Platforma sprzedaży B2B
Archiwalne wpisy
Sty0 PostsKwi0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsLut0 PostsMaj0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsSty0 PostsLut0 PostsMar0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsLut0 PostsKwi0 PostsCze0 PostsLip0 PostsSie0 PostsWrz0 PostsLis0 PostsKwi0 PostsMaj0 PostsLip0 PostsPaź0 PostsLis0 PostsLut0 PostsLip0 PostsGru0 PostsSty0 PostsLut0 PostsCze0 PostsSie0 PostsWrz0 PostsPaź0 PostsLis0 PostsGru0 PostsSty0 PostsKwi0 PostsLip0 PostsSie0 PostsWrz0 PostsGru0 PostsMar0 PostsKwi0 PostsMaj0 PostsCze0 PostsLip0 PostsSie0 PostsPaź0 PostsWrz0 PostsLis0 PostsSty0 PostsLut0 PostsCze0 PostsPaź0 PostsGru0 PostsLut0 PostsMar0 PostsKwi0 PostsCze0 PostsPaź0 PostsLis0 Posts-
Wybrane artykuły
- Potencjalna podatność bezpieczeństwa w wielu rebrandowanych na rynku EU azjatyckich produktach Hankvision 02/06/2023
- CVE-2023-28808 i krytyczna luka w zabezpieczeniach produktów Hikvision 02/06/2023
- Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG 12/03/2023
- Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard 03/02/2023
- CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 23/11/2022
- CVE-2022-21970 i poważna podatność na podniesienie uprawnień w Microsoft Edge (opartym na chromium). 24/10/2022
- Prywatność, a wiedza usługodawcy internetowego o tym jak rozpoznajemy domenę. Czyli resolver DNS trochę bardziej prywatnie dzięki Cloudflare i DNS przez TOR. 15/06/2022
- Bezpieczeństwo chińskich urządzeń NVR, DVR i kamer IP opartych o SoC HiSilicon Hi3520D i jego klony 13/04/2022
- Prüm II czyli Wielki Brat i jego apetyt na biometrię twarzy 13/04/2022
- Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 12/03/2022
- Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 10/11/2021
- CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. 24/10/2021
- Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? 30/06/2021
- Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro 30/06/2021
- Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. 09/05/2021
- Inteligentne oświetlenie ulic / Internet rzeczy IoT 09/05/2021
- Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi 24/08/2020
- 75 lat Polskiego Szczecina 03/07/2020
- Podatność CVE-2020-0787-EXP 22/06/2020
- Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 12/06/2020
Kategorie
- Alarmy (59)
- Manipulatory (13)
- Biometria (22)
- Biometryczna kontrola dostępu (10)
- Kontrola dostępu (20)
- Systemy biometryczne (10)
- Informacyjne (1)
- Informatyka (4)
- Instalacje elektryczne (7)
- Inteligentny dom (58)
- Inteligentny budynek (49)
- IoT (1)
- Monitoring (35)
- Rozwiązania dla osób niepełnosprawnych (2)
- Systemy audio-wizualne (11)
- Systemy sygnalizacji pożaru (3)
- Systemy telewizji dozorowej (63)
- Kamery termowizyjne (13)
- Monitoring wizyjny (51)
- Systemy transmisji danych Power Line (1)
- Systemy wideodomofonowe (8)
- Systemy zabezpieczające (11)
- Systemy zasilania gwarantowanego (3)
- Telekomunikacja (26)
- VoIP (2)
- Alarmy (59)
Kontakt
- WEBERSYSTEMS Aleksander Weber
- Profesjonalne systemy zabezpieczeń i systemy audio-wizualne
- ul. Monte Cassino 1/13
70-464 Szczecin
Polska - 918171187
- info@weber-systems.pl
Archiwum kategorii: Telekomunikacja
Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG
Kilka dni temu dzięki uprzejmości zaprzyjaźnionej firmy/dystrybutora ze Szczecina trafiły do naszego firmowego „laboratorium” na „testy” najnowsze urządzenia i komponenty bezprzewodowego systemu zabezpieczeń marki Visonic wykorzystującego do komunikacji w bezprzewodowych sieciach czujników (WSN) obecną już bardzo długo na runku, i … Czytaj dalej
Opublikowany w Alarmy, Telekomunikacja
Otagowany DSSS, FHSS, IEEE 802.15.4, PowerG, system bezprzewodowy, TDMA, Visonic
Możliwość komentowania Bezpieczeństwo technologii FHSS i TDMA zaimplementowanych w bezprzewodowych systemach zabezpieczeń na przykładzie PowerG została wyłączona
Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard
W styczniu do naszej oferty urządzeń z certyfikatem Wi-Fi Alliance dołączyło nowe rozwiązanie firmy Johnson Controls – router IQ WiFi 6 – model IQWF6, wykorzystujący Qualcomm Networking Pro 400 który obsługuje IEEE 802.11 b/g/n/ax w paśmie 2,4 GHz oraz IEEE … Czytaj dalej
Opublikowany w Alarmy, Informatyka, Inteligentny budynek, Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Systemy transmisji danych GPRS i GSM, Systemy zabezpieczające, Telekomunikacja
Otagowany 802.11 a/n/ac/ax, 802.11 b/g/n/ax, IPQ6010, IPQ6028, IQ WiFi 6 Mesh Router, IQWF6, Johnson Controls
Możliwość komentowania Testy nowego routera IQ WiFi 6 Mesh z Qualcomm Networking Pro 400 onboard została wyłączona
CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022
W przypadku oprogramowania sprzętowego routera Archer AX50 (dwupasmowego, gigabitowego router’a Wi‑Fi 6 AX3000) firmy TP-Link w wersji 210730 i starszych import złośliwego pliku kopii zapasowej za pośrednictwem interfejsu WWW może prowadzić do zdalnego wykonania kodu z powodu nieprawidłowej walidacji. Ponieważ … Czytaj dalej
Opublikowany w Informatyka, Telekomunikacja
Otagowany Archer AX50, CVE-2022-30075, TP-Link
Możliwość komentowania CVE-2022-30075 i potencjalna podatność routerów TP-Link AX50 z oprogramowaniem sprzętowym starszym niż czerwiec 2022 została wyłączona
Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715
Niezależna firma badawcza zajmująca się wdrażaniem rozwiązań mających umożliwić bezpieczne korzystanie z urządzeń IoT, a także urządzeń medycznych i przemysłowych systemów sterowania (ICS) Armis odkryła zestaw trzech krytycznych luk w zabezpieczeniach urządzeń APC Smart-UPS, które mogą umożliwić zdalnym atakującym przejęcie … Czytaj dalej
Opublikowany w Alarmy, Inteligentny budynek, Inteligentny dom, Systemy telewizji dozorowej, Telekomunikacja
Otagowany APC Smart-UPS, Armis, CVE-2022-0715, CVE-2022-22805, CVE-2022-22806, TLStorm
Możliwość komentowania Trzy krytyczne luki w zabezpieczeniach urządzeń APC Smart-UPS, CVE-2022-22806, CVE-2022-22805, CVE-2022-0715 została wyłączona
Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004
Windows 10 / Listopad 2021 i całkiem spora lista poprawek i aktualizacji … Listopadowy Patch KB5007186 zawiera poprawki dla sześciu luk zero–day (luk krytycznych) i 49 innych ważnych poprawek. Według raportu w tej kompilacji naprawiono: – 20 Luk w zabezpieczeniach … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Aktualizacja Windows 10 update KB5007186
Możliwość komentowania Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 została wyłączona
Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro
Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany 10W/m2, 61V/m, 7 V/m, Beacon, Bluetooth Low Energy (BLE), Interferencje, IoT, PEM, PN-EN 60601-1-2:2015, UDM-PRO
Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona
Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.
W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy 32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Apple AirTag, Galaxy SmartTag, Internet Rzeczy, IoT
Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona
Podatność CVE-2020-0787-EXP
Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany CVE-2020-0787-EXP
Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona
Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej
Dziękujemy TP-Link Polska za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach. Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Auranet, EAP, Omada, TP-Link
Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona
Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”
Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Konferencja, Narodowy Bank Polski, Novotel, Po godzinach, Stabilność i bezpieczeństwo systemu finansowego w erze cyfryzacji., Szkolenie
Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona
Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !
Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej … Czytaj dalej
Opublikowany w Telekomunikacja
Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona
Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ? https://www.youtube.com/watch?v=nY0HtBvZ3IU „Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany 60GHz, IoT, Vayyar, Walabot
Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona
Zagadka na weekend :) EICAR-standard-AV-Test
Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany EICAR-standard-AV-Test
Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona
Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.) Podsumowując : umieszczenie ciała ludzkiego między … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany EMF, mikrofony bezprzewodowe
Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona
Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882)
Uważajcie na najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882), co jest w nim niesamowitego ? Choćby to że od 17 lat działa na : – wszystkie wersje pakietu MS Office – wszystkie wersje MS Windows – wszystkie architektury x86/x86_64 … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany CVE-2017-11882
Możliwość komentowania Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882) została wyłączona
Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2
I nastał ten dzień ! Czy wszystkie stare AP i repeatery „polecą do kosza”…. ? Czy opcjonalnie zostanie jeszcze wyłożenie ścian i okien folią aluminiową… ? Jakby ktoś nie wiedział o co chodzi to 16 października 2017 r. Wydano oświadczenie … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany ICASI, KRACK, Podatności WiFi, WiFi, WPA2
Możliwość komentowania Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2 została wyłączona
Czym zastąpić szafkę RACK ? Czymś ala RACK !
Jeśli macie bardzo wymagających klientów, oczekujących nowoczesnych rozwiązań w rewelacyjnie atrakcyjnych cenach mam coś dla was Czujemy, że od dziś będzie to hit sprzedaży naszego kanału B2B https://merchant.weber.pl Jeśli znacie inne „ciekawe” rozwiązania chętnie je poznamy https://wiki.eth0.nl/index.php/LackRack
Opublikowany w Telekomunikacja
Możliwość komentowania Czym zastąpić szafkę RACK ? Czymś ala RACK ! została wyłączona
Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya
Wg. wstępnych ustaleń dot. #petya – Pacjentem „ZERO” – źródłem infekcji były stacje z zainstalowanym programem “M.E.doc” – oprogramowanie używane na UKRAINIE do rozliczeń z tamtejszym „Skarbem Państwa”. Program, a właściwie jego podmieniona wersja zostały przesłane za pomocą osadzonych w … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Petya, Ransomware
Możliwość komentowania Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya została wyłączona
Nowe ransomware szyfrujące dane Petya
Nie wiemy czy już wiecie, ale dziś bardzo mocno narozrabiało… https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe U nas i naszych klientów na szczęście jeszcze nie (choć tu wiele zależy też od ich czujności). Nie czekając do rana profilaktycznie już uszczelniamy co się da.. na dobry … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Petya, Ransomware
Możliwość komentowania Nowe ransomware szyfrujące dane Petya została wyłączona
Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003
Firma Microsoft Corp. podjęła dziś wyjątkowy krok w zakresie załatania starszych i nieobsługiwanych wersji systemu Windows – w tym Windows XP, Windows 8. Wydane patche KB4012598 mają spowolnić rozprzestrzenianie się najnowszego ransomware nazwanego WannaCrypt, WanaDecrypt i WannaCry zarażającego w błyskawicznym tempie … Czytaj dalej
Opublikowany w Inteligentny dom, Telekomunikacja
Otagowany KB4012598, MS17-010, Wana Decryptor, Wanna Decryptor, Wanna.Cry ransomware, Windows XP
Możliwość komentowania Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003 została wyłączona
Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ?
Zaledwie kilka dni temu po świecie niezależnych badaczy bezpieczeństwa IoT rozeszła się niepokojąca informacja o odkryciu kolejnego backdoora dotyczącego kamer i rejestratorów Dahua podłączonych do Internetu produkowanych przez Dahua Technologies. Backdoor został odkryty przez użytkownika grupy Seclist o nicku Bashis … Czytaj dalej
Opublikowany w Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Telekomunikacja
Otagowany bashis, BCS Repair Tool, Dahua backdoor, DH-IPC-HDBW13A0SN, DH-IPC-HDBW23A0RN-ZS, DH-IPC-HDW13A0SN, DH-IPC-HDW23A0RN-ZS, DH-IPC-HFW13A0SN-W, Hikvision, Mirai, montecrypto, P2P, UPnP
Możliwość komentowania Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ? została wyłączona
Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń.
W ciągu ostatnich dwóch lat nastąpił przełom w świadomości wielu użytkowników internetu – przełom związany z kwestią prywatności w codziennej korespondencji i komunikacji, również tej związanej z wrażliwymi dla nas usługami jakimi są systemy zabezpieczeń i chroniące nas i nasze … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Bezpieczna komunikacja pomiędzy firmami, Szyfrowanie komunikacji email jabber gg
Możliwość komentowania Bezpieczeństwo korespondencji i komunikacji pomiędzy klientem a firmą najsłabszym ogniwem łańcucha zabezpieczeń. została wyłączona
Certyfikat zgodności produktów Fanvil VoIP z usługami i produktami NEC UNIVERGE Solutions
Firma NEC światowy integrator rozwiązań zaawansowanych systemów IT i firma Fanvil, projektant i producent telefonów, wideotelefonów VoIP dostępnych w naszym B2B nawiązały współpracę, która zapewnia integralność pomiędzy swoimi usługami i produktami. Wykorzystanie zaawansowanych modeli telefonów Fanvil pozwoli na stworzenie biznesowych … Czytaj dalej
Bezprzewodowe domofony InGSM serii UP-200-GSM, czyli praktyczne i tanie rozwiązania stworzone na potrzeby klientów.
Realizacja połączeń przez telefon komórkowy to podstawowy sposób komunikacji w dzisiejszych czasach. A gdyby tak…. no właśnie, a gdyby tak wykorzystać połączenie telefoniczne do rozmowy z gośćmi i otwierania im furtki, lub bramy z dowolnego miejsca ? Wygoda i komfort … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany Domofon GSM, InGSM UP-200-GSM
Możliwość komentowania Bezprzewodowe domofony InGSM serii UP-200-GSM, czyli praktyczne i tanie rozwiązania stworzone na potrzeby klientów. została wyłączona
Usłysz i zobacz. Telefonia VoIP, czyli jak być jeszcze bliżej Twojego rozmówcy. Yealink VP530 i Fanvil D900.
Przez telefon rozmawiamy praktycznie każdego dnia, a dla wielu z nas w kontaktach biznesowych oprócz jakości komunikacji coraz bardziej liczy się również komfort rozmowy. Rozmowy wideo będące jeszcze do niedawna luksusem z uwagi na wyższy koszt połączeń powoli stają się … Czytaj dalej
Opublikowany w Telekomunikacja, VoIP
Otagowany Fanvil D900, Telefonia VoIP wideotelefony, Yealink VP530
Możliwość komentowania Usłysz i zobacz. Telefonia VoIP, czyli jak być jeszcze bliżej Twojego rozmówcy. Yealink VP530 i Fanvil D900. została wyłączona
Nagrywanie rozmów telefonicznych. Aspekty techniczne, prawne i etyczne.
Niektórzy z nas od pewnego czasu zapewne już wiedzą, że w placówkach medycznych, które udzielają pomocy nocą, w weekendy oraz święta prowadzony jest ciągły zapis rozmów telefonicznych. Obowiązek taki wprowadziło rozporządzenie ministra zdrowia z 24 września oraz zarządzenie prezesa NFZ … Czytaj dalej
Opublikowany w Telekomunikacja
Otagowany FonTel L1USB, nagrywanie rozmów telefonicznych, nagrywanie rozmów VoIP
Możliwość komentowania Nagrywanie rozmów telefonicznych. Aspekty techniczne, prawne i etyczne. została wyłączona