Wibu-Systems per la sicurezza del software embedded
- Tweet
- Pin It
- Condividi per email
-
Wibu-Systems sarà presente a questa edizione di embedded world con una serie articolata di partner tecnologici. Gli esperti di sicurezza dell’azienda metteranno a disposizione le loro conoscenze in materia di protezione della proprietà intellettuale, quale strumento per prevenire tentativi di pirateria o di reverse engineering ai danni del codice sorgente e per garantire il successo commerciale duraturo delle imprese.
Presso lo stand collettivo di OSADL, l’Open Source Automation Development Lab (4/168), agli sviluppatori di software embedded che interverranno sarà enfatizzata l’importanza di monetizzare il know-how digitale.
Insieme ad ATP, Delkin, GRL, Hagiwara, JMicron, Micron, Phison, Swissbit, Toshiba e WD, Wibu-Systems presenterà anche alcuni dei suoi numerosi elementi di sicurezza hardware, presso lo spazio espositivo collettivo di SD Association (3A/524).
Allo spazio di Trusted Computing Group (3A/528), invece, le società OnBoard Security, Wibu-Systems e Wind River, dimostreranno dal vivo soluzioni per l’IoT e la sicurezza integrata, basate sulle specifiche rilasciate da TCG e su tecnologie fondate su root of trust.
Wibu-Systems
Padiglione 4, stand 360
Contenuti correlati
-
Percepio presenta la release 4.9 di Tracealyzer
È disponibile la versione 4.9 di Tracealyzer, il tool di punta di Percepio per il software embedded. Questa nuova release è focalizzata sul miglioramento dell’esperienza dell’utente con le distribuzioni Linux. L’installazione, infatti, è stata notevolmente semplificata e...
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”, di Palo Alto Networks, realizzato in collaborazione con ABI Research, evidenzia che due imprese italiane su cinque subiscono mensilmente attacchi...
-
Benefici e rischi dei Large Language Model nel cloud
Di Tristano Ermini, Manager, Systems Engineering di Palo Alto Networks Qual è la correlazione tra i modelli linguistici di grandi dimensioni (LLM) e la sicurezza cloud? Questi modelli avanzati possono essere pericolosi, ma possono anche essere utilizzati...
-
Strumenti OSINT, un’arma efficace al servizio della sicurezza IT
Di Andy Thompson, Offence Cybersecurity Research Evangelist di CyberArk Sotto il nome di Open Source Intelligence (OSINT) si cela in realtà una disciplina che risale agli albori dell’umanità ed è, in sostanza, uno sforzo per raccogliere e...
-
Sicurezza del software: perché formazione e aggiornamento degli sviluppatori devono cambiare
A cura di Massimo Tripodi, Country Manager di Veracode Italia Quali metodi preferiscono utilizzare gli hacker per colpire le loro vittime dall’esterno? Il 26% colpisce la catena di fornitura del software, il 25% esegue exploit di vulnerabilità...
-
Sicurezza Shift-Left: i fattori principali da considerare prima di implementarla
Gli esperti di Palo Alto Networks analizzano le criticità dell Sicurezza Shift-Left e offrono consigli su e come agire per evitare falle nei sistemi di sicurezza. Il termine “Shift-Left” si riferisce al ciclo di vita dello sviluppo...
-
Collaborazione fra RS Italia e PVS S.p.A. per un ambiente di lavoro più sicuro
RS Italia ha annunciato la sua collaborazione con PVS S.p.A. per tutelare la sicurezza e la salute delle persone. “La priorità assoluta per noi è la salute, la sicurezza e il benessere dei nostri collaboratori”, ha spiegato...
-
Sicurezza: un problema volutamente ignorato
Nel momento in cui le normative e i regolamenti che disciplinano la sicurezza entrano in vigore non solo in Europa, ma in tutto il mondo, le aziende devono necessariamente aggiungere funzioni atte a garantire la sicurezza dei...
-
I sistemi wireless utilizzati nelle applicazioni industriali
Lo scopo di questo articolo è presentare un approccio alle implementazioni di sistemi wireless industriali descrivendone le implicazioni nei vari contesti industriali Leggi l’articolo completo su EMB 88
-
I suggerimenti di Barracuda Networks per difendersi dagli allegati HTML malevoli
Una recente ricerca degli esperti di Barracuda Networks evidenzia che, nel mese di marzo 2023, quasi la metà (45,7%) del totale degli allegati HTML esaminati era malevola, una quota più che doppia rispetto a quella registrata a...
Scopri le novità scelte per te x
-
Percepio presenta la release 4.9 di Tracealyzer
È disponibile la versione 4.9 di Tracealyzer, il tool di punta di Percepio per il software embedded....
-
Nuova ricerca di Palo Alto Networks sugli attacchi continui agli ambienti OT
Il nuovo report “The State of OT Security: a Comprehensive Guide to Trends, Risks, and Cyber Resilience”,...
News/Analysis Tutti ▶
-
Accordo di distribuzione tra eInfochips e Infineon
eInfochips, una società di Arrow Electronics, ha siglato un accordo pluriennale di distribuzione software...
-
Il driver LED ‘Fit and forget’ di RECOM
RACV22-24SW è un driver LED a tensione costante, con ingresso AC, di RECOM. Questo...
-
Progettazione delle batterie più veloce grazie a Hexagon e Fraunhofer ITWM
Hexagon ha presentato una nuova soluzione per la progettazione delle celle per batteria in...
Products Tutti ▶
-
Nuovi connettori USB 2.0 Type C da Same Sky
L’ Interconnect Group di Same Sky ha annunciato l’espansione della sua linea di connettori...
-
Murata: timing device per automotive
Murata ha annunciato la serie di dispositivi di timing XRCGE_M_F, o HCR. Si tratta...
-
Soluzioni Green per l’automotive da Winbond
Winbond ha annunciato i suoi prodotti DRAM LPDDR4/4X concepiti specificamente per le applicazioni automotive...