TrueNorth przechwytuje 2000 ramek na sekundę
16 sierpnia 2016, 10:37IBM-owski układ TrueNorth, reklamowany jako "cognitive chip", ma działać podobnie do ludzkiego mózgu. Inżynierowe Samsunga udowodnili właśnie, że układ jest w stanie przechwytywać obraz wideo znacznie sprawniej niż jakikolwiek wcześniejszy chip
Krytyczna dziura w VLC Media Player
23 lipca 2019, 09:51Niemiecka agencja bezpieczeństwa cyfrowego CERT-Bund ostrzega o krytycznym błędzie w odtwarzaczu VLC Media Player. Luka pozwala napastnikowi na uzyskanie dostępu do komputera oraz modyfikowanie jego zawartości. Na razie nie zauważono, by prowadzone były ataki na tę dziurę, jednak z pewnością, po upublicznieniu informacji o jej istnieniu, w najbliższych dniach pojawi się szkodliwy kod ją wykorzystujący.
Kup pan robaka
7 września 2007, 11:03Specjaliści zauważają, że czarny rynek handlu szkodliwym oprogramowaniem gwałtownie się rozszerza i coraz bardziej przypomina zwykły, rozwinięty organizm gospodarczy. Tim Eades z firmy Sana stwierdził, że witryny oferujące szkodliwy kod pojawiają się jak grzyby po deszczu.
Niebezpieczne upływające hasła
18 października 2010, 12:10Badania przeprowadzone na University of South Carolina wykazały, że hasła z ograniczonym terminem ważności można łatwo złamać. Okazało się, że 40% takich haseł można złamać w ciągu 3 sekund.
Maszyna D-Wave starła się z klasycznym pecetem
11 maja 2013, 11:10Po raz pierwszy w historii komputer kwantowy zmierzył się z tradycyjnym pecetem. Naprzeciwko siebie stanęły maszyna kanadyjskiej firmy D-Wave oraz highendowy komputer stacjonarny.
Industroyer, godny następca Stuxneta?
14 czerwca 2017, 10:55Industroyer to, zdaniem części ekspertów, największe od czasów Stuxneta zagrożenie dla infrastruktury przemysłowej. Specjaliści z firmy ESET, którzy przeanalizowali Industroyera, informują, że kod jest zdolny do przeprowadzenia ataku podobnego do tego, który w 2016 roku doprowadził do wyłączenia prądu w Kijowie
Samsung umieścił sztuczną inteligencję wewnątrz układu pamięci
18 lutego 2021, 13:08Firma Samsung Electronics poinformowała o stworzeniu pierwszego modułu High Bandwidth Memory (HBM) zintegrowanego z modułem obliczeniowym wykorzystującym sztuczną inteligencję – HBM-PIM. Architektura processing-in-memory (PIM) umieszczona wewnątrz wysokowydajnych modułów pamięci ma służyć przede wszystkim przyspieszeniu przetwarzania danych
Potężny superkomputer lepem na naukowców
21 października 2008, 14:13Przed rokiem informowaliśmy o położeniu kamienia węgielnego pod budowę Uniwersytetu Nauki i Technologii im. Króla Abdullaha (Kaust). Uczelnia zostanie otwarta we wrześniu 2009 roku, a władze Arabii Saudyjskiej chcą, by pracowali w niej najwybitniejsi naukowcy na świecie. Jednym z magnesów, który ma ich przyciągać będzie superkomputer Shaheen, czyli sokół wędrowny.
Chiński superkomputer na rodzimej technologii
18 lutego 2011, 12:50Amerykańscy eksperci, w tym Steven Koonin, podsekretarz odpowiedzialny za kwestie naukowe w Departamencie Energii twierdzą, że w ciągu najbliższych kilkunastu miesięcy Chiny wybudują superkomputer opierając się wyłącznie na rodzimej technologii.
Microsoft: luki zero-day nie stanowią większego zagrożenia
12 października 2011, 10:35Autorzy Microsoft Security Intelligence Report Volume 11 stwierdzają, że dziury typu zero-day, czyli luki, które przestępcy wykorzystują, a na które nie ma jeszcze łat, nie stanowią większego zagrożenia. W pierwszej połowie 2011 roku mniej niż 1% infekcji zostało dokonanych dzięki tego typu lukom.
« poprzednia strona następna strona » 1 2 3 4 5 6 7 8 9 …