<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	
	>
<channel>
	<title>Comments on: Cyber Security news March 2026</title>
	<atom:link href="http://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/</link>
	<description>All about electronics and circuit design</description>
	<lastBuildDate>Thu, 16 Apr 2026 09:52:49 +0000</lastBuildDate>
		<sy:updatePeriod>hourly</sy:updatePeriod>
		<sy:updateFrequency>1</sy:updateFrequency>
	<generator>http://wordpress.org/?v=3.9.14</generator>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874654</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 10:14:08 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874654</guid>
		<description><![CDATA[https://wapice.com/insights/eu-cybersecurity-what-cra-and-red-mean/]]></description>
		<content:encoded><![CDATA[<p><a href="https://wapice.com/insights/eu-cybersecurity-what-cra-and-red-mean/" rel="nofollow">https://wapice.com/insights/eu-cybersecurity-what-cra-and-red-mean/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874653</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 10:13:49 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874653</guid>
		<description><![CDATA[https://www.cclab.com/news/is-your-radio-device-a-high-risk-ai-system-navigating-the-red-and-ai-act-overlap]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.cclab.com/news/is-your-radio-device-a-high-risk-ai-system-navigating-the-red-and-ai-act-overlap" rel="nofollow">https://www.cclab.com/news/is-your-radio-device-a-high-risk-ai-system-navigating-the-red-and-ai-act-overlap</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874652</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Thu, 02 Apr 2026 10:12:08 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874652</guid>
		<description><![CDATA[Connectivity Standards Alliancen julkaisema Aliro 1.0 -standardi merkitsee, että uusi turvallisen ja yhteentoimivan kulunvalvonnan teollisuusstandardi on valmis tarjoamaan kätevän vaihtoehdon suljetuille, valmistajakohtaisille ratkaisuille.

Teollisuudessa on jo pitkään visioitu aidosti verkottunutta maailmaa, jossa mobiililaitteemme toimivat yleismaailmallisena digitaalisena avaimena ja mahdollistavat sujuvan liikkumisen kodin, työpaikan ja julkisten tilojen välillä. Yleinen mobiililompakko, jossa on voimassa olevat tunnistetiedot, antaisi käyttäjille mahdollisuuden maksaa ostoksia, käyttää avoimia joukkoliikennejärjestelmiä ja avata ovia asuinrakennuksissa, toimistoissa tai esimerkiksi hotelleissa.

Tämän vision toteuttaminen edellyttää yhtenäistä kulunvalvonnan standardia, joka takaa laitteiden yhteentoimivuuden ja täyttää korkeat tietoturvavaatimukset. Näitä tarvitaan erityisesti käyttökohteissa, joissa käyttäjien vaihtuvuus on suurta ja järjestelmä integroidaan monimutkaisiin ekosysteemeihin. Helmikuussa 2026 julkaistu Aliro 1.0 on tärkeä virstanpylväs laitevalmistajille, jotka ovat luvanneet asiakkailleen yhteentoimivia kulunvalvontaratkaisuja ja voivat nyt toimittaa täysin standardoidun toteutuksen.

https://etn.fi/index.php/98-in-focus/18668-uusi-standardi-tuo-digitaaliset-avaimet-jokaisen-taskuun]]></description>
		<content:encoded><![CDATA[<p>Connectivity Standards Alliancen julkaisema Aliro 1.0 -standardi merkitsee, että uusi turvallisen ja yhteentoimivan kulunvalvonnan teollisuusstandardi on valmis tarjoamaan kätevän vaihtoehdon suljetuille, valmistajakohtaisille ratkaisuille.</p>
<p>Teollisuudessa on jo pitkään visioitu aidosti verkottunutta maailmaa, jossa mobiililaitteemme toimivat yleismaailmallisena digitaalisena avaimena ja mahdollistavat sujuvan liikkumisen kodin, työpaikan ja julkisten tilojen välillä. Yleinen mobiililompakko, jossa on voimassa olevat tunnistetiedot, antaisi käyttäjille mahdollisuuden maksaa ostoksia, käyttää avoimia joukkoliikennejärjestelmiä ja avata ovia asuinrakennuksissa, toimistoissa tai esimerkiksi hotelleissa.</p>
<p>Tämän vision toteuttaminen edellyttää yhtenäistä kulunvalvonnan standardia, joka takaa laitteiden yhteentoimivuuden ja täyttää korkeat tietoturvavaatimukset. Näitä tarvitaan erityisesti käyttökohteissa, joissa käyttäjien vaihtuvuus on suurta ja järjestelmä integroidaan monimutkaisiin ekosysteemeihin. Helmikuussa 2026 julkaistu Aliro 1.0 on tärkeä virstanpylväs laitevalmistajille, jotka ovat luvanneet asiakkailleen yhteentoimivia kulunvalvontaratkaisuja ja voivat nyt toimittaa täysin standardoidun toteutuksen.</p>
<p><a href="https://etn.fi/index.php/98-in-focus/18668-uusi-standardi-tuo-digitaaliset-avaimet-jokaisen-taskuun" rel="nofollow">https://etn.fi/index.php/98-in-focus/18668-uusi-standardi-tuo-digitaaliset-avaimet-jokaisen-taskuun</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874601</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Wed, 01 Apr 2026 12:06:41 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874601</guid>
		<description><![CDATA[https://etn.fi/index.php/13-news/18729-yksi-prompt-riitti-chatgpt-saattoi-vuotaa-dataa-ilman-varoituksia]]></description>
		<content:encoded><![CDATA[<p><a href="https://etn.fi/index.php/13-news/18729-yksi-prompt-riitti-chatgpt-saattoi-vuotaa-dataa-ilman-varoituksia" rel="nofollow">https://etn.fi/index.php/13-news/18729-yksi-prompt-riitti-chatgpt-saattoi-vuotaa-dataa-ilman-varoituksia</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874541</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 15:05:57 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874541</guid>
		<description><![CDATA[https://gdprscanner.eu/]]></description>
		<content:encoded><![CDATA[<p><a href="https://gdprscanner.eu/" rel="nofollow">https://gdprscanner.eu/</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874540</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 15:05:36 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874540</guid>
		<description><![CDATA[Intro NIS2-direktiiviin, Kyberturvallisuuslakiin sekä Digiturvamalli-työkaluun
Esittelemme NIS2-direktiivin perusteet (esim. toimialat, muutokset alkuperäisestä NIS:stä ja suositellut toimenpiteet) sekä Digiturvamalli-työkalu perusteet, jonka avulla vaatimustenmukaisuuden perusteet luova oma tietoturvan hallintajärjestelmä voidaan rakentaa.
https://www.digiturvamalli.fi/koulutus/nis2-osa-1-2-intro-nis2-direktiiviin-seka-digiturvamalli-tyokaluun?utm_term=&amp;utm_campaign=FI_PMAx_NIS2_Webinar_7/2025&amp;utm_source=adwords&amp;utm_medium=ppc&amp;hsa_acc=7610695024&amp;hsa_cam=22833506392&amp;hsa_grp=&amp;hsa_ad=&amp;hsa_src=&amp;hsa_tgt=&amp;hsa_kw=&amp;hsa_mt=&amp;hsa_net=adwords&amp;hsa_ver=3&amp;gad_source=1&amp;gad_campaignid=22823977872&amp;gbraid=0AAAAADnQLxM7wvFyiRCVdijlXssVw-v25&amp;gclid=Cj0KCQiA2bTNBhDjARIsAK89wlFZHs5h4-fd0CuhvUVEiXlbM4UTKVKyIRd58-2pcM_D0xmTb4ms-w0aAqg9EALw_wcB]]></description>
		<content:encoded><![CDATA[<p>Intro NIS2-direktiiviin, Kyberturvallisuuslakiin sekä Digiturvamalli-työkaluun<br />
Esittelemme NIS2-direktiivin perusteet (esim. toimialat, muutokset alkuperäisestä NIS:stä ja suositellut toimenpiteet) sekä Digiturvamalli-työkalu perusteet, jonka avulla vaatimustenmukaisuuden perusteet luova oma tietoturvan hallintajärjestelmä voidaan rakentaa.<br />
<a href="https://www.digiturvamalli.fi/koulutus/nis2-osa-1-2-intro-nis2-direktiiviin-seka-digiturvamalli-tyokaluun?utm_term=&#038;utm_campaign=FI_PMAx_NIS2_Webinar_7/2025&#038;utm_source=adwords&#038;utm_medium=ppc&#038;hsa_acc=7610695024&#038;hsa_cam=22833506392&#038;hsa_grp=&#038;hsa_ad=&#038;hsa_src=&#038;hsa_tgt=&#038;hsa_kw=&#038;hsa_mt=&#038;hsa_net=adwords&#038;hsa_ver=3&#038;gad_source=1&#038;gad_campaignid=22823977872&#038;gbraid=0AAAAADnQLxM7wvFyiRCVdijlXssVw-v25&#038;gclid=Cj0KCQiA2bTNBhDjARIsAK89wlFZHs5h4-fd0CuhvUVEiXlbM4UTKVKyIRd58-2pcM_D0xmTb4ms-w0aAqg9EALw_wcB" rel="nofollow">https://www.digiturvamalli.fi/koulutus/nis2-osa-1-2-intro-nis2-direktiiviin-seka-digiturvamalli-tyokaluun?utm_term=&#038;utm_campaign=FI_PMAx_NIS2_Webinar_7/2025&#038;utm_source=adwords&#038;utm_medium=ppc&#038;hsa_acc=7610695024&#038;hsa_cam=22833506392&#038;hsa_grp=&#038;hsa_ad=&#038;hsa_src=&#038;hsa_tgt=&#038;hsa_kw=&#038;hsa_mt=&#038;hsa_net=adwords&#038;hsa_ver=3&#038;gad_source=1&#038;gad_campaignid=22823977872&#038;gbraid=0AAAAADnQLxM7wvFyiRCVdijlXssVw-v25&#038;gclid=Cj0KCQiA2bTNBhDjARIsAK89wlFZHs5h4-fd0CuhvUVEiXlbM4UTKVKyIRd58-2pcM_D0xmTb4ms-w0aAqg9EALw_wcB</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874536</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 15:02:11 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874536</guid>
		<description><![CDATA[Intel&#039;s Heracles chip computes fully-encrypted data without decrypting it — chip is 1,074 to 5,547 times faster than a 24-core Intel Xeon in FHE math operations
News
By Anton Shilov published March 11, 2026
No decryption occurs inside the processor, eliminating entire classes of attacks.
https://www.tomshardware.com/tech-industry/cyber-security/intels-heracles-chip-computes-fully-encrypted-data-without-decrypting-it-chip-is-1-074-to-5-547-times-faster-than-a-24-core-intel-xeon-in-fhe-math-operations]]></description>
		<content:encoded><![CDATA[<p>Intel&#8217;s Heracles chip computes fully-encrypted data without decrypting it — chip is 1,074 to 5,547 times faster than a 24-core Intel Xeon in FHE math operations<br />
News<br />
By Anton Shilov published March 11, 2026<br />
No decryption occurs inside the processor, eliminating entire classes of attacks.<br />
<a href="https://www.tomshardware.com/tech-industry/cyber-security/intels-heracles-chip-computes-fully-encrypted-data-without-decrypting-it-chip-is-1-074-to-5-547-times-faster-than-a-24-core-intel-xeon-in-fhe-math-operations" rel="nofollow">https://www.tomshardware.com/tech-industry/cyber-security/intels-heracles-chip-computes-fully-encrypted-data-without-decrypting-it-chip-is-1-074-to-5-547-times-faster-than-a-24-core-intel-xeon-in-fhe-math-operations</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874503</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 10:50:06 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874503</guid>
		<description><![CDATA[Upseeri käytti juoksusovellusta – Paljasti kokonaisen lentotukialusosaston paikan
Sovellusten tietoturva tulee ottaa vakavasti. Nyt sen oppi kantapään kautta Ranskan laivaston upseeri.
https://www.tekniikkatalous.fi/uutiset/a/3b1204b4-47f4-4828-84c7-2beae4c8c116]]></description>
		<content:encoded><![CDATA[<p>Upseeri käytti juoksusovellusta – Paljasti kokonaisen lentotukialusosaston paikan<br />
Sovellusten tietoturva tulee ottaa vakavasti. Nyt sen oppi kantapään kautta Ranskan laivaston upseeri.<br />
<a href="https://www.tekniikkatalous.fi/uutiset/a/3b1204b4-47f4-4828-84c7-2beae4c8c116" rel="nofollow">https://www.tekniikkatalous.fi/uutiset/a/3b1204b4-47f4-4828-84c7-2beae4c8c116</a></p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874502</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 10:49:29 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874502</guid>
		<description><![CDATA[Penetraatiotestaaja huolestui
https://www.iltalehti.fi/digiuutiset/a/5fe1f121-fd6a-4e3c-83b5-51f6367612ad

Hakkerit voisivat pahimmassa tapauksessa aiheuttaa jopa suurten alusten kaatumisen.

Merenkulussa on suuria tietoteknisiä haavoittuvaisuuksia, uutisoi norjalainen TU Digi.

– Olen törmännyt aluksiin, jotka on rakennettu vuonna 2024 ja joissa on Windows XP asennettuna. Ei ole epätavallista, että täysin uusissa aluksissa voi olla sekä Windows XP että Windows 7, John-André Bjørkhaug kertoo TU Digille.

Hän on Netsecurity-yhtiön penetraatiotestaaja eli tekee tietomurtoja testausmielessä.

Esimerkkinä Bjørkhaug kertoo, että hän sai ylläpitäjäoikeudet viidessä minuutissa käyttämällä salasanaa ”administrator”, jonka hän oli löytänyt tekstitiedostosta. Admin-oikeuksilla hän pystyi hallitsemaan lng-aluksen painolastitankkeja.


– Tankit säätelevät laivan asentoa vedessä. Äärimmäisessä tapauksessa luulen, että laivan olisi voinut kallistaa.

Painolastitankkien hakkerointi ei onnistunut suoraan Windows XP:n takia vaan pikemminkin riittämättömän verkon segmentoinnin ja huonojen rutiinien takia.

Microsoft julkaisi Windows XP:n vuonna 2001.

Käyttöjärjestelmän tuki lopetettiin vuonna 2014. Se tarkoittaa, että Microsoft ei tarjoa minkäänlaista teknistä tukea tai tietoturvapäivityksiä tälle vanhalle käyttöjärjestelmälle.

Siitä huolimatta haavoittuvainen XP-käyttöjärjestelmä asennetaan upouusiin aluksiin.

XP:n käyttäminen on erityisen riskialtista, koska järjestelmä on altis tunnetuille hyökkäyksille. Esimerkkinä mainittakoon Eternal Blue -haavoittuvaisuus.

Lähettämällä verkkopaketteja hyökkääjä voi saada Windows-järjestelmän suorittamaan haitallista koodia ilman, että käyttäjän tarvitsee kirjautua sisään tai avata sovellusta.

Viime aikoina laivat ovat alkaneet käyttää myös 5g- ja Starlink-teknologiaa.

Bjørkhaugin mukaan parantuneet yhteydet tekevät etähyökkäyksistä helpompia.

Hän on pystynyt estämään gps-signaalit niin, että komentosillan kaikki näytöt pimenivät.

Laivojen sijaintitietoja eli ais-signaaleja voidaan myös väärentää. Näin voidaan tehdä aluksista näkymättömiä, luoda uusia ”haamualuksia” tai lähettää väärennettyjä hätäviestejä. Väärentämistä on harjoittanut muun muassa Venäjä Itämerellä.

Laivojen sijaintitietoja eli ais-signaaleja voidaan myös väärentää. Näin voidaan tehdä aluksista näkymättömiä, luoda uusia ”haamualuksia” tai lähettää väärennettyjä hätäviestejä. Väärentämistä on harjoittanut muun muassa Venäjä Itämerellä.

– Silloin kuka vain laivalla oleva voi muuttaa tai poistaa kriittisiä tietoja.

Bjørkhaugin mukaan monet alalla uskovat yhä, että laivat ovat kuin eristettyjä saaria, jotka eivät ole yhteydessä internetiin. Todellisuudessa kaikki on yhteydessä ja ihmisten rutiinit ovat usein heikoin lenkki.

Norjalaismedian jutussa ei tarkenneta, mitä laivoja esimerkit koskevat. Siinä mainitaan kuitenkin, että kyseessä on myös norjalaisia aluksia.]]></description>
		<content:encoded><![CDATA[<p>Penetraatiotestaaja huolestui<br />
<a href="https://www.iltalehti.fi/digiuutiset/a/5fe1f121-fd6a-4e3c-83b5-51f6367612ad" rel="nofollow">https://www.iltalehti.fi/digiuutiset/a/5fe1f121-fd6a-4e3c-83b5-51f6367612ad</a></p>
<p>Hakkerit voisivat pahimmassa tapauksessa aiheuttaa jopa suurten alusten kaatumisen.</p>
<p>Merenkulussa on suuria tietoteknisiä haavoittuvaisuuksia, uutisoi norjalainen TU Digi.</p>
<p>– Olen törmännyt aluksiin, jotka on rakennettu vuonna 2024 ja joissa on Windows XP asennettuna. Ei ole epätavallista, että täysin uusissa aluksissa voi olla sekä Windows XP että Windows 7, John-André Bjørkhaug kertoo TU Digille.</p>
<p>Hän on Netsecurity-yhtiön penetraatiotestaaja eli tekee tietomurtoja testausmielessä.</p>
<p>Esimerkkinä Bjørkhaug kertoo, että hän sai ylläpitäjäoikeudet viidessä minuutissa käyttämällä salasanaa ”administrator”, jonka hän oli löytänyt tekstitiedostosta. Admin-oikeuksilla hän pystyi hallitsemaan lng-aluksen painolastitankkeja.</p>
<p>– Tankit säätelevät laivan asentoa vedessä. Äärimmäisessä tapauksessa luulen, että laivan olisi voinut kallistaa.</p>
<p>Painolastitankkien hakkerointi ei onnistunut suoraan Windows XP:n takia vaan pikemminkin riittämättömän verkon segmentoinnin ja huonojen rutiinien takia.</p>
<p>Microsoft julkaisi Windows XP:n vuonna 2001.</p>
<p>Käyttöjärjestelmän tuki lopetettiin vuonna 2014. Se tarkoittaa, että Microsoft ei tarjoa minkäänlaista teknistä tukea tai tietoturvapäivityksiä tälle vanhalle käyttöjärjestelmälle.</p>
<p>Siitä huolimatta haavoittuvainen XP-käyttöjärjestelmä asennetaan upouusiin aluksiin.</p>
<p>XP:n käyttäminen on erityisen riskialtista, koska järjestelmä on altis tunnetuille hyökkäyksille. Esimerkkinä mainittakoon Eternal Blue -haavoittuvaisuus.</p>
<p>Lähettämällä verkkopaketteja hyökkääjä voi saada Windows-järjestelmän suorittamaan haitallista koodia ilman, että käyttäjän tarvitsee kirjautua sisään tai avata sovellusta.</p>
<p>Viime aikoina laivat ovat alkaneet käyttää myös 5g- ja Starlink-teknologiaa.</p>
<p>Bjørkhaugin mukaan parantuneet yhteydet tekevät etähyökkäyksistä helpompia.</p>
<p>Hän on pystynyt estämään gps-signaalit niin, että komentosillan kaikki näytöt pimenivät.</p>
<p>Laivojen sijaintitietoja eli ais-signaaleja voidaan myös väärentää. Näin voidaan tehdä aluksista näkymättömiä, luoda uusia ”haamualuksia” tai lähettää väärennettyjä hätäviestejä. Väärentämistä on harjoittanut muun muassa Venäjä Itämerellä.</p>
<p>Laivojen sijaintitietoja eli ais-signaaleja voidaan myös väärentää. Näin voidaan tehdä aluksista näkymättömiä, luoda uusia ”haamualuksia” tai lähettää väärennettyjä hätäviestejä. Väärentämistä on harjoittanut muun muassa Venäjä Itämerellä.</p>
<p>– Silloin kuka vain laivalla oleva voi muuttaa tai poistaa kriittisiä tietoja.</p>
<p>Bjørkhaugin mukaan monet alalla uskovat yhä, että laivat ovat kuin eristettyjä saaria, jotka eivät ole yhteydessä internetiin. Todellisuudessa kaikki on yhteydessä ja ihmisten rutiinit ovat usein heikoin lenkki.</p>
<p>Norjalaismedian jutussa ei tarkenneta, mitä laivoja esimerkit koskevat. Siinä mainitaan kuitenkin, että kyseessä on myös norjalaisia aluksia.</p>
]]></content:encoded>
	</item>
	<item>
		<title>By: Tomi Engdahl</title>
		<link>https://www.epanorama.net/blog/2026/03/01/cyber-security-news-march-2026/comment-page-3/#comment-1874494</link>
		<dc:creator><![CDATA[Tomi Engdahl]]></dc:creator>
		<pubDate>Tue, 31 Mar 2026 08:58:19 +0000</pubDate>
		<guid isPermaLink="false">https://www.epanorama.net/blog/?p=199364#comment-1874494</guid>
		<description><![CDATA[https://www.csoonline.com/article/4152117/fortinet-hit-by-another-exploited-cybersecurity-flaw.html?fbclid=IwdGRjcAQ4X1xjbGNrBDhfJGV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHmASKbhq06eS-J81GVm50lO9KK9BubGYJrR5VIiHz40bnj4U1PQpeKWV7SSL_aem_gFXm-E7vvDdCNOTdLQYPsg]]></description>
		<content:encoded><![CDATA[<p><a href="https://www.csoonline.com/article/4152117/fortinet-hit-by-another-exploited-cybersecurity-flaw.html?fbclid=IwdGRjcAQ4X1xjbGNrBDhfJGV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHmASKbhq06eS-J81GVm50lO9KK9BubGYJrR5VIiHz40bnj4U1PQpeKWV7SSL_aem_gFXm-E7vvDdCNOTdLQYPsg" rel="nofollow">https://www.csoonline.com/article/4152117/fortinet-hit-by-another-exploited-cybersecurity-flaw.html?fbclid=IwdGRjcAQ4X1xjbGNrBDhfJGV4dG4DYWVtAjExAHNydGMGYXBwX2lkDDM1MDY4NTUzMTcyOAABHmASKbhq06eS-J81GVm50lO9KK9BubGYJrR5VIiHz40bnj4U1PQpeKWV7SSL_aem_gFXm-E7vvDdCNOTdLQYPsg</a></p>
]]></content:encoded>
	</item>
</channel>
</rss>
