logotypen
 
 

IN FOCUS

Suojaa datasi kunnolla

SSD-levyt tarjoavat luontaisesti korkean luotettavuuden kaikentyyppisiin sovelluksiin, aina aloitustason kuluttajalaitteista kriittisiin järjestelmiin. Asianmukaiset tietosuojamekanismit voivat maksimoida levyn käyttöiän toteuttamalla ennaltaehkäiseviä toimenpiteitä tarpeen mukaan, kertoo Silicon Motion artikkelissaan.

Lue lisää...

SOFTWARE

  • Verkkoon voidaan murtautua älylampun kautta

    Hakkerit voivat levittää kiristys- tai vakoiluohjelmia älylamppujen ja niiden ohjaimien kautta hyödyntämällä kodin automaatioon suunnitellun ZigBee-protokollan haavoittuvuuksia, varoittavat tietoturvayhtiö Check Pointin tutkijat. He suosittelevat Philips Hue -älyvalojen käyttäjiä varmistamaan, että laiteohjelmisto on ajan tasalla.

  • Valtaosa mobiilimaksuista oli viime vuonna huijauksia

    Mobiiliyhteyksien suojausratkaisuja kehittävä Upstream on julkistanut raportin, joka on kylmäävää luettavaa. Yrityksen mukaan sen järjestelmät blokkasivat peräti 93 prosenttia kaikista mobiilimaksuista viime vuonna.

  • Tutkijat kehittivät täydellisen salauksen

    St Andrewsin yliopiston, King Abdullahin tiede- ja tekniikkayliopiston (KAUST) ja CUP Sciences -yrityksen tutkijat ovat kehittäneet salaustekniikan, jonka luvataan olevan murtamaton. Salausta ei voida murtaa edes kvanttitietokoneilla.

  • Pula koodaajista ei helpota

    Työ- ja elinkeinoministeriö on laatinut kattavan toimialaraportin ohjelmistoalasta. Yrityksiä alalla tulee koko ajan lisää, yhä useampi vie tuotteitaan ulkomaille, mutta tekijöistä ollut krooninen pula ei hellitä. Uusia koodareita tarvittaisiin edelleen tuhansia joka vuosi.

  • Tosiboxin lukko toimii nyt koodina missä tahansa kontissa

    Oululainen Tosibox on saanut maailmalla mainetta tietoturvallisista Lock- eli Lukko-tuotteistaan, jotka ovat pääosin perustuneet fyysisiin toimilaitteisiin. Nyt yhtiö on esitellyt softapohjaisen ratkaisun, joka saadaan toimimaan missä tahansa Docker-tekniikkaa tukevassa kontissa.

  • Microsoftin Azuresta löytyi vakava aukko

    Tietoturvayhtiö Check Point Software Technologies kertoo löytäneensä merkittäviä haavoittuvuuksia Microsoftin suositusta Azure-pilvipalvelusta. Aukkojen ansiosta hyökkääjä olisi voinut ottaa hallintaansa Microsoft Azurea käyttävien yritysten palvelimia, mikä olisi mahdollistanut yritysten koodin varkaudet ja manipuloinnit.

  • Windowsin oma virustorjunta yllätti positiivisesti

    Saksalainen tutkimusinstituutti AV-test on rankannut eri valmistajien Windows-virustorjunnan työkalut paremmuusjärjestykseen. Kolmen valmistajan ohjelmisto sai täydet pisteet, mutta Windowsin oma Defender saavutti myös lähes täydet arvosanat.

  • Vaihda Windows 7 Linuxiin? Nyt tuli ohjeet Ubuntulle

    Karkeiden arvioiden mukaan joka viides PC maailmalla on nyt turvaton, kun Microsoft lopetti Windows 7 -käyttöjärjestelmän teknisen tuen aiemmin tässä kuussa. Onneksi sen voi vaihtaa vaikkapa Ubuntuun, ajattelee Canonical, joka on julkaissut viralliset ohjeet Linuxiin siirtymistä harkitseville.

  • Suosittuja videoneuvotteluja voitiin kuunnella salaa

    Videoneuvottelujen suosio kasvaa koko ajan yrityksissä ja kaikenlaisissa organisaatioissa. Mutta entäpä jos ulkopuolinen pääsisi kuuntelemaan neuvotteluja? Tietoturvayhtiö Check Point löysi tällaisen mahdollistavia reikiä suositusta Zoom-ohjelmistosta.

  • Kosketustoiminnot helposti ja tarkasti mikro-ohjaimille

    Kosketusohjaus alkaa olla haluttua lähes kaikissa laitteissa, mutta moniin mikro-ohjainpohjaisiin laitteisiin sen tuominen voi olla hankalaa. STMicroelectronics on nyt lyöttäytynyt yhteen työkaluvalmistaja Fieldscalen kanssa tavoitteenaan tuoda helposti kosketustoimintoja 32-bittisille ohjaimilleen.

  • Microsoft joutuu vielä paikkaamaan yhden Windows 7 -bugin

    Windows 7 -käyttöjärjestelmän aika on virallisesti päättynyt. Tammikuun 14. päivän jälkeen käyttöjärjestelmään ei enää saada tietoturvapäivityksiä. Microsoftin kannalta onkin hieman noloa, että se joutuu silti tekemään yhden päivityksen, jolla viimeisten päivitysten mukana tullut bugi korjataan.

  • Microsoft paljasti 250 miljoonaa asiakastietoa

    Uuden vuoden aikaan Microsoft paljasti verkossa lähes 250 miljoonaa asiakaspalvelu- ja tukitietoa (CSS). Tietueissa oli lokit keskusteluista Microsoftin tukiasiamiesten ja asiakkaiden välillä ympäri maailmaa, ja ne ulottuivat 14 vuoden ajanjaksolle vuodesta 2005 joulukuuhun 2019. Kaikki tiedot olivat kenen tahansa luettavissa pelklllä webbiselaimella.

  • Euroopan komissio haluaa siirtymäajan julkiseen kasvontunnistukseen

    Kuvantunnistuksen tekniikoiden nopea eteneminen on johtanut siihen, että järjestelmillä voidaan skannata suuriakin väkijoukkoja ja tunnistaa etsittyjä henkilöitä. Nyt Euroopan komissio haluaa kuitenkin ottaa väliajan tällaisten tekniikoiden käyttöönottoon.

  • Huawein mobiilipalvelut eivät ratkaise ongelmaa

    Huawei on esitellyt Lontoossa uudet työkalut, joilla kehittäjät voivat tuottaa sovelluksia sen omassa HMS-ekosysteemissä. HMS on Huaweille jättimäinen hanke, jolla se yrittää paikata Googlen mobiilipalvelujen puuttumista uusimmista puhelimistaan.

  • Wind River parantaa sulautetun Linuxin tietoturvaa

    Sulautettujen laitteiden tietoturva on tutkimusten mukaan edelleen usein varsin hataralla pohjalla. Alue kaipaa parannusta ja Wind River pyrkii parantamaan omaa osaamistaan yritysostolla. Kauppalistalle tarttui Star Lab, josta tulee samalla Wind Riverin tytäryhtiö.

  • Viime vuosi oli kryptolouhijoiden juhlaa

    Check Point Software on julkistanut viime vuoden tietoturvaraporttinsa. Sen mukaan vuosi kuului erityisesti kryptolouhijoille, joita löytyi 38 prosentista yritysten verkkoja. Louhinta on rikollisille yhä kannattavaa, alhaisen riskin toimintaa, vaikka kryptovaluuttojen arvo laskikin.

  • Joka neljäs PC-käyttäjä hakee nyt uutta kotia

    Windows 7:n tekninen tuki on päättynyt eikä käyttöjärjestelmään enää tule esimerkiksi tietoturvapäivityksiä. Netmarketsharen mukaan joulukuussa peräti 25 prosenttia PC-käyttäjistä kuului tähän joukkoon. Mitä nämä käyttäjät tekevät seuraavaksi?

  • Työkalu ennustaa, kuinka nopeasti koodi toimii piirillä

    Massachusetts Institute of Technologyn eli MIT:n tutkijat ovat kehittäneet työkalun, joka osaa tarkasti ennustaa, miten nopeasti tietty sovelluskoodi toimii tietyllä laitearkkitehtuurilla tai piirillä.

  • Roskapostit levittivät bottiverkkoa

    Tietoturvayhtiö Check Pointin tutkimusorganisaatio kertoo haittaohjelmien katsauksessaan, että Emotet oli joulukuun johtava haittaohjelma kolmatta kuukautta peräkkäin. Sitä levitettiin roskaposteilla, joiden otsikoissa klikkauksia houkuteltiin esimerkiksi Greta Thunbergin nimellä ja joulujuhlilla.

  • Arm ja Siemens tekevät autosta digitaalisen kopion

    Kun järjestelmät muuttuvat yhä monimutkaisemmiksi, niiden testaamisesta tulee painajaismaista. Esimerkiksi autonomisten ajoneuvojen testaaminen kattavasti edellyttäisi miljoonia ajokilometrejä, mihin valmistajilla ei ole aikaa.

tag