„Pământ” înghețat: candidat de exoplanetă de mărimea Terrei
O echipă internațională a raportat un candidat de planetă de mărimea Pământului (din date K2/Kepler) aflat într-o zonă care ar putea fi compatibilă cu apă lichidă, dar estimările inițiale sugerează o temperatură de suprafață foarte scăzută (ordine de mărime: zeci de grade sub zero). Importanța nu e doar „încă o exoplanetă”: obiectul ar fi relativ accesibil pentru observații ulterioare, iar cazul arată și cât de mult contează re-analizarea arhivelor vechi cu metode noi (și contribuții de tip citizen science). Următorul pas: confirmări prin observații suplimentare (tranzite/semnale) și caracterizarea atmosferei, dacă e posibil. (NASA Science)
Artemis II intră pe ultima sută de metri: testul de alimentare și fereastra de lansare
NASA a dus la rampă ansamblul SLS + Orion și accelerează pregătirile pentru testul critic de alimentare („wet dress rehearsal”), un exercițiu complet de încărcare cu combustibil criogenic și numărătoare inversă. Miza: validarea procedurilor și a infrastructurii înaintea primei misiuni Artemis cu echipaj, ocolul Lunii (fără aselenizare). În comunicările recente apar ferestre de lansare în februarie, condiționate de reușita testului și de vreme. E un reper major pentru programul lunar american: dacă Artemis II merge bine, scade riscul pentru pașii următori (inclusiv aselenizări). (NASA)
„Stele întunecate” și misterele JWST din Universul timpuriu
După ce JWST a scos la iveală obiecte ciudate din „zorii cosmici” (galaxii extrem de luminoase, „little red dots”, găuri negre surprinzător de masive), mai multe analize propun că o parte din aceste semnale ar putea fi explicate de așa-numitele dark stars: obiecte ipotetice alimentate parțial de anihilarea materiei întunecate. Ideea e importantă fiindcă ar lega, într-un singur cadru, mai multe anomalii observate și ar oferi predicții testabile (spectre/semnături specifice) pentru campaniile viitoare JWST și telescoape la sol. Deocamdată rămâne o ipoteză puternică, dar controversată, care va fi „judecată” de date. (Space)
„Dark oxygen”: roboți de mare adâncime caută sursa oxigenului misterios
O inițiativă nouă de cercetare trimite roboți în adâncurile Pacificului pentru a înțelege cum e posibil să apară cantități măsurabile de oxigen în zone unde lumina nu ajunge (deci fotosinteza nu poate fi cauza). Dacă fenomenul se confirmă și este explicat, impactul poate fi mare: ar rescrie părți din biogeochimia adâncurilor și ar influența discuțiile despre exploatarea resurselor de pe fundul oceanului (inclusiv mineritul submarin). E genul de rezultat care nu e „doar curiozitate”: poate schimba modele despre ciclurile elementelor și despre cum funcționează ecosisteme extreme, încă slab explorate. (Nature)
Microsoft lansează Maia 200: ofensivă pe cipuri AI și alternativă la CUDA
Microsoft a prezentat Maia 200, a doua generație de accelerator AI intern, produs pe 3 nm la TSMC, și l-a poziționat explicit ca parte din strategia de a reduce dependența de Nvidia. Noutatea nu e doar hardware-ul: compania împinge și partea de software (inclusiv instrumente bazate pe Triton, cu contribuții OpenAI) ca să ofere dezvoltatorilor o cale mai deschisă decât ecosistemul CUDA. Pentru piață, mesajul e clar: „războiul cipurilor” se mută și în cloud, unde hyperscalerii vor costuri mai mici per inferență și control mai bun asupra lanțului de aprovizionare. Primele implementări sunt în centre de date din SUA, cu extindere planificată. (Reuters)
Nvidia Rubin: următoarea platformă AI „rack-scale”, cu șase cipuri într-un singur sistem
La CES 2026, Nvidia a anunțat platforma Rubin (ecosistem CPU/GPU/networking/infrastructură proiectat împreună), ca pasul următor după generațiile actuale pentru „fabrici de AI”. Ideea-cheie: nu mai e vorba doar de un GPU mai rapid, ci de integrare la nivel de rack, interconect și memorie, astfel încât antrenarea și inferența la scară uriașă să fie mai eficiente energetic și mai ușor de operat. Pentru industrie, e semnalul că avantajul competitiv se joacă în arhitecturi complete și în supply chain. Parteneri de cloud au anunțat deja planuri de integrare în a doua parte a lui 2026. (NVIDIA Newsroom)
Patch Tuesday ianuarie + „derapaje” Windows 11: securitate multă, dar și buguri serioase
Actualizările Microsoft din ianuarie au acoperit peste o sută de vulnerabilități (inclusiv zero-day-uri), însă administrarea lor a fost complicată de probleme de stabilitate raportate pe anumite ediții/versiuni Windows 11, care au necesitat patch-uri „out-of-band”. Lecția pentru IT: chiar și când pachetele de securitate sunt critice, calendarul de rollout trebuie dublat de testare internă (pilot rings), plan de rollback și comunicare clară. Pentru utilizatorii enterprise, impactul e dublu: risc cibernetic dacă amâni patch-urile, dar și risc operațional dacă le aplici „pe nevăzute” într-un parc eterogen (hardware/BIOS/drivere). (crowdstrike.com)
CVE critic pe Telnet (GNU InetUtils): ~800.000 de servere expuse
Un bug sever în GNU InetUtils telnetd (bypass de autentificare, scor critic) a reaprins un coșmar vechi: servicii Telnet încă expuse pe internet, frecvent în echipamente legacy/IoT sau configurații uitate. Cercetători și organizații de monitorizare au indicat un ordin de mărime de sute de mii de instanțe accesibile public, iar recomandarea standard e brutal de simplă: patch imediat (InetUtils 2.8), dezactivează telnetd sau blochează portul 23. Știrea e importantă fiindcă arată cum „tehnologiile moarte” revin ca vector de atac atunci când sunt lăsate în producție ani la rând, fără inventariere și fără hardening de bază. (TechRadar)
Fortinet: abuz pe FortiCloud SSO, inclusiv pe dispozitive „patched”
Fortinet a confirmat atacuri care vizează fluxuri de autentificare FortiCloud SSO, cu măsuri de urgență (restricționarea/oprirea temporară a SSO din cloud) și condiționarea accesului de versiuni de firmware care nu sunt vulnerabile. Miza e uriașă: FortiGate este infrastructură de perimetru, iar compromiterea poate duce la conturi admin rogue, schimbări de configurație, exfiltrarea setărilor (VPN, reguli, topologie) și pivotare în rețea. E genul de incident care schimbă priorități în companii: nu mai e „patch când ai timp”, ci răspuns rapid, validare post-update și monitorizare atentă a schimbărilor de config. (Fortinet)
ESA confirmă breșă pe servere externe: impact reputațional și operațional pentru sectorul spațial
Agenția Spațială Europeană (ESA) a confirmat compromiterea unor servere aflate în afara rețelei corporative, declanșând investigații forensice și măsuri de izolare/întărire a sistemelor. Chiar și fără detalii complete publice, importanța e evidentă: spațiul e infrastructură critică (contractori, lanțuri de furnizori, misiuni științifice), iar scurgerile pot însemna atât date sensibile, cât și informații tehnice care ajută atacuri ulterioare. Incidentul vine într-un context în care organizațiile aerospațiale sunt ținte tot mai frecvente, iar „zona gri” (servere externe, colaborare, partajare) e adesea cea mai slab apărată. (SecurityWeek)