Цифровая подстанция

Digital Substation — инженерное издание, посвященное автоматизации IEC 61850, системам релейной защиты и цифровому интеллекту энергосетей.

кибербезопасность (Technology)

Taxonomy feed.

Stuxnet 5 лет спустя

Вообразите себе самую коварную вирусную программу когда-либо существовавшую, способную вывести из строя системы водоснабжения, электростанции, банки и, казалось бы, абсолютно неуязвимые объекты инфраструктуры. В июле 2010 с обнаружением Stuxnet возникла именно такая вирусная угроза.

«Лаборатория Касперского» предлагает взломать подстанцию

Интересно узнать, как устроена настоящая электрическая подстанция? Как она управляется, как запускаются операции, как они контролируются, и как можно вмешаться в этот процесс? Короче, хочется ли узнать, где в этом сложном оборудовании дыры? Если да, то вперёд – участвовать в CTF, организуемом «Лабораторией Касперского».

Концепция развития релейной защиты и автоматики электросетевого комплекса

Второго июля 2015 года на официальном сайте ОАО «Россети» был опубликован документ: «Концепции развития релейной защиты и автоматики электросетевого комплекса». Документ включает в себя 8 основных пунктов. Обратим ваше внимание на интересные на наш взгляд разделы.

Пять базовых мер обеспечения кибербезопасности на предприятии

Согласно недавно опубликованному отчету компании Dell Security, количество атак на SCADA-системы в 2014 удвоилось по сравнению с 2013 годом. Большая часть атак была зафиксирована в Финляндии, Великобритании и США. Такая «география», вероятнее всего, обусловлена тем, что в указанных странах большее количество систем подключено к сети Интернет.

Сломать цифровую подстанцию оказалось не так-то просто

В этом году мероприятие было особенным для электроэнергетической отрасли, ведь на нем «ломали» цифровую подстанцию. Не какую-то абстрактную АСУ ТП всего на свете, а вполне конкретную релейку приближенной к реальности подстанции.

Взломать цифровую подстанцию

В этому году у посетителей форума PHDays V появится возможность увидеть и попробовать взломать настоящую электрическую подстанцию, построенную по стандарту IEC61850.

PHDays V: эксперты Positive Technologies назвали главные уязвимости информационных систем в 2014 году

Основными источниками киберугроз для крупного бизнеса стали ошибки веб-приложений, слабые пароли и собственные сотрудники. Такие наблюдения содержатся в исследовании Positive Technologies «Статистика уязвимостей корпоративных информационных систем», полная версия которого будет представлена в ходе международного форума по практической безопасности Positive Hack Days 26—27 мая в Москве.

В 2014 году количество кибератак на SCADA-системы значительно увеличилось

Совсем недавно компания Dell опубликовала ежегодный отчет 2015 Dell Security Annual Threat Report. В отчете, кроме всего прочего, представлены данные относительно кибератак на SCADA-системы промышленных предприятий: подстанций, электростанций и заводов. Согласно отчету число атак на SCADA-системы в 2014 году значительно увеличилось.

Что ждет нас на PHD 2015 в мае?

Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. На конференции, организованной компанией Positive Technologies, соберутся ведущие специалисты по киберзащите и элита хакерского мира, представители государственных структур и руководители крупного бизнеса, молодые ученые и журналисты.

Агенство национальной безопасности США может быть замешано в интеграции закладок в базовое ПО жестких дисков

Лаборатория Касперского сообщает о том, что персональные компьютеры в более чем 30 странах инфицированы зловредными приложениями, глубоко интегрированными в базовое программное обеспечение жестких дисков ведущих фирм-производителей, таких как Western Digital, Seagate, Toshiba и др.

Все об информационной безопасности и не только на форуме Positive Hack Days

Пятый международный форум по практической безопасности Positive Hack Days состоится 26 и 27 мая 2015 года в московском Центре международной торговли. На конференции, организованной компанией Positive Technologies, соберутся ведущие специалисты по киберзащите и элита хакерского мира, представители государственных структур и руководители крупного бизнеса, молодые ученые и журналисты.

Скрипт для реализации кибератаки на GOOSE-коммуникации

Ранее Цифровая подстанция публиковала материал, описывающий спуфинг-атаку на GOOSE-сообщения. Результат подобной атаки - публикация в сеть ложного сигнала, например, сигнала отключения одного или нескольких выключателей энергообъекта. Подобные исследования проводились и за рубежом. Авторы исследований в открытом доступе разместили скрипты, обеспечивающие проведение атаки.

Время писать правила ведения кибер-войны

Именно с таким смелым заголовком вышла в авторитетном журнале «IEEE Spectrum» статья Карла Раушера (Karl Rauscher). Автор исходит из того что в 21 веке практически все сферы человеческой деятельности могут быть подвержены влиянию кибер-атак: от финансов до...

Explore Taxonomies