- INFN digitalizza gli acquisti con RS PurchasingManager
- PTC festeggia risultati record in Italia e nell’area SER
- Hilti: L’efficienza nei cantieri edili
- Estate 2025: le slot online seguono i trend estivi
- Sensori ToF Baumer: compattezza e prestazioni elevate
- My Murrelektronik per semplificare l’automazione
- Sicurezza e resilienza, una guida ENISA
- Altair e DAC insieme per digitalizzare l’aerospazio
Browsing: Sicurezza
Sicurezza
La botnet è molto pericolosa e rapida, poiché al suo interno sono contenuti moltissimi exploit
L’attacco ha dimostrato come le infrastrutture critiche non siano pronte ad affrontare eventuali cyber attacchi
I ricercatori Trend Micro hanno simulato attacchi ai sistemi di controllo per le gru. I trasmettitori e i ricevitori sono risultati troppo hackerabili
Il colosso norvegese è oggetto di un attacco informatico, iniziato ieri, che sta progressivamente bloccando la produzione
Il system integrator bresciano offrirà così ai clienti nuovi servizi per migliorare la protezione di dispositivi e soluzioni Industrial Internet of Thing per l’automazione in ottica Industria 4.0
I ricercatori hanno rilevato il moltiplicarsi, negli ultimi anni, di attacchi di cyber spionaggio contro OEM europei da parte di attaccanti prevalentemente cinesi, vietnamiti e nord coreani. Attenzione anche ai veicoli connessi
Umberto Pirovano, Manager Systems Engineering di Palo Alto Networks, spiega perché visibilità e competenze sono elementi cruciali
È realizzata con l’Industrial Internet Consortium e si basa sul nuovo approccio di “maturità” in materia di sicurezza per l’IoT
Tre consigli per proteggere i sistemi industriali dal nuovo report Enisa Threat Landscape Report 2018
La piattaforma IIoT permette di visualizzare e analizzare in tempo reale gli eventi pericolosi e i rischi rilevanti per asset, operatività e performance aziendali
Il ruolo di chi valuta i rischi è strategico e fondamentale.
Come dimostrare di avere queste competenze?
Lo scorso 28 novembre un sistema di funivia russo è stato messo online a causa di un attacco ransomware
Tre i principali punti deboli: assenza di un rolling code, crittografia debole o assente e mancanza di una protezione software
Gli attaccanti potrebbero essere Nazioni che puntano ad avere vantaggi su altri Paesi
La nuova unità è la prima al mondo a supportare i protocolli di sicurezza CIP Safety e Safety over EtherCAT
Vulnerabilità significative nella progettazione rendono esposti i dispositivi