Selecionador de produtos

Esta ferramenta foi projetada para ajudá-lo na localização de câmeras, lentes, DVRs, NVRs, codificadores, etc. da Samsung.

DVRs, NVRs, codificadores, etc. da Samsung. Esta ferramenta é de fácil navegação e irá ajudá-lo a determinar o que está sendo procurado pelo recurso do produto, tipo de câmera, resolução ou categoria do produto. Você não tem certeza sobre a câmera que necessita? Esta ferramenta irá ajudá-lo a comparar os produtos lado a lado para que você tome a decisão correta.

A. Novos NVRs e DVRs : SRD-1680D / SRD-880D / SRN-4000

- Adicionado Inglês Release Note.

- Notas publicadas (em inglês).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão completa).

Clique neste campo para descarregar a ferramenta Product Selector V2.13 (Versão Lite ).

Cálculo de banda

A calculadora de Armazenamento/Largura de banda de rede IP v4.10 é uma ferramenta gratuita que permite que você determine a largura de banda necessária para visualizar uma quantidade determinada de vídeo ao vivo ou gravado de câmeras de segurança IP e ajuda na identificação e gargalos relacionados ao uso da largura de banda.

O que há de novo

- Adiciona uma nova funcionalidade para o cálculo de RAID do modelo SRN-4000

- Melhor desempenho em relação às versões anteriores.

- Aprimoramento da UI (Interface gráfica do usuário) para os usuários.

O que foi mudou

- Houve uma troca para a seleção de velocidade de quadros para a opção CBR

- Documento RAID Mudou ajuda

Clique nesta área para descarregar a Calculadora da largura de banda/Armazenamento (versão completa) (incluindo o aplicativo .Net Installer).

Clique nesta área para descarregar a Calculadora de largura de banda/Armazenamento (versão Lite).

Cálculo de lente

A calculadora do campo de visão (FOV) Samsung fornece a quantidade de uma determinada cena capturada pela câmera. Ela também fornece o ângulo de visão ou ângulo de cobertura. A função FOV da Samsung determina o campo de visão utilizando três elementos: a lente e o elemento sensor dentro da câmera e a localização da câmera em relação à cena.

Por favor, note: para instalar este recurso, siga os passos abaixo:.

1) Instale DotNet FX40 Client

2) Instale VCRedist_x86

3) Instale WindowsInstaller3_1

4) Instale FoV Calculator_Setup.msi

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão completa).

Clique neste campo para descarregar a Calculadora do campo de visão Samsung V2.11 (versão Lite).

Device manager

O Gerenciador de dispositivos iPOLiS da Samsung é um programa personalizado que ajuda o usuário a gerenciar múltiplos dispositivos para rede IP. Este programa detecta as câmeras Samsung instaladas na rede e permite facilmente que o usuário modifique os seus endereços IP. O gerenciador iPolis também permite ao usuário crie modelos ou grupos para maximizar as funcionalidades de programação em instalações de grande porte.

Novas funções desta versão. (v1.8.9)

1. Adição da função de Ajuste da Detecção de movimento

2. Adição do conteúdo [Ajuda] em [Configuração avançada]

3. Aplicação da senha de reforço da segurança das câmeras para rede.

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão Lite).

Clique aqui para descarregar o aplicativo Gerenciador de dispositivos iPOLiS v1.8.2 (versão completa)

IP installer

A ferramenta IP Installer é um programa de descarga de fácil uso que permite que o usuário busque câmeras IP Samsung que residam na rede local. Esta ferramenta também permite que o usuário ajuste manualmente os Endereços IP individuais de cada câmera em um local, o que elimina a necessidade de inserir cada GUI da câmera individual para configurar os ajustes apropriados da rede.

Clique aqui para descarregar a ferramenta IP Installer.

Network Design

iPOLiS Rede Design Tool é um programa que projetado especificamente para ajudar na concepção de sistemas de vigilância de rede com toda a linha de produtos IP da Samsung Techwin.

O que há de novo

- New connection styles: Straight, Polyline, Spline, Beizier

- Novos estilos de conexão: Straight, Polyline, Spline, Beizier

- Nova função para exibir/ocultar o nome de objetos incluindo conexões.

- Nova função para inserir imagens no diagrama: suporte para os formatos de arquivo png, bmp, jpg/jpeg.

- Localize a guia para buscar formatos facilmente na Caixa de ferramentas de filtros: Ctrl+F para buscar o objeto diretamente.

Clique aqui para visualizar o manual do usuário.

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Full Version).

Clique aqui para descarregar Ferramenta de projetos de rede iPOLiS V1.42 (Lite Version).

SD Card Player

As câmeras para rede da Samsung suportam cartões de memória SD para o salvamento de dados que podem ser utilizados para o salvamento autônomo de dados de eventos incluindo alarmes de rede e detecções de movimento interrompidas.

O SD Card Player é o programa para busca e reprodução do vídeo armazenado no cartão de memória SD nas câmeras para rede Samsung.

Clique aqui para descarregar o aplicativo SD Card Player V1.20.

Clique aqui para descarregar o Guia do aplicativo SD Card Player.

Compatibilidade de HD

A Samsung se empenha para que você receba as informações mais atualizadas e precisas disponíveis. A lista de compatibilidade de discos rígidos abaixo exibe as informações mais recentes sobre os discos rígidos compatíveis com os seus equipamentos.

Clique aqui para obter a lista de Discos Rígidos compatíveis com os equipamentos da Samsung Techwin.

Selecionador de Acessórios

O Guia Seletor de acessórios de câmeras CFTV e câmeras dome da Samsung é uma ferramenta efetiva projetada para ajudá-lo a localizar os acessórios corretos que irão beneficiar as aplicações da sua câmera analógica e de segurança para rede.

Esta ferramenta ajuda a combinar os produtos existentes com os acessórios compatíveis. Navegue facilmente pelo documento para determinar o suporte, invólucro ou suporte de montagem é adequado para a sua câmera Samsung.

Clique aqui para descarregar o Guia de Seleção de acessórios de montagem.


Cenral de vendas
11 3728-4417

14.03.2014

Oito previsões de segurança digital para 2014

 

Alerta para destruição de dados, redução de malware avançado, novos kits de exploração e segurança agressiva

Em 2013, foi o ano em que a segurança online se tornou centro das atenções. Isso ocorreu devido a ataques cibernéticos envolvendo países e prisões de cibercriminosos.
 
Diante disso, pesquisadores de segurança cibernética do Websense Security Labs revelam as previsões para 2014 a fim de ajudar as empresas a se defenderem conta ataques em toda a cadeia de ameaças. O relatório completo está disponível aqui. O relatório inclui recomendações e artigos detalhados sobre tendências de ataques avançados, novos kits de exploração, segurança agressiva, segurança na nuvem, os perigos da rede social profissional e problemas com Java.
 
"Em 2013, os hackers aperfeiçoaram suas técnicas para contornar defesas tradicionais", disse Charles Renert, vice-presidente de pesquisa de segurança da Websense. "Em 2014, os ataques online serão ainda mais complexos e diversificados. O volume total de malware avançado deve cair - mas prevemos um aumento no volume de ataques direcionados e eventos de destruição de dados. As empresas devem aumentar suas defesas de segurança, pois os hackers continuam procurando novos caminhos para burlar as defesas tradicionais a cada etapa do ciclo de vida das ameaças."
 
Destaques das previsões de segurança dos pesquisadores para 2014:
 
1. Volume menor de malware avançado
 
De acordo com informações de telemetria em tempo real da rede Websense ThreatSeeker Intelligence Cloud, a quantidade de novos malwares começa a declinar. Infelizmente, essa é uma má notícia para companhias.
 
Os cibercriminosos irão depender menos do alto volume de malwares avançados porque, ao longo do tempo, o risco de detecção é maior. Em vez disso, eles devem usar ataques mais direcionados e de menor escala para fixar uma posição, roubar informações de usuários e aproveitar as redes infiltradas. Embora o volume de ataques deva cair, o risco será cada vez maior.
 
2. Um grande ataque para destruição de dados é previsto
 
No passado, a maioria dos hackers invadia redes para roubar informações e ganhar dinheiro. Em 2014, as organizações precisam preocupar-se com os Estados-Nações ou hackers usando essas invasões para destruir informações.
 
3. Os ataques serão direcionados contra dados das redes na nuvem
 
Os hackers devem focar mais em dados armazenados em nuvem, em vez de informações na própria rede. Essa mudança de tática segue a migração de dados críticos de negócios para soluções baseadas na nuvem. Os hackers deve encontrar mais facilidade penetrando a nuvem para atingir informações mais lucrativas, em vez de atacar as paredes de segurança que cercam uma rede empresarial.
 
4. Redkit, Neutrino e outros kits de exploração devem lutar pela supremacia depois da prisão do autor do Blackhole
 
Pode-se dizer que o kit de exploração Blackhole foi, sem dúvida, o kit mais bem sucedido da história. Tudo mudou depois da prisão de "Paunch", o suposto autor do kit, na Rússia, em outubro deste ano. A previsão é de que haverá uma luta pela liderança entre novos entrantes e kits já em circulação em 2014. Os kits Redkit e Neutrino irão garantir uma forte posição no ano que vem.
 
5. Java permanecerá altamente vulnerável e frequentemente atacado - com repercussões ainda maiores
 
A maioria dos terminais deve continuar rodando versões mais antigas do Java, que são sujeitas a vários tipos de ataque. Em 2014, os cibercriminosos irão dedicar ainda mais tempo em encontrar novas utilidades para ataques comprovados e criar novos aspectos de ataques avançados de múltiplas etapas. Os hackers devem guardar explorações dia zero do Java para atacar redes de alto valor com melhores práticas de atualização do Java.
 
6. Os cibercriminosos devem se concentrar ainda mais em redes sociais profissionais para enganar executivos e atacar empresas
 
As redes sociais serão importantes para a comunidade empresarial em 2014. Os hackers devem usar sites profissionais, como o LinkedIn, ainda mais para pesquisar e atacar executivos. Esse método altamente direcionado será usado para obter inteligência e comprometer redes.
 
7. Os cibercriminosos terão como alvo os elos mais fracos da "cadeia de troca de informações"
 
Os hackers devem atacar os elos mais fracos da cadeia de informações, ou seja, os consultores fora da rede que possuem o maior volume de dados. Isso inclui consultores, contratantes, fornecedores e outras pessoas que normalmente compartilham informações sensíveis com grandes empresas e entidades do governo. E poucos desses parceiros possuem defesas adequadas.
 
8. Erros serão cometidos em segurança "agressiva" ao identificar a fonte errada dos ataques
 
Em anos recentes, a segurança "ofensiva" é um tema cada vez mais comum, com governos e empresas globais ameaçando represálias contra qualquer pessoa que for pega atacando suas redes ou seus interesses. Como na guerra tradicional, erros táticos devem ser cada vez mais comuns no meio virtual. Organizações inocentes podem se encontrar no meio do fogo cruzado quando erros são cometidos na identificação do suposto responsável por um ataque.
 
Conheç as soluções da Cyberoam para proteger sua empresa.
 
 
Fonte: administradores.com.br
 
 
Enviado por: Axyon
Em: 14.03.2014
Categoria: Segurança Digital



Ver comentarios:


Receba nossas Ofertas: