ycliper

Популярное

Музыка Кино и Анимация Автомобили Животные Спорт Путешествия Игры Юмор

Интересные видео

2025 Сериалы Трейлеры Новости Как сделать Видеоуроки Diy своими руками

Топ запросов

смотреть а4 schoolboy runaway турецкий сериал смотреть мультфильмы эдисон
Скачать

Explaining ICS To A Fool Of A Took - halfling

Автор: Security BSides London

Загружено: 2025-02-03

Просмотров: 101

Описание: There are thirteen pillars upholding the critical national infrastructure (CNI) that allows for the every day running of our society. These pillars are sectors that rely on four generations of operational technology (OT) systems with the oldest generation being pre-Internet. What are these industrial control systems (ICS) that we rely on, and how are they vulnerable? This talk will outline a generic ICS from the hardware to the protocols that allow the complex systems to speak with one another. Research into these systems is often done on physical testbeds and digital twins (I don't know about you, but I wouldn't want to try hack an actual nuclear reactor). The talk will discuss the testbeds that I'm lucky enough to play with day-to-day. How are these industrial control systems vulnerable, and what can we do to protect these systems from malicious actors? Finally, how are these thirteen pillars connected? If we knock one down, will the others fall like dominos?

Не удается загрузить Youtube-плеер. Проверьте блокировку Youtube в вашей сети.
Повторяем попытку...
Explaining ICS To A Fool Of A Took - halfling

Поделиться в:

Доступные форматы для скачивания:

Скачать видео

  • Информация по загрузке:

Скачать аудио

Похожие видео

How To Attack A SIEM - Daniel Crossley

How To Attack A SIEM - Daniel Crossley

CV Workshop - Samira Ali

CV Workshop - Samira Ali

Все, что вам нужно знать о теории управления

Все, что вам нужно знать о теории управления

Using The OWASP Top 10 To Save The Astronauts From HAL - Nick Dunn

Using The OWASP Top 10 To Save The Astronauts From HAL - Nick Dunn

The Practical Application Of Indirect Prompt Injection Attacks - David Willis-Owen

The Practical Application Of Indirect Prompt Injection Attacks - David Willis-Owen

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

Мы стоим на пороге нового конфликта! Что нас ждет дальше? Андрей Безруков про США, Россию и кризис

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

LLM и GPT - как работают большие языковые модели? Визуальное введение в трансформеры

КАК УСТРОЕН TCP/IP?

КАК УСТРОЕН TCP/IP?

Мне 73. Я жалею, что понял это только сейчас.

Мне 73. Я жалею, что понял это только сейчас.

Преломление и «замедление» света | По мотивам лекции Ричарда Фейнмана

Преломление и «замедление» света | По мотивам лекции Ричарда Фейнмана

Post-Quantum Cryptography For 2025 - Andy Smith

Post-Quantum Cryptography For 2025 - Andy Smith

When The Hunter Becomes The Hunted: Using Minifilters To Disable EDRs - Tom Philippe

When The Hunter Becomes The Hunted: Using Minifilters To Disable EDRs - Tom Philippe

Как работала машина

Как работала машина "Энигма"?

Вебинар по схемотехнике:

Вебинар по схемотехнике: "Что нужно знать, чтобы самому спроектировать простое устройство"

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

Визуализация внимания, сердце трансформера | Глава 6, Глубокое обучение

КАК Япония Незаметно СТАЛА Мировой Станкостроительной ДЕРЖАВОЙ!

КАК Япония Незаметно СТАЛА Мировой Станкостроительной ДЕРЖАВОЙ!

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

ChatGPT продает ваши чаты, Anthropic создает цифровых существ, а Маск как всегда…

Почему Польша купила тысячу корейских танков вместо Абрамсов и Леопардов?

Почему Польша купила тысячу корейских танков вместо Абрамсов и Леопардов?

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Как производятся микрочипы? 🖥️🛠️ Этапы производства процессоров

Понимание GD&T

Понимание GD&T

© 2025 ycliper. Все права защищены.



  • Контакты
  • О нас
  • Политика конфиденциальности



Контакты для правообладателей: [email protected]