Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
-
▼
octubre
(Total:
59
)
- LinkedIn detectará perfiles falsos
- Telefónica sufre un ciberataque y recomienda cambi...
- Disponible distro Zorin OS 16.2
- Kodi 20 Nexus
- Es posible saber la ubicación en app's de mensajer...
- Musk despide al CEO y varios ejecutivos de Twitter
- Grave vulnerabilidad en SQLite desde hace 22 años
- Navegador Brave bloquea por defecto el molesto avi...
- Tras 9 años, ya disponible nueva versión de MemTes...
- Final de soporte para Google Chrome en Windows 7 y...
- Cuenta de usuario sin permisos de administrador en...
- Cables submarinos de Internet, ¿próximo objetivo d...
- PC Manager es la nueva herramienta de limpieza de ...
- Venus es un nuevo ransomware que se aprovecha del ...
- Récord de transferencia de datos: ⚡ 1,84 petabits ...
- Tras el Hackeo al Ministerio de Salud Argentino: p...
- Grupo Black Reward hackea una planta de energía nu...
- Recuperar archivos borrados en Android
- Recuperar cuentas hackeadas
- Europa prohibirá la venta de televisores 8K por su...
- Detenido un nigeriano por estafar a una mujer alic...
- Disponible Asterisk 20, versión LTS de la centrali...
- Android 13 Go edition requiere de 2GB de RAM y 16G...
- Asistentes al Mundial de Fútbol de Qatar deberán i...
- Tails 5.5, nueva versión del ‘amnesic incognito li...
- El 40% de los chips que China exporta a Rusia son ...
- Detenido en Brasil un sospechoso vinculado al grup...
- Microsoft expone por error los datos de 65 mil ent...
- Un soldado, tras las pruebas con las gafas de comb...
- Firefox 106 con edición de PDF y mejoras en los so...
- KataOS, el OS open source de Google para dispositi...
- Google implementa sistema Passkey (sin contraseña)...
- Las nuevas RTX 4090 permiten crackear contraseñas ...
- Google Chrome introducirá una característica para ...
- YoWhatsApp y el gran peligro de las apps modificadas
- Microsoft presenta Surface Pro 9 con Intel o ARM 5...
- Phishing-as-a-Service: Caffeine
- Detectar y prevenir volcados de credenciales LSASS...
- Windows 7 sigue siendo más usado que Windows 11 en...
- Ya disponible VirtualBox 7.0
- Alemania destituye al jefe de la ciberseguridad al...
- Ransomware por suscripción (as a Service) RaaS
- Toyota sufre una filtración de datos
- Grupo KillNet realiza ataques DDoS a webs de aerop...
- Hackean la televisión estatal de Irán
- Google Chrome es el navegador con más vulnerabilid...
- Localizar y bloquear ordenador portátil robado o p...
- Ferrari sufre un ciberataque de ransomware y le ro...
- Ciberataque de ransomware afecta a hospitales y am...
- Google presenta oficialmente Google Pixel 7 y 7 Pro
- El exjefe de seguridad de Uber declarado culpable ...
- Elon Musk, al final, acepta comprar Twitter sin mo...
- Versión troyanizada del navegador Tor en popular c...
- El videojuego OverWatch 2 sufre un ataque DDoS el ...
- Bot de PornHub para evitar el abuso sexual infantil
- Malware multiplataforma Chaos infecta dispositivos...
- Vulnerabilidad 0-day en Exchange explotada activam...
- Confirmado: tres periodistas de México fueron espi...
- Grupo Guacamaya hackeó SEDENA (Secretaría de la De...
- ► septiembre (Total: 72 )
-
▼
octubre
(Total:
59
)
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Tras 9 años, ya disponible nueva versión de MemTest86+ 2022 v6.0
A la hora de comprobar los errores de la RAM tenemos múltiples programas que nos permiten reconocer que módulos son los que fallan. Uno de los más antiguos sería Memtest 86+, el cual sorprendentemente vuelve tras 9 años con su nueva versión 6.0, el Memtest86+ de 2022.
Cuando compramos memoria RAM, la mayoría de usuarios se conforma con activar el XMP y así hacer subir la frecuencia de la memoria de forma automática. Si bien esto funciona sin problemas y es muy rápido, pues tan solo debemos cambiar la opción en la BIOS, no es comparable a los resultados que obtenemos haciendo un overclock manual. Y es que, si elegimos esta última opción, podemos exprimir nuestros módulos de RAM y llevarlos al máximo de frecuencias con las latencias más bajas posibles. Pero en este proceso hay que verificar la estabilidad de la RAM con cada cambio.
Dentro de los programas de comprobación de errores y estabilidad de los módulos de memoria RAM, uno de los más antiguos es Memtest86. Este se lanzó en la década de los 90 como uno de los primeros programas para comprobar la memoria RAM. Gracias a él, con una interfaz ya muy desfasada, podíamos ver qué módulo de RAM presentaba fallos o errores. Esto nos permitía, por ejemplo, identificar cuál falla y proceder a realizar un RMA si estamos en garantía o comprar una nueva memoria RAM de lo contrario.
No obstante, el desarrollo de Memtest86 se detuvo en 2013 y esta fue comprada por PassMark. Pero aquí no acabó su historia, pues existía la versión de código abierto Memtest86+, que es la que recibe la nueva versión. Ya tocaba una actualización, pues llevaba desde 2013 sin recibir ninguna y 9 años por detrás de la industria significa que estaba obsoleta para soportar los PC actuales.
Memtest 86+ 6.0 es la nueva versión del software para PC modernos
El renacer de Memtest86+, pues bajo la versión 6.0 de 2022, ya es compatible con el hardware actual. Pero no hablamos de una simple actualización, pues los desarrolladores aseguran que ha sido reescrita desde cero. Así pues, trae un gran número de cambios, comenzando con que ahora será compatible con placas base UEFI modernas de 32 y 64 bits e incluso soporta hasta 256 núcleos. Ahora, el software dispone de compatibilidad con el modo de paginación x64 y detecta memoria DDR4 y DDR5, algo que era impensable en la anterior versión de 2013.
Por supuesto, esto implica que será compatible con los procesadores AMD con arquitectura Zen, desde los Ryzen 1000 hasta los Ryzen 7000. Lo mismo para Intel, pues se ha actualizado para ofrecer compatibilidad con las CPU Intel hasta la 13ª generación de Raptor Lake. Adicionalmente, se ha ampliado el soporte para las CPU AMD lanzadas antes de Zen y chipsets de NVIDIA y AMD más antiguos. Por último, destacar que se ofrece soporte para XMP 3.0 y un gran número de mejoras, bugs y optimizaciones realizadas.
Pocas veces nos encontramos un software obsoleto y antiguo que vuelve a la vida tras casi una década. El equipo de Memtest 86+ anuncia así que su versión 6.0 de código abierto ya está disponible para descargar de forma gratuita en su web, donde además tenemos documentación para Windows y Linux. Eso sí, preparad un pendrive, pues a diferencia de otros programa, Memtest86+ debe iniciarse desde un USB.
Cómo probar memorias RAM con Memtest86+ 6.0
Su uso es similar al de la variante comercial de PassMark y se realiza de la siguiente manera. Como paso previo, preparamos un pendrive USB con sistema de archivos FAT32. Es el medio más recomendable, pero se pueden usar otros como CD/DVD o incluso ejecutarlo desde un arranque PXE.
En Windows:
- Accede a la página web oficial y verás versiones de 32 y 64 bits para Windows y Linux.
- Descarga la versión de Windows.
- Ejecuta el archivo descargado «mt86plus_6.00_USB_Installer» y sigue las instrucciones.
En Linux:
- Accede a la página web y descarga la imagen ISO.
- La imagen debe escribirse directamente («descargarse») en el dispositivo sin procesar, ya sea mediante el comando dd o mediante una utilidad que proporcione la misma funcionalidad como balenaEtcher.
Fuentes:
https://elchapuzasinformatico.com/2022/10/nuevo-memtest86-version-2022/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.