Найти тему
Проектирование и установка распределительного устройства низкого напряжения
Если честно, планирование и установка распределительного устройства низкого напряжения - чертовски сложная работа. Но вы это и так знали. Поговорка «Дьявол кроется в деталях» на самом деле идеально подходит здесь. В этой технической статье мы попытаемся пролить свет на некоторые хитрые детали, которые в некоторых ситуациях могут быть спасителем проекта. Как и распределительные устройства среднего напряжения, распределительные устройства низкого напряжения также реже устанавливаются с индивидуальной...
4 года назад
5G - преимущества для промышленности
В современной экономике производители сталкиваются с большей непредсказуемостью, чем когда-либо. Неопределенность, вызванная изменением тарифов и международных торговых соглашений и быстро развивающимся глобальным кризисом в области здравоохранения, затрудняет укрепление цепочек поставок и составление долгосрочных планов производства. Добавьте к этому изменяющиеся вкусы потребителей и рост прямого производства для - изменения спроса делают производителей уязвимыми. Чтобы оставаться впереди конкурентов,...
4 года назад
CyberX объединяет OT и IT
Институт sans выпустил отчет о состоянии рисков кибербезопасности, угроз и потенциальных воздействий на промышленные и автоматизированные системы управления в операционных средах. Среди тем, затронутых в отчете, был недостаток OT / IT...
4 года назад
Фишинговые атаки в эпоху COVID-19
Коронавирус - это главная новость, и мы ожидаем, что так будет еще по крайней мере месяц или два. Согласно исследованию лаборатории Касперского во время пандемии статистика по киберпреступлениям превзошла уличную и составила 83,9%. Теперь настало время для вас и ваших команд удвоить свои знания о самом популярном и безудержном типе киберпреступности - фишинге. Несколько месяцев назад я заметил, что 90 процентов кибератак инициируются фишинговым мошенничеством. Сейчас, когда многие перешли на удаленку...
4 года назад
24000 приложений для Android крадут ваши пароли, контакты и сообщения
Распространенные неверные конфигурации в базах данных Google Firebase позволяют неавторизованным сторонам легко находить и получать доступ к личным данным пользователей в тысячах приложений. Firebase предлагает различную аналитику сервера, аутентификацию, базы данных, конфигурацию, хранилище файлов, push-сообщения и другие. Все эти сервисы размещены в облаке и могут быть легко использованы. 4,8 процента мобильных приложений, использующих Google Firebase для хранения пользовательских данных, не защищены...
4 года назад
Уязвимость в по промышленного контроллера codesys.
Резюме В функциональности plc_task в 3s-smart software solutions GmbH codesys runtime 3.5.14.30 существует уязвимость, связанная с возможным использованием кода. Специально созданный сетевой запрос может вызвать удаленное выполнение кода...
4 года назад
10 наиболее часто используемых уязвимостей от FBI И CISA
Агентство по кибербезопасности и безопасности инфраструктуры (CISA), Федеральное бюро расследований (FBI) И правительство США в целом предоставляют это техническое руководство, чтобы посоветовать специалистам...
4 года назад
Зачем автоматизировать подстанцию? Что вы получаете?
Автоматизация подстанции включает в себя развертывание рабочих функций и приложений подстанции и фидера - от SCADA и обработки аварийных сигналов до интегрированного управления напряжением - в целях оптимизации управления капитальными активами и повышения эффективности эксплуатации и технического обслуживания при минимальном вмешательстве человека. Оптимизация активов и снижение эксплуатационных расходов в долгосрочной перспективе - дополнительные преимущества автоматизации подстанции. SCADA будет...
4 года назад
Pharma Cyber ​​Security: как бороться с угрозами вредоносного ПО
Ожидается, что к 2021 году мировой фармацевтический рынок вырастет почти до 1,2 миллиарда долларов, отчасти благодаря быстрому прогрессу в области цифровой автоматизации и инноваций. К сожалению, эти стратегии роста также открывают фармацевтическим производителям новые риски. Например, закупки и аутсорсинг создают сложные многосторонние цепочки поставок с несогласованными уровнями безопасности IoT/OT. Увеличение финансирования в научно-исследовательские и опытно-конструкторские работы приводит к необходимости более усиленной защиты интеллектуальной собственности...
4 года назад
Кибербезопасность систем автоматизации зданий
Быстрое внедрение систем на основе IoT с обещанием значительно сократить эксплуатационные расходы способствует быстрому росту рынка автоматизации зданий и сооружений. Назначение этих систем - повысить комфорт, снизить энергопотребление и общую стоимость владения, эффективно эксплуатировать строительные системы и увеличить жизненный цикл инженерных сетей. Эта цифровая трансформация сектора автоматизации зданий включает в себя отход от старых проприетарных систем и внедрение современных компьютерных архитектур...
4 года назад
Создание эффективной стратегии аварийного восстановления
Какова бы ни была причина, незапланированные перебои в работе системы могут быть крайне опасны для бизнеса, его активов и заинтересованных сторон. Вы достаточно подготовлены? Примите эффективную стратегию аварийного восстановления (Dr) и обеспечения непрерывности бизнеса (BC)...
4 года назад