
Intel zyskał kolejnego klienta
22 lutego 2012, 09:19Firma Tabula potwierdziła, że Intel będzie produkował na jej zlecenie kości 3PLD, czyli programowalne układy logiczne. Koncern wykorzysta przy tym technologię 22 nanometrów oraz trójbramkowe tranzystory 3D.

AMD zaskakuje
19 września 2007, 09:36AMD poinformowało, że udzieli firmie Freescale Semiconductor licencji na zaawansowane technologie wykorzystywane w nowoczesnych układach graficznych. Freescale będzie miało prawo zintegrować technologie OpenGL ES 2.0 i OpenVG 1.0 w swoim procesorze i.MX.

Szykują największe przejęcie na rynku półprzewodników
27 października 2016, 13:28Qualcomm ogłosił, że przejmie holenderską firmę NXP Semiconductor. Jeśli transakcja o wartości 47 miliardów USD dojdzie do skutku, będzie to największe przejęcie w historii przemysłu półprzewodnikowego

Wojsko kupiło fałszywki
26 listopada 2009, 10:55Neil Felahy z Newport Coast w Kalifornii przyznał się przed sądem do sprzedania Marynarce Wojennej USA tysięcy podrobionych układów scalonych. Felahy wraz z żoną i szwagrem kupowali chipy w Chinach.

Setki urządzeń z Bluetooth narażonych jest na atak
26 lutego 2020, 04:26Badacze z Singapuru poinformowali o zidentyfikowaniu luk w ponad 480 urządzeniach Bluetooth w tym bransoletkach do fitnessu, urządzeniach medycznych czy urządzeniach z gatunku "smart home". Błędy znaleziono w SKD Bluetooth Low Energy (BLE) mogą zostać wykorzystane do wywołania awarii lub uzyskania przez napastnika prawa do odczytu i zapisu danych.
« poprzednia strona następna strona » … 5 6 7 8 9 10 11