Hikdownload hik connect com web webplugin windows local service components

Back to HiTools list

LocalServiceComponents

LocalServiceComponents

V1.0.0.47

|14.72MB

|2023/02/08

LocalServiceComponents is a plug-in running on a web browser (except Internet Explorer) to implement video related functions such as live view and playback.

LocalServiceComponents is a plug-in running on a web browser (except Internet Explorer) to implement video related functions such as live view and playback.

Hik-connect — это бесплатный облачный сервис компании HikVision, с помощью которого вы можете получать удаленный доступ к просмотру видео со своих камер в режиме онлайн и возможность просматривать видеоархив и некоторые другие простые возможности.


HikVision анонсировал hik-connect  в 2016 году, вместо старого сервиса hik-online (или hiDDNS), объяснив это выросшим количеством пользователей облачного доступа и большей надежностью и безопасностью новых серверов. 



Рассказ о hik-connect невозможен без хотя бы небольшого рассказа о компании которой это сервис принадлежит, это компания HikVision.


С одной стороны компания HikVision в особенном представлении не нуждается, с 2016 года эта компания уверенно занимает первую строчку в
мировом рейтинге крупнейших компаний в области безопасности по размеру выручки.


С другой стороны, есть темная сторона HikVision о которой вам не расскажут менеджеры по продажам, и тем более вы не прочтете об этом в рекламных буклетах. Темная история HikVision содержит много интересных глав, это и владелец компании в виде коммунистической партии Китая, и проблемы с кибербезопасностью, и бан от США за нарушения прав человека в Синьцзяне, и много чего еще.



Но, пока мы оставим все это в стороне и поговорим и темной главе под названием hik-connect. Это облачная платформа, которую HikVision продвигает во всем мире, для доступа к своему оборудованию через интернет.

Оглавление

Как работает hik-connect
Проблемы hik-connect
Плохая кибербезопасность
Уязвимости оборудования
Облачные и программные уязвимости
Проблемы с доступом в России
Ограничения в выборе оборудования
Проблемы с мобильными приложениями
Санкции
Аналог Hik-connect
Вывод

Облачный сервис hik-connect предоставляют только доступ к просмотру видео в режиме онлайн и доступ к просмотру видеоархива на видеорегистраторе. 

Хранение видеоархива в облаке не предусмотрено. Именно это позволяет компании HikVision предоставлять hik-connect бесплатно.


Hik-connect

работает аналогично любому другому облачному сервису видеонаблюдения. Для начала надо зарегистрироваться на

i.hik-connect.com

. Устройства добавляются в аккаунт по ID из 9 цифр (или 1 буква и 8 цифр ), которые вшиты в серийный номер устройства и верификационному коду (код есть на коробке, так что не выкидывайте картонку).


Также на самом устройстве надо достаточно подробно указать сетевые настройки: IP-адрес, маска, шлюз и DNS, а еще забить адрес облака и проверочный код (в каком-то смысле вроде пароля). Для устройств HikVision и HiWatch разные адреса облачных серверов. Вот тут

полная инструкция

в формате PDF по настройке облачного подключения.


С первого взгляда эта процедура выглядит надежнее, чем аналогичные настройки для облака
XMEye, если вы не знали XMEye это еще один легендарный, китайский облачный сервис для видеонаблюдения. По крайней мере создается впечатление, что только пользователь, который знает верификационный код с коробки, может иметь доступ к видеопотоку от этого устройства.


Для работы с облаком hik-connect есть

мобильные приложения для iOS и Андроид, с
качать их можно из собственного AppStore HikVision, и клиентское программное обеспечение для установки на компьютер iVMS-4200 под управлением Windows и под MacOS.

Проблемы hik-connect

Бесплатный облачный сервис это хорошо, и даже больше, век, когда производители видеонаблюдения могли просто производить оборудование и не разрабатывать облачные решения для управления видеонаблюдением, безвозвратно прошел.


Также безвозвратно канул в лету и век, когда можно было не думать о кибербезопасности. Сейчас за такое могут просто выкинуть с рынка. А у hik-connect таких проблем как у дурака фантиков. Поэтому, даже, несмотря на «царский подгон» в виде бесплатного сервиса, стоит задаться вопросом: А нужен ли вам такой сервис? Так как общеизвестно, что скупой платит дважды, и не обойдется ли такое бесплатное себе дороже.

Рассмотрим же основные проблемы облачного сервиса hik-connect.

Плохая кибербезопасность

Компания HikVision, как и почти все китайские компании, знаменита не только своими низкими ценами, но и ужасной кибербезопасностью. Практически во всем, что производит HikVision, находили какие-то уязвимости. Как итог, было взломано почти все, что только можно и IP-камеры и видеорегистраторы и скомпрометировано программное обеспечение iVMS-4500, были найдены критические

уязвимости

облачных серверов HikVision (на тот момент это был сервис hiDDNS и hik-online). 

Поначалу компания HikVision реагировала на подобные неприятные заявления китайским покерфейсом. Но американцы этого не оценили и вышибли их со своего рынка. После HikVision начали немного бодрее фиксить свои уязвимости в надежде туда вернуться, но, похоже, дорога в штаты для них закрыта. Давайте поподробнее рассмотрим, какие уязвимости похоронили амбиции HikVision на американском рынке. И, похоже, американский рынок хоть и первый, но не последний.

Уязвимости оборудования

Вы помните, что с облаком hik-connect может работать только оборудование выпускаемое под брендами HikVision и HiWatch. А значит, получая бесплатное облако, в комплекте вы получаете все уязвимости оборудования. Ниже я приведу несколько, для примера.

  • В IP-камерах HikVision с версией прошивки 4.1.0 были найдена довольно
    серьезная уязвимость, позволяет получать пароль администратора, если зайти на видеокамеру под учетной записью другого пользователя. 

  • Уязвимость,
    связанная с учетными данными — IP-камера имеет встроенную анонимную учетную запись, предназначенную для гостевых пользователей, но даже если эта функция отключена, ее можно обойти, используя жестко заданные учетные данные.
  • Еще одна
    уязвимость позволяла
    выполнять произвольный код на IP-камере, без аутентификации, используя переполнение буфера в обработчике пакетов RTSP.
  • Сетевые видеорегистраторы HikVision с прошивкой 2.2.10
    содержат уязвимость, которая допускает атаку переполнения буфера, позволяя злоумышленникам получить контроль над устройством.
  • В 2017 году были раскрыты еще несколько уязвимостей. Например, в прошивках некоторых IP- видеокамер была
    волшебная строка, которая предоставляла мгновенный доступ к любой видеокамере, независимо от пароля администратора. Все, что требовалось, — это добавить эту строку (?auth=YWRtaW46MTEK) к командам камеры HikVision. На тот момент насчитывалось более полумиллиона уязвимых эксплуатируемых устройств онлайн. В этот раз на заявление об этом бэкдоре компания HikVision отреагировала выпуском новой прошивки. Но в конце 2017 года стали появляться
    сообщения от пользователей HikVision, что видеокамеры оказывались взломаны или самопроизвольно сбрасывались в заводские настройки, причем даже те, которые находились в отдельной сети за маршрутизатором и не имели прямого выхода в интернет. 

По-видимому, это было связано с еще одной уязвимостью, когда в настройках прошивки видеокамер был автоматически

включен UPnP

(universal plug-n-play) и при включенной одноименной настройке на маршрутизаторе видеокамера сама пробрасывала порты прямехонько в интернет вообще безо всякого участия пользователя. 

Включенный UPnP снова пофиксили выпуском новой прошивки, которая, впрочем, не выключала UPnP по-умолчанию, а позволяла пользователю сделать это вручную, но если пользователь был не в курсе этой уязвимости, он, конечно, этого не делал и UPnP оставался включен при запуске видеокамеры. 


Почему бороться с уязвимостями сложно?


Есть одна важная вещь, которую вы должны знать, кажется, что вот нашли уязвимость, выпустили новую прошивку и проблема решена. Но есть нюансы, во-первых, обновление прошивок не происходит автоматически, т.е. вы для начала должны где-то узнать, что уязвимость нашли, потом дождаться новой прошивки, а это могут быть месяцы. На эти месяцы уязвимое оборудование лучше конечно не использовать. Потом найти прошивку и обновить свое оборудование.


Согласитесь, сценарий не выглядит реалистичным для обычных людей. Поэтому проблема с уязвимостями гораздо серьезней, чем кажется на первый взгляд.

Облачные и программные уязвимости

Железячными уязвимостями дело естественно не ограничилось, поэтому вот вам уязвимости уже самих облачных сервисов от компании HikVision.

  • В 2016 году один исследователь безопасности обнаружил,
    что сервер hik-online.com уязвим для эксплойта XML External Entity (XXE). Эта уязвимость позволяла  получать произвольные файлы с сервера.
  • В 2017 году была раскрыта
    уязвимость программного обеспечения iVMS-4200, которая позволяла любому локальному пользователю без аутентификации сгенерировать код, на который HikVision ответит, отправив по электронной почте пароль администратора в виде обычного текста.
  • В 2018 году был
    инцидент, когда товарищи ковырялись в куках и нашли способ расшифровать ID пользователя в облаке hik-connect, хотя он передается в зашифрованном виде, а потом попортить этому пользователю жизнь и даже учетную запись в облаке. Они использовали не только данные из облака hik-connect, но и данные облака ezviz. До 2018 года, по всей видимости, ezviz позволял подключать видеокамеры HikVision. 

Казалось бы, облачный сервис hik-connect должен решать проблему облачных уязвимостей, поскольку в нем используется шифрование и доступ к видеопотоку имеет только пользователь, который знает верификационный код от устройства (этот код, по сути, является ключом шифрования потока и находится на коробке от устройства или на нижней стороне площадки крепления видеокамеры), т.е. использование облака hik-connect должно быть надежнее и безопаснее тупого проброса портов при помощи UPnP. 


Но компания HikVision снова поступила довольно странным образом со своими пользователями, во время запуска работы новой облачной платформы hik-connect, когда пользователи переходили со старого сервиса на новый и наблюдались перебои в работе сервиса, медленное соединение или разрывы соединения,

HikVision рекомендовала использовать UPnP

, и подключаться к видеокамере напрямую. 


Правда HikVision забыли рассказать, что таким способом к вашей камере может подключиться любой пользователь интернета, но это видимо с их точки зрения мелочи, не заслуживающие внимания.


Но для любого нормального пользователя такие советы, это показатель компетентности советчика, и

это конечно полное фиаско братан

.

В чем опасность?

UPnP

— это набор сетевых протоколов, который автоматизирует подключение сетевых устройств к интернету. Если эта функция включена на сетевом устройстве (видеокамера, видеорегистратор, игровая приставка, устройство IoT, что угодно) и на роутере, то проброс необходимых портов от устройства в интернет происходит автоматически, без участия пользователя. 


Например, от устройства могут быть проброшены порты, которые отвечают за соединение с облаком, или порт 80, который, обычно, отвечает за веб-интерфейс, или порты rtsp и udp в случае с видеокамерой, для передачи видеопотока. В общем, ваше устройство готово отвечать на любые запросы из интернета, часто пользователь не подозревает какие точно порты у него становятся доступны.
Опасно это тем, что поверх протоколов UPnP не используется шифрование и все данные передаются в открытом виде, а значит любой желающий может их перехватить.

Проблемы с доступом в России

В 2018 году

Роскомнадзор

, начал охоту на Телеграмм для того, чтобы заблокировать работу этого мессенджера в России.


На деле, Роскомнадзор заблокировал работу половины интернета, но только не Телеграмм. Была заблокирована приличная часть серверов Amazon, Google и другие, поэтому облачные сервисы, которые использовали мощности Amazon web, работали с перебоями.



Облачный сервис HikVision оказался одним из тех, кто использовал мощности Amazon, поэтому в работе hik-connect наблюдались проблемы, о чем они предупредили на своем сайте.

 
Проблемы эти для рядовых пользователей означали, что их видеонаблюдение кончилось, т.е. у них не было доступа к просмотру своих камер.


Новые законы, которые успела напринимать наша Госдума, как бы намекают, что это была тренировка, в 2021 году Роскомнадзор

получил

новые возможности полностью или частично блокировать интернет-ресурсы, в том числе в связи с антироссийскими санкциями. 


Так, что облачный сервис на иностранных серверах это риск остаться без сервиса вообще. А новая охота Роскомнадзора, к сожалению, похоже, просто вопрос времени.

Ограничения в выборе оборудования

Тут все просто, HikVision предоставляет бесплатный облачный сервис hik-connect только для своих брендов. На момент написания статьи это устройства под брендом HikVision и HiWatch. Причем еще совсем недавно частью единой облачной инфраструктуры был Ezviz, это еще один бренд принадлежащий HikVision.


Некоторое время назад облачная платформа Ezviz была частью единой облачной инфраструктуры HikVision, и для доступа к системе видеонаблюдения на базе HikVision можно было пользоваться облаком Ezviz. Но сейчас это уже не работает, Ezviz теперь самостоятельный провайдер и, по словам техподдержки Ezviz, доступ к их облаку можно получить только, для устройств под брендом Ezviz. 



И это первая плохая новость, связанная с ограничениями на использование оборудования, было три бренда, стало два. Может и HikVision и HiWatch разделят по разным облакам, причем для HiWatch уже сейчас другие адреса для подключения через облако.


Для рядового пользователя это конечно не очень хорошо, так как сужается и так небольшое поле выбора оборудования.



В этом, наверное, и главный недостаток, если вы хотите использовать другую камеру или видеорегистратор. А хотеть этого можно по множеству причин, например функционал которого нет у оборудования HikVision и HiWatch, ну или у вас уже есть какое-то оборудование для видеонаблюдения и вы хотели бы его тоже использовать в одном облачном решении. То ответ один: — ничего этого вы сделать не сможете с облаком hik-connect.

Проблемы с мобильными приложениями

 

Облачный сервис hik-connect в основном используется через мобильные приложения, поэтому на этой части инфраструктуры стоит остановиться поподробнее. 


Так как проблемы с кибербезопасностью не обошли и мобильные приложения. В это сложно поверить, но HikVision умудрились залить в эпловский AppStote мобильное приложение с

трояном

. Сделали они это случайно конечно, просто качнув

Xcode

(среда разработки софта для платформ Apple) не с официального сайта Apple, а с какого-то левого. Да действительно чего парится.


В результате, установленное из официального AppStote приложение с трояном от HikVision, 

собирало персональные данные,
и что более опасно, 

могло получать удаленные команды от злоумышленника

для гораздо более опасных действий.

Проблему достаточно быстро

пофиксили

, но эта история хорошо демонстрирует отношение HikVision к кибербезопасности.

Эта история была достаточно давно, но и к современным приложениям есть вопросы. 



Исторически все мобильные приложения HikVision были размещены в соответствующих магазинах, для андроида в GooglePlay, а для iOS в AppStore. Потом случились санкции Google по словам HikVision выпилил приложение из GogglePlay и HikVision запилил свой магазин приложений

appstore.HikVision.com

. Там все приложения доступны для платформ андроид и iOS. 


Вот они сами пишут об этом.

Далее интересно, во-первых, из GooglePlay исчезла

только часть приложений

, а в AppStore

hik-connect доступен даже на момент написания статьи

с последним обновлением от 7 декабря 2020 года. 


Далее,

известно

, что у HikVision есть три бренда — HikVision, HiWatch и Ezviz, и что интересно, для бренда Ezviz есть

отдельное приложение

, которое до сих пор доступно в GooglePlay с последним обновлением от 12 января 2021 года.

  •  Почему американская компания Google выпилила только приложение hik-connect,
    остальные приложения HikVision оставила? 
  •  Почему не менее американская компания Apple не выпила ничего?
  •  Почему не забанили Ezviz?

Учитывая все эти вопросы без ответа, объяснение HikVision на скрине выше не кажется правдоподобным. Гораздо логичнее звучит предположение, что Google выпилил hik-connect за какие-нибудь нарушения, например сбор персональных данных. Хотя это мои предположения конечно.


Все эти изыскания интересны, загадочны, скажите вы мне, но в чем собственно проблема?



Проблема в том, что если раньше GooglePlay хотя бы отчасти, но проводили проверку корректности приложений. То сейчас куда и кому отправляет ваши данные hik-connect известно только компании HikVision и видимо Коммунистической партии Китая, ну, как главному акционеру. 


Разрешения для hik-connect на андроиде

Вот на скрине нехилый список текущих разрешений, которые запрашивает приложение скачанное с

appstore.HikVision.com

.

  •  Зачем HikVision данные о вашем местоположении?
  •  Или зачем им данные о ваших запущенных приложениях?



Китайские компании часто очень вольно относятся к персональным данным, и
часто их ловят на том, что они собирают все данные, которые только можно собрать и заботливо их где-то складируют.


Кроме этого

разрешение установки приложений из неизвестных источников

само по себе дыра в безопасности, так как разрешение для установки вы даете, а обратно запретить установку вполне можете забыть. Тем более что обновлять приложение придется так же через скачивание установочного файла, т.е. вам придется постоянно скачивать и устанавливать приложение из неизвестных источников. 

А как вы поняли обновление это один из способов устранять уязвимости, так что их лучше ставить сразу, как выходит новая версия.

Санкции

Китайская Народная Республика (КНР) является

контролирующим акционером HikVision

, владея 41,88% акций. Понятно, что многие страны нервирует, когда к ним заходят китайские монстры на государственных стероидах и выжигают конкурентов низкими ценами.


Какая-то коммунистическая тусовка с представителем компании HikVision


В августе 2019 года Конгресс США проголосовал, а президент подписал

запрет

на использование государственными структурами США оборудования для видеонаблюдения, производимого двумя ведущими мировыми производителями — HikVision и Dahua (в бан от США также попала компания Huawei).


Запрет распространяется на «общественную безопасность, безопасность государственных объектов, наблюдение за физической безопасностью критически важной инфраструктуры и другие цели национальной безопасности». Он запрещает использование «оборудования для видеонаблюдения и телекоммуникации, производимое HikVision или любой дочерней или аффилированной компанией». 



Запрет распространяется не только на закупки нового оборудования, но и на уже установленное, и подразумевает постепенный отказ от оборудования и услуг этих компаний,

говорится в разъяснении

к этому запрету.


Но это были семечки, уже через несколько месяцев HikVision прилетела настоящая черная метка, в современном мире от такого не отмыться.



В октябре 2019 года HikVision была официально

включена

правительством США в санкционный список организаций за нарушения прав человека в Синьцзяне. Если не знали, в Китае Уйгуров

прессуют

жестче, чем у нас Навального.


А в чем проблема спросите вы, почему это американо-китайские терки должны нас касаться?


А проблема в том, что китайцы в международных отношениях рубят еще жестче, чем американцы. Например, в ответ на визиты

далай-ламы

в Монголию, Китай ввел тарифы на монгольский импорт, чем едва не вызвал в соседней стране полномасштабный экономический кризис.


Тарифы были отменены после того, как Улан-Батор извинился и пообещал больше никогда не приглашать далай-ламу. На сайте китайского МИД тогда появилось 

хвастливое заявление

: «Надеемся, что Монголия хорошо усвоит этот урок».


И если вдруг отношения между Россией и Китаем ухудшаться, и Китай решит преподать урок России, то HikVision это просто один из множества возможных инструментов, которые есть в арсенале коммунистической партии Китая. 


И если вдруг придется дернуть за рубильничек и отключить все камеры на территории России, то места сантиментам там не будет.



Ну, или Путин и компания примут очередную итерацию закона об иностранных агентах и решат ими признать все компании с государственным участием. HikVision как раз такая, а доблестный Роскомнадзор моментально возьмет под козырек и начнет блокировать сервера hik-connect.



Понятно, что это все мои фантазии, но у HikVision такой шлейф из грехов, что вероятность инцидентов, достаточно высока.

Аналог Hik-connect

Никаких хороших и одновременно бесплатных аналогов Hik-connect не существует. Но конечно множество способов получить удаленный доступ к своим камерам. 


Безусловно, лучшим из всех будет VPN, лучший он не потому, что бесплатный (денег стоит оборудование и настройка), а потому, что используя его, вы получаете один из самых высоких уровней безопасности.



VPN — это зашифрованное безопасное соединение между пользователем и сетью, или между сетями. VPN не заменяет интернет-подключение, а работает «поверх» него. Сначала интернет-трафик шифруется, затем направляется провайдеру, после чего пересылается на VPN-сервер. Этот сервер расшифровывает трафик и отправляет получателю уже дешифрованные данные.



Сегодня существуют разные протоколы VPN-соединения, их детальный разбор выходит за рамки этой статьи. Однако я бы выделил среди них

IPsec

IKEv2 и

OpenVPN

.


Оба протокола хороши и надежны, OpenVPN требует установки своего приложения, которое всегда должно быть запущено на устройствах, что, может быть несколько, неудобно в использовании, IKEv2 же «вшит» но только в iOS, macOS и Windows и является для них нативным, не требуя установки никакого дополнительного ПО. Для Android потребуется ставить приложение, например

strongSwan

он выпускаться под лицензией GPL.

Вывод

Немного перефразирую классическое: — За кибербезопасность нужно платить, за ее отсутствие расплачиваться. 

Количество преступлений в сфере кибербезопасности растет дикими темпами. Только за январь – декабрь 2019 года правоохранительными органами Российской Федерации зарегистрировано 294 409 киберпреступлений, это рост +68,5 %, в сравнении с аналогичным периодом прошлого года.



Чем это опасно в случае с камерами видеонаблюдения писал
здесь. Не соглашайтесь на полумеры, а то рискуете как Гарик Мартиросян с 2.8 млн. долларов на счету, бегать по YouTube и выпиливать

видео

со взломанной дешевой камеры. Что к слову невозможно, если что-то попало в интернет оно там останется.


Кибербезопасность это большая проблема для большинства китайских вендоров, такое ощущение, что для китайцев это в принципе не важно. Вот, бывает, смотришь на какого-нибудь китайского вендора, и уязвимости находят у него нечасто, а если и находят, то он их фиксит, а потом бах, и

находят не просто уязвимость, а полноценный бэкдор

. А
бэкдор,
это уже не ошибка программистов, это намеренная оставленная уязвимость для несанкционированного доступа. 

В 2021 году использовать такие это означает подвергать целенаправленному риску свою компанию, персональные данные личные и своей семьи. То есть все, то, что делать, точно не стоит.



Главное, что вы должны понимать — что используя hik-connect, вы передаете контроль над вашей системой видеонаблюдения HikVision и коммунистической партии Китая. А далее как говорит один телеведущий выводы делать только вам! 

Ну, и самое важное — ваше мнение

Ничто так сильно не мотивирует меня писать новые статьи как ваша оценка, если оценка хорошая я пилю статьи дальше, если отрицательная думаю, как улучшить эту статью. Но, без вашей оценки, у меня нет самого ценного для меня — обратной связи от вас. Не сочтите за труд, выберете от 1 до 5 звезд, я старался.

iam9.jpgАвтор: Алексей Титов
Генеральный директор «Интемс», закончил «Московский государственный институт электронной техники» по специальности «микроэлектроника». В системах безопасности с 2005 года.  

Хобби — системы безопасности. Интересы, помимо работы  — системы безопасности. Религиозные взгляды — системы безопасности.


Давайте дружить в соцсетях, Это мои — 

Facebook,
Twitter,
LinkedIn,
ВКонтакте,
Одноклассники,
Instagram,
Telegram, добавляйтесь в друзья. У меня есть проекты, для которых я часто ищу партнеров, участников и т.д. Возможно, именно с Вами мы сможем посотрудничать. В любом случае я не нарушаю Ваше личное пространство, спам не рассылаю, продать ничего не пытаюсь.

Подписывайтесь на мой YouTube канал, там пока шесть видео, но уже скоро будет много годноты. Подписывайтесь на меня в
Яндекс.Дзен, или в
Яндекс.Кью. 

© Все тексты в блоге «Интемс» открыты для распространения по лицензии Creative Commons CC BY. 

Это значит, что вы можете свободно использовать тексты из блога «Интемс» при условии указания их автора, и ссылки на материал.

5 Replies

  • As its happening on logon for everyone have you checked user GPO’s? Or tasks? You can use the RSOP command to show you all policies in effect on the PC.

    Also I did a quick search and the top hit was a file analysis website that said it had been detected as malicious at least once, although this was on a Win 7 machine it was dated Sept 2019 so its worth running a scan if you have not already.


    Was this post helpful?
    thumb_up
    thumb_down

  • Author Amirhossein Karimpour

    EminentX


    This person is a Verified Professional

    This person is a verified professional.

    Verify your account
    to enable IT peers to see that you are a professional.

    ghost chili

  • Author Ted M

    Log into your Hikvision NAS and see if the Download Plug-in on the upper-right takes you to this link:  

    http://hikdownload.hik-connect.com/web/webplugin/windows/local-service-components/v1.0.0.0/ Opens a new window… 

    Then check your Downloads folder for: LocalServiceComponents.exe 


    Was this post helpful?
    thumb_up
    thumb_down

  • Author first last

    Thanks for replies, sorry for the delay been off work for the last week. And since then my colleague has found the cause of the issue.

    It was leftover from a HIKvision installation that wasn’t removed fully. Since removing the leftovers the pop up no longer appears.


    1 of 2 found this helpful
    thumb_up
    thumb_down

  • Author Glenn Vallantyne

    HIKVision is malware. Ok, that’s not fair really but I don’t trust them on my network. Too many things like this happened and despite their loud proclamations of being a worldwide public company and focusing (now?) on security I’m sorry but their origins are still suspicious. 

    The cameras are great by the way. In terms of functionality and quality. Just sketchy software and trust issues. 


    Was this post helpful?
    thumb_up
    thumb_down

Активация Plugin’a в браузере

Как просматривать устройство в браузере

Для Windows

Для просмотра через web требуется установить плагин Web Components

  1. Инструкция по настройке просмотра в Firefox (20.03.2017)
  2. В Internet Explorer в разделе Свойства обозревателя->Дополнительно разрешите запуск сторонних плагинов.
  3. В Chrome и браузерах на его основе, например Yandex browser разработчиками была отключена поддержка сторонних NAPI плагинов. По данной причине потребуется установить расширение IE Tabs Инструкция по настройке просмотра в Chrome
  4. В Opera плагин не работает
  5. В Safari плагин не работает

Для MacOSX

Плагин для Safari можете скачать по данной ссылке

Одним из основных преимуществ IP-видеокамер является возможность просматривать их удаленно, находясь на значительном расстоянии от объекта видеоконтроля. Для корректного просмотра устройств Hikvision предварительно следует установить специальное ПО и сделать определенные настройки в сетевых подключениях компьютера или смартфона.

Плагин Web Components для Hikvision позволяет просматривать устройства в локальной сети через браузер на ОС Windows. Для этого необходимо скачать и установить компонент. Плагин корректно работает на всех браузерах, кроме Opera и Safari.

Как настроить просмотр устройств

Internet Explorer. «Свойства» – «Дополнительно» – «Разрешить запуск сторонних плагинов».

Google Chrome и «Яндекс.Браузер». Установите расширение IE Tabs и перезапустите браузер. Задайте адрес устройства или сервера, а затем включите плагин. На странице появится дополнительная адресная строка, через которую необходимо авторизоваться.

Mozilla Firefox. Плагин корректно работает в версии Firefox ESR. Установите браузер и скачайте плагин. Затем перезапустите программу и зайдите в меню: «Настройки» – «Дополнения» – Web Components – «Всегда включать».

  • Hitman codename 47 windows 10
  • Hitman blood money скачать торрент для windows 10
  • Hint recommend 32 bit windows xp for a best work что это
  • Hiec чем открыть windows 10
  • Hint recommend 32 bit windows xp for a best work перевод