Skip to main content

Search

Items tagged with: Hardware


 
Hat hier schon mal jemand einen #tftp-#server aufgesetzt?
Ich habe noch einen alten #IBM #ThinkPad #X24. Der hat leider kein CDRom (die Docking Station ist wohl zu alt) und das BIOS erlaubt auch kein Booten von USB (Stick o. CDRom).
Meine Idee: im Netzwerk soll es einen tftf-Server geben (z.B. Temporär), von dem der X24 booten kann. Eventuell auch nur, um ein #Linux o.ä. fest auf der internen Platte zu installieren.
Vielleicht ist das Ganze ja auch Blödsinn. Anregungen?
#alte #hardware #idee

 
Bild/Foto

Evita ser víctima de las puertas traseras universales de Intel y AMD


Solo usa computadoras certificadas por la Fundación del Software Libre

La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

¿Y qué hay con AMD?


#AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

¿Entonces qué puedo usar?


Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.
#NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay
#computadora #autónoma #integrada #Intel #escritorio #portátiles #servidores #procesador #almacenamiento #interfaz #componentes #criptográfica #ROM #RAM #DMA #sistema #operativo #reservar #sector #memoria #máquina #gestora #puerta #trasera #Internet #dirección #MAC #dispositivo #red #funcionamiento #programa #arranque #componente #interno #SPI #manifiesto #firma #electrónica #versiones #programas #AMT #agencias #espionaje #atacantes #remotos #encender #apagar #acceder #información #espías #control #total #apagada #funcionalidad #Wake-on-LAN #SSL #TLS #protocolos #vulnerabilidades #documentadas #rootkits #keyloggers #secreto #funciones #acceso #datos #archivos #aplicaciones #registro #teclas #grilletes #digitales #DRM #señal #audio #video #anfitrión #clave #GPU #PAVP #gráficos #pantalla #usuario #controlar #detectar #segunda #generación #Core #i3 #i5 #i7 #habilidades #omnipotentes #privativos #espiar #leer #abiertos #examinar #registrar #movimientos #ratón #capturar #completo #vigilar #actividades #grave #amenaza #libertad #seguridad #privacidad #ignorada #anteriores #desactivada #valores #eliminada #completamente #Libreboot #modelos #compatibles #posteriores #sistemas #procesadores #tareas #gestión #energía #verifica #existencia #validez #presente #válida #posibilidad #desarrollar #imposible #entidad #capaz #remplazar #licencias #terceras #partes #revelar #legalmente #personas #firmados #digitalmente #irremediablemente #privativa #proyecto #Coreboot #presionando #negado #rotundamente #cooperar #desarrolladores #compañías #presionar #código #fuente #Google #millones #computadoras #Chromebooks #persuadir #limitada #especificaciones #técnicas #estrictos #acuerdos #confidencialidad #empresas #fabricantes #obligadas #porciones #binarias #blobs #resumen #puertas #traseras #universales #terrible #recomienda #evite #uso #implica #evitar #usar #AMD #propia #versión #PSP #ARM #autónomo #integrado #principal #habilidad #ocultar #ejecución #claves #cifrado #personales #confidenciales #historial #navegación #hostil #instalar #software #maligno #herramientas #especializadas #íntegra #demostradas #pasado #probable #criminales #informáticos #monitorear #conocimiento #todos #sencilla #confiable #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #España #Colombia #Argentina #Perú #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Uruguay

 
Bild/Foto

Evita ser víctima de las puertas traseras universales de Intel y AMD


Solo usa computadoras certificadas por la Fundación del Software Libre

La "Maquina Gestora de Intel" (Intel Management Engine) es una #computadora #autónoma e #integrada en todos los procesadores #Intel de computadoras de #escritorio, #portátiles y #servidores desde el año 2006. Consiste en un #procesador ARC (remplazado por otro tipo en versiones más recientes), #almacenamiento temporal, un temporizador y un #interfaz de comunicación cifrado que está conectado a otros #componentes adicionales tales como una unidad #criptográfica, unidades de almacenamiento #ROM y #RAM internas y la función de acceso directo a la memoria ( #DMA ) del #sistema #operativo anfitrión, así como también posee la habilidad de #reservar un #sector de la #memoria RAM externa para expandir la memoria limitada de la #máquina #gestora. Por si fuera poco, esta #puerta #trasera también cuenta con acceso independiente a la red ( #Internet ) con su propia #dirección #MAC diferente a la del #dispositivo de #red.

El #funcionamiento de la máquina gestora sucede de la siguiente manera: el #programa de #arranque que reside en un #componente #interno de solo lectura carga un "manifiesto" desde el chip #SPI y dicho #manifiesto contiene una #firma #electrónica #criptográfica que varia entre #versiones de la máquina gestora. Si este manifiesto no contiene una firma electrónica válida de Intel (por ejemplo, por haber sido modificado), el dispositivo de arranque no funcionará ni ejecutará los #programas de arranque y esto a su vez causaría que el procesador de la computadora deje de funcionar.

La aplicación #AMT (Active Management Technology), parte de la serie Intel "vPro", es un servidor web que permite que las #agencias de #espionaje y #atacantes #remotos puedan #encender o #apagar el equipo y #acceder a toda la #información de la computadora: en pocas palabras, esto permite que los #espías remotos tomen el #control #total del equipo. Esto lo pueden hacer aún cuando la computadora esté #apagada por medio de la #funcionalidad de encendido por red local ( #Wake-on-LAN ). Aunque el flujo de datos envíado a las agencias de espionaje esté cifrado con #SSL / #TLS (¡vaya consuelo!), es bien sabido que estos #protocolos han tenido #vulnerabilidades muy bien #documentadas que ya han sido aprovechadas para desarrollar #rootkits, #keyloggers y así lograr el control #secreto de todas las #funciones de la computadora. El tener #acceso a todos los #datos de la memoria significa que las agencias de espionaje tienen acceso a todos los #archivos abiertos, a todas las #aplicaciones, a un #registro de todas las #teclas oprimidas, etc.

Las versiones 4.0 y posteriores de la máquina gestora de Intel incluyen una aplicación de #grilletes #digitales ( #DRM ) llamada “Protected Audio Video Path” (PAVP). La operación de estos grilletes digitales se lleva a cabo cuando la máquina gestora recibe la #señal de #audio y #video cifrada del sistema operativo #anfitrión, decifra su #clave y la envía al dispositivo de video ( #GPU ) el cual descifra la señal y la reproduce. De esta manera la aplicación #PAVP controla directamente que #gráficos aparecen en la #pantalla de una manera que el sistema operativo del #usuario no puede ni #controlar ni #detectar.

En las versiones 7.0 de la máquina gestora en procesadores de #segunda #generación de Intel #Core #i3 / #i5 / #i7, la aplicación PAVP ha sido remplazada con una aplicación similar de grilletes digitales llamada "Intel Insider". Estas aplicaciones de grilletes digitales, que además son Defectuosas por Diseño, demuestran las #habilidades #omnipotentes de la máquina gestora debido a que estos componentes y sus programas #privativos pueden acceder y controlar todo lo que se encuentra en la memoria del equipo y #espiar todo lo que aparece en pantalla. Al igual que en sus versiones anteriores, la máquina gestora puede #encender o #apagar el equipo, #leer todos los #archivos #abiertos, #examinar todas las #aplicaciones en ejecución, #registrar todas las teclas oprimidas y los #movimientos del #ratón e incluso #capturar y #controlar todo lo mostrado en pantalla. De la misma manera, su #interfaz de #red insegura permite que atacantes informáticos inyecten rootkits que pueden infectar el sistema por #completo y permitir que espías remotos puedan #vigilar todas las #actividades llevadas a cabo en la computadora. Esto representa una #grave #amenaza a tu #libertad, #seguridad y #privacidad que no puede ser #ignorada.

En versiones #anteriores a la 6.0, en sistemas del 2008 y 2009 o anteriores, la máquina gestora podía ser #desactivada escribiendo un par de #valores en la memoria SPI. Esto permitía que la máquina gestora pudiera ser #eliminada #completamente de la memoria fija. El proyecto #Libreboot ha logrado esto en los #modelos #compatibles de la serie 4 de Intel. Sin embargo, las #versiones 6.0 y #posteriores de la máquina gestora, presentes en todos los #sistemas con #procesadores Intel Core i3/i5/i7 incluyen un programa llamado "ME Ignition" que lleva a cabo #tareas de arranque y de #gestión de #energía. Dicho programa #verifica la #existencia y #validez de la firma electrónica de Intel y en caso de que esta firma no está #presente o no sea #válida, la computadora se apaga en 30 minutos.

Debido a la verificación de la firma electrónica, la #posibilidad de #desarrollar un remplazo del programa de la máquina gestora es básicamente #imposible. La única #entidad #capaz de #remplazar dicho programa es Intel. La máquina gestora incluye código privativo sujeto a #licencias de #terceras #partes, por lo que Intel no podría #revelar el código #legalmente aunque así lo quisiera. Aunque otras #personas desarrollen programas para remplazar para la máquina gestora, estos no funcionarían si no son #firmados #digitalmente por Intel. Por lo tanto, la máquina gestora de Intel es #irremediablemente #privativa y tivoizada.

Por años el #proyecto #Coreboot ha estado #presionando a Intel, pero este se ha #negado #rotundamente a #cooperar. Muchos #desarrolladores de Coreboot y otras #compañías han tratado de #presionar a Intel para que coopere; es decir, que publique el #código #fuente de la máquina gestora. Incluso #Google, compañía que vende #millones de #computadoras #Chromebooks (con Coreboot pre-instalado), no ha podido lograr #persuadir a Intel.

Incluso cuando Intel ha llegado a cooperar, este no publica el código fuente y solo da #información #limitada ( #especificaciones #técnicas ) bajo #estrictos #acuerdos de #confidencialidad. Ni siquiera las #empresas #fabricantes de computadoras reciben el código fuente de Intel y se ven #obligadas a incluir las #porciones #binarias ( #blobs ) tal como se las da Intel.

En #resumen, la máquina gestora de Intel y sus programas son #puertas #traseras #universales con acceso y control total de la computadora y representan una #terrible #amenaza para la libertad, seguridad y privacidad de sus usuarios. Por lo tanto, el proyecto Libreboot #recomienda firmemente que se #evite su #uso #completamente. Debido a que en todas las versiones recientes de procesadores Intel esta puerta trasera no puede ser eliminada, esto #implica #evitar #usar todas las generaciones recientes de procesadores de Intel.

¿Y qué hay con AMD?


#AMD tiene su #propia #versión de la máquina gestora llamada AMD Platform Security Processor ( #PSP ) que presenta las mismas amenazas de seguridad que la de Intel. El PSP es un procesador #ARM #autónomo e #integrado en el procesador #principal y como tal tiene la #habilidad de #ocultar su propio código de #ejecución, obtener los #datos de la memoria RAM como #claves de #cifrado, datos #personales #confidenciales, #historial de #navegación, teclas oprimidas, etc. En teoría, cualquier #entidad #hostil que cuente con la clave de firma digital de AMD puede #instalar #software #maligno que solo podría ser eliminado por medio de #herramientas #especializadas y una versión #íntegra del programa PSP. Además, al igual que con Intel, se han descubierto diversas vulnerabilidades que ya han sido #demostradas en el #pasado y lo más #probable es que haya más en el código privativo del PSP. Dichas vulnerabilidades permiten que agencias de espionaje y #criminales #informáticos logren #monitorear y controlar cualquier computadora que tenga el PSP de AMD sin que el usuario tenga #conocimiento de ello.

Es muy poco probable que los procesadores AMD posteriores al año 2013 puedan alguna vez ser #compatibles con Libreboot y por esa razón también se recomienda evitar usar #todos los procesadores AMD recientes.

¿Entonces qué puedo usar?


Por ahora la manera más #sencilla y #confiable de evitar las puertas traseras universales de Intel y AMD es usar únicamente computadoras que han obtenido la certificación RYF de la Fundación del Software Libre. Aunque estas computadoras certificadas aún contienen modelos anteriores de procesadores Intel o AMD, las puertas traseras en ellos han sido eliminadas o desactivadas y por lo tanto proveen mayor seguridad y privacidad siempre y cuando se utilicen única y exclusivamente con sistemas operativos completamente libres.
#NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #México #España #Colombia #Argentina #Perú #Peru #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #Guatemala #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Panama #Uruguay
#computadora #autónoma #integrada #Intel #escritorio #portátiles #servidores #procesador #almacenamiento #interfaz #componentes #criptográfica #ROM #RAM #DMA #sistema #operativo #reservar #sector #memoria #máquina #gestora #puerta #trasera #Internet #dirección #MAC #dispositivo #red #funcionamiento #programa #arranque #componente #interno #SPI #manifiesto #firma #electrónica #versiones #programas #AMT #agencias #espionaje #atacantes #remotos #encender #apagar #acceder #información #espías #control #total #apagada #funcionalidad #Wake-on-LAN #SSL #TLS #protocolos #vulnerabilidades #documentadas #rootkits #keyloggers #secreto #funciones #acceso #datos #archivos #aplicaciones #registro #teclas #grilletes #digitales #DRM #señal #audio #video #anfitrión #clave #GPU #PAVP #gráficos #pantalla #usuario #controlar #detectar #segunda #generación #Core #i3 #i5 #i7 #habilidades #omnipotentes #privativos #espiar #leer #abiertos #examinar #registrar #movimientos #ratón #capturar #completo #vigilar #actividades #grave #amenaza #libertad #seguridad #privacidad #ignorada #anteriores #desactivada #valores #eliminada #completamente #Libreboot #modelos #compatibles #posteriores #sistemas #procesadores #tareas #gestión #energía #verifica #existencia #validez #presente #válida #posibilidad #desarrollar #imposible #entidad #capaz #remplazar #licencias #terceras #partes #revelar #legalmente #personas #firmados #digitalmente #irremediablemente #privativa #proyecto #Coreboot #presionando #negado #rotundamente #cooperar #desarrolladores #compañías #presionar #código #fuente #Google #millones #computadoras #Chromebooks #persuadir #limitada #especificaciones #técnicas #estrictos #acuerdos #confidencialidad #empresas #fabricantes #obligadas #porciones #binarias #blobs #resumen #puertas #traseras #universales #terrible #recomienda #evite #uso #implica #evitar #usar #AMD #propia #versión #PSP #ARM #autónomo #integrado #principal #habilidad #ocultar #ejecución #claves #cifrado #personales #confidenciales #historial #navegación #hostil #instalar #software #maligno #herramientas #especializadas #íntegra #demostradas #pasado #probable #criminales #informáticos #monitorear #conocimiento #todos #sencilla #confiable #NSA #CIA #inteligencia #Snowden #Wikileaks #laptops #ordenador #criptografía #hardware #CPU #tecnología #libre #GNU #GNUlinux #FSF #SoftwareLibre #soberanía #ñ #español #Mexico #España #Colombia #Argentina #Perú #Venezuela #Chile #Ecuador #Guatemala #Cuba #Bolivia #RepúblicaDominicana #Honduras #ElSalvador #Paraguay #Nicaragua #CostaRica #PuertoRico #Panamá #Uruguay

 
kennt jemand einen guten zuverlässigen nicht zu teuren

laptop-reparatur-menschen


in #berlin der anderen leuten #pcs und #laptops reparieren, evtl. auch mit der eigentümerin gemeinsam, im konkreten fall laptop auf, kühlpaste rein, #laptop wieder zu? in #kreuzberg, #wedding oder anderswo? dann schickt mir nen link oder namen, danke. frage für ne bekannte.

#computer #hardware

 
kennt jemand einen guten zuverlässigen nicht zu teuren

laptop-reparatur-menschen


in #berlin der anderen leuten #pcs und #laptops reparieren, evtl. auch mit der eigentümerin gemeinsam, im konkreten fall laptop auf, kühlpaste rein, #laptop wieder zu? in #kreuzberg, #wedding oder anderswo? dann schickt mir nen link oder namen, danke. frage für ne bekannte.

#computer #hardware

 
kennt jemand einen guten zuverlässigen nicht zu teuren

laptop-reparatur-menschen


in #berlin der anderen leuten #pcs und #laptops reparieren, evtl. auch mit der eigentümerin gemeinsam, im konkreten fall laptop auf, kühlpaste rein, #laptop wieder zu? in #kreuzberg, #wedding oder anderswo? dann schickt mir nen link oder namen, danke. frage für ne bekannte.

#computer #hardware

 
kennt jemand einen guten zuverlässigen nicht zu teuren

laptop-reparatur-menschen


in #berlin der anderen leuten #pcs und #laptops reparieren, evtl. auch mit der eigentümerin gemeinsam, im konkreten fall laptop auf, kühlpaste rein, #laptop wieder zu? in #kreuzberg, #wedding oder anderswo? dann schickt mir nen link oder namen, danke. frage für ne bekannte.

#computer #hardware

 

Tuxedo-Rechner werden mit Premium-BIOS ausgeliefert


Tuxedo liefert seine Rechner künftig mit einem erweiterten Premium-BIOS aus, das die Auswahl verschiedener Leistungsprofile erlaubt.
#TuxedoComputer #Linux #Hardware #Coreboot #Bios #Energy
https://www.pro-linux.de/news/1/27293/tuxedo-rechner-werden-mit-premium-bios-ausgeliefert.html

 
Vierfacher Preis für Offenheit, Freiheit und #Privatsphäre. Klingt nach einem Deal, den man unmöglich ablehnen kann. :-o
Die nun finale Hardware des Librem 5 entspricht damit der Ausstattung von Android-Geräten, die derzeit für etwa 150 Euro erhältlich sind.


#Librem5 #Purism #OpenSource #Hardware #PoweredByRSS

 
Wichtig(st)es Werkzeug für Besitzer eines #Lenovo #Yoga 500. Ist jetzt schon das zweite mal, dass die Firmware sich so weggehangen hat, dass der Power-Button nicht mehr reagiert und das Gerät tot scheint.

Selbstverständlich ist die Garantie/Gewährleistung abgelaufen.

#Fehlkauf #Hardware

Bild/Foto

 
Wichtig(st)es Werkzeug für Besitzer eines #Lenovo #Yoga 500. Ist jetzt schon das zweite mal, dass die Firmware sich so weggehangen hat, dass der Power-Button nicht mehr reagiert und das Gerät tot scheint.

Selbstverständlich ist die Garantie/Gewährleistung abgelaufen.

#Fehlkauf #Hardware

Bild/Foto

 

How to remove video/movie screen tearing for Intel HD GPU / Linux


sudo mkdir /etc/X11/xorg.conf.d
sudo touch /etc/X11/xorg.conf.d/20-intel.conf
sudo nano /etc/X11/xorg.conf.d/20-intel.conf

add content:

Section "Device"
Identifier "Intel Graphics"
Driver "intel"
Option "AccelMethod" "SNA"
Option "TearFree" "true"
EndSection

(ctrl+w / write / save)
reboot
#Gnu #Linux #Software #Hardware #Intel #GPU #Driver

 

How to remove video/movie screen tearing for Intel HD GPU / Linux


sudo mkdir /etc/X11/xorg.conf.d
sudo touch /etc/X11/xorg.conf.d/20-intel.conf
sudo nano /etc/X11/xorg.conf.d/20-intel.conf

add content:

Section "Device"
Identifier "Intel Graphics"
Driver "intel"
Option "AccelMethod" "SNA"
Option "TearFree" "true"
EndSection

(ctrl+w / write / save)
reboot
#Gnu #Linux #Software #Hardware #Intel #GPU #Driver

 

How to remove video/movie screen tearing for Intel HD GPU / Linux


sudo mkdir /etc/X11/xorg.conf.d
sudo touch /etc/X11/xorg.conf.d/20-intel.conf
sudo nano /etc/X11/xorg.conf.d/20-intel.conf

add content:

Section "Device"
Identifier "Intel Graphics"
Driver "intel"
Option "AccelMethod" "SNA"
Option "TearFree" "true"
EndSection

(ctrl+w / write / save)
reboot
#Gnu #Linux #Software #Hardware #Intel #GPU #Driver

 
#China hat verstanden, und sie geben Gas. Auch von der EU gibt es erhebliche Investitionen.

Ich will #RISC-V jetzt!

Der Einsatz der RISC-V-Architektur kommt nicht von ungefähr. China treibt die Bemühungen im Bereich der Chipfertigung schon seit Jahren voran, um sich von westlichen Herstellern unabhängig zu machen. RISC-V ist lizenzfrei


#PoweredByRSS #Hardware

 
⚠️ Fehler, Korrekturen und Neues rund um den Raspi 4

📌 Der Raspberry Pi 4 kam ziemlich überraschend. Die neue Hardware hat viel Lob bekommen; was fehlt, ist passende Software. Nebenbei sind noch Probleme beim USB-C-und beim SD-Karten-Slot aufgefallen.

#Fehler #Korrekturen #Raspi4 #RaspberryPi4 #Raspberry4 #Hardware #Software #USBC #SDKartenSlot

https://www.heise.de/ct/artikel/Fehler-Korrekturen-und-Neues-rund-um-den-Raspi-4-4471888.html

 
Fehler, Korrekturen und Neues rund um den Raspi 4 #Einplatinencomputer #Hardware #RaspberryPi #Software

 
TUXEDO Computers - 2019-07-18 08:56:45 GMT
Lasst den Tux nicht allein! Der Kleine hier sucht neue Kollegen.

Mehr Infos ➡️ https://www.tuxedocomputers.com/de/Infos/Jobs/Tux-Fans-gesucht-Linux-Support-Mitarbeiter-m/w.tuxedo

#Linux #Jobs
Bild/Foto

 
TUXEDO Computers - 2019-07-18 08:56:45 GMT
Lasst den Tux nicht allein! Der Kleine hier sucht neue Kollegen.

Mehr Infos ➡️ https://www.tuxedocomputers.com/de/Infos/Jobs/Tux-Fans-gesucht-Linux-Support-Mitarbeiter-m/w.tuxedo

#Linux #Jobs
Bild/Foto

 
Sysmark 2014 Error 1 unknown error code 1
If you installed both the 1.5.147 patch and the hotfix from the Bapco site which solves error 1008 and you're now getting this error, download this fix which is not listed on the update page and it should run. At least Bapco says so.
https://bapco.com/faq/benchmarks-fail-to-execute-with-error-1-errorstateenter-unknown-error-code-1/

#benchmark #hardware
Benchmarks fail to execute with Error 1: Errorstate::Enter: unknown error code (1)

 
@Hamiller unser Chef setzt für gewöhnlich auf eigene Hardware. Leider glauben einige #Kunden, sie wüssten es besser und wollen verschiedene #Grafiken und #Bibliotheken strikt über deren #Hardware hinter #Cloudflare frei geben

 
Bild/Foto

The Intel Management Engine: an attack on computer users' freedom and privacy


The #Intel Management Engine (frequently abbreviated as ME) is a separate #computer within Intel computers, which denies users #control by forcing them to run #nonfree #software that cannot be modified or replaced by anyone but Intel. This is #dangerous and #unjust. It is a very serious #attack on the #freedom, #privacy, and #security of computer users.

The Management Engine started to appear in Intel computers around 2007.

It could, for instance, be used to remotely:
  • Power the computers on and off.
  • Boot computers from remote #storage located on the system administrator's #machine or on a #server, and take control of the computer that way.
  • Retrieve and store various #serial #numbers that #identify the computer hardware.
Over time, Intel #imposed the Management Engine on all Intel computers, removed the ability for computer #users and #manufacturers to disable it, and extended its control over the computer to nearly 100%. It even has access to the main computer's #memory.

It now constitutes a #separate computing environment that is designed to deny users the control of their computer. It can even run #applications that implement Digital Restrictions Management ( #DRM ). See Defective by Design to learn why DRM is bad.

The remote administration is done through applications running inside the Management Engine, such as AMT (Active Management Technology). AMT gives #remote system administrators the same control they would have if sitting in front of the computer. AMT can also control Intel #Ethernet #interfaces and #Wi-Fi cards to #filter or #block #network traffic from going in or out of the computer.

We could correct all these problems if the users were able to run fully free software on the Management Engine, or at least, make it not run any code, effectively disabling it. The former is impossible because the Management Engine will only run code that is #cryptographically signed by Intel. This means that unless someone finds a flaw in the #hardware that enables users to bypass the signature check, users are effectively denied the ability to #install the software they wish in the Management Engine.

Despite all Intel's efforts to make the Management Engine inescapable, software developers have had some success with preventing it from loading code. For instance, the #Libreboot project disables the Management Engine by removing all the code that the Management Engine is supposed to load on some #Thinkpad computers manufactured in #2008, including the R400, T400, T400s, T500, W500, X200, X200s, and X200T.

Also, many Intel computers manufactured in 2006 have the ancestor of the Management Engine which is disabled from the start, such as the Lenovo Thinkpads X60, X60s, X60 Tablet and T60, and many more.

A free software program named intelmetool is capable of detecting if the Management Engine is absent or disabled. With more recent hardware, it is not yet possible to fully disable the Management Engine, as some of the hardware needs to be initialized by it. It is however possible to limit the amount of nonfree software running on the Management Engine by removing parts of the #code and/or by configuring it to not run some code.

Independently from the Management Engine, other issues affect computers users in very similar ways:

Many computers use nonfree boot software (like #BIOS or #UEFI or equivalent) and/or require it to be cryptographically signed by the hardware manufacturer. This raises similar concern for the freedom, privacy, and security of computer users because the boot software is responsible for loading the operating system, and has more control over the computer than the operating system. This issue also affects computers using other architectures such as #ARM.

#AMD computers made after 2013 also have a separate computer within the computer, called PSP (Platform Security Processor), which has similar #issues.

Because of Intel's attack on users' freedom, to avoid being denied freedom, privacy, and security, computer users wanting to use a machine with an Intel processor must use older computers with no Management Engine, or whose Management Engine is disabled.

Whenever companies follow Intel's path, we will need to design our own hardware to keep being able to escape such attacks on freedom, by ensuring that users can run fully free software on it. This will also create the necessary building blocks that will enable users to benefit from hardware #freedoms in the #future, when manufacturing technologies are easily available to end users.

At the moment the only way to avoid this universal backdoor is to use computers that have been certified to respect your freedom (RYF).


#NSA #spyware #spy #mass #surveillance #technology #laptops #CPU #processor #universal #backdoor #malware #Corei3 #Corei5 #Corei7

 
Bild/Foto

The Intel Management Engine: an attack on computer users' freedom and privacy


The #Intel Management Engine (frequently abbreviated as ME) is a separate #computer within Intel computers, which denies users #control by forcing them to run #nonfree #software that cannot be modified or replaced by anyone but Intel. This is #dangerous and #unjust. It is a very serious #attack on the #freedom, #privacy, and #security of computer users.

The Management Engine started to appear in Intel computers around 2007.

It could, for instance, be used to remotely:
  • Power the computers on and off.
  • Boot computers from remote #storage located on the system administrator's #machine or on a #server, and take control of the computer that way.
  • Retrieve and store various #serial #numbers that #identify the computer hardware.
Over time, Intel #imposed the Management Engine on all Intel computers, removed the ability for computer #users and #manufacturers to disable it, and extended its control over the computer to nearly 100%. It even has access to the main computer's #memory.

It now constitutes a #separate computing environment that is designed to deny users the control of their computer. It can even run #applications that implement Digital Restrictions Management ( #DRM ). See Defective by Design to learn why DRM is bad.

The remote administration is done through applications running inside the Management Engine, such as AMT (Active Management Technology). AMT gives #remote system administrators the same control they would have if sitting in front of the computer. AMT can also control Intel #Ethernet #interfaces and #Wi-Fi cards to #filter or #block #network traffic from going in or out of the computer.

We could correct all these problems if the users were able to run fully free software on the Management Engine, or at least, make it not run any code, effectively disabling it. The former is impossible because the Management Engine will only run code that is #cryptographically signed by Intel. This means that unless someone finds a flaw in the #hardware that enables users to bypass the signature check, users are effectively denied the ability to #install the software they wish in the Management Engine.

Despite all Intel's efforts to make the Management Engine inescapable, software developers have had some success with preventing it from loading code. For instance, the #Libreboot project disables the Management Engine by removing all the code that the Management Engine is supposed to load on some #Thinkpad computers manufactured in #2008, including the R400, T400, T400s, T500, W500, X200, X200s, and X200T.

Also, many Intel computers manufactured in 2006 have the ancestor of the Management Engine which is disabled from the start, such as the Lenovo Thinkpads X60, X60s, X60 Tablet and T60, and many more.

A free software program named intelmetool is capable of detecting if the Management Engine is absent or disabled. With more recent hardware, it is not yet possible to fully disable the Management Engine, as some of the hardware needs to be initialized by it. It is however possible to limit the amount of nonfree software running on the Management Engine by removing parts of the #code and/or by configuring it to not run some code.

Independently from the Management Engine, other issues affect computers users in very similar ways:

Many computers use nonfree boot software (like #BIOS or #UEFI or equivalent) and/or require it to be cryptographically signed by the hardware manufacturer. This raises similar concern for the freedom, privacy, and security of computer users because the boot software is responsible for loading the operating system, and has more control over the computer than the operating system. This issue also affects computers using other architectures such as #ARM.

#AMD computers made after 2013 also have a separate computer within the computer, called PSP (Platform Security Processor), which has similar #issues.

Because of Intel's attack on users' freedom, to avoid being denied freedom, privacy, and security, computer users wanting to use a machine with an Intel processor must use older computers with no Management Engine, or whose Management Engine is disabled.

Whenever companies follow Intel's path, we will need to design our own hardware to keep being able to escape such attacks on freedom, by ensuring that users can run fully free software on it. This will also create the necessary building blocks that will enable users to benefit from hardware #freedoms in the #future, when manufacturing technologies are easily available to end users.

At the moment the only way to avoid this universal backdoor is to use computers that have been certified to respect your freedom (RYF).


#NSA #spyware #spy #mass #surveillance #technology #laptops #CPU #processor #universal #backdoor #malware #Corei3 #Corei5 #Corei7

 
Bild/Foto

NanoPi M4


This board looks good, if someone has tested it, please share opinion.

Hardware Spec
SoC: Rockchip RK3399 
    CPU: big.LITTLE,Dual-Core Cortex-A72(up to 2.0GHz) + Quad-Core Cortex-A53(up to 1.5GHz) 
    GPU: Mali-T864 GPU,supports OpenGL ES1.1/2.0/3.0/3.1, OpenVG1.1, OpenCL, DX11, and AFBC 
    VPU: 4K VP9 and 4K 10bits H265/H264 60fps decoding, Dual VOP, etc 
PMU: RK808-D PMIC, cooperated with independent DC/DC, enabling DVFS, sofeware power-down, RTC wake-up, system sleep mode 
RAM: Dual-Channel 4GB LPDDR3-1866, or Dual-Channel 2GB DDR3-1866 
Flash: no Onboard eMMC, but has a eMMC socket 
Ethernet: Native Gigabit Ethernet 
Wi-Fi/BT: 802.11a/b/g/n/ac, Bluetooth 4.1, Wi-Fi and Bluetooth combo module, 2x2 MIMO, dual antenna interface 
Video Input: one or two 4-Lane MIPI-CSI, dual ISP, up to 13MPix/s,supports simultaneous input of dual camera data 
Video output 
    HDMI: HDMI 2.0a, supports 4K@60Hz,HDCP 1.4/2.2 
    one 4-Lane MIPI-DSI 
Audio Out: 3.5mm Dual channel headphone jack, or HDMI 
Audio In: one microphone input interface 
USB 3.0: four USB 3.0 Type-A ports 
USB Type-C: Supports USB2.0 OTG and Power input 
microSD Slot x 1 
40Pin GPIO Extension ports: 
    3 X 3V/1.8V I2C, up to 1 x 3V UART, 1 X 3V SPI, 1 x SPDIF_TX, up to 8 x 3V GPIOs 
    1 x 1.8V 8 channels I2S  
24Pin Extension ports: 
    2 independent native USB 2.0 Host 
    PCIe x2 
    PWM x1, PowerKey 
Debug: one Debug UART, 4 Pin 2.54mm header, 3V level, 1500000bps 
LED: 1 x power LED and 1 x GPIO Controlled LED 
RTC Battery: 2 Pin 1.27/1.25mm RTC battery input connector 
Power supply: DC 5V/3A 
PCB: 8 Layer, 85 mm x 56 mm 
Ambient Operating Temperature: -20℃ to 70℃

#hardware #software #gnu #linux #mini #board #pi

 
Bild/Foto

NanoPi M4


This board looks good, if someone has tested it, please share opinion.

Hardware Spec
SoC: Rockchip RK3399 
    CPU: big.LITTLE,Dual-Core Cortex-A72(up to 2.0GHz) + Quad-Core Cortex-A53(up to 1.5GHz) 
    GPU: Mali-T864 GPU,supports OpenGL ES1.1/2.0/3.0/3.1, OpenVG1.1, OpenCL, DX11, and AFBC 
    VPU: 4K VP9 and 4K 10bits H265/H264 60fps decoding, Dual VOP, etc 
PMU: RK808-D PMIC, cooperated with independent DC/DC, enabling DVFS, sofeware power-down, RTC wake-up, system sleep mode 
RAM: Dual-Channel 4GB LPDDR3-1866, or Dual-Channel 2GB DDR3-1866 
Flash: no Onboard eMMC, but has a eMMC socket 
Ethernet: Native Gigabit Ethernet 
Wi-Fi/BT: 802.11a/b/g/n/ac, Bluetooth 4.1, Wi-Fi and Bluetooth combo module, 2x2 MIMO, dual antenna interface 
Video Input: one or two 4-Lane MIPI-CSI, dual ISP, up to 13MPix/s,supports simultaneous input of dual camera data 
Video output 
    HDMI: HDMI 2.0a, supports 4K@60Hz,HDCP 1.4/2.2 
    one 4-Lane MIPI-DSI 
Audio Out: 3.5mm Dual channel headphone jack, or HDMI 
Audio In: one microphone input interface 
USB 3.0: four USB 3.0 Type-A ports 
USB Type-C: Supports USB2.0 OTG and Power input 
microSD Slot x 1 
40Pin GPIO Extension ports: 
    3 X 3V/1.8V I2C, up to 1 x 3V UART, 1 X 3V SPI, 1 x SPDIF_TX, up to 8 x 3V GPIOs 
    1 x 1.8V 8 channels I2S  
24Pin Extension ports: 
    2 independent native USB 2.0 Host 
    PCIe x2 
    PWM x1, PowerKey 
Debug: one Debug UART, 4 Pin 2.54mm header, 3V level, 1500000bps 
LED: 1 x power LED and 1 x GPIO Controlled LED 
RTC Battery: 2 Pin 1.27/1.25mm RTC battery input connector 
Power supply: DC 5V/3A 
PCB: 8 Layer, 85 mm x 56 mm 
Ambient Operating Temperature: -20℃ to 70℃

#hardware #software #gnu #linux #mini #board #pi

 
Neues Notebook ist fällig...

Business Notebook von #Lenovo (wie immer) oder #TUXEDO #InfinityBook Pro (mit Switch zum Deaktivieren von #IntelME und der Chance auf #Coreboot ) ???

#Hardware #GNU/Linux

 

SOICbite: A Program/Debug Connector for an SOIC Test Clip


#hardware #connectorhacks #debuggingtools #soicbite #hackaday
posted by pod_feeder_v2
SOICbite: A Program/Debug Connector for an SOIC Test Clip

 

SOICbite: A Program/Debug Connector for an SOIC Test Clip


#hardware #connectorhacks #debuggingtools #soicbite #hackaday
posted by pod_feeder_v2
SOICbite: A Program/Debug Connector for an SOIC Test Clip

 

Fun With Negative Resistance II: Unobtanium Russian Tunnel Diodes





#classichacks #hackadaycolumns #hardware #originalart #parts #curvetracer #negativeresistance #oscillator #tunneldiode #hackaday
posted by pod_feeder_v2
Fun With Negative Resistance II: Unobtanium Russian Tunnel Diodes

 

Fun With Negative Resistance II: Unobtanium Russian Tunnel Diodes





#classichacks #hackadaycolumns #hardware #originalart #parts #curvetracer #negativeresistance #oscillator #tunneldiode #hackaday
posted by pod_feeder_v2
Fun With Negative Resistance II: Unobtanium Russian Tunnel Diodes

 

Mir fehlt schon wieder ein 'U'


Alter, vor ca. einem Jahr habe ich das altersschwache
RAID6 aus 6x3T-Platten getauscht gegen ein neues aus 4x6T-Platten.

Und nun das:
[root@j4 ~]# cat /proc/mdstat 
Personalities : [raid6] [raid5] [raid4] 
md1 : active raid6 sdd2[2](F) sdc2[3] sda2[0] sdb2[1]
      11718683648 blocks super 1.2 level 6, 512k chunk, algorithm 2 [4/3] [UU_U]
      bitmap: 10/44 pages [40KB], 65536KB chunk

unused devices: <none>

#WTF - was erlaube #HGST?!?

#Hardware

 
Wertloser Schmutz: Intel® Ethernet Server Adapter I350-T4

4. Austausch in 2 Jahren. :-(

#Hardware #WTF

 
There is now an #FreedomBox available, for 82€, you're suppose to be able to :
The kit includes the A20-OlinuXino-LIME2, a custom metal case with a laser-engraved FreedomBox logo, a high-speed 32GB micro SD card with the FreedomBox software pre-installed, a backup battery, a power adapter, and an ethernet cable.
And, interesting for us, #Diaspora users, it is planed to include the ability to run Diaspora #servers, and alors #Mastodon servers !

#free #libre #hardware #logiciellibre #autohebergement #selfhosting #privacy #vieprivée #olimex #décentralisation #autonomie #résilience #debian #linux

You can get in touch with them on Mastodon : https://mastodon.social/@freedomboxfndn

french version of some of the functions include #tor and #owncloud

I know a bit better the #Yunohost #project : https://yunohost.org/#/index_en and https://yunohost.org/#/index_fr a similar project, with #apps : https://yunohost.org/#/apps_fr ( @Franciliens.net )

vous pouvez aussi vous intéresser à la brique internet

 
There is now an #FreedomBox available, for 82€, you're suppose to be able to :
The kit includes the A20-OlinuXino-LIME2, a custom metal case with a laser-engraved FreedomBox logo, a high-speed 32GB micro SD card with the FreedomBox software pre-installed, a backup battery, a power adapter, and an ethernet cable.
And, interesting for us, #Diaspora users, it is planed to include the ability to run Diaspora #servers, and alors #Mastodon servers !

#free #libre #hardware #logiciellibre #autohebergement #selfhosting #privacy #vieprivée #olimex #décentralisation #autonomie #résilience #debian #linux

You can get in touch with them on Mastodon : https://mastodon.social/@freedomboxfndn

french version of some of the functions include #tor and #owncloud

I know a bit better the #Yunohost #project : https://yunohost.org/#/index_en and https://yunohost.org/#/index_fr a similar project, with #apps : https://yunohost.org/#/apps_fr ( @Franciliens.net )

vous pouvez aussi vous intéresser à la brique internet

 

Shitty Add-Ons Go Electroluminescent


#hardware #badgelife #el #eldisplay #electroluminescent #pcb #hackaday
posted by pod_feeder_v2
Shitty Add-Ons Go Electroluminescent

 

Shitty Add-Ons Go Electroluminescent


#hardware #badgelife #el #eldisplay #electroluminescent #pcb #hackaday
posted by pod_feeder_v2
Shitty Add-Ons Go Electroluminescent

 
How to install flash LibreBoot / CoreBoot on Lenovo X60S Tutorial from 2018

NOTE: LibreBoot (status of 2018) can NOT boot Windows X-D (who cares). So i guess you want to use LibreBoot with Linux and Linux only. even when CoreBoot is a 10 year old project... replacing your BIOS with LINUX can be a[...]

\#linux #gnu #gnulinux #opensource #administration #sysops #free #fsf #libreboot #coreboot #thinkpad #freehardware #hardware #bios #computrace #surveillance
Quelle: https://dwaves.org/2018/06/18/how-to-install-flash-libreboot-coreboot-on-lenovo-x60s-tutorial-from-2018/
How to install flash LibreBoot / CoreBoot on Lenovo X60S Tutorial from 2018

 
How to install flash LibreBoot / CoreBoot on Lenovo X60S Tutorial from 2018

NOTE: LibreBoot (status of 2018) can NOT boot Windows X-D (who cares). So i guess you want to use LibreBoot with Linux and Linux only. even when CoreBoot is a 10 year old project... replacing your BIOS with LINUX can be a[...]

\#linux #gnu #gnulinux #opensource #administration #sysops #free #fsf #libreboot #coreboot #thinkpad #freehardware #hardware #bios #computrace #surveillance
Quelle: https://dwaves.org/2018/06/18/how-to-install-flash-libreboot-coreboot-on-lenovo-x60s-tutorial-from-2018/
How to install flash LibreBoot / CoreBoot on Lenovo X60S Tutorial from 2018

 
Bild/Foto
In a future not so far away, one Artificial Intelligence prevailed above all other AI’s and their governments. Society has migrated to a permanently integrated reality connected to a single neural network which continuously optimizes their experiences by processing personal data.

Nathan, an outsider still refusing to comply to the new system, is making a living off the grid as a smuggler of modded hardware and cracked software. Geared up with his custom headset, he is among the few that can still switch AR off and see reality for what it is.

VALENBERG [Pixel Art, Animation] MASTER BOOT RECORD [Story, Music, FX] ELDER0010 [Code, Text Mode, Hacking]

The musics are fucking cool ! And it’s VALENBERG on the pixel art, you know, the guy behind Perturbator music video !!!


Take a look at the announcement .

#game #linux #pixelart #pixel #metal #music
#art #hack #privacy #hardware #software
#hacking #cyberpunk #cyber #punk #future
#AI #government #steam #code #reality