Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2018
(Total:
150
)
-
▼
abril
(Total:
21
)
- Europol cierra WebStresser; servicio de pago para ...
- Bloquear todos los subdominios de Facebook, Google...
- Diferencias entre Google Backup Sync y File Stream...
- Foto de WhatsApp permite detener tráficante de drogas
- Hackean un casino a través de un termómetro de una...
- Intel y Microsoft usarán la GPU integrada para bus...
- El FBI y el CERT advierten de ataques Rusos contra...
- Telegram entrega en broma las llaves de cifrado al...
- GrayKey, el gadget que usará la policía para desbl...
- Fabricantes de teléfonos Android mienten acerca de...
- Actualizaciones críticas para productos Microsoft,...
- Hackean cuenta Vevo de YouTube y borran temporalme...
- Disponible HandBrake 1.1.0: conversor libre archiv...
- El FBI desbloquea móviles con huellas de muertos
- Cuidado con lo que copias: caracteres de ancho cero
- Averigua modelo de móvil de otra persona con sólo ...
- Absuelven informático denunciado por reportar aguj...
- La Policía detiene a dos universitarios en Valenci...
- Vulnerabilidad crítica en el CMS Drupal
- DNS públicos de CloudFlare: 1.1.1.1 y 1.0.0.1
- Hackeadas 150 millones de cuentas de MyFitnessPal
-
▼
abril
(Total:
21
)
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Intel y Microsoft usarán la GPU integrada para buscar malware
miércoles, 18 de abril de 2018
|
Publicado por
el-brujo
|
Editar entrada
En colaboración con Microsoft la compañía Intel ha dado a conocer dos nuevas
iniciativas con las que espera mejorar la seguridad de los ordenadores
dotados con uno de sus procesadores: las tecnologías TDT (Threat
Detection Technology) y APT (Advanced Platform Telemetry). La primera de
estas características resulta tal vez la más llamativa, puesto que
busca prevenir los efectos de malware residente en la memoria mediante el uso de la GPU integrada (iGPU), reduciendo el impacto en los recursos del sistema.
Intel ha aprendido algunas lecciones a raíz del descubrimiento de Meltdown y Spectre. Con la seguridad de sus procesadores en entredicho, la firma estadounidense ha tomado medidas de cierta visibilidad como la caza de bugs (Intel recompensará la caza de bugs en sus procesadores con hasta 250.000 dólares) para prevenir la aparición (o el aprovechamiento) de futuras vulnerabilidades, pero también está trabajando en otro tipo de medidas para proteger a sus clientes, algunas de ellas considerablemente más ingeniosas.
Partiendo del hecho de que algunos tipos de malware no llegan a instalarse en el disco duro para evitar su detección (reduciendo su persistencia pero mejorando su propia protección), Intel ha decidido usar sus GPU integradas para realizar un escaneo de la memoria sin impacto sobre la CPU. Según Intel este tipo de búsqueda de malware puede generar una carga en la CPU de hasta el 20 %, pero al usar la iGPU, que en las últimas generaciones gozan de una potencia considerable y normalmente están bastante desocupadas, el rendimiento general del sistema se mantiene en términos óptimos. Podrá utilizarse con diversos chipsets Atom, Core y Xeon. La nueva característica estará disponible en los chips Intel de 6ta, 7ma y 8va generación.
Por otro lado, la plataforma de telemetría avanzada de Intel monitoriza la actividad del sistema y detectar malware basándose en comportamientos inusuales. De forma más concreta, la tecnología APT vigila eventos del sistema usando algoritmos de aprendizaje automatizado, buscando por ejemplo predicciones erróneas en cantidades inusuales para dar con ataques similares a los de Spectre, aprovechando que el procesador ya lleva a cabo un recuento de este tipo de situaciones.
Tanto TDT como APT se integrarán en Windows Defender ATP a partir del mes que viene, y teóricamente otros programas de protección frente a malware también podrán utilizarlos. Por el momento se desconocen los detalles sobre su posible implementación de cara al usuario doméstico.
Intel ha publicado la lista de los procesadores afectados:
La vulnerabilidad, etiquetada con CVE-2017-5703 ha recibido la calificación de 7.9 de 10 en base al CVSS v3.0. El fallo ya se encuentra solucionado y los fabricantes han publicado las respectivas actualizaciones en forma de parches o actualizaciones de la BIOS. Se recomienda actualizar cuanto antes los sistemas Intel basados en SPI.
Fuentes:
https://www.elotrolado.net/noticia_intel-y-microsoft-usaran-las-gpu-integradas-para-escanear-malware-residente-en-la-memoria_36000
https://www.intel.com/content/www/us/en/security/hardware/threat-detection-technology-demo-video.html
http://unaaldia.hispasec.com/2018/04/fallo-en-el-componente-spi-de.html
Intel ha aprendido algunas lecciones a raíz del descubrimiento de Meltdown y Spectre. Con la seguridad de sus procesadores en entredicho, la firma estadounidense ha tomado medidas de cierta visibilidad como la caza de bugs (Intel recompensará la caza de bugs en sus procesadores con hasta 250.000 dólares) para prevenir la aparición (o el aprovechamiento) de futuras vulnerabilidades, pero también está trabajando en otro tipo de medidas para proteger a sus clientes, algunas de ellas considerablemente más ingeniosas.
Intel quiere utilizar los recursos de la GPU para la detección de malware
- El antivirus de Microsoft, Windows Defender, será el primero en aprovechar la nueva tecnología
Partiendo del hecho de que algunos tipos de malware no llegan a instalarse en el disco duro para evitar su detección (reduciendo su persistencia pero mejorando su propia protección), Intel ha decidido usar sus GPU integradas para realizar un escaneo de la memoria sin impacto sobre la CPU. Según Intel este tipo de búsqueda de malware puede generar una carga en la CPU de hasta el 20 %, pero al usar la iGPU, que en las últimas generaciones gozan de una potencia considerable y normalmente están bastante desocupadas, el rendimiento general del sistema se mantiene en términos óptimos. Podrá utilizarse con diversos chipsets Atom, Core y Xeon. La nueva característica estará disponible en los chips Intel de 6ta, 7ma y 8va generación.
Por otro lado, la plataforma de telemetría avanzada de Intel monitoriza la actividad del sistema y detectar malware basándose en comportamientos inusuales. De forma más concreta, la tecnología APT vigila eventos del sistema usando algoritmos de aprendizaje automatizado, buscando por ejemplo predicciones erróneas en cantidades inusuales para dar con ataques similares a los de Spectre, aprovechando que el procesador ya lleva a cabo un recuento de este tipo de situaciones.
Tanto TDT como APT se integrarán en Windows Defender ATP a partir del mes que viene, y teóricamente otros programas de protección frente a malware también podrán utilizarlos. Por el momento se desconocen los detalles sobre su posible implementación de cara al usuario doméstico.
Fallo en el componente SPI de procesadores Intel permite borrar la BIOS
El pasado 3 de abril, Intel corrigió una vulnerabilidad clasificada como grave en el bus SPI de algunos de sus procesadores que permitía a un atacante provocar una denegación de servicio.Intel ha publicado la lista de los procesadores afectados:
- 8th generation Intel® Core™ Processors
- 7th generation Intel® Core™ Processors
- 6th generation Intel® Core™ Processors
- 5th generation Intel® Core™ Processors
- Intel® Pentium® and Celeron® Processor N3520, N2920, and N28XX
- Intel® Atom™ Processor x7-Z8XXX, x5-8XXX Processor Family
- Intel® Pentium™ Processor J3710 and N37XX
- Intel® Celeron™ Processor J3XXX
- Intel® Atom™ x5-E8000 Processor
- Intel® Pentium® Processor J4205 and N4200
- Intel® Celeron® Processor J3455, J3355, N3350, and N3450
- Intel® Atom™ Processor x7-E39XX Processor
- Intel® Xeon® Scalable Processors
- Intel® Xeon® Processor E3 v6 Family
- Intel® Xeon® Processor E3 v5 Family
- Intel® Xeon® Processor E7 v4 Family
- Intel® Xeon® Processor E7 v3 Family
- Intel® Xeon® Processor E7 v2 Family
- Intel® Xeon® Phi™ Processor x200
- Intel® Xeon® Processor D Family
- Intel® Atom™ Processor C Series
La vulnerabilidad, etiquetada con CVE-2017-5703 ha recibido la calificación de 7.9 de 10 en base al CVSS v3.0. El fallo ya se encuentra solucionado y los fabricantes han publicado las respectivas actualizaciones en forma de parches o actualizaciones de la BIOS. Se recomienda actualizar cuanto antes los sistemas Intel basados en SPI.
Fuentes:
https://www.elotrolado.net/noticia_intel-y-microsoft-usaran-las-gpu-integradas-para-escanear-malware-residente-en-la-memoria_36000
https://www.intel.com/content/www/us/en/security/hardware/threat-detection-technology-demo-video.html
http://unaaldia.hispasec.com/2018/04/fallo-en-el-componente-spi-de.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.