Eagle Eye Networks

Tag: Oprogramowanie do zarządzania wideo

Wszystko, co musisz wiedzieć o nowoczesnym oprogramowaniu do zarządzania wideo w chmurze od ekspertów z Eagle Eye Networks.

CMVR y Eagle Eye

Oprócz Eagle Eye Bridges oferujemy również wiele Cloud Managed Video Recorders (CMVR). Bridge Eagle Eye przenoszą wideo w chmurę, a CMVR Eagle Eye zapewniają pamięć wideo w chmurze i on-premise. CMVR są idealnym rozwiązaniem w przypadku ograniczonej przepustowości lub wymagań dotyczących polityki oraz przepisów lokalnego przechowywania wideo. Eagle Eye oferuje różne CMVR, które mogą przynieść korzyści różnym firmom. Obsługują one od 6 do 180 kamer, z pamięcią on-premise od 1 terabajta do 50 terabajtów w

Read More »

5-Portowy Switch PoE

Eagle Eye Networks oferuje teraz kompaktowy, 5-Portowy Switch PoE. Jest to idealne rozwiązanie dla klientów, którzy mają ograniczoną przestrzeń i potrzebują 1-4 portów PoE. Switche PoE Eagle Eye Networks zostały zaprojektowane specjalnie do monitoringu wideo, dając upoważnionym użytkownikom możliwość zasilania poszczególnych portów PoE i ponownego uruchomienia kamer. Można zrobić to z odległych lokalizacji za pośrednictwem interfejsu użytkownika Eagle Eye, do którego można uzyskać dostęp za pomocą ulubionej przeglądarki internetowej lub aplikacji mobilnej. Ta funkcja zmniejsza

Read More »
naruszenie-equifax

Najbardziej Niebezpieczne Naruszenie

Equifax, firma zajmująca się raportami kredytowymi, doświadczyła najpoważniejszego naruszenia danych w historii. Naruszenie ujawniło poufne informacje, w tym numery ubezpieczeń społecznych i adresy ponad 143 milionów Amerykanów. Jest to najpoważniejsze naruszenie w historii, ponieważ po raz pierwszy obejmuje daty urodzenia, numery ubezpieczenia społecznego, a także numery praw jazdy. Każdy, kto posiada te informacje, może zepsuć całą twoją historię kredytową. Odpowiedź Equifaxa na to naruszenie nawet pogorszyła sprawę… Equifax opublikował stronę internetową zawierającą pełne luki, aby

Read More »

Przekraczanie Linii

O Przekraczaniu Linii Przekraczanie linii jest konfigurowane tak samo jak Zliczanie Obiektów, ale z możliwością wysłania alertu, gdy linia zostanie przekroczona w określonym kierunku. Bieżący licznik nie jest nałożona na podgląd lub przeglądarkę historii, ale licznik jest określony na wykresie. Aby uzyskać najwyższą dokładność w przypadku przekraczania linii, umieść kamerę w taki sposób, aby obiekty były tej samej wielkości, w jakiej przechodzą przez obraz i przez linię. Oznacza to, że obiekt musi być śledzony przed

Read More »

Wykrywanie Wtargnięcia

O Wykrywaniu Wtargnięcia Wykrywanie wtargnięcia służy do generowania alertu, kiedy obiekt wejdzie w obszar zabroniony. Zakazany obszar może mieć dowolny rozmiar i kształt. Wysyłane będą powiadomienia. Obszary wtargnięcia są tworzone w ten sam sposób, co obszary ruchu. Kliknij na symbol żółty plus (+), aby dodać nowy obszar wtargnięcia. Nowy obszar będzie kwadratem z czterema wierzchołkami, które są reprezentowane przez małe kwadraty. Każdy wierzchołek można przesunąć, aby nadać regionowi pożądany kształt. Kliknięcie okręgu pomiędzy wierzchołkami spowoduje

Read More »

Włącznie Analityki

jak Włączyć Analitykę Aby włączyć Analitykę, przejdź do ustawień kamery i wybierz kartę Analityka. Każda analiza może być włączana osobno i rozliczana za każdą kamerę. Po kliknięciu pola wyboru pojawi się nowa zakładka. Camera Settings – Enabling Analytics Aby wyświetlić nakładkę analityczną w podglądzie na żywo i historycznych wideo, włącz „Wyświetlaj Analitykę” w „Mój profil” na karcie „Podglądy”. My Profile / Previews Wejdź do wykresów analityki, wybierając dane analityczne pod akcjami kamery podczas podglądu wideo

Read More »

Analityka Bezpieczeństwa

Eagle Eye Networks wydała analitykę bezpieczeństwa Przekraczanie Linii i Wykrywanie Wtargnięcia dla Eagle Eye Cloud Security Camera VMS. Dzięki analityce bezpieczeństwa obrazy z monitoringu są nieustannie analizowane w czasie rzeczywistym, aby ostrzec klientów Eagle Eye o zdarzeniach, które wymagają ich uwagi. Można generować niestandardowe alerty, które mogą być dodane do dowolnej kamery. Szczegółowe informacje oraz instrukcję jak włączyć te funkcje, uzyskasz klikając tutaj, lub telefonicznie po kontakcie z Działem Wsparcia pod numerem +1-512-473-0501. Możesz również przeczytać

Read More »

Analityka Biznesowa

Eagle Eye Networks wdrożyła analitykę biznesową Zliczanie Obiektów dla kamery Eagle Eye Cloud Security Camera VMS. Dzięki Zliczaniu Obiektów firmy mogą interpretować dane bezpośrednio ze źródła i być w stanie podejmować mądrzejsze decyzje. Oto niektóre przykłady: Monitorowanie obecności w celu zmniejszenia rachunków za media Identyfikacja wzorców zachowań klientów w celu poprawy sprzedaży Klienci Eagle Eye mogą uzyskać te informacje operacyjne o swojej działalności przez włączenie już dziś Analityki Eagle. Zliczanie Obiektów można włączyć na dowolnej

Read More »
aktualizacja-fi-devils-ivy

Aktualizacja Devil’s Ivy

W lipcu 2017 roku researcherzy cyberbezpieczeństwa odkryli poważną wadę, którą nazwali „Devil’s Ivy”, istniejącą w prawie wszystkich kamerach obsługujących popularną specyfikację ONVIF. Wada pozwala hakerom w pełni kontrolować kamery zgodne z ONVIF. Większość partii i modeli kamer jest na nią podatna, w tym najwyższej jakości kamery topowych marek. W ciągu kilku dni kilku dużych producentów wydało aktualizacje oprogramowania układowego, które naprawiają wadę. Aktualizacja kamer zalezy od właścicieli kamer i wykonawców usług serwisowych. Nie wiadomo, którzy

Read More »
devils-ivy-c

Rozpowszechnienie Devil’s Ivy

Niedawno odkryta luka o nazwie „Devil’s Ivy” wpłynie na miliony kamer obsługujących protokół ONVIF. Początkowy exploit został wykryty w kamerze Axis, a następnie znaleziony w 249 różnych modelach kamer Axis – ale problem wykracza daleko poza te kamery. Luka dotycząca kodu znajduje się w gSOAP, który jest powszechnie używany przez członków ONVIF do implementacji ONVIF w kamerach. Konsorcjum ONVIF posiada prawie 500 członków, takich firmy Bosch, Canon, Cisco, D-Link, Fortinet, Hitachi, Honeywell, Huawei, Mitsubishi, Netgear,

Read More »