Come scegliere una RoT per la massima protezione dei dispositivi IoT a un costo accessibile
Dalla rivista:
Embedded
Professionisti della sicurezza IT o IoT che lavorano presso gli OEM, produttori di semiconduttori e integratori di sistemi devono comprendere il ruolo della Root-of-Trust e conoscere i diversi livelli di sicurezza offerti dalle varie tecnologie. In questo articolo una spiegazione e un confronto tra le differenti tecnologie disponibili
Leggi l’articolo completo su Embedded 83
Chris Jones, IoT security specialist - Crypto Quantique
Contenuti correlati
-
Le previsioni di Axis per la sicurezza nel 2025
Axis Communications, azienda focalizzata sulla sorveglianza video di rete, ha individuato le principali tendenze che influenzeranno il settore della sicurezza nel 2025. L’analisi è di Johan Paulsson, Mats Thulin e Thomas Ekdahl, rispettivamente CTO, Director Core Technologies...
-
Software cross-platform: 5 strumenti IDE utili agli sviluppatori
Gli ambienti di sviluppo integrati (IDE) per la progettazione di software multipiattaforma includono in una sola soluzione diversi tool fondamentali per gestire in maniera razionale ed efficiente le differenti fasi di creazione, test e ottimizzazione del codice...
-
Il successo degli IC per la sicurezza a 28nm di Infineon
Infineon prevede che, entro la primavera del 2025, la tecnologia a 28 nm sarà integrata in 1 miliardo di dispositivi di sicurezza. Questo ramp-up particolarmente rapido si basa, secondo il produttore, sulle caratteristiche della tecnologia a 28...
-
Server rack ottimizzati per ambienti industriali difficili
I primi server rack per applicazioni edge di Siemens equipaggiati con i processori EPYC di AMD sono destinati essenzialmente agli OEM (e ai loro fornitori), che li possono utilizzare per costruire data center in siti produttivi o...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
A&D: tutti i vantaggi della trasformazione digitale
I problemi del settore Aerospaziale e Difesa relativi a supply chain e carenza di personale si possono risolvere in maniera efficace con la trasformazione digitale Leggi l’articolo completo su EO 513