Случайны выбор дневника Раскрыть/свернуть полный список возможностей


Найдено 2538 сообщений
Cообщения с меткой

siemens - Самое интересное в блогах

Следующие 30  »
omirdetif

Без заголовка

Среда, 29 Марта 2017 г. 14:16 (ссылка)

Ремонт стиральной машины siemens в Выхино-Жулебино - http://ebookshelf.ru/post-1520__Remont-stiralnoy-m...siemens-v-VyhinoZhulebino.html

Комментарии (0)КомментироватьВ цитатник или сообщество
vuqsyy30

Без заголовка

Вторник, 29 Марта 2017 г. 01:51 (ссылка)

Ремонт посудомойки siemens в Кожухово - http://cgvault.ru/post-1574__Remont-posudomoyki-siemens-v-Kozhuhovo.html

Комментарии (0)КомментироватьВ цитатник или сообщество
wingrallu

Футболки adidas siemens

Понедельник, 27 Февраля 2017 г. 19:55 (ссылка)

Футболки adidas siemens.


Читать далее
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_electric

Шинопровід – майбутнє в електромонтажних роботах.

Воскресенье, 01 Января 2016 г. 01:24 (ссылка)

Шинопроводи (busbar trunking systems) - це універсальне рішення в електриці. Ці системи зовсім скоро витіснять кабель на магістральних мережах підприємств і комерційних об’єктів, а згодом захоплять і решту мереж, від офісної, до освітлення чи звичайної домашньої. Скажете, та що тут такого, ми мідні чи алюмінієві шини вже монтуємо багато років. Так, справді, підстанції чи розподільчі [&]

http://feedproxy.google.com/~r/evw/~3/n9YIqA8dU5s/shynoprovid-majbutnje-v-elektromontazhnyh-robotah.html

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

В системах управления электроподстанциями Siemens обнаружены серьезные уязвимости

Вторник, 27 Декабря 2016 г. 18:49 (ссылка)





Специалисты компании Positive Technologies Илья Карпов и Дмитрий Скляров выявили уязвимости в программном обеспечении Siemens SICAM PAS (Power Automation System), предназначенном для построения АСУ ТП в энергетике. Данное ПО используется на подстанциях различных классов напряжения в России, странах Европы и на других континентах.



В чем проблема



Уязвимости связаны с ненадежным хранением паролей и разглашением чувствительной информации. Наибольшую опасность представляет ошибка безопасности CVE-2016-8567, получившая оценку 9,8 по 10-балльной шкале CVSSv3, что соответствует высокому уровню опасности. Злоумышленники могут удаленно получить привилегированный доступ к базе данных SICAM PAS, используя стандартную возможность дистанционного конфигурирования через TCP-порт 2638 и жестко закодированные пароли в заводских учетных записях.



Вторая обнаруженная Positive Technologies уязвимость CVE-2016-8566 с оценкой 7,8 позволяет узнать учетные записи пользователей и восстановить к ним пароли (после получения доступа к базе данных SICAM PAS). Причина — в слабых алгоритмах хеширования паролей.



По словам руководителя отдела исследований и аудита промышленных систем управления Positive Technologies Ильи Карпова, критический уровень опасности этих уязвимостей обусловлен возможностью удаленно переконфигурировать SICAM PAS на энергетическом объекте, блокировать работу системы диспетчеризации или вызвать различные аварии, включая системные.



Как защититься



Производитель подтвердил наличие брешей и выпустил рекомендации по их устранению. Для устранения этих уязвимостей производитель рекомендует обновить SICAM PAS до версии 8.0. Необходимо также заблокировать доступ к портам 19235/TCP и 19234/TCP с помощью, например, брандмауэра Windows, что позволит до выпуска дополнительных патчей закрыть две другие описанные в бюллетене безопасности бреши.



Это не первая совместная работа двух компаний в 2016 году. Летом Siemens сообщил о двух уязвимостях CVE-2016-5848 и CVE-2016-5849, обнаруженных также Ильей Карповым и Дмитрием Скляровым. Данные уязвимости получили низкий уровень опасности, так как ими нельзя воспользоваться удаленно (оценка 2,5 по шкале CVSSv3). Для их устранения надо обновить SICAM PAS до версии 8.08.



В октябре 2016 года Siemens опубликовал информацию также о двух уязвимостях (CVE-2016-7959 и CVE-2016-7960) в интегрированной среде разработки программного обеспечения SIMATIC STEP 7 (TIA Portal), найденных руководителем отдела анализа приложений Positive Technologies Дмитрием Скляровым. В частности, злоумышленник, имея локальный доступ к проектам SIMATIC STEP 7 и TIA Portal, может разобрать алгоритм скрытия хешей паролей и узнать используемые пароли в проекте для ПЛК Simatic S7.



За последние четыре года эксперты Positive Technologies обнаружили и помогли устранить более 200 уязвимостей нулевого дня в АСУ ТП и SCADA-системах Emerson, Honeywell, Schneider Electric, Siemens, Yokogawa и других компаний. В 2016 году Positive Technologies представила PT ISIM — систему управления инцидентами кибербезопасности АСУ ТП, которая выявляет хакерские атаки и помогает в расследовании инцидентов на критически важных объектах.
Original source: habrahabr.ru (comments, light).

https://habrahabr.ru/post/318606/

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rieper

Онлайн mmorpg игра через gprs для siemens

Суббота, 24 Октября 2015 г. 14:18 (ссылка)

Онлайн mmorpg игра через gprs для siemens.


Читать далее
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
SoftLabirint

СТАНДАРТНЫЕ РИНГТОНЫ / STANDARD RINGTONES (2016) MP3 » SoftLabirint.Ru: Скачать бесплатно и без регистрации - Самые Популярные Новости Интернета

Четверг, 29 Сентября 2016 г. 23:15 (ссылка)
softlabirint.ru/music/popda...6-mp3.html


СТАНДАРТНЫЕ РИНГТОНЫ / STANDARD RINGTONES (2016) MP3

Альбом: STANDARD RINGTONES

Год: 2016

Жанр: Рингтоны

Кол-во треков: 50

Формат: mp3

Качество: 128 Кбит/с

Продолжительность: 20 мин. 23 сек.

Размер: 33,92 Мб



Tracklist:

1. Ringtone acer liquid (0:21)

2. Ringtone asus bamboo (0:14)

3. Ringtone beautiful music (0:19)

4. Ringtone bell st (0:15)

5. Ringtone best st (0:20)

6. Ringtone best st2 2016 (0:27)

7. Ringtone blackberry (0:19)

8. Ringtone blackberry z10 (0:29)

9. Ringtone casablanca (0:40)

10. Ringtone count 3d (0:17)

11. Ringtone dog amp cat (0:28)

12. Ringtone dolphin (0:38)

13. Ringtone explay neon (0:17)

14. Ringtone factor 2 (0:39)

15. Ringtone fairy (0:29)

16. Ringtone grouse (0:20)

17. Ringtone htc curve (0:17)

18. Ringtone htc rove (0:29)

19. Ringtone htc tune (0:28)

20. Ringtone huawei ascend p8 (0:18)

21. Ringtone huawei st (0:29)

22. Ringtone ice (0:27)

23. Ringtone iphone 7 constellation (0:23)

24. Ringtone iphone 7 opening (0:30)

25. Ringtone iphone 7 st (0:12)

26. Ringtone iphone st2 (0:16)

27. Ringtone jyye (0:34)

28. Ringtone lenovo fantastic clang (0:14)

29. Ringtone lenovo windmill (0:25)

30. Ringtone lg g4 coconut (0:25)

31. Ringtone lg minima (0:15)

32. Ringtone lg not lost (0:25)

33. Ringtone lg optimus 4x (0:31)

34. Ringtone morning sweet (0:27)

35. Ringtone nice (0:16)

36. Ringtone nokia lumia 1520 (0:26)

37. Ringtone official tone (0:20)

38. Ringtone samsung crystal (0:25)

39. Ringtone samsung galaxy s6 (0:29)

40. Ringtone samsung galaxy s7 soft race (0:15)

41. Ringtone samsung galaxy s7 stage (0:17)

42. Ringtone samsung hypnotize (0:29)

43. Ringtone siemens a65 (0:42)

44. Ringtone sony xperia z4 (0:12)

45. Ringtone vertu love (0:35)

46. Ringtone wedding (0:35)

47. Ringtone windows mobile (0:31)

48. Ringtone xiaomi (0:12)

49. Ringtone zag (0:30)

50. Ringtone zte wonderful music (0:32)



DOWNLOAD LINKS: СТАНДАРТНЫЕ РИНГТОНЫ / STANDARD RINGTONES (2016) MP3



Скачать | Download | TurboBit.net

http://turbobit.net/ekwfuq8ytwq5/50_ringtonov.rar.html



Скачать | Download | HitFile.net

http://www.hitfile.net/aoiz4HJ/50_ringtonov.rar.html



Скачать | Download | Файлообменник.рф

http://файлообменник.рф/7x45saq0agx7/50_ringtonov.rar.html



Скачать | Download | BornCash.org

http://borncash.org/load/1734001449&name=50_ringtonov.rar



Скачать | Download | StartFiles.org

http://startfiles.org/load/1734001449&name=50_ringtonov.rar



Скачать | Download | GoldFiles.org

http://goldfiles.org/load/1734001449&name=50_ringtonov.rar



Скачать | Download | File-Space.org

http://file-space.org/files/get/wZYP94x7NJ/50-ringtonov.rar.html



Скачать | Download | DepFile.com

http://kyc.pm/JysOsRr6z/50_ringtonov.rar



 



Подписка на новости сайта…

http://feeds.feedburner.com/Soft-Labirint

http://feeds.feedburner.com/Soft-Labirint?format=xml

https://feedburner.google.com/fb/a/mailverify?uri=Soft-Labirint



 



 

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
rss_rss_hh_new

Security Week 32: проект Саурон, уязвимость в iOS, червь в PLC

Пятница, 12 Августа 2016 г. 18:49 (ссылка)

Между тем уютным секьюрити дайджестам исполнился годик. Как быстро летит время! В выпуске за 32-ю неделю прошлого года я писал о дыре в Android, уязвимости в автомобилях концерна Fiat Chrysler и концепции Do Not Track 2.0. Что изменилось? Недостатка в новостях о безопасности я по-прежнему не испытываю, даже наоборот. Изменения к лучшему есть, но не везде, что как раз можно увидеть на примере этих трех давних сообщений.



Stagefright. С момента обнаружения уязвимости было выявлено еще несколько связанных с обработкой медиа, а недавно к ним добавились серьезные дыры, затрагивающие в основном устройства на платформе Qualcomm. Такая большая работа над ошибками — хороший знак, тем более что в течение года начала решаться проблема доставкой патчей. Не на все устройства, и с переменным успехом у разных вендоров, но положительные сдвиги имеются.



Автобезопасность остается сложной темой. С одной стороны откровений уровня прошлогодней новости о беспроводном взломе авто не появилось, с другой — отсутствие громких разоблачений не говорит о безопасности. Скорее причина в закрытости автоиндустрии по отношению к независимым исследователям. Хорошая история по теме произошла на этой неделе: исследователи из университета Бирмингема раскрыли детали уязвимости штатной противоугонной системы, которая устанавливается на автомобили концерна Volkswagen аж с 1995 года. Перехватывать сигналы с беспроводного брелка такой системы оказалось весьма просто. Важно, что все данные были на руках у исследователей уже в 2013 году, но VW притормозил публикацию отчета судебным иском. Их тоже можно понять, но судя по косвенным данным, об уязвимости сигнализации не знала только общественность, а вот преступники пользуются ей уже давно. В таком раскладе владельцу авто лучше все-таки знать о потенциальной небезопасности штатной системы.



Ну и приватность. С приватностью лучше не стало, скорее наоборот. Существующие системы и связанные алгоритмы шифрования испытываются на надежность исследователями, плюс весь год ведется дискуссия о доступе к зашифрованным данным со стороны госорганов и приравненных к ним организаций. Но есть и положительные моменты, например переход на шифрование данных WhatsApp и Viber. Вернемся к новостям дня сегодняшнего. Абсолютно все выпуски дайджеста доступны по тегу.



Проект «Саурон» — новая таргетированная кампания учитывает ошибки предшественников

Новость. Исследование «Лаборатории». Исследование Symantec.



В начале этой неделе эксперты «Лаборатории» и исследователи из Symantec независимо друг от друга публикуют отчет новой атаки класса APT. Мы ее называем ProjectSauron, наши коллеги — Strider. «Саурон» использует достаточно продвинутые методы атаки, сбора и эксфильтрации данных, хотя и не настолько крутые, как, например в The Equation. Пожалуй, главными особенностями атаки является максимальная заточенность под жертву и максимальная же сложность обнаружения. Вредоносные компоненты хранятся только в оперативной памяти, под каждую жертву создается собственный комплект из малвари, доменов и серверов для вывода данных. А для эксфильтрации используется целый арсенал средств: от стандартных, но с применением сильного шифрования, до эксплуатации внутренних почтовых серверов и вывода данных из air-gapped систем с помощью хитро размеченных флешек. Позитивным моментом является наличие приемов борьбы с ломами и такой классификации: вредоносная активность была задетектирована с помощью нашего решения для защиты от таргетированных атак. Больше технических деталей в подробном отчете «Лаборатории» в PDF.





Скриншот нашего трекера продвинутых атак намекает, что таких атак стало очень много.



В iOS 9.3.4 закрыта критическая RCE уязвимость

Новость. Advisory на сайте Apple.



Победитель в номинации «Самая короткая новость недели». В очередном обновлении мобильной операционной системы iOS компания Apple закрыла опасную уязвимость, позволявшую приложению выполнить код с привилегиями ядра. Все! Apple может себе такое позволить: код системы закрыт, отношения с внешними исследователями также ведутся непублично. Даже запущенная недавно программа Bug Bounty компанией Apple ведется приватно: как сообщают с мест, в программу приглашены всего две дюжины исследователей, и нет, нам даже не расскажут, кто именно. Кстати, за информацию об уязвимости Apple благодарит китайскую команду Team Pangu, группу хакеров, специализирующуся на джейлбрейках.



Исследователи показали proof of concept червя, живущего в программируемых логических контроллерах

Новость. Исследование в PDF.



А вот и обещанный на прошлой неделе компот — еще одно интересное исследование с конференции Blackhat. Исследователь Маик Брюггеманн из компании OpenSource Security довольно много времени провел анализируя взаимодействие программируемых логических контроллеров (PLC) Siemens с управляющей консолью TIA Portal.



Обнаружив прорехи в системе безопасности, в частности в методах проверки целостности кода и парольной защиты, он показал, как можно заразить сами контроллеры. Это ключевой момент: если раньше обсуждение безопасности индустриальных систем строилось вокруг защиты управляющего софта и систем, то теперь речь идет о возможной компрометации самих контроллеров — устройств относительно простых и поэтому не воспринимаемых как угрозу. А зря: в демонстрации показано, например, как можно наладить связь между червем и командным центром за пределами сети.







К счастью, это все еще proof of concept, а не реальный червь. Производитель железа, компания Siemens, и вовсе утверждает, что демонстрация была очень теоретического свойства. В частности, для реализации своей идеи исследователь поотключал системы безопасности, которые в нормальных условиях должны быть включены всегда. Тем не менее, картина получается красивая и пугающая: на современном производстве потенциально уязвимых компьютеров и так десятки, а тут получается что сотни. Брюггеманн делает вывод: производителям надо менять подход к безопасности. Хорошо, но неконкретно: в данном случае можно начать с контроля целостности кода для PLC, и желательно не только вендором.



Что еще произошло:

Серьезная уязвимость в реализации протокола TCP в Linux, позволяющая перехватывать трафик.



К атаке на POS-систему Oracle возможно причастны авторы Carbanak.



У Microsoft кажется большие проблемы с системой SecureBoot (а у джейлбрейкеров праздник).



Древности:

«V-492»



Резидентный очень опасный вирус. Заражает COM-файлы при их запуске на выполнение. Длину файлов не проверяет. Копирует себя в конец файла и изменяет его первые 6 байт (JMP xx xx zz zz zz).



При активизации ищет файл C:\COMMAND.COM и инфицирует его. Затем остается резидентным в памяти. Для этого вирус копирует себя в таблицу векторов прерываний по адресу 0000:0200. Периодически стирает несколько секторов со случайными номерами. Изменяет int 1Ch и int 21h. Содержит команду 'PUSH 100h', поэтому не распространяется на компьютерах с процессором 8086/88.



Цитата по книге «Компьютерные вирусы в MS-DOS» Евгения Касперского. 1992 год. Страницa 87.



Disclaimer: Данная колонка отражает лишь частное мнение ее автора. Оно может совпадать с позицией компании «Лаборатория Касперского», а может и не совпадать. Тут уж как повезет.
Original source: habrahabr.ru.

https://habrahabr.ru/post/307662/?utm_source=habrahabr&utm_medium=rss&utm_campaign=best

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
WildMowgli

БелАЗ-75710, грузовик-монстр из Беларуси

Пятница, 25 Марта 2016 г. 12:15 (ссылка)


4375867_bbc_title (84x24, 0Kb)БелАЗ-75710 - самый большой самосвал в мире, он способен за раз перевести 450 тонн груза. Корреспондент BBC Future разбирается, зачем нам нужен этот белорусский монстр.



БелАЗ-75710



Нет ничего удивительного в том, что когда речь идет о добыче полезных ископаемых, каждый пенни на счету. Как отмечают эксперты консалтинговой и аудиторской компании PricewaterhouseCoopers (PwC) в своем докладе, опубликованном в этом году, мало того, что затраты на проведение горных работ возрастают, так еще и цены на сырье становятся все более нестабильными, не говоря уже о других проблемах, таких, например, как "ресурсный национализм".



Для того чтобы попытаться решить по меньшей мере часть проблем, связанных с затратами на добычу сырья, государственная компания БелАЗ из Белоруссии создала, возможно, самый большой самосвал в мире – БелАЗ-75710.



В длину он такой же, как два припаркованных друг за другом двухэтажных лондонских автобуса, его силовая установка в шесть раз мощнее двигателей сегодняшних болидов "Формулы 1", а весит белорусский гигант больше, чем полностью загруженный пассажирский самолет Airbus A380.

"Великое произведение инженерного искусства"
Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество
fermcacalt

Без заголовка

Вторник, 02 Февраля 2016 г. 14:33 (ссылка)

Вот хороший сайт про контроллер, siemens, omron, mitsubishi! рекомендую! Загляните, будет интересно! http://elinger.ru/programmirovanie-kontrollerov

Метки:   Комментарии (0)КомментироватьВ цитатник или сообщество

Следующие 30  »

<siemens - Самое интересное в блогах

Страницы: [1] 2 3 ..
.. 10

LiveInternet.Ru Ссылки: на главную|почта|знакомства|одноклассники|фото|открытки|тесты|чат
О проекте: помощь|контакты|разместить рекламу|версия для pda