Tabla de líderes
Contenido popular
Showing content with the highest reputation on 08/12/18 en todas las areas
-
Sony tenía una oportunidad de oro para explotar la veta nostálgica con su PlayStation Classic, pero los resultados hablan por sí solos. Una selección de juegos que no termina de convencer, problemas con títulos PAL en territorios NTSC, la falta de una fuente y una construcción de calidad cuestionable (los teardowns revelaron muchos componentes ya retirados del mercado) colocan a la nueva retroconsola en una posición muy complicada, al menos hasta que aparezcan los primeros hacks. Frente a tantos aspectos negativos, y las críticas generales al precio oficial, sólo nos queda una opción: Construir una PlayStation Classic con Raspberry Pi. Eso es exactamente lo que hizo Clint del canal LGR. Decepcionado por la estrategia de Sony, decidió seguir la ruta DIY y comprar un Raspberry Pi 3B, acompañado por una fuente de alimentación oficial (tuvo muchos inconvenientes con unidades alternativas que siempre arrojaban alertas de bajo voltaje), y una carcasa impresa en 3D que imita la forma original de la PS1. Para ser honesto, la carcasa no se ve tan bien, pero tampoco es un detalle fundamental (y existe un amplio número de carcasas con más funciones). Por el lado del software, Clint eligió a RetroPie, una plataforma que definitivamente aprobamos, y que además aprendimos a usar a mediados de este año. La única diferencia mayor a la hora de emular juegos de PlayStation 1 es que necesitaremos el dump de un BIOS original. No podemos ofrecer ninguno en forma directa aquí, pero el Internet Archive guarda varias versiones. En lo personal creo que Clint pagó demasiado por su configuración final, pero los beneficios son enormes. Al construir una PlayStation Classic con Raspberry Pi podrás cargar los juegos que desees, aplicar tweaks visuales, y mucho más. Sin embargo, no todo está perdido para la PlayStation Classic oficial. Recientemente, los usuarios descubrieron que al conectar un teclado USB compatible en la retroconsola (no todos funcionan) y presionar la tecla Esc es posible ingresar al menú de configuración del emulador integrado. Una de las opciones dice «Load CD image», lo cual sugiere una teórica carga de imágenes ISO externas en el futuro. Por más que Sony haya hecho las cosas mal, la PlayStation Classic pide a gritos ser hackeada1 punto
-
Starbucks comenzará a bloquear el porno en sus tiendas. Tras muchas críticas durante los últimos años ante la pasividad mostrada por una de las cadenas de cafeterías más populares del mundo, con cerca de 30.000 establecimientos operando a lo largo y ancho del globo, la firma ha decidido poner fin al censurable comportamiento que se realizaba a través de las redes Wi-Fi públicas de sus locales. Lo recoge Business Insider India, que revela los planes de Starbucks para comenzar a implementar a partir del año que viene una herramienta que bloquee el acceso a contenido pornográfico a quienes quieran acceder a él haciendo uso de las redes inalámbricas de sus tiendas. La decisión llega después de una petición iniciada por la plataforma sin ánimo de lucro y centrada en la seguridad en internet Enough Is Enough (Suficiente es Suficiente, en inglés), en la que se han recogido más de 26.000 firmas solicitando a la cadena que regulase el uso del Wi-Fi para impedir estas conductas. Starbucks ha reconocido que la visualización de este tipo de contenido, si bien está prohibido a través de sus redes públicas, se produce de manera ocasional, lo que ha incitado al desarrollo de la mencionada herramienta de bloqueo. La compañía no ha proporcionado más datos acerca de su funcionamiento o en qué consistirá exactamente, pero sí que será a partir del próximo año cuando comience a desplegarse de manera oficial. Esto acabará con comportamientos como los que describe Rice Hughes relativos a la obtención de contenido ilegal y, además, será de ayuda también para los padres. Según afirma la CEO: "Tener puntos de acceso sin filtro también permite a los niños y adolescentes omitir fácilmente los filtros y otras herramientas de control parental configuradas por sus padres en sus teléfonos inteligentes, tabletas y computadoras portátiles".1 punto
-
Crear y monetizar vídeos en YouTube con los juegos de Nintendo se había convertido en una auténtica pesadilla. Tras la normativa implementada en 2015, los interesados debían pertenecer al Nintendo Creators Program y aprobar cada uno de los requisitos. En caso de obtener autorización, los creadores debían ceder el 30% de las ganancias a la compañía nipona. Esta situación generó que algunos creadores prefirieran olvidarse del contenido relacionado con los juegos de la gran N. Después de tres años de críticas y presión, los de Kioto finalmente han dado marcha atrás con sus reglas estrictas. Para empezar, el Nintendo Creators Program pasará a mejor vida antes de finalizar el año. Las personas que quieran monetizar sus vídeos deberán pertenecer al programa de socios de YouTube. Parte del comunicado menciona lo siguiente: Las nuevas normas a seguir son mucho más flexibles que las anteriores. Los creadores deben incluir comentarios y realizar "aportaciones creativas" en sus vídeos. Lo anterior asegura que las transmisiones en vivo ya no corren peligro de ser bloqueadas, siempre y cuando escuchemos la narración de los responsables del stream. Cabe señalar que Nintendo no se hará responsable cuando los usuarios incluyan música de autores ajenos, será obligación del youtuber obtener los permisos necesarios de quien corresponda. También dejaron claro que no permitirán vídeos de juegos que aún no se han lanzado o versiones piratas. Las reglas se extenderán a otras plataformas como Twitch. "Apreciamos y alentamos el apoyo continuo de los creadores de contenido, y les agradecemos su dedicación a ayudarnos a crear sonrisas", concluyó el anuncio de Nintendo. La compañía ha realizado este movimiento justo antes de la llegada de Super Smash Bros. Ultimate, el cual podría generar miles de vídeos en YouTube. Después de la filtración del juego hace un par de semanas, Nintendo ha tenido la difícil tarea de rastrear y bloquear contenido originado con versiones pirata.1 punto
-
En todo el mundo hay personas que gustan de decorar sus vehículos motorizados. Coches, motos, camionetas, buses y, claro, también camiones. Eso no es nada nuevo. Pero la forma en la que lo hacen los japoneses, cuándo no, se sale de toda escala. Estrafalario y extremo por demás, para el exterior de los camiones el dekotora utiliza ilustraciones gigantes, luces led, luces de neón, piezas a medida y cromados, entre otras cosas. Para el interior se suelen utilizar tapizados con colores vivos, cojines, muñecos y muchas otras cositas lindas. Todo muy kitsch, como verás en las imágenes. Este movimiento artístico comenzó en la década de los 70s, inspirado por una serie de TV llamada Torakku Yaro (“Los Hombres del Camión”), que tenía como protagonistas a conductores de camiones muy divertidos. Torakku Yaro, producida por Toei, estuvo al aire desde 1975 hasta 1979 y cuenta con 10 películas, sembrando millones de fanáticos en todo Japón. Con el gérmen ya incrustado en la conciencia colectiva, cuando en los 90s comenzaron a emitirse series animadas de mechas al estilo Gundam, la influencia fue innegable.1 punto
-
Rowhammer es una vulnerabilidad en la memoria DDR3 y DDR4, se descubrió por primera vez en 2014. Los expertos en seguridad piensan que la vulnerabilidad es grave porque permite a los atacantes "voltear bits" en la memoria. La vulnerabilidad de Rowhammer parece existir en los módulos de RAM modernos (DDR3 y más nuevos) debido a lo densos que son. Esta alta densidad permite que las celdas de memoria pierdan sus cargas o incluso modifiquen el contenido de las filas de memoria cercanas. Los patrones de memoria especialmente diseñados pueden activar rápidamente las mismas filas de memoria varias veces, creando el efecto de Rowhammer "martillo de fila". El ataque de Rowhammer podría permitir a las partes malintencionadas crear explotaciones de escalamiento de privilegios y ataques basados en la red que les permitirían manipular los datos e inyectar comandos maliciosos en los sistemas informáticos. Los servidores están más expuestos a tales ataques porque tienden a ser objetivos más atractivos para el robo o manipulación de información. Memoria ECC Vulnerable para Rowhammer Hasta hace poco, se creía que la memoria ECC ofrecería al menos algo de protección contra el ataque de Rowhammer porque si los bits se volteaban en la memoria, la memoria ECC se auto corregiría. Investigadores del grupo VUSec de Vrije Universiteit Amsterdam publicaron un artículo que contradice esta teoría. En su investigación, los académicos invirtieron tres bits por palabra de memoria, que normalmente no sería detectada por la memoria ECC. La memoria con capacidades ECC puede corregir solo un bit invertido por palabra de memoria o puede detectar dos bits invertidos, pero no tres o más. Los investigadores probaron cuatro sistemas de servidores diferentes, tres de los cuales usaban CPU de Intel y uno usaba una CPU AMD. Se negaron a nombrar las marcas de RAM que utilizaban, pero sabemos que solo probaron la memoria DDR3. Los investigadores de VUSec también crearon un exploit para Android llamado "DRAMMER" que aprovechó Rowhammer y otros exploits para obtener acceso de root a varios dispositivos Android populares. Google lanzó un parche de software contra DRAMMER, pero debido a la naturaleza de las posibles implementaciones del ataque, es difícil que las mitigaciones del software lo protejan de manera confiable. Mitigaciones Los investigadores holandeses señalaron que las capacidades de ECC en la memoria siguen siendo útiles para frenar los ataques de Rowhammer, incluso si no pueden evitarlo. Desde que se descubrió por primera vez el ataque Rowhammer, los fabricantes de memoria desarrollaron un nuevo mecanismo de hardware contra el cual protegerse (TRR, Target Row Refresh), que básicamente actualiza las filas de la memoria a una mayor frecuencia sin afectar negativamente el rendimiento o el consumo de energía. Samsung es uno de los fabricantes que ha implementado TRR en sus módulos de RAM LPDDR4 y DDR4. JEDEC, el organismo de estándares que desarrolla las especificaciones de DDR, aún no ha hecho parte de TRR de la especificación de DDR (tampoco parece ser parte de DDR5), pero la especificación ofrece soporte de hardware opcional para TRR. Los investigadores de VUSec también creen que la TRR junto con la ECC dificultaría significativamente más a los atacantes lanzar atacantes de Rowhammer contra sistemas informáticos. [TomsHardware.com]1 punto