Vulnerabilidad en Procesadores Intel *INTEL-SA-00086*


A la mejor me puedo considerar un informático atípico, por el simple hecho de no confiar en la tecnología de una manera tan amplia como se esperaría, y simplemente no confío en ella, por que está hecha y diseñada por humanos y eso la hace inalienablemente susceptible al error, al fallo, al caos.

Y para muestra un botón: procesadores Intel fabricados durante los últimos 10 años tienen una vulnerabilidad que puede poner en riesgo información sensible del usuario (tales como contraseñas o cuentas de usuario), vaya que no solo Intel salió mal, sino procesadores como AMD principal competencia de Intel o ARM procesadores usados sobre todo en dispositivos móviles como smartphones o tablets; tienen el mismo problema.

No obstante, siendo que es un problema de diseño a nivel arquitectura de los procesadores por como interactúa con la memoria del kernel., no es algo que se pueda corregir fácilmente y tiene a los fabricantes de los principales sistemas operativos (windows, linux, android) trabajando a marchas forzadas para implementar parches que puedan corregir el problema.

¿Cómo saber si mi equipo es vulnerable?

Intel ya tiene liberada una herramienta tanto para Windows como Linux, la cual te permite saber si tu equipo requiere el parche a esta vulnerabilidad, esta herramienta la puedes descargar haciendo click aqui.

Resultado, en mi equipo con un mes de uso y Linux.

¿Qué sigue después de aplicar el parche?

Pues sufrir, ya que aunque tu información esta más segura, evidentemente la serie de cambios que se tienen que aplicar a nivel kernel para mitigar este fallo, van a mermar el rendimiento de tu procesador entre un 5% hasta un %30.

Para usuarios MAC aún no herramientas para la detección, esto no quiere decir que estén exentos, así que habrá que estar atentos y pendientes de la información próxima a este tema.

**Actualización 4/01/2018-09:15**

Tom Lendacky Ingeniero de Software de AMD, dice que a ellos la vulnerabilidad les hace lo que el viento a Juárez, aunque habrá que recordar el angor pectoris (angina de pecho), que fundió al benemérito en la tumba, tal vez por un mal aire (es una afección cardíaca, no me corrijan). Como sea la referencia la pueden leer aqui

 

**Actualización 4/01/2018-10:40**

Ampliando la información, las vulnerabilidades tienen relación con el uso de una técnica llamada “Ejecución Especulativa”, que predice la ejecución de un programa y mejora notablemente el rendimiento, grosso modo según SpectreAttack:

  • Spectre: permite robar contenido engañando a aplicaciones para que filtren información. Un poco de JavaScript en una web y dejar que Chrome o Firefox hagan el resto. Por lo que sabemos hasta ahora, no es una ataque que se pueda prevenir por completo, mediante simples modificaciones de software.
  • Meltdown: rompe las barreras del hardware y permite acceder a todos los contenidos de la memoria, que deberían ser inaccesibles. Es decir, derrite cualquier barrera de seguridad entre los programas y el núcleo. Un caso posible de ejecución sería que alguien alquilara un espacio en la nube, en un hosting compartido y se hiciera con las credenciales de todos los demás (de una casa de cambio de criptomonedas por ej.). Servicios como Amazon, ya están recomendando a sus clientes que actualicen su software para solucionar este fallo

Vía: La Mirada del Replicante

Saludos, Fer.

Escritorio Windows Abril 2012


Aqui les dejo un screenshot del escritorio en mi lap de trabajo, los elementos:

  • Rainmeter con Elegance 2 para la papelera, Minimal Meter para el tiempo, clima y SYS, por ultimo Arrow Launcher para los lanzadores, en este ultimo no recuerdo el pack de iconos que ocupe.
  • Wall paper de wallbase.cc
  • Radiance de minthimatrix como tema visual de windows (que no se alcanza a ver pero ahi esta)
  • Start Orb “Pure”, también esta en Deviantart ahi lo buscan

Enjoy!

Internet Gratis… ¡Ha si que maravilla!


Este video me lo encontre en el reforma, curiosamente… Si, la plataforma es Linux corriendo Aircrack-ng para la vulneración de claves WEP… Que novedad la del Periodico Reforma. Bueno igual curioso que lo vendan en el D.F., donde es evidente que no saben que lo pueden bajar de internet… ¡A si, por eso se lo quieren robar!… Que confuso.

Créditos al Grupo Reforma por tan valiosa información y el video claro.

Como reemplazar Banshee por Rhythmbox en Oneiric.


Para ser honesto a mi nunca me gustó Banshee, siempre busqué refugio en alternativas como Musique o Audacious pero el soporte para ipod es precario o completamente nulo.

Regrese a Rhythmbox que fue uno de los primeros media players que use junto con Amarok y Totem, simplemente quedé encantado con su funcionalidad y minimalismo (aunque la interfaz es un poco fea). El soporte para ipod es excelente, radio online, ecualización, portadas de albumes, letras de canciones y más.

Desde Natty traté de usarlo y siempre, se pasmaba o como proceso quedaba zombie, por lo que tenia que hacerle kill para poder nuevamente escuchar música… Todo un lio!, en Oneiric fue la misma suerte hasta que en salio el anuncio de que para Pangolin sería el reproductor oficial; esto obviamente implica que tiene que haber adecuaciones en la aplicación para adaptarse al nuevo SO.

Hace 16 horas se liberaron en los repositorios de Launchpad ubuntuone/nightlies, los DEB de Rhythmbox para Precise Pangolin, por lo que inmediatamente los instale y funciona de maravilla, entonces si desean instalarlos para Oneiric o Pangolin (no sé si funcione en releases más viejos), ejecuten las siguientes lineas en un terminal (una a una):

Para deshacernos de Banshee:

sudo apt-get purge banshee

Luego:

sudo add-apt-repository ppa:ubuntuone/nightlies
sudo apt-get update
sudo apt-get install rhythmbox rhythmbox-plugins

Con eso tendran un flamante reproductor en Ubuntu 🙂