edición general
Parodper

Parodper

En menéame desde agosto de 2015

8,30 Karma
7.302 Ranking
Enviadas
Publicadas
Comentarios
Notas

Windows trae integrada una enorme base de datos compuesta de lógica personalizada para que los programas especiales y antiguos sigan funcionando en las últimas versiones. (inglés) [14]

  1. #1 El enlace de la noticia es el que pones en #1, solicita a un @admin que ponga el correcto, la noticia es errónea así, o bien descártala y publica el enlace correcto.

Derechos de autoría | La ley que cambiará internet ya está aquí, pero sabemos muy poco de ella [45]

  1. #43 también Usenet existir existe, pero es un erial comparado con entonces.
    Y eso que hay más gente conectada a internet...

Cómo pronunciar en zulú (en) [31]

  1. #27 Un "hacedor de clicks"... xD Lamento no recordar cómo se llama, ni para qué se usaba realmente, pero tuve uno entre mis manos. Por el otro lado tiene una lengüeta metálica unida sólo por un extremo, y al pellizcar el extremo libre, vibra con un "cling".

    Me uno a ti para preguntarle a #26, y que nos saque de dudas.

Francia dice que España e Italia controlan mal la inmigración [92]

  1. #86 Pues bien

El rover Zhurong de la misión Tianwen 1 aterriza con éxito en Marte [53]

  1. #31 La ESA "tiene" dos sondas en Marte:

    - La sonda Beagle 2 que llegó en 2003 y cargada con un rover, pero que no pudo abrir completamente sus paneles dejando la antena de comunicaciones bloqueada:
    en.wikipedia.org/wiki/Beagle_2

    - También llegamos a Marte con la sonda Schiaparelli en 2016, pero el aterrizaje no fue suave (por no decir que se estrelló):
    en.wikipedia.org/wiki/Schiaparelli_EDM

    La misión de 2022 que comenta #42 es la segunda parte de la misión que debía empezar Schiaparelli:
    en.wikipedia.org/wiki/ExoMars

Un juego que no puede existir sin ti: With Those We Love Alive [3]

  1. #1 slimedaughter.com/games/twine/wtwla/

    ¿Puede ser ese? Lo busqué en google y no me costó nada.

Imágenes muy duras [NSFW] [6]

  1. #2 A ver si algún @admin lo arregla.

La jueza prohíbe la boda del capitán Sparrow en Vigo [363]

  1. #350 me hace mucha gracia eso de que “el novio iba maquillado” y que “llevaba peluca” porque los 3 kilos de potingues, pestañas postizas, lentillas de colores, extensiones y/o postizos que llevan muchísimas novias no suelen ser impedimento

Ubuntu 21.04 Hirsute Hippo llega con novedades y ausencias [26]

  1. #19 Mi portatil metálico con Arch ni se inmuta si le conecto un monitor externo o si hago una videoconferencia. No es por el diseño, es por activar la gráfica potente cuando no debería.

Peritos informáticos ratifican que la contabilidad 'B' que entregó Bárcenas al juez en un pendrive no estaba... [57]

  1. #54 Pues macho ... a menudos peritos le pagamos el sueldo!. Como se ha comentado a lo largo de esta noticia, todos esos metadatos se alteran con la gorra y sin dejar el menor rastro. Y me niego a pensar que esos tios no sepan eso porque seria altisimamente vergonzante ... me fio de tu resumen del video (no me apetece verlo ahora) pero, si realmente han dicho que estan 100% seguros de que no los han alterado, una de dos: o bien son unos mantas, o bien estan mintiendo a sabiendas ... personalmente, quiero pensar que lo segundo.
  1. #54 como han dicho ya varios, todo eso es trivial modificarlo con las propias herramientas del sistema operativo.

    No hay nada ni en Linux, ni en Windows, ni en el hardware que permita certificar que los metadatos de un archivo no han sido manipulados a excepción de los puntos que comento en #38.

    Pueden ser "Peritos de la Unidad Central de Criminalística de la Policía Nacional" o pueden ser "Einstein", pero lo que afirman es simplemente imposible de verificar.

    Que es muy improbable que alguien los haya modificado, totalmente deacuerdo. Pero no se puede verificar empiricamente de ninguna manera.
  1. #54 Y eso es algo imposible de falsificar, claro. Difícil de la hostia.

Ingeniero húngaro encuentra misteriosas instrucciones en microprocesadores Intel[ENG] [82]

  1. #80 Cuestión de buscar un poco:
    www.usenix.org/system/files/conference/usenixsecurity17/sec17-koppe.pd

    "Our analysis focuses on the AMD K8/K10 microarchitecture since these CPUs do not use cryptographic signatures to verify the integrity and authenticity of microcode updates. Note that Intel started to cryptographically sign microcode updates in 1995 [15] and AMD started to de-ploy strong cryptographic protection in 2011 [15]. We assume that the underlying microcode update mechanism is similar, but cannot analyze the microcode updates since we cannot decrypt them.Contributions.In summary, our main contributions in this paper are as follows:•In-depth Analysis of Microcode.

    We provide an in-depth overview of the opaque role of microcode in modern CPUs. In particular, we present the fundamental principles of microcode updates as deployed by vendors to patch CPU defects and errors.

    •Novel RE Technique.
    We introduce the first semi-automatic reverse engineering technique to disclose microcode encoding of general-purpose CPUs. Furthermore, we describe the design and implementation of our framework that allows us to perform this reverse engineering.

    •Comprehensive Evaluation.
    We demonstrate the efficacy of our technique on several Commercial Off-The-Shelf (COTS) AMD x86CPUarchitectures. We provide the microcode encoding format and report novel insights into AMD x86CPUinternals. Additionally, we present our hardware reverse engineering findings based on delayering actual CPUs.

    •Proof-of-Concept Microprograms.
    We are the first to present fully-fledged microprograms for x86CPUs. Our carefully chosen microprograms highlight benefits as well as severe consequences of unveiled microcode to real-world systems."

    "7 Microprograms
    In this section, we demonstrate the effectiveness of our re-verse engineering effort by presenting microprograms that successfully augment existing x86 instructions and add foreign logic. With this paper, we also publish microcode patches [42] that are compiled from scratch and run on unmodified AMD CPUs, namely K8 Sempron 3100+ andK10 Athlon II X2 260/280. We found that the microcode ROM content varies between different processors, but the macroinstruction entry points into the microcode ROM are constant. Thus we assume our microcode patches are compatible with a wider range of K8/K10-based CPUs. We discuss additional applications of microcode in Sec-tion 8"

    El problema es que no están documentadas y la ingeniería inversa vale para un modelo o unos pocos, el esfuerzo puede tranquilamente no valer la pena salvo para conseguir conocimiento, aparte de otras trabas (parece que, según el documento, todos los procesadores más modernos encriptan para dificultar aún más la labor).
  1. #78 "Si solo acepta CISC no importa como sea el interior, es un procesador CISC."

    No, no sólo acepta CISC. Pero para bajar y programar al nivel de microinstrucciones tienes que estar mal de la cabeza por una serie de razones*, supone un nivel de complejidad inaceptable. Todo el hecho de que a nivel de instrucciones siguan siendo CISC y por debajo RISC es por una serie de razones, más allá de la compatibilidad hacia atrás (si sólo fuera eso, hacías un RISC puro y un "copro-compatibilidad" aparte y listos. No, las instrucciones CISC (desde el punto de vista del programador) tienen sus ventajas también, a nivel de compilador poder jugar con instrucciones que te solucionan asuntos complejos (o poder tener dos rutas, una optimizada para según qué cosas y otra para otras distintas) es una ventaja clara en reducción de número de instrucciones (tamaño de código) y por lo tanto facilita también la optimización de las cachés. También es un infierno para otras cosas (la alineación en las cachés, el cálculo de tiempos de ejecución para saber qué ruta de compilado es más conveniente, etc).

    Por otro lado, a nivel de programador da un poco igual porque no vas a programar en ensamblador casi nunca. Y si lo haces, tener más instrucciones y más complejas te facilita la vida, no es precisamente un handicap, por eso tiende a usarse lenguajes de más alto nivel para casi todo lo que no sea programar sistemas.

    *Las microops no son estándares como las instrucciones. Cada modelo, chip y procesador específicos de cada familia pueden tener sus propias microops, programar con microops es casi hacerlo para un único modelo específico porque no hay garantías de que puedan funcionarte en otro. Y olvídate de ejecutar microcódigo intel en un amd, por ejemplo. Que poderse se puede, ojo, pero sólo para tu ordenador y equivalentes y ya sólo eso restringe muchísimo la utilidad y conveniencia de hacerlo. Es como programar usando las APIs que te da el fabricante o tirar de las propias funciones internas... mañana te cambian las funciones internas y tu programa deja de funcionar o lo hace mal, mientras que usar las APIs te blinda contra esas cosas.

Florece la Gran Muralla Verde de África y hay que celebrarlo [61]

  1. #55 Que bueno. Pues parece que van un poco mal no?

Ingeniero húngaro encuentra misteriosas instrucciones en microprocesadores Intel[ENG] [82]

  1. #69 Si esas instrucciones desconocidas estuviesen contempladas en algún compilador ya no serían desconocidas, no?

    Además, si alguien tiene los medios para colar sw en medio de un ejecutable del SO, ¿para qué iba a necesitar instrucciones especiales? Ya tiene la forma de colarse en tu máquina simplemente por el hecho de que confías en el suministrador del SO. No necesita instrucciones no documentadas para hacer lo que quiera.
  1. #68 Te estoy diciendo que tienen instrucciones que se decodifican en microinstrucciones. Lo que se ejecutan son las microinstrucciones (si que hay muchas diferencias de ahí para arriba, entre cómo se despachan y tratan dichas microinstrucciones a partir de las instrucciones, empezando porque en los x86 las instrucciones tienen tamaños variables y eso complica las cosas). ¿En qué se diferencia a nivel de ejecución de un x86 moderno, cuando ambos ejecutan microinstrucciones? ¿porque tiene un conjunto de instrucciones complejas desde el punto de vista del programador, cuando bajo las tripas son iguales?
  1. #68 ARM, de hecho, tiene su pequeño cancer legacy, no muy RISC, el Thumb mode...
  1. #68 Si, pero #66 tiene razon. Los procesadores modernos tienen un deco, y hay niveles de "RIS", un reduced instruction set puede ser reducido, pero se puede reducir mucho mas para ejecutarlo, sobre
    todo si hay multiples unidades de ejecucion y si es una arquitectura Out Of Order Execution.

    RiSC, hoy dia, mas que reducido, deberia entenderse como computacion con instrucciines de tamaño fijo + instrucciones con codificacion ortogonal/simetrica, sobre todo.

Carta abierta en apoyo a Richard Stallman [82]

  1. #71 si que han dicho cosas , si . De momento están pensando en hacer un proceso de auditoría y el presidente Geoffrey Knauth ha prometido dimitir en cuanto tengan un proceso fiable/aceptable para elegir y/o reemplazar a miembros de la junta :

    www.fsf.org/news/preliminary-board-statement-on-fsf-governance

    www.fsf.org/news/update-on-work-to-improve-governance-at-the-fsf

Escándalo en Australia, con vídeos de actos sexuales en el Parlamento [62]

  1. #40 más bien hicieron un collage de píxeles....

La extraña guerra entre Vox y las víctimas de ETA: "Ni la izquierda 'abertzale' nos atacó así” [104]

  1. #94 no sé. Creo que lo leí cuando estaba buscando cosas sobre los jackalopes (y de los tumores causados por virus).
    Pero en este trozo no está:
    In the early 1930s, Richard Shope, a scientist at Rockefeller University, heard about horned rabbits while on a hunting trip. He had a friend catch one and send him some of the tissue so that he could figure out what it was made of. Shope’s colleague, Francis Rous, had done experiments with chickens that suggested viruses could cause tumors. Many scientists at the time were skeptical, but Shope wondered if rabbit “horns” were also tumors, somehow triggered by an unknown virus. To test his hypothesis, Shope ground up the horns, mixed them in a solution, and then filtered the liquid through porcelain. The fine pores of the porcelain would let only viruses through. Shope then rubbed the filtered solution onto the heads of healthy rabbits. They grew horns as well.

Rostros de emperadores romanos reconstruidos mediante inteligencia artificial, reconstrucción facial y Photoshop [EN] [65]

  1. #50 Exacto, el "Schommer" de la época. :-)

Proton ya permite ejecutar más de 7000 juegos de Windows en Linux [110]

  1. #79 No, para piratearlos solo tienes que copiar la carpeta del juego. Sustituir los ficheros de Steam es solo para determinadas funcionalidades que usan las APIs de Steam como los mods o los lobby multijugador por ejemplo pero eso no es DRM son funcionalidades de Steam.
  1. #46 No, no lo usan.

menéame