Eagle Eye Networks

Tag: Nadzór wideo w chmurze

Dowiedz się o korzyściach płynących z chmury i dlaczego coraz więcej firm przechodzi na monitoring wideo w chmurze.

planetfitness-cl

Planet Fitness

„Eagle Eye pozwala mi widzieć wszystkie moje kluby jednocześnie, zapewniając spójność marki i wysoki poziom obsługi klienta. Mogę również przyznać dostęp kierownikom regionalnym i asystentom, aby mogli przeglądać swoje kluby ze swoich telefonów. Teraz jesteśmy znacznie bardziej wydajni, jako organizacja, z naszymi ogólnymi operacjami”. Joe BernatowiczWłaściciel franczyzyPlanet Fitness

Read More »
as-logo-fi

Eagle Eye Networks monitoring wizyjny w chmurze

Organizacje coraz częściej chcą wykorzystywać kamery do wspierania procesów biznesowych, zbierania informacji statystycznych, kontroli swoich obiektów i weryfikacji standardów firmowych. Pełna obsługa kamer analogowych i IP, ciągła analiza obrazów, podgląd wielu lokalizacji i historii nagrań czy zdalny dostęp przez przeglądarkę internetową to tylko niektóre korzyści z zastosowania platformy do nadzoru opartej na chmurze firmy Eagle Eye Networks. Przerwy i ograniczenia w dostępie do Internetu nie stanowią problemu. Urządzenia sieciowe Eagle Eye przy braku połączenia buforują

Read More »

Kamery Canon zhakowane w Japonii

Japan Times poinformował dziś, że dziesiątki sieciowych kamer monitorujących Canon w całej Japonii zostały zhackowane. Ograniczone informacje są dostępne, ale wydaje się, że monitoring od domów opieki po drogi wodne i inne obszary publiczne został całkowicie zablokowany w trybie offline przez hakerów, a kamery stały się bezużyteczne. Podczas instalowania systemów kamer ważne jest, aby: 1) Nie umieszczać kamer w publicznie dostępnej sieci, do której dostęp mają hakerzy 2) Zmienić domyślne hasła, aby nieuprawnione osoby nie

Read More »

Poradnik dealera

Autor: Austen Trimble, wiceprezes ds. sprzedaży w Ameryce Północnej W ciągu trzech lat pracy w Eagle Eye Networks wiele się zmieniło. Nasza baza klientów wzrosła, nasi pracownicy rozwinęli się, rozszerzyliśmy działalność na całym świecie, a nasz produkt urósł do nowych funkcji i ustawień. Jedna rzecz się nie zmieniła i to jest nasza podstawowa zasada kulturowa Maniacal Customer Focus. Dostosowanie naszych celów do celów naszych klientów było kluczowe dla naszego sukcesu. Wiele razy „koncentracja na kliencie”

Read More »

Poprawki Windows

Windows niedawno wypuścił poprawki bezpieczeństwa, aby naprawić swój system operacyjny i tworząc jeszcze większe problemy dla swoich klientów. Nic dziwnego, że większość klientów przechodzi na usługi w chmurze, w których nie muszą się oni martwić o te problemy. Każdy, kto posiada system zarządzania wideo (VMS) w Windows Server @008 R2 lub Windows 7, musi szybko wprowadzić te poprawki. Jest to luka w zabezpieczeniach wystarczająco duża, aby przepuścić Boeinga 747. Dosłownie każdy proces uruchomiony w systemie

Read More »
obraz-blog-ransomware

SamSam Ransomware

Po raz drugi wirus SamSam ransomware trafił do Departamentu Transportu w Kolorado. W pierwszym ataku wykrytym 21 lutego 2018 roku ponad 2000 komputerów z zainstalowanym oprogramowaniem zabezpieczającym Windows i McAfee zostało przerzuconych w tryb offline po ich zaszyfrowaniu. Po przywróceniu około 20% tych systemów, modyfikacja oryginalneg SamSam ransomware udzerzyła ponownie, wprowadzając wszystkie komputery w tryb offline. SamSam ransomware po raz pierwszy pojawił się na początku 2016 roku i początkowo był adresowany do systemów opieki zdrowotnej.

Read More »
aktualizacja-FI-wannacry-ransomware

Aktualizacja WannaCry Ransomware

Wirus WannaCry ransomware niedawno zainfekował 160 komputerów w 11 różnych agencjach rządowych w Connecticut, jak wynika z danych stanowych CIO. WannaCry ransomware infekuje komputery poprzez szyfrowanie danych, zanim program wyświetli ekran płatności, aby uzyskać dostęp do plików. Zazwyczaj cena rośnie wraz z czasem, aż do końca odliczania, kiedy to pliki zostają zniszczone. Hakerzy żądają zapłaty w Bitcoin, cyber walucie, co czyni ten atak ransomware całkowicie wyjątkowym. Przy tym ataku WannaCry pracownicy IT byli w stanie

Read More »
spectre-meltdown

Spectre i Meltdown

Wprowadzenie Spectre i Meltdown są najbardziej rażące w przypadku arbitralnego wykonywania kodu innej firmy, na przykład w sytuacjach udostępniania współdzielonego (np. dostawców usług w chmurze, takich jak AWS, Microsoft Azure lub Google Cloud) lub w komputerowych systemach operacyjnych. Krótko mówiąc, te luki są wyjątkowo niebezpieczne dla firm takich jak Amazon, ponieważ zawierają kod napisany przez osoby trzecie w ramach wspólnego najmu. Eagle Eye posiada całkowicie zamknięty ekosystem serwerów – nasze bridge i CMVR działają jak

Read More »

Detekcja Ruchu a Analityka

Eagle Eye Cloud Security Camera VMS zawiera zintegrowany system wykrywania ruchu i obiektowego systemu analitycznego. Zapewnia to wiele funkcji, które rozpoznają ruch i obiekty w nagraniach wideo i mogą być używane do wysyłania inteligentnych powiadomień. Aby pomóc Ci zdecydować, które funkcje będą dla Ciebie najlepsze, zestawiliśmy ich funkcje poniżej. Jeśli masz dodatkowe pytania, skontaktuj się z nami pod numerem + 1-512-473-0500. Funkcje Wykrywanie ruchu jest dołączone do wszystkich abonamentów aparatu. Może być używane do generowania

Read More »
Cyber blog - Reaper-FI

Najnowsze Zagrożenie: Reaper

W zeszłym roku oprogramowanie malware Mirai zaatakowało ponad 500,000 urządzeń IoT i rozpoczęło ataki DDoS. Badacze w CheckPoint odkryli niedawno nowe złośliwe oprogramowanie, które przewyższa Mirai, uderzając w miliony urządzeń IoT na całym świecie. 19 października 2017 roku Checkpoint ogłosiło, że śledzi „masywny” botnet IoT, który „tworzy cybernetyczną burzę, mogącą doprowadzić do zniszczenia Internetu.” Checkpoint stwierdził, że to złośliwe oprogramowanie zainfekowało już milion organizacji i wpływa na urządzenia IoT w znacznie szybszym tempie niż Mirai.

Read More »