Platforma sprzedaży B2B
Archiwalne wpisy
Sty0 PostsKwi0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsLut0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsSty0 PostsLut0 PostsMar0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsLut0 PostsKwi0 PostsCze0 PostsLip0 PostsSie0 PostsWrz0 PostsLis0 PostsKwi0 PostsMaj0 PostsLip0 PostsPaź0 PostsLis0 PostsLut0 PostsLip0 PostsGru0 PostsSty0 PostsLut0 PostsCze0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsSie0 PostsPaź0 PostsWrz0 PostsLis0 PostsSty0 PostsLut0 PostsCze0 PostsPaź0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsCze0 PostsPaź0 PostsLis0 Posts-
Wybrane artykuły
- Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision 02/06/2023
- CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision 02/06/2023
- Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG 12/03/2023
- Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard 03/02/2023
- CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 23/11/2022
- CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). 24/10/2022
- Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. 15/06/2022
- Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony 13/04/2022
- Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy 13/04/2022
- Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 12/03/2022
- Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 10/11/2021
- CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. 24/10/2021
- Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? 30/06/2021
- Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro 30/06/2021
- Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. 09/05/2021
- Inteligentne oświetlenie ulic / Internet rzeczy IoT 09/05/2021
- Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi 24/08/2020
- 75 lat Polskiego Szczecina 03/07/2020
- Podatność CVE-2020-0787-EXP 22/06/2020
- Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 12/06/2020
Kategorie
- Alarmy (59)
- Manipulatory (13)
- Biometria (22)
- Biometryczna kontrola dostępu (10)
- Kontrola dostępu (20)
- Systemy biometryczne (10)
- Informacyjne (1)
- Informatyka (4)
- Instalacje elektryczne (7)
- Inteligentny dom (58)
- Inteligentny budynek (49)
- IoT (1)
- Monitoring (35)
- Rozwiązania dla osób niepełnosprawnych (2)
- Systemy audio-wizualne (11)
- Systemy sygnalizacji pożaru (3)
- Systemy telewizji dozorowej (63)
- Kamery termowizyjne (13)
- Monitoring wizyjny (51)
- Systemy transmisji danych Power Line (1)
- Systemy wideodomofonowe (8)
- Systemy zabezpieczające (11)
- Systemy zasilania gwarantowanego (3)
- Telekomunikacja (26)
- VoIP (2)
- Alarmy (59)
Kontakt
- WEBERSYSTEMS Aleksander Weber
- Profesjonalne systemy zabezpieczeń i systemy audio-wizualne
- ul. Monte Cassino 1/13
70-464 Szczecin
Polska - 918171187
- info@weber-systems.pl
Archiwum autora: redaktor
Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision
Jakiś czas temu trafiła do nas na „testy” bardzo ciekawa pod względem możliwości sprzętowych „budżetowa” obrotowa kamera z AI, a do tego z polskiej dystrybucji. Jak każdemu nowemu urządzeniu w naszym portfolio czy serwisie, również i temu postanowiliśmy poświęcić chwilę … Czytaj dalej
Opublikowany w Alarmy, Inteligentny dom, IoT, Monitoring wizyjny, Systemy telewizji dozorowej
Otagowany Boavision, Hankvision, IoT, KPT-01-Tuya-ZL, SoC FH8852V210, V6202IR-SC3335
Możliwość komentowania Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision została wyłączona
CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision
Firma Hikvision wydała aktualizację eliminującą krytyczną lukę w zabezpieczeniach (CVE-2023-28808) w niektórych produktach Hikvision Hybrid SAN/Cluster Storage używanych przez organizacje do przechowywania danych bezpieczeństwa wideo. Wykorzystanie luki może umożliwić osobie atakującej uzyskanie dostępu na poziomie administratora celem wysyłania spreparowanych wiadomości … Czytaj dalej
Opublikowany w Alarmy
Możliwość komentowania CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision została wyłączona
Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG
Kilka dni temu dzięki uprzejmości zaprzyjaźnionej firmy/dystrybutora ze Szczecina trafiły do naszego firmowego „laboratorium” na „testy” najnowsze urządzenia i komponenty bezprzewodowego systemu zabezpieczeń marki Visonic wykorzystującego do komunikacji w bezprzewodowych sieciach czujników (WSN) obecną już bardzo długo na runku, i … Czytaj dalej
Opublikowany w Alarmy, Telekomunikacja
Otagowany DSSS, FHSS, IEEE 802.15.4, PowerG, system bezprzewodowy, TDMA, Visonic
Możliwość komentowania Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG została wyłączona
Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard
W styczniu do naszej oferty urządzeń z certyfikatem Wi-Fi Alliance dołączyło nowe rozwiązanie firmy Johnson Controls – router IQ WiFi 6 – model IQWF6, wykorzystujący Qualcomm Networking Pro 400 który obsługuje IEEE 802.11 b/g/n/ax w paśmie 2,4 GHz oraz IEEE … Czytaj dalej
Opublikowany w Alarmy, Informatyka, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Systemy transmisji danych GPRS i GSM, Systemy zabezpieczające, Telekomunikacja
Otagowany 802.11 a/n/ac/ax, 802.11 b/g/n/ax, IPQ6010, IPQ6028, IQ WiFi 6 Mesh Router, IQWF6, Johnson Controls
Możliwość komentowania Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard została wyłączona
CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022
W przypadku oprogramowania sprzętowego routera Archer AX50 (dwupasmowego, gigabitowego router’a Wi‑Fi 6 AX3000) firmy TP-Link w wersji 210730 i starszych import złośliwego pliku kopii zapasowej za pośrednictwem interfejsu WWW może prowadzić do zdalnego wykonania kodu z powodu nieprawidłowej walidacji. Ponieważ … Czytaj dalej
Opublikowany w Informatyka, Telekomunikacja
Otagowany Archer AX50, CVE-2022-30075, TP-Link
Możliwość komentowania CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 została wyłączona
CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium).
Opublikowana na początku roku luka dot. CVE-2022-21970 wciąż straszy i jest wykorzystywana na wielu starszych nie zaktualizowanych maszynach z Microsoft Edge w wersji <=97.0.1072.55 i jego wersji opartej na chromium w wersji <= 97.0.4692.71 gdzie w dalszym ciągu pozwala atakującemu … Czytaj dalej
Opublikowany w Informatyka
Otagowany CVE-2022-21970
Możliwość komentowania CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). została wyłączona
Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR.
Pytacie nas często o to jak wygląda obecnie „prywatność w sieci” ? To kwestia która w dzisiejszych czasach, czasach w których stajemy się „produktem” dla wielu korporacji i dostawców usług, spędza sen z powiek osób które choć odrobinę zdają sobie … Czytaj dalej
Opublikowany w Informatyka
Otagowany DNS przez sieć TOR, DNS-over-HTTPS, DNS-over-HTTPS (JSON), DNS-over-TLS, DNS-over-TOR
Możliwość komentowania Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. została wyłączona
Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony
Do naszego serwisu często przysyłacie rozmaite urządzenia, zarówno do naprawy, jak i resetu konfiguracji w sprzęcie do którego straciliście z różnych powodów dostęp (infekcja malware, zapomniane hasło, błędy w oprogramowaniu), trafiają do niego coraz częściej mniej markowe urządzenia importowane z … Czytaj dalej
Opublikowany w Alarmy
Otagowany 0-day, Aegpis, ASEC, Backdoor Root, Braskell, Camtronics, Clear, Clickcam, CVE-2020-24214, CVE-2020-24215, CVE-2020-24216, CVE-2020-24217, CVE-2020-24218, CVE-2020-24219, CyView, easycam rejestrator, Ecotronic, HD iDVR, Hi3520D, HiSilicon, Kenik, KKMoon, Luxvision, Neocam, Oltec, Overtechm, Partizan, Powertech, Qvis, Sampo, Showtech, Sunchan, usuwania hasła z rejestartora, Vesta, Viron, Vonnic, Vtvision, Winpossee
Możliwość komentowania Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony została wyłączona
Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy
„Wielki Europejski Brat” (EU) zaczyna mieć coraz większy apetyt na nasze dane biometryczne, tym razem na nasze twarze. Cofnijmy się jednak trochę w czasie, aby sięgnąć do momentu w którym wszystko się zaczęło za sprawą decyzji Rady z 2008 roku, … Czytaj dalej
Opublikowany w Monitoring
Otagowany biometria twarzy, dane rejestracyjne pojazdów, Inwigilacja, odciski palców, Prüm II, Unia Europejska, wymiana danych daktyloskopijnych, zautomatyzowana wymiana DNA
Możliwość komentowania Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy została wyłączona
Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715
Niezależna firma badawcza zajmująca się wdrażaniem rozwiązań mających umożliwić bezpieczne korzystanie z urządzeń IoT, a także urządzeń medycznych i przemysłowych systemów sterowania (ICS) Armis odkryła zestaw trzech krytycznych luk w zabezpieczeniach urządzeń APC Smart-UPS, które mogą umożliwić zdalnym atakującym przejęcie … Czytaj dalej
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Systemy telewizji dozorowej, Telekomunikacja
Otagowany APC Smart-UPS, Armis, CVE-2022-0715, CVE-2022-22805, CVE-2022-22806, TLStorm
Możliwość komentowania Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 została wyłączona
Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004
Windows 10 / Listopad 2021 i całkiem spora lista poprawek i aktualizacji … Listopadowy Patch KB5007186 zawiera poprawki dla sześciu luk zero–day (luk krytycznych) i 49 innych ważnych poprawek. Według raportu w tej kompilacji naprawiono: – 20 Luk w zabezpieczeniach … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Aktualizacja Windows 10 update KB5007186
Możliwość komentowania Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 została wyłączona
CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania.
Regularnie od kilku lat mamy do czynienia z mniejszymi lub większymi „wpadkami” producentów urządzeń systemów zabezpieczeń. Jedna z wcześniejszych większych „wpadek” doprowadziła do powstania botnet’u Mirai odpowiedzialnego za jeden z największych blackout’ów internetu. Czy tym razem może być podobnie ? … Czytaj dalej
Opublikowany w Monitoring wizyjny
Otagowany bypass, CVE-2021-33044, CVE-2021-33045, Dahua, exploit, vulnerability
Możliwość komentowania CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. została wyłączona
Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ?
Minęło co najmniej 10 lat od kiedy na rynku są dostępne laserowe detektory skanujące. Detektory wykorzystujące technologię LIDAR 2D dzięki której możliwe stało się zmierzenie rozmiaru, i prędkości obiektu, oraz jego odległości (położenia) co znacząco podniosło możliwości w zakresie efektywnej … Czytaj dalej
Opublikowany w Alarmy
Możliwość komentowania Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? została wyłączona
Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro
Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany 10W/m2, 61V/m, 7 V/m, Beacon, Bluetooth Low Energy (BLE), Interferencje, IoT, PEM, PN-EN 60601-1-2:2015, UDM-PRO
Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona
Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.
W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy 32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Apple AirTag, Galaxy SmartTag, Internet Rzeczy, IoT
Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona
Inteligentne oświetlenie ulic / Internet rzeczy IoT
Ten moment gdy technologia 5G prawdopodobnie „wchodzi zbyt głęboko” i zbyt szybko w nasze życie i prywatność… Czyli inteligentne oświetlenie ulic IoT (Internetu rzeczy) w wykonaniu opartym o rozwiązania Qualcomm (Internet Processor IPQ8065, QCA9984, QCA9500 chipsety Wi-Fi, QCS605 system-on-chip.) z … Czytaj dalej
Opublikowany w Alarmy
Otagowany AI, Inteligentne miasta, IoT
Możliwość komentowania Inteligentne oświetlenie ulic / Internet rzeczy IoT została wyłączona
Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi
Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy … Czytaj dalej
Opublikowany w Kamery termowizyjne
Otagowany Bezdotykowy pomiar temperatury, Koronawirus, Sars-Cov-2
Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona
75 lat Polskiego Szczecina
Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. … Czytaj dalej
Opublikowany w Informacyjne
Otagowany 75 lat Polskiego Szczecina, Muzeum Polskiego Szczecin, Szczecin
Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona
Podatność CVE-2020-0787-EXP
Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany CVE-2020-0787-EXP
Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona
Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035
W WeberSystems Aleksander Weber był krótki urlop na podładowanie akumulatorów Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy Dziś klasyka #AXIS #Q6035. Piękny … Czytaj dalej
Opublikowany w Systemy telewizji dozorowej
Otagowany Axis, Naprawa, Po godzinach, Q6035, Serwis
Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona
Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)
Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach koksowni, są przypadki intrygujące jak kamery z limitowanych serii spoza oficjalnej dystrybucji, a są też … Czytaj dalej
Opublikowany w Systemy telewizji dozorowej
Otagowany Diamond, Naprawa, Po godzinach, PTZ, Samsung
Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona
Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie
Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER Dziękujemy Spółce Alpol za zaproszenie.
Opublikowany w Kontrola dostępu
Otagowany Po godzinach, RACS5, Roger, Szkolenie, Technopark Pomerania
Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona
SSWiN Expert Akademia czyli nowości w ofercie RISCO Group
SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych … Czytaj dalej
Opublikowany w Alarmy
Otagowany Po godzinach, risco, Szkolenie
Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona
Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej
Dziękujemy TP-Link Polska za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach. Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Auranet, EAP, Omada, TP-Link
Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona
Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”
Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Konferencja, Narodowy Bank Polski, Novotel, Po godzinach, Stabilność i bezpieczeństwo systemu finansowego w erze cyfryzacji., Szkolenie
Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona
Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo.
Dzisiaj „na tablicy” Legrand Poland Czyli trochę o pomiarach zużycia energii, gazu, wody… trochę o zdalnym sterowaniu… i sporo bezcennej wiedzy przekazanej w trakcie rozmów kuluarowych.
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom
Otagowany Hotel Focus, Legrand Celiane, Netatmo, Po godzinach, Szkolenie
Możliwość komentowania Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo. została wyłączona
Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !
Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej … Czytaj dalej
Opublikowany w Telekomunikacja
Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona
Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ? https://www.youtube.com/watch?v=nY0HtBvZ3IU „Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany 60GHz, IoT, Vayyar, Walabot
Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona
Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)
Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i … Czytaj dalej
Opublikowany w Systemy telewizji dozorowej
Otagowany CSRF, Firmware, kamery, Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)
Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona
Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?
Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz Ciekawi jesteśmy czy też macie takie zamki … Czytaj dalej
Opublikowany w Kontrola dostępu
Otagowany Kłódki, TSA, zamki bagaży podróżnych
Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona