Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon
Mostrando entradas con la etiqueta ebpf. Mostrar todas las entradas
Mostrando entradas con la etiqueta ebpf. Mostrar todas las entradas

PostHeaderIcon eBPF: observabilidad sin sobrecarga en Linux


eBPF revoluciona la observabilidad en Linux al permitir ejecutar programas seguros en el kernel sin modificar su código ni reiniciar el sistema, ofreciendo monitorización en tiempo real con mínima sobrecarga (menos del 1%). Esta tecnología elimina la necesidad de agentes pesados, usando sondas ligeras para analizar rendimiento, tráfico de red y seguridad, con soporte maduro en kernels 5.8+ y distribuciones como Ubuntu 24.04, RHEL 9 y Debian 11.


PostHeaderIcon Procesadores Intel pierden hasta un 35% y AMD hasta un 54% de rendimiento con la mitigación Spectre v2


 Spectre V2 es una vulnerabilidad de canal lateral que fue descubierto recientemente por Intel y el grupo de investigadores VUSec. Aunque esta vulnerabilidad, también llamada BHI, solo afectaba a los procesadores Intel Core y ARM, se ha descubierto que los procesadores AMD también pueden ser víctimas de esta vulnerabilidad. AMD adoptó la mitigación LFENCE/JMP, que es más indulgente en los procesadores Ryzen.

 



PostHeaderIcon BHI (Spectre-BHB) es una nueva vulnerabilidad tipo Spectre en procesadores Intel y ARM


Parece que vuelve un viejo fantasma, y es que el grupo de seguridad VUSec ha anunciado una nueva vulnerabilidad de ejecución especulativa de tipo Spectre, denominada Branch History Injection (BHI). La nueva vulnerabilidad que es una versión extendida de la vulnerabilidad Spectre-v2 en los procesadores Intel y ARM. Se caracteriza por permitir eludir los mecanismos de protección eIBRS y CSV2 agregados a los procesadores.