Connect with us

Ciencia y tecnología

Las placas base AMD AM5 serie 800, no la serie 700, se lanzarán junto con los procesadores de escritorio Ryzen 9000 “Zen 5”

Published

on

Las placas base AMD AM5 serie 800, no la serie 700, se lanzarán junto con los procesadores de escritorio Ryzen 9000 “Zen 5”

Según se informa, AMD está lanzando sus placas base AM5 de próxima generación para procesadores de escritorio Ryzen 9000 “Zen 5” bajo la marca de la serie 800.

Las placas base de la serie AM5 800 de AMD agregarán más funciones a las PC Ryzen y debutarán junto con los procesadores de escritorio Ryzen 9000 «Zen 5»

Los informes sobre los próximos procesadores de AMD han comenzado a calentarse ya que estamos a solo unas semanas de Computex. Sin embargo, Vida en el banco ha confirmado que la nueva serie Ryzen 9000 de AMD debutará con sus respectivas placas base de la serie «800», lo que significa que se seguirá la convención de nomenclatura 8** y la compañía ha decidido descontinuar la serie 700 de la ecuación. Otro dato interesante sobre este cambio es que AMD e Intel ahora están a la par con el esquema de nombres de sus placas base.

Obviamente, podemos esperar que varios fabricantes de placas base muestren placas base con chips AMD e Intel de la serie 800 en Computex 2024; Se ha confirmado que los chips utilizados con AMD Ryzen 9000 se llamarán serie 800, al igual que Intel.

Sin embargo, algunos fabricantes de placas base todavía están trabajando arduamente en placas base con pines AM5 de primera generación, como la próxima B650E AORUS PRO X USB4 de GIGABYTE.

– Vida útil del banco

Otro detalle interesante revelado por Benchlife es la descripción del B650E AORUS PRO de Gigabyte B650E AORUS PROX USB4 coincide con las especificaciones de las esperadas placas base de la serie AMD 800. Aparentemente, «Granite Ridge» está lista.

READ  El próximo punto de referencia del procesador Core i5-1350P de Intel muestra un aumento del 6% con respecto al predecesor

Hace un tiempo revelamos que Gigabyte estaba planeando lanzar una placa base USB4 en la plataforma AMD AM5, y parece que el estándar finalmente hizo su debut y llegó en el momento justo. En cuanto a la competencia, también busca agregar más funciones en forma de compatibilidad nativa con Thunderbolt 4.0. Según la convención de nomenclatura de la serie 800, podemos esperar la siguiente serie de placas base AM5:

  • X870(E) – Lo mejor de la línea
  • B850(E) – Público general
  • A820 – Nivel Básico

Varias características nuevas de la B650E AORUS PRO X USB4 nos muestran de qué serán capaces las placas base de la serie AM5 800 de AMD. Las características más notables incluyen cuerpos de memoria más duraderos, un enlace de panel de sensores dedicado para conectar pantallas externas para monitoreo y una ranura PCIe “PCIe EZ-Latch Plus” de alta calidad.

De hecho, esta es una oferta premium y parece que las próximas placas base de AMD seguirán la misma tendencia. Se espera que se revelen en Computex 2024 y, como siempre, estaremos disponibles para brindarle los detalles lo antes posible.

Comparación de las generaciones de procesadores de escritorio convencionales de AMD:

Familia de procesadores AMD Nombre clave Proceso de CPU Procesadores de núcleos/hilos (máx.) TDP (máx.) Plataforma Conjunto de chips de plataforma Soporte de memoria soporte PCIe Lanzamiento
Ryzen1000 cresta de la cumbre 14 nm (Zen 1) 8/16 95W AM4 Serie 300 DDR4-2677 Generación 3.0 2017
Ryzen2000 Cresta Pináculo 12 nm (Zen+) 8/16 105W AM4 Serie 400 DDR4-2933 Generación 3.0 2018
Ryzen 3000 Matisse 7 nm (Zen 2) 16/32 105W AM4 Serie 500 DDR4-3200 Generación 4.0 2019
Ryzen5000 Vermeer 7 nm (Zen 3) 16/32 105W AM4 Serie 500 DDR4-3200 Generación 4.0 2020
Ryzen 5000 3D ¿Warhol? 7 nm (Zen 3D) 8/16 105W AM4 Serie 500 DDR4-3200 Generación 4.0 2022
Ryzen7000 Rafael 5 nm (Zen 4) 16/32 170W AM5 Serie 600 DDR5-5200 Generación 5.0 2022
Ryzen 7000 modelo 3d Rafael 5 nm (Zen 4) 16/32 120W AM5 Serie 600 DDR5-5200 Generación 5.0 2023
Ryzen9000 cresta de granito 3 nm (Zen 5) 16/32 Por determinar AM5 Serie 800 DDR5-5600+ Generación 5.0 2024
READ  La clave Copilot se basa en un botón que probablemente no haya visto desde el Modelo M de IBM

Fuente de noticias: Vida en el banco

Soy un profesional de gestión deportiva con conocimientos adecuados sobre la industria del deporte en España. Tengo varias habilidades que me han ayudado a trabajar en diferentes sectores del deporte en España, incluyendo eventos deportivos, desarrollo de base para el deporte e infraestructura deportiva.

Continue Reading
Click to comment

Leave a Reply

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Ciencia y tecnología

Pixel VPN de Google es responsable de que las aplicaciones y los sitios no funcionen

Published

on

Pixel VPN de Google es responsable de que las aplicaciones y los sitios no funcionen

Si tiene problemas con algunos sitios web y aplicaciones, pero no con todos, que no se cargan en su Pixel, la VPN de Google podría ser el problema.

Durante el último día, algunos usuarios No se pudieron cargar algunos sitios web grandes cuando se habilitó la VPN de Google (en el Pixel 7-8a) o la VPN de Google One, que pronto quedará obsoleta. En el último caso, el problema se aplicaba a todos los factores de forma (Android, iOS, Mac y PC).

Sin embargo, otros servicios continúan funcionando. Por ejemplo, no pude terminar de cargar la aplicación o el sitio web de Amazon (incluido Prime Video), pero Wikipedia y Google funcionaban normalmente.

Deshabilitar la VPN integrada de Google cargaría inmediatamente todas las páginas fallidas.

VPN de Google One frente a VPN exclusiva de Google Pixel

Esto no parece ser un problema generalizado ya que otros dispositivos conectados a las VPN de Google funcionaron normalmente en mis pruebas.

Si encuentra este problema, simplemente desactive la VPN. También puede excluir aplicaciones críticas que necesita para funcionar. Después de apagar la VPN esta mañana y restablecer la conexión, todo empezó a funcionar nuevamente, pero algunas personas todavía parecen tener problemas.

Mientras tanto, la VPN de Google One sigue funcionando un día después de la fecha de desuso del 20 de junio.

FTC: Utilizamos enlaces de afiliados automáticos que generan ingresos. Más.

Continue Reading

Ciencia y tecnología

40 años después, el sistema X Window es más relevante de lo que nadie podría imaginar

Published

on

40 años después, el sistema X Window es más relevante de lo que nadie podría imaginar

imágenes falsas

A menudo, cuando estoy investigando algo sobre computadoras o codificación que existe desde hace mucho tiempo, me encuentro con un artículo en el sitio web de una universidad que me dice más sobre ese tema que cualquier página o archivo de Wikipedia.

Suele ser un archivo PDF, pero a veces un archivo de texto sin formato, en un subdirectorio .edu que comienza con un nombre de usuario precedido por un carácter de tilde (~). Generalmente es un documento que un profesor, enfrentado a las mismas preguntas semestre tras semestre, ha desarrollado para ahorrar el mayor tiempo posible y volver a su trabajo. Recientemente encontré un documento de este tipo en el departamento de astrofísica de la Universidad de Princeton: «Una introducción al sistema X Window,» escrito por Robert Lupton.

Sistema X Window, que Cumplí 40 a principios de esta semanaEra algo que había que saber utilizar cuando se trabajaba con instrumentos orientados al espacio a principios de los años 1980, cuando VT100, VAX-11/750, y las cajas de Sun Microsystems compartirían espacio en los laboratorios de computación de las universidades. Como miembro del departamento de ciencias astrofísicas de Princeton que más sabía sobre computadoras en ese momento, le correspondió a Lupton arreglar las cosas y responder preguntas.

«Primero escribí el código para el servidor X10r4, que finalmente se convirtió en X11», dijo Lupton en una entrevista telefónica. «Cualquier cosa que requiriera código gráfico, donde quisieras un botón o algún tipo de pantalla para algo, era X… La gente probablemente me molestaría cuando intentaba trabajar en el sótano, así que probablemente escribí esto por esa razón. .

READ  Apple HomePod mini y iPhone 12 Pro Max se someten a una prueba de audio DXOMARK

imágenes falsas

¿De dónde viene X (después de W)?

Robert W. Scheifler y Jim Gettys del MIT pasaron «las últimas dos semanas escribiendo un sistema de ventanas para el VS100» en 1984. Como parte de Proyecto AtenasX cumple con los objetivos de crear informática en todo el campus con recursos distribuidos y múltiples plataformas de hardware, ya que es independiente de la plataforma y del proveedor y es capaz de recurrir a recursos remotos. Scheifler «robó una buena cantidad de código de W.,» hizo que su interfaz fuera asincrónica y, por lo tanto, mucho más rápida, y la «llamó X» (cuando eso todavía era algo interesante de hacer).

Este tipo de compatibilidad multiplataforma hizo que X funcionara para Princeton y, por lo tanto, para Lupton. Señala en su guía que X proporciona «herramientas, no reglas», lo que permite «una gran cantidad de configuraciones confusas». Después de explicar la naturaleza de tres partes de X (el servidor, los clientes y el administrador de ventanas), da algunos consejos:

  • Las teclas modificadoras son la clave para X; «Esta sensibilidad se extiende a cosas como los botones del mouse que normalmente no considerarías que distinguen entre mayúsculas y minúsculas».
  • «Para comenzar xinit; No escriba X a menos que haya definido un alias. X inicia el servidor por sí solo pero no el cliente, lo que genera una pantalla en blanco».
  • «Todos los programas que se ejecutan bajo X son iguales, pero uno de ellos, el administrador de ventanas, es más igual.»
  • Utilizando el «--zaphod«La bandera impide que el mouse acceda a una pantalla que no puedes ver»; alguien debería poder explicarlo. etimología a ti» (enlace con el mío).
  • «Si tu lo dices kill 5 -9 12345 Te arrepentirás porque la consola aparecerá irremediablemente confundida. Vuelve a tu otra terminal, di kbd mode -ay tenga en cuenta no utilizar -9 sin ningún motivo».
READ  Discord finalmente agrega soporte para chat de texto en canales de voz

Le pregunté a Lupton, a quien sorprendí el último día antes de ir a Chile a ayudarme con un telescopio muy grande, qué pensaba de X, 40 años después. ¿Por qué había sobrevivido?

«Funcionó, al menos en comparación con las otras opciones que teníamos», dijo Lupton. Señaló que los sistemas de Princeton no estaban «muy conectados en red en ese momento», por lo que los problemas de tráfico de red que algunos tenían con X no eran un problema en ese momento. «La gente tampoco esperaba mucha GUI; esperaban líneas de comando, tal vez algunos botones… era la versión más portátil de un sistema de ventanas, funcionando tanto en un VAX como en los Suns en ese momento.

Continue Reading

Ciencia y tecnología

Vulnerabilidad de SolarWinds Serv-U bajo ataque activo

Published

on

Vulnerabilidad de SolarWinds Serv-U bajo ataque activo

21 de junio de 2024EscribiendoVulnerabilidad / Protección de datos

Actores maliciosos están explotando activamente una falla de alta gravedad recientemente reparada que afecta al software de transferencia de archivos SolarWinds Serv-U.

Vulnerabilidad, seguida de CVE-2024-28995 (Puntuación CVSS: 8,6), preocupaciones un error entre directorios que podría permitir a los atacantes leer archivos confidenciales en la máquina host.

Afecta a todas las versiones de software anteriores e incluye Serv-U 15.4.2 HF 1, y la empresa lo ha resuelto en el comunicado. Serv-U 15.4.2 HF2 (15.4.2.157) publicado a principios de este mes.

ciberseguridad

La lista de productos sensibles a CVE-2024-28995 se encuentra a continuación:

  • Servidor FTP Serv-U 15.4
  • Puerta de enlace Serv-U 15.4
  • Servidor Serv-U MFT 15.4 y
  • Servidor de archivos Serv-U 15.4

Al investigador de seguridad Hussein Daher de Web Immunify se le atribuyó el mérito de descubrir e informar la falla. Tras la divulgación pública, detalles técnicos y un prueba de concepto (PoC) ya están disponibles.

La empresa de ciberseguridad Rapid7 describió la vulnerabilidad como trivial de explotar y que permite a atacantes externos no autenticados leer cualquier archivo arbitrario en el disco, incluidos archivos binarios, suponiendo que conozcan la ruta de acceso a este archivo y que no esté bloqueado.

«Los problemas de divulgación de información de alta gravedad, como CVE-2024-28995, se pueden utilizar en ataques de destrucción y captura en los que los adversarios acceden rápidamente e intentan exfiltrar datos de las soluciones de transferencia de archivos con el objetivo de extorsionar a las víctimas», afirma. dicho.

«Los productos de transferencia de archivos han sido atacados por una amplia gama de adversarios en los últimos años, incluidos grupos de ransomware».

ciberseguridad

De hecho, según la firma de inteligencia de amenazas GreyNoise, los actores de amenazas ya han comenzado llevar a cabo ataques oportunistas explotando la vulnerabilidad contra sus servidores honeypot para acceder a archivos confidenciales como /etc/passwd, con intentos también registrados en China.

READ  Apple lanza actualizaciones de seguridad revisadas de iOS y macOS para corregir la vulnerabilidad explotada activamente y el error de Safari

Dado que actores maliciosos explotan vulnerabilidades anteriores en el software Serv-U, es imperativo que los usuarios apliquen actualizaciones lo antes posible para mitigar posibles amenazas.

«El hecho de que los atacantes utilicen PoC de acceso público significa que la barrera de entrada para los malos actores es increíblemente baja», dijo Naomi Buckwalter, directora de seguridad de productos de Contrast Security, en un comunicado compartido con The Hacker News.

“La explotación exitosa de esta vulnerabilidad podría proporcionar un trampolín para los atacantes. Al acceder a información confidencial, como credenciales y archivos del sistema, los atacantes pueden utilizar esta información para lanzar otros ataques, una técnica llamada «encadenamiento». Esto puede provocar un compromiso más generalizado que podría afectar a otros sistemas y aplicaciones. »

¿Te pareció interesante este artículo? siga con nosotros Gorjeo Y LinkedIn para leer más contenido exclusivo que publicamos.

Continue Reading

Trending