IBM, Texas Instruments, EMC und vier andere Unternehmen treten diese Woche dem Hypertransport-Konsortium bei. Hypertransport ist ein Protokoll für die Kommunikation zwischen Chips, das Datenübertragungen mit 6,4 bis 12,8 GByte/s ermöglicht. Es wird beispielsweise verwendet, um den Prozessor mit dem Chipsatz eines Mainboards oder zwei Kommunikations-Prozessoren in einem Router zu verbinden.
AMD stellt am Opteron-Prozessor Anschlüsse für Hypertransport bereit. Auch der Nvidia-Chipsatz in der Xbox-Spielkonsole von Microsoft nutzt eine Hypertransport-Verbindung, ebenso wie Apples G5-Power-Macs.
Die neuen Mitglieder des Gremiums werden Hypertransport wahrscheinlich den Weg zu neuen Einsatzgebieten ebnen, sagte Bob Napaa, einer der Leiter des Konsortiums. So sind mit EMC und Network Appliances erstmals zwei Unternehmen aus dem Speicher-Sektor vertreten. „Wir haben jetzt Repräsentanten jedes größeren Bereichs“, sagte Napaa.
Das Hypertransport-Protokoll kann kostenlos eingesetzt werden, ohne dass irgendwelche Lizenzgebühren anfielen. Die Unternehmen jedoch behalten ihre Urheberrechte, je nachdem welche Art von Vertrag sie abgeschlossen haben. IBM etwa ist dem Hypertransport-Konsortium als „adaptor member“ beigetreten, also als Unternehmen, das die fertige Technologie übernimmt. Für 5000 Dollar Beitrittsgebühr kann IBM die Technologie frei nutzen, aber keine Änderungen einbringen oder die Weiterentwicklung beeinflussen. Wenn IBM proprietäre Ergänzungen rund um Hypertransport entwickelt, behält es daran die Rechte.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.