Graph500 czyli superkomputery w praktyce
19 czerwca 2013, 05:15Chiński Tianhe 2 znalazł się na czele listy najpotężniejszych superkomputerów świata, ale na liście Graph500 nie zmieścił się w pierwszej piątce. Maszyna z Państwa Środka najszybciej na świecie wykonuje operacje zmiennoprzecinkowe, ale ustępuje innym komputerom w wielu praktycznych zastosowaniach polegających na wyszukiwaniu informacji w gigantycznych bazach danych.
Snowden przekazuje dokumenty o Microsofcie
12 lipca 2013, 09:00Guardian, powołując się na ściśle tajny dokument dostarczony przez Edwarda Snowdena, twierdzi, że Microsoft pomagał NSA w przechwytywaniu i rozkodowaniu komunikacji pomiędzy użytkownikami swoich programów. Z przekazanego dokumentu wynika, że koncern z Redmond pomógł NSA obejść swoje własne szyfry tak, by agenci mogli podsłuchiwać rozmowy pomiędzy użytkownikami Outlook.com
Szkodliwy kod do lamusa?
21 października 2006, 10:21Intel twierdzi, że dzięki jego nowej technologii wszelkiego rodzaju wirusy, robaki, spyware i inny szkodliwy kod mogą już wkrótce przejść do historii. Mowa tutaj o technice LaGrande, zwanej obecnie Trusted Execution Technology (TXT).
NSA masowo narusza prawo
16 sierpnia 2013, 09:52Przeprowadzony przez NSA tajny audyt dowodzi, że każdego roku Agencja łamie prawo tysiące razy. Od czasu, gdy w 2008 Kongres rozszerzył uprawnienia NSA dotyczące zakładania podsłuchów, prawo było nagminnie łamane
Nadchodzi rewolucja?
8 października 2008, 21:57Nazwa firmy "Complete Genomics" nie jest obecnie zbyt szeroko rozpoznawalna. Warto ją jednak zapamiętać, gdyż z jej udziałem może dokonać się ogromny skok w dziedzinie badań genetycznych.
AMS-IX chce otworzyć biuro w USA
2 października 2013, 10:02Holenderska organizacja AMS-IX, zarządzająca drugim największym na świecie punktem wymiany ruchu internetowego, chce otworzyć swoje przedstawicielstwo w USA. Rodzi to obawy, że dzięki temu do AMS-IX będą mogły trafiać wnioski NSA o dostęp do informacji z punktu wymiany
Porównanie Windows Phone 7 z iPhone'em
28 września 2010, 11:39W sieci krąży coraz więcej informacji na temat planowanej premiery systemy Windows Phone 7. Zainteresowanie nim jest o tyle zrozumiałe, że z jednej strony na rynku smartfonów może pojawić się poważny konkurent dla Apple'a i Google'a, a z drugiej - od reakcji klientów na Phone 7 zależeć może dalsza obecność Microsoftu na rynku urządzeń przenośnych.
Źle zabezpieczone 'inteligentne' zegarki
24 lipca 2015, 09:49HP informuje, że wszystkie testowane przez firmę „inteligentne” zegarki (smartwatch) zawierają poważne dziury w zabezpieczeniach. Tego typu gadżety, wyposażone m.in. w łączność bezprzewodową, mogą stać się nowym celem cyberataków.
Fizyczne granice dla wirtualnych danych
17 października 2011, 17:31Naukowcom z Virginia Tech udało się opracować nowatorską technologię bezpieczeństwa, która określa dostęp do danych zamykając je w... fizycznych granicach. Pomysł polega na nadawaniu smartfonom uprawnień w zależności od tego, gdzie się znajdują. Poza wyznaczonym obszarem dane byłyby całkowicie usuwane
Nowa koncepcja pracy pamięci cache
10 września 2015, 14:50Podczas International Conference on Parallel Architectures and Compilation Techniques naukowcy z MIT-u zaprezentowali pierwszą od 30 lat nową koncepcję utrzymania spójności pamięci cache w układach elektronicznych

