Como resetear la cuenta de P2P (Hik-Connect/Ezviz) de un dispositivo Hikvision

Cuando agregamos un equipo Hikvison a una cuenta de cualquiera de los sistemas P2P compatibles (como puedan ser Hik-Connect o Ezviz) esa cuenta pasa a ser la administradora del dispositivo. Eso significa que esa cuenta va a ser la única que pueda administrar el sistema de P2P del equipo, invitar a otros usuarios a conectarse al equipo, etc.

Es MUY IMPORTANTE no perder el acceso a la cuenta de administración P2P del dispositivo, puesto que un dispositivo solo puede tener una cuenta de administración; si perdemos el acceso a esa cuenta podemos perder la funcionalidad P2P del equipo. El equipo seguirá siendo funcional y podrá usarse con el sistema tradicional de acceder por IP/puertos, pero no podremos usar las funcionalidades del P2P.

Si perdemos el acceso a esa cuenta de administrador, es posible resetearlo a través del soporte de quien nos haya vendido el producto. Securame ofrece este servicio solo a nuestros clientes, no podemos desbloquear equipos con números de serie que no hayan sido vendidos por nosotros.

Para solicitar el reseteo de la red P2P de Hikvision de un dispositivo es necesario mandarnos un email a soporte@securame.com incluyendo lo siguiente:

  • Número de factura de compra
  • Número de serie del dispositivo
  • Foto de la pegatina del propio dispositivo donde se pueda leer de forma clara el número de serie

Recordamos que solo se atenderán peticiones de reseteo de equipos que hayan sido vendidos por nosotros, puesto que no podemos resetear números de serie que no estén en nuestra base de datos.

Como resetear la contraseña de un dispositivo Hikvision usando SADP

Si perdemos el password de administrador de un grabador o cámara IP Hikvision es posible resetearlo y cambiarlo por uno nuevo usando la herramienta SADP.

Para ello deberemos usar el servicio de soporte de quien nos haya vendido el producto. Securame ofrece este servicio solo a nuestros clientes, no podemos facilitar códigos de desbloqueo de equipos con números de serie que no hayan sido vendidos por nosotros.

SADP (Search Active Device Protocol) es una herramienta de Hikvision para Windows disponible en nuestra sección de recursos Hikvision para realizar la configuración básica de cualquier dispositivo Hikvision. Al ejecutar SADP este nos mostrará todos los dispositivos Hikvision que haya en nuestra red local.

Si queremos resetear el password de admin de un dispositivo, debemos seleccionarlo, y usar la opción de abajo a la derecha de “Forgot password”.

Se nos ofrece opción de exportar un fichero XML o un código QR. Seleccionaremos el fichero XML, y lo guardaremos en un directorio de nuestro ordenador en el que tengamos permisos (generalmente, el Escritorio, Mis Documentos, etc.)

Una vez dispongamos de este fichero XML exportado, lo mandaremos al email de soporte de quien nos haya vendido el producto, en nuestro caso soporte@securame.com.

En este email incluiremos el número de factura/pedido del producto sobre el que estamos pidiendo el reseteo. Si el email se manda desde una cuenta de correo distinta a la que realizó la compra, incluiremos una foto de la pegatina con el número de serie del equipo del que pedimos el reseteo.

El dispositivo que queramos resetear debe permanecer encendido desde el momento que lo exportamos el fichero XML hasta que lo reseteemos! Si apagamos el dispositivo, el XML exportado no será válido, y habrá que volver a realizar el proceso.

Una vez recibamos el XML de reseteo, con la misma herramienta SADP procedemos a crear una nueva contraseña para el dispositivo. Elegiremos el fichero XML recibido, crearemos una nueva contraseña de administrador (que cumpla unos requisitos mínimos de seguridad), y le daremos a “Confirm”.

El fichero XML de reseteo contiene un simple string de texto. Sería posible también resetear el equipo usando esta cadena de texto.

CCTV fail (Feb/2018) #cctvfail

A menudo vemos instalaciones realmente chapuzas en videovigilancia. Mala instalación, instaladores chapuzas, despistes, mal mantenimiento, y problemas de todo tipo. Trabajos realizados por “profesionales” poco profesionales, o quizás por un particular que ha preferido hacerse el trabajo él mismo en vez de contratar a alguien. Las consecuencias de realizar una instalación mal hecha, es simplemente #cctvfail.

Este elegante sistema de empalmar cables coaxiales es digno de recibir un premio a la originalidad.

Una bonita instalación casera: una cámara Foscam de interior reconvertida en cámara de exterior al montarla dentro de un farolillo del porche. Me pregunto que tal será la visión por la noche…

Esta instalación del demonio; baluns de dos tipos, micro coaxiales, coaxiales normales, empalmes con cinta aislante, y trafos con el cable cortado y empalmado en las cámaras. El típico montaje que te llaman para ponerlo al día, y directamente lo tienes que arrancar todo.

Cable coaxial con baluns? Esta es nueva!

Otra cámara de interior montada en exterior. No hay problema, si no se me va a mojar, ya que la alimento con una placa solar, la propia placa me protege la cámara de la lluvia!

Y es que el agua puede jugar malas pasadas. Que se lo digan al que montó esta caja de conexiones con un tubo que baja directo desde la calle, y pasando por él 220V usando un triste cable de 2×0.75.

Como seguir usando los servidores de DDNS de Dahua (Dahuaddns/Quickddns)

Dahua cerró oficialmente sus servidores de DDNS (Dahuaddns y Quickddns) a finales del año pasado, avisando que ya no se permitiría añadir nuevos equipos al sistema, pero que aquellos existentes dados de alta antes del 31 de diciembre seguirían funcionando “for the lifetime of the server”.

En todos los firmwares de Dahua desde mediados del año pasado ya no tenemos disponibles los servidores de DDNS de Dahua a la hora de configurar el DDNS de un dispositivo, ni usando el equipo con monitor y mouse, ni accediendo a través del interfaz web.

Las opciones de DDNS siguen pero en los equipos, y aunque estén escondidas al acceder al equipo aún se pueden usar si conectamos con las primeras versiones de SmartPSS (hasta la v2.0x). Al acceder de esta manera si que nos saldrá la opción de utilizar el servicio de DDNS de Dahua, y aunque en teoría pasado el 31/Dic/17 no podían crearse nuevos equipos/dominios, sigue funcionando a día de hoy.

A tener en cuenta que con las versiones más nuevas de SmartPSS la opción de usar el DDNS ya no está presente, y que la intención de Dahua es incentivar a la gente a usar su servicio de P2P.

Grabar a empleados con cámara oculta sin avisar vulnera la privacidad

Fuente: El Periódico

Fuente: La Vanguardia

El Tribunal Europeo de Derechos Humanos (TEDH) ha dado la razón este martes a cinco cajeras de un supermercado de Barcelona que fueron despedidas después de que la empresa descubriera que robaban en el establecimiento gracias a cámaras oculta porque éstas se colocaron sin que ellas lo supieran y por tanto entiende que se violó su derecho a la privacidad y obliga a España a indemnizarles con 4.500 euros a cada una por daños y prejuicios.

A raíz de este descubrimiento la cadena decidió el 15 de junio instalar cámaras de vigilancia. Unas visibles para vigilar la entrada y salida del supermercado y otras ocultas para investigar “los posibles robos de empleados” en la zona de las cajas. Los trabajadores fueron informados de la instalación de las primeras pero no de las segundas. A finales de junio todos los empleados sospechosos fueron convocados a reuniones individuales en las que admitieron su implicación en los robos ante un representante sindical y otro de la empresa.

Fallo de seguridad en unidades WD My Cloud

Se ha hecho público un fallo de seguridad en las unidades My Cloud de Western Digital que permite que cualquiera con acceso a la unidad, sea a través de internet o en red local, pueda autentificarse con un usuario hardcoded que permite el acceso shell al dispositivo con privilegios de usuario root. Las credenciales de este usuario “mydlinkBRionyg”, con contraseña “abc12345cba”, no pueden modificarse.

James Bercegay es el investigador que encontró el problema de seguridad, del que avisó a WD hace ya más de 6 meses. Pasado este plazo de tiempo sin que WD haya sacado parche de seguridad para los equipos afectados, ha hecho pública la información sobre el backdoor así como código de ejemplo sobre como aprovechar la vulnerabilidad.

Los usuarios que solo utilicen sus unidades My Cloud en redes locales tampoco están a salvo, puesto que la simple visita de una página web comprometida puede hacer que mediante iFrame y host names predecibles (los que usan las unidades NAS de WD por defecto) se consiga acceso a un My Cloud en red que no disponga de acceso desde el exterior de la red, por lo que la única solución hasta que WD saque una actualización para solucionar el problema es dejar de usar estas unidades.

Los modelos afectados son las siguientes:

  • My Cloud Gen 2
  • My Cloud EX2
  • My Cloud EX2 Ultra
  • My Cloud PR2100
  • My Cloud PR4100
  • My Cloud EX4
  • My Cloud EX2100
  • My Cloud EX4100
  • My Cloud DL2100
  • My Cloud DL4100

Cargar más