Platforma sprzedaży B2B
Archiwalne wpisy
Sty0 PostsLut0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsLut0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsSty0 PostsLut0 PostsMar0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsLut0 PostsKwi0 PostsCze0 PostsLip0 PostsSie0 PostsWrz0 PostsLis0 PostsKwi0 PostsMaj0 PostsLip0 PostsPaź0 PostsLis0 PostsLut0 PostsLip0 PostsGru0 PostsSty0 PostsLut0 PostsCze0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsSie0 PostsPaź0 PostsWrz0 PostsLis0 PostsSty0 PostsLut0 PostsCze0 PostsPaź0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsCze0 PostsPaź0 PostsLis0 Posts-
Wybrane artykuły
- TP-Link: dwie luki CVE w starych routerach łączone w atakach na Microsoft 365. Jak się ochronić? 06/09/2025
- CSRF w aplikacjach Tuya i Smart Life – jak się chronić (CVSS 8.8) i co aktualizować natychmiast 06/09/2025
- Bezprzewodowe systemy alarmowe: 10 błędów i jak ich uniknąć na przykładzie Qolsys IQ z PowerG 01/09/2025
- iOS 18.6.2 (build 22G100) krytyczny hotfix na aktywnie wykorzystywaną lukę w ImageIO (CVE-2025-43300) 26/08/2025
- Certyfikaty SSL/TLS w praktyce – Gdy technologia i biznes spotyka zgodność z regulacjami RODO/GDPR 20/08/2025
- AgentFlayer – nowy atak na ChatGPT Connectors. Jak chronić dane w Google Drive, Microsoft 365 i innych usługach? 11/08/2025
- Krytyczne luki w zabezpieczeniach urządzeń HALO – jak skutecznie zabezpieczyć swoje środowisko? 04/08/2025
- Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision 02/06/2023
- CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision 02/06/2023
- Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG 12/03/2023
- Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard 03/02/2023
- CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 23/11/2022
- CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). 24/10/2022
- Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. 15/06/2022
- Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony 13/04/2022
- Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy 13/04/2022
- Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 12/03/2022
- Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 10/11/2021
- CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. 24/10/2021
- Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? 30/06/2021
Kategorie
- Alarmy (62)
- Manipulatory (13)
- Biometria (22)
- Biometryczna kontrola dostępu (10)
- Kontrola dostępu (20)
- Systemy biometryczne (10)
- Informacyjne (4)
- Informatyka (6)
- Instalacje elektryczne (7)
- Inteligentny dom (59)
- Inteligentny budynek (50)
- IoT (5)
- Monitoring (35)
- Rozwiązania dla osób niepełnosprawnych (2)
- Systemy audio-wizualne (11)
- Systemy sygnalizacji pożaru (3)
- Systemy telewizji dozorowej (63)
- Kamery termowizyjne (13)
- Monitoring wizyjny (51)
- Systemy transmisji danych Power Line (1)
- Systemy wideodomofonowe (8)
- Systemy zabezpieczające (11)
- Systemy zasilania gwarantowanego (3)
- Telekomunikacja (27)
- VoIP (2)
- Alarmy (62)
Kontakt
- WEBERSYSTEMS Aleksander Weber
- Profesjonalne systemy zabezpieczeń i systemy audio-wizualne
- ul. Monte Cassino 1/13
70-464 Szczecin
Polska - 918171187
- info@weber-systems.pl
Roczne archiwum: 2025
CSRF w aplikacjach Tuya i Smart Life – jak się chronić (CVSS 8.8) i co aktualizować natychmiast
Tuya wydała komunikat o luce typu Cross-Site Request Forgery (CSRF) występującej w specyficznych warunkach. Atak może zostać wywołany przez spreparowany link oraz socjotechnikę, prowadząc do nieautoryzowanych akcji na urządzeniach. Poniżej podsumowujemy wpływ, zakres i zalecane działania. Klasyfikacja ryzyka : wysokie … Czytaj dalej
Opublikowany w Informacyjne, Inteligentny budynek, Inteligentny dom, IoT
Otagowany #AppSec, #SecurityAdvisory, #SmartLife, #Tuya, CSRF, IoT
Możliwość komentowania CSRF w aplikacjach Tuya i Smart Life – jak się chronić (CVSS 8.8) i co aktualizować natychmiast została wyłączona
Bezprzewodowe systemy alarmowe: 10 błędów i jak ich uniknąć na przykładzie Qolsys IQ z PowerG
Bezprzewodowe systemy zabezpieczeń oparte na technologii PowerG i wykorzystujących ją centralach Qolsys IQ pozwalają wdrożyć skuteczną ochronę bez kucia ścian i prowadzenia okablowania. Żeby wykorzystać ich potencjał, warto jednak unikać kilku typowych potknięć – zebraliśmy je poniżej wraz z krótkimi … Czytaj dalej
Opublikowany w Alarmy
Otagowany Brak harmonogramu serwisowego, Brak planu dla repeatera, foto-weryfikacja, Foto-weryfikacja bez polityki prywatności, Niedopasowana centrala, PIR patrzący na źródła zakłóceń, Pomijanie czujek środowiskowych, powiadomienia, Praktyczny poradnik wdrożeń bezprzewodowych systemów alarmowych z PowerG (Qolsys IQ), repeater, rozmieszczenie czujek, Serwis, syreny, Zła polityka powiadomień, Złe miejsce dla centrali
Możliwość komentowania Bezprzewodowe systemy alarmowe: 10 błędów i jak ich uniknąć na przykładzie Qolsys IQ z PowerG została wyłączona
iOS 18.6.2 (build 22G100) krytyczny hotfix na aktywnie wykorzystywaną lukę w ImageIO (CVE-2025-43300)
20 sierpnia 2025 r. Apple wydało aktualizacje bezpieczeństwa dla iOS, iPadOS i macOS, które łatają lukę CVE-2025-43300 w komponencie ImageIO. To poważna podatność typu out-of-bounds write, która może umożliwić przejęcie kontroli nad urządzeniem poprzez przetworzenie specjalnie spreparowanego obrazu. Apple w … Czytaj dalej
Opublikowany w Informacyjne, Informatyka, IoT, Telekomunikacja
Otagowany BLASTPASS, CVE-2025-43300, FORCEDENTRY, ImageIO, iOS/iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, out-of-bounds write, Sonoma 14.7.8, Stagefright, Ventura 13.7.8
Możliwość komentowania iOS 18.6.2 (build 22G100) krytyczny hotfix na aktywnie wykorzystywaną lukę w ImageIO (CVE-2025-43300) została wyłączona
Certyfikaty SSL/TLS w praktyce – Gdy technologia i biznes spotyka zgodność z regulacjami RODO/GDPR
Certyfikaty SSL/TLS w praktyce – technologia, biznes i zgodność z regulacjami Kłódka w przeglądarce to dziś coś więcej niż symbol szyfrowania. Certyfikaty SSL/TLS stały się fundamentem zaufania w Internecie, a ich rola nie ogranicza się wyłącznie do technicznych zabezpieczeń. Mają … Czytaj dalej
Opublikowany w Informatyka
Otagowany DV (Domain Validation), EV (Extended Validation), HTTPS, Let’s Encrypt, OV (Organization Validation), RODO/GDPR, SSL, TLS
Możliwość komentowania Certyfikaty SSL/TLS w praktyce – Gdy technologia i biznes spotyka zgodność z regulacjami RODO/GDPR została wyłączona
AgentFlayer – nowy atak na ChatGPT Connectors. Jak chronić dane w Google Drive, Microsoft 365 i innych usługach?
W sierpniu 2025 r. badacze z firmy Zenity ujawnili krytyczną podatność w funkcji ChatGPT Connectors, pozwalającą na zero-click kradzież danych z usług takich jak Google Drive, SharePoint, GitHub czy Microsoft 365. Luka została zaprezentowana na konferencji Black Hat i ochrzczona … Czytaj dalej
Opublikowany w Alarmy
Otagowany AgentFlayer, ChatGPT Connectors
Możliwość komentowania AgentFlayer – nowy atak na ChatGPT Connectors. Jak chronić dane w Google Drive, Microsoft 365 i innych usługach? została wyłączona
Krytyczne luki w zabezpieczeniach urządzeń HALO – jak skutecznie zabezpieczyć swoje środowisko?
W erze rosnącej cyfryzacji i powszechnego stosowania urządzeń IoT (Internet of Things), kwestie bezpieczeństwa systemów stają się kluczowe. Dziś dzielimy się ważną informacją przekazaną przez firmę Avigilon – dotyczącą poważnych luk w zabezpieczeniach urządzeń serii HALO, wykorzystywanych m.in. do wykrywania … Czytaj dalej
