CVE Alert: CVE-2026-3509 - CODESYS - CODESYS Control RTE (SL) - https://www.redpacketsecurity.com/cve-alert-cve-2026-3509-codesys-codesys-control-rte-sl/

#OSINT #ThreatIntel #CyberSecurity #cve-2026-3509 #codesys #codesys-control-rte-sl

CVE Alert: CVE-2026-3509 - CODESYS - CODESYS Control RTE (SL) - RedPacket Security

An unauthenticated remote attacker may be able to control the format string of messages processed by the Audit Log of the CODESYS Control runtime system,

RedPacket Security

CVE Alert: CVE-2025-41660 - CODESYS - CODESYS Control RTE (SL) - https://www.redpacketsecurity.com/cve-alert-cve-2025-41660-codesys-codesys-control-rte-sl/

#OSINT #ThreatIntel #CyberSecurity #cve-2025-41660 #codesys #codesys-control-rte-sl

CVE Alert: CVE-2025-41660 - CODESYS - CODESYS Control RTE (SL) - RedPacket Security

A low-privileged remote attacker may be able to replace the boot application of the CODESYS Control runtime system, enabling unauthorized code execution.

RedPacket Security
CVE Alert: CVE-2026-2364 - CODESYS - CODESYS Installer - RedPacket Security

If a legitimate user confirms a self-update prompt or initiate an installation of a CODESYS Development System, a low privileged local attacker can gain

RedPacket Security
🚩 CVE-2026-2364: HIGH severity TOCTOU flaw in CODESYS Installer (all versions) lets local attackers escalate privileges via user-initiated updates. Restrict access & monitor until patch. No active exploits yet. https://radar.offseq.com/threat/cve-2026-2364-cwe-367-time-of-check-time-of-use-to-5eb858d5 #OffSeq #CODESYS #ICS #Vuln

Чтение и запись переменных из ПЛК по Modbus в C#-приложении

Modbus — это открытый и очень распространённый протокол обмена данными в промышленной автоматизации. Он работает по модели master–slave: мастер (например, PC-приложение) запрашивает данные у ведомого устройства (ПЛК), получая или записывая значения регистров. На практике Modbus кажется простым — всего лишь массив 16-битных регистров. Но как только возникает задача читать типизированные переменные, поддерживать несколько проектов в одном ПЛК, минимизировать количество запросов и безопасно работать с соединением, всё быстро усложняется. В этой статье я описываю реальный подход, который использовал для чтения и записи переменных из ПЛК и отображения их в приложении на C#.

https://habr.com/ru/articles/1008232/

#плк #modbus #modbus_tcp #modbus_c# #codesys

Чтение и запись переменных из ПЛК по Modbus в C#-приложении

Введение Modbus — это открытый и очень распространённый протокол обмена данными в промышленной автоматизации. Он работает по модели master–slave: мастер (например, PC-приложение) запрашивает данные у...

Хабр

Jeśli pracujesz z dużą ilością danych, szybką reakcją i integracjami IT/OT — #PFC300 naprawdę robi różnicę:

⚡ <6 ms reakcji & 210k punktów danych – nie dławi się przy złożonych procesach.
🚀 1 Gbit/s Ethernet – nawet 10× szybsza wymiana danych.
🔧 #CODESYS + wielozadaniowość – łatwiejsze skalowanie projektu.
🐧 #Linux RT + #Docker – pełna elastyczność i proste integracje.

#automatyka #PLC #PLCPerformanc

CODESYS PLC Programming #codesys #plc #shorts

YouTube

Poznaj WAGO #PLC Agent – inteligentnego asystenta #AI, który wspiera programistów i integratorów systemów w środowisku CODESYS.
✔ Obsługa w języku naturalnym
✔ Sugestie kodu i najlepsze praktyki
✔ Centralna baza wiedzy #WAGO
✔ Integracja z projektami #CODESYS

📌 Dostępne bezpłatnie do końca stycznia 2026!
Pobierz i sprawdź link w komentarzu.

CVE Alert: CVE-2025-41738 - CODESYS - CODESYS Control RTE (SL) - https://www.redpacketsecurity.com/cve-alert-cve-2025-41738-codesys-codesys-control-rte-sl/

#OSINT #ThreatIntel #CyberSecurity #cve-2025-41738 #codesys #codesys-control-rte-sl

CVE Alert: CVE-2025-41738 - CODESYS - CODESYS Control RTE (SL) - RedPacket Security

An unauthenticated remote attacker may cause the visualisation server of the CODESYS Control runtime system to access a resource with a pointer of wrong type,

RedPacket Security

CVE Alert: CVE-2025-41700 - CODESYS - CODESYS Development System - https://www.redpacketsecurity.com/cve-alert-cve-2025-41700-codesys-codesys-development-system/

#OSINT #ThreatIntel #CyberSecurity #cve-2025-41700 #codesys #codesys-development-system

CVE Alert: CVE-2025-41700 - CODESYS - CODESYS Development System - RedPacket Security

An unauthenticated attacker can trick a local user into executing arbitrary code by opening a deliberately manipulated CODESYS project file with a CODESYS

RedPacket Security