny problem z implementacją protokołu Bluetooth w wyniku którego niektóre podatności tego protokołu zostały określone jako krytyczne – pozwalają bowiem na przejęcie kontroli nad modułem bluetooth i wykonanie na nim złośliwego kodu, czy na atak typu Man in the Middle, polegający na przechwytywaniu komunikacji Bluetooth pomiędzy urządzeniami). Problem ten dotyczy całej technologii bluetooth i dotyczy ponad 5,3 miliarda urządzeń (laptopów, smartfonów, modułów oem etc..) Reasumując gorąco polecamy duet Callisto + klucz, a klucz MINI-PROG-BT sugerujemy jednak zabierać z sobą po instalacji i nie zostawiać go wpiętego w system.

Zachęcamy Was do testowania i wyrażenia opinii. Mamy nadzieję, że taka forma programowania również przypadnie Wam do gustu. Nam spodobała się bardzo! 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , , , , , | 2 komentarze

Czym zastąpić szafkę RACK ? Czymś ala RACK !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Jeśli macie bardzo wymagających klientów, oczekujących nowoczesnych rozwiązań w rewelacyjnie atrakcyjnych cenach mam coś dla was 😉 Czujemy, że od dziś będzie to hit sprzedaży naszego kanału B2B https://merchant.weber.pl Jeśli znacie inne „ciekawe” rozwiązania chętnie je poznamy 🙂 https://wiki.eth0.nl/index.php/LackRack

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Czym zastąpić szafkę RACK ? Czymś ala RACK ! została wyłączona

A po godzinach serwis… Dziś AXIS..

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Podstawa to lubić swoją pracę 🙂 U nas ostatnia misja na dzisiaj, i kolejny instalator uratowany z opresji, i od znacznych kosztów naprawy pogwarancyjnej w wewnętrznym serwisie producenta – nowa kamera katalogowo 10,8 tyś brutto / 1 szt., a tu mamy dwie 😉 Ostatnie testy i zamykamy biuro na dzisiaj, w końcu to już piątek – wrócimy do was w poniedziałek. Ratowania świata na dziś wystarczy, czas zacząć weekend 😉

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , | Możliwość komentowania A po godzinach serwis… Dziś AXIS.. została wyłączona

Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wg. wstępnych ustaleń dot. #petya – Pacjentem „ZERO” – źródłem infekcji były stacje z zainstalowanym programem “M.E.doc” – oprogramowanie używane na UKRAINIE do rozliczeń z tamtejszym „Skarbem Państwa”.
Program, a właściwie jego podmieniona wersja zostały przesłane za pomocą osadzonych w oprogramowaniu mechanizmów automatycznej aktualizacji wczoraj ok. godz. 10:30. Wg. Microsoft’u i informacji publikowanych przez producentów programów antywirusowych, zainfekowanych zostało ponad 12 tyś. komputerów, a ślady oprogramowania znaleziono w ponad 60 krajach, w tym w Polsce (głównie
w firmach współpracujących z Ukrainą) dlatego zalecamy szczególną ostrożność w firmach posiadających kontrahentów czy partnerów handlowych z tamtego rejonu.

Równocześnie informujemy, że w przypadku klientów korzystających z dostarczanych przez nas rozwiązań i oprogramowania antywirusowego przed tą odmianą ransomware są Państwo chronieni,
jest wykrywana przez heurystykę jako HEUR:Trojan-Ransom.Win32.PetrWrap.gen Mamy już pierwsze potwierdzone przypadki ochrony przed dalszą infekcją.

Zalecamy też przyjrzeć się mechanizmom automatycznych aktualizacji w używanych przez Państwa programach i rozważenie wykonywania ręcznych (bardziej świadomych) aktualizacji w przypadku niektórych z nich. Wyobraźmy sobie analogiczną sytuację np. z programem Płatnik od Zakładu Ubezpieczeń Społecznych … używanym w niejednej firmie w Polsce, który praktycznie co chwilę pobiera i automatycznie dokonuje aktualizacji bez pytania o zgodę użytkownika. Również ten mechanizm mógłby zostać wykorzystany do ew. ataku dlatego warto rozważyć wyłączenie mechanizmów
automatycznych aktualizacji wszędzie tam gdzie nie jest to konieczne lub wskazane.

 

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya została wyłączona

Nowe ransomware szyfrujące dane Petya

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie wiemy czy już wiecie, ale  dziś bardzo mocno narozrabiało… https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe U nas i naszych klientów na szczęście jeszcze nie (choć tu wiele zależy też od ich czujności). Nie czekając do rana profilaktycznie już uszczelniamy co się da.. na dobry początek jeśli nie stosujecie żadnych autorskich zabezpieczeń i przespaliście aktualizacje (choć w tym konkretnym przypadku niewiele pomogą) warto pomyśleć o tych kilku linijkach które na pewno nie zaszkodzą.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Nowe ransomware szyfrujące dane Petya została wyłączona