sicurezza:
In nessun altro settore il movimento verso la digitalizzazione è evidente come in quello industriale. L'ambiente della produzione è in continua evoluzione — è connesso e la comunicazione tra le varie divisioni aziendali o addirittura tra un’azienda e l’altra è …
Diversi standard sono emersi per proteggere la segretezza delle chiavi e per facilitare lo scambio di queste chiavi su un canale insicuro in sicurezza. L’algoritmo di scambio Diffie-Hellman implementa lo scambio delle chiavi senza che sul canale insicuro vengano realmente scambiate le chiavi. …
Le applicazioni orientate al mondo embedded hanno la necessità di utilizzare sistemi di protezione? L’argomento mi sembra abbastanza interessante. Credo che qualsiasi azienda ha la necessità di proteggere il proprio lavoro, pensiamo ad alcune realtà asiatiche che nella copia hanno fatto un proprio proficuo business. L’esigenza è particolarmente sentita: qualsiasi azienda …
La trasmissione di dati, indipendentemente dal canale scelto, è sempre soggetta a problemi che possono provocare errori di ricezione. È quindi necessario predisporre una serie di strumenti che consentano di minimizzare il grado di errore o assicurare l’integrità dell’informazione. Tra i vari sistemi esistenti, analizziamo in questo articolo l’uso di IpSec per un sistema embedded. La verifica e il …
Infineon Technologies AG sta consentendo un passo cruciale verso una maggiore sicurezza informatica nell'auto connessa. La società con sede a Monaco di Baviera è il primo produttore al mondo di semiconduttori a mettere un Trusted Platform Module (TPM) specificamente per …
La soluzione offerta da Microchip consente di implementare rapidamente dispositivi IoT nell'Intelligenza Artificiale di Google Cloud per diverse applicazioni per l'apprendimento automatico. La creazione di applicazioni cloud-connected può richiedere diverse risorse per i progettisti embedded per sviluppare le competenze necessarie …
Nel 2017 i crimini informatici sono aumentati in tutto il mondo colpendo oltre un miliardo di persone e causando danni per oltre 500 miliardi di dollari e non esistono previsioni migliori per il 2018. Una crescita esponenziale degli ultimi anni …
Con la crescita esponenziale degli endpoint Internet of Things (IoT), la sicurezza è un forte elemento di design, aumentando il rischio di esporre proprietà intellettuale (IP) e informazioni sensibili. Per rispondere al crescente bisogno di sicurezza, le nuove famiglie di …
L'avvento delle tecnologie Wireless/RF, della microelettronica e dell'IoT in generale, ha indirizzato il mercato dell'automotive verso nuove soluzioni di gestione, sia per migliorare il comfort sia per rendere la sicurezza sempre più efficiente. L'automotive è senza dubbio un settore dove …
La sicurezza digitale è oggi uno degli argomenti più pubblicizzati nel design elettronico, in particolare nel settore dell'IoT dove tutto è connesso. La crittografia è probabilmente la prima parola che viene in mente quando gli ingegneri pensano alla sicurezza, con …
Nei precedenti articoli abbiamo presentato IOTA, la crittovaluta concepita per il mondo dell'Internet of Things (IoT). Le sue doti di velocità, sicurezza ed efficienza la rendono particolarmente adatta a gestire le microtransazioni. Come vedremo nell'articolo, le possibili applicazioni di IOTA …
Negli ultimi anni le agenzie delle forze armate, dell'intelligence e governative sono diventate consapevoli di una nuova minaccia in rapida evoluzione, guidata dai cambiamenti tecnologici, e che assume forme tali da risultare difficile da identificare e contrastare. Queste nuove tecnologie …
Conosciuta come la quarta rivoluzione industriale, o Industria 4.0, il futuro vede un numero crescente di fabbriche alimentate da soluzioni intelligenti di semiconduttori. Le smart factory decentralizzate e automatizzate fanno molto affidamento sulle tecnologie di rete, rendendole vulnerabili da attacchi esterni e …
I XXIII Giochi Olimpici Invernali che si sono svolti in Corea non sono stati solamente un evento sportivo che ha visto gareggiare atleti delle discipline che si svolgono su neve e ghiaccio. Essi sono stati anche un'importante vetrina per mostrare …
Cypress ha annunciato l'implementazione di Arm’s Platform Security Architecture (PSA) Trusted Firmware-M su PSoC 6. PSA è un insieme di modelli di minacce, analisi della sicurezza, specifiche dell'architettura hardware e firmware e un'implementazione di riferimento del firmware open source. L'architettura è basata …
Infineon Technologies ha annunciato l'ampliamento del proprio portafoglio di soluzioni di sicurezza mobile. La famiglia di prodotti Secure Element (eSE) integrata include ora un sistema operativo (SO), applicazioni e modem NFC racchiusi in un'unica soluzione. La soluzione di Infineon dimostra un tempo …
IOTA, acronimo di Internet of Things Application, è una moneta decentralizzata nata per facilitare le transazioni tra i dispositivi appartenenti alla rete IoT. Scalabilità, efficienza, velocità delle transazioni e assenza di commissioni sono le principali caratteristiche che permettono di supportare non …
Il modello Responsibility Sensitive Safety (RSS) definisce uno stato di sicurezza (Safe State) delle vetture a guida autonoma (AV) affinchè operino in maniera responsabile senza causare incidenti, indipendentemente dagli altri veicoli. Intel e Mobileye hanno cercato di proporre una soluzione con un modello matematico …
L’industria automobilistica si sta preparando ad introdurre sui veicoli di prossima generazione delle funzionalità avveniristiche ad elevato contenuto tecnologico. L’esigenza di aumentare il livello di sicurezza sulle strade, richiesto dalle recenti normative, renderà infatti necessaria sia l’introduzione di meccanismi di …
L’utilizzo dei sistemi di visione artificiale in ambito IoT consente di creare un’infrastruttura di rete con funzionalità molto avanzate. La possibilità di identificare e riconoscere degli oggetti consente ad ogni singolo nodo di acquisire una maggiore intelligenza e autonomia, riducendo …
La connettività IoT è possibile oggi attraverso l'utilizzo delle principali tecnologie presenti sul mercato, ovvero ZigBee, Wi-Fi e Bluetooth. A lunghe distanze, reti cellulari e reti a bassa potenza (LPWAN) sviluppate da altre società diventano molto interessanti per raggiungere l'obiettivo di design …
L'Internet of Things (IoT) è decisamente entrato nel mercato, con ancora altri passi da compiere ma con buoni risultati fin qui raggiunti. Aziende come Google e Amazon si stanno affrettando per diventare il fulcro di questo concetto rivoluzionario. Il concetto …
La sicurezza dei dati trasmessi rende il nostro sistema affidabile, ma come possiamo realizzare un sistema del genere? da un punto di vista software, la risposta a questo quesito si trova in un algoritmo di crc. Gli algoritmi utilizzati per calcolare …
Trascurare gli aspetti di sicurezza e di robustezza del codice sviluppato in linguaggio C non è mai consigliato. É dimostrato che malfunzionamenti dovuti alla scarsa sicurezza possono pregiudicare l'affidabilità del sistema stesso. I difetti del software sono la primaria causa della …
Allegro MicroSystems Europe ha introdotto nuovi IC con sensore angolare da 0° a 360° che forniscono informazioni di posizione angolare ad alta risoluzione senza contatto basate sulla tecnologia di Circular Vertical Hall (CVH). L'architettura SoC di A1330 include un front …