-
Contenido
192 -
Ingreso
-
Última visita
-
Días ganados
115
SheShu ganó por última vez el día 11 Noviembre
¡SheShu tenía el contenido más querido!
Acerca de SheShu
- Cumpleaños 09/12/1978
Visitantes recientes al perfil
El bloque de visitantes reciente está desactivado y no se está mostrando a otros usuarios.
SheShu's Achievements
Advanced Member (3/3)
4,4k
Reputación comunidad
-
Una vez al año se realiza la Retro Start, donde fanáticos, padres, hijos y aficionados de la materia disfrutan de una tarde a puro juego. “Hago este evento de videojuegos retro, la Retro Start, hace ya nueve años, casi 10. La idea es llevarle a la gente consolas y videojuegos originales de los años ‘80 y ‘90 que antes no llegaban acá a Argentina y solamente lo podíamos ver a través de revistas, y algún que otro programa de televisión”, le dijo Federico, el organizador de la feria, a TN desde el Centro Galicia, en el barrio porteño de Once, donde se llevó a cabo la convención el sábado y el domingo. El creador del evento sumó: “Yo soy coleccionista, me dedico a todo lo que es el gaming, me gusta traer las consolas, las cosas que tengo en mi colección hace muchos años y compartirlas con toda la gente”. Federico tiene en su casa más de 60 televisores de tubo y distintas consolas y videojuegos que guarda en vitrinas y bauleras. “Entre las consolas que yo tengo debe haber alrededor de 50-60 consolas diferentes. Muchas están repetidas, tengo varias de un mismo modelo y de las consolas más populares, acá traigo más de una. Consolas que no se conocían tanto, como un Sega Saturn, traigo tres o traigo cuatro para que más personas puedan probar lo que eran esos sistemas que acá no se conseguían o no se veían tan frecuentemente”, explicó Federico. Muchas personas que acercaron al lugar disfrazadas de sus personajes de anime favoritos y estuvieron predispuestos a sacarse fotos con quienes admiraban sus cosplays. “El año pasado fue la primera experiencia que tuve acá y fue inigualable, así que este año volvimos de nuevo acá”, comentó un joven oriundo de Santa Lucía, un pueblo de la provincia de Buenos Aires cercano a San Pedro, que hace tan solo dos años vive en Capital Federal. Otro de los asistentes destacó: “Lo que mas me gusta de venir acá es probar consolas que capaz que no llegaron a la Argentina o que yo no tuve la oportunidad de probar”. La Retro Start se realizó el sábado 9 y el domingo 10 de noviembre en el Centro Galicia, ubicado en el barrio porteño de Once. La entrada en puerta tenía un valor de $8000 y los menores de hasta 10 años no abonaban el ingreso. Según anticipó el fundador del evento, el año próximo será en un lugar con mayor capacidad debido al éxito de esta edición. https://retrostart.com.ar/ Fuente: TN
-
Fake Cache 486. Desensamblando y Corrigiendo Bios
SheShu publicó un tema en NOVEDADES Y CONTRIBUCIONES
La tecnología "Fake Cache" fue una técnica empleada en procesadores antiguos, especialmente en la serie Intel 80486 (o simplemente "486"), que simulaba una memoria caché en sistemas que no contaban con una caché real o cuando la cantidad de caché era limitada. En los años 80 y 90, la memoria caché era muy costosa de implementar, y algunos fabricantes de placas madre o ensambladores de computadoras buscaban reducir costos. Para aparentar que el sistema tenía una caché, usaban chips "dummy" o falsos, es decir, chips que estaban físicamente presentes en la placa, pero que no funcionaban como memoria caché real. Cómo funcionaba: Falsos chips: Se colocaban en las ranuras donde normalmente irían los chips de caché real, engañando visualmente al usuario o al comprador, haciéndole creer que su equipo tenía caché. Simulación de rendimiento: Algunos fabricantes incluso modificaban el software de diagnóstico de la computadora para reportar, de forma incorrecta, que el equipo contaba con memoria caché. Esto daba la impresión de que la computadora era más rápida de lo que realmente era, aunque en realidad el rendimiento podía ser menor al esperado. Con el tiempo y gracias a la mejora en la producción de hardware, la memoria caché real se volvió mucho más accesible y se integró directamente en los procesadores, eliminando la necesidad de estas técnicas. -
MercadoLibre elimina el filtro "publicados hoy"
SheShu responde a SheShu de tema en CONSULTAS Y CONTRIBUCIONES
Constantemente crean actualizaciones, y constantemente hay que actualizar las categorias. Por ejemplo, Hoy sep/24 quiero buscar 1 Osciloscopio, usado, de hasta $ 500 mil, solo publicado hoy, seria e siguiente enlace: OSCILOSCOPIOS Cuando analices el ejemplo, vas a darte cuenta que ahora son listados, y tienen una gran categorización, para llegar a un item, además, usado, es una categoría de item y no un parámetro que enviamos en la consulta, entre otras cosas. Espero que te sirva y puedas adaptarlo a tu busqueda. Saludos! -
Muy buenas a todos, Este Septiembre 2024 llega con muchas novedades, entre ellas es que este fin de semana se realizó la actulización de nuestro sistema de IPS Invision a la version actual, junto con el cambio de Hosting desde LatinCloud hacia Hostinger. Si bien intenté realizar negociaciones con nuestro hosting anterior, no me ofrecieron ningún tipo de descuento o promocion por mas que yo ofrecí hacer un upgrade a un plan, aparentemente los usuarios de muchos años no tenemos promociones. Por el contrario, la empresa contratada actualmente, ofreció un plan de 4 años a un coste menor de 1 año de nuestro servicio actual, incluso quedó presupuesto para pagar la renovación de licencias de Invision, con lo cual lo veo como un éxito, más allá de las 20 o 30 hs de trabajo de administrador que me llevo hacer todo el transpado de hostings. Estamos Online Nuevamente! Agradezco a todos las personas que visitan y colaboran con la página! Saludos!
-
Festejamos el Aniversario 45 del procesador Intel 8088!!
SheShu publicó un tema en IMAGENES Y VIDEOS
Buenas y como están todos, de la mano del canal CPU Duke nos llega este homenaje al CPU Intel 8088, procesador que marco la historia de millones de personas de la mano del primer PC Compatible IBM 5150 e IBM 5160 XT! Larga Vida a los 8 Bits!! Recomendación: Activen traductor de Youtube para no perderse algún comentario. -
Dando una vuelta por su canal de Youtube pueden encontrar más trabajos, tanto de pixel art como algunos temas varios al mejor estilo 8 bits.
-
Nada como el arte pixel a pixel!, en este caso de la mano de Colin Thomson.
-
Linux XZ Backdoor Explicado (XZ Utils) CVE-2024-3094
SheShu publicó un tema en NOVEDADES Y CONTRIBUCIONES
Muy buenas, seguramente escucharon como un programador trabajo en los últimos años contribuyendo en el código abierto de Linux específicamente en las librerías XZ Utils sembrando código específico para generar un BackDoor en las conexiones SSH permitiendo a los atacantes eludir la Autentificación. Los invito a ver el próximo video donde queda el principio de este tema explicado. Leído en Wired: El viernes, un desarrollador solitario de Microsoft sacudió al mundo cuando reveló que se había colocado intencionalmente una puerta trasera en XZ Utils, una utilidad de compresión de datos de código abierto disponible en casi todas las instalaciones de Linux y otros sistemas operativos similares a Unix. La persona o personas detrás de este proyecto probablemente pasaron años en él. Probablemente estaban muy cerca de ver la actualización de puerta trasera fusionada con Debian y Red Hat, las dos distribuciones más grandes de Linux, cuando un desarrollador de software con vista de águila vio algo sospechoso. "Este podría ser el ataque a la cadena de suministro mejor ejecutado que hemos visto descrito abiertamente, y es un escenario de pesadilla: malicioso, competente, autorizado en una biblioteca ampliamente utilizada", dijo el ingeniero de software y criptografía Filippo Valsorda sobre el esfuerzo, que estuvo terriblemente cerca de lograrlo. Los investigadores han pasado el fin de semana reuniendo pistas. Esto es lo que sabemos hasta ahora. ¿Qué son las utilidades XZ? XZ Utils es casi omnipresente en Linux. Proporciona compresión de datos sin pérdidas en prácticamente todos los sistemas operativos tipo Unix, incluido Linux. XZ Utils proporciona funciones críticas para comprimir y descomprimir datos durante todo tipo de operaciones. XZ Utils también admite el formato heredado .lzma, lo que hace que este componente sea aún más crucial. ¿Qué pasó? Andrés Freund, un desarrollador e ingeniero que trabaja en las ofertas PostgreSQL de Microsoft, estaba recientemente solucionando problemas de rendimiento que estaba experimentando un sistema Debian con SSH, el protocolo más utilizado para iniciar sesión de forma remota en dispositivos a través de Internet. Específicamente, los inicios de sesión SSH consumían demasiados ciclos de CPU y generaban errores con valgrind, una utilidad para monitorear la memoria de la computadora. Por pura suerte y la cuidadosa mirada de Freund, finalmente descubrió que los problemas eran el resultado de las actualizaciones que se habían realizado en XZ Utils. El viernes, Freund recurrió a la Lista de seguridad de código abierto para revelar que las actualizaciones fueron el resultado de que alguien colocó intencionalmente una puerta trasera en el software de compresión. Es difícil exagerar la complejidad de la ingeniería social y el funcionamiento interno de la puerta trasera. Thomas Roccia, investigador de Microsoft, publicó un gráfico en Mastodon que ayuda a visualizar el alcance del intento casi exitoso de difundir una puerta trasera con un alcance que habría eclipsado el evento SolarWinds de 2020. ¿Qué hace la puerta trasera? El código malicioso agregado a las versiones 5.6.0 y 5.6.1 de xz Utils modificó la forma en que funciona el software. La puerta trasera manipuló sshd, el archivo ejecutable utilizado para realizar conexiones SSH remotas. Cualquiera que posea una clave de cifrado predeterminada podría guardar cualquier código de su elección en un certificado de inicio de sesión SSH, cargarlo y ejecutarlo en el dispositivo con puerta trasera. En realidad, nadie ha visto el código cargado, por lo que no se sabe qué código planeaba ejecutar el atacante. En teoría, el código podría permitir casi cualquier cosa, incluido el robo de claves de cifrado o la instalación de malware. Espera, ¿cómo puede una utilidad de compresión manipular un proceso tan sensible a la seguridad como SSH? Cualquier biblioteca puede alterar el funcionamiento interno de cualquier ejecutable al que esté vinculado. A menudo, el desarrollador del ejecutable establecerá un enlace a una biblioteca necesaria para que funcione correctamente. OpenSSH, la implementación sshd más popular, no vincula la biblioteca liblzma, pero Debian y muchas otras distribuciones de Linux agregan un parche para vincular sshd a systemd, un programa que carga una variedad de servicios durante el inicio del sistema. Systemd, a su vez, se vincula a liblzma, y esto permite a XZ Utils ejercer control sobre sshd. ¿Cómo surgió esta puerta trasera? Parecería que esta puerta trasera tardó años en desarrollarse. En 2021, alguien con el nombre de usuario JiaT75 hizo su primer compromiso conocido con un proyecto de código abierto. En retrospectiva, el cambio en el proyecto libarchive es sospechoso, porque reemplazó la función safe_fprint con una variante que durante mucho tiempo se ha reconocido como menos segura. Nadie se dio cuenta en ese momento. Al año siguiente, JiaT75 envió un parche a la lista de correo de XZ Utils y, casi de inmediato, un participante nunca antes visto llamado Jigar Kumar se unió a la discusión y argumentó que Lasse Collin, el antiguo mantenedor de XZ Utils, no había sido actualizar el software con frecuencia o lo suficientemente rápido. Kumar, con el apoyo de Dennis Ens y varias otras personas que nunca habían estado presentes en la lista, presionó a Collin para que contratara a un desarrollador adicional para mantener el proyecto. En enero de 2023, JiaT75 hizo su primer compromiso con XZ Utils. En los meses siguientes, JiaT75, que usaba el nombre de Jia Tan, se involucró cada vez más en los asuntos de XZ Utils. Por ejemplo, Tan reemplazó la información de contacto de Collins con la suya propia en oss-fuzz, un proyecto que escanea software de código abierto en busca de vulnerabilidades que puedan explotarse. Tan también solicitó que oss-fuzz deshabilitara la función ifunc durante las pruebas, un cambio que le impidió detectar los cambios maliciosos que Tan pronto haría en XZ Utils. En febrero de este año, Tan emitió confirmaciones para las versiones 5.6.0 y 5.6.1 de XZ Utils. Las actualizaciones implementaron la puerta trasera. En las semanas siguientes, Tan u otros pidieron a los desarrolladores de Ubuntu, Red Hat y Debian que fusionaran las actualizaciones en sus sistemas operativos. Finalmente, una de las dos actualizaciones llegó a varias versiones, según la firma de seguridad Tenable. Hay más información sobre Tan y la línea de tiempo aquí. ¿Puede decirnos más sobre lo que hace esta puerta trasera? En pocas palabras, permite a alguien con la clave privada correcta secuestrar sshd, el archivo ejecutable responsable de realizar conexiones SSH, y desde allí ejecutar comandos maliciosos. La puerta trasera se implementa a través de un cargador de cinco etapas que utiliza una serie de técnicas simples pero inteligentes para ocultarse. También proporciona los medios para entregar nuevas cargas útiles sin que se requieran cambios importantes. En una entrevista en línea, el desarrollador e ingeniero inverso HD Moore confirmó la sospecha de Sam James de que la puerta trasera apuntaba a distribuciones Debian o Red Hat. “El ataque fue furtivo porque solo realizó los pasos finales de la puerta trasera si estabas construyendo la biblioteca en AMD64 (Intel x86 de 64 bits) y estabas construyendo un paquete Debian o RPM (en lugar de usarlo para una instalación local). ¿Qué más sabemos sobre Jia Tan? Por el momento, extremadamente poco, especialmente para alguien a quien se le ha confiado la administración de un software tan ubicuo y sensible como XZ Utils. Esta personalidad de desarrollador ha tocado docenas de otras piezas de software de código abierto en los últimos años. Por el momento, se desconoce si alguna vez hubo una persona del mundo real detrás de este nombre de usuario o si Jia Tan es un individuo completamente inventado. Hay análisis técnicos adicionales disponibles en el hilo Bluesky anterior de Valsorda, el investigador Kevin Beaumont y la divulgación del viernes de Freund. ¿Existe una designación de seguimiento CVE? Sí, es CVE-2024-3094. -
Ese NEON de la presentación!! Sigamos con los clásicos!
-
Con una base de musica que representa a una década y de la mano de unas escenas excelentes de Terminator 1 se termina de completar esta obra retro. Muchos de nosotros no vivimos esta década, o eramos demasiado pequeños, sin embargo, ahora entiendo porque llaman asi a uno de los grupos de FaceBook que pertenezco donde hablamos de hardware y computadoras que hicieron historia en décadas anteriores. Bueno Saberlo y a disfrutar del video! El tech noir (también conocido como cyber noir, future noir y science fiction noir) es un género híbrido de ficción, particularmente del cine, que combina cine negro y ciencia ficción. El tech noir presenta la tecnología como una fuerza destructiva y distópica que amenaza todos los aspectos de la realidad. Los principales ejemplos del género son Blade Runner (1982) y The Terminator (1984).
-
¿Qué es un switch de layer 2? Los switches de layer 2 son puertos de switch de red tradicionales que funcionan en la capa de enlaces de datos de red, o "layer 2", del modelo de conexión a la red interconexión de sistemas abiertos (OSI). Estos switches, que funcionan solo dentro de la capa de hardware de la red, remiten los paquetes de datos con base en las direcciones MAC especificadas. Los switches de layer 2, denominados también puentes multi puerto, aprovechan el cambio de hardware para manejar una gran cantidad de datos dentro de un solo segmento de red o LAN. Predeterminadamente, la mayoría de los switches de layer 2 usan tablas del protocolo de resolución de direcciones (ARP) para habilitar la comunicación de la red. Al ser una versión avanzada de un hub de red, un switch de layer 2 depende del mecanismo de conmutación de paquetes para recibir y remitir paquetes de datos entre componentes de red que se adjuntan físicamente a él. Con una transmisión doble completa, estos switches de layer pueden comunicarse en modo unidifusión, multidifusión y transmisión. ¿Qué es un switch de layer 3? Los switches de layer 3, también denominados switches multi layer, funcionan en la capa de la red, o "layer 3", del modelo OSI. Estos switches procesan y transmiten paquetes de datos con base en la dirección IP de los dispositivos fuente y de destino. Un switch de layer 3 puede realizar todas las funciones de un switch de layer 2, junto con el enrutamiento estático y dinámico de layer 3. Esto significa que el switch de layer 3 puede funcionar en la layer 2 y la layer 3, y remitir paquetes con base en su tabla de IP, junto con tablas de ARP, entre varios segmentos de red o subredes y distintas LAN virtuales (VLAN).
-
Te imaginas WoW en UE5 (World of Warcraft en Unreal Engine 5)
SheShu publicó un tema en IMAGENES Y VIDEOS
Con el pasar de los años, de das cuenta que se te hizo tarde para ciertas cosas, Jugar World Of Warcraft cuando era sus años de Gloria, fue una en mi lista. Lamentablemente entre Mu Online y Lineage II, no podía hacer mas que ver algunos videos y actualizaciones de sus Éxitos. Pasaron los años, crecimos, mejoraron las pc`s y sus gráficas y nos cuenta que nuestros viejos MMORPG se quedaban el el tiempo, principalmente en el apartado gráfico, junto con muchas malas expansiones que agregaban cambios negativos de contenido y destruían el alma y esencia del juego, como pasó con Lineage II, a cambio de generar un dólar mas para la empresa. Así y todo, continuábamos, con un sueño quizás, de un día nuestro querido MMO se actualizara en su motor gráfico, y podríamos darle una nueva oportunidad. Nunca pasó oficialmente hasta ahora, pero sí muchos Fans desarrollaron videos conceptuales de lo glorioso que podría ser una actualización oficial con lo mejor al momento, como en este caso, WOW en UE5! -
Si hay algo que recuerdo perfecto de mi ultimo año en la primaria, es llegar todos los días del colegio a jugar el mismo juego en la pc: GOLDEN AXE. Era claro que la cuestión no estaba ya en terminar el juego, cosa que hacia todos los días, sino ver que tan perfecto podía hacerlo. Hoy me encuentro con esta jugada de 6 minutos en la versión Arcade, que salvo un error al final, prácticamente es perfecto!
-
Muy Buenas a todos, nada como una buena Explicación sobre Osciloscopios Analógicos para comenzar a utilizar esta Herramienta, si bien muchos tienen sus abriles (como decía mi Abuelo), pueden ser un excelente Aliado en algunas reparaciones: