Jump to content

Tabla de líderes

Contenido popular

Showing content with the highest reputation on 29/11/18 en Mensajes

  1. Todos aquellos interesandos en tener presente y a mano la agenda de activiades ya planificadas para este G20 en Argentina pueden seguir el siguiente enlace donde encontraran un catalogo digital con 192 paginas dedicadas a este evento. Tambien asi pueden elegir todas las paginas o seleccionar algun en particular y descargarlas en formato PDF https://t.co/g0X1ck04WF
    2 puntos
  2. Los usuarios de Linux pueden regocijarse: los cambios en el trabajo en curso en la implementación del kernel de Linux 4.20 de la "implementation of the Single Thread Indirect Branch Predictors" (STIBP) parecen restaurar el rendimiento en los sistemas Intel. Ahora, en lugar de tener un impacto de rendimiento de hasta el 50% en algunos puntos de referencia al actualizar a la última versión del kernel, los usuarios de Linux pueden esperar que sus sistemas funcionen tan bien como lo hacían antes, al tiempo que disfrutan de una mejor seguridad. Se supone que STIBP se defiende contra las vulnerabilidades de Spectre v2, que se basan en una vulnerabilidad en las CPU con multithreading simultáneo (SMT), como los procesadores Intel con Hyper-Threading habilitado. Eso debería ser bueno: nadie quiere que su sistema se vea afectado por una vulnerabilidad conocida. Sin embargo, la naturaleza de la vulnerabilidad combinada con el efecto dramático que esta versión tuvo en el rendimiento llevó a muchos a cuestionar los beneficios de usar STIBP. Esas preguntas finalmente llegaron a Linus Torvalds, quien dijo que "cuando el rendimiento disminuye en un 50% en algunas cargas, la gente debe comenzar a preguntarse si valió la pena", y que "creo que deberíamos usar la misma lógica que para L1TF: por defecto, algo que no mata el rendimiento ". También señaló que las personas verdaderamente conscientes de la seguridad tienen más probabilidades de desactivar SMT por completo que de confiar en las mitigaciones de STIBP. Phoronix comparó algunos cambios preliminares a la implementación de STIBP en Linux 4.20 para ver qué tipo de efecto podría tener en el rendimiento. Muchos de los resultados son favorables: las actualizaciones hacen que la versión SIP condicional WIP condicional de Linux 4.20 esté en línea con Linux 4.19.0 en muchos puntos de referencia. Esta versión aún se desempeña peor en algunos puntos de referencia, pero también es notablemente mejor que 4.20, por lo que debería apaciguar a la mayoría de las personas afectadas por el golpe. Todo esto porque la versión de Linux 4.20 WIP condicional STIBP cambia la implementación de mitigación para que se ejecute solo cuando los procesos lo solicitan o para los subprocesos de SECCOMP. En realidad, eso hace que la implementación del kernel esté más en línea con las recomendaciones de AMD e Intel, que consiste en utilizar las herramientas "quirúrgicamente" en lugar de habilitarlas de manera predeterminada, como dijo el miembro de Intel Arjan van de Ven en respuesta al correo electrónico de Torvalds sobre el problema de rendimiento de STIBP .
    1 punto
  3. Por si les gusto (antes de ir al Psicólogo pueden ver el siguiente también!)
    1 punto
  4. Rowhammer es una vulnerabilidad en la memoria DDR3 y DDR4, se descubrió por primera vez en 2014. Los expertos en seguridad piensan que la vulnerabilidad es grave porque permite a los atacantes "voltear bits" en la memoria. La vulnerabilidad de Rowhammer parece existir en los módulos de RAM modernos (DDR3 y más nuevos) debido a lo densos que son. Esta alta densidad permite que las celdas de memoria pierdan sus cargas o incluso modifiquen el contenido de las filas de memoria cercanas. Los patrones de memoria especialmente diseñados pueden activar rápidamente las mismas filas de memoria varias veces, creando el efecto de Rowhammer "martillo de fila". El ataque de Rowhammer podría permitir a las partes malintencionadas crear explotaciones de escalamiento de privilegios y ataques basados en la red que les permitirían manipular los datos e inyectar comandos maliciosos en los sistemas informáticos. Los servidores están más expuestos a tales ataques porque tienden a ser objetivos más atractivos para el robo o manipulación de información. Memoria ECC Vulnerable para Rowhammer Hasta hace poco, se creía que la memoria ECC ofrecería al menos algo de protección contra el ataque de Rowhammer porque si los bits se volteaban en la memoria, la memoria ECC se auto corregiría. Investigadores del grupo VUSec de Vrije Universiteit Amsterdam publicaron un artículo que contradice esta teoría. En su investigación, los académicos invirtieron tres bits por palabra de memoria, que normalmente no sería detectada por la memoria ECC. La memoria con capacidades ECC puede corregir solo un bit invertido por palabra de memoria o puede detectar dos bits invertidos, pero no tres o más. Los investigadores probaron cuatro sistemas de servidores diferentes, tres de los cuales usaban CPU de Intel y uno usaba una CPU AMD. Se negaron a nombrar las marcas de RAM que utilizaban, pero sabemos que solo probaron la memoria DDR3. Los investigadores de VUSec también crearon un exploit para Android llamado "DRAMMER" que aprovechó Rowhammer y otros exploits para obtener acceso de root a varios dispositivos Android populares. Google lanzó un parche de software contra DRAMMER, pero debido a la naturaleza de las posibles implementaciones del ataque, es difícil que las mitigaciones del software lo protejan de manera confiable. Mitigaciones Los investigadores holandeses señalaron que las capacidades de ECC en la memoria siguen siendo útiles para frenar los ataques de Rowhammer, incluso si no pueden evitarlo. Desde que se descubrió por primera vez el ataque Rowhammer, los fabricantes de memoria desarrollaron un nuevo mecanismo de hardware contra el cual protegerse (TRR, Target Row Refresh), que básicamente actualiza las filas de la memoria a una mayor frecuencia sin afectar negativamente el rendimiento o el consumo de energía. Samsung es uno de los fabricantes que ha implementado TRR en sus módulos de RAM LPDDR4 y DDR4. JEDEC, el organismo de estándares que desarrolla las especificaciones de DDR, aún no ha hecho parte de TRR de la especificación de DDR (tampoco parece ser parte de DDR5), pero la especificación ofrece soporte de hardware opcional para TRR. Los investigadores de VUSec también creen que la TRR junto con la ECC dificultaría significativamente más a los atacantes lanzar atacantes de Rowhammer contra sistemas informáticos. [TomsHardware.com]
    1 punto
  5. Para mejorar la GeForce GTX 1060 con GDDR5X, Nvidia tuvo que exigirle a su procesador gráfico GP106, que se encuentra dentro de los modelos de más alto nivel de la compañía, como la GeForce GTX 1070, la GTX 1070 Ti y la GTX 1080. Por lo tanto, la GeForce GTX 1060 GDDR5X se basa en un silicio GP104 simplificado en lugar de la matriz GP106 utilizada en las otras variantes de GeForce GTX 1060. Así que no te sorprendas si la MSI GeForce GTX 1060 Armor 6GD5X OC se parece a la MSI GeForce GTX 1080 Armor 8G OC. Con unas dimensiones de 276 x 140 x 41 mm, la MSI GeForce GTX 1060 Armor 6GD5X OC ocupa dos ranuras PCI. La tarjeta gráfica cuenta con el enfriador en blanco y negro de MSI (lo que lo convierte en un excelente candidato para las compilaciones de PC blancas). El calor de la GPU se disipa a través de los tubos de calor de cobre en el enorme disipador de calor con múltiples aletas de aluminio. Dos grandes ventiladores con el diseño patentado de Torx de la marca se encargan de las tareas de enfriamiento activo. Los ventiladores también están equipados con la tecnología Zero Frozr de MSI, que hace que los ventiladores giren cuando la temperatura de la GPU supera la marca de 60 grados Celsius (140 grados Fahrenheit). En términos de especificaciones, la MSI GeForce GTX 1060 Armor 6GD5X OC retiene los 1,280 núcleos CUDA, pero ahora posee 6 GB de memoria GDDR5X. La tarjeta gráfica funciona a 1,544MHz con un reloj de impulso que eclipsa 1,759MHz - 51MHz más alto que la especificación de referencia de Nvidia. Mientras tanto, la memoria funciona a 2,002MHz (8,008MHz efectivos) a través de una interfaz de memoria de 192 bits. La MSI GeForce GTX 1060 Armor 6GD5X OC está listada con una clasificación de 120W TDP (potencia de diseño térmico). Extrae energía a través de los conectores de alimentación PCIe de 6 y 8 pines. La GeForce GTX 1060 original no admite configuraciones SLI. A pesar de que la MSI GeForce GTX 1060 Armor 6GD5X OC posee dos conectores SLI, no se menciona la compatibilidad con SLI. Las salidas de video en la tarjeta gráfica incluyen tres salidas DisplayPort 1.4, un puerto HDMI 2.0 y un puerto DVI-D Dual Link. [tomshardware.com]
    1 punto
×
×
  • Crear nuevo...