N
Du verwendest einen veralteten Browser. Es ist möglich, dass diese oder andere Websites nicht korrekt angezeigt werden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Du solltest ein Upgrade durchführen oder einen alternativen Browser verwenden.
Test Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10
- Ersteller Jan
- Erstellt am
- Zum Test: Meltdown & Spectre: Benchmarks mit AMD und Intel unter Windows 7 und 10
S
Stuntmp02
Gast
Anleitung zum Deaktivieren des Meltdown Patches
1: Erstellt eine neue Textdatei und kopiert den nachfolgenden Code zum Deaktivieren oder Reaktivieren hinein
2: Ändert die Dateiendung der Textdatei von .txt zu .reg
3: Führt die Datei aus und lässt die Registry überschreiben.
Meltdown Fix Deaktivieren (Mehr Performance, kein Schutz gegen Meltdown)
Meltdown Fix Reaktivieren (Weniger Performance, Schutz gegen Meltdown)
Meine persönliche Meinung (10 Jahre IT-Professional, mehrjährige Erfahrung bei einem der größten IT-Dienstleister in Deutschland in der Serveradministration) zu Meltdown und Spectre, nachdem ich mich komplett eingelesen habe, steht im Spoiler.
1: Erstellt eine neue Textdatei und kopiert den nachfolgenden Code zum Deaktivieren oder Reaktivieren hinein
2: Ändert die Dateiendung der Textdatei von .txt zu .reg
3: Führt die Datei aus und lässt die Registry überschreiben.
Meltdown Fix Deaktivieren (Mehr Performance, kein Schutz gegen Meltdown)
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000003
"FeatureSettingsOverrideMask"=dword:00000003
Meltdown Fix Reaktivieren (Weniger Performance, Schutz gegen Meltdown)
Windows Registry Editor Version 5.00
[HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Session Manager\Memory Management]
"FeatureSettingsOverride"=dword:00000000
"FeatureSettingsOverrideMask"=dword:00000003
Meine persönliche Meinung (10 Jahre IT-Professional, mehrjährige Erfahrung bei einem der größten IT-Dienstleister in Deutschland in der Serveradministration) zu Meltdown und Spectre, nachdem ich mich komplett eingelesen habe, steht im Spoiler.
Mit dem Registry-Wert wird die Kernel Page Isolation deaktiviert und daher die volle Leistung wieder verfügbar gemacht, auf kosten des bekannten Risikos. Ich habe das auch so deaktiviert, weil der Leistungsverlust in überhaupt keinem Verhältnis zu der erhöhten Sicherheit steht.
Mit Meltdown kann lediglich der Speicher in geringer Geschwindigkeit (123KB/s unter Verwendung von Exception Handling) ausgelesen werden, eine Gefahr durch ausführbaren Code mit erhöhten Rechten gibt es nicht. Um einen Angriff zu starten, braucht ein Angreifer zunächst ein Einfallstor, welches Code Execution erlaubt, damit kann dann der Inhalt des gesamten physikalischen RAMs ausgelesen werden. Aber aufgrund der sehr niedrigen Geschwindigkeit bekommt er bei großen Mengen RAM auch nach Stunden nur geringe Mengen aus dem RAM ausgelesen (<500MB / Stunde) und man darf nicht vergessen, dass der Inhalt des RAMs sind auch mit der Zeit ändert, sodass ein vollständiger Snapshot unmöglich ist, d.h. Systeme mit viel RAM sind potentiell weniger anfällig, weil es länger dauert. Ebenso ist es unrelevant, ob der Speicher gefüllt ist, weil die physikalischen Speicherbereiche aufgegriffen werden und dort halt ggf. nur kein Inhalt (0) zu finden ist - d.h. bei 32GB, auch wenn nur 2GB belegt sind, dauert das Auslesen des gesamten RAMs - selbst wenn mein System doppelt so schnell ist, als das Google Testsystem - mehr als 36 Stunden, in der Zeit habe ich schon 5x neu gestartet. Auch darf man nicht vergessen, dass es sich hier um wirklich hochkarätige Kunst handelt, den physikalischen RAM, welcher inkonsistent ausgelesen wurde (weil sich die Inhalte des Speichers über die Zeit verändern), sinnvoll auszuwerten, ich behaupte auf der ganzen Welt gibt es nur eine Hand voll Menschen, die das in einer brauchbaren Qualität beherrschen.
Die gängigen Trojaner oder Viren der HomeUser sind eigentlich keine wirklichen Viren, es handelt sich hier um ganz primitiv geschriebene Software, die jeder Amateur selbst programmieren kann. Ein Kryptotrojaner ist z.B. das einfachste überhaupt, da wird einfach nur massenhaft per Mail Links mit .exe Dateien, oder solchen Pranks wie .mp3.exe verschickt, die der User per Hand öffnen muss. Dann greift der Prozess auf mit seinen eigenen Rechten lesbaren Speicher zu und, sofern in der ACL schreibrechte vorhanden sind, werden die betroffenen Dateien verschlüsselt und anschließend im Original gelöscht. Die übliche Malware, die ein privater User bekommt, nutzen gar keine Sicherheitslücken, sondern einfach nur die Möglichkeiten des Systems und die Dummheit der User.
In Rechenzentren mit VMs verschiedener Kunden ist der Fehler gigantisch, aber für Otto Normalverbraucher sehe ich das Risiko bei normaler Verwendung hier als praktisch nicht vorhanden, vor allem aber ist auch hier das Verhältnis von Leistung/Sicherheit nicht gegeben. Es gibt tausende Lücken, wenn jede davon 3% Leistung kosten darf, sind wir in zwei Monaten mit einem ungepatchten P4 schneller unterwegs, als mit einem gepatchtem i9 7980XE. Jeden Monat gibt es eine große Liste an behobenen Sicherheitsproblemen von allen möglichen Softwareprodukten (Adobe, Oracle, Google, Microsoft), die teilweise um ein vielfaches schwerwiegender sind, indem z.B. Code mit erhöhten Rechten ausgeführt werden kann, das ist 1000x schlimmer, als Meltdown - ein Code mit erhöhten Rechten darf ohne Umwege ohnehin den gesamten RAM auslesen und zwar mit der vollen Geschwindigkeit und gleichzeitig auch sich selbst mittels Root Rechte verewigen, sodass auch ein Neustart überlebt wird.
Meltdown und Spectre werden vollkommen überbewertet, selbst der Geheimdienst wird diese Lücken nicht nutzen, weil sie viel zu inkonsistent, viel zu langsam und viel zu kompliziert sind. Der Geheimdienst nutzt Lücken wie die SMB-Lücke in Windows (Eternalblue), welche dauerhaft von extern genutzt werden können, um Code auf fremden Systemen auszuführen und in Kombination mit einer Lücke für privilege escalation diesen mit administrativen Rechten auszuführen - mit diesem kann man dann auch in vollem Speed den RAM auslesen.
Meine Empfehlung für den Standard-User, der kein Handel mit waffenfähigem Plutonium im Darknet betreiben will ist, sowohl die Spectre, als auch Meltdown Patches sowohl für AMD, als auch für Intel per Registry zu deaktivieren, sofern die Leistung darunter leidet. Ich arbeite seit mehr als 10 Jahren als IT Professional und habe so viele viel schwerwiegendere Lücken erlebt, die Gefahr hier ist dermaßen abstrakt, dass meines Erachtens nach gar kein Risiko für Home User besteht. Das einzig nennenswerte Risiko bei Standard Client-PCs (also auch Gamer PCs) ist die Dummheit des Users, in dem ausführbare Dateien unbekannter Quellen heruntergeladen und tlw. gar mit Administrator-Rechten ausgeführt werden.
Mit Meltdown kann lediglich der Speicher in geringer Geschwindigkeit (123KB/s unter Verwendung von Exception Handling) ausgelesen werden, eine Gefahr durch ausführbaren Code mit erhöhten Rechten gibt es nicht. Um einen Angriff zu starten, braucht ein Angreifer zunächst ein Einfallstor, welches Code Execution erlaubt, damit kann dann der Inhalt des gesamten physikalischen RAMs ausgelesen werden. Aber aufgrund der sehr niedrigen Geschwindigkeit bekommt er bei großen Mengen RAM auch nach Stunden nur geringe Mengen aus dem RAM ausgelesen (<500MB / Stunde) und man darf nicht vergessen, dass der Inhalt des RAMs sind auch mit der Zeit ändert, sodass ein vollständiger Snapshot unmöglich ist, d.h. Systeme mit viel RAM sind potentiell weniger anfällig, weil es länger dauert. Ebenso ist es unrelevant, ob der Speicher gefüllt ist, weil die physikalischen Speicherbereiche aufgegriffen werden und dort halt ggf. nur kein Inhalt (0) zu finden ist - d.h. bei 32GB, auch wenn nur 2GB belegt sind, dauert das Auslesen des gesamten RAMs - selbst wenn mein System doppelt so schnell ist, als das Google Testsystem - mehr als 36 Stunden, in der Zeit habe ich schon 5x neu gestartet. Auch darf man nicht vergessen, dass es sich hier um wirklich hochkarätige Kunst handelt, den physikalischen RAM, welcher inkonsistent ausgelesen wurde (weil sich die Inhalte des Speichers über die Zeit verändern), sinnvoll auszuwerten, ich behaupte auf der ganzen Welt gibt es nur eine Hand voll Menschen, die das in einer brauchbaren Qualität beherrschen.
Die gängigen Trojaner oder Viren der HomeUser sind eigentlich keine wirklichen Viren, es handelt sich hier um ganz primitiv geschriebene Software, die jeder Amateur selbst programmieren kann. Ein Kryptotrojaner ist z.B. das einfachste überhaupt, da wird einfach nur massenhaft per Mail Links mit .exe Dateien, oder solchen Pranks wie .mp3.exe verschickt, die der User per Hand öffnen muss. Dann greift der Prozess auf mit seinen eigenen Rechten lesbaren Speicher zu und, sofern in der ACL schreibrechte vorhanden sind, werden die betroffenen Dateien verschlüsselt und anschließend im Original gelöscht. Die übliche Malware, die ein privater User bekommt, nutzen gar keine Sicherheitslücken, sondern einfach nur die Möglichkeiten des Systems und die Dummheit der User.
In Rechenzentren mit VMs verschiedener Kunden ist der Fehler gigantisch, aber für Otto Normalverbraucher sehe ich das Risiko bei normaler Verwendung hier als praktisch nicht vorhanden, vor allem aber ist auch hier das Verhältnis von Leistung/Sicherheit nicht gegeben. Es gibt tausende Lücken, wenn jede davon 3% Leistung kosten darf, sind wir in zwei Monaten mit einem ungepatchten P4 schneller unterwegs, als mit einem gepatchtem i9 7980XE. Jeden Monat gibt es eine große Liste an behobenen Sicherheitsproblemen von allen möglichen Softwareprodukten (Adobe, Oracle, Google, Microsoft), die teilweise um ein vielfaches schwerwiegender sind, indem z.B. Code mit erhöhten Rechten ausgeführt werden kann, das ist 1000x schlimmer, als Meltdown - ein Code mit erhöhten Rechten darf ohne Umwege ohnehin den gesamten RAM auslesen und zwar mit der vollen Geschwindigkeit und gleichzeitig auch sich selbst mittels Root Rechte verewigen, sodass auch ein Neustart überlebt wird.
Meltdown und Spectre werden vollkommen überbewertet, selbst der Geheimdienst wird diese Lücken nicht nutzen, weil sie viel zu inkonsistent, viel zu langsam und viel zu kompliziert sind. Der Geheimdienst nutzt Lücken wie die SMB-Lücke in Windows (Eternalblue), welche dauerhaft von extern genutzt werden können, um Code auf fremden Systemen auszuführen und in Kombination mit einer Lücke für privilege escalation diesen mit administrativen Rechten auszuführen - mit diesem kann man dann auch in vollem Speed den RAM auslesen.
Meine Empfehlung für den Standard-User, der kein Handel mit waffenfähigem Plutonium im Darknet betreiben will ist, sowohl die Spectre, als auch Meltdown Patches sowohl für AMD, als auch für Intel per Registry zu deaktivieren, sofern die Leistung darunter leidet. Ich arbeite seit mehr als 10 Jahren als IT Professional und habe so viele viel schwerwiegendere Lücken erlebt, die Gefahr hier ist dermaßen abstrakt, dass meines Erachtens nach gar kein Risiko für Home User besteht. Das einzig nennenswerte Risiko bei Standard Client-PCs (also auch Gamer PCs) ist die Dummheit des Users, in dem ausführbare Dateien unbekannter Quellen heruntergeladen und tlw. gar mit Administrator-Rechten ausgeführt werden.
Zuletzt bearbeitet:
yummycandy
Commodore
- Registriert
- März 2005
- Beiträge
- 4.372
Krautmaster schrieb:Ich bin mir sicher das wird auf entsprechenden Plattformen schon getestet werden aber CB testet nicht wirklich Server Use Cases. Workstation okay, aber Server weniger.
Ist zwar nur Ubuntu, kein RHEL, aber trotzdem interessant: https://www.phoronix.com/scan.php?page=news_item&px=KPTI-Retpoline-Combined-Ubuntu
duskstalker
Admiral
- Registriert
- Jan. 2012
- Beiträge
- 7.892
immortuos schrieb:Logisch, ich wollte nur zeigen, dass die Behauptung Intel würde nicht von hochgetaktetem RAM mit straffen Timings profitieren ein Märchen der AMD Bois ist.
als ob das "märchen" von nicht ram-skalierenden intel cpus explizit nur von "amd bois" gestreut wird. ich kann mich nicht entsinnen, dass die leute, die einen fast mit körperlicher gewalt davon abhalten wollten mehr als 1333mhz für sandy zu kaufen, auffällig viele phenom 2 user waren - die sich danach dann in ihrer amd boi höhle getroffen haben und sich im circlejerk ins feustchen gelacht haben "ahahahah die doofen "intel bois", kaufen jetzt alle wegen uns schlechten ram".
ziemlich unnötige polemik das phänomen "low speed ram auf CB" jetzt dem roten lager in die schuhe zu schieben. als nächstes sind die "amd bois" noch dran schuld, dass hier permanent auf kante genähte netzteile empfohlen werden. ich seh jetzt schon vor meinem geistigen auge, wie gerade just in diesem moment jemandem für seine 1080ti ein 300w netzteil empfohlen wird, denn "das reicht locker".
und ich als so verschriener "amd boi" zitiere mich zum kaby lake test anfang 2017 einfach mal selber:
duskstalker schrieb:[...] bei digital foundry liegen fast 100% zwischen einem i3 und einem i7 mit schnellem ram im witcher in der stadt. ohne gpu limit müsste ein i7 das spiel auf >140 fps halten, bei euch [CB] kommen gerade mal 90 raus?!?!
ihr macht mit euren cpu benchmarks ganz gehörig was falsch. entweder gpu bottleneck, sogar bei 720p - oder grauenhaft langsamer speicher, oder irgendwas anderes, jedenfalls sind diese testergebnisse absolut unbrauchbar. [...]
an der stelle will ich auch noch anmerken, dass ich als "amd boi" meine sandy zu release mit rebellischen ddr3 1866mhz riegeln ausgestattet habe - wäre deine behauptung wahr, hätte ich wohl 1066mhz in der kiste stecken.
ich hoffe die "" sind bei den "bois" aufgefallen - unglaublich behinderter begriff.
btt:
ich werde mir erstmal eine weile anschauen, wie sich das weiter entwickelt - die leistungseinbrüche sind stellenweise ja schon ziemlich brutal - den affentanz mit beta-updates spare ich mir erstmal. scheint ja neben den performanceeinbrüchen auch viele andere probleme zu geben, bspw. die crashes.
ich stimme stunrise ausnahmsweise mal zu - und zwar darin, dass ich auch glaube, dass die sicherheitslücke derzeit etwas überbewertet ist. ich finds gut, dass sich intel so ein dickes fettnäpfchen genehmigt hat - aber das heißt nicht, dass in 3 wochen 50% aller geräte gehackt sind. ich wäre mir nicht mal sicher, ob daraus überhaupt eine relevante und konkrete gefahr für consumer ausgeht.
da waren sich selbst weiter verbreitende würmer, trojaner und ransomware ganz ohne meltdown und spectre bisher weitaus gefährlicher.
Zuletzt bearbeitet:
W
Wadenbeisser
Gast
Carsten94 schrieb:Erinnert mich ein bisschen an die Diesel-Affäre.
Der Hersteller hat zumindest am Ende bewusst nicht nachgebessert, mit einem Patch wird jetzt allerdings alles "gelöst", natürlich auf Kosten der Leistung.
Da haben die deutschen ja schon Glück, dass der Patch kostenlos verteilt wird und sollen gefälligst dankbar sein dafür.
Das sind 2 verschiedene Paar Schuhe.
Bei der Diesel Affäre geht es um vörsätzlichen Beschiss, hier reduziert sich die Leistung aufgrund von Fixes für später entdeckte Sicherheitslücken.
N
nagus
Gast
@Stunrise: in dem Unternehmen in dem du als IT Techniker tätig bist, würde ich mir ernsthafte Sorgen um die Datensicherheit machen.
immortuos
Admiral
- Registriert
- Dez. 2012
- Beiträge
- 7.801
duskstalker schrieb:und ich als so verschriener "amd boi" zitiere mich zum kaby lake test anfang 2017 einfach mal selber:
ich hoffe die "" sind bei den "bois" aufgefallen - unglaublich behinderter begriff.
Du warst damit nicht gemeint, lies dir die Threads zu Ryzen durch dann wird dir schnell auffallen wer damit gemeint ist. Behindert ist da gar nichts, die Kerle führen sich auf wie "Bois" im Sandkasten beim Sandschaufelkrieg. Ich sag nicht dass die Intel Fraktion hier im Forum besser ist, aber das ändert nichts an der Situation.
S
Stuntmp02
Gast
@nagus: Du hast einfach absolut überhaupt keine Ahnung von Unternehmens-IT, sondern brabbelst nur irgendwas nach, ohne den Inhalt zu verstehen. Ich hab schon vor 10 Jahren gesagt Virenscanner sind Schlangenöl, damals hatte noch jeder gesagt ich hätte Rinderwahn, heute ist diese Meinung bei IT-Experten fast durchgängig Standard.
Wenn man die ganzen Aussagen so liest, wie "ich erwarte eine fehlerfreie CPU", da fasst sich ein IT-Spezialist einfach nur an den Kopf. Es gibt keine fehlerfreie Hardware, es gibt keine fehlerfreie Software. Die hier genannten Sicherheitslücken sind für Privatuser annähernd risikolos, im Vergleich zu den hundert tausenden restlichen Sicherheitslücken (EternalBlue *hust*) und hier ist der Impact des Fix so groß, wie selten (bzw. nie?) zuvor.
Nichtsdestotrotz ist es jedem seine freie Entscheidung, den Fix aktiv zu lassen, oder zu deaktivieren. Microsoft gibt den Standard mit Enabled vor und ich zeige lediglich eine Möglichkeit, diesen zu verändern. Jedem seine eigene Wahl.
Wenn man die ganzen Aussagen so liest, wie "ich erwarte eine fehlerfreie CPU", da fasst sich ein IT-Spezialist einfach nur an den Kopf. Es gibt keine fehlerfreie Hardware, es gibt keine fehlerfreie Software. Die hier genannten Sicherheitslücken sind für Privatuser annähernd risikolos, im Vergleich zu den hundert tausenden restlichen Sicherheitslücken (EternalBlue *hust*) und hier ist der Impact des Fix so groß, wie selten (bzw. nie?) zuvor.
Nichtsdestotrotz ist es jedem seine freie Entscheidung, den Fix aktiv zu lassen, oder zu deaktivieren. Microsoft gibt den Standard mit Enabled vor und ich zeige lediglich eine Möglichkeit, diesen zu verändern. Jedem seine eigene Wahl.
A
atlas77
Gast
Ist denn der i7 7700k die passende CPU für FHD?
ich meine wenn ich mit einem g4560 in FHD gemischte Games in maximal mittlerer Auflösung spiele, wo bitte soll ich da Performance Verlust haben?
das Downgrade habe ich doch selber, Frametimes sind legitim, weil wenn ich die nicht will, hätte ich mir was anderes für Games geholt,
es wird immer wieder vergessen, das der Anwendungsquerschnitt nicht der eines jeden einzelnen ist, und auch nicht das Forum der CB der Durchschnitt der Anwender,
und selbst wenn ich Bill Gates persönlich wäre, wenn ich Bock habe auf einen g4560, dann hol ich den, und wenn ich mir zig tausende i7 7700k leisten könnte
also lebe ich mit Frametimes ob nun mit oder ohne Patches/Updates.
ich meine wenn ich mit einem g4560 in FHD gemischte Games in maximal mittlerer Auflösung spiele, wo bitte soll ich da Performance Verlust haben?
das Downgrade habe ich doch selber, Frametimes sind legitim, weil wenn ich die nicht will, hätte ich mir was anderes für Games geholt,
es wird immer wieder vergessen, das der Anwendungsquerschnitt nicht der eines jeden einzelnen ist, und auch nicht das Forum der CB der Durchschnitt der Anwender,
und selbst wenn ich Bill Gates persönlich wäre, wenn ich Bock habe auf einen g4560, dann hol ich den, und wenn ich mir zig tausende i7 7700k leisten könnte
also lebe ich mit Frametimes ob nun mit oder ohne Patches/Updates.
Zuletzt bearbeitet von einem Moderator:
W
Wadenbeisser
Gast
@ Stunrise
Du willst Datensicherheit des Unternehmens durch bekannte, schwerwiegende und in der Presse breitgetretenen Sicherheitslecks für Leistung opfern. Mehr brauch man dafür nun wirklich nicht sagen.
Du willst Datensicherheit des Unternehmens durch bekannte, schwerwiegende und in der Presse breitgetretenen Sicherheitslecks für Leistung opfern. Mehr brauch man dafür nun wirklich nicht sagen.
Nick Riviera
Lt. Junior Grade
- Registriert
- Okt. 2008
- Beiträge
- 406
*das soll hier gar nicht hin*
BmwM3Michi
Vice Admiral
- Registriert
- Mai 2009
- Beiträge
- 6.747
@Stunrise
laut CB/ HWluxx bleibt FeatureSettingsOverrideMask zum reaktivieren auf 3, was stimmt den nun?
laut CB/ HWluxx bleibt FeatureSettingsOverrideMask zum reaktivieren auf 3, was stimmt den nun?
Schalk666
Lt. Commander
- Registriert
- Apr. 2013
- Beiträge
- 1.463
Dass Star Wars Battlefront 2 unter Win7 so schlecht läuft hätte ich ja nie vermutet, würde es mir zwar eh nie kaufen, aber das lässt bei nur 3 Spielebenchmarktiteln Win7 im Durchschnitt schon sehr schlecht aussehen.
Ansonsten ist mir eigentlich nur wichtig dass der Rechner stabil läuft, ein paar % Leistung hier und da merkt man je eigentlich eh nicht.
Werde dann aber spätestens mit den nächsten Windoof Problemen (obwohl 7 schon lange super läuft) oder der nächsten größeren Systemveränderung wohl auch mal auf Win10 umsteigen.
Ansonsten ist mir eigentlich nur wichtig dass der Rechner stabil läuft, ein paar % Leistung hier und da merkt man je eigentlich eh nicht.
Werde dann aber spätestens mit den nächsten Windoof Problemen (obwohl 7 schon lange super läuft) oder der nächsten größeren Systemveränderung wohl auch mal auf Win10 umsteigen.
Zuletzt bearbeitet:
N
nagus
Gast
Nachdem mein Kommentar gelöscht wurde versuch ichs nochmal ohne "gemein" zu sein.
@Stunrise: ich bin alt genug und habe mich lange genug mit Computern beschäftigt um zu wissen, dass a) keine Hardware 100%ig Fehlerfrei ist und b) Sicherheitspatches und ab und zu Virenscanner laufen zu lassen um seinen Rechner (ob Privat oder in der Firma) nicht absichtlichh unsicherer zu machen! Deiner Aussage nach ist es ja quasi völlig egal was man macht, weil es eh keinen Schutz gibt. Nur gibts einen Unterschied ein leichtes Ziel für Angriffe zu sein, oder ein schwereres. Wen glaubst du, suchen sich die Angreifer aus?
Deinen Rat den Patch zu deaktivieren und komplett auf Virenscanner zu verzicheten - weils ja quasi eh Wursht ist, halte ich für .... ich sags lieber nicht.
@Stunrise: ich bin alt genug und habe mich lange genug mit Computern beschäftigt um zu wissen, dass a) keine Hardware 100%ig Fehlerfrei ist und b) Sicherheitspatches und ab und zu Virenscanner laufen zu lassen um seinen Rechner (ob Privat oder in der Firma) nicht absichtlichh unsicherer zu machen! Deiner Aussage nach ist es ja quasi völlig egal was man macht, weil es eh keinen Schutz gibt. Nur gibts einen Unterschied ein leichtes Ziel für Angriffe zu sein, oder ein schwereres. Wen glaubst du, suchen sich die Angreifer aus?
Deinen Rat den Patch zu deaktivieren und komplett auf Virenscanner zu verzicheten - weils ja quasi eh Wursht ist, halte ich für .... ich sags lieber nicht.
S
Stuntmp02
Gast
Wadenbeisser schrieb:@ Stunrise
Du willst Datensicherheit des Unternehmens durch bekannte, schwerwiegende und in der Presse breitgetretenen Sicherheitslecks für Leistung opfern. Mehr brauch man dafür nun wirklich nicht sagen.
Ich habe extra geschrieben für Unternehmen ist der Patch wichtig und dort ist er selbstredent auch aktiv. Meine Meinung bezieht sich auf die Nutzung von üblichen Standard-PCs zuhause ohne Domäne, ohne Backup, am besten noch übertaktet. (Nur) für die ist der Patch nicht empfehlenswert - meiner Meinung nach
@BMW: Du hast Recht, ich hab das überlesen. Ist gefixt, danke!
Zuletzt bearbeitet:
drago-museweni
Admiral
- Registriert
- März 2004
- Beiträge
- 9.189
Wadenbeisser schrieb:Gerade der professionellen Bereich kann auf solch Geschichten aber auch sehr nachtragend reagieren...
Ja da kannst du natürlich recht haben, das habe ich garnicht mit berücksichtigt.
eSp!s0
Cadet 4th Year
- Registriert
- Mai 2006
- Beiträge
- 94
Wadenbeisser schrieb:@ Stunrise
Du willst Datensicherheit des Unternehmens durch bekannte, schwerwiegende und in der Presse breitgetretenen Sicherheitslecks für Leistung opfern. Mehr brauch man dafür nun wirklich nicht sagen.
Mensch lest doch mal richtig, er spricht von Privatanwendern
N
nagus
Gast
na und? da ist datensicherheit unwichtig? auf einem rechner wo ich meine bankgeschäfte mache? aber liebe leute, macht das ruhig was er empfiehlt... ist ne tolle idee. die viren- und malewareschreiber brauchen eh futter.eSp!s0 schrieb:Mensch lest doch mal richtig, er spricht von Privatanwendern
emulbetsup
Lieutenant
- Registriert
- Feb. 2008
- Beiträge
- 564
Stunrise schrieb:Hier hast du Recht, aber die echten Performanceverluste im Unternehmensbetrieb werden gegen 0 gehen, weil fast jedes Serversystem ein schlechtes Sizing hat. Bei 99% der mir bekannten Datenbanksysteme limitiert glasklar und himmelweit die Storage-Performance, fast immer wird bei CPUs viel zu groß dimensioniert, weil die Einkäufer sich absichern wollen und seitens des Storage hängt das Datenbanksystem an einer NetApp mit 2,5" Magnetfestplatten, welche Reaktionszeiten im Millisekundenbereich aufweisen.
Ja und Nein. Es gibt sicher Anwendungsfälle, bei denen es kaum Impact gibt; vor allem dann, wenn die Maschine exklusiv ihr eigens Blech hat.
Problematisch ist das aber für ESX Hosts, da hier schon ganz grundsätzlich die Ressourcen durch die VMs besser ausgenutzt werden (erfahrungsgemäß steigt die Anzahl der VMs mit der Nutzungsdauer ohnehin an) und der Workload durch viele VMs eben nicht storagelimitiert ist. Geradezu tückisch ist das aber für ESX HA Cluster. Die Auslastung ist jetzt durch die Fixes von jetzt auf gleich ohnehin höher. Tritt dann auch noch der Clusterfall ein, müssen die verbleibenden ESX dann mit verminderter Performance auch noch den Workload der weggefallenen Server leisten.
MrWaYne
Captain
- Registriert
- Dez. 2007
- Beiträge
- 3.804
Schalk666 schrieb:Dass Star Wars Battlefront 2 unter Win7 so schlecht läuft hätte ich ja nie vermutet, würde es mir zwar eh nie kaufen, aber das lässt bei nur 3 Spielebenchmarktiteln Win7 im Durchschnitt schon sehr schlecht aussehen.
Anhang anzeigen 661200
Ansonsten ist mir nur eigentlich nur wichtig dass der Rechner stabil läuft, ein paar % Leistung hier und da merkt man je eigentlich eh nicht.
Werde dann aber spätestens mit den nächsten Windoof Problemen (obwohl 7 schon lange super läuft) oder der nächsten größeren Systemveränderung wohl auch mal auf Win10 umsteigen.
bf4 lief schon genauso viel schlechter unter win7.
bf1 vermutlich auch.