Milion Linuksów na jednym komputerze

29 lipca 2009, 16:13

Specjalistom z Sandia National Laboratories udało się uruchomić ponad milion jąder Linuksa na jednym klastrze. Konfiguracja taka będzie wykorzystywana do badania botnetów oraz pozwoli symulować procesy zachodzące w Sieci.



Udany atak na BitLockera

7 grudnia 2009, 17:40

Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).


Powstaną krzemowe komputery kwantowe?

25 czerwca 2010, 11:17

Zespół złożony z naukowców z czterech uczelni wyższych dokonał przełomu, który może przyczynić się do powstania komputerów kwantowych zbudowanych z... krzemu.


Żarówka LED

Z internetem połączy cię… żarówka

31 grudnia 2010, 12:23

Projekty wykorzystania oświetlenia w roli bramy do internetu pojawiały się już dość dawno, ale do tej pory nie stosowano ich na dużą skalę. Pierwszym dużym chętnym na takie rozwiązanie jest urząd miejski 66-tysięcznego miasta St. Cloud w Minnesocie (USA).


Pierwszy obiektywny bólometr

14 września 2011, 10:09

W Szkole Medycznej Uniwersytetu Stanforda opracowano metodę obiektywnej oceny bólu. Bazuje ona na analizie wzorców aktywności mózgu. Zespół Seana Mackeya stosował połączenie funkcjonalnego rezonansu magnetycznego i zaawansowanych algorytmów komputerowych. Dzięki temu aż w 81% przypadków udawało się trafnie przewidzieć ból wywołany temperaturą u zdrowych ochotników.


Organiczny komputer z połączonych mózgów

1 marca 2013, 11:48

Naukowcy połączyli elektronicznie mózgi par szczurów. Dzięki temu zwierzęta mogły sobie przekazywać informacje dotykowe i ruchowe, by rozwiązać proste zadania behawioralne.


Ataki na MS Office to dopiero początek?

31 marca 2014, 10:48

Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro


Groźna dziura w komputerach Apple'a

2 czerwca 2015, 12:08

Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.


Najdłuższy dowód matematyczny w historii

1 czerwca 2016, 09:33

Marijn Heule z University of Texas, Oliver Kullmann ze Swansea University oraz Victor Marek z University of Kentucky - były pracownik Uniwersytetu Warszawskiego, a obecny współpracownik Instytutu Podstaw Informatyki PAN - użyli superkomputera do przeprowadzenia pojedynczego matematycznego dowodu, uzyskując w ten sposób największy matematyczny dowód w historii. Jego zapisanie zajęło 200 terabajtów przestrzeni dyskowej.


Zawory spinowe i memrystory pozwolą zbudować spintroniczny komputer?

28 kwietnia 2017, 08:28

Naukowcy z amerykańskiego NIST (Narodowy Instytut Standardów i Technologii) opracowali urządzenie, które może stać się podstawowym elementem budowy wysoko wydajnych energooszczędnych komputerów przyszłości.


Zostań Patronem

Od 2006 roku popularyzujemy naukę. Chcemy się rozwijać i dostarczać naszym Czytelnikom jeszcze więcej atrakcyjnych treści wysokiej jakości. Dlatego postanowiliśmy poprosić o wsparcie. Zostań naszym Patronem i pomóż nam rozwijać KopalnięWiedzy.

Patronite

Patroni KopalniWiedzy