Connect with us

PC

La GPU discreta Iris Xe Max de Intel es más lenta que la versión integrada

Published

on

Lo primero que quiero decir aquí es que Intel Iris Xe Max no se comercializa como una GPU para juegos, aunque es una solución discreta. Sin embargo, es idéntica a la GPU integrada de 11a generación que ha recibido buena acogida y, por lo tanto, debería tener al menos algunas capacidades de juego básicas. Nuestro sitio hermano PCMag recientemente tomó una computadora portátil equipada con una Iris Xe Max para dar una vuelta, y lo que encontraron fue bastante extraño.

El Iris Xe Max es la primera GPU discreta de Intel en muchos años y tiene 768 núcleos, 48 TMU y 24 ROPS (768: 48: 24). Utiliza LPDDR4X para reducir el consumo de energía, en lugar de GDDR, y ofrece un bus de memoria de 128 bits, con un búfer de RAM de 4 GB. La última GPU integrada completa de Intel, la Xe Graphics G7, está integrada en chips como el Core i7-1185G7, también tiene una configuración 768: 48: 24.

El Iris Xe Max funciona con un reloj central de hasta 1650MHz, con un reloj LPDDR4X de 2133MHz, para un total de 68.26GB / s de ancho de banda de memoria. El Core i7-1185G7 ejecuta su reloj hasta 1350MHz. El ancho de banda de la memoria dependerá de la velocidad de la RAM, pero asumiendo que se usó DDR4-3200, eso es 51.2GB / s de ancho de banda.

En otras palabras: deberíamos esperar que el Iris Xe Max supere al Xe integrado dentro de Tiger Lake, aunque solo sea un poco. Tiene 1,33 veces más ancho de banda de memoria y hasta 1,22 veces más reloj.

Curiosamente, sin embargo, esto no es lo que muestran los puntos de referencia de PCMag . PCMag comparó el rendimiento de un Dell Inspiron 7000 2 en 1 de Tiger Lake equipado con un Iris Xe Max (no se proporcionó el modelo de CPU, pero estoy dispuesto a apostar que es un Core i7-1165G7). El 1185G7 es un poco más rápido que el 1165G7, pero no lo suficiente para dar cuenta de los resultados que informa Tiger Lake.

En Rise of the Tomb Raider, la computadora portátil TGL es 1.2 veces más rápida que la Iris Xe Max y sigue siendo 1.06 veces más rápida incluso a 1920 × 1080. En Far Cry 5, lidera 1.08x en 720p y solo una fracción a 1080p, pero es 1.22x más rápido en 720p cuando se ejecuta Total War: Warhammer II (1.11x más rápido a 1080p). El portátil con Tiger Lake integrado supera al portátil con gráficos discretos en casi todos los puntos de referencia del juego.

Las pruebas sintéticas se ven un poco diferentes. No quiero robar el trueno de Mag, pero si revisa sus resultados sintéticos, encontrará que el discreto Iris Xe Max al menos logra ganar uno y empatar uno, en lugar de perder la suite.

Estos resultados son extraños. Estamos comparando dos GPU basadas en núcleos de GPU idénticos. La tarjeta discreta tiene todas las ventajas: RAM dedicada, relojes de núcleo más altos, mayor ancho de banda de memoria general y, sin embargo, no puede ganar. Por qué no?

Permítanme decirles que la respuesta podría ser algo banal, como “Dell envió la computadora portátil con un controlador de gráficos temprano” o “Una actualización de firmware mejoró el rendimiento de la CPU y la GPU al ajustar los puntos de aceleración”. Una posibilidad más interesante es que estamos viendo el impacto de las diferencias en la administración de energía y los objetivos térmicos entre Dell y el libro blanco de Intel, o una característica que limita el rendimiento de LPDDR4X. La penalización tendría que ser enorme: el libro blanco de Intel tiene una gran ventaja en algunas de estas pruebas. Esto parece poco probable.

No he probado el libro blanco de Tiger Lake que utilizó Mag, pero tengo entendido que estos sistemas están bien construidos y, por lo general, están ajustados para funcionar bien en envolventes de potencia de 25W. Se puede suponer que estos sistemas están diseñados para mostrar las CPU de Intel de la mejor manera.

Cuando se trata de portátiles OEM, Intel permite a los fabricantes apuntar a una amplia gama de temperaturas de la piel y objetivos térmicos. Muchos de los chips de Intel se pueden configurar para un TDP de 12W – 28W dependiendo de cómo el fabricante quiera posicionar un sistema específico. Los fabricantes también tienen una amplia libertad en términos de las soluciones de enfriamiento que incorporan en su hardware y el grado en el que optimizan específicamente la ubicación de los componentes para garantizar el sistema más rápido con la menor cantidad de estrangulamiento posible.

Intel ofrece esta flexibilidad porque permite a los OEM diferenciar sus productos. La desventaja de esta política es que no puede asumir que dos computadoras portátiles funcionarán de manera idéntica solo porque usan la misma CPU.

Este punto de referencia de PCMag del debut de Ice Lake lo demuestra. Dos de las tres máquinas con tecnología Core i7-8565U obtienen una puntuación casi idéntica. El tercero es mucho más rápido. Es posible que Dell eligiera objetivos térmicos y de energía menos agresivos que Intel, ya sea para la CPU, la GPU o ambas. También es posible que el Core i7-1185G7 de Intel sea más agresivo cuando se trata de mantener los relojes de impulso y se ejecute más rápido en 720p por esa razón. Revisé otras revisiones en las computadoras portátiles de Tiger Lake, y el rendimiento de la GPU en esos sistemas fue solo un poco más lento (1-2 fps) que el libro blanco.

Una de las razones por las que sospecho que podría haber un problema de energía o térmico en juego aquí es por lo que sucedió cuando Intel lanzó Core M. Había tres CPU Core M para elegir, y la gente pronto notó que la CPU de gama más baja a veces corrió más rápido que los chips de gama alta. Si bien los chips de gama alta tenían un reloj de impulso más alto, alcanzaban sus puntos de disparo térmico con mucha más frecuencia y tenían que reducir la velocidad. Es posible que la dGPU esté aumentando o disminuyendo, o que otros límites térmicos en el chasis mantengan su frecuencia de reloj general más baja.

Sería interesante ver cómo ambas computadoras portátiles ajustaron las velocidades de reloj de su CPU y GPU mientras ejecutan puntos de referencia idénticos. Sería bastante extraño si la brecha entre los dos sistemas se redujera al rendimiento / estrangulamiento de la CPU bajo carga, pero un gráfico de velocidades de reloj para cada chip respondería la pregunta.

Este no es un debut terriblemente fuerte para el Iris Xe Max. Intel quiere vender esta tarjeta como un acelerador de inteligencia artificial y aprendizaje automático, y tiene una tecnología llamada Deep Link integrada en el chip que permitirá que la iGPU y la dGPU se unan en ciertas cargas de trabajo. Al mismo tiempo, el mayor salto de rendimiento de Tiger Lake está en los gráficos, donde Intel logró tomar el liderazgo en rendimiento general de AMD. Sería incoherente elogiar simultáneamente el rendimiento integrado de Tiger Lake y pretender que el Iris Xe Max no está construido con el mismo silicio y no debería ofrecer al menos el mismo rendimiento.

Con suerte, hay una combinación de mejoras que al menos harán que el rendimiento del Iris Xe Max coincida con la línea de base del Core i7-1185G7. Intel no comercializa el Iris Xe Max como una GPU para juegos, y no podemos evaluarlo como un acelerador AI / ML usando Deep Link todavía, porque la función no es compatible con ningún software, pero los clientes que compran Iris Xe Max El silicio no debería verse penalizado con un rendimiento de GPU más lento en comparación con los usuarios integrados, incluso si esa es una cantidad relativamente modesta en el gran esquema de las cosas.

Ahora lea :

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.




Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.




La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading
Advertisement
Advertisement

Categories

Trending

Copy link
Powered by Social Snap