DAHUA Devices and Home Automation

Domoticz, Home Assistant, Smartthings, Homeseer are just a few of the solutions used to automate a home. We’re working on fully integrating the DAHUA devices with these solutions.


So, what do you use? What would you like?



Don’t forget to check out our DAHUA<->MQTT broker/translator!

DAHUA gDMSS Ou iDMSS Pour Windows

Are you looking for a iDMSS or gDMSS-like software for Windows? Our friends at https://www.preferredsolutions.us?offer a good alternative for it – named IPRVM, since no DMSS software has been written for Microsoft Windows. Continue reading DAHUA gDMSS Ou iDMSS Pour Windows

DAHUA devices displaying « HACKED [x] » as Channel Name

DAHUA Recording Devices have been Hacked globally

It seems that many recording devices manufactured by DAHUA have been accessed and reconfigured, one way or another, by automated software developed by hackers. Usually, these are devices that are directly connected to the Internet and are accessed directly, not via a VPN or, maybe, a SSH tunnel (please contact us if you want to know how to secure your devices).
Devices affected include DVRs, HCVRs, NVRs, XVRs etc.
Continue reading DAHUA devices displaying « HACKED [x] » as Channel Name

Dahua timelapse instantanés et gifs animés

Our brilliant Software Engineers have developed some applications that can be used to create timelapse snapshots for DAHUA devices:

  • Windows: a Windows-based application, that resides in the System Tray and captures snapshots at your defined rate
  • Linux: a Linux-server based application, without a GUI, that captures snapshots and, also, can make animated gifs (with the option to upload / synchronize them with a website); of course, if needed, we can also provide longer videos created from the snapshots
  • ARM/Embedded: an embedded device version that can be used with ARM-based embedded devices


Interested?


Give us a shout at [email protected] for more details!

DAHUA Appareils Utilisés Pour Des Attaques DDoS

DAHUA Botnet
Semble que la vulnérabilité, nous avons été enquêter sur et Patcher (du moins, pour nos clients qui aiment ont leurs réseaux sécurisés) a été utilisée pour alimenter un BOTNET [roBOT + réseau] (ou peut-être plus) des dispositifs de CCTV. Ou, au moins, la partie de celui-ci.

Il existe des rapports entrants de:
The Wall Street Jurnal
MotherBoard@VICE
et d’autres aussi..

Bien que nous soyons une 3ème compagnie de parti, nous sommes désireux de fournir à nos utilisateurs avec dispositifs sûr/augmenter la sécurité de leurs appareils existants. Nous avons déjà élaboré un plan de sauvegarde basées sur VPN / basée sur SSH pour ceux qui utilisent ces systèmes, s’il vous plaît n’hésitez pas à nous contacter


Pour ceux qui sont touchés (victimes) de ce type d’attaques, nous fournirons, sur demande, une solution que nous pensons qu’il tombe dans le « cyber active défense » – un futur mode de protéger les consommateurs et les entreprises en ligne. Nous vous encourageons également à nous contacter pour une brève discussion.


Cet article sera mis à jour avec des nouvelles, car ils sont entrants..