TrueNorth przechwytuje 2000 ramek na sekundę

16 sierpnia 2016, 10:37

IBM-owski układ TrueNorth, reklamowany jako "cognitive chip", ma działać podobnie do ludzkiego mózgu. Inżynierowe Samsunga udowodnili właśnie, że układ jest w stanie przechwytywać obraz wideo znacznie sprawniej niż jakikolwiek wcześniejszy chip



Krytyczna dziura w VLC Media Player

23 lipca 2019, 09:51

Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.


Kup pan robaka

7 września 2007, 11:03

Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.


Niebezpieczne upływające hasła

18 października 2010, 12:10

Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.


Maszyna D-Wave starła się z klasycznym pecetem

11 maja 2013, 11:10

Po raz pierwszy w historii komputer kwantowy zmierzył się z tradycyjnym pecetem. Naprzeciwko siebie stanęły maszyna kanadyjskiej firmy D-Wave oraz highendowy komputer stacjonarny.


Industroyer, godny następca Stuxneta?

14 czerwca 2017, 10:55

Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie


Samsung umieścił sztuczną inteligencję wewnątrz układu pamięci

18 lutego 2021, 13:08

Firma Samsung Electronics poinformowała o stworzeniu pierwszego modułu High Bandwidth Memory (HBM) zintegrowanego z modułem obliczeniowym wykorzystującym sztuczną inteligencję – HBM-PIM. Architektura processing-in-memory (PIM) umieszczona wewnątrz wysokowydajnych modułów pamięci ma służyć przede wszystkim przyspieszeniu przetwarzania danych


Główna część kampusu Kaust© Kaust.edu.sa

Potężny superkomputer lepem na naukowców

21 października 2008, 14:13

Przed rokiem informowaliśmy o położeniu kamienia węgielnego pod budowę Uniwersytetu Nauki i Technologii im. Króla Abdullaha (Kaust). Uczelnia zostanie otwarta we wrześniu 2009 roku, a władze Arabii Saudyjskiej chcą, by pracowali w niej najwybitniejsi naukowcy na świecie. Jednym z magnesów, który ma ich przyciągać będzie superkomputer Shaheen, czyli sokół wędrowny.


Należący do NASA klaster SGI Altix© NASA

Chiński superkomputer na rodzimej technologii

18 lutego 2011, 12:50

Amerykańscy eksperci, w tym Steven Koonin, podsekretarz odpowiedzialny za kwestie naukowe w Departamencie Energii twierdzą, że w ciągu najbliższych kilkunastu miesięcy Chiny wybudują superkomputer opierając się wyłącznie na rodzimej technologii.


Główne wejście do kampusu Microsoftu

Microsoft: luki zero-day nie stanowią większego zagrożenia

12 października 2011, 10:35

Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy