Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Windows 10 / Listopad 2021 i całkiem spora lista poprawek i aktualizacji … Listopadowy Patch KB5007186  zawiera poprawki dla  sześciu luk zeroday (luk krytycznych) i 49 innych ważnych poprawek. Według raportu w tej kompilacji naprawiono:
– 20 Luk w zabezpieczeniach umożliwiających podniesienie uprawnień
– 2 Luki w zakresie pomijania zabezpieczeń (Security Feature Bypass)
– 15 Luk w zabezpieczeniach umożliwiających zdalne wykonanie kodu
– 10 Luk w zabezpieczeniach umożliwiających ujawnienie informacji
– 3 Luki w zabezpieczeniach umożliwiające atak typu Denial of Service
– 4 Luki w zabezpieczeniach związane ze Spoofingiem
Sugerujemy jak najszybsze wykonania aktualizacji jeśli jeszcze tego nie zrobiliście. Jeśli posiadacie wiele urządzeń z systemem Windows 10 lub chcecie ręcznie załatać systemy, możecie pobrać instalator offline przez Microsoft Update KB5007186
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Aktualizacja Windows 10 update KB5007186 dla wersji 21H1, 20H2 i 2004 została wyłączona

CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Regularnie od kilku lat mamy do czynienia z mniejszymi lub większymi „wpadkami” producentów urządzeń systemów zabezpieczeń. Jedna z wcześniejszych większych „wpadek” doprowadziła do powstania botnet’u Mirai odpowiedzialnego za jeden z największych blackout’ów internetu. Czy tym razem może być podobnie ? Niewykluczone, że może być, bo tym razem padło na czołowego gracza na rynku, i największego producenta urządzeń w Chinach – wiodącego dostawcę produktów i rozwiązań nadzoru wideo w zakresie kamer IP, NVR, kamer CCTV HD, analogowych, PTZ i innych rozwiązań systemów zabezpieczeń. 13 czerwca 2021 roku jeden z niezależnych badaczy bezpieczeństwa pracujący pod nickiem Bashis (o którym już kiedyś pisaliśmy tutaj) po raz pierwszy skontaktował się z Dahua PSIRT celem przekazania informacji nt. potencjalnej podatności umożliwiającej uzyskanie dostępu do urządzeń tego producenta. Obserwowaliśmy wówczas dalszy rozwój sytuacji, jednak na tym etapie postanowiliśmy poczekać, na dalszy rozwój sytuacji i ocenę zagrożenia przez producenta, a także oficjalne komunikaty. Lista modeli, których dotyczy problem, jest obszerna i obejmuje wiele kamer Dahua, w tym specjalistyczne kamery termowizyjne. Przeszukaliśmy bazę Shodan i znaleźliśmy ponad 1,27 miliona systemów Dahua na całym świecie dostępnych online, w samej Polsce ponad 32 tysiące urządzeń ! Pikanterii dodaje obecnie napięta sytuacja na linii USA i Chiny, i fakt że Dahua Technology ma od 2019 roku zakaz prowadzenia działalności gospodarczej i sprzedaży produktów w Stanach Zjednoczonych, ponieważ chiński dostawca kamer monitorujących został dodany do czarnej „Listy podmiotów” Departamentu Handlu USA w październiku 2019 r, właśnie w związku z ryzykiem jakie wg. USA mogło nieść stosowanie dostarczanych przez niego rozwiązań.

Podatności opisane jako Dahua Authentication bypass otrzymały sygnatury CVE-2021-33044 i CVE-2021-33045. 6 września 2021 nastąpiło ograniczone ujawnienie szerszych informacji nt. podatności. Pełne informacje wraz z przykładami PoC i ujawnionym kodem exploit’ów na ta podatność ujrzały światło dzienne 6 października 2021. Od tego momentu każde urządzenie które nie posiada odpowiedniej aktualizacji jest podatne na potencjalny atak. Zagrożone urządzenia to IPC/VTH/VTO/NVR/DVR których wersja oprogramowania układowego jest starsza niż początek/połowa 2020 r.

Wraz z pojawieniem się pełnych informacji (na początku października), w sieci jako PoC pojawiło się rozszerzenie Chrome, które wykorzystuje lukę CVE-2021-33044 do logowania się do kamer IP Dahua i urządzeń VTH/VTO (wideodomofon) bez uwierzytelniania. Dla innych typów urządzeń (NVR/DVR/XVR, itp.) istnieje CVE-2021-33045, którego nie można wykorzystać za pomocą zwykłej przeglądarki internetowej. Opisane w CVE luki prawdopodobnie zostały naprawione w oprogramowaniu sprzętowym wydanym po wrześniu 2021 roku. Póki co należy niezwłocznie zadbać o zabezpieczenie sieci w których pracują urządzenia do których jeszcze nie zostały wydane aktualizacje, szczególnie tam gdzie wersja oprogramowania układowego jest starsza niż początek/połowa 2020 r. Oficjalna informacja wraz z listą podatnych urządzeń pojawiła się na stronie producenta 1 października w biuletynie /cybersecurity/details/957

CVE-2021-33044

Podatny model

Podatna wersja

Fix Software

IPC-HX3XXX,

HX5XXX,

HUM7XXX

Wersje, posiadające czas kompilacji przed czerwca 2021 r.

DH_IPC-HX3XXX-Leo_MultiLang_PN_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Leo_MultiLang_NP_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Dalton_MultiLang_NP_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX3XXX-Dalton_MultiLang_PN_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_PN_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_NP_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_NP_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_PN_V2.820.0000000.5.R.210705

VTO75X95X,

VTO65XXX

DH_VTO75X95X_Eng_PN_SIP_V4.300.0000003.0.R.210714

DH_VTO65XXX_Eng_PN_V4.300.0000004.0.R.210715

VTH542XH

DH_VTH542XH_MultiLang_SIP_V4.500.0000002.0.R.210715

PTZ Dome Camera SD1A1,

SD22,

SD49,

SD50,

SD52C,

SD6AL

DH_SD-Eos-Civil_MultiLang_PN_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos-Civil_MultiLang_NP_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos_MultiLang_PN_Stream3_V2.812.0000007.0.R.210706

DH_SD-Eos_MultiLang_NP_Stream3_V2.812.0000007.0.R.210706

Thermal

TPC-BF1241,

TPC-BF2221,

TPC-SD2221, TPC-BF5XXX,

TPC-SD8X21,

TPC-PT8X21B

DH_TPC-BF1241-TB_MultiLang_PN_V2.630.0000000.6.R.210707

DH_TPC-BF1241-TB_MultiLang_NP_V2.630.0000000.6.R.210707

DH_TPC-BF2221-TB_MultiLang_PN_V2.630.0000000.10.R.210707

DH_TPC-BF2221-TB_MultiLang_NP_V2.630.0000000.10.R.210707

DH_TPC-SD2221-TB_MultiLang_PN_V2.630.0000000.7.R.210707

DH_TPC-SD2221-TB_MultiLang_NP_V2.630.0000000.7.R.210707

DH_TPC-BF5X01-TB_MultiLang_PN_V2.630.0000000.12.R.210707

DH_TPC-BF5X01-TB_MultiLang_NP_V2.630.0000000.12.R.210707

DH_TPC-BF5X21-TB_MultiLang_PN_V2.630.0000000.8.R.210630

DH_TPC-BF5X21-TB_MultiLang_NP_V2.630.0000000.8.R.210630

DH_TPC-PT8X21A-TB_MultiLang_PN_V2.630.0000000.14.R.210630

DH_TPC-PT8X21A-TB_MultiLang_NP_V2.630.0000000.14.R.210630

DH_TPC-SD8X21-TB_MultiLang_PN_V2.630.0000000.9.R.210706

DH_TPC-SD8X21-TB_MultiLang_NP_V2.630.0000000.9.R.210706

DH_TPC-PT8X21B-B_MultiLang_PN_V2.630.0000000.10.R.210701

DH_TPC-PT8X21B-B_MultiLang_NP_V2.630.0000000.10.R.210701

CVE-2021-33044

Podatny Model

Podatna wersja

Fix Software

IPC-HX3XXX,

HX5XXX,

HUM7XXX

Wersje, posiadające czas kompilacji przed Maj 2020 r.

DH_IPC-HX3XXX-Leo_MultiLang_PN_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Leo_MultiLang_NP_Stream3_V2.800.0000000.29.R.210630

DH_IPC-HX3XXX-Dalton_MultiLang_NP_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX3XXX-Dalton_MultiLang_PN_Stream3_V2.820.0000000.18.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_PN_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HX5XXX-Volt_MultiLang_NP_Stream3_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_NP_V2.820.0000000.5.R.210705

DH_IPC-HUM7XXX-E2-Volt_MultiLang_PN_V2.820.0000000.5.R.210705

VTO75X95X,

VTO65XXX

Wersje, posiadające czas kompilacji przed Grudzień 2019

DH_VTO75X95X_Eng_PN_SIP_V4.300.0000003.0.R.210714

DH_VTO65XXX_Eng_PN_V4.300.0000004.0.R.210715

VTH542XH

DH_VTH542XH_MultiLang_SIP_V4.500.0000002.0.R.210715

NVR1XXX,

NVR2XXX,

NVR4XXX,

NVR5XXX,

NVR6XX

DH_NVR4XXX-I_MultiLang_V4.001.0000000.3.R.210710

DH_NVR4x-4KS2L_MultiLang_V4.001.0000001.0.R.210709

DH_NVR4XXX-4KS2_MultiLang_V4.001.0000005.1.R.210713

DH_NVR5XXX-4KS2_MultiLang_V4.001.0000006.1.R.210709

DH_NVR5XXX-I_MultiLang_V4.001.0000000.3.R.210710

DH_NVR5XXX-IL_MultiLang_V4.001.0000000.0.R.210710

DH_NVR1XHC-S3_MultiLang_V4.001.0000000.1.R.210710

DH_NVR2XXX-4KS2_MultiLang_V4.001.0000005.0.R.210709

DH_NVR2XXX-W-4KS2_MultiLang_V4.001.0000003.1.R.210709

DH_NVR2XXX-I2_Mul_V4.002.0000000.0.R.210709

DH_NVR2XXX-I_Mul_V4.001.0000000.1.R.210710

DH_NVR1XXX-S3H_MultiLang_V4.001.0000005.1.R.210709

DH_NVR6XX-4KS2_MultiLang_V4.001.0000001.1.R.210716

XVR4xxx,

XVR5xxx,

XVR7xxx

DH_XVR5x16-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR7x16-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x08-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x04-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR7x32-I2_MultiLang_V4.001.0000003.1.R.210710

DH_XVR5x08-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR5x04-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR4x08-I3_MultiLang_V4.001.0000000.15.R.210702

DH_XVR4x04-I_MultiLang_V4.001.0000001.1.R.210709

DH_XVR4x08-I_MultiLang_V4.001.0000001.1.R.210709

DH_XVR5x08-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR5x16-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR7x16-X_MultiLang_V4.001.0000000.9.R.210710

DH_XVR5x04-X1(2.0)_MultiLang_V4.001.0000000.14.R.210709

DH_XVR4x04-X1(2.0)_MultiLang_V4.001.0000000.14.R.210709

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring wizyjny | Otagowany , , , , , | Możliwość komentowania CVE-2021-33044 i CVE-2021-33045 w urządzeniach marki Dahua – poważny problem w zabezpieczeniach związanych z obejściem uwierzytelniania. została wyłączona

Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Minęło co najmniej 10 lat od kiedy na rynku są dostępne laserowe detektory skanujące. Detektory wykorzystujące technologię LIDAR 2D dzięki której możliwe stało się zmierzenie rozmiaru, i prędkości obiektu, oraz jego odległości (położenia) co znacząco podniosło możliwości w zakresie efektywnej detekcji w systemach ochrony obwodowej. Bogatsi o nowe informacje, świeżo po szkoleniu organizowanym przez firmę Optex chcielibyśmy w skrócie przybliżyć kilka nowych rozwiązań które szczególnie nas zainteresowały i które pojawiły się właśnie w naszej ofercie.

Wracając do pierwszych rozwiązań dostępnych na rynku, najbardziej krytycznym czynnikiem ekonomicznym był fakt, iż obszar detekcji pierwszych detektorów laserowych nie był imponujący i wynosił efektywnie zaledwie 30-50m co powodowało, że aby zabezpieczyć spory obszar konieczna była ich spora ilość, a to z kolei generowało znaczny koszt inwestycji. Obecnie wraz z rozwojem technologii pojawiły się nowe modele urządzeń o większym zasięgu, co pozwala znacząco zoptymalizować koszt inwestycji w których są wykorzystywane jako ochrona obwodowa. Na szczególną uwagę zasługują dwa nowe modele detektorów RLS-50100V (wyposażony w 0.033 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 18us) i RLS-3060V (wyposażony w 0.024 mW laser podczerwieni pracujący w paśmie 905nm, o szerokości impulsów 5ns i okresie emisji 36us). Obydwa detektory wyposażono w laser klasy 1 (normy bezpieczeństwa lasera) co oznacza, że bezpieczeństwo produktów laserowych należących do tej klasy jest gwarantowane w normalnych warunkach pracy (rozsądnie przewidywalne warunki pracy), choć produkt posiada oznaczenie wskazujące, że jest to sprzęt laserowy w trakcie instalacji czy eksploatacji nie są potrzebne żadne dodatkowe i nadzwyczajne środki bezpieczeństwa. Dlaczego o tym piszemy ? Choćby dlatego że chcemy wyprzedzić pytania które wielokrotnie nam zadawaliście 🙂

Porównanie obszaru detekcji detektora RLS-3060 (wcześniejszej generacji) z nowymi modelami stawia te rozwiązania w nowym interesującym świetle.

RLS-50100V to długo oczekiwana wersja z dużym prostokątnym obszarem detekcji wynoszącym 50x100m 190 stopni, w której pojawiła się nowa dość przydatna funkcjonalność wideo-weryfikacji alarmów (zapis alarmu z obrazem z kamery) dzięki wbudowanej 2MPx kamerze. Kamera umożliwia również wizualizację strefy detekcji i ułatwia wstępną instalacje detektora.

Detektory wyposażono w port komunikacyjny Ethernet RJ-45 (10Base-T/100Base-TX) i zgodność z ONVIF (Profil S) co znacząco ułatwia integrację.

W ofercie jako alternatywa dla bardziej budżetowych realizacji pojawił się też drugi tańszy model RLS-3060V, o trochę mniejszym zasięgu 30x60m 190 stopni. W przypadku obydwu rozwiązań producent zadbał o uniwersalność w zakresie zasilania umożliwiając zarówno klasyczne zasilanie napięciem stałym z przedziału 19.2-30V DC, jak i popularne PoE+ (IEEE 802.3at).

Na uwagę zasługuje również redukcja ilości fałszywych / utraconych alarmów którą uzyskano wykorzystując:
– Ulepszony monitoring warunków pogodowych
– Automatyczne dopasowanie obszaru detekcji
– Tolerancję małych zwierząt
– Algorytmy reakcji na zakłócenia środowiskowe
– Anty-masking i detekcję obrócenia
– Informację o zabrudzeniu okna lasera
– Funkcję powiększenia obszaru detekcji

Dla każdej strefy detekcji można ustawić indywidualne parametry czułości, rozmiaru intruza, a także strefy maskowania co zwiększa elastyczność instalacji.

Specyfikacja techniczna urządzeń

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Możliwość komentowania Laserowe detektory skanujące wykorzystujące technologię LIDAR 2D – Co nowego w ofercie systemów ochrony obwodowej ? została wyłączona

Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Temat tej publikacji nie powstał przypadkowo, żyjemy bowiem w czasach Internetu Rzeczy z ang. IoT (Internet of things). Większość współcześnie otaczających nas urządzeń, w tym urządzeń IoT jest wyposażana przez producentów w Beacony – małe nadajniki radiowe wykorzystujące Bluetooth. Beacony w swojej funkcjonalności są podobne do latarni morskiej, które podobnie jak latarnia światło, nieustannie przesyłają sygnały Bluetooth Low Energy (BLE). Po co to robią ? Z mniej lub bardziej oczywistych powodów… Współczesny smartfon z obsługą Bluetooth jest w stanie skanować i wyświetlać te sygnały. Źródłem sygnałów Beacon mogą być zarówno używane przez nas urządzenia (takiej jak słuchawki bezprzewodowe, myszki, kamerki samochodowe, elektryczne szczoteczki do zębów, bezprzewodowe głośniki, sprzęt audio, czy punkty dostępowe WiFi) jak i inne mniej nam oczywiste pod względem obecności urządzenia umieszczane na witrynach sklepowych, samochodach, hulajnogach, punktach informacyjnych, czy miejscach publicznych, których zadaniem może być emisja reklamy i powiadomień związanych z kontekstem który dostarczają. Zastosowań całkiem sporo, zresztą pisaliśmy już o tym tutaj omawiając tracking przedmiotów prawie doskonały.

Różnica pomiędzy klasycznym Bluetooth a Bluetooth Low Energy (BLE), z reguły polega na mocy z jaką pracuje moduł a więc i zasięgiem na jaki dociera transmisja. Z założenia Bluetooth Low Energy przesyła mniej danych (za to w regularnych odstępach) na mniejszym zasięgu, dzięki czemu w trakcie transmisji zużywa znacznie mniej energii.

Beacony są potężnym narzędziem z potencjałem marketingowym, dlatego producenci tak chętnie wyposażają w nie wszystkie możliwe urządzenia. Najprostszym przykładem jest choćby wasza ulubiona sieć handlowa czy restauracja, która często swoim klientom oferuje programy partnerskie w których za pomocą dedykowanej aplikacji można zbierać punkty za zakupy i korzystać z rozmaitych promocji. Na jej przykładzie łatwo zrozumieć jak działają beacony, weźmy za przykład sklep dużej sieci handlowej, w której rozmieszczono beacony. Załóżmy, że kilka z nich znajduje się przy wejściu. Sygnalizatory te przesyłają sygnał w swoim pobliżu, a typowy zasięg beaconów waha się od 20m aż do 300m. Wasz smartfon z zainstalowaną i pracującą w tle aplikacją programu partnerskiego i w zasięgu beaconów również może sygnalizować że znajduje się w pobliżu (podobnie jak ma to np. miejsce w przypadku aplikacji ProteGo Safe czy wykorzystywanych przez Facebook’a lub system operacyjny Android narzędzi pozwalających poprzez zapamiętywanie spotkań śledzić czy w naszym pobliżu nie znajdował się przypadkiem ktoś ze stwierdzonym przypadkiem Covid-19). Każdy smartfon z taką dedykowaną aplikacją wysyła bowiem przy wykorzystaniu bluetooth swoje unikalne ID dołączone do transmitowanego sygnału które w wielu przypadkach trafia później do serwera w chmurze gdzie jest wywoływana konkretna akcją powiązaną z danym identyfikatorem beacon. Identyfikator i kilka wysłanych z nim bajtów można wykorzystać do określenia fizycznej lokalizacji urządzenia, śledzenia klientów lub wywołania na urządzeniu akcji opartej na lokalizacji, takiej jak zameldowanie w mediach społecznościowych lub powiadomienie push. Może to być powiadomienie o wprowadzeniu nowego produktu do oferty, reklama która wyświetli się w trakcie przeglądania internetu, a może to być na przykład formularz opinii czy ankieta dotycząca naszego samopoczucia – jak te pojawiające się na Facebook’u jeśli mieliśmy kontakt z kimś kto mógł być zarażony!  Powiadomienia z aplikacji analizującej obecność beaconów w pobliżu mogą kierować klientów na stronę internetową, formularz, numer telefonu lub cokolwiek, co być może w związku z wizytą w danym miejscu planujemy zrobić. Czy jest to ingerencja w naszą prywatność ? Tak, ale często zgadzamy się na nią bardziej lub mniej świadomie.

Reasumując czym jest Beacon – Beacon to niewielkie urządzenie, lub moduł instalowany wewnątrz innego urządzenia które ma ogromny wpływ na reklamę. Składa się z czterech głównych elementów – małego „komputera” z procesorem ARM, modułu łączności Bluetooth Smart i układu zasilania, którym w przypadku małych beaconów może być bateria, oraz wewnętrznej anteny, która emituje fale elektromagnetyczne o określonej długości i częstotliwości. Tutaj pojawia się jeszcze jedna kwestia, kwestia zakłóceń i interferencji elektromagnetycznych od takich urządzeń – na szczęście z reguły pomijalnej z uwagi na niewielką moc (w przypadku tych bateryjnych). Zdarzają się jednak Beacony większej mocy i o większym zasięgu które pracując w bardziej wymagających środowiskach – np. laboratoryjnych i ekranowanych elektromagnetycznie mogą być problematyczne.  Co wtedy ?

Czy można wyłączyć Beacon którym obdarzył nas w „prezencie” producent ? W wielu przypadkach jest to możliwe, ale technicznie skomplikowane i wymagające sporej wiedzy, a także ingerencji w urządzenie.

Nie było by tego artykułu, gdybyśmy dzięki Case study nie omówili go na konkretnym przykładzie urządzenia które trafiło do naszego lab od jednego z klientów w celu analizy czy da się w nim wyłączyć wspomniany moduł BLE i wyeliminować pojawiające się cyklicznie beacony Bluetooth. Urządzeniem tym było UDM-PRO The Dream Machine Pro dostępne już od dłuższego czasu w naszym B2B, za pośrednictwem którego to też klient je zakupił. Na codzień nie wykonujemy podobnych modyfikacji, ale poniważ temat nas zainteresował, a producnet i jego dział pomocy technicznej Tier 2 nie był w stanie pomóc, postanowiliśmy sprawdzić jak to jest z tymi nowoczesnymi urządzeniami i broadcastem beaconów.

Wyjaśnijmy jeszcze skąd pomysł aby wyłączyć BLE – wspomniany UDM miał docelowo pracować w dość sterylnym elektromagnetycznie pomieszczeniu (ekranowanym elektromagnetycznie) i użytkownik chciał mieć pewność, że podczas pomiarów innych urządzeń radiowych nie ma obcego tła i RFI generowanego przez moduł BLE.

Po szybkiej analizie sprzętowej i programowej urządzenia pojawiło się pytanie jak na stałe (lub tymczasowo) zatrzymać wyzwalanie demona bluetooth podczas uruchamiania urządzenia? A więc po kolei….

Upewniając się, że urządzenie nie jest w stanie fabrycznym, po weryfikacji że w /config/mgmt znajdują się te dwie linie

mgmt.is_default=false
mgmt.is_setup_completed=true

spróbowaliśmy ręcznej modyfikacji pliku system.cfg, w linii ble.status=disabled (która to bazowo ma taką postać ble.status=enabled), kawałek dalej można znaleźć również linię ble.mode=scanner

Skaner ? Jak wyłączyć ten tryb „skanera”?
w / var / log / messages było widać, że BLE jest uruchomiony, co potwierdzała też analiza pasma radiowego, urządzenie było widoczne w eterze.

user.info jądro: [ 3.407225] Bluetooth: sterownik HCI UART wersja 2.3
user.info kernel: [ 3.407228] Bluetooth: HCI UART protokół H4 zarejestrowany
user.info kernel: [ 3.407231] Bluetooth: HCI UART protokół BCSP zarejestrowany
….
user.info kernel: [ 3.749563] Bluetooth: Zainicjowano warstwę gniazda RFCOMM
user.info jądro: [ 3.749582] Bluetooth: RFCOMM wer. 1.11
user.info jądro: [ 3.749589] Bluetooth: BNEP (Emulacja Ethernet) wer. 1.3
user.info kernel: [ 3.749593] Bluetooth: zainicjowano warstwę gniazda BNEP
user.info kernel: [ 3.749597] Bluetooth: HIDP (Human Interface Emulation) wer. 1.2
user.info kernel: [ 3.749600] Bluetooth: zainicjowano warstwę gniazda HIDP

Postanowiliśmy przejrzeć wszystkie katalogi i pliki wewnętrz urządzenia… chwilę to trwało, i wygląda na to, że udało się znaleźć tymczasowe rozwiązanie. Ustawienie „advertise-timeout”: 0 w /var/run/bleHTTPTransport/ubnt-ble-http-transport.json zgodnie z planem wyłączyło transmisję modułu BLE, co zweryfikowaliśmy również pomiarowo.

Tu przy okazji warto również odnieść się do mocy z jaką pracował moduł BLE, w tym konkretnym przypadku zmierzone w pobliżu urządzenia natężenie pola elektromagnetycznego (PEM) wynosiło w PEAK’u (w szczycie) 17,200 uW/m2 (gęstość mocy) czyli po przeliczeniu na składową elektryczną około ~2,5V/m, więc relatywnie nie dużo dla pracujących w bezpośrednim sąsiedztwie urządzeń. Oczywiście w przypadku ekranowanego elektromagnetycznie lab gdzie byłyby realizowane inne pomiary taka wartość i związane z nią możliwe interferencje była by już znacząca. Dlaczego znacząca dla urządzeń ? Choćby dlatego, że zbliżona np. do granicy interwencyjnych poziomów narażenia zarówno w środowisku pracy, jak i w środowisku życia codziennego, stosowanych w medycynie implantów, czy czułego sprzętu medycznego stosowanego do diagnostyki. Zgodnie z wymaganiami normy PN-EN 60601-1-2:2015 (Medyczne urządzenia elektryczne – Część 1–2: Wymagania ogólne dotyczące bezpieczeństwa podstawowego oraz funkcjonowania zasadniczego – Norma uzupełniająca: Zakłócenia elektromagnetyczne – Wymagania i badania) urządzenia te, przystosowane do użytku w środowisku medycznym powinny być odporne na zakłócenia powodowane przez promieniowanie radiofalowe o częstotliwościach z pasma 0,08–2,7 GHz, o poziomie nieprzekraczającym 3 V/m, a urządzenia przeznaczone do użytku w środowisku domowym – odporne na zakłócenia do poziomu 10 V/m. Jako ciekawostkę należy tu też dodać, że oba wspomniane poziomy dla urządzeń medycznych leżały poniżej obowiązującego do niedawna limitu ekspozycji w miejscach dostępnych dla ludności w Polsce wynoszącego dotychczas 7 V/m (0.1W/m2), który to poziom wraz z nowymi normami dot. pól elektromagnetycznych które weszły w życie 1 stycznia 2020 r. w Rozporządzeniu Ministerstwa Zdrowia obecnie dopuszczają aż 61V/m (10W/m2) !!. Gdy takich urządzeń w pomieszczeniu znajdzie się więcej, i dojdzie do tego jeszcze oddziaływanie sygnałów pochodzących z zewnętrznych systemów telekomunikacyjnych ich ew. oddziaływanie pomiędzy sobą zaczyna mieć znaczenie.

To tyle, jeśli chodzi o teorię i normy. Wróćmy jednak do samego urządzenia i studium tego konkretnego przypadku.

Czy istnieją inne, bardziej „eleganckie” metody zarządzania tym modułem w tym konkretnym urządzeniu ? Tego nie wiemy, ale na pewno w związku z wciąż rosnącym zainteresowaniem tą tematyką przyjrzymy mu się bliżej w przyszłości, tym bardziej, że nasz „niepożądany” moduł BLE uparcie wraca po restarcie, więc jest to raczej tymczasowe rozwiązanie… Na dodatek wraz  nowszymi wersjami oprogramowania zmieniła się lokalizacja plików które trzeba edytować, w nowych wersjach oprogramowania plik trafił bowiem tutaj /var/run/ubnt-ble-http-transport/config.json Tutaj podobnie jak w poprzednim przypadku należało wyedytować plik json z wartością „advertise-timeout”: 0, a następnie ręcznie znaleźć PID przez SSH ps -e | grep ubnt-ble i zabić proces używający bleHTTPTransport PID. Proces jest restartowany po zabiciu przez system operacyjny urządzenia, a po załadowaniu nowej konfiguracji z pliku json tymczasowo wyłącza transmisję beaconów BLE (aż do ponownego restartu). Po restarcie wartość -1 wraca w „advertise-timeout”. Na razie jednak nie szukaliśmy trwalszego rozwiązania, bo to okazało się wystarczające. Może warto gdzie indziej zajrzeć i poszukać ? Może mieliście podobne doświadczenia z BLE i transmisją beaconów w innych urządzeniach , jeśli tak podzielcie się z nami 🙂

Najbardziej zastanawiające są obszary ich potencjalnego zastosowania które wydaje się praktycznie nie ograniczone 🙂 oraz to dlaczego producenci nie pozostawiają nam konsumentom możliwości wyłączenia pewnych funkcjonalności, zwłaszcza tych narażających nas i nasze czułe urządzenia na niekoniecznie pożądaną przez nas w pewnych przypadkach ekspozycję PEM, i związane z nią interferencje które mogą zaburzać pracę „czulszych” urządzeń elektronicznych.

Temat jak najbardziej na czasie, jeśli przyjrzeć się wciąż rosnącej ilości urządzeń bezprzewodowych, zarówno tych na ziemi …

… jak i tych tworzących rozbudowane konstelacje (jak system Starlink) nad naszymi głowami.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , , , , , | Możliwość komentowania Do czego służy Beacon Bluetooth Low Energy (BLE), i czy da się go wyłączyć bez modyfikacji oprogramowania na przykładzie UniFi UDM-Pro została wyłączona

Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich dniach na rynku IoT pojawiło się kilka nowych produktów do trackingu (śledzenia) przedmiotów. Wśród nich długo oczekiwane ważące 11 g i niewielkich wymiarów (średnicy  32mm i grubości 8 mm.) urządzenie śledzące Apple AirTag, które wraz z końcem kwietnia trafiło do sprzedaży. AirTag został wyposażony w łączność Bluetooth BLE5.0 o deklarowanym zasięgu wynoszącym do 100m. Służy do parowania z iPhonem lub iPadem – i można go spersonalizować za pomocą bardzo krótkiej wiadomości lub emoji. Podobnie jak w przypadku popularnego znacznika Tile, AirTag można przymocować do przedmiotów niezwiązanych z technologią, takich jak klucze lub portfele, w celu wygenerowania powiadomienia, gdy oddalimy się od przedmiotu, lub ktoś go zabierze.

Drugie rozwiązanie dostępne na rynku, to bliźniaczy funkcjonalnością produkt Galaxy SmartTag który wypuścił na rynek Samsung.  Niewielki 39.1 x 39.1 x 10.4 mm i ważący zaledwie 13 g Galaxy SmartTag również został wyposażony w moduł Bluetooth BLE 5.0 o deklarowanym zasięgu wynoszącym do 120m, z wewnętrznym zasilaniem baterią CR2032 pozwalającą na prace przez max. 300 dni. Tu o produkcie wiemy trochę więcej bo w sieci pojawiły się zdjęcia jego wnętrza, a dodatkowo euforię geek’ów z serwisów FixIt i pokrewnych wywołał fakt, że producent na PCB pozostawił etykiety i opisy przydatne do debugowania.

Te dwa niewielkie urządzenia, łączy jeszcze coś, o czym raczej nie dowiecie się mediów. Obaj producenci utajnili częściowo dokumentację dotyczącą swoich produktów i zastosowanych w nich technologi powołując się na § 0.457 ‚Records not routinely available for public inspection’, czyli zapisy, które nie są rutynowo udostępniane do publicznego wglądu. Z tego też powodu nie dowiemy się o Tag’ach nic więcej z publikacji które dotychczas musiały być umieszczane w publicznych zasobach FCC. Brakuje też oficjalnych zdjęć wnętrza które z reguły są dołączane do raportów i testów certyfikacyjnych.

Tajemnica pozostanie np. co Apple AirTag transmituje na 6GHz – czyli w paśmie 5G dużo powyżej zakresu w którym pracuje Bluetooth (2.402 GHz – 2.48 GHz) (w dodatku z nieznaną, a przynajmniej nie określoną w oficjalnych dokumentach mocą). W oficjalnych publikacjach nie ma na ten temat wzmianki, natomiast informację o tym zakresie częstotliwości wykorzystywanej przez AirTag można znaleźć w oficjalnej publikacji zamieszczonej w biuletynach FCC.

Podobne wzmianki znajdziemy w raportach dotyczących SmartTag gdzie pojawia się raport dotyczący transmisji na 5GHz i 16.7GHz (Pasma Ku – które to pasmo jest wykorzystywane głównie w transmisji telewizji satelitarnej analogowej, cyfrowej i HDTV, a także do satelitarnych połączeń internetowych.).

Czy owiana tajemnicą implementacja technologii „innych” niż Bluetooth pracujących w zakresie częstotliwości z obszaru pasma 5G ma jakiś związek za ogólnoświatowym trendem rozbudowy sieci 5G i 6G na potrzeby budowy Inteligentnych Miast i Internetu Rzeczy (IoT) ? Do czego dokładnie miały by ewentualnie te dodatkowe i „utajnione” w szczegółach transmisje służyć ?

Nie dowiemy się bo w przypadku tych technologii producenci coraz częściej zasłaniają się tajemnica przedsiębiorstwa, jak tutaj w przypadku Apple, i tutaj w przypadku Samsung, a w pewnych skrajnych przypadkach nawet „tajemnicą Państwa” w interesie obrony narodowej lub polityki zagranicznej. Nasuwa się pytanie jakie jeszcze „ukryte” możliwości i funkcjonalności posiadają  Tag’i które ich producenci pragnęli ukryć zasłaniając się § 0.457 i §0.459 zawartymi w The Commission’s Rules (47 C.F.R.) and Section §552(b)(4) of the Freedom of Information Act.

Produkty są objęte stałym żądaniem zachowania poufności w zakresie schematów, schematów blokowych, opisu operacyjnego, specyfikacji anteny czy listy części.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Tracking prawie doskonały, czyli jak wykorzystać Internet Rzeczy (IoT) w śledzeniu przedmiotów, rzeczy, osób. Czyli kilka słów o Apple AirTag i Galaxy SmartTag. została wyłączona

Inteligentne oświetlenie ulic / Internet rzeczy IoT

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
Ten moment gdy technologia 5G prawdopodobnie „wchodzi zbyt głęboko” i zbyt szybko w nasze życie i prywatność… Czyli inteligentne oświetlenie ulic IoT (Internetu rzeczy) w wykonaniu opartym o rozwiązania Qualcomm (Internet Processor IPQ8065QCA9984, QCA9500 chipsety Wi-Fi, QCS605 system-on-chip.) z komunikacją w paśmie 5G a dokładniej 60GHz (802.11ad) i prędkością komunikacji w peak’u dochodzącą do 4.6 Gbps! Pewna izraelska firma technologiczna Juganu, z biurami w USA, Brazylii i Meksyku, wprowadza aktualnie ten pomysł w życie. Ich platforma Smart Street Light to inteligentne rozwiązanie oświetleniowe, które jest instalowane na istniejących słupach oświetlenia ulicznego, w których każde światło integruje komunikację bezprzewodową, koncentrator czujników, czujniki wizualne Full HD (z możliwością obsługi 4K w przyszłości), czujniki dźwięku i możliwości AI (sztucznej inteligencji). Rozwiązanie Juganu obsługuje cyfrową sieć ekosystemu zbudowaną wokół tych zintegrowanych inteligentnych urządzeń oświetleniowych, które skutecznie tworzą rozproszony zestaw czujników, koncentratorów czujników i urządzeń IoT o szerokim zakresie możliwości, wszystkie wspierane przez chmurę lub lokalny centralny system zarządzania i kontroli. Ale po co w lampach dodatkowo IoT ktoś spyta, skoro są tam już kamery, czujniki dźwięku etc… ? IoT, to choćby automatyczny odczyt liczników, zarządzanie sygnalizacją świetlną, zarządzanie odpadami itp. czujniki środowiskowe mogą mierzyć takie parametry, jak zanieczyszczenie powietrza, zagęszczenie ludzi, ilość pojazdów, wilgotność gleby, a także otwieranie / zamykanie drzwi, pomiary środowiskowe (np. wykrywanie CO2) czy zanieczyszczeń. mierniki mocy, zarządzanie aktywami itd. Po co w oświetleniu AI spyta ktoś inny ? Po co sztuczna inteligencja ? Choćby do : rozpoznawania tablic rejestracyjnych, wykrywania obiektów (np. pojazdów, ludzi, porzuconych przedmiotów itp.), wjazdu do strefy zabronionej / przekraczania linii, mapy ciepła populacji (np. zajętość / czas przebywania), wykrywanie dźwięku i poziomy hałasu (np. okrzyki „pomocy!”, strzały, czy prywatne rozmowy…. itp). Do czego wideo tego już nie trzeba tłumaczyć.. Jak wam się podoba niedaleka przyszłość ? A właściwie to już teraźniejszość….. tym bardziej że szacuje się że sam globalny rynek technologii inteligentnych miast osiągnie 1,7 bln USD do 2028 r. W tym świetle zrozumiałe staje się ciągłe, szybkie i często bez konsultacji społecznych podnoszenie norm PEM, jak choćby ostatnia zmiana norm dot. PEM obowiązujących w Polsce z 7V na 61V/m. Gdy idzie o tak gigantyczne zyski, „otwiera się wiele drzwi” w wielu miejscach na świecie. Czy jesteśmy gotowi na tak nowoczesne, i ingerujące w nasze życie technologie, skoro nie opanowaliśmy jeszcze tego co dzieje się z naszymi danymi w sieci ? Czas pokaże. Jedno jest pewne, ta technologia ma zarówno plusy jak i minusy.
źródło: https://www.qualcomm.com/news
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania Inteligentne oświetlenie ulic / Internet rzeczy IoT została wyłączona

Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Ponieważ jako technologicznie nowoczesna firma nie możemy pozostać bierni obecnym trendom, zagrożeniom, potrzebom rynku i naszych klientów również w naszej ofercie pojawił się szereg rozwiązań w zakresie bezdotykowego pomiaru temperatury. Zdajemy sobie również niestety sprawę z tego, że bezdotykowe systemy pomiaru temperatury to jedynie jeden z wielu , środek który dopiero w połączeniu z szeregiem innych znacznie skuteczniejszych środków np. mikrobiologicznej ochrony osobistej i procedur ma szanse realnie podnieść bezpieczeństwo przed zagrożeniem #koronawirusem typu #SARS-Cov-2. Czy te rozwiązania będą nam potrzebne w trakcie tegorocznej jesieni, i kolejnej wiosny ? Mamy nadzieję że nie, ale póki co …. podobnie jak inni dmuchamy na zimne. https://www.weber-systems.pl/show.php/2/16/8/0

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kamery termowizyjne | Otagowany , , | Możliwość komentowania Bezdotykowe systemy pomiaru temperatury jako środki technicznej ochrony przed zagrożeniami mikrobiologicznymi została wyłączona

75 lat Polskiego Szczecina

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Nie samą pracą człowiek żyje… a, że w WeberSystems Aleksander Weber tydzień dobiega końca czas dobrać odpowiednią lekturę na #weekend 😉 W tym tygodniu przy okazji obchodów 75 lat Polskiego Szczecina będzie to nasz wyjątkowy #Szczecin. Czy wiecie już wszystko nt. historii miasta w którym żyjecie? Jeśli nie to zapraszamy na profil Muzeum Polskiego Szczecina

#75lat #Polskiego #Szczecina, miasta które ma znacznie dłuższą historię, miasta przeniesionego 28 grudnia 1237 roku z prawa słowiańskiego na prawo niemieckie, które po wielu latach swojej burzliwej historii powróciło do potomków Słowian zachodnich.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Informacyjne | Otagowany , , | Możliwość komentowania 75 lat Polskiego Szczecina została wyłączona

Podatność CVE-2020-0787-EXP

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Bardzo ciekawe…. CVE-2020-0787-EXP #Support #ALL #Windows #Version „Podatność podniesienia uprawnień istnieje, gdy usługa inteligentnego transferu w tle systemu Windows (BITS) nieprawidłowo obsługuje łącza symboliczne. Osoba atakująca, której uda się wykorzystać tę lukę, może zastąpić plik docelowy, co prowadzi do podniesienia uprawnień. Aby wykorzystać tę lukę, osoba atakująca musi najpierw zalogować się do systemu. Osoba atakująca może następnie uruchomić specjalnie spreparowaną aplikację, która może wykorzystać tę lukę i przejąć kontrolę nad systemem, którego dotyczy luka. Aktualizacja zabezpieczeń usuwa lukę, poprawiając sposób, w jaki system Windows BITS obsługuje łącza symboliczne.” #Łatajcie #Windowsy

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Podatność CVE-2020-0787-EXP została wyłączona

Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W WeberSystems Aleksander Weber był krótki urlop 😉 na podładowanie akumulatorów 🙃 Było miło, ale czas wrócić do pracy… bo wciąż zamawiacie, piszecie, dzwonicie i „psujecie” 🙂 A ponieważ psujecie skutecznie, to my Wam to po godzinach #naprawiamy 😉 Dziś klasyka #AXIS #Q6035. Piękny kawałek technologii w doskonałym wykonaniu (na dodatek Made In Poland), ale z niefortunnym i problematycznym 802.3at Hi-PoE. Niestety nic nie jest wieczne, ale na szczęście mamy na to sposoby 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Po godzinach #naprawiamy. Dziś klasyka #AXIS #Q6035 została wyłączona

Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Z serwisami urządzeń które trafiają do nas z całej Polski na #pogwarancyjne #naprawy ostatniej szansy bywa różnie. Są przypadki beznadziejne jak kamery wiszące na kominach 🌚 koksowni, są przypadki intrygujące jak kamery z limitowanych serii 🛰️ spoza oficjalnej dystrybucji, a są też czasami „kultowe” i #oldschool’owe urządzenia jak #samsung o bardzo szybkich, i wyjątkowo solidnych mechanizmach, pracujące w bardzo ciekawych egzotycznych protokołach PTZ jak np. 💎 Diamond 😉 Ciekawi jesteśmy kto z was zna i pamięta ten protokół? Ciekawi jesteśmy też, kto z was miał kamerę z tej serii na swoim obiekcie i poznał zalety jej wyjątkowo szybkiego i trwałego mechanizmu. Jednym słowem miło i sentymentalnie zajrzeć po wielu latach do tej bardzo udanej konstrukcji, no może poza kilkoma drobiazgami które w tej serii producentowi zdecydowanie nie wyszły… i gdyby nie to, że można by je zaliczyć do 🤨 wad fabrycznych, była by to jedna z trwalszych konstrukcji Samsunga jaka trafiła do naszego serwisu. Jeszcze tylko wymiana starego 🌀 który po tylu latach chodzi jak „stara kosiarka” 🙂 i pakujemy… Czasami czas naprawy i jej złożoność przekracza wartość naprawianego podzespołu…. ale gdy #oldschool’owy sprzęt aż prosi się by go #ożywić… a klient „nowy”… wtedy w WeberSystems Aleksander Weber robimy cuda 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , , | Możliwość komentowania Kultowe oldschool’owe urządzenia w naszym serwisie czyli serwisy po godzinach :) została wyłączona

Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziś na „tablicy” – Roger i RACS5, czyli szkolenie techniczne z nowości i rozmaitości w ofercie Roger’a producenta skalowalnych systemów kontroli dostępu, bezpieczeństwa i automatyki które znajdziecie w ofercie naszego B2B https://merchant.weber.pl/index.php?manufacturers_id=194=ROGER

Dziękujemy Spółce Alpol  za zaproszenie.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , , , | Możliwość komentowania Szkolenie techniczne Roger i RACS5 w Technopark Pomerania w Szczecinie została wyłączona

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

SSWiN Expert Akademia czyli nowości w ofercie RISCO Group , szkolenie z central LightSys2 i spotkanie w doborowym gronie wspólnie z Dorota Futyma, i oddziałem Alpol Szczecin – Dziękujemy za zaproszenie. Było merytorycznie, i treściwie a przy okazji sporo ciekawych informacji przekazanych przez doskonale przygotowanego merytorycznie szkoleniowca – Arek Krupa – Brawo! Szczególnie za stoicki spokój w trakcie „testów penetracyjnych” produktów RISCO i infrastruktury szkoleniowej IT na „produkcji” 😃 Nie mogliśmy się powstrzymać 🙂

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Alarmy | Otagowany , , | Możliwość komentowania SSWiN Expert Akademia czyli nowości w ofercie RISCO Group została wyłączona

Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dziękujemy TP-Link Polska  za zaproszenie na treściwe i merytoryczne szkolenie, które doskonale poprowadzone znakomicie przybliżyło nam najnowsze rozwiązania z portfolio produktowego TP-Link. Z przyjemnością weźmiemy udział w kolejnych edycjach.

Produkty serii Omada to zintegrowane rozwiązanie sieciowe pozwalające monitorować oraz zarządzać siecią w czasie rzeczywistym z dowolnego miejsca dzięki chmurze. Dedykowany kontroler sprzętowy oraz darmowe oprogramowanie Omada Controller umożliwiają konfigurację i automatyczną aktualizację wszystkich urządzeń znajdujących się w sieci. Produkty serii Omada są w pełni skalowalne. Oznacza to, że w razie potrzeby, system można rozbudować o kolejne urządzenia, bez ponoszenia dodatkowych kosztów związanych z zakupem licencji czy zmianą kontrolera. W połączeniu z funkcją automatycznego wykrywania nowego urządzenia, daje to niemal nieograniczone możliwości rozbudowy sieci. Administrowanie setkami punktów dostępowych jeszcze nigdy nie było tak wygodne – to idealne rozwiązanie sieciowe dla małych i średnich firm. Zapraszamy po więcej informacji.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Szkolenie TP-Link Polska – Omada EAP profesjonalne rozwiązanie sieciowe klasy biznesowej została wyłączona

Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Oferując rozwiązania z zakresu bezpieczeństwa nie wypada nam zapominać również o bezpieczeństwie finansów i wewnętrznym bezpieczeństwie własnym czy Weber Nieruchomości , z tego powodu z zainteresowaniem uczestniczyliśmy dzisiaj w konferencji organizowanej przez Narodowy Bank Polski  i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” Obiektywne spojrzenie z „drugiej strony” utwierdza nas tylko w przekonaniu jak ważne jest bezpieczeństwo IT w dzisiejszych czasach, i jak niewiele w tej kwestii dotychczas zrobiono, a jak wiele wciąż trzeba zrobić. Zastanawiające i dające do myślenia jest też to, jak bardzo kruchy i delikatny (pomimo stosowanych wielu zabezpieczeń) jest w dzisiejszych czasach sektor bankowy, i jak bardzo jest on zależny od sprawnej integracji mechanizmów ochrony na poziomie poszczególnych organów naszego Państwa. #bezpieczeństwo

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , , | Możliwość komentowania Konferencja organizowana przez Narodowy Bank Polski i przedstawicieli KWP Policji dot. „Stabilności i bezpieczeństwa systemu finansowego w erze cyfryzacji.” została wyłączona

Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo.

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Dzisiaj „na tablicy” Legrand Poland  Czyli trochę o pomiarach zużycia energii, gazu, wody… trochę o zdalnym sterowaniu… i sporo bezcennej wiedzy przekazanej w trakcie rozmów kuluarowych.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Instalacje elektryczne, Inteligentny budynek, Inteligentny dom | Otagowany , , , , | Możliwość komentowania Systemy zarządzania energią w myśl certyfikacji zielonych budynków + Inteligentny dom z serią Legrand Celiane & Netatmo. została wyłączona

Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe !

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Czy zastanawiało Was kiedyś ile urządzeń bezprzewodowych (np. punktów dostępowych WiFi) jest na świecie, i gdzie jest ich najwięcej ? Czy zastanawialiście się nad tym czy ktoś ma na ten temat wiedzę, i wie np. o istnieniu i geolokalizacji waszej sieci domowej, firmowej etc… Dzisiaj jednym obrazkiem uświadomimy Wam że są tacy ludzie którzy wiedzą 🙂 i mają nt. temat sporą wiedzę. Znają chociażby … nie wspominamy o urządzeniach bluetooth i innych bezprzewodowych urządzeniach jak wasze laptopy, telefony, urządzenia IoT 😉 a także tych przewodowych jak telewizory, lodówki, czajniki, inteligentne doniczki etc…. To czy będziemy wiedzieć (i oczywiście „Oni”) gdzie są wasze urządzenia zależy wyłącznie od Was i od tego jak podchodzicie do kwestii IT, a tu zawsze możecie liczyć na nasze wsparcie 😉

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Możliwość komentowania Dokładna geolokalizacja ponad 500 000 000 sieci WiFi na jednej mapie ? Tak to możliwe ! została wyłączona

Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
#Walabot #60Ghz #IoT Intuicja podpowiada nam że szykuje się „przełom” w systemach ochrony peryferyjnej… i nie tylko… pytanie tylko czy na pewno go chcemy ?
„Układ obejmuje obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami. Ulepszony przez zintegrowany, wydajny DSP z dużą pamięcią wewnętrzną, czujnik Vayyara nie potrzebuje zewnętrznego procesora do wykonywania złożonych algorytmów obrazowania….”
Główne zalety wg. producenta: https://vayyar.com/
– Widzi przez materiały
– Unikalne pole widzenia i ukryta instalacja
– Bezszwowy
– Nie czuły na oświetlenie i warunki pogodowe
– Ochrona prywatności 😉
– Bez kamer
– Kompaktowy, energooszczędny i „bezpieczny”… Co o tym myślicie ?
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , | Możliwość komentowania Układ obejmujący obrazowanie i pasma radarowe od 3GHz-81GHz z 72 nadajnikami i 72 odbiornikami pozwoli nam zobaczyć przez materiały została wyłączona

Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

Case Study: Jakiś czas te mu trafiła do nas na pogwarancyjny serwis kamera. Markowa kamera renomowanego producenta. Jedna z kilkudziesięciu podobnych kamer z dużego magazynu centrum logistycznego firmy branży IT. Trafiła do nas bo zachowywała się „dziwnie”… Szybka analiza i okazało się, że tym razem to raczej nie hardware, tylko oprogramowanie. Oprogramowanie podatne na Cross-Site Request Forgery (CSRF). Podatność która umożliwia zdalne wykonywanie kodu (w tym złośliwego), co z kolei umożliwia zdalną manipulację parametrami i ustawieniami kamery, czy uzyskanie dostępu do haseł (w tym konta root), a więc umożliwiająca przejęcie pełnej kontroli nad urządzeniem. Żeby było zabawniej, nie jest to nowy typ ataku na te urządzenia, podatność została opublikowana 2017-04-09 ! Nie mniej jakimś cudem tak poważna luka uchowała się przed działem IT tak dużej firmy na dodatek z branży IT… Jak to mówią „Najciemniej jest pod latarnią”. Żeby było zabawniej takich urządzeń dostępnych w sieci (online) udało nam się na szybko znaleźć ~205… (tylko z jednej serii tych kamer), a podatnych jest zdecydowanie więcej urządzeń. Wniosek: #ZawszeAktualizujFirmware #UfajCzujnościInstalatora, a w przypadku wątpliwości zlecaj serwis systemów monitoringu zewnętrznym firmom, które z naszych obserwacji wykazują zdecydowanie wyższą czujność na „anomalia” niż wewnętrzne korporacyjne działy IT.

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy telewizji dozorowej | Otagowany , , , | Możliwość komentowania Zawsze aktualizuj firmware w kamerach ! Oprogramowanie podatne na Cross-Site Request Forgery (CSRF) została wyłączona

Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ?

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Security: Zabezpieczenie ponad 300 milionów zamków bagaży podróżnych () zostało „lekko” naruszone po tym, jak w sieci pojawiły się gotowe pliki CAD do wydruków 3D. Teraz każdy z was może sobie wydrukować klucz 😉 Ciekawi jesteśmy czy też macie takie zamki przy swoich bagażach … 🙂

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany , , | Możliwość komentowania Kłódki i zamknięcia w standardzie TSA. Bezpieczeństwo naruszone ? została wyłączona

Zagadka na weekend :) EICAR-standard-AV-Test

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was zagadkę na weekend:) Co się stanie gdy w miejscu swojego loginu, hasła trzymanego w plain text, lub np. sygnaturze swojej poczty zastosujecie poniższy string z obrazka ? Jak myślicie co się jeszcze stanie np. z logami na serwerze gdzie ustawicie takie hasło do konta 😉 ? Dla dociekliwych obowiązkowa lektura : https://www.sec.cs.tu-bs.de/pubs/2017-asiaccs.pdf

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Zagadka na weekend :) EICAR-standard-AV-Test została wyłączona

Systemy rozpoznawania twarzy w czasie rzeczywistym

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)

W ostatnich miesiącach pojawiły się doniesienia i dowody wskazujące na to, że kluczowe firmy technologiczne takie jak Amazon (ze swoją usługą Rekognition) w połączeniu z produktami firm z sektora CCTV próbowały wdrożyć dla Policji i służb coraz bardziej zaawansowane systemy rozpoznawania twarzy w czasie rzeczywistym. Systemy które mogą śledzić i identyfikować ludzi idących ulicą. Systemy które w ostatnim czasie wzbudzają szereg kontrowersji z uwagi na możliwe naruszenie ich prywatności. Wg. wstępnych informacji pierwsze takie testy przeprowadzała amerykańska Policja, i choć ogólnie wstrzymywała się z wdrożeniem, pojawiły się pierwsze sygnały na to, że jeden z wydziałów policji – Orlando, Floryda – zdecydował się wypróbować taki system w praktyce. W pisemnym oświadczeniu Departament Policji w Orlando nazwał system rozpoznawania twarzy Amazon „programem pilotażowym” i powiedział, że „będzie on używany zgodnie z obowiązującym prawem”. W oświadczeniu stwierdzono również, że wydział „nie korzysta z tej technologii w celach badawczych w jakichkolwiek miejscach publicznych” a program pilotażowy był „ograniczony tylko do 8 kamer należących do miasta” i „garstki” oficerów, którzy zgłosili się na ochotnika, a partnerstwo z Amazonem „sprawdzało, czy technologia działa.” W USA nie ma aktualnie żadnych przepisów wyraźnie zabraniających organom ścigania korzystania z rozpoznawania twarzy w czasie rzeczywistym, a konstytucyjność takich działań nie została jeszcze zweryfikowana przez sądy wyższej instancji co może stanowić poważny problem z punktu widzenia obrońców prawa do prywatności.

Na wykorzystywanie wspomnianej technologii wskazuje m.in. jeden z filmów dostępnych na YT „Image & Video Rekognition based on AWS – Ranju Das, GM of Amazon Rekognition, AWS”.

Film w którym pomiędzy 31:29 a 32:19 minutą tego filmu rzecznik Amazon Web Services (AWS) wpadł w zakłopotanie i wypowiedział się na temat wykorzystania technologii AWS przez miasto Orlando, cyt.”Miasto Orlando sprawdza wewnętrznie Amazon Rekognition Video i Amazon Kinesis Video Streams, aby znaleźć sposoby na zwiększenie bezpieczeństwa publicznego i efektywności operacyjnej, ale nie jest prawdą, że zainstalowali kamery w całym mieście lub używają ich w produkcji. Przepraszamy za wszelkie nieporozumienia.”

Ciekawi jesteśmy waszych opinii na ten temat. Czy waszym zdaniem technologia rozpoznawania twarzy w czasie rzeczywistym to naruszenie prywatności, czy konieczność dzisiejszych czasów ?

źródło : NPR (National Public Radio)

VN:F [1.9.22_1171]
Rating: 5.0/5 (1 vote cast)
VN:F [1.9.22_1171]
Opublikowany w Monitoring, Monitoring wizyjny, Systemy telewizji dozorowej | Otagowany , | Możliwość komentowania Systemy rozpoznawania twarzy w czasie rzeczywistym została wyłączona

Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Wiedzy nigdy zbyt wiele, tym bardziej obecność obowiązkowa na szkoleniu z systemu sygnalizacji pożaru POLON6000 prowadzonym przez Pana Mariusza Radoszewskiego z firmy POLON-ALFA. Sporo cennej wiedzy przedstawionej w formie wykładów połączonych z warsztatami w trakcie których każdy miał okazję poznać bliżej możliwości najnowszej centrali. Przy okazji cenne spotkania w kuluarach z kolegami z branży i klientami, oraz wymiana doświadczeń i spostrzeżeń którymi chętnie podzielimy się również z Wami. – #POLONALFA #POLON6000

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy sygnalizacji pożaru | Otagowany , | Możliwość komentowania Szkolenie z systemu sygnalizacji pożaru POLON6000 w Silver Hotel & Gokart Center w Szczecinie została wyłączona

Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Eliminacja sztucznego oświetlenia, szczególnie po zmroku, i gdy dużo korzysta się z urządzeń mobilnych – brzmi pięknie, ale jak to zrobić ? Można. Genialne! https://iristech.co?ap_id=protect_eyes Polecamy.
media.giphy.com
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy audio-wizualne | Możliwość komentowania Eliminacja nadmiaru sztucznego oświetlenia ekranów urządzeń mobilnych po zmroku została wyłączona

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie dostępny w specjalnej cenie od ~598 EUR
Zapraszamy do zapoznania się jego możliwościami i obejrzenia filmu prezentującego zasadę działania. https://merchant.weber.pl/product_info.php?products_id=18149

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Generatory dymu (mgły) | Otagowany | Możliwość komentowania Generator mgły ochronnej XTRATUS – Najmniejszy w swojej klasie została wyłączona

Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Rewelacyjne (opracowana przez Swiss Federal Institute of Technology). Teraz już wiemy skąd zmiany w częstotliwościach regularnie wędrujących w górę. (Przy okazji z uwagi na częstotliwości nasuwa się analogia do telefonów komórkowych noszonych w kieszeni.)
Podsumowując : umieszczenie ciała ludzkiego między anteną nadajnika a anteną odbiornika może spowodować pogorszenie działania fal radiowych. Ciało ludzkie składa się głównie z „słonej wody”. Słona woda jest efektywnym absorberem energii RF. (Okręty podwodne muszą wynurzać się, by wysyłać sygnały radiowe FM.) Im więcej tłuszczu ma dana osoba, tym więcej promieniowania RF jest absorbowane. Opublikowane badania pokazują, że nadajnik na ciele może być od 50 do 70% mniej skuteczny niż mikrofon ręczny.
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , | Możliwość komentowania Opracowanie nt. absorbcji promieniowania EMF (poszczególnych częstotliwości) przez ciało człowieka na bazie badań nad mikrofonami bezprzewodowymi została wyłączona

Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems”

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Współczesne szkoły i placówki przedszkolne to w czasach ataków i zamachów terrorystycznych miejsca coraz częściej podlegające szczególnej ochronie. Zapraszamy Was do bardzo ciekawej lektury Case Study „School Lockdown Procedures & Systems” udostępnionej przez 2N TELEKOMUNIKACE

Co myślicie o potrzebie, i sensie wdrożenia podobnych systemów w placówkach szkolnych i przedszkolnych w Polsce ? Tych którzy nie znają 2N zachęcamy do zapoznania się z naszą ofertą B2B https://merchant.weber.pl case study dostępne tutaj: https://www.2n.cz/en_GB/documents/22902/1596339/school_lockdown_system_solution_leaflet_a4_en_lq.pdf/cdbcf97f-c906-41ae-a55b-d380c98f95f5

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Kontrola dostępu | Otagowany | Możliwość komentowania Bardzo ciekawa lektura Case Study „School Lockdown Procedures & Systems” została wyłączona

Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882)

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
Uważajcie na najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882), co jest w nim niesamowitego ? Choćby to że od 17 lat działa na :
– wszystkie wersje pakietu MS Office
– wszystkie wersje MS Windows
– wszystkie architektury x86/x86_64
– nie wymaga interakcji z użytkownikiem
– nie koliduje z pracą użytkownika pakiecie MS Office
…. działa praktycznie nie zauważalnie dla użytkownika ….
…. nic dodać … nic ująć…
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany | Możliwość komentowania Najnowsze „odkrycie” dotyczące pakietu MS Office RCE (CVE-2017-11882) została wyłączona

Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
I nastał ten dzień ! Czy wszystkie stare AP i repeatery „polecą do kosza”…. ? Czy opcjonalnie zostanie jeszcze wyłożenie ścian i okien folią aluminiową… ? Jakby ktoś nie wiedział o co chodzi to 16 października 2017 r. Wydano oświadczenie Międzynarodowego Konsorcjum na rzecz Rozbudowy Cyberbezpieczeństwa w Internecie (ICASI), informujące przemysł o szeregu luk w zabezpieczeniach WPA i WPA2. Luki te znajdują się na poziomie protokołu i mają wpływ na dużą liczbę urządzeń infrastruktury bezprzewodowej i klientów bezprzewodowych, wśród wielu dostawców. Ta luka w zabezpieczeniach oznacza, że dla wrażliwych klientów i punktów dostępu zaszyfrowany ruch Wi-Fi WPA i WPA2 nie jest już bezpieczny, dopóki nie zostaną podjęte pewne kroki w celu naprawienia problemu. Strumień danych Wi-Fi, w tym hasła i dane osobowe, można przechwycić, odszyfrować i modyfikować bez wiedzy użytkownika. TADAM!! Jak kogoś interesuje źródło więcej informacji znajdziecie tutaj http://www.icasi.org/wi-fi-protected-access-wpa-vulnerabilities/ polecamy też ciekawy artykuł na https://arstechnica.com/information-technology/2017/10/severe-flaw-in-wpa2-protocol-leaves-wi-fi-traffic-open-to-eavesdropping/ Ciekawi jesteśmy też od kiedy o tym wiadomo… #KRACK #WPA2 Łatki na urządzenia klasy Enterprise są dostępne (dotyczy to m.in. urządzeń Mikrotik z RouterOS v6.39.3, v6.40.4, v6.41rc, dla WatchGuard AP120, 320, 322, 420: wydano Release 8.3.0-657
AP300: Release 2.0.0.9 o AP100, 102, 200: Release 1.2.9.14 , w przypadku urządzeń Ubiquity podatność znika w firmware 3.9.3.). Tam gdzie jest to możliwe zalecamy niezwłoczne aktualizacje. Pozostaje jednak pytanie co z milionami „tańszych” domowych i biurowych routerów ?
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Telekomunikacja | Otagowany , , , , | Możliwość komentowania Podatność w protokole Wi-Fi w szyfrowaniu WPA i WPA2 została wyłączona

BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI

VN:F [1.9.22_1171]
VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)

Mamy dla was coś nowego z oferty produktów Legrand Poland, tym razem jest to zestaw wideodomofonowy BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI które pozwala mu komunikować się ze smartfonem z systemem Android lub iOS. Komunikacja z urządzeniem jest możliwa przez internet dzięki dedykowanej, darmowej aplikacji, która w łatwy i intuicyjny sposób pozwala odbierać połączenia na smartfonie oraz obsługiwać inne funkcje systemu wideodomofonowego. Po sporej dawce wiedzy z dzisiejszego szkolenia możecie na nas liczyć również w zakresie pomocy przy konfiguracji czy doboru dodatkowych modułów.

VN:F [1.9.22_1171]
Rating: 0.0/5 (0 votes cast)
VN:F [1.9.22_1171]
Opublikowany w Systemy wideodomofonowe | Otagowany , , | Możliwość komentowania BTicino AV KIT z Panelem zewnętrznym L3000 + 7′ panelem dotykowym Classe 300X 13E z obsługą WI-FI została wyłączona