Menu główne:
Od jak dawna takie ataki funkcjonują w cyberprzestrzeni? Jakie techniki stosują przestępcy, by włamać się do systemów SCADA? Jakie są tego skutki dla przedsiębiorstw? Postaramy się udzielić odpowiedzi na te pytania.
Więcej: Anatomia ataków na infrastrukturę SCADA