edición general
--231265--

--231265--

En menéame desde enero de 2011

6,00 Karma
66K Ranking
Enviadas
Publicadas
Comentarios
Notas

La teoría del implexo: el gran árbol genealógico de la humanidad [59]

El daño que causan las matemáticas [20]

  1. #12 Gracias. :-)

Un argentino finge ser su hija de 11 años y da una paliza a su acosador [187]

  1. #7 Al final la ley únicamente marca el precio de saltarse la norma. Es legal saltársela siempre que cumplas con las consecuencias.

El rendimiento del nuevo kernel compensa los parches de Meltdown [59]

  1. #53 No es un paquete que venga instalado por defecto, pero si lo configuras te permite hacer un control manual de los ventiladores en base a la temperatura de algún sensor. Es el equivalente a speedfan en Windows, aunque sin interfaz gráfica.

Foto de un átomo aislado gana concurso de fotografía científica. [ENG] [75]

  1. Tomada con un 50mm f/1.8 de canon. Es curioso, es el objetivo fijo más barato que fabrican (en torno a 120 euros) y sin embargo tiene una calidad envidiable:

    www.amazon.es/Canon-EF-50mm-1-8-distancia/dp/B00005K47X

    www.flickr.com/groups/canonef50mm/pool/

El rendimiento del nuevo kernel compensa los parches de Meltdown [59]

  1. #42 Sólo con compilarlo en modo nativo para que utilice las instrucciones específicas de tu procesador supone una mejora importante:

    echo $CFLAGS
    -O3 -march=native -mtune=native -pipe

    wiki.gentoo.org/wiki/GCC_optimization/es#.C2.BFQu.C3.A9_son_CFLAGS_y_C
    (Uso -O3 porque Intel compila así sus paquetes en la distro ClearLinux, que es la que más rendimiento da ahora mismo, y aparte es la única forma de que se compile usando instrucciones AVX)

    Yo compilo el kernel usando este script que hice, se baja la última versión de la web y usa el config de la compilación anterior o si no existe el que exista en /boot para el kernel actual:

    github.com/jesusdf/clientupdate/blob/master/amd64/clientupdate_1.0-1/u

    Luego desinstalo linux-image-generic linux-image* y linux-headers* (asegurandome de que el kernel compilado no se desinstala, claro) y el resto de actualizaciones del kernel las hago a mano cuando creo conveniente.

    cc #7

Benchmarks de AMD con "Retpoline" (mitigación contra Spectre V2) desde CPUs FX hasta Threadripper y EPYC [ENG] [39]

  1. Los parches de retpoline implican cambios en el compilador y soporte del microcódigo actualizado de la CPU, es decir, hay que recompilar y actualizar no sólo el kernel sino todo el software que existe.

    En linux ya han pasado los parches a GCC 7.x, en unos días llegarán las actualizaciones a las distros. También está planeado la actualización hasta las versiones 4.x, así que la gente que esté con una debian estable puede estar tranquila.

    Recomiendo estas utilidades para ir comprobando el estado actual del sistema:

    Windows: www.grc.com/inspectre.htm
    Linux: github.com/speed47/spectre-meltdown-checker

    No son exploits, sólo verifican que estén aplicados los parches existentes.

Core i5-8400: Hasta un 9.4% más lento en juegos con el parche y microcódigo Meltdown [68]

  1. #41 En linux parece que para mantener un rendimiento aceptable tiene que tener soporte para la instrucción PCID (desde Westmere, los primeros intel core i3/i5/i7), para poder mantener la caché durante los cambios de contexto:

    archive.is/ma8Iw

    www.phoronix.com/scan.php?page=article&item=pre-pcid-kptiretpoline

    Por lo que comenta en el artículo, hay muchas máquinas virtuales que no lo implementan. Este tema durará unos cuantos meses...

Wang sufre las burlas de sus compañeros cada día por llegar a clase con su pelo congelado tras caminar 5 km a -9º [62]

  1. #3 No los tiene abiertos, es escarcha sobre las pestañas.

Ecuador nacionaliza a Julian Assange [114]

  1. #65 Ya puestos, el oficial tiene mejor audio: www.youtube.com/watch?v=9cQlVww0zKo :-)

No escuches a Gwyneth Paltrow: mantén tu café bien alejado de tu recto [ENG] [129]

  1. #10 Crapuccino.

Los microordenadores de la familia Raspberry Pi no están afectados por el #intelbug [EN] [74]

  1. #53 El nivel que más permisos tiene (siempre que no seas el Intel Management Engine):

    es.wikipedia.org/wiki/Anillo_(seguridad_informática)

GNOME 3.28 quita la opción de poner iconos en el escritorio [ENG] [115]

  1. #26 Han hecho muchos cambios de infraestructura con respecto a cuando usaban GTK2, es difícil de decir sin conocer qué hay por debajo. Sus motivos tendrán.
  1. #10 Bueno, separar en diferentes programas diferentes funcionalidades no es un error. En windows el explorer gestiona tanto páginas web como carpetas y así se lía parda a veces. Por lo que comentan la funcionalidad no se la cargan, sólo hacen que Nautilus no sea la aplicación que lo gestione.
  1. #6 Yo me pasé a XFCE y descubrí que tiene un mejor manejo de pantallas múltiples, ocupa menos memoria y tiene justo lo que necesito. Hay un par de cosas, como la configuración de los paneles, que al principio desconcierta un poco, pero se le coje el punto rápidamente.

Microsoft publica una actualización de emergencia para Windows para remediar la vulnerabilidad en los procesadores [128]

  1. #67 Llevo despierto desde las 5 de la mañana, la neurona no da para más. Filtran/escupen/muestran también valdría. xD

Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING) [107]

  1. #73 Antes de que tuviera nombre, era una propuesta basada en las características del error en cuestión. Va más como respuesta al hilo que específica para tí.

Microsoft publica una actualización de emergencia para Windows para remediar la vulnerabilidad en los procesadores [128]

  1. ¿Alguien tiene el enlace al parche de la KB para instalarlo offline?

    Me auto contesto: twitter.com/martylichtel/status/948743146086780928
  1. #11 Afectan a todos, en la prueba de concepto los procesadores de AMD también leakean información (o como se traduzca). Lo que no han conseguido todavía es un exploit que lo aproveche.

Impresionante vídeo viral de un pez "zombi" [3]

Publicados los detalles de las vulnerabilidades Meltdown y Spectre que afectan a la mayoría de procesadores en uso (ING) [107]

  1. #24 Si están con XP, tienen problemas mayores que este. Aunque si además de la seguridad perimétrica, no tiene tarjeta de red, podría valer.
  1. #50 Meltdown también afecta a AMD, en el paper indican que con el programa de ejemplo, los procesadores de AMD también sacan información que no debería poder leerse. Lo que no han conseguido es un exploit que lo aproveche, pero es cuestión de tiempo.

    cc #28 #43
  1. #53 Están preparando los parches a nivel de software para corregir el problema. Con aplicarlos es suficiente. Lo que hacen es mapear la memoria del proceso de usuario y una copia de las estructuras mínimas del kernel que necesita para poder funcionar. Hasta ahora se mapeaba la memoria completa del sistema, de ahí que se pueda acceder a todo. Con el parche aplicado, aunque el procesador siga siendo vulnerable, únicamente podrá acceder a su memoria.

menéame