Shiba87

Administrador
  • Contenido

    8315
  • Registrado

  • Última Visita

  • Días Ganando

    1244

Shiba87 ganó por última vez en Abril 12

¡Shiba87 tuvo el contenido mejor valorado!

Sobre Shiba87

  • Rango
    Administrador

Género

  • Género
    Hombre

Características del sistema

  • Distribución
    Debian
  • Entorno gráfico
    Enlightenment
  • Navegador Web
    Firefox
  • Distribución secundaria
    VagOS
  • Entorno gráfico secundario
    KDE
  • Navegador Web secundario
    Chromium

Información de contacto

  • Steam
    shiba87
  • Desura
    shiba87

Información personal

  • Lugar
    /home/shiba

Visitantes recientes en el perfil

2384 visitas al perfil
  1. Feral Interactive, la empresa británica detrás de muchos de los juegos portados a GNU/Linux durante la última década amplia su lista de herramientas para jugadores con un nuevo software para mejorar el rendimiento de nuestro equipo a la hora de jugar a cualquier titulo. GameMode lleva a cabo una serie de cambios en la configuración del sistema para optimizar su desempeño en lo que respecta a juegos de manera temporal, volviendo de nuevo al estado inicial una vez hayamos terminado de jugar. El diseño parte de una abstracción clara entre el demonio en el lado del equipo anfitrión (gamemoded y libgamemode) y las bibliotecas de juego del lado cliente (libgamemodeauto y gamemode_client.h), lo que permite un uso seguro del optimizador, sin tener que preocuparse de si el demonio está instalado y/o ejecutándose Esto también significa que mientras las bibliotecas del lado anfitrión dependen inicialmente de systemd para el intercambio de mensajes con el demonio, también es perfectamente posible implementar otros métodos internos para los mismos clientes. Principalmente, GameMode se encarga de solucionar los problemas de rendimiento derivados de la transición a reguladores de la CPU powersave u ondemand en procesadores Intel y AMD y su impacto a la hora de jugar, pero la intención es que siga expandiéndose su campo de acción para que abarque todas las áreas que permitan maximizar el rendimiento y, con él, mejorar la experiencia del usuario a la hora de jugar en GNU/Linux. Instalación El proyecto se encuentra aún en una etapa preliminar de desarrollo, así que será muy complicado encontrar paquetes en los repositorios de nuestra distribución, aunque esperemos que no tarden en aparecer. Mientras tanto, tendremos que ponernos manos a la obra y cumplir con algunos requisitos previos para poder usarlo: Dependencias En general, las dependencias necesarias incluyen meson, pkg-config, las bibliotecas de desarrollo de systemd y ninja-build. Debian aptitude install meson libsystemd-dev pkg-config ninja-build ArchLinux pacman -S meson systemd ninja Fedora dnf install meson systemd-devel pkg-config Instalar e iniciar el demonio Tendremos que descargar el código desde el repositorio de git de Feral e instalar todos los componentes de GameMode. Afortunadamente, han incluido un script que automatiza todo el trabajo de compilado e instalación, por lo que el proceso apenas nos llevará un par de líneas y sentarnos a esperar a que termine. Las rutas de instalación de los componentes incluyen destinos dentro de /usr y /etc, por lo que eventualmente necesitaremos permisos de root para poder colocarlas en su lugar correspondiente: git clone https://github.com/FeralInteractive/gamemode.git cd gamemode ./bootstrap.sh Aunque los pasos a seguir manualmente tampoco serían nada del otro mundo: meson --prefix=/usr build -Dwith-systemd-user-unit-dir=/etc/systemd/user cd build ninja sudo ninja install systemctl --user daemon-reload systemctl --user enable gamemoded systemctl --user start gamemoded systemctl --user status gamemoded Lanzar juegos en GameMode Para lanzar un juego forzando el uso de Game mode tendremos que hacerlo de la siguiente manera: LD_PRELOAD=/usr/\$LIB/libgamemodeauto.so ./EJECUTABLE_JUEGO O, si se trata de un juego presente en nuestra biblioteca de Steam, modificar sus parámetros de lanzamiento incluyendo lo siguiente: LD_PRELOAD=$LD_PRELOAD:/usr/\$LIB/libgamemodeauto.so %command% Configuración La configuración del demonio puede ser modificada incluyendo un archivo gamemode.ini dentro de la ruta /usr/share/gamemode/, que por defecto se encuentra vacía. Aunque de momento no es mucho lo que podamos configurar, en el ejemplo mostrado en github tenemos, al menos, dos posiblidades: blacklist, para definir la lista de juegos que NO serán ejecutados en GameMode. whitelist, para el caso opuesto, definir los juegos que serán ejecutados en GameMode, ignorando cualquier otro que NO aparezca en la lista. Por ejemplo
  2. Shiba87

    ¿se puede agregar una zona Archlinux?

    ¿Contesta eso a la pregunta? ¿O he sido demasiado sutil, para variar?
  3. Siendo conservadores, lo suyo sería actualizar todos los componentes NO relacionados con la conexión Wifi primero, resolver todo lo que haya que resolver y luego centrarse específicamente en la parte que genera el problema. Pero así de entrada ¿Qué es lo que se instala, cual es el error y de qué forma lo estás haciendo ahora?
  4. Si es para utilizar los contoladores privativos, lo más útil sería dejar que fueran estos mismos los que administraran el archivo xorg.conf, que es muy extraño que no esté ahí después de haber instalado los controladores: aptitude install nvidia-xconfig nvidia-xconfig --composite --no-logo Se podría definir los metamodes también directamente, da muchísimo juego, pero tampoco es que se ahorre mucho a insertar la línea después
  5. Huyyyyyy @pacoeloyo, que acabas de quitarme el puesto y no sabes la que te va a caer ahora...
  6. Sí. youtube-dl -x --audio-format mp3 http://youtube....... y arreando
  7. Shiba87

    Instalación de Whatsapp

    De entrada, no existe forma alguna de instalar Whatsapp en un equipo de escritorio porque oficialmente no está preparado para ello. Es más, el hecho de tener WhatsApp activo en un dispositivo haría que fuera imposible utilizarlo en ninguno más y, de intentarlo, podrían hasta banear tu número Si partimos de la idea de tener WhatsApp en el teléfono (Que es, en esencia, su único punto fuerte ) y, al mismo tiempo, poder mandar mensajes de manera mucho más cómoda desde el equipo de escritorio, la única opción es una solución intermedia como WhatsApp web, que viene siendo una interfaz que mantendrá una conexión remota con tu teléfono, que será el que realmente haga el trabajo y no podrás desprenderte de él, pero que podrás manejar desde cualquier PC con todas sus funciones. Así del tirón y en unas pocas líneas de comandos: echo "deb https://packagecloud.io/Enrico204/Whatsapp-Desktop/debian/ stretch main" | sudo tee -a /etc/apt/sources.list.d/whatsapp.list apt-get install -y apt-transport-https aptitude curl gnupg curl -L https://packagecloud.io/Enrico204/Whatsapp-Desktop/gpgkey | sudo apt-key add - sudo aptitude update sudo aptitude install whatsapp-desktop El resto es seguir las instrucciones del cliente de teléfono para asociarlo mediante el código Qr
  8. Shiba87

    Instalación de Whatsapp

    Pero... ¿Cuál es la idea exáctamente? Porque no me cuadra el título con el contenido Si es para lo que creo... ¿No sería más sencillo el cliente WhatsApp Web? ¿O necesariamente tiene que estar instalada la aplicación ocicial en el emulador?
  9. No sé si se ve raro o no, pero parece que cuadra, así que se queda tal cual
  10. Se puede. No tengo ni idea de qué logo ponerle a Elinks, pero se puede
  11. Pues lo he mirado y tampoco sabría decirte. Medias de un mismo test, comparativas y demás sí que es relativamente sencillo, pero el cómputo global no tengo idea de cómo se opdría plantear
  12. Como se me han acabado las ideas, vengo a dar un poco la tabarra con este tema que me tiene ya "contento" Tengo en mis manos un Doogee S30 totalmente muerto (Hard Brick) y que a pesar de que parece no tener problema para que pueda flashearlo, no reaciona a nada de lo que he intentado. Directamente no enciende. Con SP Flash Tool he conseguido flashear, a duras penas, una supuesta imagen de la versión STock de Android 7.0 para este teléfono. Y digo supuestamente, porque proviene de un foro ruso y se trata de un backup alojado en drive, porque oficial, lo que se dice oficial no soy capaz de encontrar nada. Aunque el Bootloader estaba, supuestamente, desbloqueado antes de que el teléfono se quedara frito (a medio flashear) ahora SP FLash tool se queja, mostrando un error de: Por lo que he recurrido al modo avanzado de SP FLash y con el a "write memory" para escribir cada imagen en su dirección de memoria correspondiente siguiendo lo que indica el archivo Scatter. Con este último, el scatter, existe otro problema y es que en un primer momento, el backup contienen un archivo scatter erróneo que apunta a un chip MT6735, cuando el S30 se supone que es una versión del mediatek MT6737 (según especificaciones MT6737V). Por esta razón SP Flash tool lo rechaza. ## General Setting ## - general: MTK_PLATFORM_CFG info: - config_version: V1.1.2 platform: MT6735 project: hct6737m_65_n storage: EMMC boot_channel: MSDC_0 block_size: 0x20000 Modificando esa primera línea a mano (apuntando a un MT6737M como indica el nombre del archivo preloader.bin), SP ya no pone pegas y, al menos el archivo preloader lo flashea sin problemas aparentes y, como ya dije, recurriendo a la scritura directa de memoria, el resto de componetes también parece que son escritos en su lugar, a excepción del userdata.img, que en el backup son más de 10GB de imagen y nunca llega completarse, o el teléfono termina por desconectarse tras no sé cuántos minutos de flasheo o pasa algo raro que hace que se corte el proceso (o no cabe, que también sería posible) ## General Setting ## - general: MTK_PLATFORM_CFG info: - config_version: V1.1.2 platform: MT6737M project: hct6737m_65_n storage: EMMC boot_channel: MSDC_0 block_size: 0x20000 He probado diferentes versiones de SP Flash Tools, Aunque por debajo de la 5.1628 la tarea se torna imposible. Ni siquiera cargar el scatter. Diferentes sistemas operativos (lo que ha dolido y mucho ) y dos equipos diferentes, así como diferentes cables y puertos USB de cada uno. Lo más probable es que el firmware de Stock que he flasheado ya tantas veces no sea correcto, tal y como apunta el scatter, y de un hard brick esté pasando a otro sin ningún éxito, pero... no doy con nada que sirva mínimamente para este teléfono. Se agradece cualquier idea, sugerencia o revelación divina que pueda sacarme del marrón
  13. Comenzamos el año con una noticia perturbadora dentro del mundo tecnológico y de la que son protagonistas Meltdown y Spectre, dos vulneravilidades graves y que afectan a millones de dispositivos. La prensa sensacionalista no se ha hecho de rogar y están, dicho de manera simple y llana, tirando mierda como si no hubiera mañana, con grandes muestras de fanatismo por cierta marca o su rival y nubes y claros por la zona de levante. Si hay algo que se puede sacar en claro es que estos medios se especializan en pintar las cosas de tonos de amarillo y rosa y poco más. ¿Qué ocurre realmente? Pues vamos a intentar indagar un poco a ver si no enteramos. Y dado que Pablo Isua ha hecho un análisis bastante cortito y comprensible, a la par que completo, en su cuenta de Twiter, vamos a partir de ahí En primer lugar debemos saber que hablamos de un problema de seguridad a nivel de hardware que se remonta dos décadas o más, por lo que podemos decir con casi total certeza que todos nuestros dispositivos serán vulnerables. Tanto Spectre como Meltdown se aprovechan de ciertas características de los microprocesadores conocidas como ejecución especulativa y ejecución fuera de orden, técnicas muy antiguas y que, dicho de manera sencilla, buscan "predecir" la instrucción a ejecutar a continuación por el procesador para aprovechar los tiempos en que este está ocioso para adelantar trabajo y aprovechar mejor los recursos en lugar de ejecutar instrucción tras instrucción de manera secuencial. El rastro de este proceso es lo que hace posibles las dos vulnerabilidades antes mencionadas: Meltdow permitiría acceder, desde un proceso con bajos privilegios, a la zona reservada en el mismo para el kernel, permitiendo tener acceso directo a la memoria física y acceder a información confidencial. Es una vulnerabilidad que es relativamente fácil de explotar y está es la razón por la que ha cundido el pánico. La solución planteada en este momento es radical, a la espera de mejores alternativas, y es deshabilitar todo lo relacionado con estas características de la CPU. Resultando en la tan mencionada y polémica pérdida de rendimiento de entre un 5 y un 30% de la que tanto eco se hacen los medios. En el caso de Linux hemos visto como el parche se centra en proveer un aislamiento de la tabla de páginas del núcleo (Page Table Isolation o PTI) para procesadores de arquitectura x86, que ha aplicado de manera inmediata en versiones activas y en desarrollo del kernel. Esta vulnerabilidad parece afectar EXCLUSIVAMENTE a procesadores Intel (a excepción de los Itanium y Atom), aunque con el paso de los días y según avance la investigación al respecto, podremos estar más seguros. Spectre, por su parte, rompe la barrera entre aplicaciones, permitiendo manipular o "engañar" al kernel para que revelen información sensible almacenada en zonas de memoria que controle el proceso relacionado con dicha aplicación. Este malware es más complejo a la hora de explotarlo y requeriría que el malware estuviera presente y ejecutándose en el mismo equipo a vulnerar. Esta vulnerabilidad es de carácter general, basada en una gama más amplia de de características de ejecución especulativa. Esto afecta a cualquier procesador, tanto Intel como AMD e incluso procesadores de arquitectura ARM son vulnerables a Spectre y, de momento, no existe ninguna solución posible para este problema. Repercusiones Más allá de tomar nosotros mismos la decisión radical de iniciar nuestro equipo con la opción pti=off (haciendo así caso omiso del parche que corrige la vulnerabilidad), como usuarios no podemos hacer gran cosa al respecto hasta que los fabricantes y desarrolladores no den con una solución al problema. No obstante, como usuarios tampoco nos veremos afectados en prácticamente ningún aspecto por los daños colaterales que suponen las soluciones actuales para estas vulnerabilidades. En un escenario donde se haga uso de aplicaciones que hagan múltiples cambios al modo kernel, que son todas, o al menos la inmensa mayoría de aplicaciones que utilizamos a diario, no habrá ninguna penalización de rendimiento. Donde sí resultará un drama será en centros de datos, servicios en la nube y similares, tanto en la parte que respecta a la seguridad, como en lo que se refiere a pérdida de rendimiento. Las primeras pruebas que se han hecho públicas en diferentes portales así lo avalan. No hay diferencia apreciable de rendimiento a la hora de jugar, reproducir contenido multimedia, trabajar con documentos y otras aplicaciones de uso común, así que de momento lo que debemos hacer es mantener nuestros equipos actualizados y seguir pendientes de nueva información acerca de este gigantesco problema con el que los fabricantes están obligados a lidiar, de una manera u otra, a partir de ahora, aunque desde el CERT (Computer emergency response team) ya han asegurado que la única solución a la vista es, dado que se trata de un problema que radica en el hardware, sustituir todos los microprocesadores afectados por nuevos componentes sin este problema de diseño. https://meltdownattack.com/
  14. Malas influencias, mal aburrimiento y.... buehhhhh... cosas que pasan Tu navegador no soporta el formato multimedia del archivo de vídeo.