Google, Netflix, Microsoft, Mozilla, Amazon unen sus fuerzas para matar Flash


Un nuevo formato de vídeo abierto será desarrollado después de una alianza de los grandes de la web.

Pese a que Flash está muriendo y que la mayoría de los navegadores es compatible con la reproducción de vídeo con HTML5, aún queda un tema espinoso que tratar para resolver de una vez por todas, el problema del streaming en Internet.
Estoy hablando del formato de vídeo; no hay un verdadero estándar, y esto significa que cada compañía apuesta por un formato diferente dificultando la expansión de HTML5 en Internet. Muchos desarrolladores prefieren quedarse con lo que saben que funciona en vez de arriesgarse con un formato y dejar fuera a la mitad de sus usuarios.

El nuevo formato de vídeo abierto pretende ser el nuevo estándar de la web


Por eso nace la Alliance for Open Media (Alianza por los medios abiertos), compuesta por importantes compañías del sector. En la lista nos encontramos a Google, Microsoft, Mozilla, Amazon, Netflix, Cisco, e Intel. Todos con la misma idea, crear un formato de vídeo abierto que todo el mundo pueda usar libremente.

Es muy pronto para saber los detalles técnicos de este formato, pero sí que se han dado a conocer los objetivos:
  • Facilitar la interoperabilidad y ser abierto
  • Debe estar optimizado para la web
  • Ser escalable para que podamos verlos sin importar el ancho de banda que tengamos o el dispositivo que usemos
  • Optimizado para el hardware y que necesite pocos recursos
  • Capaz de ofrecer vídeo en tiempo real en alta calidad de manera consistente
  • Y que pueda ser usado para contenido comercial y no comercial, incluyendo el contenido generado por los usuarios

Está claro que el mensaje que manda esta alianza es que quiere un formato de vídeo sin ataduras, con el que todo tipo de usuarios, desde aficionados hasta empresas, puedan crear contenido sin miedo. Por eso sus creadores no pedirán pagos para usar el formato, que además será abierto.

Es interesante que compañías que se dedican al streaming como Netflix y Amazon estén involucradas en el proyecto, por varias razones. Primero de todo, si sus servicios adoptasen el formato este alcanzaría a millones de usuarios de golpe; pero además también nos dice que la protección del contenido tendrá importancia. De hecho en el anuncio inicial se afirma que el cifrado de contenido formará parte de la especificación del formato.

¿Tendrá éxito este formato? ¿Se basará en los códecs VP9 y VP10 de Google? Son preguntas que podremos responder en los próximos meses.

El nuevo 'chip' de memoria de Intel que hará sus dispositivos 1.000 veces más rápidos

Nuestra vida cotidiana ya parece impensable sin el uso de modernos dispositivos. Sin embargo, el 'chip' de memoria que usamos para almacenar datos fue inventado en el 'lejano' 1989. Ahora, las empresas Intel y Micron presentan una revolucionaria tecnología que es 1.000 veces más rápida que la memoria flash.


Fuente: Intel
Las empresas Intel y Micron Technologies han iniciado la producción del revolucionario 'chip' 3D XPoint, una nueva categoría de memoria no volátil, es decir, que no pierde los datos sin electricidad, y que es 1.000 veces más rápida que la arquitectura NAND (memoria flash), reza el comunicado de Intel. Se trata de la primera categoría nueva de memorias en 25 años, cuando fueron inventadas las del tipo 'flash'.
El 3D XPoint emplea una estructura de rejilla tridimensional que permite acceder a cada celda de memoria individualmente y no necesita de los transistores que se usan en los 'chips' actuales. La tecnología se basa exclusivamente en un material que es capaz de cambiar los 'bits' de baja resistencia a un estado de alta resistencia.


No obstante, la memoria flash seguirá dominando los próximos años debido a que la 3D XPoint se usará principalmente en centros de datos de grandes compañías y tardará un tiempo en convertirse en un producto de alto consumo. Sin embargo, la nueva tecnología podría en un futuro cercano ser el inicio de una nueva era en el almacenamiento de datos.

Exploit de Hardware Rowhammer significa una amenaza para DRAM Memoria en bastantes equipos portátiles y PCs

Software, desde aplicaciones web, a los sistemas operativos y firmware, han sido abusados y explotados en todas direcciones durante décadas por investigadores y atacantes. Ahora, es el turno de que el hardware sea el centro de atención, ya que los investigadores han publicado detalles de un nuevo método para la explotación de un problema con algunos dispositivos de memoria DRAM que pueden permitir a los atacantes obtener acceso de bajo nivel a las máquinas de destino.

Cortesia: ThreatPost

El problema está siendo llamado "Rowhammer", ya que el método consiste en martillar repetidamente en filas de celdas de memoria en dispositivos DRAM para inducir a las células a voltear de un estado a otro. Usando una nueva técnica para explotar la vulnerabilidad rowhammer, los investigadores de Google fueron capaces de producir el cambio de bits en las celdas y lograr privilegios de nivel de kernel (núcleo). Los investigadores de seguridad dicen que la técnica es parte del trabajo más importante realizado en la explotación en los últimos años y podría afectar a un gran número de computadoras portátiles y equipos de escritorio.

"Es un ataque brillante y porque es un fallo de hardware, en realidad no hay manera de repararlo con un parche", dijo Alfredo Ortega, un investigador de seguridad y co-fundador de Groundworks Technologies.

El investigador Mark Seaborn publicó el lunes una explicación técnica detallada de las técnicas de explotación de la vulnerabilidad de rowhammer, que se describió anteriormente en un trabajo académico realizado por investigadores de Intel y la Universidad Carnegie Mellon. El concepto básico detrás de rowhammer se basa en el hecho de que las celdas de memoria en los dispositivos DRAM se han ido juntando mas y mas con tiempo, lo que significa que se ha vuelto más difícil evitar que los electrones salten desde una celda a otra. Al acceder a celdas destino en DRAM una y otra vez, un atacante puede perturbar una celda adyacente a las celdas destino, provocando que el "flip bit" (cambio de estado) en algunas circunstancias.

"'Rowhammer' es un problema con algunos dispositivos DRAM recientes en los que el acceso repetidamente a una fila de la memoria puede causar voltear filas adyacentes. Hemos probado una selección de los ordenadores portátiles y encontramos que un subconjunto de ellos exhibió el problema. Construimos dos escenarios con escalación de privilegios que utilizan esta técnica. Un exploit usa el cambio de celdas por medio de rowhammer para obtener privilegios de kernel en Linux x86-64 cuando se ejecuta como un proceso de espacio de usuario sin privilegios ", Seaborn escribió en su nota.

"Cuando se ejecuta en una máquina vulnerable al problema rowhammer, el proceso fue capaz de inducir el cambio de las celdas en las entradas de la tabla de páginas (PTE). Era capaz de usar esto para obtener acceso de escritura a su propia tabla de la página, y por lo tanto ganar de lectura y escritura acceso a toda la memoria física ".

Seaborn ha probado su técnica en 29 máquinas diferentes, con varias CPUs y memoria DRAM diferente de varios proveedores y observó la falla en 15 casos. Sin embargo, destacó que no conseguir la prueba con exito no significa que la DRAM no es necesariamente explotable.

"Mientras que una ausencia de saltos de celda durante las pruebas en una máquina determinada no implica automáticamente la seguridad, proporciona cierta seguridad de línea de base que causan saltos en celdas es por lo menos difícil en ese equipo", dijo Seaborn.

Ortega dijo que la nueva técnica es eficaz gracias a la forma en que los dispositivos DRAM están diseñados ahora.

"La memoria moderna es deficiente, los vendedores toman muchos atajos para ahorrar energía y hacer chips diminutos baratos, lo que si accede muy rápidamente una parte del mismo, o si enciende y apaga una celda de memoria demasiado rápido, las celdas de memoria adyacentes también se ven afectados ", dijo.

"El truco es encontrar una célula de memoria que almacena algo importante y que no se pueda acceder por razones de seguridad, por ejemplo, una célula de memoria que almacena una clave o permisos de archivo, y luego voltear una celda al lado de él. Eventualmente la celda de memoria le dará la vuelta, incluso si usted no tiene acceso a ella ".

Mitigar ataques rowhammer es posible, dijo Seaborn. Por ejemplo, los fabricantes pueden asegurarse de que cuando un sistema refresca la memoria DRAM que no activa una fila determinada con demasiada frecuencia sin también refrescante filas cercanas. La cuestión rowhammer no es desconocido para los fabricantes de DRAM, ya que algunos de ellos ya pueden haber implementado algunas medidas de mitigación.
Siguenos:
¿Usas Feedly? Suscribete:
follow us in feedly
Anuncios
Lo Más Popular