Size: a a a

2020 November 25

JB

Jury Belorusov in ru_ASUTP
K.
все ссылки отправляют к step7 pro v16
Как бы TIA Portal это комплекс ПО, включающее в свой состав Step 7 для всего, что выше S7-1200 или Step 7 Basic только для S7-1200. Это не тот "классический" Step7.
источник

K

K. in ru_ASUTP
Jury Belorusov
Как бы TIA Portal это комплекс ПО, включающее в свой состав Step 7 для всего, что выше S7-1200 или Step 7 Basic только для S7-1200. Это не тот "классический" Step7.
это я знаю, просто идешь по ссылке из тиа в степ там открываешь документацию и там на тебя смотрит симатик менеджер, и сидишь думаешь что происходит
источник

В

Витька Корнеев... in ru_ASUTP
Ещё в офисе какая то разработка под .Net была, но работать с ней не доводилось.
источник

K

K. in ru_ASUTP
Витька Корнеев
Вба лет 20 назад в школе был, щас и невспомню от слова совсем
это был vb скорее
источник

K

K. in ru_ASUTP
20 лет назад как раз vb6 был
источник

K

K. in ru_ASUTP
мне он нравился
источник

JB

Jury Belorusov in ru_ASUTP
K.
это я знаю, просто идешь по ссылке из тиа в степ там открываешь документацию и там на тебя смотрит симатик менеджер, и сидишь думаешь что происходит
источник

JB

Jury Belorusov in ru_ASUTP
вроде тут
источник

K

K. in ru_ASUTP
именно там я и был
источник

K

K. in ru_ASUTP
ладно, мы уже так написали
источник

В

Витька Корнеев... in ru_ASUTP
K.
20 лет назад как раз vb6 был
М.Б. но мне не зашёл, потом был паскаль, а на этой работе я уже прочно на сишарпе под нет фреймворк сижу. После него сиподобные языки достаточно легко даются
источник

22

2 2 in ru_ASUTP
K.
а есть pdf от сименса? мне под обоснование
Начали модернизацию железа?
источник

K

K. in ru_ASUTP
2 2
Начали модернизацию железа?
не, просто надо докупить
источник

ВШ

Валерий "mad Do... in ru_ASUTP
Исследователям удалось взломать ПЛК Simatic S7 | Клуб непростых программистов
http://cleverhouse.club/hardware/plc/issledovatelyam-udalos-vzlomat-plk-simatic-s7.html
Клуб непростых программистов
Исследователям удалось взломать ПЛК Simatic S7 | Клуб непростых программистов
Команда израильских исследователей продемонстрировала успешную атаку на ПЛК Siemens Simatic S7 и захватила над ними контроль без ведома оператора. В частности, им удалось включить и выключить контроллер, загрузить различную логику, изменить код активации и исходный код, и все это без видимых следов вторжения. Simatic S7 представляют собой аппаратные промышленные контроллеры, подключающиеся к компьютеру и отправляющие ему различные команды. Устройства предназначены для управления различными компонентами АСУ ТП, в том числе датчиками и двигателями. ПЛК Simatic S7 широко используются на электростанциях, производственных линиях, в водяных насосах, системах управления зданием, авиационных системах и других объектах критической инфраструктуры. Исследователи осуществили реверс-инжиниринг используемого Siemens криптографического протокола и создали вредоносную рабочую станцию TIA Portal, что позволило им отправлять контроллеру команды. В качестве первого примера специалисты продемонстрировали
источник

22

2 2 in ru_ASUTP
Валерий "mad Dog" Шмараев
Исследователям удалось взломать ПЛК Simatic S7 | Клуб непростых программистов
http://cleverhouse.club/hardware/plc/issledovatelyam-udalos-vzlomat-plk-simatic-s7.html
Клуб непростых программистов
Исследователям удалось взломать ПЛК Simatic S7 | Клуб непростых программистов
Команда израильских исследователей продемонстрировала успешную атаку на ПЛК Siemens Simatic S7 и захватила над ними контроль без ведома оператора. В частности, им удалось включить и выключить контроллер, загрузить различную логику, изменить код активации и исходный код, и все это без видимых следов вторжения. Simatic S7 представляют собой аппаратные промышленные контроллеры, подключающиеся к компьютеру и отправляющие ему различные команды. Устройства предназначены для управления различными компонентами АСУ ТП, в том числе датчиками и двигателями. ПЛК Simatic S7 широко используются на электростанциях, производственных линиях, в водяных насосах, системах управления зданием, авиационных системах и других объектах критической инфраструктуры. Исследователи осуществили реверс-инжиниринг используемого Siemens криптографического протокола и создали вредоносную рабочую станцию TIA Portal, что позволило им отправлять контроллеру команды. В качестве первого примера специалисты продемонстрировали
старенькая новость ) немецкие студенты 1500 потрошили чуть ли не до чипов и нашли как делать закладки в микросхеме где есть кусок кода который подгружается во время работы )) вот там было у них весело, они рентгеном несколько раз плату светили чтобы понять  куда можно встроиться. если найду статью позже скину
источник

ВШ

Валерий "mad Do... in ru_ASUTP
Было бы интересно.. но в любом случае - нечего вытаскивать диспетчеризацию в интернеты, по мне так, жёстко локальный сегмент максимум из которого можно получать бумажные отчёты, всё, остальное это "открытая дверь"..
источник

VL

Vyacheslav Lapshin in ru_ASUTP
Валерий "mad Dog" Шмараев
Было бы интересно.. но в любом случае - нечего вытаскивать диспетчеризацию в интернеты, по мне так, жёстко локальный сегмент максимум из которого можно получать бумажные отчёты, всё, остальное это "открытая дверь"..
Не согласен. Будущее за облаками + локальный сегмент
источник

VL

Vyacheslav Lapshin in ru_ASUTP
"открытая дверь" при шифрованном трафике - закрытая дверь. Можно долго это обсуждать. Дойти до паранойи
источник

ВШ

Валерий "mad Do... in ru_ASUTP
Мне кажется, это вопрос целесообразности - если будет нужно, откроют.
источник

22

2 2 in ru_ASUTP
Если будет задача сломать то ни шифрование ни локальный сегмент не поможет ( все будет зависеть от времени и ресурсов которые готовы на это потратить. Я вот сейчас столкнулся с Ажура а уже оказывается у них есть образы OPC виртуалок в облаке и много другого но у нас это волна хайпа только приходит когда за бугром уже во всю используют
источник