Connect with us

PC

Apple está trabajando en CPU con 32 núcleos de alto rendimiento: informe

Published

on

Una vez que el M1 llegó hace unas semanas, quedó claro que el diminuto procesador no era más que una señal de lo que vendría. Los informes sugieren que Apple aumentará la apuesta competitiva en poco tiempo. La compañía planea lanzar seguimientos de M1 con hasta 16 núcleos de alto rendimiento en 2021, dirigidos al mercado de MacBook Pro e iMac. En 2022, lanzará máquinas con 32 núcleos de alto rendimiento en sistemas como Mac Pro. Si bien la CPU 2021 aún podría aprovechar el núcleo de la CPU FireStorm, es una buena apuesta que la CPU 2022 sea al menos una generación más avanzada.

Todos estos rumores provienen de Bloomberg, que tiene un buen historial en lo que respecta a la cobertura de CPU de Apple. El mismo informe señala que Apple quiere llevar al mercado chips para computadoras portátiles con GPU de 16 y 32 núcleos, y que la compañía está considerando chips con 64 o 128 núcleos de GPU dedicados. Cada fabricante de GPU define un “núcleo” de forma algo diferente, por lo que el hecho de que Apple esté hablando de una “GPU de 128 núcleos” en comparación con, digamos, una GPU de 4096 núcleos de AMD o Nvidia, no es significativo, pero el plan rápido para escalar a niveles más altos de rendimiento de GPU es un esfuerzo para reemplazar el hardware de GPU de AMD de la misma manera que Intel será expulsado de la pila de CPU.

La amenaza a corto plazo del M1 es modesta. Intel perderá parte de su participación en el mercado y Apple podría recuperar parte. La gran mayoría de las personas que no compran Mac en la actualidad continuarán sin comprar Mac en el futuro inmediato.

El problema no es el M1. El doble problema es que el M1 es simplemente el presagio de futuras CPU de Apple construidas sobre arquitecturas más avanzadas que impulsarán aún más la pila de productos. El M1 también es un referente, demostrando a otras empresas de diseño de silicio que es posible construir un chip ARM que compita o supere a una CPU x86. Si los diseños de clase M de Apple ganan en Intel y AMD más rápido de lo que Intel y AMD pueden alejarse de ellos, Apple ganará terreno. Una fecha de lanzamiento estimada para 2022 está en línea con nuestras propias estimaciones de cuánto tiempo podría tomar Apple para desafiar la parte superior de la pila de productos x86 y / o superarla.

En cuanto a la idea de que el M1 podría inspirar a otras empresas, considere los siguientes escenarios hipotéticos:

Escenario 1 : Apple construye una CPU ARM tan rápido como una CPU x86 y puede aprovechar su propio ecosistema para ofrecer una mejora modesta en el rendimiento por vatio. El producto se compara excelentemente con x86 en dispositivos móviles de bajo consumo, pero no logra desalojar a los productos x86 de alto rendimiento / alta potencia (35W TDP +) del dominio del mercado.

Escenario 2 : Apple construye una CPU ARM que es dramáticamente más rápida que la CPU x86, tanto en términos de rendimiento como de potencia por vatio. La brecha es tan grande que los usuarios anteriores que no eran de Apple comienzan a cambiar a Apple. Qualcomm, Microsoft, Nvidia y Samsung se alían para crear nuevos SoC de alto rendimiento destinados a máquinas con Windows, para atraer a los usuarios de Windows que no desean utilizar el software de Apple, pero desean acceder al menos a parte de este rendimiento adicional y eficiencia energética. .

Si obtenemos el Escenario n. ° 1 o el Escenario n. ° 2 dependerá de qué tan grande sea la brecha entre las CPU M x futuras y las CPU x86 futuras, pero si obtenemos el Escenario n. ° 2, otras empresas comenzarán a buscar participar en la acción. . Las CPU x86 tienen primas enormes en comparación con los núcleos móviles, incluso si se envían en volúmenes mucho más bajos.

El éxito de AMD desde 2017 es una prueba de que la táctica de ofrecer más núcleos con un mejor escalado y un rendimiento más eficaz puede alejar a los clientes de un competidor grande y arraigado. Microsoft ha señalado que la empresa está dispuesta a diseñar su propio silicio si surge la necesidad, y aunque no tiene planes de ingresar al mercado de CPU, eso cambiaría si las únicas opciones fueran “Diseñar su propio silicio” o “Perder las ventanas”. mercado.” Es posible que Microsoft no dé prioridad a Windows como solía hacerlo, pero Windows sigue siendo una parte enorme de sus ganancias y negocio principal. Android ha demostrado no ser una amenaza para el espacio de las computadoras de escritorio y portátiles, pero las nuevas Mac de Apple nunca se enviarán con Windows instalado, y eso es una amenaza para las ganancias y la participación de mercado de Microsoft.

Todo esto vuelve al rendimiento, y las cifras de rendimiento, incluso las ajustadas para las diferencias en la utilización de recursos de la CPU y SMT, no favorecen particularmente a x86.

El hecho de que el M1 necesite menos subprocesos para alcanzar sus cifras de rendimiento, como se discutió en esta historia de hoy, es una fortaleza de la CPU, no una debilidad. AMD ya incluye un Threadripper de 32 núcleos, pero aprovechar al máximo cada núcleo requiere una aplicación que pueda escalar hasta 64 hilos. Ejecutar dos subprocesos a través de un núcleo para mejorar el rendimiento, como hacen Intel y AMD, es una forma inteligente de aumentar la eficiencia, pero requiere que una aplicación genere suficientes subprocesos para realizar un trabajo útil y cargar un chip de manera efectiva. En cierto punto, te quedas sin espacio para seguir agregando núcleos. El 3990X no se adapta bien al 3970X fuera de las aplicaciones de renderizado porque el soporte de Windows 10 para> 64T es complicado.

Nada de esto quiere decir que AMD e Intel no puedan responder al M1 o Apple de manera más general. Desde 2017, AMD ha establecido récords por la rapidez con la que ha escalado el rendimiento de Zen. Tiger Lake de Intel es una mejora notable con respecto a Ice Lake y actualmente es líder en dispositivos móviles. Para 2022, Intel se habrá comprometido a utilizar fundiciones de terceros para nodos de vanguardia o a cerrar la brecha de fabricación entre ella y TSMC.

Lo que sospecho, sin embargo, es que se avecina un giro importante en los diseños de CPU. Tanto AMD como Intel poseen licencias de arquitectura ARM, y es seguro que ambas empresas realizarán análisis profundos del M1 y de cómo logra exactamente su rendimiento. AMD también tiene el K12, una CPU que me han dicho en varias ocasiones que fue archivada en lugar de cancelada explícitamente. Si bien no se sabe mucho sobre el núcleo, una de sus características fue la capacidad de decodificar instrucciones x86 y ARM.

Espero que para 2022, tanto AMD como Intel tengan sus propias implementaciones de nuevas tecnologías destinadas explícitamente a reducir el consumo de energía x86, mejorar la eficiencia y aumentar el rendimiento por vatio. La apariencia del M1 habrá encendido un fuego bajo tales esfuerzos en ambas compañías. Los plazos en la parte superior del mercado también son más largos: si Apple lanza una pieza de 32 núcleos altamente competitiva a superior en 2022, probablemente sería 2023 o 2024 antes de que dicho chip comenzara a perder participación de mercado, pero lo que está en juego es también más alto.

Toda la justificación de Intel para la autopropiedad de la fundición se basa en las ventas de CPU de gama alta Xeon y Core i7 / i9. La pérdida de estos mercados sería desastrosa para las finanzas de la empresa. AMD tiene mucha más experiencia operando con márgenes bajos y absolutamente ningún interés en volver a los días en los que la pregunta no era “Me pregunto cuántas ganancias obtuvo AMD este trimestre”, sino “Me pregunto si AMD logró perder menos de $ 500 millones. “

Ambas empresas lucharán con uñas y dientes por su propia cuota de mercado. Ambos disfrutan de beneficios como compatibilidad con versiones anteriores garantizadas a largo plazo, familiaridad y lealtad del cliente. El tamaño del ecosistema x86 es su propio baluarte, y el resultado final de la lucha x86 contra ARM, a largo plazo, es incierto.

Pero hay una cosa de la que estoy seguro: el M1 será considerado un punto de inflexión en la historia de las CPU, aunque solo sea porque es el primer desafío real a la hegemonía x86 en décadas. AMD e Intel tendrán que mejorar sus propios diseños para enfrentar ese desafío, e incluso si lo hacen con éxito, los productos que construyan después continuarán por un camino evolutivo diferente al que hubieran tomado de otra manera.

Ahora lea :

Advertisement

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.



Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.



La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

close
error: Content is protected !!
Copy link
Powered by Social Snap