Platforma sprzedaży B2B
Archiwalne wpisy
Sty0 PostsLut0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsLut0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsSty0 PostsLut0 PostsMar0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsLut0 PostsKwi0 PostsCze0 PostsLip0 PostsSie0 PostsWrz0 PostsLis0 PostsKwi0 PostsMaj0 PostsLip0 PostsPaź0 PostsLis0 PostsLut0 PostsLip0 PostsGru0 PostsSty0 PostsLut0 PostsCze0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsSie0 PostsPaź0 PostsWrz0 PostsLis0 PostsSty0 PostsLut0 PostsCze0 PostsPaź0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsCze0 PostsPaź0 PostsLis0 Posts-
Wybrane artykuły
- TP-Link: dwie luki CVE w starych routerach łączone w atakach na Microsoft 365. Jak się ochronić? 06/09/2025
- CSRF w aplikacjach Tuya i Smart Life – jak się chronić (CVSS 8.8) i co aktualizować natychmiast 06/09/2025
- Bezprzewodowe systemy alarmowe: 10 błędów i jak ich uniknąć na przykładzie Qolsys IQ z PowerG 01/09/2025
- iOS 18.6.2 (build 22G100) krytyczny hotfix na aktywnie wykorzystywaną lukę w ImageIO (CVE-2025-43300) 26/08/2025
- Certyfikaty SSL/TLS w praktyce – Gdy technologia i biznes spotyka zgodność z regulacjami RODO/GDPR 20/08/2025
- AgentFlayer – nowy atak na ChatGPT Connectors. Jak chronić dane w Google Drive, Microsoft 365 i innych usługach? 11/08/2025
- Krytyczne luki w zabezpieczeniach urządzeń HALO – jak skutecznie zabezpieczyć swoje środowisko? 04/08/2025
- Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision 02/06/2023
- CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision 02/06/2023
- Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG 12/03/2023
- Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard 03/02/2023
- CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 23/11/2022
- CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). 24/10/2022
- Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. 15/06/2022
- Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony 13/04/2022
- Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy 13/04/2022
- Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 12/03/2022
- Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 10/11/2021
- CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. 24/10/2021
- Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? 30/06/2021
Kategorie
- Alarmy (62)
- Manipulatory (13)
- Biometria (22)
- Biometryczna kontrola dostępu (10)
- Kontrola dostępu (20)
- Systemy biometryczne (10)
- Informacyjne (4)
- Informatyka (6)
- Instalacje elektryczne (7)
- Inteligentny dom (59)
- Inteligentny budynek (50)
- IoT (5)
- Monitoring (35)
- Rozwiązania dla osób niepełnosprawnych (2)
- Systemy audio-wizualne (11)
- Systemy sygnalizacji pożaru (3)
- Systemy telewizji dozorowej (63)
- Kamery termowizyjne (13)
- Monitoring wizyjny (51)
- Systemy transmisji danych Power Line (1)
- Systemy wideodomofonowe (8)
- Systemy zabezpieczające (11)
- Systemy zasilania gwarantowanego (3)
- Telekomunikacja (27)
- VoIP (2)
- Alarmy (62)
Kontakt
- WEBERSYSTEMS Aleksander Weber
- Profesjonalne systemy zabezpieczeń i systemy audio-wizualne
- ul. Monte Cassino 1/13
70-464 Szczecin
Polska - 918171187
- info@weber-systems.pl
Archiwum autora: redaktor
CSRF w aplikacjach Tuya i Smart Life – jak się chronić (CVSS 8.8) i co aktualizować natychmiast
Tuya wydała komunikat o luce typu Cross-Site Request Forgery (CSRF) występującej w specyficznych warunkach. Atak może zostać wywołany przez spreparowany link oraz socjotechnikę, prowadząc do nieautoryzowanych akcji na urządzeniach. Poniżej podsumowujemy wpływ, zakres i zalecane działania. Klasyfikacja ryzyka : wysokie … Czytaj dalej
Opublikowany w Informacyjne, Inteligentny budynek, Inteligentny dom, IoT
Otagowany #AppSec, #SecurityAdvisory, #SmartLife, #Tuya, CSRF, IoT
Możliwość komentowania CSRF w aplikacjach Tuya i Smart Life – jak się chronić (CVSS 8.8) i co aktualizować natychmiast została wyłączona
Bezprzewodowe systemy alarmowe: 10 błędów i jak ich uniknąć na przykładzie Qolsys IQ z PowerG
Bezprzewodowe systemy zabezpieczeń oparte na technologii PowerG i wykorzystujących ją centralach Qolsys IQ pozwalają wdrożyć skuteczną ochronę bez kucia ścian i prowadzenia okablowania. Żeby wykorzystać ich potencjał, warto jednak unikać kilku typowych potknięć – zebraliśmy je poniżej wraz z krótkimi … Czytaj dalej
Opublikowany w Alarmy
Otagowany Brak harmonogramu serwisowego, Brak planu dla repeatera, foto-weryfikacja, Foto-weryfikacja bez polityki prywatności, Niedopasowana centrala, PIR patrzący na źródła zakłóceń, Pomijanie czujek środowiskowych, powiadomienia, Praktyczny poradnik wdrożeń bezprzewodowych systemów alarmowych z PowerG (Qolsys IQ), repeater, rozmieszczenie czujek, Serwis, syreny, Zła polityka powiadomień, Złe miejsce dla centrali
Możliwość komentowania Bezprzewodowe systemy alarmowe: 10 błędów i jak ich uniknąć na przykładzie Qolsys IQ z PowerG została wyłączona
iOS 18.6.2 (build 22G100) krytyczny hotfix na aktywnie wykorzystywaną lukę w ImageIO (CVE-2025-43300)
20 sierpnia 2025 r. Apple wydało aktualizacje bezpieczeństwa dla iOS, iPadOS i macOS, które łatają lukę CVE-2025-43300 w komponencie ImageIO. To poważna podatność typu out-of-bounds write, która może umożliwić przejęcie kontroli nad urządzeniem poprzez przetworzenie specjalnie spreparowanego obrazu. Apple w … Czytaj dalej
Opublikowany w Informacyjne, Informatyka, IoT, Telekomunikacja
Otagowany BLASTPASS, CVE-2025-43300, FORCEDENTRY, ImageIO, iOS/iPadOS 18.6.2, iPadOS 17.7.10, macOS Sequoia 15.6.1, out-of-bounds write, Sonoma 14.7.8, Stagefright, Ventura 13.7.8
Możliwość komentowania iOS 18.6.2 (build 22G100) krytyczny hotfix na aktywnie wykorzystywaną lukę w ImageIO (CVE-2025-43300) została wyłączona
Certyfikaty SSL/TLS w praktyce – Gdy technologia i biznes spotyka zgodność z regulacjami RODO/GDPR
Certyfikaty SSL/TLS w praktyce – technologia, biznes i zgodność z regulacjami Kłódka w przeglądarce to dziś coś więcej niż symbol szyfrowania. Certyfikaty SSL/TLS stały się fundamentem zaufania w Internecie, a ich rola nie ogranicza się wyłącznie do technicznych zabezpieczeń. Mają … Czytaj dalej
Opublikowany w Informatyka
Otagowany DV (Domain Validation), EV (Extended Validation), HTTPS, Let’s Encrypt, OV (Organization Validation), RODO/GDPR, SSL, TLS
Możliwość komentowania Certyfikaty SSL/TLS w praktyce – Gdy technologia i biznes spotyka zgodność z regulacjami RODO/GDPR została wyłączona
AgentFlayer – nowy atak na ChatGPT Connectors. Jak chronić dane w Google Drive, Microsoft 365 i innych usługach?
W sierpniu 2025 r. badacze z firmy Zenity ujawnili krytyczną podatność w funkcji ChatGPT Connectors, pozwalającą na zero-click kradzież danych z usług takich jak Google Drive, SharePoint, GitHub czy Microsoft 365. Luka została zaprezentowana na konferencji Black Hat i ochrzczona … Czytaj dalej
Opublikowany w Alarmy
Otagowany AgentFlayer, ChatGPT Connectors
Możliwość komentowania AgentFlayer – nowy atak na ChatGPT Connectors. Jak chronić dane w Google Drive, Microsoft 365 i innych usługach? została wyłączona
Krytyczne luki w zabezpieczeniach urządzeń HALO – jak skutecznie zabezpieczyć swoje środowisko?
W erze rosnącej cyfryzacji i powszechnego stosowania urządzeń IoT (Internet of Things), kwestie bezpieczeństwa systemów stają się kluczowe. Dziś dzielimy się ważną informacją przekazaną przez firmę Avigilon – dotyczącą poważnych luk w zabezpieczeniach urządzeń serii HALO, wykorzystywanych m.in. do wykrywania … Czytaj dalej
Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision
Jakiś czas temu trafiła do nas na „testy” bardzo ciekawa pod względem możliwości sprzętowych „budżetowa” obrotowa kamera z AI, a do tego z polskiej dystrybucji. Jak każdemu nowemu urządzeniu w naszym portfolio czy serwisie, również i temu postanowiliśmy poświęcić chwilę … Czytaj dalej
Opublikowany w Alarmy, Inteligentny dom, IoT, Monitoring wizyjny, Systemy telewizji dozorowej
Otagowany Boavision, Hankvision, IoT, KPT-01-Tuya-ZL, SoC FH8852V210, V6202IR-SC3335
Możliwość komentowania Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision została wyłączona
CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision
Firma Hikvision wydała aktualizację eliminującą krytyczną lukę w zabezpieczeniach (CVE-2023-28808) w niektórych produktach Hikvision Hybrid SAN/Cluster Storage używanych przez organizacje do przechowywania danych bezpieczeństwa wideo. Wykorzystanie luki może umożliwić osobie atakującej uzyskanie dostępu na poziomie administratora celem wysyłania spreparowanych wiadomości … Czytaj dalej
Opublikowany w Alarmy
Możliwość komentowania CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision została wyłączona
Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG
Kilka dni temu dzięki uprzejmości zaprzyjaźnionej firmy/dystrybutora ze Szczecina trafiły do naszego firmowego „laboratorium” na „testy” najnowsze urządzenia i komponenty bezprzewodowego systemu zabezpieczeń marki Visonic wykorzystującego do komunikacji w bezprzewodowych sieciach czujników (WSN) obecną już bardzo długo na runku, i … Czytaj dalej
Opublikowany w Alarmy, Telekomunikacja
Otagowany DSSS, FHSS, IEEE 802.15.4, PowerG, system bezprzewodowy, TDMA, Visonic
Możliwość komentowania Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG została wyłączona
Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard
W styczniu do naszej oferty urządzeń z certyfikatem Wi-Fi Alliance dołączyło nowe rozwiązanie firmy Johnson Controls – router IQ WiFi 6 – model IQWF6, wykorzystujący Qualcomm Networking Pro 400 który obsługuje IEEE 802.11 b/g/n/ax w paśmie 2,4 GHz oraz IEEE … Czytaj dalej
Opublikowany w Alarmy, Informatyka, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Systemy transmisji danych GPRS i GSM, Systemy zabezpieczające, Telekomunikacja
Otagowany 802.11 a/n/ac/ax, 802.11 b/g/n/ax, IPQ6010, IPQ6028, IQ WiFi 6 Mesh Router, IQWF6, Johnson Controls
Możliwość komentowania Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard została wyłączona
CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022
W przypadku oprogramowania sprzętowego routera Archer AX50 (dwupasmowego, gigabitowego router’a Wi‑Fi 6 AX3000) firmy TP-Link w wersji 210730 i starszych import złośliwego pliku kopii zapasowej za pośrednictwem interfejsu WWW może prowadzić do zdalnego wykonania kodu z powodu nieprawidłowej walidacji. Ponieważ … Czytaj dalej
Opublikowany w Informatyka, Telekomunikacja
Otagowany Archer AX50, CVE-2022-30075, TP-Link
Możliwość komentowania CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 została wyłączona
CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium).
Opublikowana na początku roku luka dot. CVE-2022-21970 wciąż straszy i jest wykorzystywana na wielu starszych nie zaktualizowanych maszynach z Microsoft Edge w wersji <=97.0.1072.55 i jego wersji opartej na chromium w wersji <= 97.0.4692.71 gdzie w dalszym ciągu pozwala atakującemu … Czytaj dalej
Opublikowany w Informatyka
Otagowany CVE-2022-21970
Możliwość komentowania CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). została wyłączona
Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR.
Pytacie nas często o to jak wygląda obecnie „prywatność w sieci” ? To kwestia która w dzisiejszych czasach, czasach w których stajemy się „produktem” dla wielu korporacji i dostawców usług, spędza sen z powiek osób które choć odrobinę zdają sobie … Czytaj dalej
Opublikowany w Informatyka
Otagowany DNS przez sieć TOR, DNS-over-HTTPS, DNS-over-HTTPS (JSON), DNS-over-TLS, DNS-over-TOR
Możliwość komentowania Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. została wyłączona
Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony
Do naszego serwisu często przysyłacie rozmaite urządzenia, zarówno do naprawy, jak i resetu konfiguracji w sprzęcie do którego straciliście z różnych powodów dostęp (infekcja malware, zapomniane hasło, błędy w oprogramowaniu), trafiają do niego coraz częściej mniej markowe urządzenia importowane z … Czytaj dalej
Opublikowany w Alarmy
Otagowany 0-day, Aegpis, ASEC, Backdoor Root, Braskell, Camtronics, Clear, Clickcam, CVE-2020-24214, CVE-2020-24215, CVE-2020-24216, CVE-2020-24217, CVE-2020-24218, CVE-2020-24219, CyView, easycam rejestrator, Ecotronic, HD iDVR, Hi3520D, HiSilicon, Kenik, KKMoon, Luxvision, Neocam, Oltec, Overtechm, Partizan, Powertech, Qvis, Sampo, Showtech, Sunchan, usuwania hasła z rejestartora, Vesta, Viron, Vonnic, Vtvision, Winpossee
Możliwość komentowania Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony została wyłączona
Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy
„Wielki Europejski Brat” (EU) zaczyna mieć coraz większy apetyt na nasze dane biometryczne, tym razem na nasze twarze. Cofnijmy się jednak trochę w czasie, aby sięgnąć do momentu w którym wszystko się zaczęło za sprawą decyzji Rady z 2008 roku, … Czytaj dalej
Opublikowany w Monitoring
Otagowany biometria twarzy, dane rejestracyjne pojazdów, Inwigilacja, odciski palców, Prüm II, Unia Europejska, wymiana danych daktyloskopijnych, zautomatyzowana wymiana DNA
Możliwość komentowania Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy została wyłączona
Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715
Niezależna firma badawcza zajmująca się wdrażaniem rozwiązań mających umożliwić bezpieczne korzystanie z urządzeń IoT, a także urządzeń medycznych i przemysłowych systemów sterowania (ICS) Armis odkryła zestaw trzech krytycznych luk w zabezpieczeniach urządzeń APC Smart-UPS, które mogą umożliwić zdalnym atakującym przejęcie … Czytaj dalej
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Systemy telewizji dozorowej, Telekomunikacja
Otagowany APC Smart-UPS, Armis, CVE-2022-0715, CVE-2022-22805, CVE-2022-22806, TLStorm
Możliwość komentowania Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 została wyłączona
Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004
Windows 10 / Listopad 2021 i całkiem spora lista poprawek i aktualizacji … Listopadowy Patch KB5007186 zawiera poprawki dla sześciu luk zero–day (luk krytycznych) i 49 innych ważnych poprawek. Według raportu w tej kompilacji naprawiono: – 20 Luk w zabezpieczeniach … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Aktualizacja Windows 10 update KB5007186
Możliwość komentowania Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 została wyłączona
CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania.
Regularnie od kilku lat mamy do czynienia z mniejszymi lub większymi „wpadkami” producentów urządzeń systemów zabezpieczeń. Jedna z wcześniejszych większych „wpadek” doprowadziła do powstania botnet’u Mirai odpowiedzialnego za jeden z największych blackout’ów internetu. Czy tym razem może być podobnie ? … Czytaj dalej
Opublikowany w Monitoring wizyjny
Otagowany bypass, CVE-2021-33044, CVE-2021-33045, Dahua, exploit, vulnerability
Możliwość komentowania CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. została wyłączona
Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ?
Minęło co najmniej 10 lat od kiedy na rynku są dostępne laserowe detektory skanujące. Detektory wykorzystujące technologię LIDAR 2D dzięki której możliwe stało się zmierzenie rozmiaru, i prędkości obiektu, oraz jego odległości (położenia) co znacząco podniosło możliwości w zakresie efektywnej … Czytaj dalej
Opublikowany w Alarmy
Możliwość komentowania Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? została wyłączona
Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro
Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany 10W/m2, 61V/m, 7 V/m, Beacon, Bluetooth Low Energy (BLE), Interferencje, IoT, PEM, PN-EN 60601-1-2:2015, UDM-PRO
Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona
Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.
W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy 32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Apple AirTag, Galaxy SmartTag, Internet Rzeczy, IoT
Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona
Inteligentne oświetlenie ulic / Internet rzeczy IoT
Ten moment gdy technologia 5G prawdopodobnie „wchodzi zbyt głęboko” i zbyt szybko w nasze życie i prywatność… Czyli inteligentne oświetlenie ulic IoT (Internetu rzeczy) w wykonaniu opartym o rozwiązania Qualcomm (Internet Processor IPQ8065, QCA9984, QCA9500 chipsety Wi-Fi, QCS605 system-on-chip.) z … Czytaj dalej
Opublikowany w Alarmy
Otagowany AI, Inteligentne miasta, IoT
Możliwość komentowania Inteligentne oświetlenie ulic / Internet rzeczy IoT została wyłączona
Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi
Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy … Czytaj dalej
Opublikowany w Kamery termowizyjne
Otagowany Bezdotykowy pomiar temperatury, Koronawirus, Sars-Cov-2
Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona
75 lat Polskiego Szczecina
Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. … Czytaj dalej
Opublikowany w Informacyjne
Otagowany 75 lat Polskiego Szczecina, Muzeum Polskiego Szczecin, Szczecin
Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona
Podatność CVE-2020-0787-EXP
Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany CVE-2020-0787-EXP
Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona
Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035
W WeberSystems Aleksander Weber był krótki urlop na podładowanie akumulatorów Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy Dziś klasyka #AXIS #Q6035. Piękny … Czytaj dalej
Opublikowany w Systemy telewizji dozorowej
Otagowany Axis, Naprawa, Po godzinach, Q6035, Serwis
Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona
Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)
Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach koksowni, są przypadki intrygujące jak kamery z limitowanych serii spoza oficjalnej dystrybucji, a są też … Czytaj dalej
Opublikowany w Systemy telewizji dozorowej
Otagowany Diamond, Naprawa, Po godzinach, PTZ, Samsung
Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona
Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie
Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER Dziękujemy Spółce Alpol za zaproszenie.
Opublikowany w Kontrola dostępu
Otagowany Po godzinach, RACS5, Roger, Szkolenie, Technopark Pomerania
Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona
SSWiN Expert Akademia czyli nowości w ofercie RISCO Group
SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych … Czytaj dalej
Opublikowany w Alarmy
Otagowany Po godzinach, risco, Szkolenie
Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona
