Wibu-Systems per la sicurezza del software embedded
- Tweet
- Pin It
- Condividi per email
-
Wibu-Systems sarà presente a questa edizione di embedded world con una serie articolata di partner tecnologici. Gli esperti di sicurezza dell’azienda metteranno a disposizione le loro conoscenze in materia di protezione della proprietà intellettuale, quale strumento per prevenire tentativi di pirateria o di reverse engineering ai danni del codice sorgente e per garantire il successo commerciale duraturo delle imprese.
Presso lo stand collettivo di OSADL, l’Open Source Automation Development Lab (4/168), agli sviluppatori di software embedded che interverranno sarà enfatizzata l’importanza di monetizzare il know-how digitale.
Insieme ad ATP, Delkin, GRL, Hagiwara, JMicron, Micron, Phison, Swissbit, Toshiba e WD, Wibu-Systems presenterà anche alcuni dei suoi numerosi elementi di sicurezza hardware, presso lo spazio espositivo collettivo di SD Association (3A/524).
Allo spazio di Trusted Computing Group (3A/528), invece, le società OnBoard Security, Wibu-Systems e Wind River, dimostreranno dal vivo soluzioni per l’IoT e la sicurezza integrata, basate sulle specifiche rilasciate da TCG e su tecnologie fondate su root of trust.
Wibu-Systems
Padiglione 4, stand 360
Contenuti correlati
-
Percepio presenta la release 4.9 di Tracealyzer
È disponibile la versione 4.9 di Tracealyzer, il tool di punta di Percepio per il software embedded. Questa nuova release è focalizzata sul miglioramento dell’esperienza dell’utente con le distribuzioni Linux. L’installazione, infatti, è stata notevolmente semplificata e...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro
RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza e la salute delle persone. “La priorità assoluta per noi è la salute, la sicurezza e il benessere dei nostri collaboratori”, ha spiegato...
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...
-
I sistemi wireless utilizzati nelle applicazioni industriali
Lo scopo di questo articolo è presentare un approccio alle implementazioni di sistemi wireless industriali descrivendone le implicazioni nei vari contesti industriali Leggi l’articolo completo su EMB 88
-
I suggerimenti di Barracuda Networks per difendersi dagli allegati HTML malevoli
Una recente ricerca degli esperti di Barracuda Networks evidenzia che, nel mese di marzo 2023, quasi la metà (45,7%) del totale degli allegati HTML esaminati era malevola, una quota più che doppia rispetto a quella registrata a...
Scopri le novità scelte per te x
-
Percepio presenta la release 4.9 di Tracealyzer
È disponibile la versione 4.9 di Tracealyzer, il tool di punta di Percepio per il software embedded....
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”,...
News/Analysis Tutti ▶
-
Premi per le piattaforme Edge AI di Advantech
Advantech ha annunciato che le sue piattaforme MIC-732-AO, UNO-148 V2, MIC-770 V3 + MIC-75GF10...
-
I consigli di Cisco per il Black Friday e oltre
Cisco avvisa sui possibili rischi per la sicurezza legati alle feste natalizie, Black Friday,...
-
Lauterbach e Kernkonzept semplificano lo sviluppo di sistemi RISC-V
Lauterbach e Kernkonzept stanno collaborando per consentire lo sviluppo e i test sulle future...
Products Tutti ▶
-
Murata amplia la sua offerta di alimentatori
Murata ha aggiunto il modello PQC600 alla sua gamma di alimentatori AC/DC di tipo...
-
Melexis presenta un sensore di corrente coreless
MLX91235 è un sensore di corrente di Melexis che elimina la necessità di un...
-
Nuovi connettori USB 2.0 Type C da Same Sky
L’ Interconnect Group di Same Sky ha annunciato l’espansione della sua linea di connettori...