ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

The OT Mistakes Attackers Count On—And How to Fix Them Before They Do

Автор: RunSafe Security Inc.

Загружено: 2026-02-12

Просмотров: 4

Описание: In this episode of Exploited: The Cyber Truth, host Paul Ducklin is joined by RunSafe Security CEO Joseph M. Saunders and OT/ICS security expert Mike Holcomb, founder of UTILSEC, for a candid discussion about the weaknesses attackers exploit inside industrial environments.

Mike shares what he repeatedly finds during assessments of large OT and ICS networks: no effective firewall between IT and OT, flat networks with little segmentation, stale Windows domains, shared engineering credentials, exposed HMIs, and OT protocols that will accept commands from any reachable host. He explains how attackers move from IT into OT using familiar enterprise techniques before pivoting into PLCs, RTUs, safety systems, and historians.

Joe outlines why secure-by-design practices, higher software quality, and “secure by demand” procurement are critical to long-term resilience—especially as cloud connectivity and AI accelerate modernization in industrial environments.

Together, they explore:

• Why a missing or misconfigured IT/OT firewall remains the most common and dangerous gap
• How micro-segmentation and unidirectional architectures reduce blast radius
• The risks of web-enabled HMIs and long-lived legacy systems
• Why monitoring PLC programming traffic and historian queries matters
• How the Cyber Resilience Act is reshaping accountability for OT vendors

If you’re responsible for industrial operations, plant uptime, or product security, this episode shows how attackers actually move through OT environments—and how to eliminate the mistakes they depend on.

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
The OT Mistakes Attackers Count On—And How to Fix Them Before They Do

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!

Это спасет, когда заблокируют ВЕСЬ ИНТЕРНЕТ!

BIS Connected Vehicle Rule Explained: Software Provenance, SBOMs, and Automotive Compliance

BIS Connected Vehicle Rule Explained: Software Provenance, SBOMs, and Automotive Compliance

Clickfixed, Zero Trust World, and OpenClaw is out of control - but that's the point - ESW #445

Clickfixed, Zero Trust World, and OpenClaw is out of control - but that's the point - ESW #445

Balancing Speed and Security: The Open Source Dilemma in Embedded Development

Balancing Speed and Security: The Open Source Dilemma in Embedded Development

Navigating the Cyber Battlefield: Building Resilient Defense Systems [Webinar]

Navigating the Cyber Battlefield: Building Resilient Defense Systems [Webinar]

Pogoda ALARMUJE! Tak NAS ROZEGRAJĄ. Ewakuacja? Przygotujcie się...

Pogoda ALARMUJE! Tak NAS ROZEGRAJĄ. Ewakuacja? Przygotujcie się...

Как Ford и Китай уничтожили самую надежную машину в истории.

Как Ford и Китай уничтожили самую надежную машину в истории.

Windows 11: 10 параметров, которые следует изменить немедленно.

Windows 11: 10 параметров, которые следует изменить немедленно.

Kubernetes — Простым Языком на Понятном Примере

Kubernetes — Простым Языком на Понятном Примере

26 Самых Новых Автомобильных Товаров С Alliexpress 2026

26 Самых Новых Автомобильных Товаров С Alliexpress 2026

Quantifying Zero-Day Risk with Binary Analysis | Doug Britton, RunSafe Security (THREATCON1)

Quantifying Zero-Day Risk with Binary Analysis | Doug Britton, RunSafe Security (THREATCON1)

Чем Опасен Разлом Африки На 2 Континента? Крупнейшее Сокрытие Правды

Чем Опасен Разлом Африки На 2 Континента? Крупнейшее Сокрытие Правды

💥АУСЛЕНДЕР: ВНЕЗАПНО! Оружие Израиля В РУКАХ ВСУ! Резкий поворот на ФРОНТЕ. Будет ОСТАНОВКА ВОЙНЫ?!

💥АУСЛЕНДЕР: ВНЕЗАПНО! Оружие Израиля В РУКАХ ВСУ! Резкий поворот на ФРОНТЕ. Будет ОСТАНОВКА ВОЙНЫ?!

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Deep House Mix 2024 | Deep House, Vocal House, Nu Disco, Chillout Mix by Diamond #3

Прекратите болтать без умолку: 3-2-1 прием ораторского искусства, который заставит вас звучать ка...

Прекратите болтать без умолку: 3-2-1 прием ораторского искусства, который заставит вас звучать ка...

The Asymmetric Advantage: How Cybersecurity Can Outpace Adversaries

The Asymmetric Advantage: How Cybersecurity Can Outpace Adversaries

Невозможный Мир под Песками Сахары

Невозможный Мир под Песками Сахары

КАК УСТРОЕН ИНТЕРНЕТ. НАЧАЛО

КАК УСТРОЕН ИНТЕРНЕТ. НАЧАЛО

Beyond Defense: Building Cyber Resilience in Autonomous and Connected Mobility

Beyond Defense: Building Cyber Resilience in Autonomous and Connected Mobility

Как выстроить защиту данных «не для галочки»

Как выстроить защиту данных «не для галочки»

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]