Connect with us

PC

¿Cómo usa Windows varios núcleos de CPU?

Published

on

Intel CPU Wafers

Recientemente, un lector se puso en contacto con nosotros y nos hizo una pregunta que valía la pena responder en un artículo.

Cuando enciende una PC, incluso antes de que el sistema operativo se haya cargado, su CPU y placa base se “apretón de manos”, a falta de un término mejor. Su CPU pasa cierta información sobre sus propias características operativas a la UEFI de la placa base, que luego usa esta información para inicializar la placa base y arrancar el sistema. Si UEFI no puede identificar su CPU correctamente, su placa base normalmente no arrancará. El recuento de núcleos de su CPU es una de las características informadas tanto al UEFI como al sistema operativo.

Uno de los componentes críticos del sistema operativo se llama planificador. El programador consiste en cualquier método que utilice el sistema operativo para asignar trabajo a los recursos, como la CPU y la GPU, que luego completan ese trabajo. La “unidad” de trabajo, el bloque de trabajo más pequeño administrado por el programador del sistema operativo, se denomina subproceso. Si quisiera hacer una analogía, podría comparar un hilo con un paso en una línea de montaje. Un paso por encima del hilo, tenemos el proceso. Los procesos son programas de computadora que se ejecutan en uno o más subprocesos. En esta analogía de fábrica simplificada, el proceso es el procedimiento completo para fabricar el producto, mientras que el hilo es cada tarea individual.

Problema : las CPU solo pueden ejecutar un hilo a la vez. Cada proceso requiere al menos un hilo. ¿Cómo mejoramos el rendimiento de la computadora?

Solución : Reloj de CPU más rápido.

Durante décadas, Dennard Scaling fue el regalo que siguió dando. La Ley de Moore declaró que podríamos empaquetar transistores en un espacio cada vez más pequeño, pero Dennard Scaling es lo que les permitió alcanzar velocidades de reloj cada vez más altas en voltajes más bajos.

Si la computadora está funcionando lo suficientemente rápido, su incapacidad para manejar más de un hilo a la vez se convierte en un problema mucho menor. Si bien hay un conjunto distinto de problemas que no se pueden calcular en menos tiempo que la vida útil esperada del universo en una computadora clásica, hay muchos, muchos, muchos problemas que pueden calcularse bien de esa manera.

A medida que las computadoras se volvieron más rápidas, los desarrolladores crearon software más sofisticado. La forma más simple de subprocesos múltiples es el subproceso múltiple de grano grueso, en el que el sistema operativo cambia a un subproceso diferente en lugar de esperar los resultados de un cálculo. Esto se volvió importante en la década de 1980, cuando los relojes de la CPU y la RAM comenzaron a separarse, y la velocidad de la memoria y el ancho de banda aumentaron mucho más lentamente que la velocidad del reloj de la CPU. La llegada de las memorias caché significó que las CPU podían mantener cerca pequeñas colecciones de instrucciones para procesar números de inmediato, mientras que el subproceso múltiple aseguraba que la CPU siempre tuviera algo que hacer.

Punto importante: todo lo que hemos discutido hasta ahora se aplica a las CPU de un solo núcleo. Hoy en día, los términos multiproceso y multiprocesamiento a menudo se usan coloquialmente para significar lo mismo, pero no siempre fue así. El multiprocesamiento simétrico y el multiproceso simétrico son dos cosas diferentes. Para hacerlo mas simple:

SMT = La CPU puede ejecutar más de un subproceso simultáneamente, programando un segundo subproceso que puede usar las unidades de ejecución que el primer subproceso no utiliza actualmente. Intel llama a esta tecnología Hyper-Threading, AMD simplemente la llama SMT. Actualmente, tanto AMD como Intel usan SMT para aumentar el rendimiento de la CPU. Ambas empresas lo han implementado históricamente de manera estratégica, ofreciéndolo en algunos productos pero no en otros. En estos días, la mayoría de las CPU de ambas compañías ofrecen SMT. En los sistemas de consumo, esto significa que tiene soporte para el número de núcleos de CPU * 2 subprocesos, u 8C / 16T, por ejemplo.

SMP = multiprocesamiento simétrico. La CPU contiene más de un núcleo de CPU (o utiliza una placa base de varios sockets). Cada núcleo de la CPU solo ejecuta un hilo. La cantidad de subprocesos que puede ejecutar por ciclo de reloj está limitada a la cantidad de núcleos que tiene. Escrito como 6C / 6T.

El subproceso múltiple en un contexto convencional de un solo núcleo solía significar “¿Qué tan rápido puede su CPU cambiar entre subprocesos”, no “Puede su CPU ejecutar más de un subproceso al mismo tiempo?”

“¿Podría su sistema operativo ejecutar más de una aplicación a la vez sin fallar?” También fue una solicitud frecuente.

Las CPU modernas, incluidos los chips x86 construidos hace 20 años, implementan lo que se conoce como ejecución fuera de orden u OoOE. Todos los núcleos de CPU modernos de alto rendimiento, incluidos los núcleos de teléfonos inteligentes “grandes” en big.Little, son diseños OoOE. Estas CPU reordenan las instrucciones que reciben en tiempo real, para una ejecución óptima.

La CPU ejecuta el código que le envía el sistema operativo, pero el sistema operativo no tiene nada que ver con la ejecución real del flujo de instrucciones. Esto es manejado internamente por la CPU. Las CPU x86 modernas reordenan las instrucciones que reciben y convierten esas instrucciones x86 en microoperaciones más pequeñas similares a RISC. La invención de OoOE ayudó a los ingenieros a garantizar ciertos niveles de rendimiento sin depender completamente de los desarrolladores para escribir un código perfecto. Permitir que la CPU reordene sus propias instrucciones también ayuda al rendimiento multiproceso, incluso en un contexto de un solo núcleo. Recuerde, la CPU cambia constantemente entre tareas, incluso cuando no somos conscientes de ello.

Sin embargo, la CPU no realiza ninguna programación propia. Eso depende completamente del sistema operativo. La llegada de las CPU multiproceso no cambia esto. Cuando salió la primera placa de doble procesador para el consumidor (la ABIT BP6), los entusiastas de la tecnología multinúcleo tenían que ejecutar Windows NT o Windows 2000. La familia Win9X no admitía el procesamiento multinúcleo.

Apoyar la ejecución en múltiples núcleos de CPU requiere que el sistema operativo realice todas las mismas tareas de administración de memoria y asignación de recursos que utiliza para evitar que diferentes aplicaciones bloqueen el sistema operativo, con bandas de protección adicionales para evitar que las CPU se tropiecen entre sí.

Una CPU moderna de varios núcleos no tiene una “unidad de programador maestro” que asigne trabajo a cada núcleo o distribuya las cargas de trabajo. Ese es el papel del sistema operativo.

Como regla general, no. Ha habido algunos casos específicos en los que Windows necesitaba actualizarse para aprovechar las capacidades integradas en una nueva CPU, pero esto siempre ha sido algo que Microsoft tuvo que realizar por sí solo.

Las excepciones a esta política son pocas y distantes entre sí, pero hay algunas:

Las CPU nuevas a veces requieren actualizaciones del sistema operativo para que el sistema operativo aproveche al máximo las capacidades del hardware. En este caso, no hay realmente una opción manual, a menos que se refiera a instalar manualmente la actualización.

El AMD 2990WX es una excepción a esta política. La CPU funciona bastante mal en Windows porque Microsoft no contempló la existencia de una CPU con más de un nodo NUMA y no utiliza muy bien los recursos del 2990WX. En algunos casos, hay formas demostradas de mejorar el rendimiento del 2990WX mediante la asignación manual de subprocesos, aunque francamente recomendaría cambiar a Linux si tiene uno, solo para tranquilidad general sobre el tema.

El 3990X es un valor atípico aún más teórico. Debido a que Windows 10 limita los grupos de procesadores a 64 subprocesos, no puede dedicar más del 50 por ciento de los recursos de ejecución del 3990X a una sola carga de trabajo a menos que la aplicación implemente un programador personalizado. Es por eso que el 3990X no se recomienda realmente para la mayoría de las aplicaciones: funciona mejor con renderizadores y otras aplicaciones profesionales que han dado este paso.

Fuera de los sistemas de recuento de núcleos más altos, donde algunos ajustes manuales teóricamente podrían mejorar el rendimiento porque Microsoft aún no ha optimizado realmente esos casos de uso, no, no hay nada que pueda hacer para optimizar realmente la forma en que Windows divide las cargas de trabajo. Para ser honesto, realmente no quieres que lo haya. Los usuarios finales no deberían tener que preocuparse por la asignación manual de subprocesos para un rendimiento óptimo, porque la configuración óptima cambiará según las tareas que procesen las CPU en un momento dado. La tendencia a largo plazo en el diseño de CPU y SO es hacia una cooperación más estrecha entre la CPU y el sistema operativo para facilitar mejor la administración de energía y los modos turbo.

Nota del editor: Gracias a Bruce Borkosky por la sugerencia del artículo.

Ahora lea :

Advertisement

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.



Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.



La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

close
Copy link
Powered by Social Snap