Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Minęło co najmniej 10 lat od kiedy na rynku są dostępne laserowe detektory skanujące. Detektory wykorzystujące technologię LIDAR 2D dzięki której możliwe stało się zmierzenie rozmiaru, i prędkości obiektu, oraz jego odległości (położenia) co znacząco podniosło możliwości w zakresie efektywnej detekcji w systemach ochrony obwodowej. Bogatsi o nowe informacje, świeżo po szkoleniu organizowanym przez firmę Optex chcielibyśmy w skrócie przybliżyć kilka nowych rozwiązań które szczególnie nas zainteresowały i które pojawiły się właśnie w naszej ofercie.

Wracając do pierwszych rozwiązań dostępnych na rynku, najbardziej krytycznym czynnikiem ekonomicznym był fakt, iż obszar detekcji pierwszych detektorów laserowych nie był imponujący i wynosił efektywnie zaledwie 30-50m co powodowało, że aby zabezpieczyć spory obszar konieczna była ich spora ilość, a to z kolei generowało znaczny koszt inwestycji. Obecnie wraz z rozwojem technologii pojawiły się nowe modele urządzeń o większym zasięgu, co pozwala znacząco zoptymalizować koszt inwestycji w których są wykorzystywane jako ochrona obwodowa. Na szczególną uwagę zasługują dwa nowe modele detektorów RLS-50100V (wyposażony w 0.033 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 18us) i RLS-3060V (wyposażony w 0.024 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 36us). Obydwa detektory wyposażono w laser klasy 1 (normy bezpieczeństwa lasera) co oznacza, że bezpieczeństwo produktów laserowych należących do tej klasy jest gwarantowane w normalnych warunkach pracy (rozsądnie przewidywalne warunki pracy), choć produkt posiada oznaczenie wskazujące, że jest to sprzęt laserowy w trakcie instalacji czy eksploatacji nie są potrzebne żadne dodatkowe i nadzwyczajne środki bezpieczeństwa. Dlaczego o tym piszemy ? Choćby dlatego że chcemy wyprzedzić pytania które wielokrotnie nam zadawaliście 🙂

Porównanie obszaru detekcji detektora RLS-3060 (wcześniejszej generacji) z nowymi modelami stawia te rozwiązania w nowym interesującym świetle.

RLS-50100V to długo oczekiwana wersja z dużym prostokątnym obszarem detekcji wynoszącym 50x100m 190 stopni, w której pojawiła się nowa dość przydatna funkcjonalność wideo-weryfikacji alarmów (zapis alarmu z obrazem z kamery) dzięki wbudowanej 2MPx kamerze. Kamera umożliwia również wizualizację strefy detekcji i ułatwia wstępną instalacje detektora.

Detektory wyposażono w port komunikacyjny Ethernet RJ-45 (10Base-T/100Base-TX) i zgodność z ONVIF (Profil S) co znacząco ułatwia integrację.

W ofercie jako alternatywa dla bardziej budżetowych realizacji pojawił się też drugi tańszy model RLS-3060V, o trochę mniejszym zasięgu 30x60m 190 stopni. W przypadku obydwu rozwiązań producent zadbał o uniwersalność w zakresie zasilania umożliwiając zarówno klasyczne zasilanie napięciem stałym z przedziału 19.2-30V DC, jak i popularne PoE+ (IEEE 802.3at).

Na uwagę zasługuje również redukcja ilości fałszywych / utraconych alarmów którą uzyskano wykorzystując:
– Ulepszony monitoring warunków pogodowych
– Automatyczne dopasowanie obszaru detekcji
– Tolerancję małych zwierząt
– Algorytmy reakcji na zakłócenia środowiskowe
– Anty-masking i detekcję obrócenia
– Informację o zabrudzeniu okna lasera
– Funkcję powiększenia obszaru detekcji

Dla każdej strefy detekcji można ustawić indywidualne parametry czułości, rozmiaru intruza, a także strefy maskowania co zwiększa elastyczność instalacji.

Specyfikacja techniczna urządzeń

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? została wyłączona

Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony w swojej funkcjonalności są podobne do latarni morskiej, które podobnie jak latarnia światło, nieustannie przesyłają sygnały Bluetooth Low Energy (BLE). Po co to robią ? Z mniej lub bardziej oczywistych powodów… Współczesny smartfon z obsługą Bluetooth jest w stanie skanować i wyświetlać te sygnały. Źródłem sygnałów Beacon mogą być zarówno używane przez nas urządzenia (takiej jak słuchawki bezprzewodowe, myszki, kamerki samochodowe, elektryczne szczoteczki do zębów, bezprzewodowe głośniki, sprzęt audio, czy punkty dostępowe WiFi) jak i inne mniej nam oczywiste pod względem obecności urządzenia umieszczane na witrynach sklepowych, samochodach, hulajnogach, punktach informacyjnych, czy miejscach publicznych, których zadaniem może być emisja reklamy i powiadomień związanych z kontekstem który dostarczają. Zastosowań całkiem sporo, zresztą pisaliśmy już o tym tutaj omawiając tracking przedmiotów prawie doskonały.

Różnica pomiędzy klasycznym Bluetooth a Bluetooth Low Energy (BLE), z reguły polega na mocy z jaką pracuje moduł a więc i zasięgiem na jaki dociera transmisja. Z założenia Bluetooth Low Energy przesyła mniej danych (za to w regularnych odstępach) na mniejszym zasięgu, dzięki czemu w trakcie transmisji zużywa znacznie mniej energii.

Beacony są potężnym narzędziem z potencjałem marketingowym, dlatego producenci tak chętnie wyposażają w nie wszystkie możliwe urządzenia. Najprostszym przykładem jest choćby wasza ulubiona sieć handlowa czy restauracja, która często swoim klientom oferuje programy partnerskie w których za pomocą dedykowanej aplikacji można zbierać punkty za zakupy i korzystać z rozmaitych promocji. Na jej przykładzie łatwo zrozumieć jak działają beacony, weźmy za przykład sklep dużej sieci handlowej, w której rozmieszczono beacony. Załóżmy, że kilka z nich znajduje się przy wejściu. Sygnalizatory te przesyłają sygnał w swoim pobliżu, a typowy zasięg beaconów waha się od 20m aż do 300m. Wasz smartfon z zainstalowaną i pracującą w tle aplikacją programu partnerskiego i w zasięgu beaconów również może sygnalizować że znajduje się w pobliżu (podobnie jak ma to np. miejsce w przypadku aplikacji ProteGo Safe czy wykorzystywanych przez Facebook’a lub system operacyjny Android narzędzi pozwalających poprzez zapamiętywanie spotkań śledzić czy w naszym pobliżu nie znajdował się przypadkiem ktoś ze stwierdzonym przypadkiem Covid-19). Każdy smartfon z taką dedykowaną aplikacją wysyła bowiem przy wykorzystaniu bluetooth swoje unikalne ID dołączone do transmitowanego sygnału które w wielu przypadkach trafia później do serwera w chmurze gdzie jest wywoływana konkretna akcją powiązaną z danym identyfikatorem beacon. Identyfikator i kilka wysłanych z nim bajtów można wykorzystać do określenia fizycznej lokalizacji urządzenia, śledzenia klientów lub wywołania na urządzeniu akcji opartej na lokalizacji, takiej jak zameldowanie w mediach społecznościowych lub powiadomienie push. Może to być powiadomienie o wprowadzeniu nowego produktu do oferty, reklama która wyświetli się w trakcie przeglądania internetu, a może to być na przykład formularz opinii czy ankieta dotycząca naszego samopoczucia – jak te pojawiające się na Facebook’u jeśli mieliśmy kontakt z kimś kto mógł być zarażony!  Powiadomienia z aplikacji analizującej obecność beaconów w pobliżu mogą kierować klientów na stronę internetową, formularz, numer telefonu lub cokolwiek, co być może w związku z wizytą w danym miejscu planujemy zrobić. Czy jest to ingerencja w naszą prywatność ? Tak, ale często zgadzamy się na nią bardziej lub mniej świadomie.

Reasumując czym jest Beacon – Beacon to niewielkie urządzenie, lub moduł instalowany wewnątrz innego urządzenia które ma ogromny wpływ na reklamę. Składa się z czterech głównych elementów – małego „komputera” z procesorem ARM, modułu łączności Bluetooth Smart i układu zasilania, którym w przypadku małych beaconów może być bateria, oraz wewnętrznej anteny, która emituje fale elektromagnetyczne o określonej długości i częstotliwości. Tutaj pojawia się jeszcze jedna kwestia, kwestia zakłóceń i interferencji elektromagnetycznych od takich urządzeń – na szczęście z reguły pomijalnej z uwagi na niewielką moc (w przypadku tych bateryjnych). Zdarzają się jednak Beacony większej mocy i o większym zasięgu które pracując w bardziej wymagających środowiskach – np. laboratoryjnych i ekranowanych elektromagnetycznie mogą być problematyczne.  Co wtedy ?

Czy można wyłączyć Beacon którym obdarzył nas w „prezencie” producent ? W wielu przypadkach jest to możliwe, ale technicznie skomplikowane i wymagające sporej wiedzy, a także ingerencji w urządzenie.

Nie było by tego artykułu, gdybyśmy dzięki Case study nie omówili go na konkretnym przykładzie urządzenia które trafiło do naszego lab od jednego z klientów w celu analizy czy da się w nim wyłączyć wspomniany moduł BLE i wyeliminować pojawiające się cyklicznie beacony Bluetooth. Urządzeniem tym było UDM-PRO The Dream Machine Pro dostępne już od dłuższego czasu w naszym B2B, za pośrednictwem którego to też klient je zakupił. Na codzień nie wykonujemy podobnych modyfikacji, ale poniważ temat nas zainteresował, a producnet i jego dział pomocy technicznej Tier 2 nie był w stanie pomóc, postanowiliśmy sprawdzić jak to jest z tymi nowoczesnymi urządzeniami i broadcastem beaconów.

Wyjaśnijmy jeszcze skąd pomysł aby wyłączyć BLE – wspomniany UDM miał docelowo pracować w dość sterylnym elektromagnetycznie pomieszczeniu (ekranowanym elektromagnetycznie) i użytkownik chciał mieć pewność, że podczas pomiarów innych urządzeń radiowych nie ma obcego tła i RFI generowanego przez moduł BLE.

Po szybkiej analizie sprzętowej i programowej urządzenia pojawiło się pytanie jak na stałe (lub tymczasowo) zatrzymać wyzwalanie demona bluetooth podczas uruchamiania urządzenia? A więc po kolei….

Upewniając się, że urządzenie nie jest w stanie fabrycznym, po weryfikacji że w /config/mgmt znajdują się te dwie linie

mgmt.is_default=false
mgmt.is_setup_completed=true

spróbowaliśmy ręcznej modyfikacji pliku system.cfg, w linii ble.status=disabled (która to bazowo ma taką postać ble.status=enabled), kawałek dalej można znaleźć również linię ble.mode=scanner

Skaner ? Jak wyłączyć ten tryb „skanera”?
w / var / log / messages było widać, że BLE jest uruchomiony, co potwierdzała też analiza pasma radiowego, urządzenie było widoczne w eterze.

user.info jądro: [ 3.407225] Bluetooth: sterownik HCI UART wersja 2.3
user.info kernel: [ 3.407228] Bluetooth: HCI UART protokół H4 zarejestrowany
user.info kernel: [ 3.407231] Bluetooth: HCI UART protokół BCSP zarejestrowany
….
user.info kernel: [ 3.749563] Bluetooth: Zainicjowano warstwę gniazda RFCOMM
user.info jądro: [ 3.749582] Bluetooth: RFCOMM wer. 1.11
user.info jądro: [ 3.749589] Bluetooth: BNEP (Emulacja Ethernet) wer. 1.3
user.info kernel: [ 3.749593] Bluetooth: zainicjowano warstwę gniazda BNEP
user.info kernel: [ 3.749597] Bluetooth: HIDP (Human Interface Emulation) wer. 1.2
user.info kernel: [ 3.749600] Bluetooth: zainicjowano warstwę gniazda HIDP

Postanowiliśmy przejrzeć wszystkie katalogi i pliki wewnętrz urządzenia… chwilę to trwało, i wygląda na to, że udało się znaleźć tymczasowe rozwiązanie. Ustawienie „advertise-timeout”: 0 w /var/run/bleHTTPTransport/ubnt-ble-http-transport.json zgodnie z planem wyłączyło transmisję modułu BLE, co zweryfikowaliśmy również pomiarowo.

Tu przy okazji warto również odnieść się do mocy z jaką pracował moduł BLE, w tym konkretnym przypadku zmierzone w pobliżu urządzenia natężenie pola elektromagnetycznego (PEM) wynosiło w PEAK’u (w szczycie) 17,200 uW/m2 (gęstość mocy) czyli po przeliczeniu na składową elektryczną około ~2,5V/m, więc relatywnie nie dużo dla pracujących w bezpośrednim sąsiedztwie urządzeń. Oczywiście w przypadku ekranowanego elektromagnetycznie lab gdzie byłyby realizowane inne pomiary taka wartość i związane z nią możliwe interferencje była by już znacząca. Dlaczego znacząca dla urządzeń ? Choćby dlatego, że zbliżona np. do granicy interwencyjnych poziomów narażenia zarówno w środowisku pracy, jak i w środowisku życia codziennego, stosowanych w medycynie implantów, czy czułego sprzętu medycznego stosowanego do diagnostyki. Zgodnie z wymaganiami normy PN-EN 60601-1-2:2015 (Medyczne urządzenia elektryczne – Część 1–2: Wymagania ogólne dotyczące bezpieczeństwa podstawowego oraz funkcjonowania zasadniczego – Norma uzupełniająca: Zakłócenia elektromagnetyczne – Wymagania i badania) urządzenia te, przystosowane do użytku w środowisku medycznym powinny być odporne na zakłócenia powodowane przez promieniowanie radiofalowe o częstotliwościach z pasma 0,08–2,7 GHz, o poziomie nieprzekraczającym 3 V/m, a urządzenia przeznaczone do użytku w środowisku domowym – odporne na zakłócenia do poziomu 10 V/m. Jako ciekawostkę należy tu też dodać, że oba wspomniane poziomy dla urządzeń medycznych leżały poniżej obowiązującego do niedawna limitu ekspozycji w miejscach dostępnych dla ludności w Polsce wynoszącego dotychczas 7 V/m (0.1W/m2), który to poziom wraz z nowymi normami dot. pól elektromagnetycznych które weszły w życie 1 stycznia 2020 r. w Rozporządzeniu Ministerstwa Zdrowia obecnie dopuszczają aż 61V/m (10W/m2) !!. Gdy takich urządzeń w pomieszczeniu znajdzie się więcej, i dojdzie do tego jeszcze oddziaływanie sygnałów pochodzących z zewnętrznych systemów telekomunikacyjnych ich ew. oddziaływanie pomiędzy sobą zaczyna mieć znaczenie.

To tyle, jeśli chodzi o teorię i normy. Wróćmy jednak do samego urządzenia i studium tego konkretnego przypadku.

Czy istnieją inne, bardziej „eleganckie” metody zarządzania tym modułem w tym konkretnym urządzeniu ? Tego nie wiemy, ale na pewno w związku z wciąż rosnącym zainteresowaniem tą tematyką przyjrzymy mu się bliżej w przyszłości, tym bardziej, że nasz „niepożądany” moduł BLE uparcie wraca po restarcie, więc jest to raczej tymczasowe rozwiązanie… Na dodatek wraz  nowszymi wersjami oprogramowania zmieniła się lokalizacja plików które trzeba edytować, w nowych wersjach oprogramowania plik trafił bowiem tutaj /var/run/ubnt-ble-http-transport/config.json Tutaj podobnie jak w poprzednim przypadku należało wyedytować plik json z wartością „advertise-timeout”: 0, a następnie ręcznie znaleźć PID przez SSH ps -e | grep ubnt-ble i zabić proces używający bleHTTPTransport PID. Proces jest restartowany po zabiciu przez system operacyjny urządzenia, a po załadowaniu nowej konfiguracji z pliku json tymczasowo wyłącza transmisję beaconów BLE (aż do ponownego restartu). Po restarcie wartość -1 wraca w „advertise-timeout”. Na razie jednak nie szukaliśmy trwalszego rozwiązania, bo to okazało się wystarczające. Może warto gdzie indziej zajrzeć i poszukać ? Może mieliście podobne doświadczenia z BLE i transmisją beaconów w innych urządzeniach , jeśli tak podzielcie się z nami 🙂

Najbardziej zastanawiające są obszary ich potencjalnego zastosowania które wydaje się praktycznie nie ograniczone 🙂 oraz to dlaczego producenci nie pozostawiają nam konsumentom możliwości wyłączenia pewnych funkcjonalności, zwłaszcza tych narażających nas i nasze czułe urządzenia na niekoniecznie pożądaną przez nas w pewnych przypadkach ekspozycję PEM, i związane z nią interferencje które mogą zaburzać pracę „czulszych” urządzeń elektronicznych.

Temat jak najbardziej na czasie, jeśli przyjrzeć się wciąż rosnącej ilości urządzeń bezprzewodowych, zarówno tych na ziemi …

… jak i tych tworzących rozbudowane konstelacje (jak system Starlink) nad naszymi głowami.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , , , , , | Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona

Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy  32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia trafiło do sprzedaży. AirTag został wyposażony w łączność Bluetooth BLE5.0 o deklarowanym zasięgu wynoszącym do 100m. Służy do parowania z iPhonem lub iPadem – i można go spersonalizować za pomocą bardzo krótkiej wiadomości lub emoji. Podobnie jak w przypadku popularnego znacznika Tile, AirTag można przymocować do przedmiotów niezwiązanych z technologią, takich jak klucze lub portfele, w celu wygenerowania powiadomienia, gdy oddalimy się od przedmiotu, lub ktoś go zabierze.

Drugie rozwiązanie dostępne na rynku, to bliźniaczy funkcjonalnością produkt Galaxy SmartTag który wypuścił na rynek Samsung.  Niewielki 39.1 x 39.1 x 10.4 mm i ważący zaledwie 13 g Galaxy SmartTag również został wyposażony w moduł Bluetooth BLE 5.0 o deklarowanym zasięgu wynoszącym do 120m, z wewnętrznym zasilaniem baterią CR2032 pozwalającą na prace przez max. 300 dni. Tu o produkcie wiemy trochę więcej bo w sieci pojawiły się zdjęcia jego wnętrza, a dodatkowo euforię geek’ów z serwisów FixIt i pokrewnych wywołał fakt, że producent na PCB pozostawił etykiety i opisy przydatne do debugowania.

Te dwa niewielkie urządzenia, łączy jeszcze coś, o czym raczej nie dowiecie się mediów. Obaj producenci utajnili częściowo dokumentację dotyczącą swoich produktów i zastosowanych w nich technologi powołując się na § 0.457 ‚Records not routinely available for public inspection’, czyli zapisy, które nie są rutynowo udostępniane do publicznego wglądu. Z tego też powodu nie dowiemy się o Tag’ach nic więcej z publikacji które dotychczas musiały być umieszczane w publicznych zasobach FCC. Brakuje też oficjalnych zdjęć wnętrza które z reguły są dołączane do raportów i testów certyfikacyjnych.

Tajemnica pozostanie np. co Apple AirTag transmituje na 6GHz – czyli w paśmie 5G dużo powyżej zakresu w którym pracuje Bluetooth (2.402 GHz – 2.48 GHz) (w dodatku z nieznaną, a przynajmniej nie określoną w oficjalnych dokumentach mocą). W oficjalnych publikacjach nie ma na ten temat wzmianki, natomiast informację o tym zakresie częstotliwości wykorzystywanej przez AirTag można znaleźć w oficjalnej publikacji zamieszczonej w biuletynach FCC.

Podobne wzmianki znajdziemy w raportach dotyczących SmartTag gdzie pojawia się raport dotyczący transmisji na 5GHz i 16.7GHz (Pasma Ku – które to pasmo jest wykorzystywane głównie w transmisji telewizji satelitarnej analogowej, cyfrowej i HDTV, a także do satelitarnych połączeń internetowych.).

Czy owiana tajemnicą implementacja technologii „innych” niż Bluetooth pracujących w zakresie częstotliwości z obszaru pasma 5G ma jakiś związek za ogólnoświatowym trendem rozbudowy sieci 5G i 6G na potrzeby budowy Inteligentnych Miast i Internetu Rzeczy (IoT) ? Do czego dokładnie miały by ewentualnie te dodatkowe i „utajnione” w szczegółach transmisje służyć ?

Nie dowiemy się bo w przypadku tych technologii producenci coraz częściej zasłaniają się tajemnica przedsiębiorstwa, jak tutaj w przypadku Apple, i tutaj w przypadku Samsung, a w pewnych skrajnych przypadkach nawet „tajemnicą Państwa” w interesie obrony narodowej lub polityki zagranicznej. Nasuwa się pytanie jakie jeszcze „ukryte” możliwości i funkcjonalności posiadają  Tag’i które ich producenci pragnęli ukryć zasłaniając się § 0.457 i §0.459 zawartymi w The Commission’s Rules (47 C.F.R.) and Section §552(b)(4) of the Freedom of Information Act.

Produkty są objęte stałym żądaniem zachowania poufności w zakresie schematów, schematów blokowych, opisu operacyjnego, specyfikacji anteny czy listy części.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona

Inteligentne oświetlenie ulic / Internet rzeczy IoT

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
Ten moment gdy technologia 5G prawdopodobnie „wchodzi zbyt głęboko” i zbyt szybko w nasze życie i prywatność… Czyli inteligentne oświetlenie ulic IoT (Internetu rzeczy) w wykonaniu opartym o rozwiązania Qualcomm (Internet Processor IPQ8065QCA9984, QCA9500 chipsety Wi-Fi, QCS605 system-on-chip.) z komunikacją w paśmie 5G a dokładniej 60GHz (802.11ad) i prędkością komunikacji w peak’u dochodzącą do 4.6 Gbps! Pewna izraelska firma technologiczna Juganu, z biurami w USA, Brazylii i Meksyku, wprowadza aktualnie ten pomysł w życie. Ich platforma Smart Street Light to inteligentne rozwiązanie oświetleniowe, które jest instalowane na istniejących słupach oświetlenia ulicznego, w których każde światło integruje komunikację bezprzewodową, koncentrator czujników, czujniki wizualne Full HD (z możliwością obsługi 4K w przyszłości), czujniki dźwięku i możliwości AI (sztucznej inteligencji). Rozwiązanie Juganu obsługuje cyfrową sieć ekosystemu zbudowaną wokół tych zintegrowanych inteligentnych urządzeń oświetleniowych, które skutecznie tworzą rozproszony zestaw czujników, koncentratorów czujników i urządzeń IoT o szerokim zakresie możliwości, wszystkie wspierane przez chmurę lub lokalny centralny system zarządzania i kontroli. Ale po co w lampach dodatkowo IoT ktoś spyta, skoro są tam już kamery, czujniki dźwięku etc… ? IoT, to choćby automatyczny odczyt liczników, zarządzanie sygnalizacją świetlną, zarządzanie odpadami itp. czujniki środowiskowe mogą mierzyć takie parametry, jak zanieczyszczenie powietrza, zagęszczenie ludzi, ilość pojazdów, wilgotność gleby, a także otwieranie / zamykanie drzwi, pomiary środowiskowe (np. wykrywanie CO2) czy zanieczyszczeń. mierniki mocy, zarządzanie aktywami itd. Po co w oświetleniu AI spyta ktoś inny ? Po co sztuczna inteligencja ? Choćby do : rozpoznawania tablic rejestracyjnych, wykrywania obiektów (np. pojazdów, ludzi, porzuconych przedmiotów itp.), wjazdu do strefy zabronionej / przekraczania linii, mapy ciepła populacji (np. zajętość / czas przebywania), wykrywanie dźwięku i poziomy hałasu (np. okrzyki „pomocy!”, strzały, czy prywatne rozmowy…. itp). Do czego wideo tego już nie trzeba tłumaczyć.. Jak wam się podoba niedaleka przyszłość ? A właściwie to już teraźniejszość….. tym bardziej że szacuje się że sam globalny rynek technologii inteligentnych miast osiągnie 1,7 bln USD do 2028 r. W tym świetle zrozumiałe staje się ciągłe, szybkie i często bez konsultacji społecznych podnoszenie norm PEM, jak choćby ostatnia zmiana norm dot. PEM obowiązujących w Polsce z 7V na 61V/m. Gdy idzie o tak gigantyczne zyski, „otwiera się wiele drzwi” w wielu miejscach na świecie. Czy jesteśmy gotowi na tak nowoczesne, i ingerujące w nasze życie technologie, skoro nie opanowaliśmy jeszcze tego co dzieje się z naszymi danymi w sieci ? Czas pokaże. Jedno jest pewne, ta technologia ma zarówno plusy jak i minusy.
źródło: https://www.qualcomm.com/news
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania Inteligentne oświetlenie ulic / Internet rzeczy IoT została wyłączona

Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy pomiaru temperatury to jedynie jeden z wielu , środek który dopiero w połączeniu z szeregiem innych znacznie skuteczniejszych środków np. mikrobiologicznej ochrony osobistej i procedur ma szanse realnie podnieść bezpieczeństwo przed zagrożeniem #koronawirusem typu #SARS-Cov-2. Czy te rozwiązania będą nam potrzebne w trakcie tegorocznej jesieni, i kolejnej wiosny ? Mamy nadzieję że nie, ale póki co …. podobnie jak inni dmuchamy na zimne. https://www.weber-systems.pl/show.php/2/16/8/0

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kamery termowizyjne | Otagowany , , | Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona

75 lat Polskiego Szczecina

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend 😉 W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. historii miasta w którym żyjecie? Jeśli nie to zapraszamy na profil Muzeum Polskiego Szczecina

#75lat #Polskiego #Szczecina, miasta które ma znacznie dłuższą historię, miasta przeniesionego 28 grudnia 1237 roku z prawa słowiańskiego na prawo niemieckie, które po wielu latach swojej burzliwej historii powróciło do potomków Słowian zachodnich.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Informacyjne | Otagowany , , | Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona

Podatność CVE-2020-0787-EXP

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia uprawnień. Aby wykorzystać tę lukę, osoba atakująca musi najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać tę lukę i przejąć kontrolę nad systemem, którego dotyczy luka. Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki system Windows BITS obsługuje łącza symboliczne.” #Łatajcie #Windowsy

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona

Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W WeberSystems Aleksander Weber był krótki urlop 😉 na podładowanie akumulatorów 🙃 Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” 🙂 A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy 😉 Dziś klasyka #AXIS #Q6035. Piękny kawałek technologii w doskonałym wykonaniu (na dodatek Made In Poland), ale z niefortunnym i problematycznym 802.3at Hi-PoE. Niestety nic nie jest wieczne, ale na szczęście mamy na to sposoby 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona

Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach 🌚 koksowni, są przypadki intrygujące jak kamery z limitowanych serii 🛰️ spoza oficjalnej dystrybucji, a są też czasami „kultowe” i #oldschool’owe urządzenia jak #samsung o bardzo szybkich, i wyjątkowo solidnych mechanizmach, pracujące w bardzo ciekawych egzotycznych protokołach PTZ jak np. 💎 Diamond 😉 Ciekawi jesteśmy kto z was zna i pamięta ten protokół? Ciekawi jesteśmy też, kto z was miał kamerę z tej serii na swoim obiekcie i poznał zalety jej wyjątkowo szybkiego i trwałego mechanizmu. Jednym słowem miło i sentymentalnie zajrzeć po wielu latach do tej bardzo udanej konstrukcji, no może poza kilkoma drobiazgami które w tej serii producentowi zdecydowanie nie wyszły… i gdyby nie to, że można by je zaliczyć do 🤨 wad fabrycznych, była by to jedna z trwalszych konstrukcji Samsunga jaka trafiła do naszego serwisu. Jeszcze tylko wymiana starego 🌀 który po tylu latach chodzi jak „stara kosiarka” 🙂 i pakujemy… Czasami czas naprawy i jej złożoność przekracza wartość naprawianego podzespołu…. ale gdy #oldschool’owy sprzęt aż prosi się by go #ożywić… a klient „nowy”… wtedy w WeberSystems Aleksander Weber robimy cuda 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona

Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER

Dziękujemy Spółce Alpol  za zaproszenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , , | Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych informacji przekazanych przez doskonale przygotowanego merytorycznie szkoleniowca – Arek Krupa – Brawo! Szczególnie za stoicki spokój w trakcie „testów penetracyjnych” produktów RISCO i infrastruktury szkoleniowej IT na „produkcji” 😃 Nie mogliśmy się powstrzymać 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona

Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziękujemy TP-Link Polska  za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach.

Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać siecią w czasie rzeczywistym z dowolnego miejsca dzięki chmurze. Dedykowany kontroler sprzętowy oraz darmowe oprogramowanie Omada Controller umożliwiają konfigurację i automatyczną aktualizację wszystkich urządzeń znajdujących się w sieci. Produkty serii Omada są w pełni skalowalne. Oznacza to, że w razie potrzeby, system można rozbudować o kolejne urządzenia, bez ponoszenia dodatkowych kosztów związanych z zakupem licencji czy zmianą kontrolera. W połączeniu z funkcją automatycznego wykrywania nowego urządzenia, daje to niemal nieograniczone możliwości rozbudowy sieci. Administrowanie setkami punktów dostępowych jeszcze nigdy nie było tak wygodne – to idealne rozwiązanie sieciowe dla małych i średnich firm. Zapraszamy po więcej informacji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona

Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski  i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” Obiektywne spojrzenie z „drugiej strony” utwierdza nas tylko w przekonaniu jak ważne jest bezpieczeństwo IT w dzisiejszych czasach, i jak niewiele w tej kwestii dotychczas zrobiono, a jak wiele wciąż trzeba zrobić. Zastanawiające i dające do myślenia jest też to, jak bardzo kruchy i delikatny (pomimo stosowanych wielu zabezpieczeń) jest w dzisiejszych czasach sektor bankowy, i jak bardzo jest on zależny od sprawnej integracji mechanizmów ochrony na poziomie poszczególnych organów naszego Państwa. #bezpieczeństwo

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona

Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dzisiaj „na tablicy” Legrand Poland  Czyli trochę o pomiarach zużycia energii, gazu, wody… trochę o zdalnym sterowaniu… i sporo bezcennej wiedzy przekazanej w trakcie rozmów kuluarowych.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , | Możliwość komentowania Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo. została wyłączona

Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej sieci domowej, firmowej etc… Dzisiaj jednym obrazkiem uświadomimy Wam że są tacy ludzie którzy wiedzą 🙂 i mają nt. temat sporą wiedzę. Znają chociażby … nie wspominamy o urządzeniach bluetooth i innych bezprzewodowych urządzeniach jak wasze laptopy, telefony, urządzenia IoT 😉 a także tych przewodowych jak telewizory, lodówki, czajniki, inteligentne doniczki etc…. To czy będziemy wiedzieć (i oczywiście „Oni”) gdzie są wasze urządzenia zależy wyłącznie od Was i od tego jak podchodzicie do kwestii IT, a tu zawsze możecie liczyć na nasze wsparcie 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona

Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ?
„Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. Ulepszony przez zintegrowany, wydajny DSP z dużą pamięcią wewnętrzną, czujnik Vayyara nie potrzebuje zewnętrznego procesora do wykonywania złożonych algorytmów obrazowania….”
Główne zalety wg. producenta: https://vayyar.com/
– Widzi przez materiały
– Unikalne pole widzenia i ukryta instalacja
– Bezszwowy
– Nie czuły na oświetlenie i warunki pogodowe
– Ochrona prywatności 😉
– Bez kamer
– Kompaktowy, energooszczędny i „bezpieczny”… Co o tym myślicie ?
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona

Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i okazało się, że tym razem to raczej nie hardware, tylko oprogramowanie. Oprogramowanie podatne na Cross-Site Request Forgery (CSRF). Podatność która umożliwia zdalne wykonywanie kodu (w tym złośliwego), co z kolei umożliwia zdalną manipulację parametrami i ustawieniami kamery, czy uzyskanie dostępu do haseł (w tym konta root), a więc umożliwiająca przejęcie pełnej kontroli nad urządzeniem. Żeby było zabawniej, nie jest to nowy typ ataku na te urządzenia, podatność została opublikowana 2017-04-09 ! Nie mniej jakimś cudem tak poważna luka uchowała się przed działem IT tak dużej firmy na dodatek z branży IT… Jak to mówią „Najciemniej jest pod latarnią”. Żeby było zabawniej takich urządzeń dostępnych w sieci (online) udało nam się na szybko znaleźć ~205… (tylko z jednej serii tych kamer), a podatnych jest zdecydowanie więcej urządzeń. Wniosek: #ZawszeAktualizujFirmware #UfajCzujnościInstalatora, a w przypadku wątpliwości zlecaj serwis systemów monitoringu zewnętrznym firmom, które z naszych obserwacji wykazują zdecydowanie wyższą czujność na „anomalia” niż wewnętrzne korporacyjne działy IT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona

Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz 😉 Ciekawi jesteśmy czy też macie takie zamki przy swoich bagażach … 🙂

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , | Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona

Zagadka na weekend :) EICAR-standard-AV-Test

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na serwerze gdzie ustawicie takie hasło do konta 😉 ? Dla dociekliwych obowiązkowa lektura : https://www.sec.cs.tu-bs.de/pubs/2017-asiaccs.pdf

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona

Systemy rozpoznawania twarzy w czasie rzeczywistym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich miesiącach pojawiły się doniesienia i dowody wskazujące na to, że kluczowe firmy technologiczne takie jak Amazon (ze swoją usługą Rekognition) w połączeniu z produktami firm z sektora CCTV próbowały wdrożyć dla Policji i służb coraz bardziej zaawansowane systemy rozpoznawania twarzy w czasie rzeczywistym. Systemy które mogą śledzić i identyfikować ludzi idących ulicą. Systemy które w ostatnim czasie wzbudzają szereg kontrowersji z uwagi na możliwe naruszenie ich prywatności. Wg. wstępnych informacji pierwsze takie testy przeprowadzała amerykańska Policja, i choć ogólnie wstrzymywała się z wdrożeniem, pojawiły się pierwsze sygnały na to, że jeden z wydziałów policji – Orlando, Floryda – zdecydował się wypróbować taki system w praktyce. W pisemnym oświadczeniu Departament Policji w Orlando nazwał system rozpoznawania twarzy Amazon „programem pilotażowym” i powiedział, że „będzie on używany zgodnie z obowiązującym prawem”. W oświadczeniu stwierdzono również, że wydział „nie korzysta z tej technologii w celach badawczych w jakichkolwiek miejscach publicznych” a program pilotażowy był „ograniczony tylko do 8 kamer należących do miasta” i „garstki” oficerów, którzy zgłosili się na ochotnika, a partnerstwo z Amazonem „sprawdzało, czy technologia działa.” W USA nie ma aktualnie żadnych przepisów wyraźnie zabraniających organom ścigania korzystania z rozpoznawania twarzy w czasie rzeczywistym, a konstytucyjność takich działań nie została jeszcze zweryfikowana przez sądy wyższej instancji co może stanowić poważny problem z punktu widzenia obrońców prawa do prywatności.

Na wykorzystywanie wspomnianej technologii wskazuje m.in. jeden z filmów dostępnych na YT „Image & Video Rekognition based on AWS – Ranju Das, GM of Amazon Rekognition, AWS”.

Film w którym pomiędzy 31:29 a 32:19 minutą tego filmu rzecznik Amazon Web Services (AWS) wpadł w zakłopotanie i wypowiedział się na temat wykorzystania technologii AWS przez miasto Orlando, cyt.”Miasto Orlando sprawdza wewnętrznie Amazon Rekognition Video i Amazon Kinesis Video Streams, aby znaleźć sposoby na zwiększenie bezpieczeństwa publicznego i efektywności operacyjnej, ale nie jest prawdą, że zainstalowali kamery w całym mieście lub używają ich w produkcji. Przepraszamy za wszelkie nieporozumienia.”

Ciekawi jesteśmy waszych opinii na ten temat. Czy waszym zdaniem technologia rozpoznawania twarzy w czasie rzeczywistym to naruszenie prywatności, czy konieczność dzisiejszych czasów ?

źródło : NPR (National Public Radio)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Systemy rozpoznawania twarzy w czasie rzeczywistym została wyłączona

Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wiedzy nigdy zbyt wiele, tym bardziej obecność obowiązkowa na szkoleniu z systemu sygnalizacji pożaru POLON6000 prowadzonym przez Pana Mariusza Radoszewskiego z firmy POLON-ALFA. Sporo cennej wiedzy przedstawionej w formie wykładów połączonych z warsztatami w trakcie których każdy miał okazję poznać bliżej możliwości najnowszej centrali. Przy okazji cenne spotkania w kuluarach z kolegami z branży i klientami, oraz wymiana doświadczeń i spostrzeżeń którymi chętnie podzielimy się również z Wami. – #POLONALFA #POLON6000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , | Możliwość komentowania Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie została wyłączona

Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Eliminacja sztucznego oświetlenia, szczególnie po zmroku, i gdy dużo korzysta się z urządzeń mobilnych – brzmi pięknie, ale jak to zrobić ? Można. Genialne! https://iristech.co?ap_id=protect_eyes Polecamy.
media.giphy.com
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Możliwość komentowania Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku została wyłączona

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie dostępny w specjalnej cenie od ~598 EUR
Zapraszamy do zapoznania się jego możliwościami i obejrzenia filmu prezentującego zasadę działania. https://merchant.weber.pl/product_info.php?products_id=18149

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Generatory dymu (mgły) | Otagowany | Możliwość komentowania Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie została wyłączona

Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.)
Podsumowując : umieszczenie ciała ludzkiego między anteną nadajnika a anteną odbiornika może spowodować pogorszenie działania fal radiowych. Ciało ludzkie składa się głównie z „słonej wody”. Słona woda jest efektywnym absorberem energii RF. (Okręty podwodne muszą wynurzać się, by wysyłać sygnały radiowe FM.) Im więcej tłuszczu ma dana osoba, tym więcej promieniowania RF jest absorbowane. Opublikowane badania pokazują, że nadajnik na ciele może być od 50 do 70% mniej skuteczny niż mikrofon ręczny.
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona

Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Współczesne szkoły i placówki przedszkolne to w czasach ataków i zamachów terrorystycznych miejsca coraz częściej podlegające szczególnej ochronie. Zapraszamy Was do bardzo ciekawej lektury Case Study „School Lockdown Procedures & Systems” udostępnionej przez 2N TELEKOMUNIKACE

Co myślicie o potrzebie, i sensie wdrożenia podobnych systemów w placówkach szkolnych i przedszkolnych w Polsce ? Tych którzy nie znają 2N zachęcamy do zapoznania się z naszą ofertą B2B https://merchant.weber.pl case study dostępne tutaj: https://www.2n.cz/en_GB/documents/22902/1596339/school_lockdown_system_solution_leaflet_a4_en_lq.pdf/cdbcf97f-c906-41ae-a55b-d380c98f95f5

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany | Możliwość komentowania Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems” została wyłączona

Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Uważajcie na najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882), co jest w nim niesamowitego ? Choćby to że od 17 lat działa na :
– wszystkie wersje pakietu MS Office
– wszystkie wersje MS Windows
– wszystkie architektury x86/x86_64
– nie wymaga interakcji z użytkownikiem
– nie koliduje z pracą użytkownika pakiecie MS Office
…. działa praktycznie nie zauważalnie dla użytkownika ….
…. nic dodać … nic ująć…
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882) została wyłączona

Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
I nastał ten dzień ! Czy wszystkie stare AP i repeatery „polecą do kosza”…. ? Czy opcjonalnie zostanie jeszcze wyłożenie ścian i okien folią aluminiową… ? Jakby ktoś nie wiedział o co chodzi to 16 października 2017 r. Wydano oświadczenie Międzynarodowego Konsorcjum na rzecz Rozbudowy Cyberbezpieczeństwa w Internecie (ICASI), informujące przemysł o szeregu luk w zabezpieczeniach WPA i WPA2. Luki te znajdują się na poziomie protokołu i mają wpływ na dużą liczbę urządzeń infrastruktury bezprzewodowej i klientów bezprzewodowych, wśród wielu dostawców. Ta luka w zabezpieczeniach oznacza, że dla wrażliwych klientów i punktów dostępu zaszyfrowany ruch Wi-Fi WPA i WPA2 nie jest już bezpieczny, dopóki nie zostaną podjęte pewne kroki w celu naprawienia problemu. Strumień danych Wi-Fi, w tym hasła i dane osobowe, można przechwycić, odszyfrować i modyfikować bez wiedzy użytkownika. TADAM!! Jak kogoś interesuje źródło więcej informacji znajdziecie tutaj http://www.icasi.org/wi-fi-protected-access-wpa-vulnerabilities/ polecamy też ciekawy artykuł na https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ Ciekawi jesteśmy też od kiedy o tym wiadomo… #KRACK #WPA2 Łatki na urządzenia klasy Enterprise są dostępne (dotyczy to m.in. urządzeń Mikrotik z RouterOS v6.39.3, v6.40.4, v6.41rc, dla WatchGuard AP120, 320, 322, 420: wydano Release 8.3.0-657
AP300: Release 2.0.0.9 o AP100, 102, 200: Release 1.2.9.14 , w przypadku urządzeń Ubiquity podatność znika w firmware 3.9.3.). Tam gdzie jest to możliwe zalecamy niezwłoczne aktualizacje. Pozostaje jednak pytanie co z milionami „tańszych” domowych i biurowych routerów ?
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , | Możliwość komentowania Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2 została wyłączona

BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was coś nowego z oferty produktów Legrand Poland, tym razem jest to zestaw wideodomofonowy BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI które pozwala mu komunikować się ze smartfonem z systemem Android lub iOS. Komunikacja z urządzeniem jest możliwa przez internet dzięki dedykowanej, darmowej aplikacji, która w łatwy i intuicyjny sposób pozwala odbierać połączenia na smartfonie oraz obsługiwać inne funkcje systemu wideodomofonowego. Po sporej dawce wiedzy z dzisiejszego szkolenia możecie na nas liczyć również w zakresie pomocy przy konfiguracji czy doboru dodatkowych modułów.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany , , | Możliwość komentowania BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI została wyłączona

Apart Audio Polska Roadshow w Hotel Focus w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Dzisiejszy udział w prezentacji Apart Audio Polska Roadshow poza sporą dawką nowej wiedzy o produktach zakończyliśmy pełnym sukcesem w konkursie na „najszybszy montaż” bijąc dotychczasowy rekord z czasem 20.114 sek. Dziękujemy Apart Audio Polska za zaproszenie, super praktyczną i przydatną w codziennych branżowych zmaganiach nagrodę – dokładny miernik małych impedancji #IMPMET z serii urządzeń #must_have – dla zainteresowanych profesjonalnych instalatorów dostępny również w naszym B2B https://merchant.weber.pl/product_info.php?products_id=3634, oraz bezcenną przekazaną wiedzę. Pozdrawiamy. Osobiste pozdrowienia dla Kuby (to zaszczyt mieć takiego rywala w finale.)
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Otagowany , , , | Możliwość komentowania Apart Audio Polska Roadshow w Hotel Focus w Szczecinie została wyłączona

Centrala Callisto – Unikalna pod względem komfortu pracy instalatora centrala programowana online z aplikacji mobilnej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

W ostatnich latach przesycenie rynku systemami alarmowymi sięgnęło zenitu. Wśród szerokiej i bogatej oferty producentów systemu alarmowych można już znaleźć dosłownie wszystko; standardem stało się zarządzanie przez internet czy sms’em, obsługa urządzeń bezprzewodowych i zintegrowanie modułów gsm na płytach głównych central. Możliwości oferowanych rozwiązań są coraz większe przy wciąż relatywnie niskich cenach, ale do tego stopnia na tyle podobne, że tak naprawdę zasadniczą rolę wśród czynników wpływających na cenę zaczął poza samą technologią odgrywać design. Doszliśmy do momentu, w którym tak naprawdę ciężko czymś szczególnym wyróżnić dany produkt, i tak jak klienta końcowego łatwiej przekonać wspomnianym designem do wyboru urządzenia, tak instalatora oceniającego głównie możliwości techniczne i cenę już nie jest tak łatwo zachęcić do „czegoś nowego”.

Dlaczego o tym piszemy ? Odpowiedź kryje się za pewnym małym, czarnym i niepozornie wyglądającym elementem na poniższym zdjęciu wpiętym w płytę centrali, ale o tym za chwilę…

 

W przeciągu wielu lat pracy w branży systemów zabezpieczeń technicznych spotkaliśmy wiele rozmaitych systemów, programowanych w mniej lub bardziej zbliżony sposób, z reguły przy pomocy manipulatora lub komputera wyposażonego w odpowiedni interfejs. Obie te metody łączyło to, że jeśli cokolwiek w konfiguracji miało ulec zmianie lub modyfikacji wymagało to kontaktu z manipulatorem lub podłączenia się z systemem przy pomocy komputera. Miało to niestety pewne wady- w przypadku manipulatora instalator musiał mieć „fizyczny” kontakt z klawiaturą (nie można było pewnych ustawień zmieniać i testować stojąc w bardziej dogodnym miejscu) i zawsze istniało ryzyko że ktoś stojąc za jego plecami podejrzy np. wprowadzane kody lub identyfikatory, lub komunikaty, które niekoniecznie powinny być widoczne użytkownikowi „z ciekawości” zaglądającemu przez ramię – bo jak by nie patrzeć instalator też ma swoje „know how”, którym nie koniecznie musi chcieć się dzielić. W przypadku połączenia komputerem część z tych wad można było wyeliminować stosując moduły ethernet’owe, które są zdecydowanie wygodniejszym łącznikiem pomiędzy centralą a oprogramowaniem, ale jest to już pewien dodatkowy koszt w całej instalacji i wymaga dodatkowo przygotowanej infrastruktury. Z oczywistych względów nie ma co wspominać o połączeniu „kablowym”, które było ograniczone długością przewodu. Z punktu widzenia kogoś, kto miałby instalować systemu alarmowe, zdajemy sobie sprawę z tego, że w klasycznym instalatorstwie z uwagi na coraz niższe ceny usług coraz bardziej kluczowy staje się czas potrzebny na wykonanie i uruchomienie systemu. A co, gdybyśmy do programowania systemu mogli użyć czegoś wygodniejszego niż klawiatura manipulatora czy nie do końca poręczny laptop ? Gdyby był to np. nasz telefon i odpowiednia aplikacja, aplikacja podobna do tej którą posługuje się klient obsługując system zdalnie.

Dzięki centralom CPX200NB / Callisto (CPX200NWB) / Callisto Plus (z obsługą urządzeń bezprzewodowych) wyposażonym w klucz programatora MINI-PROG-BT stało się realne programowanie systemu z poziomu aplikacji mobilnej wyposażonej w graficzny i wygodny interfejs GUI. Nie trzeba już do tego używać wirtualnego manipulatora poruszając się po „gąszczu” rozbudowanego menu, jak miało to miejsce w przypadku systemów innych producentów. Stworzona przez producenta urządzeń firmę EBS aplikacja AVA Install poprzez szereg powiązanych z sobą zakładek i menu konfigurowalnego suwakami czy polami kontekstowymi sprawia, że po raz pierwszy można naprawdę szybko, i wygodnie skonfigurować system w trybie offline a po chwili łącząc się poprzez bluetooth z kluczem programatora przesłać lub zsynchronizować konfigurację pomiędzy naszym telefonem a centralą. To co szczególnie nam się spodobało to wygoda posługiwania się niewielkim urządzeniem jakim jest telefon, co w miejscach o ograniczonej powierzchni, lub oddalonych od manipulatora sprawia, że takie rozwiązanie staje się bardzo praktyczne i wygodne.

Dostarczony nam do testów zestaw startowy centrali CALLISTO poza przewodowym manipulatorem KP16 i wspomnianym kluczem MINI-PROG-BT wyposażony był czujniki bezprzewodowe PIR-10, bezprzewodowy kontaktron M-10, bezprzewodowy manipulator i dwa piloty RC-10, które z powodzeniem udało nam się zaprogramować do systemu z użyciem wspomnianej aplikacji.

W tym wypadku skorzystaliśmy z  funkcjonalności pozwalającej odczytywać z urządzeń (a dokładniej z nalepek w ich wnętrzu) ich identyfikatory naniesione przy użyciu znaków kodów QR  i zaimplementowanej w aplikacji AVA Install funkcji ich odczytu przy wykorzystaniu aparatu w telefonie co znacznie przyspieszyło proces parowania nowych urządzeń z konkretnymi wejściami centrali. W przypadku wejść konwencjonalnych (przewodowych) i wyjść konfiguracja również zajęła dosłownie chwilę.

Systemowi można przyporządkować dowolną ilość wejść przydzielonych do dwóch partycji. Możliwości techniczne pod względem wejść i wyjść dla wielu standardowych aplikacji są w zupełności wystarczające:

  • Wejścia:
    • 7 linii typu DEOL z możliwością programowej zamiany na EOL lub NO/NC,
    • 9 linii bezprzewodowych.
  • Wyjścia:
    • Jedno wyjście wysokoprądowe 1,1 A,
    • Dwa wyjścia niskoprądowe 50 mA.

Ostatni etap – zapis konfiguracji – i już po chwili mogliśmy testować etap naszej pracy. Jak dla nas bardzo wygodne rozwiązanie które oceniamy bardzo wysoko za pomysł, koncepcję i wykonanie.

Do aplikacji (no może poza jedną drobną niekonsekwencją w nazewnictwie której to rozgryzienie zajęło nam chwilę) absolutnie nie mamy zastrzeżeń – została zbudowana w sposób przemyślany i dość logiczny umożliwiający szybkie i sprawne poruszanie się po menu. Co do tej niekonsekwencji w nazewnictwie jeśli w starej wersji aplikacji spotkaliście się z takim oto okienkiem (przy programowaniu kodów użytkowników) to wiedzcie, że chodzi o kod administratora, a nie o serwisowy jak sugeruje napis – my już to wiemy. Czekamy na korektę w kolejnej wersji aplikacji 😉

 

 

Centrala CPX200 jest dostępna w dwóch wersjach (klasycznej konwencjonalnej i w wersji z obsługą wejść bezprzewodowych):

CPX200NB CPX220NWB
Transmisja

  • Pełne bezpieczeństwo w trakcie przesyłania danych, dzięki szyfrowaniu informacji za pomocą standardu AES,
  • Funkcja redundancji w odbiorniku EBS zapewnia niezawodność przesyłu danych – umożliwia to komunikację ze stacją monitoringu (OSM.2007),
  • Kontrola połączenia GSM/GPRS – automatyczne odzyskanie połączenia ze stacją monitoringu lub przełączenie na serwer zapasowy.
GPRS GPRS

 

SMSy do centrali TAK TAK
Wejścia przewodowe 7 7
Wejścia bezprzewodowe 9
Ilość partycji 2 2
Ilość obsługiwanych klawiatur 3 3
Zintegrowany odbiornik pilotów radiowych TAK, 9 pilotów
Sterowanie zdalne TAK, za pomocą SMS i GPRS i aplikacji AVA TAK, za pomocą SMS, GPRS i aplikacji AVA

Nie bylibyśmy jednak sobą, gdyby na zakończenie nie analiza tego rozwiązania od strony bezpieczeństwa. O ile sam system jest w naszej ocenie jest bezpieczny w użytkowaniu (wspiera szyfrowanie AES i spełnia wymagania zawarte w normie PN-EN 50131, Grade 2.), to jedyne „ale” mamy do samej technologii bluetooth wykorzystywanej przez klucz MINI-PROG-BT. Uwaga ta wynika z ostatnich doniesień o BlueBorne (potężny problem z implementacją protokołu Bluetooth w wyniku którego niektóre podatności tego protokołu zostały określone jako krytyczne – pozwalają bowiem na przejęcie kontroli nad modułem bluetooth i wykonanie na nim złośliwego kodu, czy na atak typu Man in the Middle, polegający na przechwytywaniu komunikacji Bluetooth pomiędzy urządzeniami). Problem ten dotyczy całej technologii bluetooth i dotyczy ponad 5,3 miliarda urządzeń (laptopów, smartfonów, modułów oem etc..) Reasumując gorąco polecamy duet Callisto + klucz, a klucz MINI-PROG-BT sugerujemy jednak zabierać z sobą po instalacji i nie zostawiać go wpiętego w system.

Zachęcamy Was do testowania i wyrażenia opinii. Mamy nadzieję, że taka forma programowania również przypadnie Wam do gustu. Nam spodobała się bardzo! 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , , , , , | 2 komentarze