Milion Linuksów na jednym komputerze
29 lipca 2009, 16:13Specjalistom z Sandia National Laboratories udało się uruchomić ponad milion jąder Linuksa na jednym klastrze. Konfiguracja taka będzie wykorzystywana do badania botnetów oraz pozwoli symulować procesy zachodzące w Sieci.
Udany atak na BitLockera
7 grudnia 2009, 17:40Eksperci z Instytutu Fraunhofera przeprowadzili skuteczny atak na mechanizm BitLocker w Windows. Pozwala on na poznanie kodu legalnego użytkownika nawet wówczas, gdy w komputerze zaimplementowano technologię TPM (Trusted Computing Module).
Powstaną krzemowe komputery kwantowe?
25 czerwca 2010, 11:17Zespół złożony z naukowców z czterech uczelni wyższych dokonał przełomu, który może przyczynić się do powstania komputerów kwantowych zbudowanych z... krzemu.
Z internetem połączy cię… żarówka
31 grudnia 2010, 12:23Projekty wykorzystania oświetlenia w roli bramy do internetu pojawiały się już dość dawno, ale do tej pory nie stosowano ich na dużą skalę. Pierwszym dużym chętnym na takie rozwiązanie jest urząd miejski 66-tysięcznego miasta St. Cloud w Minnesocie (USA).
Pierwszy obiektywny bólometr
14 września 2011, 10:09W Szkole Medycznej Uniwersytetu Stanforda opracowano metodę obiektywnej oceny bólu. Bazuje ona na analizie wzorców aktywności mózgu. Zespół Seana Mackeya stosował połączenie funkcjonalnego rezonansu magnetycznego i zaawansowanych algorytmów komputerowych. Dzięki temu aż w 81% przypadków udawało się trafnie przewidzieć ból wywołany temperaturą u zdrowych ochotników.
Organiczny komputer z połączonych mózgów
1 marca 2013, 11:48Naukowcy połączyli elektronicznie mózgi par szczurów. Dzięki temu zwierzęta mogły sobie przekazywać informacje dotykowe i ruchowe, by rozwiązać proste zadania behawioralne.
Ataki na MS Office to dopiero początek?
31 marca 2014, 10:48Użytkownicy MS Worda i Excela stali się celem ataków nowej zaawansowanej rodziny szkodliwego kodu o nazwie Crigent. Szkodniki te trafiają na komputer użytkownika jako zainfekowane pliki Worda lub Excela. Mogą być one wgrane przez inny szkodliwy kod lub też pobrane przez ofiarę. Gdy zostaną otwarte pobierają dwa dodatkowe fragmenty kodu z dwóch znanych serwisów zapewniających anonimowość: Tor i Polipo - informuje Alvin John Nieto z firmy Trend Micro
Groźna dziura w komputerach Apple'a
2 czerwca 2015, 12:08Komputery Mac wyprodukowane przed połową 2014 roku zawierają poważną dziurę pozwalającą na nadpisanie firmware'u startującego maszynę. Udany atak daje napastnikowi całkowitą kontrolę nad maszyną, od pierwszych chwil po jej uruchomieniu. Błąd dotyczy maszyn, w których włączono tryb uśpienia.
Najdłuższy dowód matematyczny w historii
1 czerwca 2016, 09:33Marijn Heule z University of Texas, Oliver Kullmann ze Swansea University oraz Victor Marek z University of Kentucky - były pracownik Uniwersytetu Warszawskiego, a obecny współpracownik Instytutu Podstaw Informatyki PAN - użyli superkomputera do przeprowadzenia pojedynczego matematycznego dowodu, uzyskując w ten sposób największy matematyczny dowód w historii. Jego zapisanie zajęło 200 terabajtów przestrzeni dyskowej.
Zawory spinowe i memrystory pozwolą zbudować spintroniczny komputer?
28 kwietnia 2017, 08:28Naukowcy z amerykańskiego NIST (Narodowy Instytut Standardów i Technologii) opracowali urządzenie, które może stać się podstawowym elementem budowy wysoko wydajnych energooszczędnych komputerów przyszłości.
