Jump to content

CulturaTecno

Colaborador
  • Contenido

    10
  • Ingreso

  • Última visita

  • Días ganados

    2

Mensajes publicados por CulturaTecno

  1. En Japón , se está desarrollando un programa que , en una docena de años, permitirá que personas de la Tierra trabajen de forma remota en el espacio, controlando robots individuales. Pero ahora se ha lanzado un programa similar en la Tierra. El lunes 26 de noviembre, se inauguró el primer café móvil en Japón, donde los robots servirán a los visitantes. Pero estos robots no están controlados por inteligencia artificial, sino por personas con discapacidades, directamente desde sus hogares u hospitales , acostados en sus camas o sentados en sillas de ruedas. Los robots-camareros están equipados con una cámara, un micrófono y un altavoz, que ayudan a sus operadores a comunicarse con los clientes. Y doce articulaciones móviles permiten que los robots carguen bandejas con comida y viertan bebidas (en Japón no es habitual servirse bebidas en un restaurante, el camarero debería hacer esto).
     

     

    • Upvote 1
  2. linux_tux.jpg

    Los usuarios de Linux pueden regocijarse: los cambios en el trabajo en curso en la implementación del kernel de Linux 4.20 de la "implementation of the Single Thread Indirect Branch Predictors" (STIBP) parecen restaurar el rendimiento en los sistemas Intel.

    Ahora, en lugar de tener un impacto de rendimiento de hasta el 50% en algunos puntos de referencia al actualizar a la última versión del kernel, los usuarios de Linux pueden esperar que sus sistemas funcionen tan bien como lo hacían antes, al tiempo que disfrutan de una mejor seguridad.

    Se supone que STIBP se defiende contra las vulnerabilidades de Spectre v2, que se basan en una vulnerabilidad en las CPU con multithreading simultáneo (SMT), como los procesadores Intel con Hyper-Threading habilitado. Eso debería ser bueno: nadie quiere que su sistema se vea afectado por una vulnerabilidad conocida. Sin embargo, la naturaleza de la vulnerabilidad combinada con el efecto dramático que esta versión tuvo en el rendimiento llevó a muchos a cuestionar los beneficios de usar STIBP.

    Esas preguntas finalmente llegaron a Linus Torvalds, quien dijo que "cuando el rendimiento disminuye en un 50% en algunas cargas, la gente debe comenzar a preguntarse si valió la pena", y que "creo que deberíamos usar la misma lógica que para L1TF: por defecto, algo que no mata el rendimiento ". También señaló que las personas verdaderamente conscientes de la seguridad tienen más probabilidades de desactivar SMT por completo que de confiar en las mitigaciones de STIBP.

    Phoronix comparó algunos cambios preliminares a la implementación de STIBP en Linux 4.20 para ver qué tipo de efecto podría tener en el rendimiento. Muchos de los resultados son favorables: las actualizaciones hacen que la versión SIP condicional WIP condicional de Linux 4.20 esté en línea con Linux 4.19.0 en muchos puntos de referencia. Esta versión aún se desempeña peor en algunos puntos de referencia, pero también es notablemente mejor que 4.20, por lo que debería apaciguar a la mayoría de las personas afectadas por el golpe.

    Todo esto porque la versión de Linux 4.20 WIP condicional STIBP cambia la implementación de mitigación para que se ejecute solo cuando los procesos lo solicitan o para los subprocesos de SECCOMP. En realidad, eso hace que la implementación del kernel esté más en línea con las recomendaciones de AMD e Intel, que consiste en utilizar las herramientas "quirúrgicamente" en lugar de habilitarlas de manera predeterminada, como dijo el miembro de Intel Arjan van de Ven en respuesta al correo electrónico de Torvalds sobre el problema de rendimiento de STIBP .

     

    • Upvote 2
    • Like 1
  3. hp_pc3-12800e_ddr3_1600_ecc.jpg

    Rowhammer es una vulnerabilidad en la memoria DDR3 y DDR4, se descubrió por primera vez en 2014. Los expertos en seguridad piensan que la vulnerabilidad es grave porque permite a los atacantes "voltear bits" en la memoria.

    La vulnerabilidad de Rowhammer parece existir en los módulos de RAM modernos (DDR3 y más nuevos) debido a lo densos que son. Esta alta densidad permite que las celdas de memoria pierdan sus cargas o incluso modifiquen el contenido de las filas de memoria cercanas. Los patrones de memoria especialmente diseñados pueden activar rápidamente las mismas filas de memoria varias veces, creando el efecto de Rowhammer "martillo de fila".

    El ataque de Rowhammer podría permitir a las partes malintencionadas crear explotaciones de escalamiento de privilegios y ataques basados en la red que les permitirían manipular los datos e inyectar comandos maliciosos en los sistemas informáticos. Los servidores están más expuestos a tales ataques porque tienden a ser objetivos más atractivos para el robo o manipulación de información.

     

    Memoria ECC Vulnerable para Rowhammer

    Hasta hace poco, se creía que la memoria ECC ofrecería al menos algo de protección contra el ataque de Rowhammer porque si los bits se volteaban en la memoria, la memoria ECC se auto corregiría.

    Investigadores del grupo VUSec de Vrije Universiteit Amsterdam publicaron un artículo que contradice esta teoría. En su investigación, los académicos invirtieron tres bits por palabra de memoria, que normalmente no sería detectada por la memoria ECC. La memoria con capacidades ECC puede corregir solo un bit invertido por palabra de memoria o puede detectar dos bits invertidos, pero no tres o más.

    Los investigadores probaron cuatro sistemas de servidores diferentes, tres de los cuales usaban CPU de Intel y uno usaba una CPU AMD. Se negaron a nombrar las marcas de RAM que utilizaban, pero sabemos que solo probaron la memoria DDR3.

    Los investigadores de VUSec también crearon un exploit para Android llamado "DRAMMER" que aprovechó Rowhammer y otros exploits para obtener acceso de root a varios dispositivos Android populares. Google lanzó un parche de software contra DRAMMER, pero debido a la naturaleza de las posibles implementaciones del ataque, es difícil que las mitigaciones del software lo protejan de manera confiable.

     

    Mitigaciones

    Los investigadores holandeses señalaron que las capacidades de ECC en la memoria siguen siendo útiles para frenar los ataques de Rowhammer, incluso si no pueden evitarlo. Desde que se descubrió por primera vez el ataque Rowhammer, los fabricantes de memoria desarrollaron un nuevo mecanismo de hardware contra el cual protegerse (TRR, Target Row Refresh), que básicamente actualiza las filas de la memoria a una mayor frecuencia sin afectar negativamente el rendimiento o el consumo de energía.

    Samsung es uno de los fabricantes que ha implementado TRR en sus módulos de RAM LPDDR4 y DDR4. JEDEC, el organismo de estándares que desarrolla las especificaciones de DDR, aún no ha hecho parte de TRR de la especificación de DDR (tampoco parece ser parte de DDR5), pero la especificación ofrece soporte de hardware opcional para TRR. Los investigadores de VUSec también creen que la TRR junto con la ECC dificultaría significativamente más a los atacantes lanzar atacantes de Rowhammer contra sistemas informáticos.

     

    [TomsHardware.com]

     

    • Upvote 2
    • Like 1
  4. msi_geforce_1060gtx_gddr5x.jpg

    Para mejorar la GeForce GTX 1060 con GDDR5X, Nvidia tuvo que exigirle a su procesador gráfico GP106, que se encuentra dentro de los modelos de más alto nivel de la compañía, como la GeForce GTX 1070, la GTX 1070 Ti y la GTX 1080. Por lo tanto, la GeForce GTX 1060 GDDR5X se basa en un silicio GP104 simplificado en lugar de la matriz GP106 utilizada en las otras variantes de GeForce GTX 1060. Así que no te sorprendas si la MSI GeForce GTX 1060 Armor 6GD5X OC se parece a la MSI GeForce GTX 1080 Armor 8G OC.

    Con unas dimensiones de 276 x 140 x 41 mm, la MSI GeForce GTX 1060 Armor 6GD5X OC ocupa dos ranuras PCI.

    La tarjeta gráfica cuenta con el enfriador en blanco y negro de MSI (lo que lo convierte en un excelente candidato para las compilaciones de PC blancas). El calor de la GPU se disipa a través de los tubos de calor de cobre en el enorme disipador de calor con múltiples aletas de aluminio. Dos grandes ventiladores con el diseño patentado de Torx de la marca se encargan de las tareas de enfriamiento activo. Los ventiladores también están equipados con la tecnología Zero Frozr de MSI, que hace que los ventiladores giren cuando la temperatura de la GPU supera la marca de 60 grados Celsius (140 grados Fahrenheit).

    En términos de especificaciones, la MSI GeForce GTX 1060 Armor 6GD5X OC retiene los 1,280 núcleos CUDA, pero ahora posee 6 GB de memoria GDDR5X. La tarjeta gráfica funciona a 1,544MHz con un reloj de impulso que eclipsa 1,759MHz - 51MHz más alto que la especificación de referencia de Nvidia. Mientras tanto, la memoria funciona a 2,002MHz (8,008MHz efectivos) a través de una interfaz de memoria de 192 bits.

    La MSI GeForce GTX 1060 Armor 6GD5X OC está listada con una clasificación de 120W TDP (potencia de diseño térmico). Extrae energía a través de los conectores de alimentación PCIe de 6 y 8 pines.

    La GeForce GTX 1060 original no admite configuraciones SLI. A pesar de que la MSI GeForce GTX 1060 Armor 6GD5X OC posee dos conectores SLI, no se menciona la compatibilidad con SLI.

    Las salidas de video en la tarjeta gráfica incluyen tres salidas DisplayPort 1.4, un puerto HDMI 2.0 y un puerto DVI-D Dual Link.

     

    [tomshardware.com]

     

    • Upvote 1
    • Like 1
  5. whatsapp_poster-03.jpg

     

    Una de las características más molestas de WhatsApp es, sin duda, el hecho de que los chats archivados o muteados siguen mostrando notificaciones en forma de globo y dentro de la aplicación, por lo que la incorporación de un modo silencioso de verdad, que no muestre notificaciones de ningún tipo en según qué chats o según temporadas es una gran opción para los usuarios.

    Parece que WhatsApp quieren darle una vuelta de tuerca a este asunto y la compañía ya está desarrollando su propio "modo de vacaciones", que directamente y como su nombre indica, pone una marcha una serie de mecanismos para que no te molesten bajo ninguna circunstancia. De hecho modo de vacaciones se basa en el modo silencioso, que ya está disponible en Android en la actualidad, por lo que va resultar una función muy interesante cuando esté disponible en iOS.

    De hecho, cambia diametralmente el comportamiento de los chats archivados. Actualmente, cuando archivamos un chat, WhatsApp lo desarchiva automáticamente una vez que se recibe un nuevo mensaje de ese chat. Con este nueva función los chats archivados no se desactivarán si se han silenciado previamente, por lo que se pueden archivas todos los chats de trabajo y no volverán a mostrar notificaciones hasta que no desactivemos este nuevo modo.

    Esto es un arma de doble filo: hay que tener en cuenta que si silenciamos y archivamos un chat, nunca lo volveremos a ver en nuestra lista de chats activos, excepto si accedemos al archivo fehacientemente.

    Sobre fechas es difícil saber cuando estará disponible. Según WaBetaInfo, WhatsApp está trabajando en esta característica en estos meses y aún no está disponible por razones de desarrollo, y necesita arreglar muchas otras mejoras antes de habilitarse para todos.

     

    [HyperTextual]

    • Upvote 1
    • Like 2
  6. El hackeo a Facebook que afectó a unas 30 millones de cuentas de la plataforma habría sido perpetrado por spammers.

    La conclusión preliminar de la red social ha sido confirmada por diversas fuentes familiarizadas con los hallazgos de la investigación interna de la compañía de Mark Zuckerberg, ha informado The Wall Street Journal (WSJ).

    facebook_bajo_lupa.jpg

     

    Los piratas informáticos no parecen tener nexos con algún país, como los que llevan a cabo las campañas de desinformación provenientes de Rusia o Irán, sino que están afiliados a una presunta empresa de marketing digital, cuyo objetivo es ganar dinero a través de publicidad engañosa en Facebook e Instagram. Según las fuentes de WSJ, el equipo de seguridad de la red social ya conocía las actividades de dicha compañía.

    Hasta ahora, Facebook no ha querido revelar públicamente la identidad de los hackers dado que actualmente sigue cooperando con la investigación del FBI (Oficina Federal de Investigación de Estados Unidos). La plataforma dio a conocer el hackeo el pasado 28 de septiembre, aunque su equipo de seguridad comenzó a investigarlo desde tres días antes, el 25 de septiembre.

    Los piratas informáticos habrían aprovechado una vulnerabilidad relacionada con la función "Ver como" para robar las credenciales de 30 millones de usuarios, con lo cual obtuvieron acceso completo a sus perfiles, lo que les permite modificar la publicidad que ven en la red social. En un principio, la plataforma había reportado que eran 50 millones de cuentas las perjudicadas.

    Facebook estima que los hackers accedieron a la información básica de 14 millones de cuentas, como sus nombres y contactos, incluyendo números de teléfono, direcciones de correo electrónico, género, estado de relación, búsquedas y registro, así como a los nombres y contactos de 15 millones de usuarios. Sin embargo, considera que no reunieron información del otro millón de cuentas restantes que fueron afectadas.
     

    [Hypertextual]

     

    • Upvote 2
    • Like 1
  7.  

    Huawei lanzará el próximo año un teléfono plegable que llegará, además, con conectividad 5G. Mientras que ya conocíamos antes los planes de la firma asiática de lanzar un terminal con pantalla flexible en 2019, no ha sido hasta ahora cuando Richard Yu, el CEO de la compañía, ha confirmado ahora que el dispositivo contará, además, con conectividad 5G.

    "Estamos trabajando en teléfonos plegables. Teléfonos 5G plegables

    Tanto Huawei como Samsung parecen llevar hojas de ruta muy similares para el próximo año, con la llegada en ambos casos de un terminal con pantalla flexible y la mencionada mejora en la conectividad. Mientras que el de la primera podría llegar en la segunda mitad del año, la firma surcoreana apunta a estar lista para dar más detalles tan pronto como el próximo mes de noviembre, con una presentación oficial que podría realizarse en la feria de electrónica de consumo (CES) de Las Vegas en enero.
     

     

    • Thanks 1
  8. Hasta ahora, picture-in-picture solo podía activarse en las versiones beta de Google Chrome. Con la versión 70 del software, sin embargo, todos los usuarios podrán disfrutar de ella sin realizar ningún ajuste o instalar versiones alternativas del navegador.

    Esta característica ya está disponible para los usuarios de macOS, Linux y Windows. En ChromeOS, por el momento, permanece inactiva.

    A partir de la versión 70, los usuarios de Google Chrome podrán disfrutar de picture-in-picture (o "imagen dentro de imagen", en castellano) en cualquiera de los vídeos que se reproduzcan a través del navegador.

    Esta característica, ya presente en otros navegadores como Safari, traslada la reproducción de cualquier vídeo a una ventana flotante, pudiendo disfrutar del contenido a la par que se realizan otras tareas -ya sea elaborar un documento en Word, editar una imagen en Photoshop o navegar por otras páginas web.
     

    • Upvote 2
  9. tls-01.jpg

     

    Seguimiento de TLS a través de la Web


    La mayoría de los usuarios saben que se les puede rastrear a través de las cookies, por lo que algunos los eliminan o usan los "modos privados" de sus navegadores, que no almacenan cookies de sesión. Sin embargo, en los últimos años, debido a que los navegadores continúan implementando nuevas funciones avanzadas, han aparecido nuevas capacidades de seguimiento, como las huellas dactilares del navegador y ahora también el seguimiento TLS.

    Cuando se realiza una conexión TLS entre la computadora del usuario y el servidor del sitio web visitado, se intercambia cierta información relacionada con el cifrado, que se puede reutilizar la próxima vez que el mismo visitante acuda al sitio. Debido a que esta información es exclusiva de ese usuario, el proveedor de servicios o un rastreador de terceros puede reconocer y luego rastrear al usuario a través de la web.

    Los investigadores de la Universidad de Hamburgo también revelaron que el tiempo de vida predeterminado para la reanudación de la sesión TLS en la mayoría de los navegadores es de hasta ocho días. Lo que esto significa en la práctica es que dos tercios de los usuarios de Internet pueden ser rastreados permanentemente a través de estas sesiones TLS.

    El peligro está asociado principalmente con rastreadores de terceros, como Google, que interactúan con los usuarios a través de muchos nombres de host. Los investigadores notaron que el servicio de rastreo de Google está presente en el 80 por ciento de los sitios en la lista de los un millón de sitios principales de Alexa.

    Los investigadores también advirtieron que en el caso de las reanudaciones de 0-RTT (viaje de ida y vuelta) cuando se usa TLS 1.3, no se puede admitir el secreto hacia adelante, lo que también reduce la seguridad de las comunicaciones.

     

    Contramedidas contra el seguimiento de TLS

    La mejor manera de luchar contra esta forma de seguimiento TLS es presionar a los navegadores para que la deshabiliten por completo (especialmente para los servicios de seguimiento de terceros) o al menos permitir que los usuarios la deshabiliten manualmente. El navegador Tor es uno de los navegadores que deshabilita el seguimiento TLS de forma predeterminada.

    Sobre la base de la evidencia empírica que los investigadores han recopilado, recomendaron que la duración de la reanudación de la sesión de TLS debería ser de 10 minutos como máximo, no de siete días como se recomienda actualmente para la última versión de TLS (1.3).

     

    [tomshardware.com]

     

    • Upvote 2
×
×
  • Crear nuevo...