User Tag List

Página 2 de 2 PrimerPrimer 12
Resultados 16 al 28 de 28

Tema: Corriendo sobre dos núcleos y medio XD

  1. #16

    Fecha de ingreso
    Jul 2010
    Ubicación
    Octania calling
    Mensajes
    6,318
    Mencionado
    76 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    1,362
    Agradecer Thanks Received 
    1,038
    Thanked in
    Agradecido 714 veces en [ARG:2 UNDEFINED] posts
    Desde mi ignorancia, una placa base con coreboot instalado, en lugar de la bios-efi del fabricante instalada, está a salvo, o tampoco?

  2. #17

    Fecha de ingreso
    Dec 2004
    Mensajes
    28,646
    Mencionado
    199 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    189
    Agradecer Thanks Received 
    2,640
    Thanked in
    Agradecido 1,647 veces en [ARG:2 UNDEFINED] posts
    Entradas de blog
    11
    Cita Iniciado por princemegahit Ver mensaje
    Desde mi ignorancia, una placa base con coreboot instalado, en lugar de la bios-efi del fabricante instalada, está a salvo, o tampoco?
    Entiendo que si no has sobreescrito por completo el software del IME (o su equivalente en AMD), seguirías siendo vulnerable.
    Google stadia es un fracaso, google stadia funciona mal, google admite su fracaso con stadia la latencia es el problema intrinseco de stadia, el público abandona google stadia, stadia mal.

  3. #18

    Fecha de ingreso
    Jan 2012
    Mensajes
    560
    Mencionado
    7 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    63
    Agradecer Thanks Received 
    225
    Thanked in
    Agradecido 133 veces en [ARG:2 UNDEFINED] posts
    Cita Iniciado por princemegahit Ver mensaje
    Desde mi ignorancia, una placa base con coreboot instalado, en lugar de la bios-efi del fabricante instalada, está a salvo, o tampoco?
    Es lo que dice @chipan. En las placas y equipos soportados por Coreboot que llevan IME, al instalar Coreboot el firmware del IME no se toca, por lo que sigues estando a su merced. Es por ese motivo que Libreboot (un proyecto paralelo que tiene como objetivo que el firmware de reemplazo sea totalmente libre, sin blobs binarios) sólo soporta sistemas Intel que sean anteriores a 2008. Es posible que esto cambie a medida que se va avanzando en las técnicas para desahabilitar el IME; de ahí también el proyecto de Google de la presentación.

  4. #19

    Fecha de ingreso
    Feb 2006
    Mensajes
    6,142
    Mencionado
    58 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    40
    Agradecer Thanks Received 
    1,454
    Thanked in
    Agradecido 857 veces en [ARG:2 UNDEFINED] posts
    Y mientras esos ordenadores en todas las empresas de este pais y otros. A saber para que se habran estado usando esos 'mecanismos de seguridad' y 'monitorización remota' y después les cortan las compras a Huawei y a Karpesky en USA porque las acusan de espiar para los chinos y los rusos. Les debia de meter una multa a Intel la comunidad europea que se le quitaran las ganas de una vez por todas de intentar consoliza/mobilizar al PC y ademas de financiar opciones propias de pcs abiertos y para poder retirarlos de las administraciones publicas. Y para nosotros con un poco de suerte que la comunidad encuentre una manera de arreglarlo.. porque de Intel no espero nada.
    Última edición por zhorro; 12/11/2017 a las 21:46
    Zhorro

  5. #20

    Fecha de ingreso
    Jan 2012
    Mensajes
    560
    Mencionado
    7 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    63
    Agradecer Thanks Received 
    225
    Thanked in
    Agradecido 133 veces en [ARG:2 UNDEFINED] posts
    Con la que estaba cayendo y dado que el mes que viene en una de las conferencias de la Black Hat se va a revelar un agujero de seguridad descubierto en el firmware del IME con su correspondiente exploit, parece que en Intel se han puesto un poco nerviosos y han hecho una auditoría de seguridad del firmware. Resultado: anteayer anunció que se han descubierto varios agujeros de seguridad. El alcance de esto está por ver. Matthew Garrett tuiteaba lo siguiente:

    Thoughts on the latest Intel ME vulnerabilities: based on public information, we have no real idea how serious this is yet. It could be fairly harmless, it could be a giant deal.
    Intel ha dejado una utilidad para que los usuarios puedan comprobar si sus equipos están afectados. De ahí remite a los fabricantes para obtener las correspondientes actualizaciones de seguridad. Ya veremos hasta qué punto los fabricantes se ponen las pilas, porque menuda papeleta. ¿Va a sacar Asrock las correspondientes actualizaciones del firmware para todas las placas afectadas de los últimos 5 años?, por decir algo. El mismo marrón de seguridad de los dispositivos IoT: firmwares vulnerables en dispositivos que a veces tienen poco soporte o dejan de tenerlo por antigüedad, parece que también lo vamos a disfrutar en los PC; quién lo iba a decir. Por cierto, algunos usuarios en Hacker News sugieren no aplicar las actualizaciones de momento por si esos agujeros pudieran ser aprovechados para deshabilitar el IME más fácilmente.

    La noticia comentada en distintos sitios: meneame, Hacker News y Slashdot.

    Robert Cringely, el realizador del documental Triumph of the Nerds, decía recientemente que se había alcanzado el punto de inflexión de la informática personal en favor de la computación en la nube (lo relacionaba con un hecho concreto, que VMware había llegado a un acuerdo con una startup especializada en ejecutar aplicaciones de Windows en la nube). Pero vamos, esto es de lo que se lleva hablando desde hace tiempo, la segunda era del mainframe: aplicaciones y datos centralizados en la nube y los PC convertidos en terminales tontos (Cringely salva a los PC dedicados a juegos, pero me parece recordar que ya había una empresa que estaba ensayando lo de ejecutar los juegos en sus servidores y hacer streamming):

    If I am correct, your PC three years from now won’t be a PC at all but a PC-shaped chunk of cloud accessed through many types of devices. The desktop PC itself is almost dead except for gamers.
    Y por último, parece que en Estados Unidos la suerte está echada para la neutralidad en la red.

    Si estuviésemos en Francia, diría que vuelven los tiempos del Minitel.

    Ahora que recuerdo, hace cinco años ya insinué algo parecido XD (lo de la foto era un picturephone).
    Última edición por Trenz; 22/11/2017 a las 20:24

  6. Los siguientes 2 usuarios agradecen a Trenz este post:

    3XCL4M4t10N (22/11/2017), rage (23/11/2017)

  7. #21

    Fecha de ingreso
    Jul 2006
    Mensajes
    6,579
    Mencionado
    184 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    761
    Agradecer Thanks Received 
    1,696
    Thanked in
    Agradecido 1,048 veces en [ARG:2 UNDEFINED] posts
    Lo he visto tmbien en Techpowerup:
    https://www.techpowerup.com/239016/r...detection-tool

  8. #22

    Fecha de ingreso
    Aug 2009
    Mensajes
    7,660
    Mencionado
    83 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    1,208
    Agradecer Thanks Received 
    1,203
    Thanked in
    Agradecido 811 veces en [ARG:2 UNDEFINED] posts

  9. #23

    Fecha de ingreso
    Jul 2010
    Ubicación
    Octania calling
    Mensajes
    6,318
    Mencionado
    76 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    1,362
    Agradecer Thanks Received 
    1,038
    Thanked in
    Agradecido 714 veces en [ARG:2 UNDEFINED] posts
    A mi hay algo que no me ha quedado claro..el bug realmente está en la cpu o en la placa base o ambos?

  10. #24

    Fecha de ingreso
    Apr 2004
    Mensajes
    1,010
    Mencionado
    39 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    119
    Agradecer Thanks Received 
    95
    Thanked in
    Agradecido 68 veces en [ARG:2 UNDEFINED] posts
    Está claro, en el micro (CPU). Parece que Intel la ha cagado a base de bien y está intentado que la mierda le salpique por igual a AMD, aunque los procesadores de esta última no estén (a priori) afectados.
    make -f Makefile.wiz

  11. #25

    Fecha de ingreso
    Dec 2011
    Mensajes
    1,337
    Mencionado
    20 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    115
    Agradecer Thanks Received 
    201
    Thanked in
    Agradecido 128 veces en [ARG:2 UNDEFINED] posts
    Solo afecta a x86-64bits y en algunas tareas en las que tengan llamadas intensivamente del kernel muy perjudicialmente en I/O

    Pruebas de virtualización , big data y en la nube son los sectores más afectado y se pierde transferencia en los disco duro obviamente tanto en escritura como en lectura.

    Este bug va traer cola en empresas dedicadas a eso en costes incalculables..

  12. #26

    Fecha de ingreso
    Apr 2004
    Mensajes
    1,010
    Mencionado
    39 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    119
    Agradecer Thanks Received 
    95
    Thanked in
    Agradecido 68 veces en [ARG:2 UNDEFINED] posts
    Cita Iniciado por Carlos24 Ver mensaje
    Solo afecta a x86-64bits y en algunas tareas en las que tengan llamadas intensivamente del kernel muy perjudicialmente en I/O

    Pruebas de virtualización , big data y en la nube son los sectores más afectado y se pierde transferencia en los disco duro obviamente tanto en escritura como en lectura.

    Este bug va traer cola en empresas dedicadas a eso en costes incalculables..
    A micros Intel en modo x86-64, a los micros AMD no les afecta.
    make -f Makefile.wiz

  13. #27

    Fecha de ingreso
    Dec 2011
    Mensajes
    1,337
    Mencionado
    20 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    115
    Agradecer Thanks Received 
    201
    Thanked in
    Agradecido 128 veces en [ARG:2 UNDEFINED] posts
    Sí solo a Intel aunque el parche de Linux los amd epyc salen como inseguros imagino por un error o bug y el parche no funciona como debería .

    Y en el caso que en cpus amd detecte como error cpu inseguro hay que aplicar este parche manualmente ya que todavía no está aplicado al código mainline.

    https://lkml.org/lkml/2017/12/27/2

    Edit : vale ya lo han metido https://git.kernel.org/pub/scm/linux..._source=anzwix

    en este commit.
    Última edición por Carlos24; 03/01/2018 a las 22:42

  14. #28

    Fecha de ingreso
    Apr 2004
    Mensajes
    1,010
    Mencionado
    39 Post(s)
    Tagged
    0 Tema(s)
    Agradecer Thanks Given 
    119
    Agradecer Thanks Received 
    95
    Thanked in
    Agradecido 68 veces en [ARG:2 UNDEFINED] posts
    O añades a la línea de comandos del kernel, al cargarlo, "nopti"

Página 2 de 2 PrimerPrimer 12

Permisos de publicación

  • No puedes crear nuevos temas
  • No puedes responder temas
  • No puedes subir archivos adjuntos
  • No puedes editar tus mensajes
  •