Connect with us

PC

Las peores CPU jamás fabricadas

Published

on

Silicon wafer

Es hora de volver a visitar algunas de las peores CPU jamás construidas. Para llegar a esta lista, una CPU tenía que estar fundamentalmente rota, en lugar de simplemente estar mal posicionada o más lenta de lo esperado. Los anales de la historia ya están llenos de productos mediocres que no cumplieron con las expectativas, pero que no fueron realmente malos.

Nota: Mucha gente mencionará el error Pentium FDIV aquí, pero la razón por la que no lo incluimos es simple: a pesar de ser un enorme fracaso de marketing para Intel y un gasto enorme, el error real fue mínimo. No afectó a nadie que no estuviera haciendo computación científica y nunca se estimó que la escala y el alcance del problema en términos técnicos fueran mucho. El incidente se recuerda hoy más por la forma desastrosa en que Intel lo manejó que por cualquier problema general en la microarquitectura Pentium.

También incluimos algunas menciones deshonrosas. Estos chips pueden no ser lo peor de lo peor, pero se encontraron con serios problemas o no lograron abordar segmentos clave del mercado. Con eso, aquí está nuestra lista de las peores CPU jamás fabricadas.

Itanium de Intel fue un intento radical de llevar la complejidad del hardware a las optimizaciones del software. Todo el trabajo para determinar qué instrucciones ejecutar en paralelo fue manejado por el compilador antes de que la CPU ejecutara un byte de código. Los analistas predijeron que Itanium conquistaría el mundo. No fue así. Los compiladores no pudieron extraer el rendimiento necesario y el chip era radicalmente incompatible con todo lo que había venido antes. Una vez que se esperaba que reemplazara x86 por completo y cambiara el mundo, Itanium cojeó durante años con un nicho de mercado y poco más.

Prescott duplicó la ya larga tubería del P4, extendiéndola a casi 40 etapas, mientras que Intel redujo simultáneamente el P4 a una matriz de 90 nm. Fue un error. El nuevo chip fue paralizado por paradas en la tubería que incluso su nueva unidad de predicción de rama no pudo evitar y las fugas parasitarias generaron un alto consumo de energía, evitando que el chip golpeara los relojes que necesitaba para tener éxito. Prescott y su hermano de doble núcleo, Smithfield, son los productos de escritorio más débiles que Intel haya presentado en relación con su competencia en ese momento.

Se suponía que la Bulldozer de AMD se adelantaría a Intel al compartir inteligentemente ciertas capacidades de chip para mejorar la eficiencia y reducir el tamaño de la matriz. AMD quería un núcleo más pequeño, con relojes más altos para compensar cualquier penalización relacionada con el diseño compartido. Lo que consiguió fue un desastre. Bulldozer no pudo alcanzar sus relojes objetivo, consumió demasiada energía y su rendimiento fue una fracción de lo que necesitaba. Es raro que una CPU sea tan mala que casi mata a la empresa que la inventó. Bulldozer casi lo hizo.

Cyrix fue uno de los fabricantes de x86 que no sobrevivió a finales de la década de 1990 (VIA ahora tiene su licencia x86). Chips como el 6 × 86 fueron una parte importante de la razón. Cyrix tiene la dudosa distinción de ser la razón por la que algunos juegos y aplicaciones llevan advertencias de compatibilidad. El 6 × 86 era significativamente más rápido que el Pentium de Intel en código entero, pero su FPU era abismal y sus chips no eran particularmente estables cuando se combinaban con placas base Socket 7. Si eras un jugador a finales de la década de 1990, querías una CPU Intel, pero podrías conformarte con AMD. El 6 × 86 era uno de los terribles chips de “todos los demás” que no querías en tu calcetín navideño.

El MediaGX fue el primer intento de construir un procesador SoC integrado para escritorio, con gráficos, CPU, bus PCI y controlador de memoria en un solo dado. Desafortunadamente, esto sucedió en 1998, lo que significa que todos esos componentes fueron realmente terribles. La compatibilidad de la placa base era increíblemente limitada, la arquitectura de la CPU subyacente (Cyrix 5 × 86) era equivalente a la 80486 de Intel, y la CPU no podía conectarse a una caché L2 fuera de la matriz (el único tipo de caché L2 que había, en ese entonces). Los chips como el Cyrix 6 × 86 podrían al menos afirmar que compiten con Intel en aplicaciones comerciales. El MediaGX no podía competir con un manatí muerto.

El TMS9900 es una falla notable por una razón enorme: cuando IBM estaba buscando un chip para alimentar la PC IBM original, tenían dos opciones básicas para alcanzar su propia fecha de envío: el TMS9900 y el Intel 8086/8088 (el Motorola 68K era en desarrollo pero no estaba listo a tiempo). El TMS9900 solo tenía 16 bits de espacio de direcciones, mientras que el 8086 tenía 20. Eso marcó la diferencia entre direccionar 1 MB de RAM y solo 64 KB. TI también se olvidó de desarrollar un chip periférico de 16 bits, lo que dejó a la CPU atascada con periféricos de 8 bits que paralizaban el rendimiento. El TMS9900 tampoco tenía registros de propósito general en chip; sus 16 registros de 16 bits se almacenaron todos en la memoria principal. TI tuvo problemas para conseguir socios para el segundo abastecimiento y cuando IBM tuvo que elegir, eligió a Intel. El resto es historia.

El Snapdragon 810 fue el primer intento de Qualcomm de construir una CPU grande y pequeña y se basó en el breve proceso de 20 nm de TSMC. El SoC fue fácilmente el chip de gama alta menos querido de Qualcomm en la memoria reciente: Samsung lo omitió por completo y otras compañías tuvieron serios problemas con el dispositivo. QC afirmó que los problemas con el chip fueron causados por una mala administración de energía del OEM, pero si el problema estaba relacionado con el proceso de 20 nm de TSMC, problemas con la implementación de Qualcomm o la optimización del OEM, el resultado fue el mismo: un chip de ejecución en caliente que ganó un premio precioso pocos diseños de primer nivel y nadie se pierde.

Se suponía que la asociación de Apple con IBM en el PowerPC 970 (comercializado por Apple como G5) sería un punto de inflexión para la empresa. Cuando anunció los primeros productos G5, Apple prometió lanzar un chip de 3GHz dentro de un año. Pero IBM no pudo entregar componentes que pudieran alcanzar estos relojes con un consumo de energía razonable y el G5 fue incapaz de reemplazar al G4 en computadoras portátiles debido al alto consumo de energía. Apple se vio obligada a migrar a Intel y x86 para poder ofrecer portátiles competitivos y mejorar el rendimiento de su escritorio.

El P3 en sí era una excelente arquitectura. Pero durante la carrera a 1GHz contra AMD, Intel estaba desesperado por mantener un liderazgo en rendimiento, incluso cuando los envíos de sus sistemas de gama alta se alejaban cada vez más (en un momento, se estimó que AMD tenía una ventaja de 12: 1 sobre Intel cuando llegó a enviar sistemas de 1 GHz). En un intento final por recuperar el reloj de rendimiento, Intel trató de llevar el P3 de 180 nm hasta 1,13 GHz. Falló. Los chips eran fundamentalmente inestables e Intel retiró el lote completo.

Tomaremos un poco de calor para este, pero también arrojaríamos el motor de banda ancha celular en este montón. Cell es un excelente ejemplo de cómo un chip puede ser fenomenalmente bueno en teoría, pero casi imposible de aprovechar en la práctica. Es posible que Sony lo haya usado como procesador general para la PS3, pero Cell fue mucho mejor en procesamiento multimedia y vectorial que nunca en cargas de trabajo de propósito general (su diseño data de una época en la que Sony esperaba manejar cargas de trabajo de CPU y GPU con el misma arquitectura de procesador). Es bastante difícil hacer varios subprocesos en la CPU para aprovechar sus SPEs (elementos de procesamiento sinérgico) y se parece poco a cualquier otra arquitectura.

Es sorprendentemente difícil elegir una CPU absolutamente peor. ¿Es más importante que una CPU no cumpla por completo con las expectativas infladas (Itanium) o que el núcleo de la CPU casi mata a la empresa que lo construyó (Bulldozer)? ¿Juzgamos a Prescott por su calor y rendimiento (malos, en ambos casos) o por los récords de ingresos que Intel rompió con él?

Evaluado en los significados más amplios posibles de “peor”, creo que un chip en última instancia se sitúa pies y tobillos por debajo del resto: el Cyrix MediaGX. Es imposible no admirar las ideas progresistas detrás de esta CPU. Cyrix fue la primera empresa en construir lo que ahora llamaríamos un SoC, con controlador PCI, audio, video y RAM en el mismo chip. Más de 10 años antes de que Intel o AMD lanzaran sus propias configuraciones de CPU + GPU, Cyrix estaba ahí, abriendo un camino.

Es lamentable que el sendero condujera directamente a lo que los lugareños llaman cariñosamente “Pantano de cocodrilos”.

Diseñado para el mercado de presupuestos extremos, el Cyrix MediaGX parece haber decepcionado a casi cualquiera que haya tenido contacto con él. El rendimiento fue deficiente: un Cyrix MediaGX 333 tenía un 95 por ciento del rendimiento entero y un 76 por ciento del rendimiento de FPU de un Pentium 233 MMX, una CPU que funcionaba a solo el 70 por ciento de su reloj. Los gráficos integrados no tenían memoria de video en absoluto. No hay opción para agregar una caché L2 fuera de matriz. Si encontraste esto debajo de tu árbol, lloraste. Si tuvieras que usar esto para trabajar, llorarías. Si necesitabas usar una computadora portátil Cyrix MediaGX para cargar un programa para sabotear la nave alienígena que iba a destruir a toda la humanidad, moriste.

Con todo, no es un gran chip.

Ahora lea :

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.




Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.




La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading

Trending

Copy link
Powered by Social Snap