Tecnología, Internet y juegos

encontrados: 350, tiempo total: 0.005 segundos rss2
9 meneos
142 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Explicación de las últimas vulnerabilidades encontradas en AMD (ENG)  

Trece vulnerabilidades críticas de seguridad y backdoors del fabricante han sido descubiertas en las lineas de producto Ryzen y EPYC de AMD. Esta página muestra información detallada de qué tipo de vulnerabilidades y de qué modelos tienen cual vulnerabilidad(es). Aunque no sepas inglés, tiene un video bastante chulo que lo explica bastante visualmente.
30 meneos
153 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Halladas 13 vulnerabilidades similares a Spectre/Meltdown para AMD

Investigadores encuentran 13 vulnerabilidades para los chips de AMD EPYC y Ryzen, que permitirían ser explotadas para instalar malware en zonas seguras del procesador.
25 meneos
140 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

[ENG] OpenBSD publica el parche para el bug Meltdown de los procesadores Intel y AMD

Anuncio del parche, con notas interesantes sobre la solución así como el desarrollo de la misma.
25 meneos
221 clics

Se disparan los rumores de compra de AMD, y su valor sube en bolsa

El valor de AMD sube en bolsa debido a una serie de rumores sobre su compra por parte de una gran empresa, no por una serie de filtraciones como aseguran algunos portales.
17 meneos
386 clics

El AMD Ryzen 7 2700X supera al Intel Core i7-8700K en los últimos benchmarks filtrados

Tras filtrarse la semana pasada las especificaciones del AMD Ryzen 7 2700X, hoy ya tenemos acceso a los primeros benchmarks, donde en aplicaciones mononúcleo es capaz de superar a los Intel Core i9 mientras que en aplicaciones multinúcleo es capaz de dejar sin respiración al Intel Core i7-8700K.
64 meneos
606 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

El AMD Ryzen 5 2600 es un 14.5% más rápido por núcleo respecto al Ryzen 5 1600

Ya tenemos la primera prueba de rendimiento filtrada del AMD Ryzen 5 2600, un Ryzen de 2ª Generación basado en la arquitectura Zen+ junto a un proceso de fabricación de 12nm que llegará el próximo mes de abril.
47 17 19 K 17
47 17 19 K 17
12 meneos
119 clics

Empieza a aparecer malware aprovechándose de Spectre

Investigadores han descubierto más de 130 muestras de malware diseñadas para explotar las vulnerabilidades de Spectre y Meltdown. Aunque la mayoría de estas muestras parecen estar en fase de pruebas podríamos empezar a ver ataques pronto. El CEO de AV-TEST comentó a SecurityWeek que la mayoría parecen ser versiones recompiladas/extendidas de las pruebas de concepto para varias plataformas como Windows, Linux y macOS.
10 2 0 K 42
10 2 0 K 42
166 meneos
4280 clics

Benchmarks de AMD con "Retpoline" (mitigación contra Spectre V2) desde CPUs FX hasta Threadripper y EPYC [ENG]  

Para los curiosos sobre el impacto en el rendimiento de los parches Retpoline como se encuentran en el último kernel de Linux 4.15, aquí hay algunos benchmarks sobre una variedad de sistemas AMD Linux antiguos y nuevos. Con el último kernel de Linux 4.15 no solo existe el código Retpoline original, sino también un "thunk" mínimo y específico de AMD que está optimizado para sus procesadores y debería funcionar mejor para la mitigación de la variante dos de Spectre.
84 82 5 K 222
84 82 5 K 222
146 meneos
1747 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Intel AMT tiene una brecha de seguridad, millones de portátiles corporativos son vulnerables

Vaya inicio de 2018, si no teníamos suficiente con las vulnerabilidades de Spectre y Meltdown que afectan de forma directa a la arquitectura de la compañía, ahora esta ha anunciado que su Tecnología de Gestión Activa (Intel AMT) cuenta con una brecha de seguridad que permite a los atacantes omitir las credenciales de inicio de sesión con los procesadores Intel compatibles con la misma (procesadores Intel Core con tecnología Intel vPro y determinados Intel Xeon).
71 75 25 K 20
71 75 25 K 20
45 meneos
207 clics
AMD publica un parche contra Spectre para Ryzen y EPYC

AMD publica un parche contra Spectre para Ryzen y EPYC

Los procesadores AMD son vulnerables a Spectre, pero no a Meltdown. Eso le ha servido a esta compañía para no acusar tanto el impacto como Intel, aunque no puede mantenerse totalmente al margen y necesita publicar actualizaciones. Es algo que ya ha hecho, y es que AMD ha anunciado un parche de seguridad para los AMD Ryzen y EPYC contra Spectre. Esta actualización no se hará directamente de AMD a los usuarios, sino que se irá publicando a través de los fabricantes de PCs y desarrolladores de sistemas operativos.
35 10 0 K 183
35 10 0 K 183
3 meneos
113 clics

Microsoft revela cómo pueden ralentizar tu PC las actualizaciones de Spectre [ENG]

Microsoft está tomando el sorprendente paso de detallar cómo pueden afectar al rendimiento del PC las actualizaciones de firmware para Spectre y Meltdown. La industria tecnológica se ha estado dando prisa para entregar actualizaciones para protegernos contra las dos fallas de seguridad durante la semana pasada y ha habido múltiples informes de potenciales problemas de rendimiento. La buena noticia es que para los PCs modernos que ejecutan Windows 10, la mayoría de consumidores no notarán una diferencia significativa.
18 meneos
32 clics

Microsoft paraliza los parches para Meltdown y Spectre en equipos AMD tras reportes de PCs no arrancables [ENG]

Microsoft ha pausado la distribución de sus actualizaciones de seguridad de [parches para] Meltdown y Spectre para máquinas AMD tras los reportes de PCs que no arrancan. Los foros de soporte de Microsoft han estado llenos de quejas de usuarios con procesadores AMD y hoy el gigante de software ha reconocido dichos problemas. Microsoft echa la culpa de los problemas inesperados a la documentación de AMD.
15 3 0 K 12
15 3 0 K 12
197 meneos
2577 clics

Comunicado de Microsoft por el bloqueo de Windows en sistemas AMD tras la actualización de seguridad de Meltdown [ENG]

Microsoft tiene informes de clientes con dispositivos AMD que se bloquean tras instalar las últimas actualizaciones de seguridad de Windows. Después de investigar al respecto, Microsoft ha determinado que algunos chipsets de AMD no se ajustan a la documentación proporcionada previamente para desarrollar las mitigaciones del sistema operativo para proteger contra las vulnerabilidades del chipset conocidas como Spectre y Meltdown. Rel: www.meneame.net/m/tecnología/cosa-empeora-parche-spectre-microsoft-de
89 108 2 K 328
89 108 2 K 328
404 meneos
2768 clics
La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]

La cosa empeora: el parche para Spectre de Microsoft deja algunos PCs con procesador AMD inutilizables [ENG]

El parche de Microsoft para los bugs Spectre y Meltdown podrían estar dejando PCs equipados con [procesadores] AMD inutilizables. Un extenso hilo en answers.microsoft.com registra numerosas instancias en las cuales la actualización de seguridad para Windows KB4056892, el parche para Meltdown/Spectre de Redmond, deja algunos PCs equipados con [procesadores] AMD con el logo de inicio de Windows y poco más.
164 240 1 K 353
164 240 1 K 353
11 meneos
150 clics

Intel anuncia oficialmente los procesadores Core con GPU Vega de AMD

El gigante del chip ha anunciado oficialmente sus nuevos módulos multi-chip que integran una CPU Core y una GPU Vega de AMD, una combinación que ha hecho posible la creación de soluciones de muy potentes y compactas capaces de ofrecer un alto rendimiento en cualquier aplicación. En la información oficial que ha presentado Intel vemos que han dado algunas especificaciones muy interesantes y que además han ofrecido comparativas de rendimiento que nos ayudan a entender cómo posicionan estas nuevas soluciones.
299 meneos
1489 clics
La fundación RISC-V da importancia a las ISA de código abierto tras el descubrimiento de «Meltdown» y «Spectre» [ING]

La fundación RISC-V da importancia a las ISA de código abierto tras el descubrimiento de «Meltdown» y «Spectre» [ING]

La Fundación RISC-V dice que ninguna «CPU» RISC-V es vulnerable a «Meltdown» y «Spectre», y recalcó la importancia del desarrollo de código abierto y una ISA moderna para prevenir vulnerabilidades. En los ordenadore de consumo usamos habitualmente dos ISA: x86 y ARM. x86 domina el escritorio y los servidores. Con el advenimiento de los teléfonos inteligentes, los procesadores ARM han dominado el mercado móvil. Aparte de x86 no hay muchas otras arquitecturas «CISC». En cambio hay muchas «RISC» más allá de ARM. RISC-V es una de ellas.
152 147 0 K 261
152 147 0 K 261
54 meneos
222 clics
Este envío tiene varios votos negativos. Asegúrate antes de menear

Confirmado fallo de seguridad en el PSP de AMD

En plena controversia por las vulnerabilidades Spectre y Meltdown también ha sido descubierto un fallo de seguridad en el PSP de AMD, siglas que hacen referencia al “Platform Security Processor”. Se trata de una capa presente en los procesadores de la firma de Sunnyvale que proporciona funciones administrativas similares al “Management Engine” de los procesadores Intel, que como sabemos también fue recientemente objeto de polémica por un fallo de seguridad importante.
368 meneos
5274 clics
CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU"

CERT (Computer Emergency Response Team) es un centro de respuesta a incidentes de seguridad en tecnologías de la información creado en 1988 como respuesta al incidente del gusano Morris. Mientras Microsoft, Amazon y Google afirman que sus equipos están protegidos, CERT asegura que la mejor solución es cambiar la CPU afectada.
157 211 1 K 302
157 211 1 K 302
551 meneos
11771 clics
Tu microprocesador Intel es inseguro desde 1995

Tu microprocesador Intel es inseguro desde 1995

El 3 de enero de 2018 será recordado en los libros de Historia de la Informática como el día que se desveló la existencia de Meltdown y Spectre. El día a partir del cual todo se hizo más lento.
212 339 7 K 326
212 339 7 K 326
17 meneos
501 clics

ESPECIAL Meltdown y Spectre: todo lo que necesitas saber de estas vulnerabilidades

Prácticamente todos los microprocesadores Intel fabricados desde 1995 hasta la actualidad están afectados por Meltdown. Spectre afecta a la totalidad de procesadores Intel, algunos AMD y ARM (Cortex-A).
14 3 3 K 13
14 3 3 K 13
241 meneos
3733 clics

Correo de responsable de AMD a los desarrolladores del kernel Linux [ENG]

Los procesadores AMD no están sujetos a los tipos de ataques que el kernel la característica de aislamiento de la tabla de página protege contra. La microarquitectura de AMD no permite referencias de memoria, incluidas referencias especulativas, que acceder a datos privilegiados más altos cuando se ejecuta en un modo privilegiado menor cuando ese acceso daría como resultado un error de página.
121 120 7 K 321
121 120 7 K 321
6 meneos
372 clics

En qué se diferencian Meltdown y Spectre, las graves vulnerabilidades que afectan a los procesadores modernos

El mundo de la seguridad informática ha comenzado este nuevo año con dos graves y masivas vulnerabilidades de los procesadores modernos sobre la mesa: Meltdown y Spectre. La primera es la que conocimos ayer, ese error de diseño de las CPU de Intel que implica tener una puerta abierta a datos de la memoria del sistema y sufrir una posible ralentización del equipo con la solución.
295 meneos
4137 clics

Comunicado de AMD respecto a la seguridad de sus procesadores [ENG]

Respecto al posible problema de seguridad relacionado con los microprocesadores modernos y la ejecución especulativa, cuando AMD se enteró de que los investigadores habían descubierto un nuevo ataque a la CPU que apuntaba a la funcionalidad de ejecución especulativa utilizada por los productos de múltiples empresas de chips, de inmediato nos comprometimos con el ecosistema para abordar los hallazgos de los equipos. Relacionada: www.meneame.net/story/publicados-detalles-vulnerabilidades-meltdown-sp
143 152 1 K 353
143 152 1 K 353
10 meneos
152 clics

Blog de seguridad en línea de Google: vulnerabilidad de la CPU de hoy: lo que necesita saber [ENG]

El investigador del Proyecto Cero, Jann Horn, demostró que los actores malintencionados podían aprovechar la ejecución especulativa para leer la memoria del sistema que debería haber sido inaccesible. Por ejemplo, una parte no autorizada puede leer información sensible en la memoria del sistema, como contraseñas, claves de cifrado o información confidencial abierta en las aplicaciones. Estas vulnerabilidades afectan a muchas CPU, incluidas las de AMD, ARM e Intel, así como a los dispositivos y sistemas operativos que se ejecutan en ella
469 meneos
3222 clics
AMD busca excluirse del parche de Kernel Intel VT, sus CPUs son seguras y el parche merma su rendimiento

AMD busca excluirse del parche de Kernel Intel VT, sus CPUs son seguras y el parche merma su rendimiento

La inspección minuciosa de los parches del kernel revela un código que obliga a las máquinas que ejecutan cualquier procesador x86, sea Intel o AMD, a parchearse, independientemente del hecho de que los procesadores AMD sean inmunes. AMD busca que al menos el kernel de Linux incluya una línea de código como “(c-> x86_vendor! = X86_VENDOR_AMD)“, mientras que si el procesador usado no es AMD se marque como “X86_BUG_CPU_INSECURE“
202 267 1 K 265
202 267 1 K 265

menéame