• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

scada

  1. D

    Уязвимости SCADA систем

    Здравствуйте. Есть ли в интернете примеры реализаций атак на scada системы, ПЛК, асу тп? Если это можно реализовать в метасплоите, то как? И какие системы защиты на данный момент есть для АСУ ТП. Спасибо.