نام تجاری: | Siemens |
شماره مدل: | 6DD1681-0GK0 |
مقدار تولیدی: | 1 |
قیمت: | Negotiations |
ویژگی | مقدار |
---|---|
نوع | ماژول رابط |
سری | 6DD |
ماژول رابط Siemens simadyn D 6DD1681-0GK0 SU13 E D - مازاد آسیب دیده، نو در جعبه
واحدهای جدید دیگر به طور مداوم تولید نمی شوند و بنابراین عرضه کمیاب است. با این حال، در AoteWell Automation ما در تهیه محصولات کمیاب تخصص داریم و اگرچه زمان تحویل متفاوت است، اما به طور متوسط بین 5-7 روز کاری است.
AoteWell Automation همیشه خدمات عالی و قیمت های بسیار رقابتی را به مشتریان ارائه می دهد. الزامات تحویل و در دسترس بودن بر قیمت گذاری تأثیر می گذارد. برای دریافت قیمت به موقع با ما تماس بگیرید.
گزینه های پرداخت شامل تمام کارت های اعتباری اصلی، چک های شرکتی و حواله های بانکی است. ما همچنین می توانیم بنا به درخواست مشتریان با شرکت های امانی همکاری کنیم.
به طور معمول، ما از شرکت های اصلی از جمله UPS، FedEx، USPS و DHL استفاده می کنیم. اگر مشتری ما نیاز حمل و نقل خاصی داشته باشد، ما با سایر شرکت ها برای ارسال محصول همکاری خواهیم کرد.
ما اغلب با شرکت ها همکاری می کنیم تا به آنها در جابجایی و انتقال موجودی اضافی کمک کنیم. شرکت ها بیش از حد تجهیزات پایان عمر را برای ارزش قراضه دور می اندازند. هدف ما به دست آوردن بالاترین ارزش بازار برای شرکت هایی است که نیاز به دور انداختن تجهیزات صنعتی اضافی دارند.
از سوئیچ های SCALANCE X برای اتصال اجزای صنعتی مانند کنترل کننده های منطقی قابل برنامه ریزی (PLC) یا رابط های ماشین انسان (HMI) استفاده می شود.
طبقه بندی آسیب پذیری با استفاده از سیستم امتیازدهی CVSS در نسخه 3.0 (CVSS v3.0) انجام شده است. امتیاز محیطی CVSS مختص محیط مشتری است و بر امتیاز کلی CVSS تأثیر می گذارد. بنابراین، امتیاز محیطی باید به طور جداگانه توسط مشتری تعریف شود تا امتیاز نهایی به دست آید.
این دستگاه حاوی یک آسیب پذیری است که می تواند به یک مهاجم اجازه دهد با ارسال مکرر بسته های پیام بزرگ به سرویس telnet، یک وضعیت انکار سرویس را فعال کند.
آسیب پذیری امنیتی می تواند توسط یک مهاجم با دسترسی به شبکه به سیستم های آسیب دیده مورد سوء استفاده قرار گیرد. بهره برداری موفقیت آمیز نیازی به امتیازات سیستم و تعامل کاربر ندارد. یک مهاجم می تواند از این آسیب پذیری برای به خطر انداختن در دسترس بودن دستگاه استفاده کند.
در زمان انتشار مشاوره، هیچ بهره برداری عمومی از این آسیب پذیری امنیتی شناخته نشده بود.
موتور یاسکاوا، درایور SG- | موتور میتسوبیشی HC-,HA- |
ماژول های وستینگهاوس 1C-,5X- | امرسون VE-,KJ- |
هانیول TC-,TK- | ماژول های GE IC - |
موتور Fanuc A0- | فرستنده یوکوگاوا EJA- |