<?xml version="1.0" encoding="UTF-8"?>
<rss version="2.0" 
     xmlns:content="http://purl.org/rss/1.0/modules/content/"
     xmlns:wfw="http://wellformedweb.org/CommentAPI/"
     xmlns:dc="http://purl.org/dc/elements/1.1/"
     xmlns:meneame="http://meneame.net/faq-es.php"
 >
<channel>
	<title>Menéame: comentarios [3695714]</title>
	<link>http://www.meneame.net</link>
	<image><title>www.meneame.net</title><link>http://www.meneame.net</link><url>http://cdn.mnmstatic.net/m/tecnología/img/mnm/eli-rss.png</url></image>
	<description>Sitio colaborativo de publicación y comunicación entre blogs</description>
	<pubDate>Sat, 16 Jul 2022 08:31:12 +0000</pubDate>
	<generator>http://blog.meneame.net/</generator>
	<language>es</language>
	<item>
		<meneame:comment_id>36205759</meneame:comment_id>
		<meneame:link_id>3695714</meneame:link_id>
		<meneame:order>6</meneame:order>
		<meneame:user>Jakeukalane</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>12</meneame:karma>
		<meneame:url>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd</meneame:url>
		<title>#6 Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD</title>
		<link>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c06#c-6</link>
		<pubDate>Sat, 16 Jul 2022 08:31:12 +0000</pubDate>
		<dc:creator>Jakeukalane</dc:creator>
		<guid>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c06#c-6</guid>
		<description><![CDATA[<p><a class="tooltip c:3695714-5" href="https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c05#c-5" rel="nofollow">#5</a> En un Linux de sobremesa donde requiero compilar o renderizar cosas y prácticamente ya no instalo software nuevo si requiere pasos complicados antes de llegar a eso quizás no me compense perder tanto rendimiento. Pero si es un ataque factible incluso navegando quizás sí (aunque se me ocurre que antes que eso podría algún bloqueador de javascript). Pero creo que en unos meses no habrá opciones y todos los kernels tendrán esta cosa...</p><p>&#187;&nbsp;autor: <strong>Jakeukalane</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>36205707</meneame:comment_id>
		<meneame:link_id>3695714</meneame:link_id>
		<meneame:order>5</meneame:order>
		<meneame:user>JimmyTM</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>27</meneame:karma>
		<meneame:url>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd</meneame:url>
		<title>#5 Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD</title>
		<link>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c05#c-5</link>
		<pubDate>Sat, 16 Jul 2022 08:24:07 +0000</pubDate>
		<dc:creator>JimmyTM</dc:creator>
		<guid>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c05#c-5</guid>
		<description><![CDATA[<p><a class="tooltip c:3695714-4" href="https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c04#c-4" rel="nofollow">#4</a> <i>¿Requiere ejecutar código no testado o se puede hacer a través del navegador, por ejemplo? </i><br />
Por qué no los dos? <img data-src="https://cdn.mnmstatic.net/v_149/img/menemojis/36/troll.png" alt=":troll:" title=":troll:" width="18" height="18" src="https://cdn.mnmstatic.net/v_149/img/g.gif" class="emoji lazy" /><br />
<br />
Requiere acceso por un usuario aunque no tenga permisos. Pero es buena pregunta. Dependiendo de la seguridad del navegador igual hasta es posible.</p><p>&#187;&nbsp;autor: <strong>JimmyTM</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>36205639</meneame:comment_id>
		<meneame:link_id>3695714</meneame:link_id>
		<meneame:order>4</meneame:order>
		<meneame:user>Jakeukalane</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>12</meneame:karma>
		<meneame:url>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd</meneame:url>
		<title>#4 Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD</title>
		<link>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c04#c-4</link>
		<pubDate>Sat, 16 Jul 2022 08:15:24 +0000</pubDate>
		<dc:creator>Jakeukalane</dc:creator>
		<guid>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c04#c-4</guid>
		<description><![CDATA[<p><a class="tooltip c:3695714-3" href="https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c03#c-3" rel="nofollow">#3</a> ¿entonces? ¿Requiere ejecutar código no testado o se puede hacer a través del navegador, por ejemplo?</p><p>&#187;&nbsp;autor: <strong>Jakeukalane</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>36205604</meneame:comment_id>
		<meneame:link_id>3695714</meneame:link_id>
		<meneame:order>3</meneame:order>
		<meneame:user>JimmyTM</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>27</meneame:karma>
		<meneame:url>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd</meneame:url>
		<title>#3 Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD</title>
		<link>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c03#c-3</link>
		<pubDate>Sat, 16 Jul 2022 08:11:45 +0000</pubDate>
		<dc:creator>JimmyTM</dc:creator>
		<guid>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c03#c-3</guid>
		<description><![CDATA[<p><a class="tooltip c:3695714-2" href="https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c02#c-2" rel="nofollow">#2</a> <i>¿Y para llegar a leer esos cachés no haría falta ejecutar código no testado? </i><br />
<br />
la vulnerabilidad viene del micro. Aquí tienes la prueba: <a href="https://www.youtube.com/watch?v=dmSPvJxPm80" title="www.youtube.com/watch?v=dmSPvJxPm80" rel="nofollow">www.youtube.com/watch?v=dmSPvJxPm80</a></p><p>&#187;&nbsp;autor: <strong>JimmyTM</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>36205490</meneame:comment_id>
		<meneame:link_id>3695714</meneame:link_id>
		<meneame:order>2</meneame:order>
		<meneame:user>Jakeukalane</meneame:user>
		<meneame:votes>0</meneame:votes>
		<meneame:karma>12</meneame:karma>
		<meneame:url>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd</meneame:url>
		<title>#2 Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD</title>
		<link>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c02#c-2</link>
		<pubDate>Sat, 16 Jul 2022 07:58:51 +0000</pubDate>
		<dc:creator>Jakeukalane</dc:creator>
		<guid>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c02#c-2</guid>
		<description><![CDATA[<p>Ya esto es un tanto... peculiar. ¿Seguro que merece la pena degradar tanto el rendimiento para un usuario de escritorio? ¿Me van a atacar haciendo ejecución especulativa? Por si acaso voy a parar las actualizaciones un tiempo. Una degradación tan grande hace que parezca un parche chapucero.<br />
<br />
Edit. Pues parece grave. ¿Y para llegar a leer esos cachés no haría falta ejecutar código no testado?</p><p>&#187;&nbsp;autor: <strong>Jakeukalane</strong></p>]]></description>
	</item>

	<item>
		<meneame:comment_id>36205159</meneame:comment_id>
		<meneame:link_id>3695714</meneame:link_id>
		<meneame:order>1</meneame:order>
		<meneame:user>JimmyTM</meneame:user>
		<meneame:votes>1</meneame:votes>
		<meneame:karma>28</meneame:karma>
		<meneame:url>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd</meneame:url>
		<title>#1 Retbleed: un nuevo ataque de ejecución especulativa que afecta a Intel y AMD</title>
		<link>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c01#c-1</link>
		<pubDate>Sat, 16 Jul 2022 07:08:24 +0000</pubDate>
		<dc:creator>JimmyTM</dc:creator>
		<guid>https://www.meneame.net/m/tecnología/retbleed-nuevo-ataque-ejecucion-especulativa-afecta-intel-amd/c01#c-1</guid>
		<description><![CDATA[<p><i>Se preparó un conjunto de cambios para el kernel de Linux y el hipervisor Xen, que bloquean el problema mediante programación en las CPU más antiguas. El parche propuesto para el kernel de Linux cambia 68 archivos, agrega 1783 líneas y elimina 387 líneas.<br />
<br />
Desafortunadamente, la protección genera costos generales significativos: en los textos realizados en procesadores AMD e Intel, <b>la degradación del rendimiento se estima entre un 14% y un 39%</b>. Es preferible utilizar protección basada en instrucciones IBRS, disponible en las nuevas generaciones de CPUs Intel y soportada desde el kernel Linux 4.19.</i><br />
<br />
Mañana: &#34;Intel y AMD realizan una subvención para la Escuela Politécnica Federal de Zúrich con 500 millones de dólares cada una&#34;</p><p>&#187;&nbsp;autor: <strong>JimmyTM</strong></p>]]></description>
	</item>

</channel>
</rss>
