Arquitecturas no afectadas por Meltdown y/o por Spectre, y otras que sí
están afectadas.
NOTA: no he contrastado todos los datos.
Enlace al artículo:
https://www.linuxadictos.com/especial-meltdown-spectre-lo-necesitas-saber-estos-problemas.html#Microprocesadores_NO_afectados_por_Spectre
ARM o algunos ARM tengo entendido que no llevan microcodigo.
https://libreboot.org/faq.html#cpu-microcode
¿Que CPUS o SOCs no llevan microcodigo? RISCs puros, MIPS, ... cual usar
para un uso personal? ¿Volvera a R.S. a su Yeelong?
En mi popinion Intel Me se ha convertido en lo de menos. Todo es reescribible
y ¿quien impide la reescritura? El problema es el que ha existido siempre :
la
Las vulnerabilidad de este Enero, todo hardware en menor o mayor medida esta
afectado (x86), de ARM se habla tambien, tambien en menor o mayor medida
dependiendo de la serie, PowerPC tambien esta afectado, aunque los mas
viejos, menos.
Computadoras con coreboot o libreboot es lo mas seguro
Hola, buenas noches.
Estoy completamente de acuerdo contigo usuario vita_cell.
Yo usuaria QEMU pero también me resulta un poco complicado de usar. Si es
verdad que hay sustitutos libres a programas privativos pero a veces por
necesidad o por usabilidad uno tiene que utilizar software no
No he entendido muy bien lo de libreboot ¿son o no seguros sus productos?
he estado un poco desligado de las recientes noticias de este horror, ¿pero
ya se sabe que series de intel o amd están afectadas? ¿habrá que esperar
cuanto tiempo a que saquen nuevo hardware para computación domestica
Soy usuario de VirtualBox como tu. Y si tuviese una alternativa la usario,
pero QEMU se hace muy complicado con todo ademas de no ofrecer una interfaz
oficial consistente. Aunque para mis necesidades se puede usar sin
extension-pack.
Tambien por desgracia soy usuario de algun que otro
Hola usuario vita_cell.
VirtualBox base como tu bien dices creo que si es software libre, pero yo
tengo agregado el ExtensionPack. Ojala pudiera vivir solo con software libre,
en principio solo estoy "sujeto" a VirtualBox y aunque se que hay
alternativas libres como Qemu, Kvm y su interfaz
Que yo sepa, VirtualBox es software libre, la base, el paquete de extensiones
con soporte para USB3.0 no son libres. Pero el programa base si. El problema
es que a partir de la version 5, decidieron compilar la BIOS con "Open
Watcon" que es gratis pero de "open" no tiene nada, el codigo
Podes atualizar o kernel para última versão (estável e instável) usando
os repositórios de Jason "jxself" Self, um dos colegas nossos que fica
no fórum inglês de Trisquel (ou na lista de discussão/e-mail
trisquel-users).
2018-01-11T23:39:05+0100 vitac...@ruggedinbox.com wrote:
> Procesadores x86
Hola, buenas noches.
Ya habéis dejado links sobre este tema de Meltdown y Spectre, pero aquí os
dejo otro más, por si os interesa:
https://www.linuxadictos.com/algo-podamos-no-perder-tanto-rendimiento-los-parches-meltdown-spectre.html
Hace un par de días Ubuntu Mate 16.04 (es la versión
Cabe mencionar que PowerPC tambien estan afectados, aunque los mas viejos son
mas seguros. Aqui mas info:
http://tenfourfox.blogspot.com.es/
Procesadores x86 vienen con microcodigo ya grabado, y FSF lo conside como
parte del hardware. Ese microcodigo ya grabado no se puede modificar. Las
actualizaciones de microcodigo se cargan al iniciar sistema operativo, pero
no se actualiza ni se graba el microcodigo que ya viene en la CPU.
¿Por que no ponemos aquellos casos de invulnerabilidad de nuestros equipos?
Creo mejor eso q los q son vulnerables.
Corriendo la aplicacion de intel a traves de windows (solo para pruebas) la
INTEL SA 00075 Detection Tool dice : Unable to detect ME or SMBIOS
information.
On 06/01/18 17:22, Ignacio Agulló wrote:
> On 05/01/18 06:04, wrote:
>> Echando un ojo a los bugs en cuestión, el chiste es que Libreboot dio
>> en el clavo para contener estos bugs, los cuales radican en el modus
>> operandi de los microcódigos:
>>
>> https://libreboot.org/faq.html#intel
>>
Justamente esa es mi duda. Pero la tecnologia afectada por lo que han
comentado en otros canales son la gestion de la memoria cache de la cpu para
realizar multihilos.¿ Deberiamos entonces pasar a pentium de 1 hilo ?.
Algunas personas dicen que quieren ordenadores nuevos por completo , otros
Lo peor de todo sera para ordenadores portatiles, igual pueden calentarse
algo mas.
En principio debería poder desactivarse esa característica de seguridad,
pero la reducción del 30% de la capacidad del procesador... No aparece
mencionado en ningún momento en los artículos en los que lo publicaron y
depende muchísimo del programa que se utilice para probarlo,
On 05/01/18 06:04, wrote:
> Echando un ojo a los bugs en cuestión, el chiste es que Libreboot dio
> en el clavo para contener estos bugs, los cuales radican en el modus
> operandi de los microcódigos:
>
> https://libreboot.org/faq.html#intel
> https://libreboot.org/faq.html#amd
>
Meltdown sí,
https://fedoramagazine.org/kpti-new-kernel-feature-mitigate-meltdown/ pues si
has sido parcheado en fedora debería haber sido parcheado más arriba y si
en última versión de Linux libre todavía no está disponible, no debería
tardar mucho.
Hola, según lo que he leído, el sacrificio del 30% del procesador de la
máquina es una condición indispensable para no ser vulnerable, pero,
definitivamente, no hay una solución a futuro sin prescindir de esa
escandalosa cantidad de procesador? Es entonces una jugada extremadamente
sucia
Ha habido tanto revuelo y tanta indecicion, que creo que aun no tienen nada
definitivo. Se hablaba de que no se parcheara al AMD, pero no se yo.
¿Alguien sabe si ha sido parcheado ya en el kernel de Linux?
Tardo, pero salio por fin:
https://www.phoronix.com/scan.php?page=news_item=AMD-PSP-2018-Vulnerability
AMD menudos ignorantes de la vida.
Echando un ojo a los bugs en cuestión, el chiste es que Libreboot dio en el
clavo para contener estos bugs, los cuales radican en el modus operandi de
los microcódigos:
https://libreboot.org/faq.html#intel
https://libreboot.org/faq.html#amd
https://libreboot.org/faq.html#whatcaniuse
Hola Daniel1000, creo haber escuchado lo mismo, y también sobre el
Timing_attack[0][1], con ataques javascript[2].
[0]: https://en.wikipedia.org/wiki/Timing_attack
[1]:
Páginas en Wikipedia:
https://es.wikipedia.org/wiki/Meltdown_(vulnerabilidad)
*En inglés:
https://en.wikipedia.org/wiki/Meltdown_(security_vulnerability)
https://en.wikipedia.org/wiki/Spectre_(security_vulnerability)
NOTA: a pesar de la importancia de estas vulnerabilidades, los siguientes
27 matches
Mail list logo