Intel anuncia memória 1000 vezes mais rápida que as atuais tecnologias

3dxpointA Intel revelou recentemente que, em parceria com a Micron, iniciará a produção de uma nova classe de memória não volátil, daquelas que podem manter dados armazenados mesmo sem energia. Chamada de 3D XPoint, a categoria é a primeira criada nos últimos 25 anos e, segundo a dupla de empresas, consegue ser até 1 000 vezes mais rápida do que a tecnologia NAND, hoje a mais utilizada em memórias flash, como as de smartphones.

O número um tanto quanto surreal – baseado em comparações de latência, densidade e ciclos de escrita, segundo a Intel – não é o único divulgado com o anúncio. A nova arquitetura também promete ser 10 vezes mais densa do que as memórias tradicionais DRAM, usadas em PCs para guardar dados em curto prazo. Ou seja, ao menos em teoria, mais informações poderão ser comportadas em um espaço físico menor, o que também deve colaborar para o aumento na velocidade, como acontece em discos SSD.

A tecnologia ainda deverá perder em termos de velocidade para as RAMs, mas compensará no fato de não ser volátil, funcionando mais ou menos como um “meio termo” no caso. O sistema não depende de transistores para funcionar, e sua base é um “tabuleiro de xadrez tridimensional”, de acordo com o comunicado da Intel.

Esse tabuleiro é composto por pequenas células de memória, seletores e estruturas metálicas dispostas de forma perpendicular, como ilustrado na imagem abaixo. Essas grades são empilhadas umas sobre os outras, de forma que o espaço pode ser mais bem aproveitado, enquanto as informações são transmitidas e lidas nas células através de variações na voltagem enviada a seu respectivo seletor. “Dessa forma, dados podem escritos e lidos em pequenas quantidades, levando a processos mais rápidos e eficientes”, diz o comunicado.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Info

Extensão que diminui o uso de memória pelo Chrome

extensaoCorrespondendo a exatos 49.65% dos acessos à internet atualmente. Se formos analisar apenas os dados referentes ao Brasil esse número sobe para 65,36%. Não poderia ser diferente, afinal ele foi criado, desenvolvido e é mantido pelo oráculo da internet, o próprio Google.

Porém, nem tudo é alegria com o navegador. Responda rápido: Qual o principal problema do browser? Aposto todo o dinheiro que não tenho que você respondeu “consumo de memória”, certo?

O Chrome é famoso por ser o pesadelo dos computadores com pouca memória – e dos com bastante também – já que seu consumo é um problema sério.  O problema já até virou mene.

Por causa disso diversos tutoriais, medidas, soluções paliativas e gambiarras foram tentadas, mas todas sem muito sucesso. Existe porém algo que em certa medida minimiza esse problema.

O recurso trata-se da extensão “The great Suspender” e é muito fácil de ser usada. Faça assim: acesse a Play Store e instale o complemento que é bem leve, cerca de 300kb.

O que essa ferramenta faz é pausar as abas que você não usou durante um certo tempo, por exemplo, 2 minutos. Assim, a memória que estava nessa aba será devolvida ao sistema, evitando o problema de travamento do navegador.

Por padrão o Great Suspender vai suspender abas após 1 hora de inatividade, mas pode-se mudar para intervalos menores, como 20 segundos, além de várias outras opções. Existe também uma a whitelist, ou seja, aquela que relaciona as abas cuja memória nunca serão suspensas.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Oficina da Net

Chrome irá reduzir consumo de memória

google-chromeTornou-se padrão para muitos: mais abas no navegador abertas do que você realmente precisa. O resultado normalmente é um computador lento, e o Chrome acaba se tornando também um vilão ao não saber lidar com tantas abas consumindo memória ao mesmo tempo. Felizmente o Google finalmente está tentando remediar a situação.

A versão Canary do Chrome, que está um degrau abaixo do Chrome Beta, traz um novo recurso, que permite que o alto volume de abas abertas tenha um impacto menor no desempenho do PC. Para isso, abas não-utilizadas são descartadas como solução para economizar memória (e bateria, se você estiver em um laptop).

A palavra “descartar” soa mais pesada do que parece, no entanto. Quando o Chrome detectar que uma aba não está sendo utilizada, ele não vai removê-la da barra, apenas irá deixar de carregá-la na memória. Se você optar por selecioná-la, o conteúdo terá que ser recarregado.

A ferramenta já existe no Chrome OS, mas agora está chegando para usuários do Windows e do OS X, com o Linux também em vista para um futuro próximo.

Para escolher quais abas desativar, o Chrome tem um ranking que tenta remover descartar primeiro as abas “menos interessante”. Esta é a ordem seguida pelo navegador, segundo a página do Chromium (o projeto de navegador de código aberto no qual se baseia o Chrome):

  1. Páginas internas, como novas abas, favoritos, configurações, etc.
  2. Abas abertas há muito tempo
  3. Abas recentemente selecionadas
  4. Abas reproduzindo áudio
  5. Aplicativos rodando em janela
  6. Abas fixas
  7. A aba aberta atualmente

Por enquanto, o recurso ainda está em fases iniciais de testes, apenas para usuários do Chrome Canary. Quem usa esta versão de testes, pode habilitar o recurso digitando a barra de endereços chrome://flags/#enable-tab-discarding.

Agradecemos ao Davi, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: Olhar Digital

Criado malware que se esconde na placa de vídeo

video_cardMemória pode não ser apagada quando o computador é reiniciado. Área não é verificada pelos programas antivírus.

Programadores anônimos criaram três programas espiões capazes de se alojar na memória de placas de vídeo. Os códigos fonte dos programas, chamados de WIN_JELLY, Jellyfish e Demon, foram publicados no site Github, permitindo que outros desenvolvedores estudem e compreendam a técnica utilizada. O mais recente é o WIN_JELLY, publicado recentemente, e todos eles foram criados como “demonstração de um conceito”, sem finalidade maliciosa.

Vírus já fazem uso de placas de vídeo para “minerar” moedas virtuais como o Bitcoin, mas nesses casos o programa em si não fica armazenado na placa de vídeo. Ele apenas “chama” funções do hardware de vídeo para aproveitar o processamento da placa em cálculos específicos ligados a moedas criptográficas.

A ideia dos três pacotes de software publicados no Github é armazenar o código todo do programa na memória da placa de vídeo do computador, um espaço que geralmente não é analisado pelos antivírus. Com isso, detectar o ataque fica mais difícil.

Para funcionar, os códigos exigem que o computador tenha uma placa de vídeo dedicada da AMD ou Nvidia. Essas placas têm memória própria e estão presentes em computadores para jogos, estações de trabalho 3D e outros sistemas de alto desempenho. Placas integradas, comuns em computadores baratos e notebooks, compartilham a memória do sistema com o processador e os códigos não funcionam nessa condição.

A técnica também é diferente da adotada por programas espiões alojados em hardware. O mais comum é que o programa malicioso seja armazenado no firmware, que é um programa presente no chip responsável pela lógica do circuito. Em fevereiro, a fabricante de antivírus Kaspersky Lab encontrou um “supervírus” capaz de se armazenar no chip de controle do disco rígido. Outros testes de laboratório já demonstraram ataques semelhantes contra placas-mãe e placas de rede.

Os três programas que se alojam na placa de vídeo, porém, usam meios disponibilizados pela própria placa de vídeo para manipular a memória da placa. Essas funções são destinadas a programas que querem usar o processador da placa – que é mais rápido para certos cálculos. Os códigos fazem uso dessas funções para gravar o programa malicioso na memória da placa.

No entanto, a memória é volátil e deve ser apagada quando o computador é reiniciado. Segundo a documentação do WIN_JELLY, porém, há uma chance de o código permanecer na memória, o que permite alojar a maior parte do código malicioso somente na placa de vídeo.

Como o meio é irregular, a técnica pode não funcionar em todos os casos e desligar o computador completamente fará com que o vírus suma da memória e precise ser recarregado, dando uma chance para que as ferramentas de segurança detectem um possível ataque.

Os programadores dizem que ainda estão nos “estágios iniciais da pesquisa e que começaram colocando em prática teorias descritas artigos acadêmicos sobre códigos maliciosos alojados na memória da placa de vídeo. Não foi informado de que maneira eles planejam melhorar o código.

Agradecemos ao Paulo Sollo, colaborador amigo do seu micro seguro, pela referência a essa notícia.

Fonte: G1

Falha em memória RAM pode comprometer segurança digital

ram_memory

A equipe de pesquisadores de segurança que fazem parte do Project Zero da Google revelaram recentemente como hackers podem tirar proveito de certas características dos módulos de memória RAM DDR3 para obter acesso total aos dados em computadores. Usando a técnica de “rowhammer”, os invasores sobrecarregam pequenas regiões de memória com centenas de milhões de acessos em uma fração de segundo, criando uma brecha.

Ao utilizar esse método, os hackers se tornam capazes de alterar bits específicos em certas partes da memória, podendo modificá-los para obter até mesmo direitos de administradores da plataforma – o que os dá controle total sobre a máquina. Nos testes dos estudiosos, foi possível partir de uma conta de usuário normal em um sistema Linux de 64 bits e obter privilégios administrativos totais.

De acordo com os responsáveis pela descoberta, embora a falha esteja presente em apenas alguns módulos de memória RAM DDR3, ela também poderia ser usada para invadir outros sistemas operacionais. Os pesquisadores não especificaram exatamente que modelos de DDR3 são suscetíveis ao ataque

Realidade ou fantasia?

Por mais impressionantes que os resultados sejam, o emprego desse tipo de técnica atualmente parece algo mais teórico do que prático, já que ela exige a presença dos hackers no local e envolvem outros requisitos complexos. Ainda assim, uma vulnerabilidade causada por um problema de hardware pode ser tornar uma questão séria para a segurança dos computadores, já que não é possível corrigi-la por meio de uma atualização de software.

“Não é como uma questão de software, em que em teoria podemos fazer reparos e distribuir uma atualização por meio do Windows Update dentro de duas ou três semanas. Se você quiser arrumar esse problema de verdade, é preciso ir até o local e substitui bilhões de dólares em DRAM em uma base de DIMM por DIMM. De um ponto de vista prático, isso nunca vai acontecer”, disse David Kanter, editor do Microprocessor Report.

Agradecemos ao Davi e ao Paulo Sollo, colaboradores amigos do seu micro seguro, pela referência a essa notícia.

Fonte: Tecmundo