Eagle Eye Networks

Tag: Oprogramowanie do zarządzania wideo

Wszystko, co musisz wiedzieć o nowoczesnym oprogramowaniu do zarządzania wideo w chmurze od ekspertów z Eagle Eye Networks.

CMVR y Eagle Eye

Oprócz Eagle Eye Bridges oferujemy również wiele Cloud Managed Video Recorders (CMVR). Bridge Eagle Eye przenoszą wideo w chmurę, a CMVR Eagle Eye zapewniają pamięć wideo w chmurze i on-premise. CMVR są idealnym rozwiązaniem w przypadku ograniczonej przepustowości lub wymagań dotyczących polityki oraz przepisów lokalnego przechowywania wideo. Eagle Eye oferuje

Read More »

5-Portowy Switch PoE

Eagle Eye Networks oferuje teraz kompaktowy, 5-Portowy Switch PoE. Jest to idealne rozwiązanie dla klientów, którzy mają ograniczoną przestrzeń i potrzebują 1-4 portów PoE. Switche PoE Eagle Eye Networks zostały zaprojektowane specjalnie do monitoringu wideo, dając upoważnionym użytkownikom możliwość zasilania poszczególnych portów PoE i ponownego uruchomienia kamer. Można zrobić to

Read More »
naruszenie-equifax

Najbardziej Niebezpieczne Naruszenie

Equifax, firma zajmująca się raportami kredytowymi, doświadczyła najpoważniejszego naruszenia danych w historii. Naruszenie ujawniło poufne informacje, w tym numery ubezpieczeń społecznych i adresy ponad 143 milionów Amerykanów. Jest to najpoważniejsze naruszenie w historii, ponieważ po raz pierwszy obejmuje daty urodzenia, numery ubezpieczenia społecznego, a także numery praw jazdy. Każdy, kto

Read More »

Przekraczanie Linii

O Przekraczaniu Linii Przekraczanie linii jest konfigurowane tak samo jak Zliczanie Obiektów, ale z możliwością wysłania alertu, gdy linia zostanie przekroczona w określonym kierunku. Bieżący licznik nie jest nałożona na podgląd lub przeglądarkę historii, ale licznik jest określony na wykresie. Aby uzyskać najwyższą dokładność w przypadku przekraczania linii, umieść kamerę

Read More »

Wykrywanie Wtargnięcia

O Wykrywaniu Wtargnięcia Wykrywanie wtargnięcia służy do generowania alertu, kiedy obiekt wejdzie w obszar zabroniony. Zakazany obszar może mieć dowolny rozmiar i kształt. Wysyłane będą powiadomienia. Obszary wtargnięcia są tworzone w ten sam sposób, co obszary ruchu. Kliknij na symbol żółty plus (+), aby dodać nowy obszar wtargnięcia. Nowy obszar

Read More »

Włącznie Analityki

jak Włączyć Analitykę Aby włączyć Analitykę, przejdź do ustawień kamery i wybierz kartę Analityka. Każda analiza może być włączana osobno i rozliczana za każdą kamerę. Po kliknięciu pola wyboru pojawi się nowa zakładka. Camera Settings – Enabling Analytics Aby wyświetlić nakładkę analityczną w podglądzie na żywo i historycznych wideo, włącz

Read More »

Analityka Bezpieczeństwa

Eagle Eye Networks wydała analitykę bezpieczeństwa Przekraczanie Linii i Wykrywanie Wtargnięcia dla Eagle Eye Cloud Security Camera VMS. Dzięki analityce bezpieczeństwa obrazy z monitoringu są nieustannie analizowane w czasie rzeczywistym, aby ostrzec klientów Eagle Eye o zdarzeniach, które wymagają ich uwagi. Można generować niestandardowe alerty, które mogą być dodane do

Read More »

Analityka Biznesowa

Eagle Eye Networks wdrożyła analitykę biznesową Zliczanie Obiektów dla kamery Eagle Eye Cloud Security Camera VMS. Dzięki Zliczaniu Obiektów firmy mogą interpretować dane bezpośrednio ze źródła i być w stanie podejmować mądrzejsze decyzje. Oto niektóre przykłady: Monitorowanie obecności w celu zmniejszenia rachunków za media Identyfikacja wzorców zachowań klientów w celu

Read More »
aktualizacja-fi-devils-ivy

Aktualizacja Devil’s Ivy

W lipcu 2017 roku researcherzy cyberbezpieczeństwa odkryli poważną wadę, którą nazwali „Devil’s Ivy”, istniejącą w prawie wszystkich kamerach obsługujących popularną specyfikację ONVIF. Wada pozwala hakerom w pełni kontrolować kamery zgodne z ONVIF. Większość partii i modeli kamer jest na nią podatna, w tym najwyższej jakości kamery topowych marek. W ciągu

Read More »
devils-ivy-c

Rozpowszechnienie Devil’s Ivy

Niedawno odkryta luka o nazwie „Devil’s Ivy” wpłynie na miliony kamer obsługujących protokół ONVIF. Początkowy exploit został wykryty w kamerze Axis, a następnie znaleziony w 249 różnych modelach kamer Axis – ale problem wykracza daleko poza te kamery. Luka dotycząca kodu znajduje się w gSOAP, który jest powszechnie używany przez

Read More »