Platforma sprzedaży B2B
Archiwalne wpisy
Sty0 PostsKwi0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsLut0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsSty0 PostsLut0 PostsMar0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsLut0 PostsKwi0 PostsCze0 PostsLip0 PostsSie0 PostsWrz0 PostsLis0 PostsKwi0 PostsMaj0 PostsLip0 PostsPaź0 PostsLis0 PostsLut0 PostsLip0 PostsGru0 PostsSty0 PostsLut0 PostsCze0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsSie0 PostsPaź0 PostsWrz0 PostsLis0 PostsSty0 PostsLut0 PostsCze0 PostsPaź0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsCze0 PostsPaź0 PostsLis0 Posts-
Wybrane artykuły
- Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision 02/06/2023
- CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision 02/06/2023
- Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG 12/03/2023
- Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard 03/02/2023
- CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 23/11/2022
- CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). 24/10/2022
- Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. 15/06/2022
- Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony 13/04/2022
- Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy 13/04/2022
- Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 12/03/2022
- Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 10/11/2021
- CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. 24/10/2021
- Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? 30/06/2021
- Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro 30/06/2021
- Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. 09/05/2021
- Inteligentne oświetlenie ulic / Internet rzeczy IoT 09/05/2021
- Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi 24/08/2020
- 75 lat Polskiego Szczecina 03/07/2020
- Podatność CVE-2020-0787-EXP 22/06/2020
- Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 12/06/2020
Kategorie
- Alarmy (59)
- Manipulatory (13)
- Biometria (22)
- Biometryczna kontrola dostępu (10)
- Kontrola dostępu (20)
- Systemy biometryczne (10)
- Informacyjne (1)
- Informatyka (4)
- Instalacje elektryczne (7)
- Inteligentny dom (58)
- Inteligentny budynek (49)
- IoT (1)
- Monitoring (35)
- Rozwiązania dla osób niepełnosprawnych (2)
- Systemy audio-wizualne (11)
- Systemy sygnalizacji pożaru (3)
- Systemy telewizji dozorowej (63)
- Kamery termowizyjne (13)
- Monitoring wizyjny (51)
- Systemy transmisji danych Power Line (1)
- Systemy wideodomofonowe (8)
- Systemy zabezpieczające (11)
- Systemy zasilania gwarantowanego (3)
- Telekomunikacja (26)
- VoIP (2)
- Alarmy (59)
Kontakt
- WEBERSYSTEMS Aleksander Weber
- Profesjonalne systemy zabezpieczeń i systemy audio-wizualne
- ul. Monte Cassino 1/13
70-464 Szczecin
Polska - 918171187
- info@weber-systems.pl
Roczne archiwum: 2018
Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)
Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i … Czytaj dalej
Opublikowany w Systemy telewizji dozorowej
Otagowany CSRF, Firmware, kamery, Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)
Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona
Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?
Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz Ciekawi jesteśmy czy też macie takie zamki … Czytaj dalej
Opublikowany w Kontrola dostępu
Otagowany Kłódki, TSA, zamki bagaży podróżnych
Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona
Zagadka na weekend :) EICAR-standard-AV-Test
Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany EICAR-standard-AV-Test
Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona
Systemy rozpoznawania twarzy w czasie rzeczywistym
W ostatnich miesiącach pojawiły się doniesienia i dowody wskazujące na to, że kluczowe firmy technologiczne takie jak Amazon (ze swoją usługą Rekognition) w połączeniu z produktami firm z sektora CCTV próbowały wdrożyć dla Policji i służb coraz bardziej zaawansowane systemy … Czytaj dalej
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej
Otagowany Rekognition, Systemy rozpoznawania twarzy w czasie rzeczywistym
Możliwość komentowania Systemy rozpoznawania twarzy w czasie rzeczywistym została wyłączona
Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie
Wiedzy nigdy zbyt wiele, tym bardziej obecność obowiązkowa na szkoleniu z systemu sygnalizacji pożaru POLON6000 prowadzonym przez Pana Mariusza Radoszewskiego z firmy POLON-ALFA. Sporo cennej wiedzy przedstawionej w formie wykładów połączonych z warsztatami w trakcie których każdy miał okazję poznać … Czytaj dalej
Opublikowany w Systemy sygnalizacji pożaru
Otagowany POLON6000, POLONALFA
Możliwość komentowania Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie została wyłączona
Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku
Eliminacja sztucznego oświetlenia, szczególnie po zmroku, i gdy dużo korzysta się z urządzeń mobilnych – brzmi pięknie, ale jak to zrobić ? Można. Genialne! https://iristech.co?ap_id=protect_eyes Polecamy.
Opublikowany w Systemy audio-wizualne
Możliwość komentowania Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku została wyłączona
Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie
Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie dostępny w specjalnej cenie od ~598 EUR Zapraszamy do zapoznania się jego możliwościami i obejrzenia filmu prezentującego zasadę działania. https://merchant.weber.pl/product_info.php?products_id=18149
Opublikowany w Generatory dymu (mgły)
Otagowany Xtratus
Możliwość komentowania Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie została wyłączona
Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.) Podsumowując : umieszczenie ciała ludzkiego między … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany EMF, mikrofony bezprzewodowe
Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona
Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems”
Współczesne szkoły i placówki przedszkolne to w czasach ataków i zamachów terrorystycznych miejsca coraz częściej podlegające szczególnej ochronie. Zapraszamy Was do bardzo ciekawej lektury Case Study „School Lockdown Procedures & Systems” udostępnionej przez 2N TELEKOMUNIKACE Co myślicie o potrzebie, i … Czytaj dalej
Opublikowany w Kontrola dostępu
Otagowany School Lockdown
Możliwość komentowania Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems” została wyłączona