Перейти к содержанию

Google поглотил компанию AgniLux


Евгений Малинин

Рекомендуемые сообщения

Компания Google поглотила загадочный стартап AgniLux, основанный несколько лет назад группой инженеров, ранее привлеченных к разработке процессоров PowerPC и покинувших компанию PA Semi, после ее приобретения Apple. В настоящее время разработки PA Semi учтены при создании ARM-совместимого процессора Apple A4, используемого в планшетах iPad, которые благодаря низкому энергопротреблению могут автономно работать 10 часов.

 

Интересно, что все работы в AgniLux проводятся под строжайшим секретом, информации о том, чем именно занимается компания, кроме субъективных догадок, ни у кого нет. Кроме инженеров из PA Semi, в работу AgniLux также вовлечено несколько бывших специалистов из компании Cisco и директор по программным проектам компании TiVo, выпускающей одноименные цифровые видеоплееры. Сообщается, что кроме Google предложения о покупке AgniLux рассматривали такие компании, как Cisco, Microsoft и Texas Instruments.

 

Если верить заявлению в блоге издания New York Times, то главной целью покупки являются не планы начать производство собственных процессоров, а привлечение новых сил к портированию Chrome OS и Android на новые аппаратные платформы, такие как телевизионные приставки и планшетные ПК. Например, судя по активности в репозитории исходных текстов Chrome OS, данная система сейчас активно адаптируется для работы на оборудовании под управлением процессоров ARM Cortex-A8 и NVidia Tegra 2. Кроме Google, в портировании принимают участие представители компаний Samsung, NVIDIA и Qualcomm.

 

© http://www.opennet.ru/opennews/art.shtml?num=26330

Ссылка на комментарий
Поделиться на другие сайты

Где вы берете вчерашние новости?

Я указываю в каждой теме, откуда новость...

 

Кстати, эта тема, скорее, дополнение этой: http://forum.kasperskyclub.ru/index.php?showtopic=18086 , чем её дубль. Тут хотя бы частично раскрыто, что это за компания.

Ссылка на комментарий
Поделиться на другие сайты

Я указываю в каждой теме, откуда новость...

 

Кстати, эта тема, скорее, дополнение этой: http://forum.kasperskyclub.ru/index.php?showtopic=18086 , чем её дубль. Тут хотя бы частично раскрыто, что это за компания.

Одни догадки и домыслы.

чем именно занимается компания, кроме субъективных догадок, ни у кого нет

Никакого дополнения.

Ссылка на комментарий
Поделиться на другие сайты

arh_lelik1

В настоящее время разработки PA Semi учтены при создании ARM-совместимого процессора Apple A4, используемого в планшетах iPad, которые благодаря низкому энергопротреблению могут автономно работать 10 часов.
Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • Краб
      От Краб
      Заметил что у каждого браузера есть своя тема, а у Chrome нету.
      Обсуждаем тут
       
    • m1pod
      От m1pod
      Доброго времени точно такая же проблема, как я понял это троян. Простыми антивирусами не удаляется. Не знаю что делать. Выполнил всё вышеперечисленное, прикрепляю архив
      DESKTOP-7C276PF_2025-03-03_23-49-45_v4.99.10v x64.7z
       
      Сообщение от модератора Mark D. Pearlstone Перемещено из темы.
    • KL FC Bot
      От KL FC Bot
      Чуть больше года назад в посте Google OAuth и фантомные аккаунты мы уже обсуждали, что использование опции «Вход с аккаунтом Google» в корпоративные сервисы дает возможность сотрудникам создавать фантомные Google-аккаунты, которые не контролируются администратором корпоративного Google Workspace и продолжают работать после оффбординга. Недавно выяснилось, что это не единственная проблема, связанная с OAuth. Из-за недостатков этого механизма аутентификации любой желающий может получить доступ к данным многих прекративших деятельность организаций, перерегистрировав на себя брошенные компаниями домены. Рассказываем подробнее об этой атаке.
      Как работает аутентификация при использовании «Вход с аккаунтом Google»
      Некоторые могут подумать, что, доверяя опции «Вход с аккаунтом Google», компания получает надежный механизм аутентификации, использующий продвинутые технологии Google и широкие возможности интернет-гиганта по мониторингу пользователей. Однако на деле это не так: при входе с Google OAuth применяется достаточно примитивная проверка. Сводится она, как правило, к тому, что у пользователя есть доступ к почтовому адресу, который привязан к Google Workspace организации.
      Причем, как мы уже говорили в предыдущем материале о Google OAuth, это вовсе не обязательно Gmail — ведь привязать Google-аккаунт можно совершенно к любой почте. Получается, что при использовании «Входа с аккаунтом Google» доступ к тому или иному корпоративному сервису защищен ровно настолько надежно, насколько защищен почтовый адрес, к которому привязан Google-аккаунт.
      Если говорить несколько более подробно, то при аутентификации пользователя в корпоративном сервисе Google OAuth отправляет этому сервису следующую информацию:
      В теории в ID-токене Google OAuth есть уникальный для каждого Google-аккаунта параметр sub, но на практике из-за проблем с его использованием сервисы проверяют лишь домен и адрес электронной почты. Источник
       
      View the full article
    • Bercolitt
      От Bercolitt
      Если попытаться зайти в свой почтовый ящик mail.yandex через аккаунт с неправильным паролем, форма входа в аккаунт начинает быстро моргаться не реагируя на команды управление. Такое впечатление, что идет подбор пароля в автоматическом режиме. После перезагрузки закладки браузера,  учетная запись  ящика  блокируется.
      Если в приложении Kaspersky Password Manager с одним почтовым сервером связаны несколько учетных записей, то выбрать конкретную учетную запись для переходла не получается. Видишь одну учетную запись, а улетает совсем по другой.
    • KL FC Bot
      От KL FC Bot
      Серьезные ИБ-инциденты порой затрагивают многих участников, зачастую и тех, кто повседневно не занимается вопросами ИТ и ИБ. Понятно, что в первую очередь усилия сосредоточиваются на выявлении, сдерживании и восстановлении, но, когда пыль немного осядет, наступает время для еще одного важного этапа реагирования — извлечения уроков. Чему можно научиться по итогам инцидента? Как улучшить шансы на успешное отражение подобных атак в будущем? На эти вопросы очень полезно ответить, даже если инцидент не принес существенного ущерба из-за эффективного реагирования или просто удачного стечения обстоятельств.
      Немного о людях
      Разбор инцидента важен для всей организации, поэтому к нему обязательно привлекать не только команды ИТ и ИБ, но также высшее руководство, бизнес-владельцев ИТ-систем, а также подрядчиков, если они были затронуты инцидентом или привлекались к реагированию. На встречах этой рабочей группы нужно создать продуктивную атмосферу: важно донести, что это не поиск виноватых (хотя ошибки будут обсуждаться), поэтому перекладывание ответственности и манипулирование информацией исказят картину, повредят анализу и ухудшат позицию организации в долгосрочной перспективе.
      Еще один важный момент: многие компании скрывают детали инцидента в страхе за репутацию или опасаясь повторной кибератаки по тому же сценарию. И хотя это вполне объяснимо и некоторые подробности действительно конфиденциальны, нужно стремиться к максимальной прозрачности в реагировании и делиться подробностями атаки и реагирования если не с широкой публикой, то как минимум с узким кругом коллег из сферы ИБ, которые могут предотвратить похожие атаки на свои организации.
       
      View the full article
×
×
  • Создать...