Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
LECS 320x100 1
Banner Desktop
Fujitsu presenta Post-K: el superordenador ARM que será 100 veces más rápido que “K”

Fujitsu presenta Post-K: el superordenador ARM que será 100 veces más rápido que “K”

Redazione RHC : 28 septiembre 2025 14:46

Tras firmar el contrato para construir la supercomputadora japonesa «K», una de las más potentes del mundo, Fujitsu ha anunciado un nuevo proyecto estrella: Post-K , basado en la arquitectura ARMv8 de 64 bits. La presentación tuvo lugar durante la Conferencia Internacional de Supercomputación en Fráncfort , Alemania, y su lanzamiento oficial está previsto para 2020.

Se espera que Post-K logre un rendimiento 100 veces más rápido que su predecesor , allanando el camino para un nivel de computación que podría superar los 1.000 petaflops (PFLOPS) .

Actualmente, la supercomputadora «K», también conocida como «King» , ocupa el quinto puesto entre los 500 sistemas más potentes del mundo. Su rendimiento es de 10,5 PFLOPS , impulsado por aproximadamente 705 000 núcleos Sparc64 VIIIfx .

El proyecto Post-K buscará revolucionar las arquitecturas tradicionales adoptando ARMv8 de 64 bits como base . Aún no está claro si se utilizarán núcleos ARM estándar, como el Cortex-A73 o versiones posteriores , o una solución desarrollada directamente por Fujitsu, diseñada para cumplir con las especificaciones ARM.

Entre las posibilidades que se están considerando se encuentra un enfoque heterogéneo con la integración de una GPU para aumentar aún más la potencia de procesamiento . Sin embargo, la compañía no ha publicado detalles técnicos definitivos.

El interés de ARM en la supercomputación representa un punto de inflexión. La compañía británica ya había expresado su intención de entrar en el mercado de servidores, aún dominado por Intel, pero su potencial parece más prometedor en el campo de la supercomputación.

Además, la progresiva maduración de la tecnología de Mali y su posible aplicación como acelerador heterogéneo podrían impulsar el desarrollo de sistemas de alto rendimiento y bajo consumo energético , uno de los objetivos más ambiciosos en el sector de la computación avanzada.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
El comando finger vuelve a escena en ataques de malware en Windows
Di Redazione RHC - 26/11/2025

Un comando de servicio casi olvidado ha vuelto a cobrar protagonismo tras ser detectado en nuevos patrones de infección de dispositivos Windows. Considerado durante décadas una reliquia de los inici...

Immagine del sito
La revolución de la AGI: Cómo Mark Gubrud creó un término que vale miles de millones
Di Redazione RHC - 25/11/2025

En el porche de una vieja cabaña en Colorado, Mark Gubrud , de 67 años, mira distraídamente el anochecer distante, con su teléfono a su lado y la pantalla todavía en una aplicación de noticias. ...

Immagine del sito
Vigilancia digital en el trabajo: ¿cómo afecta a la productividad y la privacidad?
Di Redazione RHC - 24/11/2025

El trabajo remoto ha dado libertad a los empleados , pero con él también ha llegado la vigilancia digital . Ya comentamos esto hace tiempo en un artículo donde informamos que estas herramientas de ...

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...