Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
3046
)
-
▼
April
(Total:
721
)
-
Familia crea un clon con IA de un hijo fallecido p...
-
Alexa+: el asistente da el salto definitivo a la i...
-
Hacker logra ejecutar el kernel Linux de forma coo...
-
Apple lanza una actualización urgente: este fallo ...
-
Nueva campaña maliciosa de Mirai ataca routers D-L...
-
La guerra oculta de los chips: ingeniero de Samsun...
-
¿Qué es el firmware 8311? El firmware que las ope...
-
109 repositorios falsos de GitHub distribuyen malw...
-
España quiere revolucionar el internet básico: tod...
-
Apple corrige fallo de privacidad en notificacione...
-
Framework quiere crear un «MacBook Pro» para usuar...
-
Google lanza dos nuevos chips de IA que prometen e...
-
Abusan de una app falsa de fondos y un canal de Yo...
-
Framework muestra la primera eGPU modular que se c...
-
La empresa de cosméticos de lujo Rituals sufre una...
-
Sony creó un robot con IA que ya venció a jugadore...
-
Ataques de ingeniería social intentan robar domini...
-
Universal Blue: otra forma de entender Linux
-
Google demuestra porqué no necesita a NVIDIA en IA...
-
Apple soluciona vulnerabilidad en iOS que permitía...
-
Microsoft corrige de urgencia un fallo crítico en ...
-
Meta usará a sus empleados para capturar movimient...
-
¿Necesitamos antivirus externo en Windows 11? Micr...
-
Así será la memoria LPDDR6: JEDEC muestra el roadm...
-
Por qué falla la recuperación de las organizacione...
-
Bolt Graphics anuncia su GPU Zeus prometiendo ser ...
-
Un PC apagado puede seguir consumiendo hasta 30W
-
Nirav Patel, CEO de Framework, quiere acabar con W...
-
Intel abrirá el overclocking a un mayor número de ...
-
Tesla cuadruplica sus pedidos de GDDR6 a Samsung y...
-
Claude Mythos, la IA de Anthropic, destapa 271 vul...
-
Qué ocurre si pongo el mismo nombre del Wi-Fi que ...
-
La Policía Nacional desarticula TuMangaOnline, la ...
-
Vulnerabilidad "previsible" en el diseño en Anthro...
-
Un fallo crítico en Cohere AI Terrarium permite sa...
-
Binario firmado por Microsoft usado para infiltrar...
-
Más de 1.370 servidores Microsoft SharePoint vulne...
-
Vulnerabilidad crítica en Atlassian Bamboo Data Ce...
-
Cómo montar archivos ISO (u otros formatos) en Win...
-
Vulnerabilidades críticas en sistemas inteligentes...
-
Se cumplen 30 años de Bandai Pippin, la única cons...
-
Negro, azul, rojo o amarillo: ¿qué color de USB es...
-
Confirmado por Microsoft: Windows 11 ya no necesit...
-
YouTube declara la guerra a los deepfakes: así fun...
-
Vulnerabilidad en CrowdStrike LogScale permite a a...
-
La NASA ya tiene fecha para la nueva misión Artemi...
-
Ni IA ni extras: los usuarios lo tienen claro y pi...
-
Microsoft cambia Windows Update después de 15 años
-
Nvidia reduce la producción de GPU para gaming en ...
-
Microsoft lanza actualización de emergencia .NET 1...
-
Negociador de ransomware se declara culpable por f...
-
Samsung lanza nuevos electrodomésticos Bespoke con...
-
Sandisk presenta nuevas tarjetas de memoria Extrem...
-
Un modder tarda 4 años en crear su PC «Seraphim» c...
-
Linux podría eliminar el soporte para controladore...
-
Firefox 150 llega con mejoras generales y novedade...
-
Anthropic advierte: Mythos, su IA más peligrosa es...
-
Los ordenadores Apple Mac con procesador Intel alc...
-
Google se ha cansado de que Claude Code y Codex le...
-
La nueva IA de ChatGPT ya puede generar manga, imá...
-
Mozilla parchea 271 vulnerabilidades de Firefox en...
-
ChatGPT se está volviendo demasiado comprensivo, y...
-
Rufus 4.14 aumenta capacidad contra ‘Microslop’ y ...
-
CATL revoluciona las baterías para el coche eléctr...
-
Grupo no autorizado accede a la herramienta cibern...
-
WhatsApp lanza resúmenes con IA para que no tengas...
-
OpenAI lanza ChatGPT Images 2.0 para competir con ...
-
OpenAI estrena ChatGPT Images 2.0
-
NotebookLM mejora con la integración con Gemini
-
Lo que se vende de IA en la Dark Web (I) — LLMs si...
-
Xbox Game Pass baja de precio y elimina los futuro...
-
Intel anuncia nuevas CPU baratas 100% desbloqueada...
-
Confirmado: las bolsitas de té e infusiones pueden...
-
Fundación Linux se amplía y absorbe el software Op...
-
Fuga en una AIO de NZXT daña una ASUS RTX 5090 ROG...
-
Archiv.org, nuestra memoria digital, podría desapa...
-
12 extensiones de navegador que imitan descargador...
-
Linux 7.1 incluirá un nuevo driver para NTFS
-
Así funciona el escudo contra el ransomware oculto...
-
TotalRecall Reloaded encuentra que Windows Recuerd...
-
Casi la mitad de la música que se sube a Deezer ha...
-
Geoffrey Hinton, padrino de la IA: "Elon Musk se h...
-
En Europa a partir de de 2027 podrás cambiar la ba...
-
Falla en iTerm2 abusa de secuencias de escape SSH ...
-
Mustafa Suleyman, jefe de la IA de Microsoft: "Si ...
-
Quién es John Ternus, el nuevo CEO de Apple que su...
-
GitHub limita el uso de la IA para reducir costes
-
Exploit de prueba para fuga de hash NTLM en la her...
-
Estudiante de posgrado de 21 años soluciona un err...
-
iPhone 11 Pro Max, iPhone 11 Pro, iPhone 11 y el i...
-
Presentado el Oppo Find X9 Ultra, un móvil de 1.69...
-
WhatsApp de pago empieza a desplegarse en Europa
-
La "Netflix china" quiere reemplazar a los humanos...
-
PC construido con LEGO parece un Mac retro… pero e...
-
Vulnerabilidad crítica de MCP de Anthropic permite...
-
La optimización de Valve para GPU con poca VRAM en...
-
Un telescopio equipado con 5.000 robots crea el ma...
-
LaLiga logra una multa histórica de 43 millones de...
-
Kimi, la IA china que supera a ChatGPT y Claude, l...
-
Biohacker afirma haber secuenciado su propio genom...
-
-
▼
April
(Total:
721
)
Blogroll
Labels
Entradas populares
-
Si pones el mismo nombre de Wi-Fi (SSID) que tu vecino , no habrá riesgos de seguridad (no podrán robarte la red ni viceversa), pero puede...
-
Microsoft confirma que Windows 11 no requiere antivirus de terceros en la mayoría de casos al integrar Defender como solución de segurid...
-
Valve retrasó indefinidamente su Steam Machine , mientras su competencia avanza : la Playnix Console ya está a la venta como alternativa.
Hacker logra ejecutar el kernel Linux de forma cooperativa dentro de Windows 9x: "Podría ser uno de mis mejores hackeos de todos los tiempos"
Un hacker logra ejecutar el kernel Linux de forma cooperativa en Windows 9x, calificándolo como "uno de sus mejores hackeos de todos los tiempos".
Hailey ha conseguido que dos mundos opuestos, el kernel de Linux y Windows 95, convivan en un PC como si fueran uno solo.
Parecía inviable, pero una hacker ha conseguido lo que para muchos era una imposibilidad absoluta: ejecutar el kernel de Linux dentro de la familia Windows 9x (95, 98 y ME) de forma cooperativa. En concreto, hablamos del núcleo real de Linux 6.19 compartiendo el cerebro de un viejo ordenador con el sistema operativo de Microsoft.
El proyecto, bautizado con el nombre de WSL9x, es un guiño al Subsistema de Windows para Linux que se usa hoy en día en Windows 10 y 11.
La propia Hailey afirma lo siguiente: "Podría ser uno de mis mejores hackeos de todos los tiempos". Y no exagera, porque meter un kernel moderno en un sistema de hace treinta años requiere de unas cualidades enormes.
Lo que hace que este hackeo sea de los mejores no es solo que funcione, sino cómo lo hace. WSL9x permite que ambos sistemas operativos trabajen juntos en lugar de operar por separado. Esto significa que puedes estar en tu escritorio de Windows 98 y abrir una terminal que corre Linux de forma nativa.
Un Linux moderno viviendo dentro de Windows 95
El sistema está formado por tres partes: el núcleo de Linux modificado, un controlador especial del sistema y un programa que actúa como puente entre ambos. Todo esto permite que Linux funcione sin romper del todo la arquitectura de Windows 95.
La parte más delicada es cómo se comunican los dos sistemas. En los ordenadores modernos hay mecanismos para gestionar llamadas del sistema, pero en Windows 95 eso no existe como tal. Así que el proyecto usa métodos alternativos para engañar al sistema y hacer que todo funcione.
Cuando Linux necesita hacer una operación, como acceder a memoria o ejecutar una instrucción, el sistema intercepta esas llamadas y las traduce para que Windows 95 las entienda.
Por supuesto, Hailey reconoce que el sistema es inestable. Como ambos sistemas operan con el mismo nivel de privilegios, cualquier fallo puede dar pie a que todo el entorno se bloquee por completo.
Windows 95 no era un sistema, eran varios a la vez
Hoy en día, instalar Windows es casi automático. Pero hace años, con Windows 95, la historia era muy diferente. Tanto, que el propio proceso de instalación era mucho más complicado de lo que parece a simple vista.
De hecho, no era solo instalar Windows 95 y ya. En realidad, el sistema se montaba pasando por tres entornos distintos.
La idea de fondo era sencilla, aunque el resultado no tanto: Windows 95 tenía que ser compatible con equipos antiguos que todavía funcionaban con MS-DOS o con Windows 3.1. Por eso Microsoft no podía hacer una instalación como la de ahora, sino que tuvo que construir un sistema que pudiera adaptarse a cada caso.
Es por eso que la instalación no era un único programa, sino una especie de cadena donde el sistema iba cambiando de modo según avanzaba. Cada parte del proceso dependía de un entorno distinto.
El proceso empezaba siempre en MS-DOS, el sistema básico de la época, que era solo texto. Desde ahí se cargaba una versión muy limitada de Windows 3.1, que servía como puente para poder continuar.
Después, esa versión intermedia se encargaba de detectar el hardware del ordenador, copiar archivos y preparar todo lo necesario para dar el salto a Windows 95.
Cuando todo estaba listo, arrancaba Windows 95 como tal, ya con su interfaz gráfica, su menú de inicio y más.
Con esto, Microsoft se aseguraba de que Windows 95 funcionara tanto en ordenadores modernos de aquella época como en máquinas más antiguas que todavía usaban software de antes.
Fuentes:
https://computerhoy.20minutos.es/software/hacker-logra-ejecutar-kernel-linux-forma-cooperativa-dentro-windows-9x-podria-ser-uno-mis-mejores-hackeos-todos-los-tiempos_6961752_0.html



Newer Post
0 comments :
Post a Comment
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.