Anleitungen
SSDs werden immer beliebter, um Daten zu speichern, aber sie eröffnen das Risiko von Cyberangriffen. Das sichere Löschen ist ideal zur Optimierung der PC-Leistung, aber auch für kritische Anwendungen im Falle von Angriffen oder Datenschutzverletzungen notwendig. Finden Sie heraus, wie dieses Sicherheitsproblem und andere Probleme, die durch die Verwendung einer eingebetteten SSD entstehen, beseitigt werden können, indem Sie unseren Leitfaden lesen.
Technische Artikel
Oft sind in Embedded-Systemen Daten über steckbare Wechselspeicher zu transferieren. Handelsübliche USB-Sticks oder SD-Karten sind hierfür meist ungeeignet. Welche Anforderungen für industrielle Systeme wichtig sind und welche Produkte sich dafür eignen, zeigt Nexus industrial Memory
NVM wird in den meisten eingebetteten Systemen eingesetzt, jedoch steht eine Vielzahl verschiedener Typen der nichtflüchtigen Datenspeicher zur Verfügung. Michael Barrett, Geschäftsführer von Nexus Industrial Memory, bietet einen kurzen Auffrischungskurs, erörtert, wie und wofür welcher Speichertyp einsetzbar ist, und berührt auch das Thema Wechselspeicher und einige steckbare Lösungen.
Technical Blogs
Anwendungen, die viel Speicher (insbesondere NVM) verwenden, sind attraktive Ziele für Hacker, da sich dort die Daten befinden, nach denen sie suchen (und / oder die Funktionalität, die sie kompromittieren möchten).
In diesem Blog wird erläutert, wie eingebetteter Speicher gesichert werden kann.
Eingebettete Systeme in IIoT-fähiger Operating Technology (OT) sind ab dem Zeitpunkt der Öffnung ihrer Kommunikationsanschlüsse Risiken ausgesetzt. Anhand der beiden häufigsten Angriffsarten, beantworten wir in diesem Blog die Frage, wie eingebettete Systeme gehackt werden könnten.
In einem früheren Blog habe ich erörtert, wie eingebetteter Speicher durch einen erzwungenen Speicherpufferüberlauf angegriffen werden kann, und ich habe aufgezeigt, wie man sich vor einem solchen Angriff schützen kann. Obwohl die von mir vorgeschlagenen Gegenmaßnahmen relativ einfach sind, sicherlich auf technischer Ebene, gibt es andere Angriffsmethoden, die schwerer zu vereiteln sind. Auch das Gesamtbild der Implementierung, das hier diskutiert wird.
White Papers
Datakey CryptoAuthentication™-Speichertoken sind ein vielseitiges Tool für den sicheren Transport von Daten, das Entsperren von Geräten, das Aktivieren von Funktionen, das Speichern von Protokolldaten und vieles mehr. Die folgenden Anwendungsfälle zeigen nur einige der Möglichkeiten zum Gebrauch von CryptoAuthenticationSpeichertoken.
Von intelligenten Thermostat bis zum Geschirrspüler mit WLAN-Anschluss: Wir sind zunehmend von smarten, vernetzten Geräten umgeben. Diese Technologien stellen OEMs (Original Equipment Manufacturers) vor eine ganze Reihe von Herausforderungen. Diese werden umso bedeutsamer, wenn das drahtlose Gerät medizinisch eingesetzt wird.