Tecnología, Internet y juegos

encontrados: 66, tiempo total: 0.005 segundos rss2
348 meneos
5393 clics

Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING)

Se han publicado ya los de los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso. Una de ellas es posible que sólo afecte a Intel. La otra parece afectar a casi cualquier procesador de los últimos 20 años.
180 168 1 K 414
180 168 1 K 414
295 meneos
4136 clics

Comunicado de AMD respecto a la seguridad de sus procesadores [ENG]

Respecto al posible problema de seguridad relacionado con los microprocesadores modernos y la ejecución especulativa, cuando AMD se enteró de que los investigadores habían descubierto un nuevo ataque a la CPU que apuntaba a la funcionalidad de ejecución especulativa utilizada por los productos de múltiples empresas de chips, de inmediato nos comprometimos con el ecosistema para abordar los hallazgos de los equipos. Relacionada: www.meneame.net/story/publicados-detalles-vulnerabilidades-meltdown-sp
143 152 1 K 353
143 152 1 K 353
22 meneos
831 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel lanza una herramienta para saber si tu equipo es vulnerable

La pelota de la vulnerabilidad de los procesadores de Intel para PC se ha ido haciendo más grande las últimas horas, por ello el fabricante ha puesto a disposición de los usuarios una pequeña herramienta que comprueba el equipo e informa de si es vulnerable o no.
6 meneos
372 clics

En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

El mundo de la seguridad informática ha comenzado este nuevo año con dos graves y masivas vulnerabilidades de los procesadores modernos sobre la mesa: Meltdown y Spectre. La primera es la que conocimos ayer, ese error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.
13 meneos
446 clics

Demo vulnerabilidad Meltdown  

Pequeña demo de la vulnerabilidad conodica como Meltdown.
23 meneos
492 clics

Instalan el parche de Meltdown de Intel en Windows 10 para ver si la CPU se ralentiza

Hay mucha especulación y noticias que aseguran que los ordenadores van a empezar a ir como un Pentium 4, o peor con el parche para Meltdown. Aquí lo instalan y comprueban si mejora, empeora o qué pasa con el tema... en teoría, parece que no habría problemas.
12 meneos
80 clics

Apple ya ha solucionado de forma parcial el problema de seguridad con los procesadores Intel, ARM y AMD también afectado

Básicamente lo que ha hecho Apple con su actualización macOS 10.13.2 High Sierra y con las soluciones que pueda implementar en la siguiente actualización, macOS 10.13.3 High Sierra es crear un Doble Espacio para la memoria, separando la memoria del kernel y la del usuario para proteger la información.
14 meneos
92 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Meltdown y Spectre afectarían a Nintendo Switch y posiblemente a One y PS4

(...)Este bug o exploit, que afecta a la seguridad del dispositivo porque permite acceder a los elementos más vulnerables del sistema -aquellos que rigen desde el funcionamiento a los archivos sensibles en términos de datos e información-, podría golpear de lleno a Switch. (...) Las consolas de Sony y Microsoft, en todas sus variantes, usan una CPU de AMD basada en la microarquitectura Jaguar. Debido a que hablamos de un hardware custom, como en el caso Nintendo, no se sabe hasta que punto son vulnerables
368 meneos
5274 clics
CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, CERT asegura que la mejor solución es cambiar la CPU afectada.
157 211 1 K 302
157 211 1 K 302
6 meneos
123 clics

Orientación del cliente de Windows para profesionales de TI proteger contra vulnerabilidades de ejecución especulativa

Los clientes deben realizar las siguientes acciones para ayudar a proteger contra las vulnerabilidades: Aplicar la actualización del sistema operativo Windows. Ver información adicional importante en el artículo 4072699 de Microsoft Knowledge Base acerca de cómo habilitar esta actualización para sus sistemas. Realizar cambios de configuración necesarios para habilitar las protecciones. Aplicar la actualización de firmware aplicable proporcionado por el fabricante OEM.
5 meneos
116 clics

Breve hilo sobre el problema de los procesadores Intel

Se han detectado dos nuevos tipos de problema de seguridad que afectan a procesadores modernos (entiéndase como "moderno" los últimos 10-15 años aprox). Para hacerlo todo más cuqui le han puesto nombres (Meltdown y Spectre). [Hilo de twitter]
5 0 5 K -3
5 0 5 K -3
2 meneos
100 clics

Meltdown y Spectre: la mayor vulnerabilidad de la historia de los ordenadores, explicada

Meltdown y Spectre ya se consideran las dos vulnerabilidades más graves de la historia de la computación. Afectan a procesadores de todos los grandes fabricantes, y dejan expuestos a casi cualquier ordenador que existe en el mundo. Anota estos nombres: Meltdown y Spectre. Así es como se llaman las dos mayores vulnerabilidades de la historia de la computación. Ambas fueron desveladas el pasado miércoles, gracias a The Register, The New York Times y los propios investigadores, quienes habilitaron un site en el que cualquier persona puede descar
2 0 8 K -63
2 0 8 K -63
85 meneos
1715 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Una nueva técnica de parcheo creada por Google consigue que la pérdida de rendimiento de la CPU sea insignificante

Google acaba de dar a los fabricantes de chips una buena noticia. En un artículo publicado en el blog de seguridad de la empresa, dos ingenieros de Google describen un novedoso parche a nivel de chip que la compañía ha implementado en toda la infraestructura de la empresa, provocando en la mayoría de los casos sólo pequeñas disminuciones de rendimiento.
53 32 19 K 18
53 32 19 K 18
9 meneos
174 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El mayor agujero de seguridad muestra cómo empresas tecnológicas juegan con el usuario

El descubrimiento esta semana de “Meltdown” y “Spectre”, consideradas ya por los expertos en ciberseguridad como las dos vulnerabilidades más peligrosas de la historia de la informática, no sólo supone un riesgo evidente para cualquier poseedor de un ordenador, móvil o tableta, sino que también pone al descubierto cómo las grandes compañías tecnológicas juegan con la información. Microsoft y Apple pensaban avisar del fallo de los chips cuando lanzaran actualizaciones de sistema, pero el error se ha filtrado antes
28 meneos
238 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Google desarrolla una nueva técnica para la mitigación parcial de Spectre y Meltdown sin apenas pérdida de rendimiento

Google ha descubierto una nueva mitigación para las vulnerabilidades Spectre y Meltdown que ellos mismos descubrieron. Tras probarla en sus sistemas han decidido compartirla para que cualquier empresa pueda valorar la aplicación en sus sistemas, además reportan que no provoca la ralentización que se especulaba con otras soluciones. Esta técnica se llama ReptOnline y la detallan en su nota de prensa.
24 4 4 K 14
24 4 4 K 14
10 meneos
263 clics

Guía: Cómo proteger tus dispositivos ante el ataque de Meltdown y Spectre [EN]

Guía para la protección de diversos dispositivos ante Meltdown y Spectre.
4 meneos
65 clics

El parche de Metldown para Intel ralentizará tu servidor AWS EC2 [ENG]

Las máquinas llamadas al sistema pueden experimentar hasta un 30 por ciento de reducción en el rendimiento. Los procesadores AMD no se ven afectados por este diseño en particular.
6 meneos
206 clics

Microprocesadores vulnerables: ¿qué son Meltdown y Spectre?

La innovación en microprocesadores está en la base del progreso tecnológico: una industria que demanda velocidades de ejecución cada vez mayores, y que ha generado un progreso enorme a lo largo de las últimas décadas. Por eso, las nuevas vulnerabilidades descubiertas en los microprocesadores de todos nuestros dispositivos modernos y comunicadas de manera general ayer, Meltdown y Spectre, tienen un nivel de criticidad tan sumamente elevado, aunque en la práctica poco podamos hacer con respecto a ellas.
92 meneos
211 clics

No han tardado: demandan a Intel por las vulnerabilidades Meltdown y Spectre y cómo afectan a los procesadores

En Estados Unidos han iniciado tres demandas contra Intel: una en el tribunal del distrito del norte de California, otra en el distrito de Oregón y otra en el distrito del sur de Indiana. Todas las demandas, como mencionan nuestros compañeros de Estados Unidos, acusan a Intel de tres cosas: fallar en proteger la seguridad de sus usuarios, fallar en revelar la existencia de las vulnerabilidades a tiempo y, por último, ralentizar sus procesadores mediante las actualizaciones de seguridad necesarias.
78 14 0 K 191
78 14 0 K 191
19 meneos
593 clics

Análisis del impacto en el rendimiento del parche para la vulnerabilidad Meltdown bajo Windows [ENG]

Análisis de la perdida de rendimiento bajo Windows tras instalar el parche que soluciona la vulnerabilidad "Meltdown" El análisis se realiza desde la perspectiva de un usuario standard del sistema operativo (I/O, aplicaciones de escritorio y juegos) no se analizan funcionalidades de servidor
15 4 1 K 16
15 4 1 K 16
15 meneos
136 clics

Intel publicará parches del firmware de sus procesadores para proteger servidores y PCs de Meltdown y Spectre [ENG]

Intel dice haber hecho progresos significativos para la publicación de parches de firmware que combinadas con actualizaciones de los sistemas operativos hacen a los sistemas inmunes a estas vulnerabilidades.
6 meneos
177 clics

Impacto en rendimiento detectado en instancias de Amazon Web Services después de la reparación de Meltdown [ENG]  

Algunos usuarios de Amazon Web Services han notado que sus instancias de servidores en la nube se ralentizan luego de aplicar parches de seguridad que hacen frente a la vulnerabilidad de seguridad de Intel en Meltdown. Las correcciones de seguridad mueven el núcleo del sistema operativo a su propio espacio de memoria virtual, lo que puede ralentizar el sistema. No está claro cuán extendida es la degradación del rendimiento. Los administradores adjuntan una imagen del cambio repentino en el uso de la CPU
5 1 1 K 43
5 1 1 K 43
418 meneos
6599 clics
Usuarios de Amazon Web Services ven empeorar rendimiento  tras aplicar los parches por el fallo de los procesadores

Usuarios de Amazon Web Services ven empeorar rendimiento tras aplicar los parches por el fallo de los procesadores  

Como se temía, algunos usuarios que han aplicado los parches anticipadamente se están quejando de que el rendimiento de los servidores ha empeorado. Como se puede ver en la gráfica suministrada por un usuario, la carga de CPU ha aumentado significativamente a pesar de que el tráfico de su servidor no ha aumentado.
182 236 3 K 348
182 236 3 K 348
382 meneos
2728 clics
Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN]

Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN]

Eben Upton, fundador de Raspberry Pi, explica con ejemplos sencillos cómo son los bugs 'meltdown' y 'spectre' en función de la arquitectura del procesador y muestra que la arquitectura particular de los procesadores que usan sus microordenadores no permiten estos ataques, porque no hacen "avance especulativo" de instrucciones.
161 221 3 K 288
161 221 3 K 288
299 meneos
1489 clics
La fundación RISC-V da importancia a las ISA de código abierto tras el descubrimiento de «Meltdown» y «Spectre» [ING]

La fundación RISC-V da importancia a las ISA de código abierto tras el descubrimiento de «Meltdown» y «Spectre» [ING]

La Fundación RISC-V dice que ninguna «CPU» RISC-V es vulnerable a «Meltdown» y «Spectre», y recalcó la importancia del desarrollo de código abierto y una ISA moderna para prevenir vulnerabilidades. En los ordenadore de consumo usamos habitualmente dos ISA: x86 y ARM. x86 domina el escritorio y los servidores. Con el advenimiento de los teléfonos inteligentes, los procesadores ARM han dominado el mercado móvil. Aparte de x86 no hay muchas otras arquitecturas «CISC». En cambio hay muchas «RISC» más allá de ARM. RISC-V es una de ellas.
152 147 0 K 261
152 147 0 K 261
« anterior123

menéame