Wysokie rabaty
Gwarancja
Dodaj kamere

Polecane strony

archiwum CCTV - info o zmianach i nowościach

uchwyty LCD plazma - profesjonalne uchwyty do monitorów i TV LCD / Plazma - producent

monitoring CCTV - hurtownia zabezpieczeń, systemy alarmowe, kamery, monitoring ip

monitoring ip cyfrowe systemy CCTV ip

Uchwyty LCD TV

Pomoc techniczna Pomoc techniczna

Październik 2005



Kamery przemysłowe CCTV , pełny monitoring miasta na każdym kroku instalacja telewizji przemysowej . Londyn jest najlepiej monitorowanym miastem świata. Wynika to z historii, która zmusiła rząd do walki z zagrożeniem terroryzmem (IRA) na kilkanaście lat wcześniej niż w pozostałych krajach. Dzięki systemowi Telewizji przemysłowej udało się zidentyfikować terrorystów po dokonaniu przez nich zamachu latem 2005 roku. Nasycenie miasta kamerami jest trudne do wyobrażenia dla osoby przyzwyczajonej do monitoringu miast w polskim wydaniu. Zdecydowanie najlepiej strzeżone są dworce, metro, budynki rządowe oraz zabytki. Charakterystyczne jest wieszanie kamer w miejscach łatwo rzucających się w oczy, tak by działały psychologicznie – z jednej strony odstraszając, z drugiej w razie zagrożenia, pozwalając łatwo znaleźć fragment będący pod nadzorem, a więc zapewniający bezpieczeństwo. Oczywiście montowane jest wiele kamer zakamuflowanych, spełniających np. funkcje zabezpieczania pozostałego sprzętu. Widoczne jest szereg plakatów informujących o monitorowaniu i o ewentualnych konsekwencjach wykorzystania zapisu obrazu. Dzięki systemowi udało się zidentyfikować terrorystów po dokonaniu zamachu latem ubiegłego roku  



Rozmowy abonentów Telekomunikacji Polskiej w promieniu trzydziestu kilometrów od Bydgoszczy można podsłuchiwać. Wystarczy krótkofalówka kupiona w pierwszym lepszym sklepie ze sprzętem radiowym . Użytkownicy telefonów rzadko zdają sobie sprawę z tego, że są podsłuchiwani. - Ludzie gadają o różnych rzeczach: kurach, kartoflach, burakach. Czasami też trafiam na jakieś poważniejsze zwierzenia i wyznania miłosne - wyznaje anonimowo jeden z bydgoskich krótkofalowców. - Prostym ludziom nie mieści się w głowie, że ktoś ma ich kosztem niezły ubaw. Rozmowy kontrolowane mają miejsce na wsiach oraz w małych miejscowościach. - Bez problemu można podsłuchiwać mieszkających w promieniu 30 km od Bydgoszczy - mówi Andrzej Czapczyk, który od 30 lat zajmuje się krótkofalarstwem. Jak to się dzieje? TP SA zaczęła kilka lat temu korzystać z analogowej technologii firmy Centertel, by instalować telefony stacjonarne tam, gdzie nie opłaca się ciągnąć kabli, czyli głównie na wsiach. Transmisja radiowa jest najtańszym rozwiązaniem. - W województwie kujawsko-pomorskim takich abonentów jest kilka tysięcy - mówi Roman Wilkoszewski, rzecznik prasowy TP SA. Pasmo, na którym można podsłuchiwać, nie jest w żaden sposób kodowane. - Podsłuchiwaczom wystarczy szerokopasmowy odbiornik UKF z szybkim przeszukiwaniem zadanego zakresu częstotliwości, czyli tzw. skaner lub nowoczesna przenośna krótkofalówka - tłumaczy Marek Ambroziak, inspektor Urzędu Komunikacji Elektronicznej w Warszawie. Mimo że za podsłuchiwanie grozi kara - nawet pozbawienia wolności - żadne służby tego nie kontrolują. Na giełdach elektronicznych sprzedawcy reklamują swój towar, stawiając na stoiskach skanery odbierające rozmowy w komórkowej sieci Centertel, by w ten sposób zachęcić klientów. - Podsłuchują dzieciaki, amatorzy krótkofalowcy i inni znudzeni własnym życiem - wymienia bydgoski krótkofalowiec. TP SA korzysta z systemu NMT i 450MHz, który nie ma żadnych zabezpieczeń. - To system analogowy i z założenia nie jest przystosowany do kodowania rozmów. Bez zastosowania bardzo kosztownych algorytmów szyfrujących treść rozmowy, nie jest możliwe zapobieganie podsłuchom - twierdzi Ambroziak. Zdaniem ekspertów jedynym rozwiązaniem gwarantującym prywatność jest zamiana technologii analogowej na cyfrową. Wcześniej korzystali z niej polscy użytkownicy telefonów komórkowych oraz stacjonarnych z grupy Netia. Teraz mają na to szansę również abonenci TP. Telekomunikacja oferuje klientom, którzy mieszkają na terenie pozbawionym infrastruktury telekomunikacyjnej, nowy taryfowy Plan Domowy przygotowany wspólnie przez TP i Orange. - Technologia NMT jest przestarzała i wstyd nam sprzedawać w XXI wieku coś takiego, dlatego postanowiliśmy umożliwić abonentom skorzystanie z nowej technologii ADSL, która gwarantuje całkowitą dyskrecję - tłumaczy rzecznik Wilkoszewski. - Abonenci, którzy dotąd korzystali z technologii radiowej, mogą z niej zrezygnować. Dostaną wtedy telefon, który wygląda jak stacjonarny, lecz działa jak komórkowy. Wykorzystywany wyłącznie w strefie zamieszkania swojego użytkownika, jest rozliczany podobnie jak stacjonarny.  



Kompleksowy system podsłuchu sieci GSM wszystkich operatorów. Umożliwia podsłuch do 50 abonentów naraz z określeniem pozycji obiektu podsłuchiwanego . Poniżej przedstawiamy Państwu ogólny opis urządzenia i jego możliwości. PROFESJONALNY PODSŁUCH GSM Chcemy Państwu zademonstrować instrukcję obsługi urządzenia do podsłuchu sieci GSM. Demonstrujemy zamknięty system wyposażony w klawiaturę i monitor krystaliczny. Komplet pracuje ze standardową anteną i wzmacniaczem 3 dB. Nie jest zalecane stosowanie anten o większym wzmocnieniu. Antena jest w komplecie z urządzeniem. Gniazda zostały umieszczone z lewej strony pod przykrywką. Do obsługi systemu możemy zastosować standardową mysz komputerową lub wykorzystać wbudowany touch-pad. Możliwe jest zasilanie urządzenie z sieci 230V lub z akumulatora 12V. Mocowanie monitora i klawiatury umożliwia dogodne ich ustawienie. Włącznik zasilania znajduje się po prawej stronie systemu. Transport urządzenia możliwy jest przy pomocy specjalnej torby na kółkach. Możliwe jest wykonanie urządzenia w postaci stacjonarnego systemu komputerowego, Wyposażonego w dwuzakresową antenę 900 i 1800 MHz. Gdy istnieje potrzeba wzmocnienia sygnału można zastosować antenę kierunkową o wzmocnieniu 10 do 12 dB, jednak nie jest to ani wygodne, ani wymagane. Teraz widzimy jak przygotowuje się kartę flash do telefonu komórkowego, pracującego w kodowanym systemie. Czytnik kart podłączony jest do standardowego portu COM komputera, zapalona żółta kontrolka wskazuje włączenie zasilania, czerwona kontrolka sygnalizuje włożenie karty SIM. W menu wybieramy potrzebne ustawienia i prędkość transmisji. Migające zielone światełko oznacza że trwa proces sczytywania karty. Na monitorze widać przemieszczające się zera podczas sczytywania. Proces sczytywania zajmuje od 3 do 12 godzin, następnie kartę wkładamy z powrotem do telefonu komórkowego. Program uruchamiamy przy pomocy ikony COMPLEX. Po otwarciu widzimy 6 zakładek. Po wybraniu pierwszej zakładki widzimy obrazek graficzny. Druga zakładka umożliwia podgląd listy abonentów, zawiera ona ogólne informacje o abonencie, jego numer telefonu, priorytetowy numer w systemie a także informację kluczową o jego numerze telefonu. Do dodawania zmian lub usuwania informacji używamy polecenia EDIT i odpowiednio ADD do wprowadzania informacji o nowym abonencie, w linii NAME wprowadzamy imię abonenta, w drugiej linii wprowadzamy dodatkowe informacje o abonencie, w trzeciej wprowadzamy priorytetowy numer abonenta, następnie numer klienta poza numerem priorytetowym. W linii KEY INFORMATION wprowadzimy kluczowe informacje sczytane z karty. Po wprowadzeniu tych informacji system przyznaje abonentowi numer, który będzie rozszerzeniem wszystkich związanych z nim plików, numer ten nie może być zmieniony. Polecenie CHANGE pozwala zmienić informacje o abonencie. Polecenie DELETE pozwala usunąć abonenta z listy. Listy abonentów można przechowywać w pliku, służa do tego zakładki SAVE (zachowaj), ADD (dodaj), NEW (nowy). Menu ARCHIVE pozwala przesłuchiwać zachowane rozmowy. 1 GB umożliwia zapis 70 godzin rozmów. Na tym przykładzie widzimy plik z rozszerzeniem NOT AVALIBLE co oznacza że abonent jest nie dostępny (poza zasięgiem). Żeby odtworzyć zapis należy nacisnąć przycisk PLAY. Przycisk DELETE pozwala usunąć niepotrzebne dane. Kolejna zakładka pokazuje poziom sygnału stacji bazowych. Czerwony kolor stacji oznacza jej przechwytywanie, niebieski oznacza niewystarczający poziom sygnału do przechwytywania. Zakładka konfiguracja pozwala ocenić sytuację w określonym miejscu. Możemy uaktywnić proces poszukiwania nowych stacji bazowych. System skanuje 128 stacji, czerwone światło oznacza że na danej częstotliwości występują stacje bazowe, zielone oznacza kontrolę częstotliwości w danej chwili. Operator może zatrzymać proces skanowania przyciskiem PROCESS. Z odkrytych stacji bazowych operator może wybrać cztery i przypisać im kanał. Następnie należy sprawdzić przy pomocy skanera lub telefonów kontrolnych działanie systemu. Teraz zobaczymy wybór bazowych stacji, kanałów i wykonanie kontrolnego dzwonka. Kolor wybranych bazowych stacji oznacza, że są przechwytywane. Wskaźniki, które znajdują się z boku oznaczają sygnał wysyłany ze stacji bazowej. Żeby określić która z czterech stacji bazowych posiada mocniejszy sygnał można tu wykorzystać zakładkę konfiguracja, gdzie widać sygnały wysyłane do stacji bazowych. Jeżeli znamy system pracy telefonów komórkowych, możemy wyjaśnić jak pracuje stacja bazowa, czy działa i na jakich parametrach. Ta zakładka nie jest przeznaczona do edycji. Ostatnia zakładka pokazuje numery tymczasowe, które zostały wykonane przez abonenta w trakcie przechwytywania, to pozwala operatorowi łatwiej odszukać abonenta lepiej niż przez kontrolne dzwonienie. Numer tymczasowy może być zmieniony o jedną lub dwie cyfry co pozwala operatorowi wyśledzić cały łańcuszek tymczasowych numerów. Można odróżnić numery telefonów wychodzących od przychodzących. A teraz zobaczymy zastosowanie przycisku PRIORITY. W tym momencie pali się czerwone światło co oznacza, że system pracuje priorytetowo. Po wyłączeniu tej funkcji wszystkie telefony będą zapisywane według ich zwykłej kolejności. Czerwone światło na przycisku SOUND umożliwia podsłuch aktualnej rozmowy. Przycisk UP DATE daje możliwość odtworzenia poprzedniego numeru telefonu. Im nowszy jest numer na liście telefonów tym łatwiej jest przeanalizować łańcuszek numerów telefonów i wykryć abonenta. Tymczasowy numer może być również określony przy pomocy telefonu kontrolnego, dlatego przechodzimy do przycisku z zakładką ACTIVE i podajemy potrzebne parametry w oknie DIALING LINES. W okienko wprowadzamy numer telefonu, w następnym oknie podajemy czas powtórzeń dzwonienia dla testowanego telefonu. W okno WAIT wprowadzamy czas zatrzymywania po którym można powtórzyć telefon. Wprowadzamy NUMBER DIALING - ile razy powtórzymy numer, zazwyczaj wystarczą trzy próby, po kilkakrotnych uaktywnieniach możemy wyśledzić łańcuszek numerów i abonent jest już wykryty, w przeciwnym bądź razie pojawi się informacja że klient nie został odnaleziony co oznacza, że jest poza zasięgiem systemu. W tej chwili widzimy, ze przy pomocy tego przycisku UP DATE jesteśmy przy numerze telefonu wybranego abonenta w przyszłości wykorzystując ten przycisk możemy wyśledzić w eterze danego abonenta. Przycisk ADD TO LIST pozwala wprowadzić numer telefonu abonenta, który pozwala przeszukiwać jego numery telefonów. Przycisk FLASH pozwala przerwać rozmowę. Na liście były 124 częstotliwości przechwycił 122. Przy 4 kanałach przejmujących 50%. Przy 8 kanałach 10% Ponad 8 kanałów 5%. Jak wynika z praktycznego stosowania jest to najbardziej zalecany system do obniżenia prawdopodobieństwa przeoczenia stacji bazowej - stosowanie 8 kanałów do każdego pasma 900 i 1800 MHz. Do bezpośredniej kontroli abonenta w każdym paśmie może być uaktywniona tylko połowa kanałów, pozostałe zajmują się oceną sytuacji odbioru i automatycznym przełączaniem na bardziej dogodne częstotliwości. Przy zamówieniu kilku kompletów można wszystkie spiąć w jeden system. Przy rozmieszczeniu systemu w samochodzie zaleca się podłączenie do samodzielnego źródła zasilania. Po przemieszczeniu się abonenta następuje automatyczne przełączanie urządzenia z jednej bazy do drugiej. Także zaleca się automatyczne skanowanie możliwych postojów na drodze przemieszczanie się abonenta. To jest wymagane w przypadku, gdy w danej miejscowości znajduje się dużo stacji nadawczych. Program pracuje w środowisku OS2, jest również możliwa praca w środowisku Windows. Mogą występować małe różnice w przypadku standardowych przycisków systemu. Produkt przeznaczony do sprzedaży i użytkowania poza granicami Unii Europejskiej. Dokładne dane zastrzeżone!  



W świecie "zabezpieczeń" coraz większą popularność zdobywają rozwiązania oparte o technologię "Wireless Lan", potocznie zwaną "bezprzewodówką". Sieci tego typu wykonywane są najczęściej z wykorzystaniem fal radiowych jako medium przenoszącego sygnały, ale również z użyciem podczerwieni. Są one projektowane z użyciem standardu IEEE 802.11. Do komunikacji za pomocą fal radiowych wykorzystuje się pasmo 2,4 GHz lub rzadziej 5 GHz. Szybkość przesyłania danych zależna jest od użytego standardu i odległości pomiędzy użytymi urządzeniami. Dostępność i zarazem atrakcyjna cena urządzeń powoduje coraz częstsze stosowanie tego typu rozwiązań np.: w monitoringu wizyjnym. Nie rzadko w ten sposób obiekty chronione łączone są z centrami monitoringu. Tani koszt eksploatacji bez ponoszenia dodatkowych kosztów związanych z opłatami dla operatora telekomunikacyjnego powoduje niesamowitą atrakcyjność takiego rozwiązania. Jak każde rozwiązanie, posiada ono swoje zalety i wady. zalety: tani koszt eksploatacji, wiele sprawdzonych produktów na rynku, stosunkowo łatwy montaż i uruchomienie sieci możliwość stosowania w warunkach, gdzie położenie sieci LAN jest niemożliwe zapewnienie obsługi poruszających się urządzeń sieciowych wady: wykorzystywany standard Wi-Fi (802.11b i 802.11g) wykorzystuje pasmo 2.4GHz. W tym zakresie pracują takie urządzenia jak Bluetooth, kuchenki mikrofalowe, telefony bezprzewodowe, radiowa telewizja przemysłowa etc., mały zasięg, podatność na warunki pogodowe, łatwy dostęp do sieci z zewnątrz, możliwość zagłuszania (zakłócania) sieci Jak każde rozwiązanie sieciowe, również sieci bezprzewodowe stanowią "łakomy kąsek" dla włamywacza. Biorąc pod uwagę najbardziej popularne techniki łączenia systemów teleinformatycznych, takie jak jak: sieci LAN, łącza modemowe, Łącza szerokopasmowe oraz łącza Bezprzewodowe, możemy śmiało powiedzieć, że najbardziej podatnymi na włamania są sieci Wireless Lan, ze względów na łatwy dostęp do ich zasobów. Jednak ktoś mógłby powiedzieć, że jak będzie chciał wpiąć się do sieci lan wystarczy że podepnie się do urządzenia aktywnego (switch, hub), czy w przypadku modemu do linii telefonicznej z demodulatorem i również może podsłuchać pakiety. Można się z tym zgodzić jednak warto zauważyć, że aby dokonać włamania do sieci bezprzewodowych nie musimy się nigdzie podpinać fizycznie. Wystarczy, że agresor będzie wyposażony w laptopa z kartą Wi-Fi i znajdzie się w zasięgu sieci i może rozpocząć atak na taką sieć. Oczywiście to, w jakim stopniu przeprowadzenie tego typu ataku będzie możliwe zależy przede wszystkim od odpowiedniej konfiguracji urządzeń dostępowych (Acces Point), oraz stacji klientckich. Większość firm i instalatorów niejednokrotnie nie zdaje sobie sprawy z płynących zagrożeń. Oczywiście taka sytuacja nie tylko ma miejsca wśród zastosowań w branży security, ale również w branży informatycznej. Jak donoszą różne źródła większość sieci WiFi jest zupełnie niezabezpieczona przed niepowołaną autoryzacją i dostępem przez osoby trzecie. Niejednokrotnie można bez większej znajomości technik włamań przeprowadzić podsłuch tego typu sieci poprzez "podsłuchiwanie" pakietów. Poprzez niezabezpieczoną sieć WLAN wszelki ruch w sieci lokalnej można bez trudu podsłuchać w promieniu co najmniej kilkudziesięciu metrów od budynku, w którym sieć działa. Każdy, kto pojawi się w okolicy, może bez problemu podglądać dokumenty, cenniki, korespondencję wewnętrzną, rozmowy czat, podsłuchiwać rozmowy VoIP itd. Możliwość takiego rozeznania przez agresora w dalszej mierze może prowadzić do przejęcia kontroli nad komputerami pracującymi w sieci jak również umożliwia mu podszywanie się pod inne komputery w tej sieci, nie wspominając już o możliwych stratach w momencie przejęcia korespondencji czy haseł dostępowych. Najczęściej spotykane błędy podczas instalacji i konfigurowania radiowych sieci bezprzewodowych: włączone rozgłaszanie ESSID (Extended Service Set ID) na koncentratorze (AP) - agresor może poznać nazwę naszej sieci co umożliwia mu łatwe podpięcie się do jej zasobów brak szyfrowania WEP (Wired Equivalent Privacy), włączenie szyfrowania połączeń radiowych powoduje 10-15% spadek ich wydajności, jednak dzięki temu agresor będzie musiał poświecić kilkadziesiąt godzin na złamanie klucza szyfrującego i co ważniejsze odrzuci to ponad 90% włamań przez użytkowników mało doświadczonych (tzw. Włamania przypadkowe) szyfrowanie WEP włączone tylko dla poszczególnych klientów w przypadku konieczności korzystania z rozgłaszania ESSID zaleca się stosowanie trudniejszych nazw "MoJa#SieC" co znacznie utrudnia "słownikowy" atak mający na celu złamanie nazwy sieci. Punkty dostępowe (AP) często są pozostawiane bez haseł lub z hasłami, które są wprowadzane fabrycznie przez producenta urządzenia AP często są podłączane bezpośrednio do sieci LAN w budynku bez żadnego zabezpieczenia (firewall), co w przypadku złamania zabezpieczeń sieci Wi-Fi automatycznie daje włamywaczowi dostęp do sieci LAN np.: w firmie. w przypadku przesyłania drogą radiową ważnych informacji należy stosować bardziej wyrafinowane zabezpieczania od szyfrowania WEP, które jedynie spowalnia i utrudnia taki atak. umożliwienie dostępu do Access point'a wszystkim urządzeniom bez weryfikacji MAC Adresów. Jak nietrudno zauważyć, wiele czynników ma wpływ na bezpieczeństwo bezprzewodowych łącz radiowych. Gdy firma, instalator czy użytkownik pozostawi bezpieczeństwo takiego rozwiązania na drugim planie mogą zacząć się problemy. W przypadku wykorzystywania łącz radiowych przy monitoringu obiektów, miast itp. należy sobie zdawać sprawę, że w przypadku przejęcia kontroli nad siecią radiową chronione obiekty i osoby w jednej chwili mogą stać się ofiarami, do czego w głównej mierze może przyczynić się ignorancja osób instalujących taki system i nie mających odpowiedniego przygotowania od strony bezpieczeństwa sieciowego. Nie wystarczy być w tym momencie znakomitym technikiem znającym się na zabezpieczeniu obiektów w sposób mechaniczny czy też elektroniczny, ale również musimy zdawać sobie sprawę, że przed nami staje dodatkowe wyzwanie - zabezpieczenia informatyczne. Decydując się na korzystanie z dobrodziejstw sieci "Wireless Lan" musimy zdawać sobie sprawę z czyhających zagrożeń i w miarę możliwości stosować wszelkie dostępne nam zabezpieczenia, nawet gdyby miały one być niesamowicie proste lub reprezentowały słaby poziom zabezpieczeń to i tak warto je stosować. Większość skutecznych włamań do sieci, bo ponad 90% jest rezultatem braku jakichkolwiek zabezpieczeń lub błędami popełnionymi podczas ich realizacji. Jednak należy mieć na uwadze, że jakiekolwiek zabezpieczenie, nawet te najbardziej prymitywne będzie o wiele lepsze od zupełnego jego braku  



2002: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2003: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2004: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2005: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2006: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2007: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2008: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2009: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2010: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2011: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2012: [1] [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] [12]

2013: [1] [3] [4] [5] [6] [7] [9] [10] [11] [12]

2014: [1] [4] [5] [6] [8] [9] [10] [11]

2015: [4] [5]

2016:

2017:

2018:

2019:

Oferty specjalne
Newsletter Bądź na bieżąco z promocjami i nowościami!

KAMERY.PL na YouTube KAMERY.PL na Facebook Odwiedź KAMERY.PL również na:

info