Connect with us

PC

Las medidas de rendimiento actuales de x86 frente a Apple M1 son defectuosas

Published

on

Nota : El trabajo preliminar y el crédito por el descubrimiento del que voy a hablar a continuación es para Usman Pirzada de WCCFTech. Estaba de vacaciones la semana pasada cuando se supo esta noticia, pero le realicé algunas pruebas en una computadora portátil AMD para asegurarme de que estos hallazgos se aplicaran a las CPU Intel y AMD en relación con el M1.

Permítanme aclarar el título anterior: El “defecto” del que vamos a hablar no es un problema con ningún punto de referencia o revisor específico. Es una diferencia en cómo el Apple M1 asigna y asigna recursos versus cómo funcionan las CPU x86.

Las CPU x86 de AMD e Intel están diseñadas para utilizar una técnica conocida como Symmetric Multi-Threading (Intel lo llama Hyper-Threading). AMD e Intel implementan la función de forma algo diferente, pero en ambos casos, las CPU habilitadas para SMT pueden programar el trabajo de más de un hilo para su ejecución en el mismo ciclo de reloj. Una CPU que no admite SMT está limitada a ejecutar instrucciones desde el mismo hilo en cualquier ciclo dado.

Las CPU x86 modernas de AMD e Intel aprovechan SMT para mejorar el rendimiento en un promedio del 20 al 30 por ciento a una fracción del costo o la energía que se requeriría para construir un segundo núcleo completo. La otra cara de la moneda es que una carga de trabajo de un solo subproceso no puede aprovechar la ventaja de rendimiento que ofrece SMT.

El M1 de 8 anchos de Apple no tiene este problema. El front-end de una CPU RISC generalmente permite una mayor eficiencia en términos de instrucciones decodificadas por un solo hilo. (WCCFTech tiene un poco más de esto).

Esta no es una falla recién descubierta en las entrañas de las CPU de Intel y AMD, es la razón por la que Intel construyó HT y la razón por la que AMD también adoptó SMT. Una CPU x86 logra una eficiencia general mucho mayor cuando se ejecutan dos subprocesos a través de un solo núcleo, en parte porque se han diseñado y optimizado explícitamente para él, y en parte porque SMT ayuda a las CPU con interfaces CISC desacopladas a lograr un IPC más alto en general.

En cualquier comparación de rendimiento de 1T dada, las CPU x86 funcionan entre el 75 y el 80 por ciento de su rendimiento efectivo por núcleo . El M1 no tiene este problema.

El siguiente gráfico es de WCCFTech. Los puntos de datos rojos son mis propias contribuciones a su trabajo (que vale la pena leer por derecho propio):

Este gráfico le da un giro algo diferente a las cosas. Cuando ejecuta un segundo subproceso a través de las CPU x86, su rendimiento mejora significativamente. De hecho, aquí, el AMD Ryzen 4800U está superando al M1 por un pelo.

¿Es esta una comparación justa? Eso realmente dependerá de lo que quieras medir. ¿Núcleo por núcleo? Si. Hilo por hilo? No. Esta diferencia en la utilización crea complicaciones para las comparaciones entre x86 y M1. La última vez que tratamos con algo similar en las mediciones de rendimiento fue cuando el Athlon XP de AMD se enfrentaba al Pentium 4 con Hyper-Threading. Dado que AMD tenía que fijar un precio a la defensiva, a veces era posible comprar un Athlon XP que superara a un P4 de precio equivalente en rendimiento de un solo subproceso, pero perdía en SMT.

El resultado final de esta diferencia es que no habrá una forma única y sencilla de comparar la escala entre Apple y x86 de la forma que tenemos para Intel y AMD. 1T por núcleo corta eficazmente las CPU x86 de las capacidades destinadas a mejorar su rendimiento. La ejecución de 2T por núcleo tanto en x86 como en M1 forzaría a la CPU de Apple a una configuración potencialmente no óptima y podría degradar su rendimiento.

Ejecutar 2T en x86 y compararlo con 1T en M1 es “justo” en la medida en que ejecuta ambos núcleos en el estado optimizado por el fabricante, pero esto sería una comparación del rendimiento de un solo núcleo, no del rendimiento de un solo subproceso, y no va a funcionar. sorprenderá a la gente cuando una CPU con 2T supere a una CPU con 1T. Por último, ejecutar 2T1C en x86 frente a 2T2C en el M1 crea una variación del problema original: la CPU x86 se limita al rendimiento de un solo núcleo de CPU físico, mientras que el M1 se beneficia de dos núcleos de CPU físicos.

El problema aquí es que las CPU x86 están diseñadas para ejecutarse de manera óptima en configuraciones 2T1C, como indica una inmersión reciente de Anandtech en las ventajas y desventajas de rendimiento de habilitar SMT, mientras que la M1 está diseñada para funcionar de manera óptima en una configuración 1T1C.

Esto bien puede ser un problema continuo para x86. Recuerde que la escala por subproceso está lejos de ser perfecta y empeora con cada subproceso que agrega. Históricamente, la CPU que ofrece el mejor rendimiento por núcleo en el área de matriz más pequeña y con el mayor rendimiento por vatio es la CPU que gana cualquier “ronda” de las guerras de CPU que uno quiera considerar. El hecho de que x86 requiera dos subprocesos para hacer lo que Apple puede hacer con uno no es un punto fuerte. Si solo cargar una CPU x86 con un subproceso constituye una penalización, dependerá del tipo de comparación que desee realizar, pero debe reconocerse la diferencia en la distribución y recuento de subprocesos óptimos.

Las grandes conclusiones de la M1 se mantienen sin cambios. En muchas pruebas, la CPU muestra resultados consistentemente más altos que las CPU x86 cuando se mide en términos de rendimiento por vatio. Cuando es superado por las CPU x86, normalmente es por chips que consumen mucha más energía que él mismo. El M1 parece tener un impacto de rendimiento del 20-30 por ciento cuando ejecuta aplicaciones creadas para Intel Macs, y allí puede consumir más energía en este modo. El ecosistema de emulación de Apple y el soporte de terceros aún se encuentran en los primeros días y es posible que no satisfagan las necesidades de todos los usuarios, según el grado en que esté conectado al ecosistema general de Apple. Sin embargo, ninguno de estos es un reflejo directo del silicio del M1, que todavía parece uno de los avances más interesantes en silicio en las últimas décadas, y un presagio de problemas por venir para Intel y AMD.

Ahora lea :

Advertisement

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.



Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.



La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

close
Copy link
Powered by Social Snap