Articoli e blog

Image of What Is Cybersecurity and Why Is It Important? Cos'è la sicurezza informatica e perché è importante?

Piccoli accorgimenti possono contribuire a ridurre il rischio di attacchi informatici ai dispositivi periferici che in genere utilizzano password predefinite o software obsoleti.

Image of How Hardware Gets Hacked (Part 3): Adopting the Attacker Mindset How Hardware Gets Hacked (Part 3): Adopting the Attacker Mindset

Explore how attackers gather device info, map inputs, and uncover vulnerabilities using reconnaissance in embedded hardware security.

Image of How to Establish a Secure Hardware Foundation for Long-Term CRA Compliance Come creare una base hardware sicura per la conformità CRA a lungo termine Data di pubblicazione: 2026-04-08

Scopri come utilizzare EdgeLock Secure Enclave di NXP per creare una base hardware sicura per la conformità CRA a lungo termine.

Image of How Hardware Gets Hacked (Part 2): On-boarding How Hardware Gets Hacked (Part 2): On-boarding

Explore a hardware security workflow using firmware builds, simulation tools, serial commands, and automated tests for microcontroller systems.

Image of Webinar – Why Cybersecurity Belongs in Safety Conversations Webinar - Perché la sicurezza informatica è fondamentale per la sicurezza complessiva

I componenti di sicurezza che un tempo funzionavano in modo isolato ora comunicano attraverso le reti, apportando un valore enorme, ma creando anche dei rischi.

Image of Meeting Cyber Resilience Act Requirements with Hardware Root of Trust Soddisfare i requisiti del Cyber Resilience con la radice di attendibilità hardware

Il Cyber Resilience Act (CRA) è la legge europea sulla resilienza informatica che mira a migliorare la sicurezza dei prodotti con componenti digitali con requisiti di sicurezza informatica obbligatori.

Image of Choosing the Right Memory Architecture for Firmware Security Scelta della giusta architettura di memoria per la sicurezza del firmware

La sicurezza del firmware è sempre stata considerata secondaria. Pertanto, la scelta dell'architettura della memoria è una decisione chiave per stabilire una catena di attendibilità verificabile.

Image of How Hardware Gets Hacked (Part 1) How Hardware Gets Hacked (Part 1)

Learn how embedded systems face physical attacks, key fob risks, competition challenges, and common weaknesses in hardware security.

Image of Accelerate Advanced IoT Deployment with Multiprotocol Wireless MCU Modules Accelerare la distribuzione di IoT avanzato con moduli MCU wireless multiprotocollo Data di pubblicazione: 2025-12-12

Scopri come i moduli MCU wireless multiradio accelerano la progettazione, la certificazione e la distribuzione di dispositivi IoT multiprotocollo avanzati.

Image of Current Security Challenges in Semiconductor Manufacturing and Effective Countermeasures Sfide attuali alla sicurezza nella produzione di semiconduttori e contromisure efficaci Data di pubblicazione: 2025-11-13

Molti ambienti di produzione di semiconduttori si affidano a sistemi di sicurezza software standalone, con conseguente esposizione a potenziali attacchi di malware dovuti all'uso di chiavette USB o dei PC di manutenzione.

Image of Use Optimized IR Emitters to Minimize Performance Tradeoffs Utilizzare emettitori IR ottimizzati per ridurre al minimo i compromessi sulle prestazioni

Gli emettitori IR avanzati offrono prestazioni elevate e un funzionamento costante; l'ampia gamma di dispositivi soddisfa al meglio le priorità applicative.

Image of Apply an Edge AI Drop-In Solution to Enhance Wireless Condition-Based Monitoring Adottare una soluzione drop-in con Edge IA per migliorare il monitoraggio wireless basato sulle condizioni Data di pubblicazione: 2025-09-30

Una soluzione drop-in con Edge IA consente di implementare immediatamente il monitoraggio wireless basato sulle condizioni con notifiche in tempo reale delle anomalie dovute alle vibrazioni.

Image of Use Advanced Analog Front-Ends and Security to Bring Benefits of AI to Medical Point of Care Utilizzare front-end analogici avanzati e sicurezza per portare i vantaggi dell'IA negli ambulatori medici Data di pubblicazione: 2025-09-24

L'accelerazione della tendenza di condurre esami e valutazioni mediche presso gli ambulatori richiede CI front-end analogici e di sicurezza dei dati sofisticati e specifici per le applicazioni.

Image of iWave Telematics Solutions Aligned with International & EU Cybersecurity Standards Soluzioni telematiche di iWave allineate agli standard di sicurezza informatica internazionali e dell'UE

Con la rapida espansione dei sistemi telematici e automotive connessi, la sicurezza informatica è diventata un requisito imprescindibile: i dispositivi telematici devono essere "sicuri by design".

Image of Uncovering Vibration Monitoring VOYAGER4 Essentials for Practicing Engineers Nozioni fondamentali sul monitoraggio delle vibrazioni con VOYAGER4 per ingegneri praticanti Data di pubblicazione: 2025-09-18

Il kit di valutazione wireless per il monitoraggio delle vibrazioni supporta il monitoraggio basato sulle condizioni dei motori in robotica, pompe, ventole, turbine eoliche e altri sistemi.

Image of Use Flexible AFE, Motion Control, and Authentication ICs to Design Point of Care Diagnostics Systems Utilizzo di CI flessibili per AFE, controllo del movimento e autenticazione nella progettazione di sistemi diagnostici per ambulatori medici Data di pubblicazione: 2025-04-22

I progettisti hanno bisogno di CI analogici front-end flessibili per il controllo del movimento e l'autenticazione, che siano orientati alle applicazioni per realizzare i vantaggi degli esami medici eseguiti presso gli ambulatori medici (PoC).

Image of Webinar – Cybersecurity Regulations: A Paradigm Shift Webinar – Normative sulla cibersicurezza: un cambiamento epocale

Rimani aggiornato sulle ultime novità in materia di cibersicurezza, comprese le normative e le leggi più recenti che stabiliscono gli standard di sicurezza per i prodotti digitali.

Image of Use Edge AI to Extend Battery Life in Wireless Motor Monitoring Usare l'Edge IA per prolungare la durata della batteria nel monitoraggio wireless dei motori Data di pubblicazione: 2025-03-27

Scoprite come utilizzare l'Edge IA per estendere la durata della batteria nelle applicazioni di monitoraggio wireless dei motori.

Image of The Hacksmith: The Ultimate Security Drone System at H.E.R.C. The Hacksmith: The Ultimate Security Drone System at H.E.R.C.

Discover how Hacksmith Industries built the ultimate autonomous security drone system at H.E.R.C., featuring drones, robot dogs, and AI-driven turrets.

Explore Your Car's Electronics with OBDII and Automotive Sensors Explore Your Car's Electronics with OBDII and Automotive Sensors

Learn about the technology behind modern car sensors and how to read them with OBDII. Plus, an expert interview on automotive sensors and cybersecurity.