JavaScript is currently disabled.Please enable it for a better experience of Jumi.

Viime vuonna raportoitiin 702 miljoonaa hyökkäystä tietokoneisiin, joissa haluttiin hyödyntää jotakin käyttöjärjestelmän tai sovelluksen haavoittuvuutta. Tietoturvayritys Kaspersky Labin mukaan luku on 24,5 prosenttia suurempi kuin edellisvuonna.

Haavoittuvuuksia hyödyntävät hyökkäykset ovat verkkorikollisten kannalta helpoimpia, koska ne eivät vaadi saastuvan koneen käyttäjältä mitään. Ei tarvitse esimerkiksi avata saastunutta liitetiedostoa, joka on tullut sähköpostin liitteenä.

Yleisimpiä hyökkästen kohteena olevia sovelluksia ovat selaimet, Windows- ja Android-käyttöjärjestelmät sekä Microsoft Office -sovellukset. Näihin kohdistui peräti 69,8 prosenttia hyökkäyksen kohteeksi joutuneista viime vuonna.

Sama haavoittuvuus, joka antoi israelilaisten ja amerikkalaisten tiedustelujoukkojen saastuttaa Iranin ydintutkimuslaitoksia eli ns. Stuxnet-haavoittuvuus (CVE-2010-2568) on edelleen kärjessä, kun mitataan hyökkäyksen kohteeksi joutuneiden käyttäjien määrää. Joka neljännessä hyökkäyksessä tavoiteltiin nimenomaan Stuxnetin hyödyntämää reikää.

 
 

Tämä on seuraava askel piiritekniikassa: eFPGA

On selvää, että puolijohdealalla keskitytään vihdoin kasvavaan valikoimaan teknologioita, jotka prosessigeometrian kutistamisen sijaan katsovat uusia järjestelmäarkkitehtuureita ja käytettävissä olevan piin parempaa käyttöä uusien piiri- laite- ja kotelointisuunnittelun konseptien kautta. Kun astumme uudelle aikakaudelle, seuraava looginen askel näyttää olevan FPGA-piirin ja prosessorin eli CPU:n yhdistäminen: sulautettu FPGA.

Lue lisää...

CMOS-anturi valtaa konenäön

Vaikka CCD-kuvakennot saattavat edelleen olla välttämättömiä joissakin erikoissovelluksissa, CMOS-pohjaiset kuva-anturit valtaavat konenäkösovelluksia kiihtyvään tahtiin. Ne tuovat teollisuuden kuvannusjärjestelmiin uuden luokan suorituskykyä ja toiminnallisuutta.

Lue lisää...
 
 

ny template