Noticias
¿Qué hace el "chip de seguridad" T2 de Apple en tu Mac?
Apple anuncia con orgullo que sus últimos y mejores modelos de Mac vienen con un chip de seguridad T2, pero ¿qué hace? Y, lo que es más importante, ¿un chip T2 crea más problemas de los que resuelve?
El T2 es el “chip de seguridad” de segunda generación de Apple. Combina varios controladores de hardware en una pieza personalizada de silicio. Tales chips han sido comunes en los teléfonos inteligentes por algún tiempo. Sin embargo, el T2 no solo está ahí por motivos de seguridad, también puede marcar una gran diferencia en términos de rendimiento general.
Entonces, ¿por qué se llama chip de seguridad? La razón principal es que el T2 es responsable de un arranque seguro. Valida todo el proceso de arranque, desde el momento en que presiona el botón de encendido hasta el momento en que su escritorio macOS se muestra en la pantalla. En resumen, verifica que el gestor de arranque y el sistema operativo están firmados y aprobados por Apple, y que solo las unidades aprobadas se utilizan para iniciar su sistema operativo.
Esto evita que el software no firmado se ejecute al inicio, lo que podría ser un problema si ocasionalmente arranca en Linux. Sin embargo, así es también como el chip protege su sistema; evita que un tercero inicie un sistema operativo sin firmar e intente acceder a sus datos.
El T2 también es responsable de todo el cifrado en la unidad. Anteriormente, esto era manejado por la CPU. Al mover el proceso a un chip personalizado, el rendimiento mejora en todos los ámbitos, ya que le da a la CPU más recursos.
Tanto la MacBook Pro como la MacBook Air tienen escáneres de huellas digitales Touch ID para iniciar sesión y aprobar solicitudes de nivel de administrador. El chip T2 alberga el enclave seguro en el que sus datos de huellas digitales pueden almacenarse de forma segura. Cualquier solicitud de verificación, incluso aquellas para aplicaciones de terceros, se maneja completamente por el chip.
Esto significa que las aplicaciones nunca ven ni tienen acceso a los datos de huellas digitales, que es la forma en que se manejan Face y Touch ID en el iPhone y iPad. El software primero solicita verificación y el chip T2 verifica la huella digital contra la almacenada en el enclave seguro. El software luego es notificado del resultado.
Si bien su función principal se basa en la seguridad y el cifrado del dispositivo, el T2 también hace algunas otras cosas. Por ejemplo, se hace cargo de la funcionalidad del controlador de gestión del sistema presente en Macs más antiguos. Este controlador gestiona comportamientos relacionados con la alimentación, la batería y la carga, la velocidad del ventilador y los sensores internos.
Apple también entregó la tarea de procesamiento de audio al chip T2, prometiendo un aumento en la calidad del sonido en todos los ámbitos. La última MacBook Pro suena genial, pero cuánto contribuye el T2 a esto está en debate. Maneja tanto la entrada como la salida de audio y apaga automáticamente el micrófono de su MacBook cada vez que cierra la tapa.
El T2 también es un procesador de señal de imagen, que convierte los datos sin procesar recibidos por una cámara en la imagen que ve en pantalla. Apple promete “mapeo de tonos mejorado, control de exposición mejorado y autoexposición basada en detección de rostros y balance de blancos automático” al igual que el iPhone.
Una característica que Apple no anuncia es la mejora de los tiempos de reproducción de video. Durante una serie de pruebas independientes, Apple Insider encontró el mismo trabajo de renderizado en un iMac anterior que carece de un chip T2 (pero comparte la misma CPU) tomó alrededor del doble de tiempo.
Es probable que Apple finalmente ponga el T2 (o su sucesor) en todos los modelos de Mac. A partir de junio de 2020, las siguientes Mac tienen el chip T2:
Si bien el T2 está ahí para proteger su sistema y mejorar el rendimiento, no todo son buenas noticias. Apple confirmó que el chip T2 también bloquea algunas reparaciones de terceros. Como era de esperar, esto sigue suscitando controversia entre los consumidores que desean poder reparar sus propios dispositivos, algo a lo que la compañía se ha opuesto durante mucho tiempo.
Esto significa que algunos componentes, como la placa lógica (placa base) y el sensor Touch ID, requieren un cierto diagnóstico de software para que la computadora funcione normalmente después de la reparación. Esto obliga a los clientes a realizar reparaciones en una tienda Apple o a través de un proveedor de servicios autorizado de terceros.
El chip de seguridad también causó un problema de falla de audio en algunos modelos 2018 al usar interfaces de audio USB 2.0. La actualización macOS Mojave 10.14.4 parece haber solucionado estos problemas, aunque algunos todavía informan problemas. El problema no parece afectar a los dispositivos que usan USB 3.0 o superior.
Una vez más, el propósito central del T2 es proteger el proceso de arranque al permitir que solo se ejecute cierto software. Esto significa que la instalación de otro sistema operativo, como Windows, o la ejecución de Linux desde una memoria USB en vivo requiere intervención.
Afortunadamente, puede simplemente mantener presionado Command + R mientras su Mac se inicia para iniciar la “Utilidad de seguridad de inicio”. Esta utilidad de prearranque le permite deshabilitar el Arranque seguro seleccionando “Sin seguridad” para que se ejecute cualquier sistema operativo. También deberá elegir “Permitir el arranque desde medios externos” si está utilizando una memoria USB para arrancar su sistema operativo. Haga clic en “Activar contraseña de firmware” si desea proteger con contraseña su decisión.
Por último, dado que el T2 se hace cargo de las tareas del controlador de administración del sistema, si alguna vez necesita restablecer el SMC en su Mac, tendrá que seguir un conjunto diferente de pasos.
Es probable que la funcionalidad proporcionada por el chip T2 sea algo a lo que Apple quiera aferrarse. A corto plazo, podríamos ver una revisión “T3”, ya que el silicio se repite en modelos futuros.
Sin embargo, se rumorea que Apple está cambiando su gama de Mac a procesadores basados en ARM personalizados, como los del iPhone y el iPad. En la actualidad, el T2 es un chip personalizado que se encuentra junto a las CPU Intel que la compañía ha utilizado durante más de una década.
Si Apple tomara la ruta de silicio personalizada, podría decidir construir la funcionalidad T2 directamente en el sistema en chip. Entonces, si bien no tendríamos un chip T2 separado, el componente aún estaría presente y realizaría las mismas tareas en todo menos en el nombre.
El chip de seguridad es simplemente el siguiente paso en la apuesta de Apple para proteger aún más macOS. Llegó junto con macOS Catalina, que introdujo un conjunto de nuevas características de seguridad en el otoño de 2019.
RELACIONADO: Cómo funcionan las nuevas características de seguridad de macOS Catalina
Noticias
Encuesta abierta, Elon Musk dice que está listo para renunciar al CEO de Twitter

El domingo (18/12), Elon Musk lanzó una encuesta en su cuenta personal de Twitter, preguntando si debería o no dejar el cargo de director ejecutivo de Twitter y agregando que cumpliría con los resultados de la encuesta.
La encuesta está programada para cerrar alrededor de las 18:20 WIB del lunes (19/12), aunque el multimillonario no ha publicado detalles sobre cuándo dejará su puesto actual si los resultados de la encuesta lo llaman a renunciar.
En respuesta a los comentarios de un usuario de Twitter sobre un posible cambio en el director ejecutivo de la empresa de plataformas de redes sociales, Musk dijo que “no había reemplazo”.
El mes pasado, Elon Musk le dijo a un tribunal de Delaware que reduciría su tiempo en Twitter, lo que finalmente nombraría a un nuevo líder para dirigir la empresa.
La nueva política de Twitter segó polémica
La encuesta de Elon Musk se produce después de que Twitter actualizó su política el domingo (18/12), en la que Twitter prohibió las cuentas creadas únicamente con el propósito de promocionar otras compañías de redes sociales y contenido que contenga enlaces o nombres de usuario para las plataformas rivales de Twitter.
Minutos antes de que Musk lanzara su encuesta, se disculpó y tuiteó que “después de esto, habrá una votación importante para un cambio de política”.
Horas más tarde, Twitter inició una encuesta preguntando a sus usuarios si la plataforma de redes sociales debería tener una política contra las cuentas que anuncian otras plataformas de redes sociales en Twitter.
Ex-CEO: No tiene sentido
La actualización de la política afectará el contenido de las plataformas de redes sociales como Meta Platforms Facebook e Instagram, junto con otras redes sociales como Mastodon, Truth Social, Tribal, Nostra y Post, que permiten la carga cruzada de contenido, dijo Twitter en un tuit.
El ex director ejecutivo de Twitter, Jack Dorsey, quien recientemente comenzó a invertir en la plataforma de redes sociales Nostr, respondió a la publicación de Twitter con una palabra: “¿Por qué?”. Además, en una respuesta a otro usuario que publicó sobre la prohibición de la promoción de Nostr, Dorsey respondió “tonterías”.
Mientras tanto, la plataforma de videos cortos propiedad de la china ByteDance Ltd, TikTok, no fue incluida en la lista mencionada por Twitter.
Noticias
Lee Young-hee se convierte en la primera mujer presidenta de Samsung

El gigante tecnológico surcoreano Samsung Electronics Co nombró a Lee Young-hee como presidente del Centro de marketing global para la división Device eXperience (DX) de Samsung, que supervisa su negocio móvil.
Según lo informado por Antara, el lunes (12/05/2022), esta es la nueva historia de Samsung de nombrar a una mujer para un alto cargo.
Lee Young-hee es la primera mujer presidenta de Samsung, el conglomerado más grande de Corea del Sur, que proviene de fuera de la familia fundadora.
Mientras tanto, Lee Boo-jin, la primera hija del difunto presidente de Samsung Electronics, Lee Kun-hee, actualmente se desempeña como presidente y director ejecutivo del Hotel Shilla, que es una filial de Samsung.
Lee Young-hee trabajó en L’Oreal antes de unirse a Samsung en 2007. Cinco años después, fue ascendido a vicepresidente.
Samsung espera que esta promoción sea una oportunidad para que otras empleadas talentosas se desafíen a sí mismas y asciendan en la escala profesional.
Noticias
Malware en Android roba cuentas de Facebook, 300,000 usuarios se convierten en víctimas

En cuanto a temas de seguridad, recientemente Zimperium a través de su página oficial informó que hay una campaña de malware que se está dando en los dispositivos Android, donde el dispositivo será infectado con un caballo de Troya y robará las credenciales de los usuarios de Facebook recientemente.
Según Zimperium, esta amenaza ha estado activa desde 2018 y, en general, se dirige a lectores de cómics y novelas en Vietnam. El caballo de Troya en sí se llama “Schoolyard Bully” y se encuentra en varias aplicaciones que se pueden descargar desde Google Play Store, incluidas aplicaciones de terceros con el mismo título.
Entonces, más o menos, por ejemplo, como en la imagen de arriba, donde esta aplicación pretende ser una aplicación educativa con varios libros y temas para que los usuarios lean, incluidas novelas y cómics, pero el verdadero propósito de la aplicación es robar información. como:
- Nombre en el perfil de Facebook
- Identificación de Facebook
- Correo electrónico/número de teléfono de Facebook
- contraseña de facebook
- Nombre del dispositivo
- API de dispositivo
- RAM del dispositivo
Este troyano roba datos abriendo una página de inicio de sesión de Facebook falsa e inyectando un código javascript malicioso para obtener información del usuario. E incluso entonces, este malware puede evadir los programas antivirus y las detecciones de virus de IA.
Peor aún, según Zimperium, ha habido al menos 300.000 víctimas de 71 países, pero no se ha informado el número exacto de estos países porque estas aplicaciones maliciosas todavía se encuentran en tiendas de aplicaciones de terceros.
“Facebook llega a casi 2960 millones de usuarios mensuales y continúa siendo la plataforma de redes sociales número uno. A medida que los atacantes aprovechan el troyano Schoolyard Bully para obtener acceso no autorizado a las credenciales, tienen mucho más éxito al acceder a las cuentas financieras. Casi el 64% de las personas usan la misma contraseña que se expuso en una violación anterior. Con el porcentaje de usuarios que reciclan contraseñas, no sorprende que el troyano Schoolyard Bully haya estado activo durante años”. Zimperium Ungkap
Ahora, para los usuarios de Zimperium, recuerde que los usuarios deben leer las reseñas de la aplicación antes de descargarla e interactuar de forma interactiva en ella, y también asegúrese de prestar atención a las solicitudes de permiso solicitadas por la aplicación.
Vía: Zimperium
-
cómo2 years ago
Cómo borrar tu lista de reproducidos recientemente en Spotify
-
Gaming3 years ago
Cómo usar Discord en Xbox One
-
Noticias3 years ago
Cómo instalar códecs HEVC gratuitos en Windows 10 (para video H.265)
-
Gaming3 years ago
Cómo jugar a las cartas contra la humanidad en línea
-
Gaming3 years ago
Los 12 juegos de Far Cry, clasificados de peor a mejor
-
PC Tutorials2 years ago
Actualizaciones acumulativas de Windows 10 KB4592449 y KB4592438 publicadas
-
Noticias3 years ago
Más De 170 Aplicaciones Maliciosas Encontradas En Google Play Store
-
cómo2 years ago
Cómo conectar OPPO Enco Air a una computadora con Windows a través de Bluetooth