Raspberry Pi 3 mafai ona aʻafia e le Intel vaivai

Faʻaleagaina Intel e afaina ai Raspberry Pi 3 saogalemu

El XNUMX se ha empezado con la desagradable noticia de una vulnerabilidad grave en los procesadores de Intel que pondría en peligro la seguridad de todos los sistemas y equipos que utilizasen este hardware. El equipo de seguridad de Google ha descubierto recientemente que tal problema no solo salpica a equipos con chips de Intel sino también a equipos con hardware de AMD e incluso a la plataforma ARM, la misma que utiliza Raspberry Pi XNUMX.

E ui lava los equipos de AMD y de la plataforma ARM insisten en que Meltdown y Spectre no afectan a su hardware, lo cierto es que Google ha demostrado lo contrario y por lo tanto los usuarios deberían tomar medidas al respecto.

Tanto Microsoft como Apple como el equipo del Kernel de Linux están lanzando actualizaciones para solventar esto. Las distribuciones Gnu/Linux también están tomando medidas al respecto, haciendo difícil o imposible que la vulnerabilidad de Intel pueda desarrollarse.

Si tenemos Raspberry Pi XNUMX podemos vernos afectados por este problema, ya que no hay que olvidar que la placa frambuesa utiliza arquitectura ARM. Así que una de las cosas que hemos de hacer es actualizar el sistema operativo que utilicemos en Raspberry Pi XNUMX.

Si utilizamos la placa de Raspberry Pi como servidor personal casero, mayormente no hemos de preocuparnos pues no podrán acceder a él muchos intrusos, pero si lo conectamos a la Red y lo utilizamos como servidor, el problema puede existir y por lo tanto se recomienda utilizar un buen firewall o herramientas de doble autenticación, no evitará el problema pero si hará que los intrusos lo tengan más complicado a la hora de activar esta vulnerabilidad. Si somos usuarios expertos, podemos optar por descargar el código del kernel XNUMX y compilarlo para Raspberry Pi XNUMX. Esto traerá un parche momentáneo a este problema.

En cualquier caso, la precaución y actualización del software parecen las mejores herramientas para evitar ser víctimas de la vulnerabilidad de Intel E te le manatu?


O mataupu o le tusitusiga e tausisi ia tatou mataupu silisili o amio lelei faʻatonu. E lipotia se mea sese kiliki iinei.

Ia avea muamua ma faamatalaga

Tuʻu lau faamatalaga

o le a le lomia lou tuatusi imeli. O nofoaga e manaʻomia e makaina *

*

*

  1. E tali atu mo faʻamatalaga: Miguel Ángel Gatón
  2. Faamoemoega o faʻamatalaga: Pulea le SPAM, faʻamatalaga pulega.
  3. Tulaga faʻatulafonoina: Lau maliega
  4. Fesoʻotaʻiga o faʻamatalaga: O faʻamatalaga o le a le fesoʻotaʻi atu i isi vaega vagana i tulafono faʻatulafonoina.
  5. Teuina o faʻamatalaga: Faʻamaumauga tuʻufaʻatasia e Occentus Networks (EU)
  6. Aia Tatau: I soo se taimi e mafai ai ona e faʻatapulaʻaina, toe maua ma aveʻese au faʻamatalaga.