edición general
Danig1985

Danig1985

En menéame desde marzo de 2011

8,99 Karma
3.137 Ranking
3 Enviadas
1 Publicadas
255 Comentarios
0 Notas

El engaño del torio [85]

  1. #12 #2 #5 #6 #7 Que os podéis esperar de un panfleto antinuclear que omite deliberadamente que los actuales diseños de reactores de Torio de China, Rusia, India, Canadá, Suiza, etc, nos funcionan ni con barras de combustible ni por el procedimiento de los años 60 que describe, funcionan con sales fundidas donde se encuentra incorporado el combustible
    threadreaderapp.com/thread/1440168036401434629.html

    Reactores de IV generación hay muchos tipos, aquí aparecen algunos, el MSR es el que ha construido China
    www.jovenesnucleares.org/blog/te-interesa/articulos/gen-iv/

Todos los procesadores Intel que no sean Core de 10ª Gen son vulnerables por el CSME [76]

  1. #5 Siento decirte que esa cpu esta haciendole cuello de botella a esa grafica.

    pc-builds.com/calculator/Core_i7-4790K/GeForce_GTX_1080_Ti/0AH0XFos/

Los jóvenes de ahora no leen, no como nosotros que declamábamos el ‘Ulises’ en el recreo [79]

  1. Y a pesar de la imagen casi fija de los adolescentes con sus caras pegadas a los teléfonos resulta que la ficción juvenil acumula muchos éxitos de ventas en los últimos años, sagas que han sido llevadas al cine como ‘Crepúsculo’ o ‘Los juegos del hambre’.

    ¿No había otros ejemplos?

CERT: "la única manera de solucionar por completo Meltdown y Spectre es cambiando la CPU" [171]

  1. #42 Resumen: No sería solución y a tí también te afecta.

    Es importante entender que esta es la primera demostración de la idea de que se pueden atacar sistemas "trasteando" con la ejecución predictiva que hacen prácticamente todos los procesadores "potentes" del mercado (desde hace años!). Los que tuvieron esa idea pensaron en formas concretas de ponerla en práctica. El resultado son, actualmente, dos ataques concretos: "Meltdown" y "Spectre".

    MELTDOWN, que solo afecta a procesadores Intel, es el que más ha preocupado a corto plazo: resulta que, usando este tipo de ataque, es posible saltarse las protecciones de memoria que debería asegurar el procesador. Eso significa que un atacante puede leer CUALQUIER parte de la memoria que le de la gana, incluida la memória de otras máquinas virtuales alojadas en el mismo hardware, desde dentro de una máquina virtual mismo!
    Esto dejaba "en bolas" a todos los tinglados cloud porque cualquiera podría robarle info a "sus vecinos" (que son otros clientes). Este bug es el que se han apresurado a mitigar por todos lados (ya hay patches para Linux, Windows y MacOS). Estos parches lo que hacen es putear al procesador a drede para que la ejecución predictiva no funcione, evitando así que se pueda "disparar" el bug (a costa de disminuir el rendimiento de la CPU claro!).

    De aquí viene la idea de "si no virtualizo no hay problema", pero es una idea falsa. Si no virtualizas pero tienes CPU intel, lo que pasa con este ataque es que un programa cualquiera, ejecutado por un usuario cualquiera, puede leer la memoria del sistema operativo, y por tanto obtener privilegios de root/administrador/sistema y controlar tu pc por completo (el sueño de todo worm/virus/cosa maliciosa). Por eso el parche también te lo aplican a ti que no virtualizas.

    SPECTRE es otro ataque, más sutil y difícil de explotar. Con este ataque (en realidad son dos) lo que se consigue es leer…   » ver todo el comentario

Podemos inhabilita a una diputada y a su cúpula en Alicante por un pucherazo [311]

  1. #5 PODEMOS tampoco se financia de esa forma

Rajoy no quiere nuevas elecciones para beneficio de Podemos [262]

  1. #6
    ¿superado Claramente??..

    PSOE 90 escaños votos 5.530.693 porcentaje 22.01%
    Podemos 69 escaños votos 5.189.333 porcentaje 20.66%

Mallorca: orgías para políticos a cambio de trato de favor a un empresario de la noche [67]

  1. Errónea, en la noticia no hablan de farlopa.

Madrid 2020 se queda fuera a la primera [687]

  1. Por favor, no nos volvamos a presentar. Ya es suficiente. Gracias

menéame