Table of Contents Table of Contents
Previous Page  19 / 84 Next Page
Information
Show Menu
Previous Page 19 / 84 Next Page
Page Background

19

EMBEDDED

64 • MAGGIO • 2017

NOVITÁ/TECNOLOGIE |

IN TEMPO REALE

5

R

-

: Q

\

]

Z

$ [

Y

\

:

Le fonti della minaccia

3

Z

Z

Y*5Q 5=V G*

5 QR

5R =

R V

K y [R $

-

*5Q

$

\ H

]

]

$ $

|

: `

À $ Z

$

Z $ $ Y

: * 35

$

*5Q

$

:

-

$

*5Q: Q

y [R Z

7

$

$

7

-

] [

-

: *

*

Y

*5Q

y [R

$

Y

$

-

: &

H E|

] *5Q

G

Z

] K $

]

-

: "

YW |

À : k

$

Y

$ À

: * ]

9 À 3&: X

$ R

-

]

Y

: &

y [R

$ ] $

À

$

: Q R] [ [ R

] À

-

] ]

Y

*5Q

$

: `

\

$ $

\

:

À

$ X

Z

Z

y [R

H

H:HHH

]

:HHH

]

3

' G

|K F G

6|K 2 G H|K: 3

*5Q

R

$

y [R

-

À

\ $

Y

Y

-

À

$

Y

Y

À

$

$

:

Le principali fonti di minacce per i computer industriali

(Fonte: “Threat Landscape for Industrial Automation Systems in the

second half of 2016” - Kaspersky Lab)