User Tag List

Página 2 de 2 PrimerPrimer 12
Resultados 16 al 28 de 28

Tema: Corriendo sobre dos núcleos y medio XD

  1. #16

    Fecha de ingreso
    Jul 2010
    Ubicación
    Octania calling
    Mensajes
    5,941
    Mencionado
    69 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    1,112
    Agradecer Thanks Received 
    865
    Thanked in
    Agradecido 588 veces en [ARG:2 UNDEFINED] posts
    Desde mi ignorancia, una placa base con coreboot instalado, en lugar de la bios-efi del fabricante instalada, está a salvo, o tampoco?

  2. #17

    Fecha de ingreso
    Dec 2004
    Mensajes
    27,377
    Mencionado
    177 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    97
    Agradecer Thanks Received 
    1,733
    Thanked in
    Agradecido 1,106 veces en [ARG:2 UNDEFINED] posts
    Entradas de blog
    11
    Cita Iniciado por princemegahit Ver mensaje
    Desde mi ignorancia, una placa base con coreboot instalado, en lugar de la bios-efi del fabricante instalada, está a salvo, o tampoco?
    Entiendo que si no has sobreescrito por completo el software del IME (o su equivalente en AMD), seguirías siendo vulnerable.
    Google stadia es un fracaso, google stadia funciona mal, google admite su fracaso con stadia la latencia es el problema intrinseco de stadia, el público abandona google stadia, stadia mal.

  3. #18

    Fecha de ingreso
    Jan 2012
    Mensajes
    573
    Mencionado
    7 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    63
    Agradecer Thanks Received 
    225
    Thanked in
    Agradecido 133 veces en [ARG:2 UNDEFINED] posts
    Cita Iniciado por princemegahit Ver mensaje
    Desde mi ignorancia, una placa base con coreboot instalado, en lugar de la bios-efi del fabricante instalada, está a salvo, o tampoco?
    Es lo que dice @chipan. En las placas y equipos soportados por Coreboot que llevan IME, al instalar Coreboot el firmware del IME no se toca, por lo que sigues estando a su merced. Es por ese motivo que Libreboot (un proyecto paralelo que tiene como objetivo que el firmware de reemplazo sea totalmente libre, sin blobs binarios) sólo soporta sistemas Intel que sean anteriores a 2008. Es posible que esto cambie a medida que se va avanzando en las técnicas para desahabilitar el IME; de ahí también el proyecto de Google de la presentación.

  4. #19

    Fecha de ingreso
    Feb 2006
    Mensajes
    5,687
    Mencionado
    55 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    34
    Agradecer Thanks Received 
    1,190
    Thanked in
    Agradecido 678 veces en [ARG:2 UNDEFINED] posts
    Y mientras esos ordenadores en todas las empresas de este pais y otros. A saber para que se habran estado usando esos 'mecanismos de seguridad' y 'monitorización remota' y después les cortan las compras a Huawei y a Karpesky en USA porque las acusan de espiar para los chinos y los rusos. Les debia de meter una multa a Intel la comunidad europea que se le quitaran las ganas de una vez por todas de intentar consoliza/mobilizar al PC y ademas de financiar opciones propias de pcs abiertos y para poder retirarlos de las administraciones publicas. Y para nosotros con un poco de suerte que la comunidad encuentre una manera de arreglarlo.. porque de Intel no espero nada.
    Última edición por zhorro; 12/11/2017 a las 22:46
    Zhorro

  5. #20

    Fecha de ingreso
    Jan 2012
    Mensajes
    573
    Mencionado
    7 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    63
    Agradecer Thanks Received 
    225
    Thanked in
    Agradecido 133 veces en [ARG:2 UNDEFINED] posts
    Con la que estaba cayendo y dado que el mes que viene en una de las conferencias de la Black Hat se va a revelar un agujero de seguridad descubierto en el firmware del IME con su correspondiente exploit, parece que en Intel se han puesto un poco nerviosos y han hecho una auditoría de seguridad del firmware. Resultado: anteayer anunció que se han descubierto varios agujeros de seguridad. El alcance de esto está por ver. Matthew Garrett tuiteaba lo siguiente:

    Thoughts on the latest Intel ME vulnerabilities: based on public information, we have no real idea how serious this is yet. It could be fairly harmless, it could be a giant deal.
    Intel ha dejado una utilidad para que los usuarios puedan comprobar si sus equipos están afectados. De ahí remite a los fabricantes para obtener las correspondientes actualizaciones de seguridad. Ya veremos hasta qué punto los fabricantes se ponen las pilas, porque menuda papeleta. ¿Va a sacar Asrock las correspondientes actualizaciones del firmware para todas las placas afectadas de los últimos 5 años?, por decir algo. El mismo marrón de seguridad de los dispositivos IoT: firmwares vulnerables en dispositivos que a veces tienen poco soporte o dejan de tenerlo por antigüedad, parece que también lo vamos a disfrutar en los PC; quién lo iba a decir. Por cierto, algunos usuarios en Hacker News sugieren no aplicar las actualizaciones de momento por si esos agujeros pudieran ser aprovechados para deshabilitar el IME más fácilmente.

    La noticia comentada en distintos sitios: meneame, Hacker News y Slashdot.

    Robert Cringely, el realizador del documental Triumph of the Nerds, decía recientemente que se había alcanzado el punto de inflexión de la informática personal en favor de la computación en la nube (lo relacionaba con un hecho concreto, que VMware había llegado a un acuerdo con una startup especializada en ejecutar aplicaciones de Windows en la nube). Pero vamos, esto es de lo que se lleva hablando desde hace tiempo, la segunda era del mainframe: aplicaciones y datos centralizados en la nube y los PC convertidos en terminales tontos (Cringely salva a los PC dedicados a juegos, pero me parece recordar que ya había una empresa que estaba ensayando lo de ejecutar los juegos en sus servidores y hacer streamming):

    If I am correct, your PC three years from now won’t be a PC at all but a PC-shaped chunk of cloud accessed through many types of devices. The desktop PC itself is almost dead except for gamers.
    Y por último, parece que en Estados Unidos la suerte está echada para la neutralidad en la red.

    Si estuviésemos en Francia, diría que vuelven los tiempos del Minitel.

    Ahora que recuerdo, hace cinco años ya insinué algo parecido XD (lo de la foto era un picturephone).
    Última edición por Trenz; 22/11/2017 a las 21:24

  6. Los siguientes 2 usuarios agradecen a Trenz este post:

    3XCL4M4t10N (22/11/2017), rage (23/11/2017)

  7. #21

    Fecha de ingreso
    Jul 2006
    Mensajes
    6,383
    Mencionado
    171 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    693
    Agradecer Thanks Received 
    1,517
    Thanked in
    Agradecido 950 veces en [ARG:2 UNDEFINED] posts
    Lo he visto tmbien en Techpowerup:
    https://www.techpowerup.com/239016/r...detection-tool

  8. #22

    Fecha de ingreso
    Aug 2009
    Mensajes
    9,763
    Mencionado
    79 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    1,189
    Agradecer Thanks Received 
    1,171
    Thanked in
    Agradecido 792 veces en [ARG:2 UNDEFINED] posts

  9. #23

    Fecha de ingreso
    Jul 2010
    Ubicación
    Octania calling
    Mensajes
    5,941
    Mencionado
    69 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    1,112
    Agradecer Thanks Received 
    865
    Thanked in
    Agradecido 588 veces en [ARG:2 UNDEFINED] posts
    A mi hay algo que no me ha quedado claro..el bug realmente está en la cpu o en la placa base o ambos?

  10. #24

    Fecha de ingreso
    Apr 2004
    Mensajes
    987
    Mencionado
    29 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    108
    Agradecer Thanks Received 
    80
    Thanked in
    Agradecido 55 veces en [ARG:2 UNDEFINED] posts
    Está claro, en el micro (CPU). Parece que Intel la ha cagado a base de bien y está intentado que la mierda le salpique por igual a AMD, aunque los procesadores de esta última no estén (a priori) afectados.
    make -f Makefile.wiz

  11. #25

    Fecha de ingreso
    Dec 2011
    Mensajes
    1,336
    Mencionado
    19 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    113
    Agradecer Thanks Received 
    193
    Thanked in
    Agradecido 120 veces en [ARG:2 UNDEFINED] posts
    Solo afecta a x86-64bits y en algunas tareas en las que tengan llamadas intensivamente del kernel muy perjudicialmente en I/O

    Pruebas de virtualización , big data y en la nube son los sectores más afectado y se pierde transferencia en los disco duro obviamente tanto en escritura como en lectura.

    Este bug va traer cola en empresas dedicadas a eso en costes incalculables..

  12. #26

    Fecha de ingreso
    Apr 2004
    Mensajes
    987
    Mencionado
    29 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    108
    Agradecer Thanks Received 
    80
    Thanked in
    Agradecido 55 veces en [ARG:2 UNDEFINED] posts
    Cita Iniciado por Carlos24 Ver mensaje
    Solo afecta a x86-64bits y en algunas tareas en las que tengan llamadas intensivamente del kernel muy perjudicialmente en I/O

    Pruebas de virtualización , big data y en la nube son los sectores más afectado y se pierde transferencia en los disco duro obviamente tanto en escritura como en lectura.

    Este bug va traer cola en empresas dedicadas a eso en costes incalculables..
    A micros Intel en modo x86-64, a los micros AMD no les afecta.
    make -f Makefile.wiz

  13. #27

    Fecha de ingreso
    Dec 2011
    Mensajes
    1,336
    Mencionado
    19 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    113
    Agradecer Thanks Received 
    193
    Thanked in
    Agradecido 120 veces en [ARG:2 UNDEFINED] posts
    Sí solo a Intel aunque el parche de Linux los amd epyc salen como inseguros imagino por un error o bug y el parche no funciona como debería .

    Y en el caso que en cpus amd detecte como error cpu inseguro hay que aplicar este parche manualmente ya que todavía no está aplicado al código mainline.

    https://lkml.org/lkml/2017/12/27/2

    Edit : vale ya lo han metido https://git.kernel.org/pub/scm/linux..._source=anzwix

    en este commit.
    Última edición por Carlos24; 03/01/2018 a las 23:42

  14. #28

    Fecha de ingreso
    Apr 2004
    Mensajes
    987
    Mencionado
    29 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    108
    Agradecer Thanks Received 
    80
    Thanked in
    Agradecido 55 veces en [ARG:2 UNDEFINED] posts
    O añades a la línea de comandos del kernel, al cargarlo, "nopti"

Página 2 de 2 PrimerPrimer 12

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •