[tintuc]

  • Cách đặt lại mật khẩu cho phần mềm Hikvision DVR / NVR / iVMS?
  • Khắc phục sự cố Đặt lại Mật khẩu
  • CÁCH RESET MẬT KHẨU CAMERA / DVR / NVR HIKVISION – 2020

    Chúng tôi rất vui khi biết bạn đang sở hữu và sử dụng các sản phẩm của Hikvision, các sản phẩm của Hikvision đều có chất lượng cao và giá thành cạnh tranh khi so sánh với các thương hiệu cùng loại. Sau khi các lỗ hổng được tổ chức bảo mật Internet tiết lộ, Hikvision đã phát hành bản cập nhật để khắc phục nó và các thiết bị của bạn dù là camera IP, DVR hay NVR đều an toàn hơn, nhưng nó khiến việc đặt lại mật khẩu trở nên phức tạp hơn một chút. Bài viết này cung cấp cho bạn thông tin mới nhất về chủ đề – cách đặt lại mật khẩu sản phẩm HIkvision.

    Theo tài liệu hỗ trợ kỹ thuật do Hikvision cung cấp, các sản phẩm của công ty chia sẻ các chiến lược mật khẩu khác nhau. Bạn có thể đặt lại mật khẩu bằng cách sử dụng công cụ Hikvision SADP, bạn có thể tìm thấy công cụ này trên CD hoặc tải xuống từ trang web chính thức của Hikvision. Thay vào đó, bạn có thể tải xuống tệp XML của camera sau đó gửi nó cho bộ phận hỗ trợ kỹ thuật của Hikvision, họ sẽ liên hệ với bạn ngay lập tức, đồng thời cung cấp cho bạn mật khẩu mới.

    Đặt lại mật khẩu bằng Công cụ SDAP

    Liên quan đến công cụ này, chúng tôi có một bài viết giới thiệu cách sử dụng Công cụ Hikvision SDAP . Kết nối thiết bị với mạng cục bộ và chạy phần mềm SADP để tìm kiếm thiết bị trực tuyến. Khi nó đã được phát hiện, hãy chọn thiết bị và nhấp vào "Quên mật khẩu".

    Sao chép thời gian bắt đầu và số sê-ri

    Sao chép thời gian bắt đầu và số sê-ri

    Nó sẽ bật lên một hộp thoại, bạn cần nhập mã bảo mật để khôi phục mật khẩu mặc định. Sau khi nhập mã bảo mật, nhấn "xác nhận" để khôi phục mật khẩu.

    Hộp thoại Khôi phục Mật khẩu SADP

    Hộp thoại Khôi phục Mật khẩu SADP

    Cách lấy mã bảo mật Hikvision?

    Không có công cụ mật khẩu nào cho phép bạn tự động tạo mã bảo mật trên Internet. Bạn phải sao chép Thời gian bắt đầu và Số sê-ri thiết bị, sau đó gửi cho nhóm hỗ trợ kỹ thuật của Hikvision, nhóm sẽ chạy công cụ mật khẩu và tạo mã bảo mật theo ngày / giờ và thông tin mã sê-ri

    reset password bang  SN.jpg

    Reset password Bằng SN Của Thiết Bị

    Mã bảo mật nhận được sẽ như thế này:

    • 2022/04/05 : yqyreqSde
    • 2022/04/06 : qyqS9RSz9y
    • 2022/04/07 : RyReRedrS

    Xin lưu ý rằng bạn cần chọn một ngày khớp với ngày và giờ hiển thị trên thiết bị của bạn (giờ hệ thống của thiết bị của bạn).

    Nếu bạn nghĩ rằng việc lấy mã bảo mật quá phức tạp, thì không biết nó hoạt động như thế nào. Camera an ninh sẽ bật lên một hộp thoại có thể xuất tệp XML. Nhấp vào nút "Xuất" để tải xuống tệp XML, gửi tệp XML đến nhóm hỗ trợ kỹ thuật của Hikvision. Họ sẽ trả lại tệp mã hóa hoặc chuyển tiếp yêu cầu của bạn đến nhà phân phối địa phương. Chọn đường dẫn của tệp mã hóa, nhập mật khẩu mới của bạn và xác nhận, nhấp vào "Xác nhận" và mật khẩu của bạn sẽ được đặt lại.

    Đặt lại mật khẩu bằng cách xuất tệp XML

    Đặt lại mật khẩu bằng cách xuất tệp XML

    Bên cạnh việc xuất tệp XML, hộp thoại cũng cung cấp cho bạn mã QR. Mã QR làm gì? Thay vì xuất tệp XML, bạn có thể chụp ảnh mã QR sau đó gửi cho nhóm hỗ trợ kỹ thuật của Hikvision. Họ sẽ cung cấp cho bạn "chìa khóa" cho phép bạn đặt mật khẩu mới.

    Đặt lại mật khẩu mã QR

    Đặt lại mật khẩu mã QR

    Cách đặt lại mật khẩu cho phần mềm Hikvision DVR / NVR / iVMS?

    Chiến lược đặt lại mật khẩu mới khả dụng cho NVR dòng –E / -K / -I từ V3.4.90 và Turbo 3.0 DVR (dòng DS-HG / HQ / HUHI-F) từ V3.4.80. Với chiến lược này, khách hàng có thể tự đặt lại mật khẩu thiết bị. (2) Tất cả các chiến lược đặt lại mật khẩu dưới đây chỉ hợp lệ trong mạng cục bộ. GUI cục bộ, SADP, iVMS-4200 và máy khách Web hỗ trợ chiến lược đặt lại mật khẩu mới. (3) Chiến lược đặt lại mã bảo mật (nhập bằng cách nhấp đúp vào góc dưới cùng bên trái của giao diện đăng nhập) bị xóa khỏi phiên bản này.)

    Phương pháp 1 – Sử dụng tệp GUID

    Người dùng có thể xuất trước tệp GUID và đặt lại mật khẩu bằng cách nhập tệp GUID khi cần. Nhớ nhập mật khẩu cũ trước khi xuất tệp GUID. Xin lưu ý rằng nếu mật khẩu quản trị viên bị thay đổi hoặc tệp GUID đã được sử dụng, tệp GUID sẽ không hợp lệ.

    Xuất tệp GUID

    Xuất tệp GUID

    Xuất tệp GUID

    Khi bạn quên mật khẩu thiết bị của mình, hãy vào giao diện đặt lại mật khẩu mới bằng cách nhấp vào Quên mật khẩu

    Quên Mật Khẩu

    Tìm tệp GUID đã xuất, sau đó nhập tệp đó để đặt lại mật khẩu thiết bị.

    Phương pháp 2 – Câu hỏi xác thực

    Người dùng có thể đặt câu hỏi xác thực và đặt lại mật khẩu bằng cách trả lời các câu hỏi đặt trước khi cần.

    Câu hỏi xác thực

    Khi bạn quên mật khẩu thiết bị của mình, hãy vào giao diện đặt lại mật khẩu mới bằng cách nhấp vào Quên mật khẩu. Sau khi trả lời chính xác tất cả các câu hỏi, bạn có thể thay đổi mật khẩu thiết bị của mình.

    Khắc phục sự cố Đặt lại Mật khẩu

    Trong trường hợp bạn không thành công và vẫn gặp sự cố khi đặt lại mật khẩu, hãy kiểm tra các bước sau:

    Đặt lại mật khẩu không thành công

    Nếu bạn nhận được thông báo lỗi: Đặt lại mật khẩu không thành công . Đảm bảo rằng tất cả các thiết bị của bạn (máy tính, camera, đầu ghi, thiết bị chuyển mạch, v.v.) được kết nối với cùng một dải IP trong mạng LAN (Mạng cục bộ) của bạn; Nếu bạn đang sử dụng máy tính xách tay được kết nối với cùng một công tắc qua cáp mạng, không phải kết nối WIFI, hãy đảm bảo rằng bộ điều hợp WIFI của bạn đã bị tắt. Sau đó khởi động lại công cụ SADP và thử lại. Nếu bạn thực hiện bất kỳ thay đổi nào đối với địa chỉ IP của mình khi SADP đang bật, thì bạn sẽ cần khởi động lại SADP để áp dụng các thay đổi; Vui lòng giữ thiết bị của bạn trực tuyến sau khi gửi tệp * .xml hoặc tệp * .excel cho chúng tôi.

    . [/tintuc]

    [tintuc]

    Information of affected versions and firmware download Lỗi Bảo Mật Trên Sản Phẩm Hikvision

    Kiểm tra đúng phiên bản firmware sản phẩm

    firmware hikvision

    Firmware Hikvision

    No Product Name Affected version(s) Model Type Resolved Version
    01 DS-2CVxxx1 Versions which Build time before 210625 DS-2CV2xx1-IW IPC_E0_CIVIL_EN_STD_5.4.800_210820
    DS-2CV2xx1E-IW IPC_E2_CIVIL_EN_STD_5.4.800_210820
    DS-2CV1021G0-IDW1(B)
    DS-2CV2Q21FD-IW(B)
    DS-2CV2U21FD-IW(B)
    DS-2CV2021G2-IDW/suit
    IPCTC_E6_EN_STD_5.5.800_210630
    DS-2CV1021G0-IDW1(D)
    DS-2CV2021G2-IDW(D)
    IPCK_E6_EN_STD_5.5.803_210817
    DS-2CV1021G1-IDW(D)
    DS-2CV1041G1-IDW(D)
    DS-2CV2121G2-IDW
    DS-2CV2141G2-IDW
    IPCK_E7_EN_STD_5.5.800_210816
    DS-2CV2041G2-IDW
    DS-2CV2G41G0-IDW
    IPCTCR_G3_EN_STD_5.5.800_210629
    02 IPC IPC-B620H-Z
    IPC-D620H-Z
    IPCHL_E3_EN_STD_5.5.800_210628
    IPC-B621
    IPC-T621
    IPCHL_E4_EN_STD_5.5.801_build210701
    IPC-B120-D/W(B)
    IPC-B120-D/W(2.8mm)(B)(HiLookSTD)suit
    IPCTC_HL_E6_EN_STD_5.5.803_210817
    IPC-B120W DIPCTC_HL_E6_EN_NEU_5.5.100_210701
    IPC-T229H
    IPC-B129H
    IPCHL_E7_EN_STD_5.5.800_210628
    IPC-T249H
    IPC-B149H
    IPC-T250H(B)
    IPCE_HL_E7S_EN_STD_5.5.800_210816
    IPC-B140H-(M)(B)
    IPC-D140H-(M)(B)
    IPC-T240H(B)
    IPCE_HL_E7S_EN_STD_5.5.800_210816
    IPC-x6xxH-Z(C) IPCE_HL_E8_EN_STD_5.5.800_210628
    IPC-B140H(2.8/4mm)(C)(HiLookSTD)
    IPC-D140H(2.8/4mm)(C)(HiLookSTD)
    IPC-T240H(2.8/4mm)(C)(HiLookSTD)
    IPC-B121H(C)
    IPC-T221H(C)
    IPC-D121H(C)
    IPC-B129H
    IPC-D129H
    IPC-T229H
    IPC-B420H
    IPC-B440H
    IPCE_HLR_E8_EN_STD_5.5.800_210628
    03 IPC-X320H-D
    IPC-X221H-D
    IPC-B320H-D
    IPC-T320H-D
    IPC-B121H-D
    IPC-T221H-D
    DIPCE_HLR_E8_EN_STD_5.5.800_210628
    04 DS-2CD1xx1 DS-2CD1x01(B) x=0/1/3 IPC_E1_EN_STD_5.5.800_210816
    DS-2CD1x01(C) x=0/1/3 IPC_E2_EN_STD_5.5.800_210818
    DS-2CD1x21(D) x=0/1/3 IPC_E4_EN_STD_5.5.801_210701
    05 DS-2CD1x23G0
    DS-2CD1x23G0E(C)
    DS-2CD1x43(B)
    DS-2CD1x43(C)
    DS-2CD1x43G0E
    DS-2CD1x53(B)
    DS-2CD1x53(C)
    DS-2CD1xx3G0 IPCR_E3_EN_STD_5.5.800_210628
    DS-2CD1xx3G0E-I(C)
    DS-2CD1xx3G0-I
    DS-2CD1xx3G0-IUF
    DS-2CD1xx3G0-IUF(C)
    IPCE_R_E8_EN_STD_5.5.800_210628
    DS-2CD1xx3G0E-I
    DS-2CD1xx3G0E-IF
    IPC_E7_EN_STD_5.5.800_210816
    DS-2CD1xx3G0-I(UF)(B) IPC_E7S_EN_STD_5.5.800_210816
    DS-2CD1x23G0E-(L) DS-2CD1123G0E-I(L)
    DS-2CD1323G0E-I(L)
    DS-2CD1023G0E-I(L)
    DIPCE_R_E8_EN_STD_5.5.120_210630
    DS-2CD1123G0E-IF DS-2CD1123G0E-IF IPC_E7_EN_STD_5.5.114_210928
    DS-2CD1P23G0 DS-2CD1P23G0-I DIPCH_E7_EN_STD_5.5.91_210703
    06 DS-2CD1xx7G0 DS-2CD1027G0-L
    DS-2CD1327G0-L

    IPC_E7_EN_STD_5.5.800_210816

    DS-2CD1047G0-L
    DS-2CD1347G0-L

    IPCH_E7_EN_STD_5.5.800_210816

    DS-2CD1xx7G0-LUF(C)
    DS-2CD1xx7-L(C)
    DS-2CD1XX7-UF(C)
    DS-2CD1xx7G0(C)
    IPCE_R_E8_EN_STD_5.5.800_210628
    DS-2CD1xx7G0-LU Versions which Build time before 210625 DS-2CD1027G0-LU
    DS-2CD1327G0-LU
    DIPC_E7_EN_STD_5.5.114_210630
    07 DS-2CD2xx6G2
    DS-2CD2xx6G2(C)
    DS-2CD2xx7G2
    DS-2CD2xx7G2(C)
    DS-2CD2xx6G2
    DS-2CD2xx7G2
    IPC_G3_EN_STD_5.5.800_210628
    DS-2CD2xx6G2(C)
    DS-2CD2xx7G2(C)
    IPC_G5_EN_STD_5.5.800_210628
      DS-2CD2x21G0
    DS-2CD2x21G0(C)
    DS-2CD2x21G1
    DS-2CD2x21G1(C)
    DS-2CD2T21G0-I(S)(4/6mm)
    DS-2CD2321G0-I/NF(2.8/4/6mm)
    DS-2CD2121G0-I(W)(S)(2.8/4/6mm)
    DS-2CD2621G0-I(Z)(S)
    DS-2CD2721G0-I(Z)(S)
    DS-2CD2021G1-I(W)(S)(B)
    DS-2CD2021G1-I(D)(W)
    DS-2CD2021G1-IDW1
    DS-2CD2121G1-IDW1
    DS-2CD2021G1-I(D)W(D)
    DS-2CD2021G1-IDW1(D)
    DS-2CD2121G0-IW(S)(D)
    IPC_E3_EN_STD_5.5.800_210628
    DS-2CD2021G1-I(C)
    DS-2CD2121G0-IS(C)
    DS-2CD2121G0-I(C)
    DS-2CD2321G0-I/NF(C)
    DS-2CD2621G0-IZ(S)(2.8-12mm)(C)
    DS-2CD2721G0-IZ(S)(2.8-12mm)(C)
    DS-2CD2421G0-I(C)
    DS-2CD2441G0-I(C)
    IPCE_E8_EN_STD_5.5.800_210628
    DS-2CD2421G0-I(W) IPCG_E6_EN_STD_5.5.803_210817
    DS-2CD2121G1-IDW1(B)
    DS-2CD2121G1-IDW1(XXmm)(B)/suit
    IPCTC_E6_EN_STD_5.5.800_210630
    09 DS-2CD2xx3G2 DS-2CD2xx3G2 IPC_G5_EN_STD_5.5.800_210628
    10 DS-2CD3xx6G2
    DS-2CD3xx6G2(C)
    DS-2CD3xx7G2
    DS-2CD3xx7G2(C)
    DS-2CD3xx6G2
    DS-2CD3xx7G2
    IPCG_G3_EN_STD_5.5.800_210628
    DS-2CD3xx6G2(C)
    DS-2CD3xx7G2(C)
    IPCE_G_G5_EN_STD_5.5.801_210727
    11 DS-2CD3xx7G0E DS-2CD3027G0E-L(U)
    DS-2CD3327G0E-L(U)
    IPC_E7_EN_STD_5.5.800_210816
    DS-2CD3047G0E-L(U)
    DS-2CD3347G0E-LUF
    IPCH_E7_EN_STD_5.5.800_210816
    DS-2CD3xx7G0E-LUF(C) IPCE_R_E8_EN_STD_5.5.800_210628
    12 DS-2CD3x21G0
    DS-2CD3x21G0(C)
    DS-2CD3x51G0(C)
    DS-2CD3021G0-I
    DS-2CD3121G0-I
    DS-2CD3621G0-IZ
    DS-2CD3721G0-IZ
    IPCR_E3_EN_STD_5.5.800_210628
    DS-2CD3121G0-I(SF)(C)
    DS-2CD3151G0-ISF(C)
    DS-2CD3321G0-IU(F)(C)
    DS-2CD3621G0-IZ(S)(C)
    DS-2CD3721G0-IZ(S)(C)
    DS-2CD3351G0-IU(F)(C)
    DS-2CD3T51G0-IUF(C)
    DS-2CD3T21G0-IUF(C)
    DS-2CD3021G0-I(C)
    DS-2CD3051G0-IUF(C)
    DS-2CD3651G0-IZS(C)
    DS-2CD3751G0-IZS (C)
    IPCE_E8_EN_STD_5.5.800_210628
    13 DS-2CD3xx3G2 DS-2CD3xx3G2-IU
    DS-2CD3xx3G2-I(S)U
    DS-2CD3xx3G2-2I/4IS
    DS-2CD3xx3G2-IZS
    DS-2CD3xx3G2-IS

    IPC_G5_EN_STD_5.5.801_210727

    iDS-2XM6810F
    iDS-2CD6810F
    iDS-2CD6810F/C
    iDS-2CD6810EF/C

    IPC_E2_BV_EN_STD_5.4.800_210812

    14 DS-2XE62x2F(D)
    DS-2XC66x5G0
    DS-2XE64x2F(B)
    DS-2XC66x5G0 x=2/4/8
    DS-2XE64x2F x=4/8 (B)
    DS-2XE6422FWD (B)
    IPCH_EX_G3_EN_STD_5.5.800_210628
    15 DS-2DExxxx Versions which Build time before 210625 DS-2DExxxx(Without W or X at the end) IPD_R0_EN_STD_5.4.800_210812
    DS-2DExxxxW(S6) IPDE_E7_EN_STD_5.6.800_210628
    DS-2DExxxxW(S5)Current version is 5.5.23 IPDE_G3_EN_STD_5.5.800_210628
    DS-2DExxxxW(S5)Current version is 5.5.26 IPDE_G3_EN_STD_5.5.801_210628
    DS-2DExxxxW(S5)Current version is 5.5.41 IPDE_G3_EN_STD_5.5.802_210629
    DS-2DE3CxxxX(T5) IPDE_H8_EN_STD_5.7.0_210701
    DS-2DExxxxW(T5) IPDE_L_H8_EN_STD_5.7.0_210701
    16 DS-2PTxxxx DS-2PT3xxxIZ
    DS-2PT5xxxIZ
    IPDM_G1_EN_STD_5.5.800_210630
    17 PTZ-Nxxxx PTZ-N2204I-DE3 (Release version is 5.6.11)
    PTZ-N2404I-DE3 (Release version is 5.6.11)

    IPDHL_E7_EN_STD_5.6.800_210628

    PTZ-P332ZI-DE3

    IPDMHL_G1_EN_STD_5.5.800_210630

    18 DS-2DF5xxxx
    DS-2DF6xxxx-Cx
    DS-2DF7xxxx
    DS-2DF8xxxx
    DS-2DF8xxxX(T2)(For current version is 5.5.40) IPD_H5_EN_STD_5.5.800_210628
    DS-2DF8xxxX(T2)(For current version is 5.5.41) IPD_H5_EN_STD_5.5.801_210628
    DS-2DFxxxX-(T3)(For current version is 5.5.40) IPD_H7_EN_STD_5.5.800_210628
    DS-2DFxxxX-(T3)(For current version is 5.5.24) IPD_H7_EN_STD_5.5.801_210628
    DS-2DFxxxxX-(T5) IPD_H8_EN_STD_5.7.1_210712
    DS-2DF6Cxxx-CX-(T2) IPDOME_EX_H5_EN_STD_5.5.800_210701
    DS-2DFxxxxH-(T2) IPDHG_H5_L1_EN_STD_5.5.801_210701
    19 DS-76xxNI-K1xx(C)
    DS-76xxNI-Qxx(C)
    DS-HiLookI-NVR-1xxMHxx-C(C)
    DS-HiLookI-NVR-2xxMHxx-C(C)

    V4.30.210 Build201224

    V4.31.000 Build210511

    DS-76xxNI-K1xx(C)

    NVR_K9B2_BL_ML_STD

    V4.31.102_210626

    DS-HiLookI-NVR-1xxMHxx-C(C)
    DS-HiLookI-NVR-2xxMHxx-C(C)

    NVR_K9B2_BL_HILOOK_ML_STD

    V4.31.102_210626

    20 DS-71xxNI-Q1xx(C)
    DS-HiLookI-NVR-1xxMHxx-D(C)
    DS-HiLookI-NVR-1xxHxx-D(C)
    DS-

    V4.30.300 Build210221

    V4.31.100 Build210511

    DS-71xxNI-Q1xx (C)

    NVR_K20B2_BL_ML_Asia_STD

    V4.31.102_210626

    DS-HiLookI-NVR-1xxMHxx-D(C)
    DS-HiLookI-NVR-1xxHxx-D (C)
    NVR_K20B2_BL_HILOOK_ML_Asia_STD
    V4.31.102_210626
    21

    DS-2TDxxxxB

    Versions which Build time before 210702 DS-2TD1217B-3,6/PA
    DS-2TD2617B-3,6/PA
    DS-2TD2637B-10/P
    DS-2TD2636B-13,15/P
    IPTC_H7_EN_STD_5.5.34_210702
        DS-2TD1217-2,3,6/PA
    DS-2TD2117-3,6,10/PA
    DS-2TD2617-3,6,10/PA
    IPHC_H7_EN_STD_5.5.42_210721
    DS-2TD2836-25,50/V1 IPTCS_H3_EN_STD_5.5.22_210702
    22 DS-2TD6267-100C4L/W(Y) Versions which Build time before 210702 DS-2TD6267-100C4L/W(Y) IPTM_H5_EN_STD_5.5.33_210729


    [/tintuc]

    [tintuc]

    Thông Báo Bảo Mật ! Phát Hiện Lỗ Hổng Bảo Mật Trong Một Số Mã Hiệu Sản Phẩm Của Hikvision

    Mã số: HSRC-202109-01

    Chỉnh sửa bởi: Hikvision Security Response Center (HSRC) (Trung tâm phản hồi bảo mật Hikvision)

    Ngày phát hành: 19-09-2021

    Phát Hiện Lỗi Bảo Mật Trên Sản Phẩm Hikvision 2022

    Phát Hiện Lỗi Bảo Mật Trên Sản Phẩm Hikvision

    Mô tả:

    Lỗ hổng chèn lệnh trong máy chủ web của một số sản phẩm Hikvision. Kiểu tấn công xác thực đầu vào, kẻ tấn công có thể khai thác lỗ hổng bằng cách chèn những thông báo độc hại.

    CVE ID (Mã danh sách lỗi bảo mật công khai)

    CVE-2021-36260

    Điểm số:

    CVSS v3 đã thông qua công bố điểm số lỗ hổng (http://www.first.org/cvss/specification-document)
    Điểm cơ bản: 9,8 (CVSS: 3,1 / AV: N / AC: L / PR: N / UI: N / S: U / C: H / I: H / A: H)
    Điểm tạm thời: 8,8 (E: P / RL: O / RC: C)

    Các phiên bản bị ảnh hưởng và phiên bản đã giải quyết:

    Thông tin về các phiên bản bị ảnh hưởng và phiên bản đã giải quyết:

    Mã sản phẩm Phiên bản ảnh hưởng

    DS-2CVxxx1
    DS-2CVxxx5
    DS-2CVxxx6

    Phiên bản phát hành trước ngày 25.06.21
    IPC-xxxx
    DS-2CD1xx1
    DS-2CD1x23
    DS-2CD1x43(B)
    DS-2CD1x43(C)
    DS-2CD1x43G0E
    DS-2CD1x53(B)
    DS-2CD1x53(C)
    DS-2CD2xx7G0
    DS-2CD2xx6G2
    DS-2CD2xx7G2
    DS-2CD2x21G0
    DS-2CD2xx3G2
    DS-2CD3xx6G2
    DS-2CD3xx7G2
    DS-2CD3xx7G0E
    DS-2CD3x21G0
    DS-2CD3x51G0
    DS-2CD3xx3G2
    DS-2CD4xx0
    DS-2CD4xx6
    DS-2CD5xx7
    DS-2CD5xx5
    iDS-2XM6810
    iDS-2CD6810
    DS-2XE62x7FWD(D)
    DS-2XE30x6FWD(B)
    DS-2XE60x6FWD(B)
    DS-2XE62x2F(D)
    DS-2XC66x5G0
    DS-2XE64x2F(B)
    DS-2CD7xx6G0
    DS-2CD8Cx6G0
    KBA18(C)-83x6FWD
    (i)DS-2DExxxx
    (i)DS-2PTxxxx
    (i)DS-2SE7xxxx
    DS-2DYHxxxx
    DS-DY9xxxx
    PTZ-Nxxxx
    DS-2DF5xxxx
    DS-2DF6xxxx
    DS-2DF6xxxx-Cx
    DS-2DF7xxxx
    DS-2DF8xxxx
    DS-2DF9xxxx
    iDS-2PT9xxxx
    iDS-2SK7xxxx
    iDS-2SK8xxxx
    iDS-2SR8xxxx
    iDS-2VSxxxx
    DS-2TBxxx
    DS-Bxxxx
    DS-2TDxxxxB
    Phiên bản phát hành trước ngày 02.07.21
    DS-2TD1xxx-xx
    DS-2TD2xxx-xx
    DS-2TD41xx-xx/Wx
    DS-2TD62xx-xx/Wx
    DS-2TD81xx-xx/Wx
    DS-2TD4xxx-xx/V2
    DS-2TD62xx-xx/V2
    DS-2TD81xx-xx/V2
    DS-76xxNI-K1xx(C)
    DS-76xxNI-Qxx(C)
    DS-HiLookI-NVR-1xxMHxx(C)
    DS-HiLookI-NVR-2xxMHxx(C)
    V4.30.210 phát hành ngày 24.12.20 – V4.31.000 phát hành ngày 05.11.21
    DS-71xxNI-Q1xx(C)
    DS-HiLookI-NVR-1xxMHxx(C)
    DS-HiLookI-NVR-1xxHxx(C)
    V4.30.300 phát hành ngày 21.02.21 – V4.31.100 phát hành ngày 05.11.21

    Khả năng khai thác:

    Kẻ tấn công có khả năng truy cập vào mạng thiết bị hoặc thiết bị có liên kết trực tiếp với internet.

    Bước tấn công:

    Gửi một tin nhắn có thiết kế đặc biệt.

    Phiên bản xử lý:

    Người dùng nên tải xuống phiên bản cập nhật để đề phòng lỗ hổng tiềm ẩn này. Phiên bản cập nhật có sẵn trên web chính thức của Hikvision.

    Link tải xuống : Firmware download

    Nguồn thông tin về lỗ hổng bảo mật:

    Lỗ hổng bảo mật này được báo cáo cho HSRC bởi nhà nghiên cứu bảo mật Watchfull IP của Vương quốc Anh.

    Liên hệ:

    Nếu bạn có vấn đề hoặc lo lắng về bảo mật, vui lòng liên hệ trung tâm ứng cứu bảo mật Hikvision tại info@lenguyen.vn.

    2021-09-19 V1.0 INITIAL

    2021-09-23 V1.1 UPDATED: Updated Affected Versions

    2021-09-24 V1.2 UPDATED: Updated Affected Versions

    Download Firmware

    . [/tintuc]

    [tintuc]

    Đối với camera IP truyền thống, nó chỉ có thể ghi lại những gì đã xảy ra, nhưng Tiandy đã phát minh ra AEW mang đến cuộc cách mạng cho công nghệ truyền thống để tăng mức độ bảo mật cho khách hàng. AEW có nghĩa là cảnh báo sớm tự động theo dõi với ánh sáng nhấp nháy, giọng nói âm thanh và theo dõi tia laze để ngăn chặn sự xâm nhập.

     Camera Cảnh báo sớm EW

    Ánh sáng trắng / tia laser nhìn thấy / âm thanh được tùy chỉnh để thực hiện chức năng bảo vệ trước, can thiệp tội phạm đang trong quá trình xử lý để bảo vệ toàn diện cho người dùng cuối.

    The Laser Tracking

    Công nghệ này lần đầu tiên được sử dụng trong PTZ, sau đó chúng tôi áp dụng nó cho các sản phẩm đạn EW và các sản phẩm giá thấp hơn khác. Để tăng độ chính xác của cảnh báo, chúng tôi gần đây đã bố trí một công nghệ khác, để tăng độ chính xác lên 80%.

    Alam Tracking Báo động cho ô tô Chỉ báo động cho người

    Báo động cho ô tô | báo động cho người

    Dựa trên nền tảng học sâu của AI, EWarning là sự kết hợp của cảnh báo bằng ánh sáng và cảnh báo bằng âm thanh, đạt được hiệu quả ngăn ngừa, can thiệp giữa chừng và điều tra sau sự kiện. Nó có thể phân biệt chính xác xe với người và cảnh báo người hoặc xe tương ứng, do đó tăng độ chính xác và tính khả dụng của cảnh báo so với Open CV truyền thống.

    . [/tintuc]

    [tintuc]

    Hướng dẫn cách cài đặt Search Config Tool V2.0
    Tìm hiểu sơ qua Search Config Tool V2.0 của Tiandy có những tiện ít gì ?
    Tìm thiết bị kết nối trong mạng LAN ( Local) như camera IP, NVR
    Thay đổi địa chỉ IP, Port, password, reset lại password và tính được dung lượng lưu trữ.

    Hướng dẫn cài đặt Search Config Tool V2.0

    Để setup Search Config Tool V2.0 chúng ta cần phải tại nó về trên máy tính "tại Search Config Tool V2.0 tại đây"

    Sao đây hình ảnh cài đặt và sử dụng Search Config Tool V2.0

    Cài Đặt Search Config Tool V2.0

    Search Config Tool V2.0

    Khi cài đặt Search Config Tool V2.0 chúng ta có thể chon ngôn ngữ mình yêu thích.

    Chọn vào install ngồi chờ kết quả

    Kết thúc caid đặt Search Config Tool V2.0

    Cài Đặt Thành Công Search Config Tool

    Khi đến bước này chúng ta đá setup thành công Search Config Tool giờ chúng ta khám phá nó.

    chúng ta net nhanh qua những giới thiệu sử dụng cơ bản nhé.

    Hướng dẫn cơ bản

    Hình 1

    5

    Hình 2

    6

    Hình 3

    7

    Hình 4

    8


    Hình 5

    9Hình 6

     

    Giao Diện Làm Việc Của Search Config Tool V2.0

    Giao Diện Làm Việc Của Search Config Tool V2.0

    Cách Sử Dụng Search Config Tool V2.0

    Login Vào Thiết Bị Trên Search Config Tool V2.0

    Login Vào Thiết Bị Trên Search Config Tool V2.0

    Mặt định user và password của camera IP Tiandy được ghi thông tin trên vỏ hộp và trên thân camera " User: admin | Password: admin "

    Khi chúng ta đăng nhập thành công thiết bị trên Search Config Tool V2.0 chúng ta có thể thay đổi password , địa chỉ Ip và port của thiết bị.

    Thay Đổi Địa Chỉ IP và Port Trên Search Config Tool V2.0

    Thay Đổi Địa Chỉ IP Và Port Của Thiết Bị Tiandy Trên Search Config Tool V2.0 

    Để thay đổi password ( mật khẩu ) mặc định của thiết bị chúng ta chon vào tab Device Operation vào phần Change password như hình bên dưới và làm theo hướng dẫn.

    Thay Đổi Password Thiết Bị Trên Search Config ToolThay Đổi Password Trên Search Config Tool V2.0

    Như thế khi chúng ta đã thay đổi password mặc định của thiết bị và về thời gian chúng ta có thể không nhớ nó là gì, thì chúng ta vào tab Forgot Password và làm theo như hình bên dưới.

    Reset Lại Password Của Camera IP Và NVR Tiandy

    Lấy Lại Mật Khẩu Mặc Định Của Camera Và NVR Tiandy

    Vì tính bảo mật nên khi các bạn cần lấy lại password của thiết bị Tiandy vui lòng liên hệ qua zalo : 0938005992

    Cách Tính Dung Lương Lưu Trữ Cho Camera IP Tiandy Trên Search Config Tool V2.0

    Khi chúng ta lên bản quyết toán cho khách hàng ta cần tham khảo xem 1 ngày 24 giờ của 1 con camera IP có thể tốn bao nhiêu dung lương lưu trữ cho nó và có bản tính tổng thể cho khách hàng.

    Đây chỉ là mang tính tham khảo, còn độ chính xác thì nó còn phụ thuộc vào nhiều thứ để tính ra được dung lượng lưu trữ tuyệt đối 100% ( moi trường nơi lưu trữ "vị trí lắp camera" hình ảnh chuyển động ít hay chuyển động nhiều, thời gian chuyển động ngắn hay dài........)

    Cách Tính Dung Lượng Lưu Trữ Cho Camera Tiandy

    Cách Tính Dung Lượng Lưu Trữ Cho Camera Tiandy

    Theo như hình bên trên

    Tình dung lượng lưu trữ cho 1 camera IP với độ phân giải 2.0MP ( 1920 x 1080 ) với khung hình 25FPS | Bitrate 2048, chuẩn nén hình ảnh H.265 cho 24 giờ ghi hình liên tục thì ta tạm tính 23GB.

    Dung Lượng Lưu Trữ 4 Camera IP 2.0MP

    Dung Lượng Cho 04 Camera IP 2.0MP Chuẩn Nén H.265

    Dung Lượng Lưu Trữ Cho 04 Camera IP 2.0MP Chuẩn Nén S+265

    Dung Lượng Lưu Trữ Cho 04 Camera IP 2.0MP Cho Chuẩn Nén S+265

    Với hình ảnh trên cho thấy với dung lượng ổ cứng 1 TB lưu trữ cho 04 camera 2.0MP với chuẩn nến H.265 lưu trữ được 22 ngày

    [/tintuc]

    [tintuc]

    Nhâm Hoàng Khang bị bắt tội cưỡng đoạt tài sản 400 triệu

    Cục Cảnh sát hình sự (C02) – Bộ Công an vừa khởi tố, bắt tạm giam Nhâm Hoàng Khang (ngụ quận Tân Bình) về hành vi "cưỡng đoạt tài sản". Cơ quan chức năng bước đầu xác định, Nhâm Hoàng Khang đã dùng khả năng, hiểu biết công nghệ thông tin để thâm nhập vào một mạng máy tính có hoạt động cờ bạc. Sau đó, Nhâm Hoàng Khang đã tống tiền mạng máy tính này khoảng 400 triệu đồng.

    Nhâm Hoàng Khang Bị Bắt

    “Cậu IT” Nhâm Hoàng Khang Bị Bộ Công An Bắt ( ảnh Tuổi Trẻ)

    Thông tin trên đã gây sự chú ý đặc biệt từ dư luận bởi Nhâm Hoàng Khang là cái tên có liên hệ mật thiết với bà Nguyễn Phương Hằng – chủ khu du lịch Đại Nam. Nhâm Hoàng Khang từng được biết đến là người đã giúp bà Hằng có được những thông tin quan trọng về giới nghệ sĩ.

    Nhâm Hoàng Khang (34 tuổi) có nghề nghiệp chính là lập trình viên. Trong giới công nghệ, Khang được biết đến với khả năng tạo ra các phần mềm hỗ trợ trên điện thoại iPhone và máy tính bảng iPad. Không chỉ vậy, lập trình viên này còn thường xuyên cung cấp các dịch vụ liên quan đến việc mở khóa iPhone lock.

    Thời gian gần đây, Nhâm Hoàng Khang được nhiều người gọi là hacker khi anh hay tham gia các vụ việc có yếu tố liên quan đến bảo mật. Tuy vậy, Nhâm Hoàng Khang chỉ thực sự được biết đến rộng rãi qua những clip livestream từng gây xôn xao dư luận của bà Nguyễn Phương Hằng. Trang Facebook của lập trình viên này cũng vì thế có lượng người quan tâm tăng lên rất nhanh với hơn 160.000 lượt theo dõi.

    Facebook Nhâm Hoàng Khang

    Nhâm Hoàng Khang Được Biết Đến Từ Drama Với CEO Nguyễn Phương Hằng

    Nhâm Hoàng Khang Trước Khi Bị Bắt

    Nhâm Hoàng Khang Trước Khi Bị Bắt

    Sau vụ việc đó, Nhâm Hoàng Khang còn nhiều lần giúp bà Hằng khui ra những đoạn chat nhạy cảm của các nghệ sĩ nổi tiếng. Không chỉ vậy, anh chàng lập trình viên này còn dính vào nhiều vụ việc ồn ào liên quan đến các hoạt động làm từ thiện của giới nghệ sĩ.

    Từng rất thân thiết với bà Nguyễn Phương Hằng, thế nhưng thời gian gần đây mối quan hệ giữa Nhâm Hoàng Khang và bà chủ khu du lịch Đại Nam đã dần xấu đi. Không những thế, lập trình viên Nhâm Hoàng Khang còn không ít lần tung thông tin ám chỉ về các việc làm của bà Nguyễn Phương Hằng.

    Nguồn : ViệtNamNet

    Xem thêm 

    Nghệ Sĩ Sao Kê Từ Thiện

     

    . [/tintuc]

    [tintuc]

    Hướng Dẫn Sử Dụng Đầu Ghi NVR Cho Camera IP từ A Z
      [/tintuc]


    Tạm Khóa Báo Có


    [tintuc]

    Khi tài khoản khoá báo có, tài khoản này sẽ không thể nhận được tiền chuyển vào cho đến khi mở trở lại.

    Các nghiệp vụ ngân hàng như sao kê tài khoản, tạm khoá báo có, tra cứu nợ CIC…bất ngờ được nhiều người quan tâm trong trong thời gian gần đây.

    Trên thực tế, những nghiệp vụ này được Ngân hàng Nhà nước quy định rất rõ ràng và chặt chẽ tại các văn bản quy định về thanh toán của hệ thống. Nhìn chung các ngân hàng đều có quy định giống nhau về các nghiệp vụ này, chỉ khác về hình thức trình bày, phí dịch vụ.

    Tài Khoản Tạm Khóa Báo có

    Thuật Ngữ Tạm Khóa Báo Có Là Gì ? ( Ảnh Nguồn Facebook Thủy Tiên )

    Theo Điều 16 Thông tư số 23/2014/TT-NHNN, tổ chức cung ứng dịch vụ thanh toán thực hiện tạm khóa tài khoản thanh toán của khách hàng (tạm dừng giao dịch) một phần hoặc toàn bộ số tiền trên tài khoản thanh toán khi có văn bản yêu cầu của chủ tài khoản (hoặc người đại diện hợp pháp của chủ tài khoản) hoặc theo thỏa thuận trước bằng văn bản giữa chủ tài khoản với tổ chức cung ứng dịch vụ thanh toán

    Giả sử trong thời gian tạm khoá tài khoản nhưng có người không biết vẫn chuyển tiền vào thì ngân hàng sẽ hạch toán treo các khoản này. Thông thường sau 2-3 ngày (không tính ngày nghỉ, lễ), nếu tài khoản người nhận không mở lại và có yêu cầu của người chuyển tiếp tục ghi có thì tiền sẽ được trả về cho người gửi.

    Việc chấm dứt tạm khóa tài khoản thanh toán và việc xử lý các lệnh thanh toán đi, đến trong thời gian tạm khóa thực hiện theo yêu cầu của chủ tài khoản thanh toán hoặc theo văn bản thỏa thuận giữa chủ tài khoản với tổ chức cung ứng dịch vụ thanh toán.

    Như vậy, nếu người chuyển vẫn tiếp tục đồng ý chuyển và tài khoản được mở trở lại thì những khoản tiền chuyển trong thời gian tạm khoá tài khoản vẫn có thể tiếp tục được ghi nhận.

    Việc tạm khoá tài khoản cũng khá đơn giản, có thể thực hiện ngay trên ứng dụng ngân hàng điện tử, gọi lên tổng đài và xác thực thông tin, đề nghị ngân hàng khoá tạm thời,…

    Theo nhiều chuyên viên ngân hàng, việc tạm khoá báo có xuất phát từ nhu cầu riêng của từng khách hàng. Tuy nhiên, trong các lý do đề nghị tạm khoá báo có tài khoản thì lý do thẻ bị mất cắp, phát hiện các cuộc mạo danh là nhiều nhất.

    Ngoài ra, tài khoản cũng có thể tạm khoá khi có văn bản yêu cầu và quyết định thẩm tra tài khoản của cơ quan pháp lý, hoặc khi phía ngân hàng phát hiện lỗi giao dịch.

    Ngân hàng Vietcombank có uy tín không?

    Phát hiện mới về cách ngăn chặn đường lây nhiễm của nCoV

    Cáp Mạng APTEK CAT6 U UTP 23AWG PVC CABLE

    Cáp Mạng APTEK CAT6 UTP CCA 305M

    Tải ứng dung cho camera trên PC

     

    .
    [/tintuc]

    Ngân Hàng Vietcombank


    [tintuc]

    Ngân hàng Vietcombank là một trong những ngân hàng uy tín hàng đầu hiện nay và được nhiều khách hàng lựa chọn để giao dịch. Vậy Vietcombank là ngân hàng gì? Ngân hàng Vietcombank có uy tín không? Bài viết dưới đây sẽ hướng dẫn đến bạn.

    vaccine-nanocovax


    [tintuc]

    Hội đồng Đạo đức thông qua báo cáo giữa kỳ pha 3a vaccine Nano Covax

    Toàn bộ hồ sơ vaccine Nano Covax đã được chuyển sang Hội đồng Tư vấn cấp giấy đăng ký lưu hành thuốc, nguyên liệu làm thuốc.
    Theo nguồn tin riêng, Hội đồng Đạo đức trong nghiên cứu y sinh học quốc gia đã chấp thuận kết quả thử nghiệm lâm sàng giữa kỳ pha 3a vaccine ngừa Covid-19 Nano Covax của Công ty Nanogen.

    Hội đồng cấp phép đang xem xét
    Theo hướng dẫn mới nhất của Bộ Y tế (ban hành ngày 19/8), vaccine sản xuất trong nước có báo cáo giữa kỳ giai đoạn 3 được Hội đồng Đạo đức thông qua là có thể nộp hồ sơ xin phép lưu hành khẩn cấp.

    Toàn bộ hồ sơ, dữ liệu đã được chuyển sang Hội đồng Tư vấn cấp giấy đăng ký lưu hành thuốc, nguyên liệu làm thuốc để xem xét cấp phép khẩn cấp có điều kiện với vaccine Nano Covax.

    Hội đồng Đạo đức trong nghiên cứu y sinh quốc gia đã thông qua báo cáo này hôm 22/8, nhưng có yêu cầu chỉnh sửa báo cáo.

    Tại buổi báo cáo, nhóm nghiên cứu cho biết vaccine Nano Covax đạt yêu cầu về tính an toàn. Các phản ứng phụ sau tiêm như đau tại vị trí tiêm, mệt mỏi, đau khớp, buồn nôn chủ yếu ở mức độ nhẹ. Hai trường hợp phản vệ độ 2, sau xử trí đều đã hồi phục hoàn toàn.

    Cụ thể, kết quả thu thập từ 856 người tiêm mũi 1 và 824 người tiêm mũi 2 cho thấy có một trường hợp đau nặng tại chỗ tiêm (chiếm 0,1%), tỷ lệ đau nhẹ sau tiêm mũi 1 và mũi 2 lần lượt là 38,7% và 44,7%. Tỷ lệ này ở giả dược dao động 37-42%.

    Hai trường hợp ngứa trung bình sau tiêm mũi 2, tỷ lệ ngứa mức độ nhẹ khi tiêm mũi 1 là 46 trường hợp (5,4%), mũi 2 là 83 trường hợp (10,1%). Ở nhóm tiêm giả dược dao động 3,6-5,5%.

    Cấp phép vaccine Nano CovaxCấp phép vaccine Nano Covax

    Một trường hợp bị sưng cục cứng nặng sau tiêm mũi 2. Hai trường hợp nổi cục cứng mức độ trung bình.

    Tỷ lệ buồn nôn mức độ nhẹ sau tiêm 2 mũi Nano Covax là 1,8%, mức độ nặng là 0,1%. Tỷ lệ đau cơ mức nhẹ sau tiêm 2 mũi vaccine dao động 6,3-11,4%. Tỷ lệ ở nhóm giả dược là 4,1-13%; đau cơ mức độ nặng dao động 0,4-0,6%.

    Khoảng 12-14% tình nguyện viên bị đau đầu mức độ nhẹ sau tiêm vaccine; mức độ nặng chiếm 0,8-1,1%. Ở nhóm giả dược, tỷ lệ đau đầu nhẹ từ 13,8-15,9% và 0,7% đau trung bình.

    Khoảng 20-25% tình nguyện viên bị mệt mỏi mức độ nhẹ sau tiêm vaccine. Tỷ lệ này ở nhóm giả dược 23-29%; mệt mỏi mức độ trung bình khá thấp, dao động 1,2-1,9% so với 0,7-2,9% ở nhóm giả dược.

    29 trường hợp bị tiêu chảy mức độ nhẹ sau tiêm vaccine mũi 1 và 27 trường hợp sau tiêm mũi 2, chiếm tỷ lệ lần lượt 3,4% và 3,3%. Hai trường hợp bị tiêu chảy mức độ trung bình.

    Tỷ lệ bị sốt sau tiêm vaccine khá thấp, dao động 2,3-3,7% bị sốt nhẹ, 0,2% sốt trung bình, 0,1% sốt nặng. Ở nhóm giả dược, nhóm sốt nhẹ dao động 1,4-4,8%.

    Cũng theo báo cáo, 14 trường hợp gặp biến cố bất lợi trong quá trình tham gia thử nghiệm. Tuy nhiên, 11 trường hợp không liên quan đến vaccine.

    Trong giai đoạn 3a, khả năng trung hoà virus sống của vaccine Nano Covax tại thời điểm ngày thứ 42 (tức 14 ngày sau tiêm mũi 2) là 96,5%.

    Trung bình nhân hiệu giá kháng thể PRNT50 với chủng Vũ Hán là 63,5 trong khi ở nhóm giả dược là 5.

    Gộp chung giai đoạn 2 và 3a, nhóm nghiên cứu kết luận, trung bình nhân nồng độ kháng thể Anti-S-IgG đạt 57.56 U/ml, tăng gấp 218,93 lần sau 42 ngày tiêm vaccine. Tỷ lệ chuyển đổi huyết thanh đạt 99,2% ở ngày thứ 42.

    Ngày 25/8, báo cáo chỉnh sửa của Công ty Nanogen đã được đệ trình lên hội đồng.

    Theo một nguồn tin khác, hiệu quả vaccine Nano Covax có thể ngang ngửa với nhiều vaccine khác trên thế giới, riêng với biến chủng Delta đạt khoảng 75%.

    Cấp phép trong 20 ngày
    Theo Thông tư 11 Hướng dẫn đăng ký lưu hành vaccine phòng Covid-19 trong trường hợp cấp bách vừa được Bộ Y tế ban hành ngày 19/8, vaccine đủ tiêu chuẩn cấp phép khẩn cấp có điều kiện khi đang thử nghiệm lâm sàng và đã có kết quả giữa kỳ pha 3 về tính an toàn và hiệu quả bảo vệ của vaccine dựa trên dữ liệu về tính sinh miễn dịch của vaccine.

    Việc cấp phép sẽ dựa trên ý kiến tư vấn của Hội đồng đạo đức trong nghiên cứu y sinh học cấp quốc gia và ý kiến tư vấn của Hội đồng tư vấn cấp giấy đăng ký lưu hành thuốc, nguyên liệu làm thuốc, có tham khảo hướng dẫn hoặc khuyến cáo của Tổ chức Y tế thế giới.

    Trong thời hạn tối đa 20 ngày làm việc kể từ ngày nhận đủ hồ sơ đối với hồ sơ đề nghị cấp giấy đăng ký lưu hành vaccine, Cục trưởng Cục Quản lý Dược sẽ cấp giấy đăng ký lưu hành vaccine.

    Sau khi được cấp phép lưu hành, cơ sở đăng ký phải tiếp tục phối hợp với cơ sở sản xuất thực hiện nghiên cứu lâm sàng và cập nhật dữ liệu lâm sàng theo hướng dẫn của Bộ Y tế.

    Trường hợp vaccine đã được cấp giấy đăng ký lưu hành nhưng cần đánh giá thêm về an toàn, hiệu quả, trên cơ sở ý kiến tư vấn của Hội đồng tư vấn cấp giấy đăng ký lưu hành thuốc, nguyên liệu làm thuốc, vaccine có thể yêu cầu thử nghiệm lâm sàng giai đoạn 4 tại Việt Nam.

    Trên thực tế, công ty Nanogen và nhóm nghiên cứu đã nhiều lần đề nghị xin cấp phép khẩn cấp có điều kiện cho vaccine Nano Covax. Với quan điểm chặt chẽ, khoa học, đặt tính mạng, sức khoẻ người dân lên hàng đầu, Bộ Y tế yêu cầu nhà sản xuất hoàn thiện bộ dữ liệu để các hội đồng chuyên môn đánh giá.

    Trước đó, nhiều tỉnh cũng xin được tiêm thử nghiệm vaccine Nano Covax diện rộng trong bối cảnh số ca mắc Covid-19 tăng nhanh, tuy nhiên Bộ Y tế chưa đồng ý.

    Theo Bộ Y tế, việc mở rộng địa bàn nghiên cứu cần đảm bảo an toàn, khoa học, khả thi, tuân thủ đạo đức nghiên cứu. Hồ sơ nghiên cứu phải được xây dựng và đệ trình Bộ Y tế phê duyệt sau khi Hội đồng Đạo đức trong nghiên cứu y sinh học quốc gia thẩm định và chấp thuận.

    Đến nay, Nano Covax là vaccine ngừa Covid-19 đầu tiên của Việt Nam đã thử nghiệm lâm sàng đến pha 3 với tổng số hơn 13.000 tình nguyện viên tham gia đã tiêm đủ 2 mũi (giai đoạn 3a gồm 1.004 người, 3b gồm 12.000 người). Giai đoạn 1 bắt đầu từ ngày 17/12/2020.

    Học viện Quân y và Viện Pasteur TP.HCM là 2 đơn vị được Hội đồng Đạo đức chấp thuận cho triển khai nghiên cứu, trong đó pha 3b triển khai tại 4 tỉnh gồm Hà Nội, Hưng Yên, Long An và Tiền Giang.

    Hiện công suất của Nanogen đạt 8-10 triệu liều/tháng và sắp tới có thể nâng lên 20-25 triệu liều/tháng.

    Chiều 27/8, Giáo sư, tiến sĩ Trương Việt Dũng – Chủ tịch Hội đồng Đạo đức trong nghiên cứu y sinh học Quốc gia – cho hay đơn vị này đã thông qua báo cáo kết quả thử nghiệm lâm sàng giữa kỳ pha 3a vaccine ngừa Covid-19 Nano Covax của công ty Nanogen. Đến nay, vaccine Nano Covax chưa được chứng minh hiệu lực bảo vệ.

    “Chúng ta phải chờ để có đủ dữ liệu đánh giá vấn đề này, khả năng phải mất đến vài tháng. Trước khi đánh giá hiệu lực bảo vệ, chúng tôi cần các thông tin về tính sinh miễn dịch của vaccine phải đầy đủ hơn. Hiện nay, số liệu về tính sinh miễn dịch vẫn chưa đầy đủ”, Giáo sư Dũng nói.

    Nguồn : Zing

    Phát hiện mới về cách ngăn chặn đường lây nhiễm của nCoV

    Tải ứng dung cho camera trên PC

    .
    [/tintuc]


    Cách Chấm Dứt  Đường Lây Nhiễm Covid-19

    [tintuc]

    Theo nhóm chuyên gia tại Mỹ, để xâm nhập tế bào và lây bệnh cho con người, nCoV cần phân tử đường glycans làm “cầu nối”.

    Theo Scitech Daily, các nhà khoa học đã mô phỏng sự chuyển đổi cấu trúc protein đột biến (S spike – protein gai) của nCoV từ khi nó phát hiện vật chủ đến thời điểm xâm nhập và tấn công tế bào. Nghiên cứu được công bố ngày 31/8 trên tạp chí eLife.

    Nhờ bản mô phỏng, nhóm tác giả phát hiện các phân tử đường trên protein đột biến kích hoạt một dạng cấu trúc. Họ cho rằng đây có thể là "chìa khóa" để nCoV xâm nhập tế bào. Do đó, nếu phá vỡ được cấu trúc này, chúng ta có thể tiêu diệt được nCoV, mở ra cách phòng, chống dịch mới.

    Phân tử đường trong protein tăng đột biến của nCoV được gọi là glycans. Nhóm nghiên cứu đã thực hiện hàng nghìn mô phỏng khác nhau để xác định vai trò của glycans trong giai đoạn hợp nhất màng của tế bào virus và tế bào người.

    Các mô phỏng cho thấy vào thời điểm màng virus và tế bào hợp nhất, glycans tạo thành "lồng nhốt" đầu của S2, khiến nó bị "đóng băng" tạm ở dạng trung gian khi tách khỏi S1.

    cách chặt đứt đường lây nhiễm của nCoV

    SARS-CoV-2 sử dụng protein đột biến để tương thích với tế bào vật chủ

    Điều này giúp S2 thu hút hàng loạt tế bào vật chủ và tìm cách "tẩy não", hợp nhất chúng với màng tế bào của virus. Quá trình glycosyl hóa S2 làm tăng đáng kể peptit dung hợp. Theo PGS Paul C. Whitford, Đại học Northeastern, Boston, Mỹ, đồng tác giả nghiên cứu, nếu không có glycans, hạt virus không thể xâm nhập được vào vật chủ.

    Do đó, họ tin việc phá vỡ phân tử đường glycans có thể giúp kiểm soát sự lây nhiễm và tiêu diệt con đường lây lan của nCoV. Từ đó, giúp giảm tỷ lệ lây nhiễm, sớm đẩy lùi đại dịch.

    Ông Paul đặt kỳ vọng rất lớn vào phát hiện mới này. Họ đang tìm cách mở rộng đề tài để ứng dụng nó vào thực tế.

    Điều quan trọng để tái tạo vòng đời của nCoV là khả năng gắn vào tế bào vật chủ và truyền vật liệu di truyền. Tất cả quá trình này được thực hiện thông qua protein đột biến của SARS-CoV-2 với 3 thành phần riêng biệt. Đó là một bó xuyên màng có chức năng giữ gai của virus và hai tiểu đơn vị S (S1, S2) ở bên ngoài vỏ.

    Để lây nhiễm vào tế bào người, tiểu đơn vị S1 liên kết với phân tử ACE2 trên bề mặt tế bào người. Trong khi đó, tiểu đơn vị S2 tách ra và hợp nhất màng tế bào virus với màng tế bào người.

    Quá trình này đã được tìm hiểu, tuy nhiên, trình tự của từng bước vẫn là ẩn số với giới nghiên cứu. Do đó, nhóm tác giả cho rằng nếu hiểu rõ các chuyển động ở cấp độ micro giây và nguyên tử của các cấu trúc protein tái tổ hợp, chúng ta sẽ đánh bại được nCoV.

    "Hầu hết phương pháp điều trị và vaccine Covid-19 hiện nay đều tập trung vào nhận dạng ACE2. Tuy nhiên, chúng tôi đề xuất chiến lược thay thế đó là nhắm vào sự thay đổi cấu trúc, giai đoạn giúp virus kết hợp với tế bào chủ là con người", Giáo sư vật lý José N. Onuchic, Đậi học Rice, Houson, Mỹ, đồng tác giả, cho hay.

    Dẫu vậy, việc khảo sát các cấu trúc trung gian ngoài thực nghiệm rất khó khăn. Vì vậy, họ đã mô phỏng lại sự chuyển đổi cấu trúc protein đột biến của nCoV bằng máy tính.

    Trước khi giới nghiên cứu phát hiện ra cách ngăn chặn nCoV mới, để phòng dịch, ngăn virus lây lan, chúng ta cần sớm tiêm vaccine, đeo khẩu trang, giữ khoảng cách.

    Nguồn: zing

    Chuyển Đổi Quang Điện Media Converter APTEK AP110-20S

    Camera mạng IPC-HFW2231S-S-S2 2MP WDR IR Bullet

    Tải ứng dung cho camera trên PC

    .
    [/tintuc]

    Scroll To Top