Intel-CEO Paul Otellini hat auf dem Intel Developer Forum in San Francicso die Bemühungen seines Unternehmens im Bereich Energieeffizienz skizziert. Das Thema wird aufgrund der schnell wachsenden Zahl von mobilen Geräten immer wichtiger.
Fortschritte soll es in der ersten Jahreshälfte 2012 beim Sandy-Bridge-Nachfolger Ivy Bridge geben. Der Chip wird im 22-Nanometer-Prozess mit 3D-Transistoren gefertigt. Auf Transistorebene benötigt der neue Prozess bei gleicher Leistung wie Sandy Bridge (32 Nanometer) nur 50 Prozent der Leistung. Da Ivy Bridge aber mehr Transistoren hat, lässt sich dieser Wert aber nicht auf die komplette CPU übertragen.
Einen deutlich größeren Schritt soll jedoch der für 2013 erwartete Haswell bringen. Haswell ist im Gegensatz zu Ivy Bridge eine neue Architektur. In Verbindung mit dem 22-Nanometer-Prozess soll die Leistungsaufnahme im Connected-Standy ein Zwanzigstel einer aktuellen Sandy-Bridge-CPU betragen. Connected-Standby wird mit Windows 8 eingeführt: Der Rechner wacht alle 15 Sekunden kurz auf, um beispielsweise Applikationen mit Infos aus dem Internet auf den aktuellen Stand zu bringen. Klappt man beispielsweise ein Notebook wieder auf, sind E-Mails und andere synchronisierte Daten bereits vorhanden.
Sowohl Ivy Brdige als auch Haswell sollen nach der Vorstellung von Intel das Thema Ultrabook vorantreiben. Mit den besonders flachen Geräten, von denen einige auch auf dem IDF zu sehen sind, will der Chiphersteller wieder für mehr Begeisterung bei Konsumenten für PCs sorgen.
Um den geringen Stromverbrauch neuer Fertigungsprozesse zu demonstrieren, zeigte Intel ein System, dessen CPU von einer Solarzelle mit Energie versorgt wurde. Es handelte sich laut Otellini um einen Chip auf Basis eines Pentium aus den Neunzigern. Das System war voll funktionsfähig: Auf dem Rechner lief Windows 7, das nach dem Abdecken der Solarzelle dann stehen blieb.
Während der Keynote von Otellini wurde auch eine Security-Lösung von McAfee angekündigt und demonstriert, die zwischen Hardware und Betriebssystem laufen soll. So sei es möglich, Bedrohungen wie Rootkits effektiv abzuwehren. Dafür würden Hardware-Features benötigt, die in den neuesten Core-i3, i5- und i7-CPUs enthalten sind. Weitere Details waren aber nicht zu erfahren.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.