Bienvenido al blog de Undercode   Click to listen highlighted text! Bienvenido al blog de Undercode

Tags : Intel

Intel comienza a trabajar en su próxima arquitectura de CPU:

A pesar de que la 11ª generación de procesadores Intel Core, de nombre Rocket Lake, está a la vuelta de la esquina, la firma está trabajando ya en las próximas cuatro arquitecturas de CPU que están por venir. Ahora, a través de unos drivers de Linux como ya es habitual, se ha conocido el nombre […]Leer Más

Intel agrega detección de ransomware chips vPro de 11.a generación

Intel y Cybereason se han asociado para construir defensas anti-ransomware en los procesadores de clase empresarial Core vPro de undécima generación recientemente anunciados por el fabricante de chips . Las mejoras de seguridad basadas en hardware están integradas en la plataforma vPro de Intel a través de su Hardware Shield y Threat Detection Technology (TDT), […]Leer Más

El chip criogénico de control cuántico de Intel

Tener un ordenador cuántico con millones de cúbits es un sueño, y el chip criogénico de control cuántico de Intel nos acerca más a él Intel, IBM, Google y Honeywell son algunas de las empresas que están apostando con más contundencia por la computación cuántica. Los avances que esta disciplina ha experimentado durante los últimos […]Leer Más

Extraen la clave utilizada en procesadores Intel para cifrar las

Un grupo de investigadores Rusos de seguridad dieron a conocer hace algunos días que han extraído con éxito la clave secreta que utilizan los procesadores Intel para cifrar las actualizaciones con ayuda de exploit que podría tener consecuencias importantes en la forma en que se utilizan los chips y posiblemente, en cómo se protegen. Maxim Goryachy y los investigadores Dmitry Sklyarov y […]Leer Más

Google advierte sobre fallas de Bluetooth en dispositivos basados ​​en

Los investigadores de seguridad de Google advierten sobre un nuevo conjunto de vulnerabilidades sin hacer clic en la pila de software Bluetooth de Linux que puede permitir que un atacante remoto no autenticado cercano ejecute código arbitrario con privilegios del kernel en dispositivos vulnerables. Según el ingeniero de seguridad Andy Nguyen , las tres fallas, […]Leer Más

Click to listen highlighted text!