Slimbook Elemental: nuevo portátil asequible para todos

Slimbook Elemental

La compañía española Slimbook te trae interesantes novedades para esta Navidad, y te pone a tiro de piedra un nuevo portátil asequible para que te lo traigan los Reyes Magos o Papá Noel, se trata del Slimbook Elemental. Una vuelta a los orígenes de la marca, con equipos de calidad y con un precio competitivo. Además, este renovado portátil sustituye a los Essential, pero con mejoras de hardware muy llamativas.

En definitiva, gracias al Slimbook Elemental podrás tener un señor portátil con Linux a partir de 599€ si eliges la configuración basada en el Intel Core i5 o a partir de 699€ si prefieres el Intel Core i7. Así que si te gusta, puedes configurarlo y comprarlo desde ya en la tienda de la firma valenciana. Pero antes, veamos qué guarda en su interior…

Especificaciones técnicas del Slimbook Elemental

Slimbook Elemental
Portátil Linux

Para más detalles sobre el nuevo Slimbook Elemental, tienes que conocer su interior, porque ahí es donde se encuentra lo más interesante:

  • Pantalla: IPS FullHD (1920×108 px) de 14″ o de 15.6″. Ambos con marco ultrafino.
  • CPU: Intel Core i5-1235U o Intel Core i7-1255U. Ambos con 10 núcleos y 12 hilos.
  • iGPU: Intel Iris Xe
  • Memoria RAM: DDR4 3200 Mhz hasta 64 GB (2x SO-DIMM).
  • Almacenamiento: SSD NVMe M.2 2280 PCIe Gen 4 x4 hasta 4 TB.
  • Lector óptico: opcional.
  • Puertos: USB 3.2 Gen 1, USB 3.2 Gen 2, USB-C 3.2 Gen2 (DP 1.4), HDMI (HDCP), RJ-45 (LAN Ethernet 10/100/1000 Base-TX), Jack 3.5mm, lector de tarjetas microSD, y la versión de 15″ agrega un USB 2.0 extra.
  • Conectividad inalámbrica: Intel WiFi 6 AX201 + Bluetooth 5.2. La versión de 15″, de manera opcional, te da la posibilidad de incluir un módulo para tarjetas SIM y así disponer de datos móviles allá donde vayas, sin depender del WiFi.
  • Teclado: Retroiluminado en blanco para la versión de 14″ o RGB para el de 15.6″. Ambos ISO y con tecla TUX. Con Touchpad.
  • Sonido: Altavoces 2x2W Estéreo con Sonido HD, micrófono integrado.
  • Webcam: integrada HD de 1MP. Con pestaña de seguridad para taparla.
  • UEFI: permite bloquear a nivel firmware el micrófono, la red inalámbrica y la webcam para mayor seguridad.
  • Batería: Li-Ion de 49 Wh con una autonomía de 5-7 horas aprox. Con adaptador AC de 45W.
  • Acabado: aluminio y ABS de color negro.
  • Peso: 1.37 kg para el de 14 y 1.75 kg para el de 15.
  • Dimensiones: 324.9×219.5×20.2mm para el de 14 y 360.4×239.3×19.7 mm.
  • Sistema operativo: a elegir, GNU/Linux, Windows o ambos (DualBoot).

multipase, 5º Elemento

Y si me permites un poco de humor, en definitiva, un portátil para que se te haga la boca agua, tu corazón se incendie, suspires por tenerlo, te revuelques en la tierra y solo te faltaría el beso de Milla Jovovich para tener el 5 elemento, Elemental querido Watson…

¡Feliz Navidad a todos los lectores de LxA!

from Linux Adictos https://ift.tt/mTZSN0b
via IFTTT

SLAM: un nuevo tipo de ataque que afecta a Intel, AMD y ARM

vulnerabilidad

Si se explotan, estas fallas pueden permitir a los atacantes obtener acceso no autorizado a información confidencial o, en general, causar problemas

Hace poco se dio a conocer la noticia de que un grupo de investigadores desarrollaron una nueva técnica de ataque de canal lateral llamado SLAM (Spectre Linear Address Masking), que explota las vulnerabilidades de microarquitectura de clase Spectre, en las que puede eludir las protecciones de hardware y exponer los hashes de contraseñas de la memoria del kernel.

SLAM es un tipo de ataque basado en ejecución transitoria que aprovecha las características de la memoria que permiten al software utilizar bits de datos no traducidos en direcciones lineales de 64 bits para almacenar metadatos del kernel. Con ello, un atacante puede manipular instrucciones en el código de software para desencadenar la ejecución de una manera que revele datos confidenciales, incluida información de varios programas e incluso del sistema operativo.

La amenaza aprovecha un nuevo canal encubierto basado en la traducción de direcciones no canónicas que facilita la explotación práctica de dispositivos Spectre genéricos para filtrar información valiosa.

Si bien LAM, es el término utilizado por Intel para este tipo de ataque, significa enmascaramiento de direcciones lineales. Arm lo denominó Top Byte Ignore (TBI) y AMD lo llama Upper Address Ignore (UAI), pero los tres implementan la misma función de manera diferente.

En cuanto a que CPU se ven afectadas, los investigadores menciona los siguientes:

  • CPU AMD existentes vulnerables a CVE-2020-12965.
  • Futuras CPU Intel que admitan LAM (paginación de 4 y 5 niveles).
  • Futuras CPU AMD que admitirán UAI y paginación de 5 niveles.
  • CPU Future Arm que admiten TBI y paginación de 5 niveles.

Por analogía con la explotación de las vulnerabilidades de Spectre, un ataque SLAM requiere la presencia de ciertas secuencias de instrucciones (gadgets) en el núcleo que conducen a la ejecución especulativa de instrucciones. Estas instrucciones dan como resultado una lectura especulativa de datos de la memoria dependiendo de las condiciones externas en las que el atacante puede influir.

Una vez que se determina una predicción incorrecta, el resultado de la ejecución especulativa se descarta, pero los datos procesados ​​permanecen en la memoria caché y luego se pueden recuperar mediante el análisis de canal lateral. Para extraer los datos que se han almacenado en el caché, los investigadores utilizan el método Evict+Reload, que se basa en crear condiciones para desplazar datos del caché (por ejemplo, crear una actividad que llene uniformemente el caché con contenido típico) y realizar operaciones cuyo tiempo de ejecución permite juzgar la presencia de datos en la memoria caché del procesador.

Para llevar a cabo un ataque SLAM, se utilizan dispositivos basados ​​en código en los que los datos controlados por el atacante se utilizan como puntero. Cabe señalar que estos patrones de código se utilizan a menudo en los programas, por ejemplo, se han identificado decenas de miles de estos dispositivos en el kernel de Linux, de los cuales al menos varios cientos son adecuados para su uso en exploits.

Las fugas se pueden prevenir agregando instrucciones adicionales a dichos dispositivos que bloqueen la ejecución especulativa. Intel tiene la intención de proporcionar un método antifugas de software antes de enviar procesadores habilitados para LAM. AMD recomendó utilizar métodos existentes para bloquear los ataques de Spectre v2. Para protegerse contra el ataque, los desarrolladores del kernel de Linux decidieron desactivar la compatibilidad con LAM de forma predeterminada hasta que Intel publicara recomendaciones para bloquear la vulnerabilidad

Finalmente cabe mencionar que los investigadores publicaron la implementación del método y ofrecieron una demostración de cómo se pueden extraer de la memoria del kernel los datos correspondientes a una determinada máscara. Actualmente, este exploit es independiente de la CPU, pero se ha demostrado que funciona solo en Linux, que ya ha creado un parche para deshabilitar LAM de forma predeterminada hasta que haya más instrucciones disponibles.

Finalmente, si estás interesado en poder conocer más al respecto, puedes consultar los detalles en el siguiente enlace.

from Linux Adictos https://ift.tt/nklj1t6
via IFTTT