Ciekawostki

Oprogramowanie

Zmiany w Gmailu. Wyszukiwarka staje się “inteligentniejsza”

Google wprowadza zmiany w swoich usługach, w tym w wyszukiwarce działającej w Gmailu. W praktyce chodzi o rozszerzenie zmian z zapowiedzi, która pojawiła się już w lipcu tego roku. Gmail będzie teraz sprawniej szukać wiadomości zależnie od poprzednich działań użytkownika.

Sprzęt

Nadchodzi rewolucja w świecie procesorów

Choć przez ostatnie 11 lat w świecie produkcji procesorów zmieniło się sporo i dzięki kolejnym innowacjom w naszych komputerach i smartfonach obecnie znajdują się układy wyprodukowane w procesie klasy 5 lub 4 nm, to przez ten czas ogólne założenia dotyczące tego, jak powinien wyglądać pojedynczy tranzystor, pozostały relatywnie niezmienione. Jednak w najnowszych procesach technologicznych klasy 3 i 2 nm konieczne stało się wysłanie służącym nam przez ponad dekadę tranzystorów finFET na zasłużoną emeryturą, ponieważ nie da się ich już bardziej pomniejszać przy zachowaniu niezbędnych parametrów elektrycznych. Co dalej? W praktyce przekonamy się o tym już niedługo.

Militaria

Wojna dronów – jak działa zagłuszanie dronów? Jak namierzyć drony?

Drony. To właśnie ten sprzęt jest jednym z podstawowych wyróżników współczesnego konfliktu zbrojnego. Wojna na Ukrainie pokazuje, że drony, i to nie tylko te projektowane wyłącznie pod kątem zastosowań militarnych, stały się nieodzownym wyposażeniem współczesnego pola walki. Nigdy wcześniej w żadnym konflikcie tego typu sprzęt nie był wykorzystywany na tak szeroką skalę. Temat zagłuszania dronów i zakłócania ich pracy interesuje nie tylko walczące strony, ale też wiele osób, które po prostu nie chcą, by ktoś latał dronem nad ich posesją.

Bezpieczeństwo

Cyberatak termiczny. Przestępcy mogą przejąć hasło do bankomatu!

Naukowcy z Uniwersytetu Glasgow w Szkocji ostrzegają przed zupełnie nową i niezwykle skuteczną formą przejmowania hasła do bankomatu. Opracowali oni system, który demonstruje nowy rodzaj cyberzagrożenia w postaci ataku “termicznego”. Ich zdaniem liczba tego typu incydentów będzie wzrastać wraz ze spadającymi cenami kamer termowizyjnych i postępami w uczeniu maszynowym.

Bezpieczeństwo

Wyciekł kod źródłowy procesorów Intel Alder Lake

Intel zaliczył wpadkę i do sieci wyciekł kod źródłowy procesorów Core 12. generacji, czyli Alder Lake. Skompresowana baza z informacjami waży niespełna 3 GB. Za wyciek odpowiada 4chan. Kod źródłowy, który obejmuje BIOS-y Intela, jest ogromny i wymaga weryfikacji, co pewnie jakiś czas potrwa.

Linux

Tworzymy własny serwer WWW

Istnieje wiele sposobów, by dowiedzieć się wielu interesujących rzeczy o komunikacji między przeglądarką internetową a serwerem HTTP. Jednym z najlepszych z nich jest zbudowanie własnego serwera WWW.