Logowanie

W niemieckim Jülich powstanie pierwszy superkomputer w Europie, który osiągnie moc obliczeniową 1 petaflopsa. Nowy superkomputer Blue Gene/P dostarczy IBM.
Inwestycja zostanie sfinansowana przez Centrum Wielkich Mocy Obliczeniowych Gaussa federalnego Ministerstwa Nauki i Badań oraz lokalne Ministerstwo Innowacji w Nadrenii Północnej-Westfalii.
Superkomputer ten będzie się składał z 294 912 procesorów i aż 73 728 modułów typu PowerPC 450. Każdy z czterordzeniowych 32 bitowych procesorów RISC będzie taktowany zegarem 850MHz. Wszystko to zostanie zbudowane na architekturze SMP (przetwarzania symetrycznego) i zajmie 72 szaf obliczeniowych. Procesory będą montowane na płytach czteroprocesorowych, które służą do obliczeń wielowątkowych. Prędkość transmisji będzie wynosiła aż 5.1 GB/s. Łączna pamięć superkomputera wyniesie 144TB.
Jeszcze lepiej prezentuje się przestrzeń dyskowa. Superkomputer będzie miał do dyspozycji 6 petabajtów pamięci dyskowej. Pobór mocy tego potworka ma wynosić 2.2 megawata.
Całość ma ruszyć w połowie roku, więc superkomputer nie trafi prawdopodobnie na listę TOP500, która zostanie zaprezentowana w czerwcu.

Źródło: http://www.heise-online.pl/
Zdjęcie pochodzi z http://www.fz-juelich.de/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 11/02/2009 10:21

Wiceszef WatchGuard Technologies sformułował pięć głównych obszarów, które staną się niebezpiecznym źródłem zagrożenia w 2009 roku.
1. Wielka sieć zagraża teraz wszystkim. Wcześniej ryzyko rozpowszechniania złośliwego oprogramowania dotyczyło głównie stron porno i portali rozrywkowych. Teraz zagrożeniem będą zaufane portale internetowe zakażone poprzez ataki typu SQL injection.
2. Powiększy się liczba zagrożeń poprzez HTTPS oraz SSL. Obecnie jakość ochrony w sieci oraz zwalczanie złośliwego oprogramowania stoi na wysokim poziomie i ciągle rośnie. Napastnicy będą wykorzystywać HTTPS oraz SSL do wyrządzania im szkody i podważania ich wiarygodności. Zaleca się tutaj stosowanie silnego uwierzytelniania oraz bezpiecznego połączenia VPN.
3. Zagrożenia płynące z sieci społecznych. Platformy te będą wykorzystywane do zdobywania informacji osobowych użytkowników, ataków phishingowych i innych metod oszustw internetowych.
4. Tajne botnety. Ich twórcy dołożą wszelkich starań, aby botnety stały się tajne i bardziej niebezpieczne niż dotychczas. Rozprzestrzenianie botów może stać się także opłacalne.
5. Bezpieczeństwo i legalność. W ostatnim czasie nasiliły się kradzieże z kart płatniczych i kont. Należy tutaj zwiększyć poziom ochrony, zwłaszcza w organizacjach e-commerce. Należy wprowadzać normy bezpieczeństwa, a państwa powinny zapewnić odpowiednie zmiany legislacyjne.

Przestępcę obchodzi tylko utrzymanie dostępu do danych firmy, jej serwerów i innych zasobów sieciowych. Dlatego należy stosować wszelkie możliwe środki zapobiegawcze. Jeżeli zaśpimy, jutro Nasze komputery będą pod kontrolą innych.

Źródło: http://www.anti-malware.ru/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 11/02/2009 00:37

Microsoft wydał dzisiaj nowy biuletyn zabezpieczeń na luty. Zgodnie z tym co pisaliśmy w zapowiedziach zawiera 4 łatki, w tym dwie krytyczne i dwie ważne. Krytyczne łatki dotyczą aplikacji Internet Explorer oraz Exchange, a bez których możliwe jest zdalne uruchamianie kodu. Dwie pozostałe dotyczą tego samego problemu, ale aplikacji Microsoft SQL Server oraz Microsoft Office Visio, służącego między innymi do modelowania UML.

Ponadto uaktualniono narzędzie Malicious Software Removal Tool do zwalczania szkodliwego oprogramowania oraz reguły filtrowania antyspamowego Vista Mail.

Następnego biuletynu możemy się spodziewać 11 marca 2009 roku.

Źródło: http://www.microsoft.com/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 10/02/2009 18:17

Dzisiaj od godziny 12 czasu pacyficznego, a u Nas około godziny 21, nie będzie już można rozpocząć nowych pobrań Bety systemu operacyjnego MS Windows 7. Do 12.02 nadal będą mogli pobierać ten system tylko Ci, którzy dzisiaj przed 21 rozpoczną jego ściąganie. 12 lutego dostęp do wersji Beta zostanie całkowicie wyłączony.
Bez klucza aktywacyjnego system będzie działał tylko 30 dni. Okres ten można legalnie przedłużać poprzez wydanie komendy slmgr -rearm w konsoli wiersza polecenia, działającej w trybie administratora. Przedłużeń można wykonywać aż 5 krotnie. Po aktywacji, system będzie działał do 1 sierpnia 2009 roku.

Źródło: http://windowsteamblog.com/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 10/02/2009 15:44

Komisja Europejska wszczęła śledztwo na wniosek producenta Opery w sprawie integracji przeglądarki Internet Explorer z systemami Windows. Teraz do gry wchodzi fundacja Mozilla, jako producent Firefoxa.
Dzięki temu, że Mozilla występuje przeciwko Microsoftowi, będzie miała wgląd w poufne punkty skargi, a także będzie mogła wnosić argumenty przeciwko IE. Dodatkowo Mozilla będzie mogła uczestniczyć w osobistych przesłuchaniach, jeżeli o takie będzie występował Microsoft.

Źródło: http://www.heise-online.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 10/02/2009 11:58

Na targach CeBIT zostanie zaprezentowany dodatek do OpenOffice TeamDrive.
TeamDrive ma stanowić alternatywę dla Microsoftowego Grove/Sharepoint.
TeamDrivve to narzędzie, które pozwala na szybkie, proste, bezpieczne i automatyczne wymienianie się plikami przez Internet. Pracując w grupie on-line, czy nawet off-line, użytkownicy mają dostęp do tych samych danych w dowolnym czasie, bez dodatkowych kosztów. Dzięki temu wszystkiemu, można jednocześnie pracować nad dokumentami, arkuszami kalkulacyjnymi czy prezentacjami.
Dodatek jest rozpowszechniany na licencji darmowej.

Źródło:
http://extensions.services.openoffice.org/
http://www.heise-online.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 10/02/2009 11:40

Google wydała poprawioną wersję przeglądarki Google Chrome 1.0.154.48. Załatana w niej luka umożliwiała na uruchamianie przez napastnika własnych poleceń w systemie operacyjnym Windows. Było to możliwe, gdy użytkownik odwiedzał specjalnie przygotowaną stronę internetową z użyciem innej przeglądarki.
Wpisując odpowiedni adres istniała możliwość otworzenia przeglądarki Chrome i nakazanie jej otworzenia dowolnej strony. Jednak poprzez podanie specyficznych parametrów, można było także otwierać lokalne foldery, a także uruchamiać programy z dysku.

http://www.heise-online.pl/ [Kliknij, aby przeczytać całość]
· cosik_ktosik dnia 10/02/2009 11:23

 Z forum
 Nasze statystyki
Statystyki strony:

· Liczba newsów: 12082

· Liczba poradników: 378

· Liczba recenzji: 185

· Liczba gier: 124

· Liczba programów: 942

· Użytkowników forum: 64783

· Unikalnych wizyt: 42,183,360
 Partnerzy:



Hotfix w katalogu Gwiazdor











 Artykuły
Polecany artykuł


Jak walczyć z pobieraczkiem? Jak odstąpić od umowy? O tym w artykule.
 Ostatnie komentarze
gryPrzez: win10 [dnia: Apr 27, 2017]
Posiadam laptopa z windows 10 i ...
gryPrzez: XMan [dnia: Apr 20, 2017]
Lepiej żeby się nie nauczył bo m...
gryPrzez: XMan [dnia: Apr 19, 2017]
Bardzo mi przykro. Żeby to zrobi...
gryPrzez: NesQuiK [dnia: Apr 16, 2017]
Hej, Szukam Radia VOX FM Olsztyn...
gryPrzez: Tomek [dnia: Apr 12, 2017]
ACPI\INT33A0 *INT33A0
gryPrzez: filemon [dnia: Mar 30, 2017]
Transfer u mnie 25MB/s po lan sm...
gryPrzez: matka [dnia: Mar 28, 2017]
cos robie nie tak - u mnie juz p...
gryPrzez: Wojownikz [dnia: Mar 22, 2017]
Fakt za dużo trochę chce ten sąd
 Gry
Polecany artykuł


Quake

Klasyk FPS w wersji flash.
 Programy
Polecany artykuł


Tapin Radio Darmowa aplikacja służąca do słuchania i nagrywania radia internetowego
 Recenzje
Polecana recenzja


Sleeping Dogs
Policjant pod przykrywką rozpracowuje Triadę.
 Blogi
trojan156
» Problem z grafik? toshiba satellite L... - Napisane: Dec 25, 2016 15:21:52 - [Ocena: 0.00]
stukot
» Wega?skie placki gryczane. - Napisane: Jun 06, 2016 16:42:46 - [Ocena: 5.00]
stukot
» Ciemna strona Twittera. - Napisane: Jun 06, 2016 16:22:59 - [Ocena: 5.00]
stukot
» Prawdziwa pechowa trzynastka. - Napisane: Jun 06, 2016 16:09:51 - [Ocena: 5.00]
stukot
» Pseudo-wiersz o wrednej ?mierci. - Napisane: May 22, 2016 06:57:11 - [Ocena: 5.00]
stukot
» Bezjajeczne placki ziemniaczane i inne. - Napisane: May 18, 2016 16:04:16 - [Ocena: 5.00]

» Szukaj bloga
 Facebook