Connect with us

PC

Por qué el chip M1 de Apple podría ser una amenaza real para Intel y AMD

Published

on

La semana pasada, Apple lanzó su M1 SoC. Construido alrededor de la misma CPU A14 que el último iPhone, el M1 es la primera arquitectura de CPU que no es x86 que desafía a empresas como AMD e Intel en más de una década. Desde entonces, ha habido muchos intercambios sobre el chip Apple M1, su comparación relativa con AMD e Intel, y lo que varias pruebas sintéticas podrían (o no pudieron) decirnos sobre el rendimiento relativo. Hemos tomado la posición de que el M1 en sí mismo no va a colapsar la participación de mercado de Intel y AMD, pero que representa una seria amenaza para ambas compañías a largo plazo.

Hasta ahora, solo hemos discutido esa teoría con referencia a puntos de referencia sintéticos recientes. Hablemos ahora del panorama general.

La razón por la que el M1 es una amenaza para Intel y AMD no es que Apple vaya a consumir repentinamente el mercado de PC. Es probable que la ganancia neta de participación de mercado de Mac sea de un solo dígito a corto plazo.

El problema para AMD e Intel es lo que representa el M1. Por primera vez en 15 años, una empresa sin una licencia x86 está construyendo un microprocesador de consumo que compite de manera plausible con los chips x86. Si Apple mantiene o mejora su posición en relación con Intel y AMD, otras empresas con licencias ARM se van a dar cuenta. Nvidia, que ha comprado ARM pendiente de la aprobación del regulador, sin duda lo notará. Si ARM puede superar a x86, todo el ecosistema de WinTel es vulnerable de una manera que no lo ha sido desde los albores de la informática personal.

Intel y AMD no habían tenido que preocuparse anteriormente por lo que estaban haciendo los fabricantes de CPU que no eran x86. Si el M1 de Apple y los seguimientos inevitables para diferentes segmentos del mercado comienzan a perder la participación de mercado de x86, todos, incluidos los OEM que actualmente fabrican PC x86, lo notarán. Microsoft pudo haber tenido la espalda de Intel alguna vez, pero bajo Satya Nadella, la compañía ha pivotado fuertemente hacia la nube y los servicios basados en la nube. Si Microsoft está dispuesto a integrar Linux ampliamente en su propio sistema operativo, no le importará si Windows se ejecuta en ARM o x86. La amenaza a largo plazo para Intel y AMD es la pérdida de mentes compartidas, márgenes y poder de mercado si x86 ya no se considera la mejor opción de procesador automático. Si eso sucede, será debido a las acciones de múltiples firmas, no solo de Apple. Y no, a pesar del marketing de Apple, el M1 actual no es más rápido que el 98 por ciento de los portátiles. Rápido, sí, pero no tan rápido.

¿Qué hace que el M1 sea más probable que cualquier producto que hayamos visto antes para iniciar este tipo de transformación? Este es mi razonamiento.

A finales de 2004, una empresa de placas base llamada DFI lanzó al mercado una placa de sobremesa que era compatible con el Pentium M. Este Pentium M en particular se llamaba Dothan y estaba basado en el Pentium III, no en la arquitectura “Netburst” del Pentium 4 de Intel. El P3 Coppermine de 180nm engendró al Tualatin de 130nm, que engendró a Banias, que engendró a Dothan.

La plataforma DFI 855GME-MGF no se mantuvo a la altura de las plataformas FX y P4 del día, en términos de soporte de funciones. Puede leer mi revisión original del chip y la plataforma aquí, a través de Internet Archive, aunque necesitará usar los botones de “Página siguiente” para navegar, y prácticamente todas las imágenes desaparecieron. Una página que sobrevivió, sin embargo, es la tabla de Unreal Tournament 2003 y 2004 los resultados.

Permítanme volver a familiarizarlos con lo que estamos viendo aquí: PM significa Pentium M, probado a 2.13GHz y 1.7GHz. El FX-55 es el Athlon 64 de un solo núcleo de AMD con memoria de doble canal a 2.6GHz. El 3500+ es un Athlon 64 3500+ en Socket 939 de doble canal a 2.2GHz, mientras que el P4 3.46EE, 3.8E y 3.2E son todos Pentium 4 basados en Prescott. Estos también tienen RAM de doble canal.

La placa base DFI en cuestión prácticamente no tenía soporte para overclocking y no había forma de usar nada más que el pequeño ventilador y disipador de calor incluidos. En estos resultados, el Pentium M es el único sistema limitado a RAM de un solo canal, y el único sistema atascado con AGP. Todos estos problemas no obstante, el Pentium M fue un artista maldito fuerte. Cruza espadas con el P4 3.46EE y supera al 3500+ (frecuencia de reloj de 2,2 GHz) a pesar de que el Athlon 64 3500+ tiene un controlador de memoria integrado y RAM de doble canal.

Para resumir su rendimiento general: incluso cuando se hizo overclock, Dothan no ganó todos los puntos de referencia y quedó muy por detrás de P4 y K8 en ciertas cargas de trabajo de codificación multimedia que no se muestran arriba. Las pruebas de ramificación que caben en su caché fueron un gran caso de prueba para Dothan; las aplicaciones que dependían del ancho de banda de la memoria principal o que dependían de SSE3 no favorecían al chip. Uno de los lugares donde se destacó el núcleo, sin embargo, fue el poder. Aquí está, erm, yo, escribiendo hace 16 años:

Tech Report tiene una revisión antigua de esta placa base que sobrevivió con sus imágenes intactas, así que si quieres comprobar sus cifras, encontrarás los datos allí. Me gustaría citar la conclusión de esa revisión: “Sin embargo, overclockeado a 2.4GHz en un bus de 533MHz, el Pentium M se vuelve francamente aterrador, eclipsando el desempeño del Athlon 64 4000+ a través de muchas de nuestras pruebas, incluyendo juegos. “

No era solo una sombra. Fue un presagio. Aproximadamente 18 meses después, Core 2 Duo, con nombre en código Conroe, llegó al escritorio y exilió a AMD a 11 años en el desierto. Dothan fue el Silver Surfer del Galactus de Conroe, si quieres usar una metáfora de Marvel.

Actualmente existen múltiples paralelismos entre Dothan y el M1. Al igual que el M1, Dothan no ganó todos los puntos de referencia. Al igual que el M1, Dothan tenía ciertas limitaciones: no era compatible con SSE3, PCIe o RAM de doble canal. Carecía del controlador de memoria integrado que tenía AMD, y carecía del Hyper-Threading que Prescott y Northwood habían usado con buenos resultados.

En última instancia, nada de eso importaba en comparación con el excelente rendimiento por vatio del Pentium M. A largo plazo, el diseño demostró ser capaz de superar a cualquier otro competidor en el mercado. Al comparar el M1 con las CPU actuales de Intel y AMD, es sorprendente lo cerca que se superponen los patrones.

Nuevamente, vemos que las CPU x86 de gama alta avanzan con TDP más altos en los puntos de referencia de un solo subproceso. La brecha entre x86 y M1 no es lo suficientemente grande como para compensar el hecho de que los chips Intel y AMD de gama alta llevan 10-16 núcleos, mientras que el M1 es un chip 4 + 4. Con suficiente velocidad de reloj, margen térmico y núcleos, x86 triunfa. Se podría decir exactamente lo mismo del FX-55 y varios Prescott en relación con el Pentium M.

Existe una tendencia en la industria de las CPU que sugiere que las CPU de alta eficiencia con mejor rendimiento por vatio tienden a escalar a niveles de rendimiento absoluto más altos que los chips de baja eficiencia con un rendimiento más bajo por vatio. Debido a que las curvas de potencia de la CPU no son lineales, los últimos cientos de MHz de reloj son, con mucho, los más caros en términos de potencia y térmicas, y la curva se vuelve más pronunciada a medida que se acerca a 5 GHz. Esto significa que puede ser más eficiente mejorar IPC mediante la creación de recursos adicionales en la matriz y la reducción del reloj, aunque las nuevas unidades funcionales también cuestan energía.

No sabemos lo suficiente sobre el M1 para hacer predicciones sobre qué tan alto puede cronometrar, pero los datos de eficiencia que ya hemos escuchado sugieren que Apple tiene al menos cierto margen para quemar energía y ganar frecuencia. Lo más probable es que construya un SoC más grande, con más núcleos de CPU. No es una locura imaginar un chip M x de clase de estación de trabajo con cachés más grandes y 16-32 núcleos grandes en los próximos 18-36 meses. Podríamos ver 6-16 SoC de núcleo de CPU (derivados de FireStorm o del A15) dentro de un año.

Podemos suponer que el nodo de 5 nm de TSMC continuará madurando y que sus velocidades de reloj mejorarán. Podemos suponer que Apple considerará todas las palancas y diales estándar que los fabricantes de CPU suelen ajustar para mejorar el rendimiento en los sobres de potencia de escritorio, como cachés más grandes y relojes más altos. Cuanto más eficiente sea el M1 en la línea de base, más espacio tiene Apple para experimentar con varios métodos para mejorar su rendimiento. En este momento, Apple tiene ventajas en rendimiento por vatio y consumo de energía absoluto en muchas aplicaciones, y ahí es exactamente donde me gustaría estar si quisiera destronar a x86 a largo plazo.

De cualquier manera, el problema para ambas empresas no es el M1 en sí. Son los hermanos mayores del M1 los que Apple utilizará para sus productos de gama alta y la voluntad de los consumidores y los OEM de avanzar hacia plataformas con una mejor duración de la batería y un mayor rendimiento.

AMD e Intel están razonablemente bien posicionados para luchar contra el M1, aunque por diferentes razones. AMD es más débil en dispositivos móviles que Intel, pero tiene una narrativa asesina de mejora constante que la lleva desde principios de 2017 hasta la actualidad. Las piezas móviles Zen 3 de AMD mejorarán su propio rendimiento frente al M1 cuando aparezcan el próximo año. Siempre que continúe ejecutándose en Zen 4, y Zen 4 mantenga las mejoras en marcha, AMD tiene pocos problemas.

Intel, mientras tanto, está en muy buena forma en este momento. Si bien se ha enfrentado a sus propios problemas de fabricación, el actual M1 de Apple se centra en el mercado móvil, e Intel recientemente actualizó los dispositivos móviles con Tiger Lake. Si Apple hubiera enviado hardware TGL, Intel no miraría tan atrás como lo hace en relación con otros productos de Apple. A corto plazo, la pregunta es cómo podría compararse la versión de escritorio / estación de trabajo del M1 con los Xeons de gama alta cuando Apple lleva el chip a las estaciones de trabajo. A largo plazo, la gran pregunta para Intel y sus socios OEM restantes es cómo va la transición móvil de 7 nm.

Si Intel puede continuar ofreciendo el tipo de mejoras que ha obtenido de Ice Lake y ahora las transiciones de Tiger Lake, tendrá su propia historia de mejora de la que hablar. El peligro aquí es que 7nm se retrasa aún más o si la empresa se ve obligada a subcontratar su fabuloso trabajo de vanguardia. Intel no intentará recuperar a Apple, ese barco ha zarpado, pero querrá absolutamente asegurarse de que ciertos fabricantes de equipos originales tengan sus propias historias positivas que contar sobre la duración y el rendimiento de la batería, incluso en comparación con los sistemas impulsados por ARM.

El M1 no es mágico. No es más rápido que x86 solo por ser un núcleo ARM; Los núcleos con licencia estándar de ARM no se acercan al rendimiento de una CPU x86. Apple se ha distanciado de la tecnología x86 a través de años de cuidadoso trabajo. A pesar de esto, no está garantizado que Intel y / o AMD pierdan esta pelea.

Pero no se equivoque, será una pelea. Nada sobre las térmicas, el tamaño de la matriz, el consumo de energía o el recuento de núcleos del M1 sugiere que Apple no pueda seguir escalando este chip. Nada sugiere que haya llegado al final de su potencial o que el IPC del núcleo no pueda seguir mejorando. Por lo general, diría que deberíamos esperar una actualización anual, pero dado que Apple está planeando una transición completa a ARM el próximo año, podría suceder más rápido que eso. Sin embargo, para esta época del próximo año, la compañía debería tener una línea completa de productos en computadoras de escritorio y portátiles, a menos que retrase su cronograma de transición publicado.

La última vez que vimos una comparación tan desigual entre un gran competidor prometedor y otras dos microarquitecturas de alto rendimiento y menos eficientes, el recién llegado y sus hijos dominaron el mercado durante 11 años. No asuma que el M1 va a ganar automáticamente esta pelea. Pero tenga en cuenta que esta es la primera salva de Apple, no la última.

Ahora lea :

Advertisement

PC

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Published

on

By

El CEO de Realme India insinúa la presencia de la primera computadora portátil fabricada por Realme

Realme ahora no solo quiere ser conocido como una submarca de OPPO que produce teléfonos inteligentes, ahora también está expandiendo su cartera al presentar varios otros productos.

Bueno, ahora se dice que Realme está desarrollando su primera computadora portátil propia. Aunque no hay más información sobre el portátil, ahora el CEO de Realme India y Europa, Madhav Sheth ha señalado su presencia.

A través de una publicación en su cuenta de Twitter, Madhav subió una foto que muestra un sobre en el que hay una computadora portátil plateada que se sospecha es una computadora portátil Realme.

Además, Madhav también escribió un código binario que dice “Hola mundo” cuando se realiza la traducción. Esto ciertamente prueba que el dispositivo en el sobre es una computadora portátil.

“El nuevo producto de Realme te está enviando un mensaje. ¿Puedes descifrarlo y adivinar el nombre del producto?”, Escribió Madhav Sheth.

Si Realme realmente va a lanzar su propia computadora portátil, esto será un gran logro porque hasta ahora las marcas de teléfonos inteligentes de BBK Electronics como OPPO, Vivo y OnePlus todavía no planean desarrollar sus propias computadoras portátiles.

Continue Reading

PC

El malware Stealthy Magecart filtra por error una lista de tiendas pirateadas

Published

on

By

Stealthy Magecart malware mistakenly leaks list of hacked stores

Stealthy Magecart malware mistakenly leaks list of hacked stores

Una lista de docenas de tiendas en línea pirateadas por un grupo de skimming web fue filtrada inadvertidamente por un cuentagotas utilizado para implementar un troyano sigiloso de acceso remoto (RAT) en sitios de comercio electrónico comprometidos.



Los actores de amenazas utilizan esta RAT para mantener la persistencia y recuperar el acceso a los servidores de las tiendas en línea pirateadas.

Una vez que se conectan a las tiendas, los atacantes implementan scripts de skimmer de tarjetas de crédito que roban y exfiltran los datos personales y financieros de los clientes en ataques de skimming digital (también conocido como Magecart).

Ratas soñolientas en los servidores de la tienda online

Los investigadores de Sansec, una empresa de seguridad centrada en proteger las tiendas de comercio electrónico de los ataques de skimming web, dijeron que el malware se entregó en forma de un ejecutable ELF de 64 bits con la ayuda de un dropper de malware basado en PHP.

Para evadir la detección y obstaculizar el análisis, el RAT sin nombre está diseñado para camuflarse como un demonio de servidor DNS o SSH para que no se destaque en la lista de procesos del servidor.

El malware también se ejecuta en modo de suspensión casi durante todo el día, y solo se despierta una vez al día temprano en la mañana, a las 7 a.m., para conectarse a su servidor de comando y control y solicitar comandos.

RAT conectándose al servidor C2
RAT conectándose al servidor C2 ( Sansec )

Las muestras de RAT recolectadas por Sansec de varios servidores comprometidos han sido compiladas por los actores de amenazas detrás de estos ataques en Ubuntu y Red Hat Linux.

“Esto puede indicar que varias personas participaron en esta campaña”, dice Sansec en un informe publicado hoy.

“O, por ejemplo, que el código fuente de RAT está disponible públicamente y posiblemente a la venta en los mercados de la web oscura”.

Cuentagotas RAT derrama los frijoles

A pesar del malware RAT bastante avanzado que utilizaron como puerta trasera en los servidores de comercio electrónico pirateados, el grupo Magecart también cometió un error de novato al incluir una lista de tiendas en línea pirateadas dentro del código de su cuentagotas.

Sansec secuestró el cuentagotas RAT de los atacantes y descubrió que también contenía una lista de 41 tiendas comprometidas además del código malicioso habitual que se utiliza para analizar las configuraciones de implementación de varios scripts de Magecart.

Esto podría explicarse por el hecho de que el cuentagotas ha sido codificado por alguien que parece tener mucha menos experiencia con PHP, ya que “usa bloques de memoria compartida, que rara vez se usa en PHP pero es mucho más común en programas C”.

Sansec también se ha comunicado con las tiendas en línea incluidas en el código del dropper de malware Magecart para informarles que se han infiltrado sus servidores.

Lista de tiendas pirateadas
Lista de tiendas online pirateadas ( Sansec )

Durante los últimos meses, los investigadores de Sansec han desenterrado múltiples skimmers Magecart y muestras de malware que utilizan tácticas innovadoras para persistir o evadir la detección.

Un script de ladrón de tarjetas de crédito que se encuentra en tres tiendas diferentes, aún activo cuando BleepingComputer informó la información la semana pasada, se oculta a la vista en sitios pirateados que utilizan código CSS, ya que evita ser descubierto a través de métodos convencionales como escáneres de seguridad automatizados e incluso auditorías manuales de códigos de seguridad. .

También descubrieron recientemente un malware de rastreo web capaz de camuflarse como botones de redes sociales SVG y un ladrón de tarjetas de crédito casi imposible de deshacerse que incluye una puerta trasera persistente.

Artículos relacionados:

Tarjeta de crédito que roba paquetes de malware por puerta trasera para una fácil reinstalación

El malware que roba tarjetas de crédito se esconde en los iconos para compartir en las redes sociales

El nuevo malware de Windows pronto podría apuntar a dispositivos Linux y macOS

Qbot malware cambió a un nuevo método sigiloso de inicio automático de Windows

Un ladrón de tarjetas de crédito se esconde en archivos CSS de tiendas en línea pirateadas

Continue Reading

PC

Europol lanza una nueva plataforma de descifrado para las fuerzas del orden

Published

on

By

Europol launches new decryption platform for law enforcement

Europol launches new decryption platform for law enforcement

Europol y la Comisión Europea han lanzado una nueva plataforma de descifrado que ayudará a impulsar la capacidad de Europol para obtener acceso a la información almacenada en medios cifrados recopilada durante las investigaciones penales.



La nueva plataforma de descifrado operada por el Centro Europeo de Ciberdelincuencia (EC3) de Europol se desarrolló en colaboración con el servicio de ciencia y conocimiento del Centro Común de Investigación de la Comisión Europea.

Marca “un hito en la lucha contra el crimen organizado y el terrorismo en Europa”, según la Agencia de Cooperación para el Cumplimiento de la Ley de la UE.

El Centro Europeo de Ciberdelincuencia (EC3) de Europol, un organismo de la Oficina de Policía de la UE centrado en la ciberdelincuencia cometida por grupos delictivos organizados, es la entidad que operará esta plataforma y proporcionará apoyo y experiencia a las investigaciones nacionales de los Estados miembros.

“Hoy marca el final de un viaje de tres años”, dijo la directora ejecutiva de Europol, Catherine De Bolle, en un comunicado de prensa publicado hoy.

“Hemos dado un importante paso adelante en la lucha contra el abuso criminal de la encriptación con el objetivo de mantener a nuestra sociedad y ciudadanos seguros respetando plenamente los derechos fundamentales”.

Aunque el comunicado de prensa de hoy no proporciona ningún detalle sobre de qué se trata la nueva plataforma de descifrado, un informe del Consejo de la Unión Europea [PDF] arroja algo de luz.

Según el informe, la plataforma de descifrado de Europol incluye herramientas tanto de software como de hardware que deberían ayudar a los organismos encargados de hacer cumplir la ley a descifrar la información obtenida legalmente durante las investigaciones penales.

Como se explica en el informe:

  • Los Estados miembros deberían invertir en hardware y software especializados con capacidad computacional adecuada y en personal con la formación adecuada para garantizar el descifrado también en casos complejos de comunicaciones y archivos cifrados.
  • Los Estados miembros deben garantizar la cooperación entre todas las partes interesadas pertinentes, incluidas, cuando proceda, las empresas privadas, con el fin de aumentar las capacidades de descifrado de las autoridades competentes.
  • Los Estados miembros deberían intensificar la investigación y el desarrollo con el fin de desarrollar métodos de descifrado nuevos y más eficientes, y hacer uso de las instalaciones de Europol, en particular de la plataforma de descifrado European Cybercrime Centre (EC-3) para casos de cifrado más sofisticados.

“En pleno respeto de los derechos fundamentales y sin limitar o debilitar el cifrado, esta iniciativa estará disponible para las autoridades policiales nacionales de todos los Estados miembros para ayudar a mantener a las sociedades y los ciudadanos seguros y protegidos”, añadió Europol.

El Consejo emitió el lunes una resolución no vinculante legalmente sobre “seguridad a través del cifrado y seguridad a pesar del cifrado”.

La resolución subrayó el apoyo del Consejo al “desarrollo, implementación y uso de un cifrado sólido como un medio necesario para proteger los derechos fundamentales y la seguridad digital de los ciudadanos, los gobiernos, la industria y la sociedad”.

También destacó “la necesidad de garantizar que las autoridades judiciales y policiales competentes puedan ejercer sus poderes legales, tanto en línea como fuera de línea, para proteger a nuestras sociedades y ciudadanos”.

“Las posibles soluciones técnicas deberán respetar la privacidad y los derechos fundamentales, y preservar el valor que el progreso tecnológico aporta a la sociedad”, agregó el Consejo.

Artículos relacionados:

Se accede a los documentos de la vacuna Pfizer COVID-19 en el ciberataque de la EMA

La UE sanciona a los piratas informáticos rusos por el ataque al parlamento alemán en 2015

Hackers apuntan a organizaciones de suministro de cadena de frío de la Comisión de la UE y COVID-19

El grupo de piratería ruso utiliza Dropbox para almacenar datos robados por malware

Dispositivos móviles emulados utilizados para robar millones de bancos de EE. UU. Y la UE

Continue Reading
Advertisement
Advertisement

Categories

Trending

close
Copy link
Powered by Social Snap