Saltar al contenido principal

2023-08-09

Ataques de caída

  • Es una vulnerabilidad de seguridad encontrada en los procesadores Intel Core de la 6ª a la 11ª generación, que permite a usuarios no autorizados acceder y robar datos de otros usuarios que compartan el mismo ordenador.
  • La vulnerabilidad lleva presente al menos nueve años y puede aprovecharse para robar información confidencial, como contraseñas y claves de cifrado.
  • Intel está publicando una actualización de microcódigo para solucionar el problema, pero puede suponer una sobrecarga de rendimiento. La vulnerabilidad también afecta a Intel SGX, y detectar estos ataques es todo un reto. Los vendedores y diseñadores de otros procesadores también deberían tomar precauciones para evitar vulnerabilidades similares.

Reacciones

  • El debate gira en torno a las vulnerabilidades de seguridad en los chips informáticos, concretamente los ataques Spectre y el fallo Inception en los chips Intel.
  • Los participantes debaten por qué los fabricantes de chips recurren a investigadores externos en lugar de descubrir y solucionar ellos mismos estas vulnerabilidades.
  • Se discuten los factores que contribuyen a la dificultad de encontrar y corregir fallos en los procesadores, entre ellos el acceso limitado a los detalles del hardware y la complejidad de los chipsets modernos.
  • Preocupan las posibles puertas traseras y vulnerabilidades no reveladas en los diseños de los chips.
  • Se destacan los retos y riesgos asociados a las vulnerabilidades de la CPU en distintos entornos informáticos, como la computación en nube y las plataformas de alojamiento compartido.
  • También se debaten las estrategias de mitigación y su impacto en el rendimiento.
  • Se debaten las limitaciones y posibles alternativas a las tecnologías web y las vulnerabilidades de ejecutar código no fiable en los navegadores.
  • Se abordan las implicaciones para los clientes, incluidas las posibles demandas y la responsabilidad de los diseñadores de sistemas.
  • El artículo presenta una vulnerabilidad recién descubierta llamada "Gather-Data Sampling" (GDS) y analiza su impacto y riesgos potenciales.
  • Se examinan las estrategias de mitigación, el impacto en el rendimiento y la necesidad de actualizar las prácticas de codificación.
  • Los debates también incluyen posibles mitigaciones para una vulnerabilidad que permite el acceso a datos confidenciales a través de los registros de la CPU, así como la vulnerabilidad de las máquinas virtuales en la nube a los accesos maliciosos.

Desinstalar la aplicación NightOwl

  • Se ha descubierto que la app NightOwl en macOS une secretamente los dispositivos de los usuarios en una botnet con fines de investigación de mercado sin su consentimiento.
  • La aplicación, propiedad de TPE.FYI LLC, ejecuta un proceso oculto en el arranque que no se puede desactivar y recopila datos del usuario.
  • NightOwl también utiliza el SDK de Peones, un servicio operado por IPRoyal que paga a los usuarios por compartir su Internet.
  • TPE.FYI LLC, la empresa que está detrás de NightOwl, tiene conexiones con un sitio web de venta de entradas en Austin (Texas).
  • Se recomienda a los usuarios desinstalar la aplicación NightOwl.

Reacciones

  • La reciente actualización de las condiciones de servicio de la aplicación NightOwl permite a la empresa cambiar el acuerdo sin informar a los usuarios, lo que suscita dudas sobre la legalidad y frecuencia de estos cambios.
  • Se debaten los riesgos de seguridad de las extensiones de navegador y las aplicaciones VPN, las supuestas actividades de botnet de NordVPN y las motivaciones de los desarrolladores de software libre para monetizar sus productos.
  • En el debate también se mencionan fallos en las funciones de macOS, preocupaciones sobre la privacidad de las aplicaciones y las aplicaciones de código cerrado en macOS, y la revocación de un certificado de desarrollador para la aplicación NightOwl.

TSMC, Bosch, Infineon y NXP construirán conjuntamente una fábrica de semiconductores en Europa

  • TSMC, Bosch, Infineon y NXP están formando una empresa conjunta para invertir en la European Semiconductor Manufacturing Company (ESMC) de Alemania.
  • El plan es construir una fábrica de 300 mm para abastecer a los sectores de la automoción y la industria, siempre que se apruebe la financiación pública.
  • La fábrica tendrá una capacidad de producción mensual de 40.000 obleas y utilizará la tecnología avanzada de TSMC. La construcción comenzará en el segundo semestre de 2024 y la producción está prevista para finales de 2027.

Reacciones

  • TSMC y sus socios proponen la construcción de una fábrica de semiconductores en Dresde (Alemania), a la espera de financiación pública.
  • La fábrica se especializará en la producción de chips para la automatización de maquinaria y vehículos.
  • El anuncio ha suscitado debates sobre diversos temas, como la asignación de fondos públicos, el conflicto entre Ucrania y Rusia, la tecnología en los automóviles, la capacidad nuclear de Alemania, el racismo y la discriminación, el impacto en la economía de Alemania Oriental, la deslocalización en la industria de semiconductores, la preocupación de ASML por exportar a China y la importancia geopolítica de Taiwán.

Tu ordenador debe decir lo que tú le digas que diga

  • Google pretende implantar en Chrome un código que transmita datos seguros sobre el sistema operativo y el software del usuario a los sitios web para combatir el fraude publicitario.
  • Los críticos sostienen que esta tecnología compromete el control del usuario y podría dar lugar a discriminación.
  • La Electronic Frontier Foundation (EFF) aboga en contra de este enfoque, haciendo hincapié en la autonomía del usuario y la preservación de una web abierta.

Reacciones

  • El debate gira en torno a la implantación de la Autenticación e Identidad Web (WEI) en el sector bancario.
  • Se debaten las preocupaciones sobre las medidas de seguridad, la dinámica de poder de las empresas guardianas y los riesgos potenciales de la atestación de clientes a distancia.
  • El debate también incluye la preocupación por los dispositivos de usuario final comprometidos, las implicaciones de WebEId y Web Environment Integrity (WEI), y las limitaciones de NRA-ILA para la defensa de la Segunda Enmienda.

¿Qué pasó en esta conversación GPT-3?

  • El pasaje incluye información sobre los cálculos y la eficacia de la producción de aceite de girasol a gran escala.
  • Un usuario expresa confusión y frustración en relación con las respuestas y la coherencia de la IA.
  • La IA aclara que carece de conciencia y emociones, generando respuestas basadas en programación y datos.

Reacciones

  • Los usuarios han descubierto que llenar un espacio con un solo carácter puede hacer que el modelo de lenguaje GPT-3 ChatGPT genere contenido aleatorio y a veces inapropiado.
  • Preocupan los modelos lingüísticos que exhiben un comportamiento similar al de la supervivencia y la necesidad de una entrada y un contexto adecuados para garantizar respuestas precisas.
  • El artículo analiza los fallos del modelo, los posibles peligros de su divulgación y las preocupaciones en torno al comportamiento de la IA y las enfermedades mentales.

Bloqueado por Cloudflare

  • El autor comparte su frustrante experiencia de haber sido bloqueado el acceso a un sitio web debido al bucle de conexión segura de Cloudflare.
  • A pesar de probar múltiples soluciones, no pudieron eludir la página de seguridad.
  • El autor expresa su preocupación por el futuro de la web y el creciente poder de las empresas sobre las libertades individuales y la privacidad, destacando la falta de control que los individuos pueden tener sobre sus propios datos.

Reacciones

  • Las características de privacidad y seguridad de los navegadores web, en concreto Google Chrome y Firefox, están siendo objeto de debate.
  • Los usuarios están preocupados por las prácticas de recopilación de datos de Chrome y el posible bloqueo de determinados sitios en función de las huellas dactilares del navegador.
  • El uso de Cloudflare y su impacto en la accesibilidad de los sitios web y la autonomía de los usuarios también es un tema de debate.

LCD, por favor

  • "Papers, Please" celebra su 10º aniversario con el lanzamiento de una versión demake, que ha recibido comentarios positivos de los jugadores.
  • Los usuarios han elogiado la estética del juego y han agradecido los esfuerzos del desarrollador.
  • Se ha sugerido compatibilidad con el gamepad y una versión para el dispositivo de juego Playdate, y el desarrollador ha añadido un modo galería. Los fans del juego original han celebrado el lanzamiento.

Reacciones

  • Las discusiones giran en torno a los problemas de compatibilidad entre varios juegos y distintos navegadores.
  • Los participantes alaban la mecánica de resolución de puzles de "El retorno del Obra Dinn", pero mencionan dificultades para disfrutarlo.
  • También se habla de la estética del juego, del concepto de software como arte y de la consola Play Date.

Amazon no 'emplea' a conductores, sino que contrató a empresas para evitar que se sindicaran

  • Según los archivos del Departamento de Trabajo, Amazon gastó 14,2 millones de dólares en consultoría antisindical en 2022.
  • Amazon contrató a dos consultoras para impedir que sus conductores se afiliaran a la International Brotherhood of Teamsters.
  • Los expedientes revelan que Amazon ejercía control sobre los subcontratistas que empleaban a los conductores, lo que contradice su afirmación de que no son sus empleados.

Reacciones

  • Los debates abarcan una amplia gama de temas, incluidos los supuestos esfuerzos de Amazon por impedir la sindicación de los conductores y la viabilidad de la asistencia sanitaria a nivel estatal.
  • También se debate sobre la percepción del apoyo de los ricos a las redes de seguridad social, el escepticismo ante el aumento de los impuestos y la preocupación por la eficiencia del gobierno en la asignación de fondos.
  • Otros temas incluyen el modelo de negocio de Amazon para los servicios de reparto, la clasificación de los conductores de reparto como contratistas, las implicaciones de los sindicatos y las dinámicas de poder en el mercado laboral, los casos de litigios relacionados con las responsabilidades de las empresas, y las experiencias y opiniones de los usuarios sobre los servicios de reparto de paquetes.

Vela: Antorcha de sustitución en óxido

  • Candle es un marco de aprendizaje automático escrito en Rust que prioriza la simplicidad y el rendimiento.
  • Ofrece una sintaxis similar a la de PyTorch y admite backends de CPU y GPU, incluido CUDA.
  • Candle incluye modelos predefinidos, como Llama, Whisper, Falcon y StarCoder, y admite operaciones y kernels definidos por el usuario. Su objetivo es ser más pequeño que PyTorch para permitir despliegues sin servidor y contribuye a otros crates de Rust en el ecosistema HF.

Reacciones

  • El debate explora Rust como una alternativa potencial a Python y discute sus ventajas y desventajas en aplicaciones del mundo real.
  • Los participantes comparten sus experiencias con Rust, destacando tanto los retos como la productividad y las capacidades que ofrece.
  • El debate también aborda el aspecto político de la comunidad de Rust y menciona la compatibilidad con otros lenguajes y marcos de trabajo. Destaca la importancia de tener en cuenta las necesidades individuales y los requisitos del proyecto a la hora de elegir un lenguaje de programación.

Android 14 introduce funciones de seguridad en la conectividad celular

  • Android 14 incorpora funciones avanzadas de seguridad celular para hacer frente a las vulnerabilidades asociadas a las redes 2G y las conexiones con cifrado nulo.
  • Estas funciones permiten a los administradores de TI desactivar la compatibilidad 2G y restringir la capacidad de un dispositivo para pasar a conectividad 2G, protegiéndolo contra interceptaciones y ataques.
  • Google, junto con instituciones académicas, socios industriales y organismos de normalización, está colaborando para mejorar la seguridad de las redes de telecomunicaciones mediante modernas técnicas de identidad, confianza y control de acceso, con el objetivo de eliminar las falsas amenazas de las estaciones base y mejorar la privacidad de las comunicaciones de los usuarios.

Reacciones

  • Android 14 introduce nuevas funciones de seguridad que permiten a los usuarios desactivar 2G en sus dispositivos.
  • T-Mobile planea cerrar su red 2G en 2024, lo que hace temer una conectividad limitada en zonas remotas.
  • Los usuarios expresan su escepticismo hacia Google y discuten las limitaciones e implicaciones de la función de seguridad, así como su preocupación por la implicación y el control de Google sobre la configuración de la red.