TECNOLOGíA, INTERNET, JUEGOS

encontrados: 114, tiempo total: 0.006 segundos rss2
23 meneos
133 clics
Confirmado: los procesadores Intel Core de 9ª generación cuentan con protección de hardware contra Spectre y Meltdown

Confirmado: los procesadores Intel Core de 9ª generación cuentan con protección de hardware contra Spectre y Meltdown

Hoy Intel presentó al mundo su novena generación de procesadores con bombo y platillo, el Core i9-9900K que son los primeros en contar con nuevas protecciones vía hardware para Spectre y Meltdown. Esta novena generación de procesadores Intel Core llega con nuevas protecciones, tanto vía software como hardware, que mitigan posibles ataques a través de Spectre y Meltdown, así como de sus variantes.
15 8 1 K 153
15 8 1 K 153
214 meneos
2386 clics
Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad (SPOILER) que afecta por ahora solo CPUs Intel

Nueva vulnerabilidad que por ahora no tiene ni se puede parchear por software. Se explota un fallo en la ejecución especulativa de cpus Intel. Los ataques basados en técnicas como Rowhammer y otras derivadas de caché harán que sea más fácil atacar un sistema mediante SPOILER, sobre todo mediante JavaScript. Solventar esta vulnerabilidad mediante hardware costará rendimiento y parchearlo por microcódigo no sería suficiente y útil, debido a que se perdería más rendimiento si cabe. No veremos un parche para este tipo de ataque en cinco años...
103 111 4 K 271
103 111 4 K 271
149 meneos
777 clics
Los investigadores de Spectre y Meltdown revelan 7 ataques más de ejecución especulativa -ENG-

Los investigadores de Spectre y Meltdown revelan 7 ataques más de ejecución especulativa -ENG-

A principios de año, se reveló un conjunto de ataques que aprovecharon las capacidades de ejecución especulativa de los procesadores modernos de alto rendimiento. Los ataques fueron llamados Meltdown y Spectre. Desde entonces, se han ideado numerosas variantes de estos ataques. Paralelamente, se ha creado una variedad de técnicas de mitigación para permitir que el software, los sistemas operativos y las plataformas de hipervisor en riesgo estén protegidos contra estos ataques.
60 89 0 K 219
60 89 0 K 219
139 meneos
3470 clics
Como comprobar en Linux si eres vulnerable a Spectre y a Meltdown [ENG]

Como comprobar en Linux si eres vulnerable a Spectre y a Meltdown [ENG]

spectre-meltdown-checker.sh es un shellscript simple para averiguar si el kernel de tu Linux es vulnerable frente a las 3 vulnerabilidades de "ejecución especulativa" existentes. Se puede usar esta secuencia de comandos para verificar si todavía se es vulnerable a Meltdown y a los errores de CPU de Spectre después de aplicar los parches de seguridad sobre el kernel.
63 76 0 K 273
63 76 0 K 273
242 meneos
5904 clics
Intel publica resultados de rendimiento tras aplicar los parches de «Meltdown» y «Spectre» [ING]

Intel publica resultados de rendimiento tras aplicar los parches de «Meltdown» y «Spectre» [ING]

Intel ha publicado números de sus propios benchmarks sobre el impacto de los parches Meltdown / Spectre en Windows, y los resultados muestran una disminución de hasta 21% en el rendimiento de referencia para las CPU Intel de 6ª generación (Sky Lake). Las vulnerabilidades de Meltdown / Spectre han sido mucho más que una mancha en la reputación de Intel. Desde el primer momento, se sabía que las soluciones tenían un gran impacto en el rendimiento. Sin embargo, el seguimiento inmediato de las principales partes involucradas pareció ser descuidado.
115 127 1 K 277
115 127 1 K 277
333 meneos
863 clics
Intel advirtió a China sobre Meltdown y Spectre antes que al gobierno de los Estados Unidos

Intel advirtió a China sobre Meltdown y Spectre antes que al gobierno de los Estados Unidos

Intel sigue metiéndose en nuevos problemas tras la sonada vulnerabilidad de Meltdown y Spectre, y es que ha sido ahora cuando han salido a la luz unos informes apuntan a que el fabricante de chips compartió información sobre la vulnerabilidad de sus productos a Meltdown y Spectre con las compañías tecnológicas chinas antes de advertir al gobierno de los Estados Unidos, lo que podría darle al gobierno chino una ventaja para asegurar su infraestructura de TI o explotar la infraestructura de un gobierno extranjero.
118 215 2 K 211
118 215 2 K 211
299 meneos
1487 clics
La fundación RISC-V da importancia a las ISA de código abierto tras el descubrimiento de «Meltdown» y «Spectre» [ING]

La fundación RISC-V da importancia a las ISA de código abierto tras el descubrimiento de «Meltdown» y «Spectre» [ING]

La Fundación RISC-V dice que ninguna «CPU» RISC-V es vulnerable a «Meltdown» y «Spectre», y recalcó la importancia del desarrollo de código abierto y una ISA moderna para prevenir vulnerabilidades. En los ordenadore de consumo usamos habitualmente dos ISA: x86 y ARM. x86 domina el escritorio y los servidores. Con el advenimiento de los teléfonos inteligentes, los procesadores ARM han dominado el mercado móvil. Aparte de x86 no hay muchas otras arquitecturas «CISC». En cambio hay muchas «RISC» más allá de ARM. RISC-V es una de ellas.
152 147 0 K 261
152 147 0 K 261
312 meneos
8692 clics
Si tu PC es anterior a 2015, el parche de Windows para Meltdown y Spectre te va a afectar mucho

Si tu PC es anterior a 2015, el parche de Windows para Meltdown y Spectre te va a afectar mucho

Microsoft ha realizado diversas pruebas de rendimiento en varios ordenadores con sus versiones más recientes de Windows para comprobar cuánto afecta al sistema los nuevos parches de Meltdown y Spectre, sobre todo para procesadores Intel. Las primeras cifras no son nada halagüeñas si tenemos un ordenador de hace más de tres años.
136 176 6 K 355
136 176 6 K 355
332 meneos
2409 clics
Intel confirma que el parche para Meltdown y Spectre causan reinicios

Intel confirma que el parche para Meltdown y Spectre causan reinicios

Intel ha confirmado que está muy al tanto de los problemas que están generando los parches para Meltdown y Spectre en los ordenadores de los usuarios. Problemas que suelen generar reinicios aleatorios en los equipos, ya sean estos tanto clientes como en los centros de datos. ¿Cuándo logrará Intel sacar un parche para estas vulnerabilidades sin daños colaterales?
145 187 0 K 322
145 187 0 K 322
491 meneos
1434 clics
EEUU quiere que Google, Apple y Microsoft expliquen por qué mantuvieron Meltdown y Spectre en secreto por tanto tiempo

EEUU quiere que Google, Apple y Microsoft expliquen por qué mantuvieron Meltdown y Spectre en secreto por tanto tiempo

El congreso de los Estados Unidos, específicamente el Comité de Energía y Comercio, quiere que las grandes empresas tecnológicas expliquen detalladamente el por qué las vulnerabilidades en los procesadores Intel y AMD fueron mantenidas en secreto por tanto tiempo. En una carta que han enviado a los CEOs de Apple, Amazon, AMD, ARM, Google, Intel y Microsoft, el comité apunta que todos sabían sobre Meltdown y Spectre desde junio de 2017 y accedieron a mantener la información embargada hasta enero de 2018.
191 300 1 K 167
191 300 1 K 167
404 meneos
2767 clics
La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]

La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]

El parche de Microsoft para los bugs Spectre y Meltdown podrían estar dejando PCs equipados con [procesadores] AMD inutilizables. Un extenso hilo en answers.microsoft.com registra numerosas instancias en las cuales la actualización de seguridad para Windows KB4056892, el parche para Meltdown/Spectre de Redmond, deja algunos PCs equipados con [procesadores] AMD con el logo de inicio de Windows y poco más.
164 240 1 K 353
164 240 1 K 353
348 meneos
5388 clics

Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING)

Se han publicado ya los de los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso. Una de ellas es posible que sólo afecte a Intel. La otra parece afectar a casi cualquier procesador de los últimos 20 años.
180 168 1 K 414
180 168 1 K 414
368 meneos
5272 clics
CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, CERT asegura que la mejor solución es cambiar la CPU afectada.
157 211 1 K 302
157 211 1 K 302
382 meneos
2727 clics
Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN]

Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN]

Eben Upton, fundador de Raspberry Pi, explica con ejemplos sencillos cómo son los bugs 'meltdown' y 'spectre' en función de la arquitectura del procesador y muestra que la arquitectura particular de los procesadores que usan sus microordenadores no permiten estos ataques, porque no hacen "avance especulativo" de instrucciones.
161 221 3 K 288
161 221 3 K 288
295 meneos
4135 clics

Comunicado de AMD respecto a la seguridad de sus procesadores [ENG]

Respecto al posible problema de seguridad relacionado con los microprocesadores modernos y la ejecución especulativa, cuando AMD se enteró de que los investigadores habían descubierto un nuevo ataque a la CPU que apuntaba a la funcionalidad de ejecución especulativa utilizada por los productos de múltiples empresas de chips, de inmediato nos comprometimos con el ecosistema para abordar los hallazgos de los equipos. Relacionada: www.meneame.net/story/publicados-detalles-vulnerabilidades-meltdown-sp
143 152 1 K 353
143 152 1 K 353
92 meneos
211 clics

No han tardado: demandan a Intel por las vulnerabilidades Meltdown y Spectre y cómo afectan a los procesadores

En Estados Unidos han iniciado tres demandas contra Intel: una en el tribunal del distrito del norte de California, otra en el distrito de Oregón y otra en el distrito del sur de Indiana. Todas las demandas, como mencionan nuestros compañeros de Estados Unidos, acusan a Intel de tres cosas: fallar en proteger la seguridad de sus usuarios, fallar en revelar la existencia de las vulnerabilidades a tiempo y, por último, ralentizar sus procesadores mediante las actualizaciones de seguridad necesarias.
78 14 0 K 191
78 14 0 K 191
210 meneos
2593 clics
¿Podemos reemplazar la plataforma x86 con un chip Open Source?

¿Podemos reemplazar la plataforma x86 con un chip Open Source?

Meltdown y Spectre deben ser el impulso para hacer cambios atrasados en el ADN del núcleo de la industria de los semiconductores y cómo se diseñan las arquitecturas de los procesadores. Un modelo a seguir es Linux, que es ahora un sistema operativo convencional que forma la base de la infraestructura de nube pública y la tecnología de software fundamental. Así como Linux y el código abierto transforma nuestra forma de ver los sistemas operativos y las aplicaciones, necesitamos un equivalente en microprocesadores.
96 114 2 K 331
96 114 2 K 331
350 meneos
7318 clics
Cómo un investigador hackeó su propio ordenador y encontró el peor de los errores en un procesador -ENG-

Cómo un investigador hackeó su propio ordenador y encontró el peor de los errores en un procesador -ENG-

Daniel Gruss no durmió mucho la noche en la que pirateó su propio ordenador y expuso un defecto en la mayoría de los procesadores fabricados en las últimas dos décadas.
140 210 3 K 292
140 210 3 K 292
25 meneos
215 clics

NVIDIA tampoco se libra: Meltdown y Spectre afectan a varios de sus chips gráficos

Los responsables de NVIDIA publicaron ayer un boletín de seguridad en el que confirmaban que sus GPUs podrían estar afectadas por al menos una de las variantes de los ataques Meltdown y Spectre. Este tipo de vulnerabilidades que están siendo parcheadas por distintos fabricantes y desarrolladores de software también tienen impacto indirecto a través de algunos chips de NVIDIA, que ya ofrece su controlador 390.65 para parchear la variante de Spectre que han confirmado que podría plantear una amenaza. El trabajo, cuidado, no acaba ahí, y queda al
21 4 1 K 16
21 4 1 K 16
16 meneos
101 clics

Intel admite que los parches para Meltdown y Spectre también causan reinicios en procesadores nuevos

Hace algunos días Intel se vio obligada a reconocer que su solución para mitigar el efecto de Spectre está generando problemas de inestabilidad en sistemas con algunos de sus procesadores antiguos, concretamente aquellos pertenecientes a las gamas Broadwell y Haswell. No eran los únicos. Navin Shenoy, responsable de la división de centros de datos de Intel, así lo ha confirmado en un nuevo comunicado donde explica que sus procesadores más recientes también puede sufrir reinicios a consecuencia de los parches contra Spectre y Meltdown publicados
13 3 0 K 37
13 3 0 K 37
112 meneos
1471 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Ni Meltdown ni Spectre, tenemos una nueva vulnerabilidad crítica que afecta a todos los procesadores modernos de Intel

Como el fallo reside en tu CPU, afecta a cualquier sistema operativo, aunque aparentemente versiones modernas de Windows y Linux son la excepción. La buena noticias aquí es que a diferencia de Meltdown y Spectre, esta vulnerabilidad no reside en el hardware, así que puede se solucionada enviando parches a los diferentes sistemas operativos. Según Intel, dado que Lazy FP State Restore es similar a la variante 3A de Spectre, muchos sistemas operativos ya la han solucionado. Las versiones de Linux con el kernel 4.9 en adelante no están afectadas.
67 45 30 K 11
67 45 30 K 11
6 meneos
372 clics

En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

El mundo de la seguridad informática ha comenzado este nuevo año con dos graves y masivas vulnerabilidades de los procesadores modernos sobre la mesa: Meltdown y Spectre. La primera es la que conocimos ayer, ese error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.
10 meneos
263 clics

Guía: Cómo proteger tus dispositivos ante el ataque de Meltdown y Spectre [EN]

Guía para la protección de diversos dispositivos ante Meltdown y Spectre.
6 meneos
206 clics

Microprocesadores vulnerables: ¿qué son Meltdown y Spectre?

La innovación en microprocesadores está en la base del progreso tecnológico: una industria que demanda velocidades de ejecución cada vez mayores, y que ha generado un progreso enorme a lo largo de las últimas décadas. Por eso, las nuevas vulnerabilidades descubiertas en los microprocesadores de todos nuestros dispositivos modernos y comunicadas de manera general ayer, Meltdown y Spectre, tienen un nivel de criticidad tan sumamente elevado, aunque en la práctica poco podamos hacer con respecto a ellas.
18 meneos
32 clics

Microsoft paraliza los parches para Meltdown y Spectre en equipos AMD tras reportes de PCs no arrancables [ENG]

Microsoft ha pausado la distribución de sus actualizaciones de seguridad de [parches para] Meltdown y Spectre para máquinas AMD tras los reportes de PCs que no arrancan. Los foros de soporte de Microsoft han estado llenos de quejas de usuarios con procesadores AMD y hoy el gigante de software ha reconocido dichos problemas. Microsoft echa la culpa de los problemas inesperados a la documentación de AMD.
15 3 0 K 12
15 3 0 K 12
275 meneos
3073 clics
Nuevas vulnerabilidades afectan a las CPUs Intel con Spectre Next Generation (Spectre-NG)

Nuevas vulnerabilidades afectan a las CPUs Intel con Spectre Next Generation (Spectre-NG)

Intel tiene un serio problema con su microarquitectura, hasta el punto que los parches lanzados hasta ahora, que además de repercutir negativamente en el rendimiento de los sistemas, no está evitando la llegada de nuevas vulnerabilidades, siendo la ultima de ellas Spectre Next Generation (Spectre-NG).
118 157 1 K 209
118 157 1 K 209
45 meneos
207 clics
AMD publica un parche contra Spectre para Ryzen y EPYC

AMD publica un parche contra Spectre para Ryzen y EPYC

Los procesadores AMD son vulnerables a Spectre, pero no a Meltdown. Eso le ha servido a esta compañía para no acusar tanto el impacto como Intel, aunque no puede mantenerse totalmente al margen y necesita publicar actualizaciones. Es algo que ya ha hecho, y es que AMD ha anunciado un parche de seguridad para los AMD Ryzen y EPYC contra Spectre. Esta actualización no se hará directamente de AMD a los usuarios, sino que se irá publicando a través de los fabricantes de PCs y desarrolladores de sistemas operativos.
35 10 0 K 183
35 10 0 K 183
43 meneos
137 clics
Se descubren más ataques de "Branch Prediction" en procesadores [ENG]

Se descubren más ataques de "Branch Prediction" en procesadores [ENG]

El nuevo ataque, denominado BranchScope por parte de los investigadores, comparte cierta similitud con la variante 2 del ataque de Spectre, ya que tanto BranchScope como Spectre 2 aprovechan el comportamiento del predictor de bifurcación del procesador. Spectre 2 se basó en una parte llamada Branch Target Buffer (BTB). BranchScope, en cambio, filtra información usando la dirección de la predicción, ya sea que se tome o no, que se almacena en la tabla de historial de patrones (PHT).
34 9 0 K 251
34 9 0 K 251
166 meneos
4274 clics

Benchmarks de AMD con "Retpoline" (mitigación contra Spectre V2) desde CPUs FX hasta Threadripper y EPYC [ENG]  

Para los curiosos sobre el impacto en el rendimiento de los parches Retpoline como se encuentran en el último kernel de Linux 4.15, aquí hay algunos benchmarks sobre una variedad de sistemas AMD Linux antiguos y nuevos. Con el último kernel de Linux 4.15 no solo existe el código Retpoline original, sino también un "thunk" mínimo y específico de AMD que está optimizado para sus procesadores y debería funcionar mejor para la mitigación de la variante dos de Spectre.
84 82 5 K 222
84 82 5 K 222
197 meneos
2576 clics

Comunicado de Microsoft por el bloqueo de Windows en sistemas AMD tras la actualización de seguridad de Meltdown [ENG]

Microsoft tiene informes de clientes con dispositivos AMD que se bloquean tras instalar las últimas actualizaciones de seguridad de Windows. Después de investigar al respecto, Microsoft ha determinado que algunos chipsets de AMD no se ajustan a la documentación proporcionada previamente para desarrollar las mitigaciones del sistema operativo para proteger contra las vulnerabilidades del chipset conocidas como Spectre y Meltdown. Rel: www.meneame.net/m/tecnología/cosa-empeora-parche-spectre-microsoft-de
89 108 2 K 328
89 108 2 K 328
242 meneos
1920 clics
Disponible Linux 4.15 con parches contra Meltdown y Spectre

Disponible Linux 4.15 con parches contra Meltdown y Spectre

Linus Torvalds ha anunciado la disponibilidad oficial de Linux 4.15. Lo primero que se puede destacar de este lanzamiento son los distintos parches incluidos para mitigar Meltdown y Spectre, los dos vectores de ataque que llevan desde comienzos de año acaparando la actualidad sobre la computación.
111 131 2 K 142
111 131 2 K 142
159 meneos
1590 clics
Microsoft parchea un parche para Meltdown. Windows 7 y Server 2008 deben aplicarlo urgentemente

Microsoft parchea un parche para Meltdown. Windows 7 y Server 2008 deben aplicarlo urgentemente

Microsoft emitió hoy una actualización de seguridad de emergencia para corregir una actualización de seguridad que emitió a principios de este mes para corregir una actualización de seguridad que emitió en enero y febrero.
78 81 0 K 260
78 81 0 K 260
« anterior12345

menéame