Computerworld.pl
Konferencje
Badania redakcyjne
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Badanie AudIT
Biblioteka IT
TOP200
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
×
Szukaj
Konferencje
Wiadomości
CIO Executive
Podcasty
Badania redakcyjne
Okiem Prezesa
Wywiady
Badanie AudIT
Biblioteka IT
Praca w IT
Tematy
Agile
AI (Artificial Intelligence)
Aplikacje Biznesowe
Bezpieczeństwo
Big Data
Cloud Computing
DataCenter
SDN
Sieci
Smart City
Sprzęt B2B
Praca w IT
Przemysł 4.0
Digital Leaders
Strefy tematyczne
Efektywna praca hybrydowa
Sieci w logistyce
Raportowanie ESG - wszystko, co trzeba wiedzieć
Atman 30 lat Internetu komercyjnego
TOP200
Kiosk
Archiwum
Newslettery
Strona główna
Temat
scada
Temat: scada
Komputery przemysłowe – zastosowania
Fortinet - strefa 03.2020
Cyberbezpieczeństwo OT to priorytet przedsiębiorstw
Materiał promocyjny
Poważne zagrożenia dla cyberbezpieczeństwa systemów SCADA/ICS
Filip Walicki
Zagrożenia dla cyberbezpieczeństwa wynikające z połączenia ze sobą sieci OT i IT zostały już dobrze nagłośnione, jak często jednak naruszane jest bezpieczeństwo takich połączonych ze sobą sieci?
Jakie są efekty ataków na przemysłowe systemy IoT i jak się bronić przed zagrożeniami
Wiesław Pawłowicz
Z czego wynikają problemy w zapewnieniu bezpieczeństwa przemysłowych systemów IIoT, jakie są realne zagrożenia dla ich funkcjonowania i co można zrobić by były bardziej bezpieczne, mówi Wiliam Malik, wiceprezes w firmie Trend Micro.
Firewalle następnej generacji - więcej niż ochrona przedsiębiorstwa
Wiesław Pawłowicz
Jakie są zagrożenia dla sieci przemysłowych ICS/SCADA oraz sieci mobilnych wykorzystujących protokół GTP. Czy można im zapobiec wykorzystując zapory sieciowe NGFW? Na pytania te odpowiadał podczas konferencji SEMAFOR 2018 Robert Dąbrowski z Fortinet.
Nie można wyciągnąć wtyczki
Marcin Marciniak
Co zrobić, jeśli w firmie znajdują się podsieci z urządzeniami szczególnie wrażliwymi na atak, takimi jak systemy SCADA, a zastosowanie powszechnie znanego rozwiązania separacji sieci nie jest możliwe.
Siemens likwiduje w systemach SCADA dziury wykorzystywane przez malware Heartbleed
Janusz Chustecki
Siemens udostępnił poprawkę bezpieczeństwa likwidującą dziury istniejące w SIMATIC WinCC Open Architecture (system SCADA zarządzający instalacjami przemysłowymi i procesami produkcyjnymi), które są wykorzystywane przez malware Heartbleed.
Phishing realnym zagrożeniem dla systemów SCADA?
Antoni Steliński
Pojawienie się malware’u Stuxnet pokazało, że przestępcy interesują się nie tylko popularnymi deskotopowymi OS-ami i że w stanie skutecznie zaatakować również systemy przemysłowe. Producenci takiego oprogramowania obawiają się, że w przyszłości pojawiać się będą kolejne „szkodniki” w stylu Stuxnet – ale zdaniem specjalistów ds. bezpieczeństwa, znacznie bardziej realnym zagrożeniem jest odpowiednio przeprowadzony atak phishingowy.
Praktyczne porady dla administratorów na 2012 rok
NetWorld OnLine
Eksperci z firmy Netasq opublikowali zestaw porad na 2012 rok dla administratorów sieci firmowych. Prócz prezentacji wektorów potencjalnych ataków inżynierowie podpowiadają kroki jakie ich zdaniem należy podjąć, by zminimalizować ryzyko ataku.
Jak hydraulik został rosyjskim hakerem
Paweł Krawczyk
Komedia pomyłek i urzędnicza nadgorliwość doprowadziły do "afery" szpiegowskiej z Rosją w tle.
Luka w oprogramowaniu SIMATIC SCADA
Janusz Chustecki, IDG News Service
Billy Rios (ekspert do spraw bezpieczeństwa pracujący w Google) podał do publicznej wiadomości informację o wykryciu luki w oprogramowaniu SIMATIC (Siemens) po tym jak niedawno Siemens oświadczył, że żadnej luki nie ma. Oprogramowanie zarządza systemami automatyki przemysłowej produkowanymi przez tę firmę.
Duqu, wcześniej Stuxnet - nauka poszła w las?
Antoni Steliński
Wygląda na to, że pojawienie się dwóch wysoce skutecznych, niebezpiecznych robaków infekujących przemysłowe systemy kontrolne niczego nie nauczyło producentów takiego oprogramowania. Systemy SCADA (Supervisory Control and Data Acquisition) i ICS (Industrial Control System) wciąż pozostają podatne na ataki, a ich twórcy albo nic nie robią by to zmienić, albo robią to nie tak, jak powinni.
1
2
Następna
strona
Reklama zamknie się za 15 sekund. Przejdź do serwisu »