Wenigstens einer sorgte für Heiterkeit: Henry Nicholas, Mitbegründer von Broadcom, musste sich vor einem US-Gericht wegen Drogenbesitz und -handel verantworten. Neun Jahre lang soll er in mehreren Domizilen regelrechte Drogen-Depots unterhalten haben, bestückt mit Ecstasy, Methamphetaminen und Kokain. Mit den Drogen soll er auch Prostituierte und Escort-Damen ausgestattet haben. Und auch ansonsten war Nicholas offenbar recht verschwenderisch, wenn es um den Drogenkonsum ging.

So soll er gemeinsam mit anderen “während eines Flugs in einem Privatjet von Orange County nach Las Vegas beträchtliche Mengen Marihuana geraucht haben, so dass der Marihuana-Rauch bis ins Cockpit gedrungen ist und der Pilot gezwungen war, eine Sauerstoffmaske zu tragen”, heißt es in der Anklageschrift des Gerichts im kalifornischen Santa Ana. Daneben muss sich Nicholas auch noch wegen Insiderhandel mit Wertpapieren verantworten.

Dann gab es noch diverse Meilensteine zu feiern: IBM beispielsweise durchbrach erstmals mittels des Supercomputers ‘Roadrunner’ die
Petaflop-Schallmauer. AMD knackte mit der Grafikkarte ‘FireStream 9250’ die Teraflop-Grenze.Und Mozilla schaffte einen Eintrag ins Guinness-Buch der Rekorde mit über 8 Millionen Downloads des Firefox 3 in den ersten 24 Stunden nach seiner Freigabe. Sogar Microsoft schickte eine Torte für die Firefox-Entwickler vorbei.

Page: 1 2 3

Silicon-Redaktion

Recent Posts

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

1 Woche ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Wochen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

2 Wochen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

2 Wochen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

2 Wochen ago

KI-Bluff bei AIOps erkennen

Die Auswahl einer Lösung sollte anhand von echten Leistungsindikatoren erfolgen, um echte KI von Behauptungen…

2 Wochen ago