C’è chi prova a usare i nanocavi di carbonio per rifondare l’intero castello dell’elettronica e della produzione di microchip, e chi invece sperimenta la creazione di nanocavi tradizionali con cui far avanzare soprattutto la ricerca – senza naturalmente disdegnare potenziali applicazioni nello sviluppo di chip più performanti.
Al secondo gruppo appartengono due team di ricercatori della Lund University in Svezia e della University of New South Wales in Australia, dalla cui collaborazione è scaturita la realizzazione un “wrap-gate” di metallo concentrico , un componente di transistor in cui il metallo che funge da gate è stato avvolto intorno all’intera superficie del nanocavo.
I ricercatori hanno raggiunto il loro obiettivo grazie a una semplificazione del processo di fabbricazione tramite etching a singolo passo, riferendo i risultati in uno studio distribuito online dalla pubblicazione specializzata Nano Letters . Il nanocavo-involtino è nato dalla focalizzazione dei due team sulla difficoltà nell’accorpare un maggior numero di transistor nello stesso spazio fisico.
La soluzione attualmente prevista, vale a dire l’impiego di transistor di tipo FinFET con orientamento verso l’alto, ha lo svantaggio di rendere più complicato il controllo del flusso di corrente, mentre il problema non si pone con un gate spalmato interamente su un singolo nanocavo a contatto diretto con il substrato .
Il nanocavo-involtino realizzato dai ricercatori potrebbe prima di tutto favorire lo studio di fenomeni quantistici, e l’impiego dell’oro come metallo del wrap-gate avrebbe un “interessante potenziale” per la realizzazione di biosensori capaci di “legare” con anticorpi e altri polipeptidi.
Alfonso Maruccia
-
A proposit di 0day.
http://www.oneitsecurity.it/11/04/2011/internet-explorer-9-a-rischio-attacco-zero-day/cognome e nomeRe: A proposit di 0day.
cosa centa con la notizia?non fare disinformazionecoschizzaRe: A proposit di 0day.
Sempre 0day è, ma P-I ancora non ne parla.cognome e nomeRe: A proposit di 0day.
- Scritto da: cognome e nome> http://www.oneitsecurity.it/11/04/2011/internet-exhttp://punto-informatico.it/b.aspx?i=3128577&m=3129090#p3129090FiberRe: A proposit di 0day.
Guarda che nei commenti sotto il tuo vieni smentito alla grande.cognome e nomeRe: A proposit di 0day.
E' esattamente come il suo avatar.Tanta scena, ma esattamente come è arrivato se ne va senza creare troppo clamore ed aspettando il prossimo.ValerenSe i programmatori...
Se i costruttori costruissero come i programmatori programmano, il primo picchio di passaggio distruggerebbe la civiltà (Gerard Weinberg).La cosa strana è che già negli anni '60 Weinberg avesse previsto l'avvento di Adobe....byeFrancescoWhat?
«Ci sarà quindi bisogno di una ulteriore patch correttiva dedicata al lettore Flash (10.x) di Windows, Macintosh, Linux, Solaris e Android.»Non si parlava mica di Authplay.dll, Excel e Word? Come mai vengono tirati in ballo gli altri sistemi?OverBookCVE-2011-0611
Non per fare il pignolo, ma il CVE number corretto e' CVE-2011-0611.LatomatoHo le scatole piene ...
... di patchare quel colabrodo.E' veramente una vergogna ... almeno rendessero facilel'aggiornamento ... invece devi prima disinstallare tuttocon l'apposita utility e riavviare (altrimenti rimangono componenti in giro) ... poi reinstallare.Spero che HTML5 lo spazzi via una volta per tutte.E' pesantissimo oltre ad essere un colabrodo.JoCKerZRe: Ho le scatole piene ...
che problemanon installarlo...jjlethoRe: Ho le scatole piene ...
- Scritto da: jjletho> che problema> > non installarlo...Che genio !E non mi venire a dire che esistono le alternativeperche' una che copra tutti i siti (video e non)non esiste.Alcune vanno bene su un sito ma male su un altroecc ecc ...JoCKerZdoc exploit già bloccato dagli intivirus
http://blogs.technet.com/b/mmpc/archive/2011/04/12/analysis-of-the-cve-2011-0611-adobe-flash-player-vulnerability-exploitation.aspx>> It all started with spam emails enticing users to open its attachment , typically a Microsoft Word document (or a zip file of a Microsoft Word document), which contained the malicious Flash exploit inside. Most of the files we have captured with our signature are named: Fukushima .doc evaluation about Fukushima Nuclear Accident.zip (rotfl)(rotfl)(rotfl)We currently detect the malicious Word document and the embedded attack Adobe Flash file as Exploit:SWF/CVE-2011-0611.A. We urge you to read the advisory from Adobe for mitigation details about this vulnerability.As always, we advise you not to open emails from untrusted sources or emails that seem suspicious to you, even if they apparently come from people you know.<FiberRe: doc exploit già bloccato dagli intivirus
Hahahahah... "exploit bloccato dagli antivirus"... beata ignoranza... (rotfl)(rotfl)(rotfl)Vuoi scommettere che te ne trovo uno con codice offuscato che non ti viene bloccato? Pagliaccio.ROTFLRe: doc exploit già bloccato dagli intivirus
- Scritto da: ROTFL> Hahahahah... "exploit bloccato dagli> antivirus"... beata ignoranza...> (rotfl)(rotfl)(rotfl)> > Vuoi scommettere che te ne trovo uno con codice> offuscato che non ti viene bloccato?> Pagliaccio.qua si parla dell'exploit file .doc su Flash Player l'exploit poi non e' il malware..il malware arriva dopo l'esecuzione dell'exploit quando viene eseguito il shellcode/droppergli antivirus con la protezione permanente di sistema in tempo reale rilevano/bloccano gia' l'esecuzione dell'exploit ovvero il file .doc malformato prima di aprirlo attieniti alla discussione pagliaccio-----------------------------------------------------------Modificato dall' autore il 13 aprile 2011 16.38-----------------------------------------------------------FiberRe: doc exploit già bloccato dagli intivirus
- Scritto da: Fiber> - Scritto da: ROTFL> > Hahahahah... "exploit bloccato dagli> > antivirus"... beata ignoranza...> > (rotfl)(rotfl)(rotfl)> > > > Vuoi scommettere che te ne trovo uno con codice> > offuscato che non ti viene bloccato?> > Pagliaccio.> > > > qua si parla dell'exploit file .doc su Flash> Player> > > l'exploit poi non e' il malware..Infatti, non lo è... quindi? Guarda che gli antivirus sono ancora più scarsi nella rilevazione di exploit di quanto lo siano nella rilevazione di malware. Cosa credi, che gli exploit siano qualcosa di immutato e immutabile che non può essere cambiato e offuscato per evadere le firme degli antivirus?> il malware> arriva dopo l'esecuzione dell'exploit quando> viene eseguito il> shellcode/dropperE allora?> > gli antivirus con la protezione permanente di> sistema in tempo reale rilevano/bloccano gia'> l'esecuzione dell'exploit ovvero il file .doc> malformato prima di aprirloNo, rilevano semplicemente QUESTO file .doc.ROTFLRe: doc exploit già bloccato dagli intivirus
> Pagliaccio.Presuntuoso ed ignorante, come tutti i (pochi) lettori che son rimasti a sta testata.PI come6 caduto in bassoRe: doc exploit già bloccato dagli intivirus
> ignoranteDisse quello che invece del verbo mise un numero -.-"ValerenAhahah
Era talmente scontato... (rotfl)(rotfl)ROTFLDirei che è ora di HTML5
Flash ha fatto il suo tempo, ma ora è solo un pachiderma goffo ed ingestibile. HTML5 is the way.AnonymousRe: Direi che è ora di HTML5
taci Ruppolo.LOLLE E ASDRe: Direi che è ora di HTML5
per come e' messo ora e' ancora meglio flash, fatti un giro su youtube html5 e vedrai chei comandi non funzionano benissimoasdRe: Direi che è ora di HTML5
sara', ma almeno non mi sXXXXXXX la ram e non rallenta su macchine meno potenti ( ad esempio, ho un portatilino, un g4 di qualche anno fa, va da dio su tutta la linea, e flash ci girava benissimo allora, ora pero' va irrimediabilmente a scatti, un video risulta inguardabile ).Oltretutto non c'e' giorno che non parta l'update di flash player ultimamente.Scandalosi, questo per me e' accanimento terapeutico.deactiveGrazie, il tuo commento è in fase di approvazioneGrazie, il tuo commento è stato pubblicatoCommento non inviatoGrazie per esserti iscritto alla nostra newsletterOops, la registrazione alla newsletter non è andata a buon fine. Riprova.Leggi gli altri commentiAlfonso Maruccia 19 04 2011
Ti potrebbe interessare