tema: Blog

Una nueva clase de vulnerabilidades en los procesadores Intel corre el riesgo de enterrar Hyper-Threading: se han lanzado parches-cambiadores

Parecería que después de las vulnerabilidades Meltdown y Spectre descubiertas hace más de un año, nada asustaría a los fanáticos y usuarios de los procesadores Intel. Y, sin embargo, la empresa logró sorprendernos nuevamente. Más precisamente, los investigadores de las vulnerabilidades en la microarquitectura de los procesadores Intel se sorprendieron. Un paquete de nuevas vulnerabilidades bajo el nombre general de muestreo de datos de microarquitectura (MDS) amenaza con poner fin a las tecnologías informáticas multiproceso o […]

Bethesda ayudó accidentalmente a los piratas a deshacerse de RAGE 2 de Denuvo

La protección austriaca Denuvo DRM no supone un problema grave para los piratas informáticos, ni siquiera en las últimas versiones. La mayoría de los juegos se lanzan unos días o incluso horas después del estreno. El shooter RAGE 14, lanzado el 2 de mayo, cuya presencia de este sistema se conoció poco antes de su lanzamiento, también logró deshacerse rápidamente de él. Sin embargo, el caso resultó ser atípico: debido a la [...]

El nuevo monitor gaming de 27″ de Acer tiene un tiempo de respuesta inferior a 1 ms

Acer ha ampliado su gama de monitores anunciando el modelo XF270HCbmiiprx, que se basa en una matriz TN de 27 pulgadas de diagonal. El panel tiene una resolución de 1920 × 1080 píxeles, que corresponde al formato Full HD. Se afirma una cobertura del 72% del espacio de color NTSC. Los ángulos de visión horizontal y vertical son de hasta 170 y 160 grados, respectivamente. El nuevo producto presenta la tecnología AMD FreeSync, que proporciona […]

Las trabajadoras se verán más afectadas por la robotización que los hombres

Expertos del Fondo Monetario Internacional (FMI) publicaron los resultados de un estudio que examinó el impacto de la robotización en el mundo del trabajo. Los robots y los sistemas de inteligencia artificial han demostrado recientemente un rápido desarrollo. Son capaces de realizar tareas rutinarias con mayor eficiencia que los humanos. Y, por lo tanto, una variedad de empresas están adoptando sistemas robóticos, desde celulares […]

Lenovo presentó las delgadas computadoras portátiles ThinkBook S y la potente ThinkPad X1 Extreme de segunda generación

Lenovo ha presentado una nueva serie de portátiles delgados y ligeros para usuarios empresariales llamada ThinkBook. Además, el fabricante chino presentó el portátil ThinkPad X1 Extreme de segunda generación (Gen 2), que combina un grosor reducido y un interior potente. Por el momento, Lenovo ha introducido sólo dos modelos ThinkBook S en la nueva familia, que se caracterizan por un grosor reducido. Amigo […]

A veces más es menos. Cuando reducir la carga da como resultado un aumento de la latencia

Como ocurre con la mayoría de las publicaciones, hubo un problema con un servicio distribuido, llamemos a este servicio Alvin. Esta vez no descubrí el problema por mí mismo, me informaron los chicos del lado del cliente. Un día me desperté con un correo electrónico descontento debido a los largos retrasos con Alvin, que planeábamos lanzar en un futuro cercano. Específicamente, el cliente experimentó una latencia del percentil 99 en […]

GOG regala un barril de cartas y una edición ampliada de The Witcher a los jugadores que instalen Gwent

La tienda GOG.com ha lanzado una promoción que gustará a todos los fans de Gwent. CD Projekt RED regala un barril de tarjetas para su proyecto shareware y también regala una copia de la versión ampliada del primer The Witcher. Para recibir regalos, solo necesitas tener Gwent instalado en la biblioteca del iniciador de GOG Galaxy. La primera parte de la serie Witcher viene con una banda sonora, un libro de arte digital, una entrevista exclusiva […]

Vídeo: Lenovo mostró la primera PC flexible del mundo

Los teléfonos inteligentes plegables ya están empezando a promocionarse como dispositivos prometedores, pero aún experimentales. Independientemente del éxito que tenga este enfoque, la industria no tiene planes de detenerse ahí. Por ejemplo, Lenovo mostró la primera PC plegable del mundo: un prototipo de computadora portátil ThinkPad que utiliza el principio de plegado que ya conocemos por los ejemplos de teléfonos, pero a mayor escala. Curioso, […]

Amazon insinúa un regreso al mercado de teléfonos inteligentes después del fiasco de Fire

Es posible que Amazon aún regrese al mercado de teléfonos inteligentes, a pesar de su sonado fracaso con el teléfono Fire. Dave Limp, vicepresidente senior de dispositivos y servicios de Amazon, dijo a The Telegraph que si Amazon logra crear un "concepto diferenciado" para los teléfonos inteligentes, haría un segundo intento de ingresar a ese mercado. “Este es un segmento de mercado grande (...)

Nuevo artículo: Revisión de la unidad SSD Gigabyte Aorus RGB M.2 NVMe: el tamaño de la retroiluminación no es un obstáculo

La reseña de hoy es interesante por al menos dos razones. El primero es un SSD producido por Gigabyte, que no está asociado en absoluto con dispositivos de almacenamiento. Y, sin embargo, este fabricante taiwanés de placas base y tarjetas gráficas está ampliando sistemáticamente la gama de dispositivos ofrecidos, añadiendo cada vez más tipos nuevos de equipos informáticos a la gama. No hace mucho probamos los liberados bajo [...]

Vulnerabilidad de Exchange: cómo detectar la elevación de privilegios al administrador de dominio

Una vulnerabilidad descubierta este año en Exchange permite que cualquier usuario de dominio obtenga derechos de administrador de dominio y comprometa Active Directory (AD) y otros hosts conectados. Hoy te contamos cómo funciona este ataque y cómo detectarlo. Así es como funciona este ataque: un atacante se apodera de la cuenta de cualquier usuario de dominio con un buzón de correo activo para suscribirse al […]

Buscando vulnerabilidades en UC Browser

Introducción A finales de marzo, informamos que habíamos descubierto una capacidad oculta para cargar y ejecutar código no verificado en UC Browser. Hoy veremos en detalle cómo se produce esta descarga y cómo los piratas informáticos pueden utilizarla para sus propios fines. Hace algún tiempo, UC Browser se publicitó y distribuyó de manera muy agresiva: se instaló en los dispositivos de los usuarios mediante malware, se distribuyó […]