ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT USCONTACT
etndigi1-2026

IN FOCUS

R&S FSWX: new horizons in signal and spectrum analysis

 

Demanding mobile radio and wireless applications can push HF components to their physical limits. The FSWX signal and spectrum analyzer was developed to characterize components under challenging conditions. The analyzer is the first model with two input ports, filter banks to pre-filter and cross-correlate for noise suppression. The features were previously found only in high-quality phase noise testers.

Lue lisää...

ETNtv

 
ECF25 videos
  • Jaakko Ala-Paavola, Etteplan
  • Aku Wilenius, CN Rood
  • Tiitus Aho, Tria Technologies
  • Joe Hill, Digi International
  • Timo Poikonen, congatec
  • ECF25 panel
ECF24 videos
  • Timo Poikonen, congatec
  • Petri Sutela, Testhouse Nordic
  • Tomi Engdahl, CVG Convergens
  • Henrik Petersen, Adlink Technology
  • Dan Still , CSC
  • Aleksi Kallio, CSC
  • Antti Tolvanen, Etteplan
ECF23 videos
  • Milan Piskla & David Gustafik, Ciklum
  • Jarno Ahlström, Check Point Software
  • Tiitus Aho, Avnet Embedded
  • Hans Andersson, Acal BFi
  • Pasi Suhonen, Rohde & Schwarz
  • Joachim Preissner, Analog Devices
ECF22 videos
  • Antti Tolvanen, Etteplan
  • Timo Poikonen, congatec
  • Kimmo Järvinen, Xiphera
  • Sigurd Hellesvik, Nordic Semiconductor
  • Hans Andersson, Acal BFi
  • Andrea J. Beuter, Real-Time Systems
  • Ronald Singh, Digi International
  • Pertti Jalasvirta, CyberWatch Finland
ECF19 videos
  • Julius Kaluzevicius, Rutronik.com
  • Carsten Kindler, Altium
  • Tino Pyssysalo, Qt Company
  • Timo Poikonen, congatec
  • Wolfgang Meier, Data-Modul
  • Ronald Singh, Digi International
  • Bobby Vale, Advantech
  • Antti Tolvanen, Etteplan
  • Zach Shelby, Arm VP of Developers
ECF18 videos
  • Jaakko Ala-Paavola, Etteplan CTO
  • Heikki Ailisto, VTT
  • Lauri Koskinen, Minima Processor CTO
  • Tim Jensen, Avnet Integrated
  • Antti Löytynoja, Mathworks
  • Ilmari Veijola, Siemens

logotypen

Apr # TME square
TMSNet  advertisement
ETNdigi
A la carte
AUTOMATION DEVICES EMBEDDED NETWORKS TEST&MEASUREMENT SOFTWARE POWER BUSINESS NEW PRODUCTS
ADVERTISE SUBSCRIBE TECHNICAL ARTICLES EVENTS ETNdigi ABOUT US CONTACT
Share on Facebook Share on Twitter Share on LinkedIn

Ajoneuvoista voidaan tehdä tietoturvallisia

Tietoja
Julkaistu: 11.01.2019
Luotu: 11.01.2019
Viimeksi päivitetty: 11.01.2019
  • Embedded
  • Software

Tulevaisuudessa V2I- (vehicle to infrastructure) ja V2V-yhteydet (vehicle to vehicle) saavat rinnalleen V2X-tietoliikenteen (vehicle to everything). Kyse on miljardin dollarin markkinoista, joka kiinnostaa kuluttajaakin yhä enemmän. Yksi tavoite V2X-yhteyksissä on vähentää onnettomuuksia informaation vaihdon avulla.

Artikkeli on kirjoittanut Rutronik Electronicsin tuotepäällikkö Hao Wang. Hän on valmistunut diplomi-insinööriksi Dresdenin teknisestä korkeakoulusta. Rutronikin palveluksessa hän on ollut syksystä 2015 lähtien. 

Yhdysvaltain liikenneministeriön onnettomuuksia vuosina 2004-2008 tehdyn analyysin perusteella V2X-järjestelmät voivat estää 4,5 miljoonaa onnettomuuksista. Tämä on 81 prosenttia kaikista onnettomuuksista. (Lähde: 5G Americas -raportti)

Uhka

Tähän asti V2X ei ollut niin suosittu. Yksi syy tälle on se, että V2X-tietoliikenteen tietoturvaan liittyy paljon negatiivisia näkemyksiä. Potentiaalisesti suurin uhka liittyy kyberhyökkäyksiin. Mikäli ajoneuvon tietokone tai matkapuhelinjärjestelmä joutuu hakkeroiduksi, voi tämä johtaa omaisuusvahinkoihin ja jopa hengenvaarallisiin tilanteisiin, mikäli autoa ajetaan samaan aikaan. Vuonna 2015 kaksi tietoturvatutkijaa onnistui murtautumaan etänä Jeep Cherokeen CAN-väylään ja ottamaan ajoneuvon hallintaansa. He käyttivät Linux-pohjaisen viihdejärjestelmän haavoittuvuutta hyväkseen. Vuosi myöhemmin kaksi tutkijaa onnistui jälleen ohjaamaan Jeep Cherokeeta ajoneuvon OBD-väylään liitetyn kannettavan tietokoneen avulla.

Kun CAN-väylä kehitettiin vuosikymmeniä sitten, tietoturva ei ollut mikään iso kysymys. Sen mukaisesti CAN ei takaa datan luottamuksellisuutta ja signaalit siirretään broadcast-muodossa. Nyyaikaisissa ajoneuvoissa CAN-väylässä siirretään viestejä esimerkiksi ovien avaamiseksi ja moottorin käynnistämiseksi. Viestit vaihdetaan ajoneuvon sisällä olevan ECU-yksikön ja elektronisen avaimen välillä. Jos tähän järjestelmään murtauduttaisiin, varas voisi helposti varastaa auton.

Lisäksi langattomat standardit kuten Bluetooth, GPRS tai UMTS, joihin mobiilinettitoiminnot kuten sähköposti, SMS, videostriimaus, videopuhelut jne. perustuvat, ovat tuoneet hakkereille laajemman ”kohdealueen”. Tämän ansiosta hakkerit voivat paitsi ottaa ajoneuvon hallintaansa myös asentaa haittaohjelmia varastaakseen ajoneuvodataa kuten sijainnin, useimmin käytetyt reitit, ja puheluiden soittamiseen etänä. Koska ns. T-BOX-laite (Telematics Control Unit) vastaa nyt kaikista edellä mainituista tietoliikennetoiminnoista, tietoturva on noussut tiukasti kehityksen keskiöön.

Ratkaisu

Mitä toimintoja laitesuunnittelijan täytyy toteuttaa varmistaakseen, että ECU-yksiköt vastaavat vaativimpiin tietoturvavaatimuksiin ja että ne suojataan laitonta fyysistä puuttumista, auktorisoimattomia asennuksia, haittaohjelmistojen lataamista, troijalaisia ja vääriä päivityksiä vastaan. Datan salaaminen on tehokas tapa varmistaa datan eheys, käytettävyys ja luotettavuus ajoneuvon verkon sisäisessä tietoliikenneväylässä. Kryptograafisia menetelmiä voidaan siten käyttää estämään kyberhyökkäykset.

Viime vuosina on muodostettu useita intressiryhmiä ehdottamaan ohjenuoria sellaisten järjestelmien suunnitteluun ja verifiointiin, jotka kestävät hakkerihyökkäyksiä ja manipulointiyrityksiä.

Hyvä esimerkki tällaisesta on EU-rahoitettu EVITA-tutkimusprojekti, jossa oli mukana useita yrityksiä kuten BMW, Continental, Fujitsu, Infineon ja Bosch. EVITA tuotti joukon ohjeistuksia, joissa kuvattiin yksityiskohtaisesti eri ECU-yksiköiden tietoturva-arkkitehtuurien suunnittelua, verifiointia ja prototypointia. Lisäksi EVITA vaati, että kaikki kriittiset ECU-yksiköt varustetaan mikropiirillä, joka sisältää sekä dedikoidun tietoturvamoduulin (HSM, hardware security module), mutta myös prosessorin, johon on määritelty kolme erilaista vaatimusprofiilia: Full, medium ja light. Nämä moduulit salaavat ja purkavat kaiken datanvaihdon ECU-yksiköiden välillä.

EVITA-standardin pohjalta kasvava joukko puolijohdeyrityksiä on toteuttamassa turvattuja alueita (joihin viitataan myös termillä luottamuksen ankkuri, ”trust anchor”) mikro-ohjaimissaan ja mikroprosessoreissaan. Esimerkiksi STMicroelectronics on integroinut HSM-moduulin molempiin Power-arkkitehtuuriin perustuviin SPC5-mikro-ohjainperheisiinsä ja Arm-ytimeen perustuviin prosessoreihinsa, esimerkiksi STA1385-telematiikkaohjausyksikköönsä.

Nämä HSM-piirit tarjoavat kattavan suojan kyberuhkia vastaan. HSM on eristetty alijärjestelmä, jossa on oma turvaprosessori, RAM-muistia ja flash-muistia (koodille ja datalle). Lisäksi HSM-moduulissa on laitetason kiihdytin salaukselle. ST:llä tämä on C3-salauskiihdytin, joka sisältää myös aidon TRNG-satunnaislukugeneraattorin. Data- ja keskeytyspyynnöt vaihdetaan HSM- ja sovellusprosessorin välillä laitetason liitännän kautta.

HSM-moduuli huolehtii pääsynohjauksesta (access control) mutta voi myös tuottaa aitoja satunnaislukuja salausavaimille ja suorittaa kaikki muut salaustoiminnot integroidun satunnaislukugeneraattorinsa ansiosta. Kuten edellä kävi ilmi, CAN-väylän tietoturva ei ole kovin korkeaa luokkaa, eikä se siksi voi taata siirretyn datan luottamuksellisuutta ja eheyttä. Asymmetriset ja symmetriset salausalgoritmi HASH-toiminnoin, MAC- ja CMAC-antentikointikoodit mahdollistavat datan luottamuksellisuuden, eheyden ja käytettävyyden, digitaaliset allekirjoitukset ja datan autentikoinnin. Kaikki koodaus- ja dekoodaustoiminnot toteutetaan laitetasolla, jolla varmistetaan se, ettei isäntäprosessoria rasiteta liikaa.

Tyypillisiä sovelluksia: turvakäynnistys

Turvakäynnistystoiminto validoi käynnistyslataimen eheyden. Ensiksi mikro-ohjaimen HSM-moduuli lataa käynnistyslataimen flash-muistista master-väylän kautta. Sovittua salaista avainta käyttämällä HSM-moduuli voi laskea MAC-koodin vastaanotetulle viestille. Mikäli laskettu MAC-koodi tallennettua käynnistys-MAC-koodia, datan eheys turvataan ja mikro-ohjain voi käyttää käynnistyslatainta.

Turvaviestintä

HSM mahdollistaa myös turvatun viestinnän. Tätä kuvaa seuraava esimerkki: ECU-keskusyksikkö kommunikoi anturin ECU-yksikön kanssa. Kuten selitettiin edellä, jokaisessa HSM-moduulissa on satunnaislukugeneraattori ja laitetason salausmoottori. ECU-keskusyksikkö generoi satunnaisluvun ja lähettää sen anturi-ECUlle. Anturi vastaanottaa satunnaisluvun, mittaa sen datan ja aktivoi oman HSM-moduulinsa salatakseen mittausdatan ECU:n satunnaisluvulla. Anturin ECU-yksikkö lähettää salatun datan takaisin ECU-keskusyksikölle. Tämä purkaa datan käyttämällä omaa satunnaislukuaan. Siirrettyä satunnaislukua verrataan vastaanotettuun datan eheyden ja autenttisuuden varmistamiseksi. Satunnaislukugeneraattori suojaa toistuvia hyökkäyksiä ja ”salakuuntelua” vastaan.

Flash-muistin suojaus

Koska firmware- ja turvakonfiguraatiot kuten salasanat ja avaimet tallennetaan ohjaimen flash-muistiin, myös niiden suojaaminen on kriittisen tärkeää. ST:n SPC5-ohjaimet on siksi varustettu kahdella moduulilla, jotka ovat vastuussa erityisesti muistin suojaamisesta: TDM-moduuli pakottaa ohjelmiston kirjoittamaan datasarjan flash-muistin tiettyyn osaan ennen kuin yksi tai useampia lohkoja voidaan deletoida TDR-alueella (tamper detection region). Toisaalta PASS-moduuli tekee salasanojen vertailun ennen kuin flashiin voidaan kirjoittaa tai siltä voidaan poistaa dataa.

Järjestelmän turvakonfiguraatio

Varmistaakseen sen, että järjestelmän käynnistys tapahtuu turvallisesti sen resetoinnin eli nollauksen jälkeen, kaikkien tallennettujen laitekonfigurointiformaattien (DCF, device configuration formats) eheys tarkistetaan ennen uudelleenkäynnistystä, mikä estää auktorisoimattomien toimintojen ja muutosten tekemisen. Lisäksi useita turvatoimintoja voidaan tarkistaa. Tämä varmistaa sen, että mikä tahansa yritys muuttaa sisältöä tietyssä sijainnissa erilaisilla hyökkäysmenetelmillä tai haittakoodin lataaminen käynnistyksen aikana voidaan pysäyttää.

Johtopäätös

IT-tietoturvamenetelmät ovat olennaisen tärkeitä ajoneuvoissa. Uusimpien ja edistyneimpien puolijohdepiirien käyttäminen integroituine HSM-moduuleineen auttaa parantamaan turvaa ja tekemään toteutuksesta tehokkaampaa.

MORE NEWS

IQM:n arvo jo 1,8 miljardia – uusi rahoituskierros vie kohti pörssiä

Suomalainen kvanttitietokoneyhtiö IQM Quantum Computers on kerännyt 50 miljoonaa euroa uutta rahoitusta valmistautuessaan listautumaan Nasdaqiin Yhdysvalloissa. Rahoituskierros nostaa yhtiön arvostuksen noin 1,8 miljardiin dollariin.

Muistien hintapiikki paisuttaa puolijohdemyynnin 1300 miljardiin dollariin

Puolijohdemarkkina voi Gartnerin mukaan kasvaa tänä vuonna poikkeukselliset 64 prosenttia ja nousta yli 1,3 biljoonaan dollariin. Kasvua ei kuitenkaan vedä pelkkä AI-kiihdytys, vaan ennen kaikkea muistien raju hinnannousu, joka voi samalla jarruttaa muuta elektroniikkakysyntää vielä pitkälle vuoteen 2027.

Yksinkertainen flyback-muunnin yltää 440 wattiin

Power Integrations on venyttänyt perinteisen flyback-topologian tehoalueelle, jossa on tähän asti tarvittu monimutkaisempia resonantti- ja LLC-ratkaisuja. Yhtiön uudet TOPSwitchGaN-piirit nostavat eristävän flyback-muuntimen tehon jopa 440 wattiin, mikä voi yksinkertaistaa monien teholähteiden suunnittelua ja laskea kustannuksia.

Tehonsyötön suojaus muuttuu ohjelmoitavaksi

ETN - Technical articleSähkönjakelun alkuajoista alkaen sulakkeilla on suojattu sähköverkkoja ylikuormitustilanteiden varalta. Perinteiset sulakkeet ovat helppokäyttöisiä, mutta ne eivät ole joustavia eivätkä älykkäitä. Nykyajan sovelluksissa, joiden sovellusalue vaihtelee teollisuusautomaatiosta kulutuselektroniikkaan, tarvitaan kehittyneitä suojausominaisuuksia, kuten säädettäviä virtarajoja, lämpötilasuojauksia ja nopeaa reagointia vikatilanteisiin.

Nyt data pysyy salattuna myös pilvessä

Ohiolainen Niobium tuo markkinoille uudenlaisen pilvialustan, jossa dataa voidaan käsitellä ilman, että sitä koskaan puretaan salauksesta. The Fog -niminen palvelu on nyt yksityisessä beeta-vaiheessa, ja sen julkinen julkaisu on suunniteltu tämän vuoden toiselle neljännekselle.

Tekoälyläppäreistä tuttu Intelin Core Ultra 3 tuli teollisuuden korteille

Intel Core Ultra Series 3 -prosessorit siirtyvät nyt kannettavista tietokoneista teollisiin Computer-on-Module-kortteihin. Uutuus ei ole pelkkä porttaus, vaan yritys tuoda sama AI-kiihdytetty arkkitehtuuri ympäristöihin, joissa lämpötila-alue, luotettavuus ja pitkä elinkaari ovat kriittisiä.Saksalainen congatec tuo prosessorit korteille, jotka toimivat laajennetulla lämpötila-alueella -40:stä +85 asteeseen, mikä avaa Panther Lake -sukupolven käytön aiempaa vaativammissa edge- ja kenttäsovelluksissa.

321 kerroksen NAND tulee nyt PC-tallennukseen

SK hynix on aloittanut 321-kerroksiseen QLC-NANDiin perustuvan PQC21-asiakas-SSD:n toimitukset, ja ensimmäinen nimetty asiakas on Dell Technologies. Olennaista ei ole pelkkä kerrosmäärä, vaan se, että QLC:tä työnnetään nyt entistä näkyvämmin AI-PC-koneiden paikalliseen tallennukseen, jossa kapasiteetti ja virrankulutus painavat yhä enemmän.

Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa

USB Type-C -liitin on ottamassa seuraavan askeleen myös vaativissa käyttöympäristöissä. Same Sky on laajentanut liitinvalikoimaansa uusilla IP-luokitelluilla USB-C-malleilla, jotka voidaan asentaa suoraan piirilevylle ilman erillisiä tiivistysvaiheita.

Samsungilla on etu, jota Apple ei voi kopioida

Samsung on kasvattanut asemiaan premium-älypuhelimissa Euroopassa, mutta yhtiön vahvin kilpailuetu ei liity kameroihin tai tekoälyyn. Se löytyy syvältä toimitusketjusta. Samsung valmistaa itse keskeiset muistipiirit, joita sen lippulaivapuhelimet tarvitsevat.

Automaattiajaminen pelastaa henkiä, mutta ei ratkaise päästöongelmaa

Automaattiajaminen tuo merkittäviä turvallisuushyötyjä jo osittaisella käyttöönotolla. EU-tason tutkimuksen mukaan vaikutus kuolemaan johtaviin onnettomuuksiin on selvä, kun taas päästövähennykset jäävät pieniksi. Samalla liikenne hidastuu hieman.

Muistien valmistajilla on nyt kissanpäivät – Samsung varoitti jättituloksesta

AI-buumi alkaa näkyä konkreettisesti muistimarkkinassa. Samsung Electronics ennakoi ensimmäisen neljänneksen tuloksensa moninkertaistuvan, kun muistipiirien hinnat nousevat ja kysyntä pysyy poikkeuksellisen kovana.

EU:n uusin pilottilinja keskittyy puolijohdepohjaisiin kubitteihin

Eurooppa ottaa seuraavan askeleen kvanttilaskennan teollistamisessa, kun puolijohdepohjaisiin spin-kubitteihin keskittyvä SPINS-pilottilinja on käynnistetty. Leuvenista mikroelektroniikan tutkimus IMECistä johdettava hanke kokoaa 25 tutkimus- ja teollisuustoimijaa rakentamaan polkua, jossa kvanttisiruja ei enää vain tutkita laboratoriossa, vaan valmistetaan hallitusti puolijohdeteollisuuden prosesseilla.

Kupari ei enää riitä AI-piireissä

Tekoälylaskennan suurin pullonkaula ei ole enää itse laskenta vaan datan siirto. Nyt CEA-Leti, CEA-List ja Powerchip Semiconductor Manufacturing Corporation hakevat ratkaisua tuomalla optiset yhteydet suoraan sirupakettiin.

Bittium ja Telia tuovat 5G:tä osaksi sotilasverkkoa

Bittium Oyj ja Telia Finland ovat toteuttaneet ratkaisun, jossa kaupallinen 5G-verkko kytketään osaksi Puolustusvoimien taistelunkestävää tiedonsiirtoa. Kyseessä on ensimmäinen kerta, kun sotilaskäyttöön suunniteltu taktinen verkko ja 5G yhdistetään saumattomaksi kokonaisuudeksi.

Kolmivaiheinen tuuletinohjaus ilman koodia

Belgialainen Melexis pyrkii madaltamaan BLDC-moottorien käyttöönoton kynnystä uudella ohjainpiirillään. Yhtiön MLX80339 tuo kolmivaiheisen tuuletinohjauksen massamarkkinaan ilman ohjelmistokehitystä: moottorinohjauslogiikka on valmiiksi integroitu piiriin ja käyttöönotto tehdään konfiguroimalla, ei koodaamalla.

Onko DDR5-hintojen huippu nähty?

DDR5-muistien hinnat ovat kääntyneet selvään laskuun kuluttajamarkkinoilla Yhdysvalloissa, Kiinassa ja Euroopassa. Samalla valmistajien sopimushinnat ovat pysyneet vakaina, mikä viittaa siihen, että kyse on toistaiseksi kysynnän hetkellisestä notkahduksesta, ei koko markkinan käänteestä.

Autojen näytöt kasvavat, eikä perinteinen ohjain enää riitä

Microchipin uusi SAM9X75D5M on autoihin hyväksytty hybridipiiri, jossa prosessori ja DDR2-muisti on integroitu samaan koteloon. Uutuuden ydin ei ole niinkään laskentatehon harppaus vaan se, että HMI-näyttöjen suunnittelu helpottuu, piirilevy yksinkertaistuu ja erillismuistin hankintariski pienenee.

Muuta lämpö sähköksi

Fysiikan peruskurssilla opimme, että energiaa ei voida luoda eikä hävittää, mutta sitä voidaan muuntaa eri muotoihin. Energian säilymislain – eli termodynamiikan ensimmäisen pääsäännön – jälkeen insinöörit ovat etsineet keinoja muuntaa energia käyttökelpoisempiin muotoihin.

GaN vie USB-C:n teollisuuteen

USB-C on tähän asti ollut käytännössä kuluttajalaitteiden liitin. Nyt se alkaa murtautua myös teollisiin virtalähteisiin. Renesas Electronics on esitellyt GaN-pohjaisen AC/DC-alustan, jossa USB-lataus yhdistyy jopa 500 watin teholuokkaan.

Kuulento ei perustu vieläkään huipputekniikkaan

Ensimmäinen miehitetty kuulento yli 50 vuoteen on käynnissä, mutta yksi asia ei ole muuttunut. Avaruudessa ei käytetä uusinta mahdollista elektroniikkaa. Päinvastoin kaikkein kriittisimmissä järjestelmissä luotetaan tarkoituksella vanhempaan, mutta paremmin ennustettavaan puolijohdetekniikkaan.

ETNdigi - Watch GT Runner 2
TMSNet  advertisement

© Elektroniikkalehti

 
 

TECHNICAL ARTICLES

Tehonsyötön suojaus muuttuu ohjelmoitavaksi

ETN - Technical articleSähkönjakelun alkuajoista alkaen sulakkeilla on suojattu sähköverkkoja ylikuormitustilanteiden varalta. Perinteiset sulakkeet ovat helppokäyttöisiä, mutta ne eivät ole joustavia eivätkä älykkäitä. Nykyajan sovelluksissa, joiden sovellusalue vaihtelee teollisuusautomaatiosta kulutuselektroniikkaan, tarvitaan kehittyneitä suojausominaisuuksia, kuten säädettäviä virtarajoja, lämpötilasuojauksia ja nopeaa reagointia vikatilanteisiin.

Lue lisää...

OPINION

Agenttikoodaus muuttaa myös sulautetun kehityksen

CodeBoxxin perustajan Nicolas Genestin mukaan ohjelmistokehitys on kääntynyt päälaelleen: koodia ei enää kirjoiteta, vaan tekoälyä orkestroidaan kohti tavoitetta. Muutos näkyy erityisen voimakkaasti sulautetuissa järjestelmissä, joissa tiukka laitteisto–ohjelmisto-integraatio, pitkät validointisyklit ja virheiden korkea hinta tekevät agenttipohjaisesta kehityksestä poikkeuksellisen merkittävän murroksen.

Lue lisää...

 

LATEST NEWS

  • IQM:n arvo jo 1,8 miljardia – uusi rahoituskierros vie kohti pörssiä
  • Muistien hintapiikki paisuttaa puolijohdemyynnin 1300 miljardiin dollariin
  • Yksinkertainen flyback-muunnin yltää 440 wattiin
  • Tehonsyötön suojaus muuttuu ohjelmoitavaksi
  • Nyt data pysyy salattuna myös pilvessä

NEW PRODUCTS

  • Vesitiivis USB-C piirikortille ilman lisäkokoonpanoa
  • Kolmivaiheinen tuuletinohjaus ilman koodia
  • AES ei vielä tee muistitikusta turvallista
  • Toughbook 56 tuo tekoälyn kentälle ilman pilveä
  • RECOM laajentaa moduuleista erillismuuntimiin
 
 

Section Tapet