Etiqueta: utiliza

Informe: el chip de escritorio Core i5 de décima generación utiliza hyper-threading | Noticias y opiniones


Un punto de referencia revela que el próximo Core i5-10600 usa seis núcleos físicos, 12 hilos y funciona a una velocidad de reloj base de 3.3 GHz, aumentando a 4.7 GHz.


Procesador Intel Genérico

Parece que la especificación Core i5-10600 de décima generación se ha revelado gracias a un resultado de referencia 3DMark (eliminado desde) que aparece para el chip.

Según lo informado por HotHardware, el resultado de 3DMark es más probable para una muestra de ingeniería de procesador, que no se espera lanzar hasta cierto punto en el primer trimestre de 2020. El punto de referencia se realizó con el chip 10600 instalado en un Placa madre MSI MPG Z490 junto con 32 GB de RAM.

Lo que revela la referencia es que el 10600 usa seis núcleos físicos y opera a una velocidad de reloj base de 3.3 GHz, aumentando el turbo a 4.7 GHz. Sin embargo, la característica sobresaliente es la inclusión de la tecnología Hyper-Threading de Intel que permite que el chip ofrezca 12 hilos de cómputo.

Hyper-Threading permite que un sistema operativo trate cada núcleo físico de un chip como dos procesadores, lo que permite un mejor rendimiento cuando se usa correctamente. Intel ha descartado la inclusión de hyper-threading en sus procesadores tradicionales de Coffee Lake este año, pero parece que la tecnología está regresando para este nuevo chip Coffee Lake S de 14 nm.

El procesador que reemplazará este nuevo chip es el Core i5-9600. A modo de comparación, el 9600 incluye seis núcleos, pero solo seis hilos debido a la falta de hiperprocesamiento. Funciona a una velocidad de reloj base de 3.10 GHz, aumentando el turbo a 4.6 GHz cuando sea necesario. Entonces, aunque ambos chips son de 14 nm, el 10600 debería ofrecer una ventaja de rendimiento decente debido a sus velocidades de reloj más altas y estos seis hilos adicionales.

Desafortunadamente para aquellos que planean actualizar, necesitarán una nueva placa base para insertar el Core i5-10600. Intel está listo para usar el nuevo zócalo LGA-1200, mientras que los procesadores existentes de Coffee Lake usan el zócalo LGA-1151.

Este anillo utiliza una huella digital falsa para proteger sus datos biométricos | Noticias y opiniones


Los consumidores confían cada vez más en las huellas digitales y las huellas faciales para desbloquear sus dispositivos electrónicos, pero ¿qué pasa si sus datos biométricos terminan en las manos equivocadas?

La compañía antivirus Kaspersky Lab ha desarrollado una protección potencial: un anillo que genera una impresión sintética para desbloquear los dispositivos.

El anillo está diseñado para abordar una vulnerabilidad clave relacionada con la autenticación biométrica: su rostro y sus huellas digitales no se pueden restablecer como contraseña si se roban las copias. Puede parecer exagerado, pero a principios de este año, una compañía surcoreana estaba alojando datos de clientes relacionados con las huellas digitales y el reconocimiento facial en una base de datos en línea abierta.

La buena noticia es que los dispositivos electrónicos como los teléfonos inteligentes generalmente almacenan huellas digitales o datos faciales en el hardware en sí y no en un servidor en línea. Pero, ¿qué sucede si se encuentra software malicioso en el propio dispositivo electrónico? Según Kaspersky, la compañía ha detectado spyware potencialmente capaz de robar datos biométricos de las computadoras, aunque la amenaza es relativamente rara.

Se le pregunta a Kaspersky Lab si fue posible crear una huella digital falsa para desplazar las huellas reales. La compañía se ha asociado con el diseñador sueco Benjamin Waye para crear un anillo que alberga una piedra de caucho impresa en 3D compuesta por "miles de fibras conductoras" que contienen una impresión sintética.

"Este anillo se puede usar para autenticar al usuario con sistemas biométricos, como un teléfono inteligente o una cerradura de la puerta. Y si los datos de la huella digital del anillo tienen fugas, el usuario puede bloquear este anillo y reemplazarlo por uno nuevo, y sus propios datos biométricos únicos no se verán comprometidos ", dijo Kaspersky.

Cada anillo también viene con una huella digital única derivada de una herramienta de software. Sin embargo, las huellas artificiales nunca se almacenan para evitar fugas.

Dicho esto, la solución del anillo aún no es perfecta. Si lo pierde o se olvida de usarlo, necesitará otra forma de desbloquear sus dispositivos electrónicos, por ejemplo, ingresando un PIN. En el peor de los casos, quedarás completamente bloqueado.

Por ahora, el anillo es solo un dispositivo conceptual destinado a crear conciencia sobre los riesgos de seguridad asociados con el uso de la autenticación biométrica. Según Kaspersky, una solución más ideal es instalar protecciones dentro de los dispositivos electrónicos para evitar que se filtren huellas dactilares o datos faciales. Por el momento, compañías como Apple, Google y Qualcomm almacenarán los datos biométricos de un cliente en el teléfono inteligente a través de un chip dedicado dentro del dispositivo, aislado del resto del sistema.

Google Fi utiliza dos tarjetas SIM de una manera realmente genial | Noticias y opiniones


Google Fi en Pixel 4 permanece conectado a dos redes de EE. UU. A la vez y cambia sin problemas. Es muy lindo


Tarjeta ESim

El proveedor de servicios inalámbricos de Google, Fi, utilizará la función de doble SIM de Pixel 4 de la mejor manera posible: para conectarse a dos redes de EE. UU. Simultáneamente y utilizar la que mejor funcione.

El Google Pixel 4 está equipado con tecnología "dual SIM, dual standby" con una SIM física y un eSIM. Esto puede permitirle mantener dos líneas en el dispositivo: una para la casa y otra para el trabajo, por ejemplo; o uno para los Estados Unidos y uno para roaming internacional. El nuevo truco de Fi utiliza ambas ranuras para tarjetas SIM para mejorar la cobertura.

Una de las principales fortalezas de Fi siempre ha sido combinar las redes Sprint, T-Mobile y US Cellular para una mejor cobertura de la que puede obtener en una de las tres redes. Pero hasta ahora, esto se basaba en algunos algoritmos de conmutación basados ​​en la red que los usuarios de Fi a menudo criticaban. La queja general es que la red tiende a mantener los teléfonos conectados a Sprint incluso cuando T-Mobile es una mejor opción en el área. Y cuando cambia de red, puede perder brevemente su conexión.

Bueno, ahora, Google está tomando este dispositivo en el dispositivo. Al usar simultáneamente la tarjeta SIM y la carcasa eSIM del teléfono, Google declara que los teléfonos Pixel 4 en Fi se conectarán a dos redes a la vez (no se trata de nombrar dos de cada tres, pero es solo 39 suele ser Sprint y T-Mobile o US Cellular.) El teléfono decidirá sobre el dispositivo cuando debe cambiar.

Esto cae ligeramente por debajo del absoluto La mejor manera de usar esta tecnología, que sería combinando ambas redes tienen algo similar a la tecnología de "llamadas vinculadas" de Republic Wireless. Sin embargo, al mantener ambas redes activas en un teléfono, el cambio será más rápido y más transparente, evitando así pérdidas de conexión aparentes cuando el dispositivo cambia de una red a otra.

Por ahora, esta función solo funcionará en Pixel 4, pero Google promete extender la tecnología de conexión dual a más dispositivos diseñados para dispositivos Fi. Es interesante porque los Pixel 3a y 3a XL son los únicos otros dispositivos en el rango de Google Fi que tienen tecnología DSDS para que funcione. ¿Google solo habla de eso, o ve a más personas abordando lucio? Veremos.

Estafador utiliza un iPhone Jailbreak falso para una estratagema de fraude | Noticias y opiniones


Un estafador usa una próxima herramienta de jailbreak en iPhone para alentar a los usuarios a instalar aplicaciones sospechosas.

El mes pasado, la comunidad de jailbreak de iOS estaba encantada con el descubrimiento de la vulnerabilidad checkm8, que debería permitir a los propietarios de iPhone cambiar el sistema operativo móvil e instalarlos. aplicaciones de terceros no autorizadas.

Esta comunidad está trabajando actualmente en una herramienta, denominada "Checkra1n", que permitirá un jailbreak completo de iOS para los modelos de iPhone 4 a iPhone X. Pero mientras tanto, un estafador ha decidido capitalizar el nombre de Checkra1n en falsificando un sitio web. quien dice ofrecer la herramienta de jailbreak.

control falso

El sitio puede, que se encuentra en checkrain (.) Com, incluye un botón para descargar el software Checkra1n. Pero en realidad, el sitio está tratando de atraer a los usuarios a instalar aplicaciones de fraude sin clic de terceros, según los investigadores del grupo de seguridad Talos de Cisco.

Para engañar a los usuarios, el sitio web checkrain (.) Com afirma haber trabajado con el jailbreaker iOS "CoolStar", e incluso el investigador de seguridad de Google Ian Beer, en la herramienta jailbreak. El sitio también afirma que Checkra1n se ejecutará en los últimos modelos de iPhone instalados con los procesadores A12 y A13 y que no requiere ninguna conexión de PC, todas tergiversaciones. (La vulnerabilidad checkm8 solo funciona en modelos de iPhone con un chip A5 a A11).

Si hace clic en el enlace de descarga del sitio falso, se le pedirá que instale un perfil "mobileconfig" en su dispositivo iOS que se disfrazará para parecerse a una aplicación móvil. "Una vez que la aplicación se descarga e instala, aparecerá un icono de barra de control en el trampolín iOS del usuario. Este icono es en realidad una especie de marcador para conectarse a una URL", dice. escribieron los investigadores de seguridad Talos, Warren Mercer y Paul Rascagneres.

Toque el ícono falso Checkra1n para mostrar una página web que indica que su dispositivo está instalando el jailbreak. Pero en realidad, el dispositivo simplemente usa Javascript que muestra una pantalla de carga falsa. Al final del proceso, se le pedirá que instale aplicaciones de terceros adicionales para completar el jailbreak.

"El falso proceso de jailbreak le pide al usuario que se divierta durante siete días para asegurarse de que se complete el desbloqueo", dijeron los investigadores de seguridad de Cisco a Talos. "Obviamente, esto no tiene ningún sentido: el usuario solo ofrecerá más sesiones interactivas a lo largo del juego, lo que podría generar ingresos adicionales para este atacante".

Afortunadamente, todo el sistema se centra en el fraude de clics y nada más malicioso. Según los investigadores, el sitio web falso estaba dirigido a usuarios en los Estados Unidos, Canadá y varios países europeos. El sitio de control de control falso (.) También parece estar activo. Sin embargo, su visita ahora puede llevar a los navegadores Chrome y Safari a enviar una advertencia sobre la naturaleza maliciosa del sitio. El sitio real de Checkra1n está en checkra1n.com, pero aún no ha publicado nada.

Si descargó la aplicación checkra1n falsa, el blog de Cisco contiene información detallada sobre cómo eliminarla.

A %d blogueros les gusta esto: