ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

Apr # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

TECHNICAL ARTICLES

Salaus ja todennus suojaa väärennöksiltä

Tietoja
Kirjoittanut Veijo Ojanperä
Julkaistu: 20.06.2023
  • Devices
  • Embedded
  • Software

Kryptografinen salaustodennus on alkanut yleistyä erilaisten sähkö- ja elektroniikkalaitteiden lisävarusteissa ja kertakäyttöisissä tuotteissa. Helpoimmillaan todennus voidaan toteuttaa jopa ilman piirilevyä kaksinastaisella mikropiirillä, joka kerää tarvitsemansa toimintatehon SWI-liitännästä sisäiseen kondensaattoriinsa.

Artikkelin kirjoittaja Nicolas Demoulin toimii Microchip Technologyn tietoturvatuotteiden markkinointipäällikkönä EMEA-alueella.

Kuluttajat oppivat helposti arvostamaan merkkituotteiden tarjoamia etuja, olipa kyseessä sitten auto, sähkötyökalu tai pelkkä keittopurkki. Yritykset investoivat paljon rahaa luodakseen, kehittääkseen ja ylläpitääkseen omaa brändiään, jotta kuluttajat valitsisivat arvostetun tuotemerkin. Tarkat syyt brändimieltymyksiin vaihtelevat, lähtien halusta omaksua merkkituotteen viestimää elämäntapaa aina käytännöllisiin syihin, jotka koskevat laatua, kestävyyttä ja vastinetta rahalle.

Tuotemerkkejään rakentavat myös muut kuin kuluttajatuotteiden valmistajat. Brändin luoma identiteetti koskee myös teollisia, ammattimaisia ja lääketieteellisiä tuotteita. Markkinoinnin ammattilaiset ovat asiantuntijoita viestimään ja vahvistamaan tuotemerkin arvoja kaikessa tekemisessään ja ryhtyvät aktiivisiin toimiin suojellakseen brändiä hinnalla millä hyvänsä. Brändin tarjoama pääoma ulottuu maineeseen, luottamukseen ja sosiaalisiin arvoihin, joista yrityksen logon halutaan tulevan maailmanlaajuisesti tunnetuksi. Kilpailijoiden yrityksiin kopioida tai imitoida tuotemerkin logoa tai brändilupausta puututaan nopeasti.

Salaustodennusta tarvitaan

Itse brändin markkinoinnin lisäksi myös yrityksen tarjoamat tuotteet ja palvelut tarvitsevat suojausta. Maailmanmarkkinoilla väärentämisestä on tullut merkittävä ongelma. Häikäilemättömät väärentäjät kopioivat kaikkea mahdollista aina sähkötyökalujen akuista, elektroniikan komponenteista, e-savukkeista ja tulostimien väripatruunoista lääketieteellisten laitteiden lisävarusteisiin asti.

Tästä syystä tuotteiden valmistajat käyttävät nykyään kryptotodennukseen perustuvia tekniikoita suojellakseen asiakkaitaan väärennetyiltä tuotteilta. Kuvassa 1 esitetään tärkeimpiä perusteita salaustodennusta hyödyntävien tekniikoiden käyttämiseen.

Ehkä ensimmäisiä salaustodennuksen käyttökohteita ovat olleet kannettavien sähkötyökalujen akut. Kuluttajat ovat nopeasti havainneet, että väärennetty tuote voi ulkoisesti näyttää aivan oikean valmistajan akulta, muttei kestä käytössä yhtä pitkään, vikaantuu helposti tai saattaa aiheuttaa jopa tulipalovaaran.

Kryptotodennus soveltuu kaikkiin tuotteisiin, joissa on jokin sulautettu elektroniikkajärjestelmä. Erityisen ihanteellinen se on niille tuotteille, joihin kuuluu vaihdettavia lisävarusteita tai kertakäyttöisiä tarvikkeita.

Kuva 1. Esimerkkejä syistä, miksi kryptotodennus on elintärkeä menettely monille tuotteille (lähde: Microchip).

Todennuksen perusteet

Suunnittelijat voivat helposti lisätä yksinkertaisen todennustavan useimpiin elektroniikkapohjaisiin laitteisiin. Ihannetapauksessa sähköiseen kontaktiin perustuva menetelmä, esimerkiksi kädessä pidettävän työkalun ja ladattavan akun välillä, antaa mahdollisuuden integroida todennuspiiri akkupakettiin. Datansiirto tapahtuu tällöin sähköliitännän kautta. Valmistaja voi lisätä laiteyhdistelmään todennusmenettelyn sijoittamalla salausavaimen vaihtoproseduurin kädessä pidettävän yksikön (isäntälaite) ja akkupaketin (lisävaruste) välille.

Jos kopioija tai väärentäjä on kuitenkin saanut salasanan selville analysoimalla datansiirtoprosessia, lisävarusteiden luvaton kopioiminen on yksinkertaista. Turvallisempi tapa on sijoittaa salauskoodi lisävarusteeseen sijoitettuun suojattuun mikropiiriin ja käyttää haaste-vaste-protokollaa aitouden määrittämiseen. Saatavissa on jo vakiintuneita salausalgoritmeja, jotka tekevät tästä prosessista turvallisen. Ne muodostavat perustan haaste-vaste-salauksen kahdelle todennusmenetelmälle: symmetriselle ja epäsymmetriselle.

Kuva 2 havainnollistaa symmetriseen kryptografiaan pohjautuvaa haaste-vaste-menettelyä, joka perustuu isäntälaitteen ja oheislaitteen välillä jaettuun salausavaimeen. Aluksi tuotteen valmistuksen yhteydessä ns. provisiointiprosessin aikana pääavaimesta luodaan salausavain yhdessä lopputuotteen sarjanumeron kanssa. Sen jälkeen tiivistysfunktio luo johdetun avaimen, joka on ainutlaatuinen lopputuotteen jokaiselle oheislisävarusteelle.

Asiakkaan ottaessa laitteen käyttöön isäntälaite syöttää lisävarusteelle satunnaislukuhaasteen. Odotettu vaste on satunnaisluvusta ja salausavaimesta laskettu digitaalinen allekirjoitus. Isäntälaite suorittaa saman prosessin, ja jos tulokset täsmäävät, lisävarusteen katsotaan olevan aito osa. SHA-salausalgoritmit (secure-hash), kuten SHA-2 ja SHA-3, ovat alan standardimenetelmiä, joita Yhdysvaltojen kansallinen standardointielin NIST hyväksyy ja hallinnoi.

Kuva 2. Oheislaitteen todentaminen käyttämällä hajautettua salausavainta ja symmetristä salaustekniikkaa (lähde: Microchip).

Vaihtoehtoisessa menetelmässä hyödynnetään epäsymmetristä salausta, joka tarjoaa myös kolmannen osapuolen hallintamahdollisuuden. Tässä menetelmässä käytetään avainpareja – julkisia ja yksityisiä avaimia. Menettelyä kutsutaan yleisesti julkisen avaimen infrastruktuuriksi (PKI, kuva 3). Yksityinen avain sijaitsee lisävarusteen todennuspiirissä, kun taas isäntälaite käyttää julkista avainta. Kuten nimestä voi päätellä, julkinen avain voidaan paljastaa ilman pelkoa, että se vaarantaisi yksityisen avaimen turvallisuuden ja aitouden.

 

Kuva 3. Epäsymmetrisen salaustodennuksen tekniikassa käytetään ECDSA-algoritmeja (elliptic curve digital signature algorithm) sekä julkista ja yksityistä avainta (kuva: Microchip).

Microchip on laatinut suunnittelijoita varten nettisivustolleen symmetristä ja epäsymmetristä todennusta käsittelevän koulutuspaketin, johon pääsee tästä.

Kryptotodennus Microchipin piireillä

Kuvassa 4 nähdään Microchipin suojattujen todennuspiirien valikoimaa sovelluskohteiden mukaan luokiteltuna. Jo vakiintuneita piirisarjoja ovat ATECC608, SHA204A, SHA206A, CEC173x ja TA100. Uusimpia tulokkaita ovat SHA104, SHA105, SHA106, TA010 sekä ECC204- ja ECC206-piiriperheet.

Kuva 4. Microchipin CryptoAuthentication-piirien valikoimaa (lähde: Microchip).

ATECC608 on valmiiksi provisioitu salauspiiri, joka soveltuu monenlaisiin käyttökohteisiin aina datakeskuksista IoT-sovelluksiin asti. Piiri tallentaa turvallisesti salaiset, julkiset ja yksityiset avaimet sekä digitaaliset sertifikaatit. Viestintä isäntälaitteen kanssa tapahtuu standardin I2C-väylän tai SWI-liitännän (Single Wire Interface) kautta.

Yhä kasvava tarve kryptotodennukselle tulee terveydenhoidon ja lääketieteen alueelta. Pussimaisten lääkepakkausten sekä kertakäyttöisten näytepuikkojen ja lääkelaastarien yleistyvä käyttö lisää tuotteiden todennuksen tarvetta. Sen avulla voidaan vakuuttaa kliinisen työn tekijät siitä, että lääke tai lisävaruste on peräisin laillisesta lähteestä. Lisäksi menettely varmistaa oikean lääkkeen ja annostuksen. Varmennusta voidaan tarvita myös lääketieteellisten määräysten noudattamisen ja kliinisen luokan prosessin vuoksi. Vastaavia tilarajoitteisia ja kustannusten suhteen herkkiä käyttökohteita todennukselle ovat esimerkiksi e-savukkeet, kosmetiikka ja sähköpolkupyörien elektroniset avainkortit.

Symmetristä kryptotodennusta varten kehitetyt SHA104- ja SHA105-piirit kuuluvat Microchipin CryptoAuthentication-piiriperheeseen, ja ne on suunnattu lisävarusteille ja kertakäyttötuotteille. Piirit tarjoavat 128 bitin symmetrisen salaussuojauksen. Erittäin kompaktit piirit kommunikoivat I2C-väylän tai SWI-liitännän kautta ja kuluttavat virtaa vain 130 nA lepotilassa. Piirejä on saatavissa 8- tai 3-nastaisessa (syöttölinja, SWI, maa) kotelossa, mikä tekee niistä erityisen sopivia ahtaisiin sovelluskohteisiin. ECC204-piiri puolestaan tarjoaa tuen ECDSA:lle, SHA-256:lle ja hash-viestien todennuskoodille (HMAC) epäsymmetrisissä sovelluksissa.

Kuva 5 esittelee Microchipin kompakteja, symmetrisiä ja epäsymmetrisiä CryptoAuthentication-piirejä. Hyvin pienen kotelon ansiosta näitä piirejä voidaan käyttää jopa ilman piirilevyä, mikä yksinkertaistaa merkittävästi niiden sijoittamista erilaisiin kulutustarvikkeisiin ja kertakäyttöisiin lisävarusteisiin.

Kuva 5. Valikoima Microchipin CryptoAuthentication-piirejä, jotka sopivat pieniin piirilevyttömiin kohteisiin sekä kerätyllä käyttöteholla toimiviin (parasitic power) sovelluksiin (lähde: Microchip).

SHA106- ja ECC206-piirit supistavat nastamäärän vain kahteen, jolloin tarvitaan vain yksi johdinliitäntä ja maataso. Kuva 6 osoittaa, kuinka yksinkertaista on käyttää 2-nastaista todennuspiiriä, jonka tarvitsema teho kerätään SWI-liitännästä kondensaattoriin, joka on integroitu piiriin. Se riittää todennusprosessin tehonsyöttöön. Ja koska piirilevyä ei välttämättä tarvita, kryptotodennuksen toteuttamisen kustannukset supistuvat oleellisesti ja mahdollisten käyttökohteiden määrä kasvaa merkittävästi.

Kuva 6. Kaksinastaisissa SHA106- ja ECC206-piireissä on sisäinen kondensaattori keruuenergian tallentamiseksi piirin tehonsyöttöä varten (lähde: Microchip).

Salaustodennus yleistyy

Pienikokoisten, tehonsyötöltään omavaraisten kryptopiirien saatavuuden paranemisen ansiosta kertakäyttöisiin kulutustarvikkeisiin ja laitteiden lisävarusteisiin sijoitettavan todennusmenetelmän soveltamisen rajoja voidaan merkittävästi laajentaa.

CryptoAuthentication-piirien lisäksi Microchip tarjoaa suunnittelijoille evaluointikortteja, referenssisuunnitelmia sekä kattavan tietoturva-alustan yhtenä pakettina, joka kattaa kaiken tarvittavan valmistusvaiheen provisiointiprosessista kohdelaitteen käyttöönottoon asti.

Lisätietoja: www.microchip.com/cryptoauthentication

MORE NEWS

Donut Lab demosi tällä kertaa vaihtoakkua

Donut Labin solid state -akkujen videosarja jatkui tänään kahden viikon tauon jälkeen. Tällä kertaa yhtiö demosi sitä, että sen akulla korvattaisiin olemassaolevan kulkuneuvon, kuten vaikkapa sähköskootterin akku. Näin saataisiin samaan tilaan enemmän kapasiteettia ja helpompi lämmönhallinta

Always-on-konenäkö laskeutuu mikro-ohjaimelle

STMicroelectronics tuo konenäön sinne, missä sitä ei ole aiemmin juuri nähty: mikro-ohjainluokkaan. Yhtiön uudet ultramatalatehoiset kuva-anturipiirit mahdollistavat jatkuvasti päällä olevan havainnoinnin ilman raskasta prosessointia tai suurta virrankulutusta.

WithSecure lupaa torjua haavoittuvuudet ennen kuin niitä edes tunnetaan

Tietoturvayhtiö WithSecure väittää siirtävänsä puolustuksen askeleen pidemmälle: uusi Elements-alustan Proactive Security -kyvykkyys lupaa tunnistaa ja estää hyökkäyspolkuja jo ennen kuin varsinaiset haavoittuvuudet ovat edes tiedossa.

AT-komentoja ei kannata enää kirjoittaa käsin

NB-IoT-kehityksessä yksi asia on ollut pitkään selvä. AT-komentojen käsin kirjoittaminen modeemille on hidasta, virhealtista ja suoraan sanottuna turha työvaihe. Nyt siihen on tulossa muutos.

Elokuussa tulee iso muutos: tekoälyn käytöstä on kerrottava käyttäjälle

- Käyttäjälle on kerrottava, kun kyse on tekoälystä. Näin tiivistää Traficomin yksikönpäällikkö Jenni Koskinen EU:n tekoälyasetuksen keskeisen muutoksen, joka alkaa näkyä yrityksille konkreettisesti elokuussa 2026.

Puolustusmenojen kasvu näkyy Bittiumin luvuissa

Bittium paransi alkuvuonna sekä liikevaihtoaan että kannattavuuttaan, mutta kasvu tuli lähes yksinomaan puolustusliiketoiminnasta. Samalla yhtiön tilauskanta nousi ennätystasolle, mikä antaa näkyvyyttä loppuvuoteen. Kehitys paljastaa kuitenkin liiketoiminnan selkeän painopisteen siirtymän.

Näin paljon puhelimesi jakaa dataa yöllä – kaikki ei ole tarpeellista

Älypuhelin ei käytännössä koskaan ole lepotilassa. Vaikka laite makaa yöpöydällä käyttämättömänä, se vaihtaa jatkuvasti pieniä datapaketteja palvelimien kanssa ja pitää järjestelmän ajan tasalla. Kaikki tämä liikenne ei kuitenkaan liity laitteen perustoimintoihin.

Ei enää pelkkää rautaa – Digi toi valmiin edge-pilvialustan

Sulautettujen järjestelmien peruslogiikka on muuttumassa nopeasti. Digi tuo nyt markkinoille ConnectCore 95 SMARC -moduulin, joka ei ole enää pelkkä laskentayksikkö vaan valmis edge-pilvialusta – mukana tulevat suoraan tietoturva, etähallinta ja pilvipalvelut. Suomessa ratkaisua tuo maahan Mespek.

Kolme vuotta se kesti: promptaaminen väistyy agenttien tieltä

Tekoälyn käyttö ei voi olla promptien kirjoittamista koneelle, vaan sen pitää olla mukana niissä työkaluissa, joita käytämme koko ajan, sanoi Microsoftin kaupallisen liiketoiminnan johtaja Judson Althoff yhtiön AI Tour -tapahtumassa Helsingissä.

Microsoft tuplaa datakeskuskapasiteetin pääkaupunkiseudulla

Pilvipalveluiden ja tekoälyn kysyntä pakottaa skaalaamaan nopeasti: Microsoft on päättänyt datakeskusalueensa toisesta rakennusvaiheesta, mikä käytännössä kaksinkertaistaa nyt rakenteilla olevan kapasiteetin Espoossa, Kirkkonummella ja Vihdissä.

Uusi tiukempi kyberturva tulee nyt korteille

Teollisuuden kyberturva ei ole enää pelkkä ohjelmistokysymys. EU:n Cyber Resilience Act alkaa näkyä konkreettisesti myös laitetasolla, kun valmistajat tuovat markkinoille valmiiksi sertifioituja edge-alustoja.

Autot alkavat heijastaa varoituksia suoraan tiehen

Auton ja ympäristön välinen viestintä siirtyy uudelle tasolle. Uusissa ratkaisuissa auto ei enää vain vilkuta valojaan vaan projisoi varoituksia ja ohjeita suoraan tien pintaan – esimerkiksi jarrutuksesta kertovan symbolin, jalankulkijalle näkyvän suojatiemerkinnän tai kaistanvaihtoa osoittavan nuolen.

Pelkkä jammerin hallussapito muuttuu rikokseksi heinäkuussa

Heinäkuun alussa voimaan tuleva lakimuutos kiristää merkittävästi radiohäirintään tarkoitettujen laitteiden sääntelyä. Jatkossa niin sanottujen jammereiden oikeudeton hallussapito on rikos, vaikka laitetta ei olisi käytetty lainkaan.

Uusi työkalu näyttää, missä signaali kulkee piirikortilla

Elektroniikkasuunnittelussa yksi arjen hankalimmista kysymyksistä on yllättävän yksinkertainen: missä tämä signaali oikeasti kulkee piirilevyllä? XJTAG pyrkii ratkaisemaan ongelman uudella ilmaisella työkalulla, joka tuo PCB-layoutin suoraan debuggaajan nähtäväksi ilman raskaita CAD-ohjelmistoja.

Vielä ehdit mukaan - voita Huawein uusi älykello

ETN.fi:n digitaalinen aikakauslehti ETNdigi 1/2026 on julkaistu. Samalla lukijoille avataan kilpailu, jossa palkintona on Huawei Watch GT Runner 2 -urheilukello. Vielä ehdit mukaan kisaan, joka päättyy toukokuun lopulla.

Puolijohdealalla perverssi tilanne: ennätyskasvu ja paheneva pula komponenteista

Puolijohdemarkkina käy nyt poikkeuksellisella logiikalla: komponenteista on pulaa ja toimitusajat venyvät jopa 52 viikkoon, mutta samaan aikaan tekoäly nostaa koko alan historialliseen, yli 60 prosentin kasvuun.

Avoimen koodin kehittäjillä uusi ongelma: tekoäly tuottaa liikaa bugiraportteja

Tekoäly ei enää sotke avoimen lähdekoodin projekteja huonoilla bugiraporteilla. Nyt ongelma on päinvastainen. Hyviä raportteja tulee niin paljon, että kehittäjät hukkuvat työhön, kertoo Elektroniktidningen.

OpenAI haastaa nyt iPhonen – oma älypuhelinpiiri työn alla

Tekoäly-yhtiö OpenAI suunnittelee omaa älypuhelinpiiriä yhdessä Qualcommin ja MediaTekin kanssa. Tavoite on kunnianhimoinen: jopa 300–400 miljoonan puhelimen vuosivolyymit ja suora haaste Applen iPhonelle.

RF-linkkien riskit halutaan kiinni ennen kenttätestejä

Emersonin NI CHESS tuo ilmailu- ja puolustusjärjestelmien RF-kanavien emuloinnin ohjelmistopohjaiseksi osaksi PXI-testiympäristöä. Tavoitteena ei ole korvata kenttätestausta kokonaan, vaan löytää Dopplerin, häipymän, vaimennuksen ja häiriöiden kaltaiset ongelmat aiemmin ja toistettavammin laboratoriossa.

RISC-V-prosessorin voi suunnitella kolmessa päivässä

Swedish Chips Competence Centre järjestää kesäkuussa Lundissa kurssin, jonka ydinviesti on poikkeuksellisen kunnianhimoinen: RISC-V-prosessorin voi suunnitella kolmessa päivässä.

ETNdigi - Watch GT Runner 2
16 17  # puffbox mobox till square
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Neocortec tuo aidon mesh-verkon LoRaan

LoRa on noussut yhdeksi maailman laajimmin käytetyistä IoT-yhteystekniikoista, mutta useimmat verkot perustuvat yhä tähtitopologiaan ja verkkovirtaan kytkettyihin yhdyskäytäviin. Neocortecin kehittämän NeoMesh-reitityksen yhdistäminen LoRan fyysiseen kerrokseen tähtää pitkän kantaman, itsekorjautuvien mesh-verkkojen toteuttamiseen ilman tiheää gateway-infrastruktuuria.

Lue lisää...

OPINION

Agenttikoodaus muuttaa myös sulautetun kehityksen

CodeBoxxin perustajan Nicolas Genestin mukaan ohjelmistokehitys on kääntynyt päälaelleen: koodia ei enää kirjoiteta, vaan tekoälyä orkestroidaan kohti tavoitetta. Muutos näkyy erityisen voimakkaasti sulautetuissa järjestelmissä, joissa tiukka laitteisto–ohjelmisto-integraatio, pitkät validointisyklit ja virheiden korkea hinta tekevät agenttipohjaisesta kehityksestä poikkeuksellisen merkittävän murroksen.

Lue lisää...

 

LATEST NEWS

  • Donut Lab demosi tällä kertaa vaihtoakkua
  • Always-on-konenäkö laskeutuu mikro-ohjaimelle
  • WithSecure lupaa torjua haavoittuvuudet ennen kuin niitä edes tunnetaan
  • AT-komentoja ei kannata enää kirjoittaa käsin
  • Elokuussa tulee iso muutos: tekoälyn käytöstä on kerrottava käyttäjälle

NEW PRODUCTS

  • Sama virtalähde kelpaa nyt sairaalaan ja kotiin
  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
  • Toughbook 56 tuo tekoälyn kentälle ilman pilveä
 
 

Section Tapet