Connect with us

PC

Las mejores CPU jamás fabricadas

Published

on

Silicon wafer

Ya hemos cubierto las peores CPU jamás construidas, por lo que parecía el momento de dar la vuelta y hablar sobre las mejores. La pregunta, por supuesto, es ¿cómo definimos “mejor”?

Para calificar para este artículo, una CPU necesitaba hacer más que simplemente introducir nuevas características significativas o admitir un nuevo conjunto de instrucciones. El Pentium Pro, por ejemplo, era un chip muy importante. Fue pionera en funciones que todavía se utilizan en la actualidad y demostró que la ejecución fuera de orden y la traducción de microoperaciones eran técnicas viables para los procesadores de última generación de alta gama. Sin embargo, al mismo tiempo, el Pentium Pro tenía problemas. Era lento cuando se ejecutaba código de 16 bits y su rendimiento FPU era solo aproximadamente la mitad de los núcleos RISC comparables en ese momento. El Pentium Pro era un núcleo de CPU muy importante, en otras palabras, pero no cumple con nuestros criterios al hacer una lista de los mejores núcleos de CPU jamás inventados.

Para ver qué núcleos están a la altura, consulte la presentación de diapositivas a continuación. Hemos analizado ampliamente la industria durante los últimos 40 años, con CPUs móviles, de servidor y de escritorio representadas. Nuestras selecciones se basaron en una variedad de factores, incluido el conjunto de características, el impacto en el mercado, la solidez total del producto y el rendimiento a largo plazo.

El Celeron 300A fue una de las CPU más entusiastas de todos los tiempos. Los overclockers se dieron cuenta rápidamente de que el chip, que se vendía por 180 dólares, podía overclockearse regularmente a 450MHz. A esa velocidad, podría igualar o superar al Pentium II 450MHz, que se vendió por 655 dólares. Además, cuando se combina con la placa base Abit BP6 de doble núcleo, un entusiasta podría ejecutar dos núcleos de CPU por menos del precio de un solo Pentium II de gama alta. Intel evitó esto en los modelos Celeron posteriores y las bajas velocidades de bus perjudicarían a los chips posteriores, pero el Celeron 300A estaba sumamente bien posicionado.

El MOS 6502 fue fundamental para la revolución de las computadoras domésticas que comenzó a mediados de la década de 1970. Alimentaba el NES original, Commodore VIC-20, Atari 400 y 800 y Atari 2600, así como dos máquinas menores de las que quizás haya oído hablar: Apple I y Apple II. El famoso Commodore 64 fue impulsado por su descendiente directo, el 6510. Mucho más barato que las CPU de la competencia, el MOS 6502 revolucionó la asequibilidad en la era de la informática temprana.

La arquitectura K7 de AMD puso a la compañía en el mapa como competidor de Intel, pero fue el Duron 600, en 2000, el que realmente puso los tornillos a Intel. La gran L1 (128K) de la CPU compensaba una pequeña L2 de 64K. Si se usó un lápiz para desbloquear el multiplicador de la CPU y bloquear el chip en un vCore de 1.85v, el chip podría arrancar a velocidades FSB tan altas como 190MHz si se usara SDRAM de alta velocidad. Un Duron 600 overclockeado podría alcanzar regularmente los 950MHz-1GHz, aniquilar al Celeron e incluso desafiar al Pentium III a una fracción de su precio.

El BAE RAD750, construido por primera vez en 2001, es una versión endurecida por radiación del núcleo de CPU PowerPC 750. Está en esta lista por la forma en que ha permitido nuestra exploración del cosmos. El Mars Reconnaissance Orbiter, Lunar Reconnaissance Orbiter, el telescopio espacial Kepler, la sonda de Júpiter Juno y las sondas de Marte Curiosity e InSight utilizan el RAD750. Un montón de chips nos facilitan la vida en la Tierra, pero solo unos pocos diseños han tocado la superficie de otros planetas.

Había muchas CPUs Core 2 Duo buenas, pero el primer quad-core convencional de Intel fue uno de sus productos más populares y de mayor duración. El Q6600 se encontraba en un punto relativamente óptimo en términos de características y rendimiento, con algunas capacidades profesionales de VM que Intel restringía de otra manera y soporte para cuatro núcleos a la mitad del precio del Core 2 Extreme QX6700. Los overclockers podrían empujar el chip desde una base de 2.4GHz a más de 3GHz con el paso G0. De todas las CPU C2D que lanzó Intel, la Q6600 fue la mejor parte en general, con una combinación casi perfecta de precio, rendimiento, características y capacidad de overclocking.

Intel ha lanzado una gran cantidad de buenas CPU Core, desde la Nehalem original hasta la Core i9-9900K. Sin embargo, la 2600K llegó en un momento excepcionalmente bueno para la empresa. La Bulldozer de AMD había fallado. El mercado de las PC apenas había comenzado a desplomarse. El 2600K tenía un gran margen de overclocking y un sólido rendimiento de un solo hilo: hay una razón por la que ha sido una CPU desafiante para Intel convencer a los consumidores de que lo abandonen.

El AMD Opteron 275 y el Athlon 64 X2 4800+ eran básicamente el mismo chip (el Opteron registró una frecuencia ligeramente más baja, a 2200MHz). La variante de servidor recibe el visto bueno en nuestra lista de mejores CPU por una gran razón: entregó un rendimiento de cuatro núcleos absolutamente aplastante en placas base que también tenían ranuras AGP. Hasta la llegada de las CPU de doble núcleo, no existían placas base ATX o incluso EATX con cuatro sockets y AGP. No fue físicamente posible a precios razonables. Las placas base de cuatro sockets eran muy caras, mientras que las de dos sockets eran mucho más baratas. El Opteron 275 hizo posible por primera vez estaciones de trabajo de cuatro núcleos con gráficos de alta gama y ofreció un rendimiento dramáticamente mejor que los Xeons equivalentes de Intel del día.

El Cortex-A9 fue la segunda CPU de la familia Cortex de gama alta de ARM, pero posiblemente la primera CPU móvil en mostrar lo que los teléfonos inteligentes modernos eran realmente capaces de hacer. La combinación de IPC más alto, núcleos duales y frecuencias más altas en relación con el Cortex-A8 convirtió al A9 en un chip popular para varios dispositivos de gama alta, incluido el iPhone 4S de Apple. Cuando Intel quiso llevar sus teléfonos Medfield al mercado, el Cortex-A9 era el producto de la competencia contra el que tenían que posicionarse. ARM continúa lanzando CPU móviles bien consideradas, pero el Cortex-A9 merece crédito por lanzar el amanecer de una nueva era de teléfonos inteligentes con estilo.

Banias de Intel (también conocido como Pentium M, también conocido como Centrino) resolvió un problema crítico para Intel a principios de la década de 2000: enfáticamente, el P4 no era una CPU móvil. Para resolver este problema, Intel creó una nueva arquitectura de CPU basada principalmente en la microarquitectura P6 (Pentium 3), con algunas mejoras estratégicas del ADN de Netburst. El resultado fue una CPU rápida y energéticamente eficiente que Intel incorporó a un nuevo impulso en torno a las redes móviles y la marca Centrino. Las computadoras portátiles de la marca Centrino se vendieron extremadamente bien, y Banias se convirtió en la primera de una serie de CPU que evolucionaría hasta convertirse en Core 2 Duo, Nehalem y, finalmente, Coffee Lake. Banias gana un reconocimiento por su impacto en el mercado de portátiles, el éxito general del programa Centrino y su excelente rendimiento.

El Snapdragon 800 de Qualcomm fue el jugador dominante en el rendimiento móvil general y alimentó una gran cantidad de teléfonos de gama alta prácticamente desde su lanzamiento. Si nos estiramos un poco para incluir el Snapdragon 805, los dispositivos de esta era estaban ampliando los límites del rendimiento de LTE y teléfonos inteligentes más allá, con pantallas más grandes, resoluciones más altas y una tecnología de cámara que mejora rápidamente. El rendimiento de la red en el Snapdragon 800 fue mucho mejor que el de los dispositivos LTE de la generación anterior.

Apple ha liderado el paquete en rendimiento de CPU ARM de un solo subproceso durante años, pero elegir un solo SoC fue complicado. Me he decidido por el A9 por varias razones. Primero, objetivamente tuvo un gran desempeño: el iPad Pro en 2015 usó un derivado de este SoC, el A9X, para desafiar a Intel y Core M. Eso no impidió que Apple también lo escalara en su diminuto iPhone SE, que mostraba el flexibilidad del diseño. El iPhone 6S no se vendió tan bien como el iPhone 6, pero estaba considerablemente mejor fabricado que ese dispositivo y no padecía la llamada “Enfermedad del tacto” que afectó al iPhone 6 Plus.

El M1 no figura aquí porque, a pesar de lo impresionante que es, también ha estado en el mercado durante aproximadamente una semana. Ninguna CPU puede demostrar sus propias capacidades tan rápido, por lo que el M1 permanece en nuestra lista de visitas obligadas para futuras inclusiones.

Escribir una lista de “Mejores CPU” significa que, inevitablemente, muchas CPU realmente buenas se quedarán fuera de la lista. Las CPU como Intel 8086 o Motorola 68000 son a menudo elementos básicos de artículos como este, debido a cómo transformaron la industria de la computación (lanzando el IBM PC en un caso y lanzando el Macintosh, así como el Atari ST y Commodore Amiga en el otro) . Abordamos muchos de los chips de Intel con más detalle en nuestra historia de productos Intel, partes uno y dos.

Las menciones de honor para los grandes chips que no llegaron a nuestra lista incluirían el Intel 4004 original, Pentium Pro, Pentium III, Pentium 4 Northwood de Intel, K7 original de AMD y CPU como el Core i7-8700K. Las piezas recientes de Zen 3 de AMD también son posibles contendientes para esta lista, pero no me siento cómodo al nombrar a estos recién llegados en la lista de “Mejores de todos los tiempos”. Todavía no. Pero el impacto en el mercado de Ryzen no se puede negar: las CPU y Threadrippers Ryzen de tercera generación han redefinido el rendimiento en este segmento de mercado. Intel ha recortado sus precios en las familias Xeon y Cascade Lake y ha mejorado drásticamente su propuesta de valor y Ryzen 5000 está construyendo sobre lo que comenzaron. Todos estos son factores que posicionan bien a Ryzen en futuras comparaciones, en cuanto a su inclusión en mi lista personal de “Los mejores de todos los tiempos”.

Si tuviera que nombrar una sola CPU “mejor que nunca”, optaría por la Opteron 275. Este es mi razonamiento: antes del lanzamiento de las CPU de doble núcleo, no era posible tener una placa base de cuatro sockets y una ranura AGP / PCIe. Las placas de cuatro enchufes simplemente no las incluían. Estas placas también eran bastante caras: miles de dólares, IIRC, y aunque las placas Tyan iniciales para AMD también eran caras, a $ 500 – $ 800 (nuevamente IIRC), eran mucho menos que una placa base de cuatro sockets, y se enviaban con características. como PCIe. De un plumazo, AMD había puesto a disposición mucha más potencia informática que nunca y lo hizo al mismo tiempo que agregaba soporte gráfico. En términos de impacto en el mercado y reducción absoluta de costos, siempre he sentido que el Opteron 275 merecía un lugar especial en la historia.

Ahora lee:

Advertisement

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.



Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.



La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

close
Copy link
Powered by Social Snap