Auch der kleinste überzeugt: Der AMD Ryzen 7 7800X3D im Test

Ich denke das wäre nur für ocing interessant, oder? aber das mache ich ja nicht

Na ja, wenn der Speichercontroller deiner CPU 6400/6600 mitmacht, hast du mit nur einem EXPO Klick viel Freude. Ich hab mir dieses 64er Vengeance Kit von Corsair geholt, 6600 CL32. Kein EXPO, sondern XMP, aber A-Dies. Ich kann Dir ja sagen, ob sie laufen, wenn meine CPU endlich da ist. :-)
 
Wenn Du diese Anzeige nicht sehen willst, registriere Dich und/oder logge Dich ein.
Ich denke das wäre nur für ocing interessant, oder? aber das mache ich ja nicht
Beitrag automatisch zusammengeführt:
Je nach dem was AMD Später mit den Folge CPUs möglich macht.
 
Ich penn jetzt nochmal ne nacht drüber und entweder bestell ich morgen den Krempel oder warte noch bisschen. 😜
 
Mach das 🙂
 
Wieso hast du gestern eigentlich nur den AMD Artikel gepostet und nicht auch den hier? XD
Weil es hier um AMD CPU's geht und nicht um Intel und zweitens es bei Intel um die alten CPU's nur geht. Alder Lake und neuer ist fein raus diesesmal.
 
User "Sevard" Phoronix gibt dazu noch an:
"Das ist es, aber gleichzeitig spielt es keine Rolle. Auf diesen Servern wird kein nicht vertrauenswürdiger Code ausgeführt (oder dies sollte zumindest nicht der Fall sein), sodass Abhilfemaßnahmen in den meisten Fällen sicher deaktiviert werden können."
Nützt dir halt nix, wenn dein ausgeführter „vertrauenswürdiger“ Code, selbst Lücken enthält, mit denen Angreifer dann beliebigen Code ausführen können.
Ist genauso zielführend wie der Glaube, das Ändern der Defaultports für zB SSH würde irgendeinen Sicherheitsgewinn bringen.
 

Also ich werde auf jedenfall ein besseres atx Board nehmen, (hab gestern noch bisschen yt geguckt und dadurch bin ich von den günstigen b650m Boards abgekommen) ich hab mir das hier ausgesucht, das kostet kaum mehr


Spricht ja nix dagegen oder?
 
Zuletzt bearbeitet:
Nützt dir halt nix, wenn dein ausgeführter „vertrauenswürdiger“ Code, selbst Lücken enthält, mit denen Angreifer dann beliebigen Code ausführen können.
Ist genauso zielführend wie der Glaube, das Ändern der Defaultports für zB SSH würde irgendeinen Sicherheitsgewinn bringen.
Ja ändern des SSH Ports bringt was, besonders wenn man zusätzlich ne Session nur mit passendem Zertifikat initieren kann. Die Gegenstelle reagiert sonst einfach nicht auf Anfragen.
Man muss es ja nicht offensichtlich machen und ohne default port's muss sich der Angreifer die Mühe machen einen Port scan auszuführen.

Ich kann die Haustür offen lassen, aber wenn ich siehe sperre muss der Einbrecher etwas Aufwand betreiben und die Chance steigt entdeckt zu werden.
 
Ja ändern des SSH Ports bringt was, besonders wenn man zusätzlich ne Session nur mit passendem Zertifikat initieren kann. Die Gegenstelle reagiert sonst einfach nicht auf Anfragen.
Man muss es ja nicht offensichtlich machen und ohne default port's muss sich der Angreifer die Mühe machen einen Port scan auszuführen.

Ich kann die Haustür offen lassen, aber wenn ich siehe sperre muss der Einbrecher etwas Aufwand betreiben und die Chance steigt entdeckt zu werden.
🤡

Damit hältst du dir höchsten den 0815 Scanbot vom Hals, echte IT Security geht zum Glück anders.
 
🤡

Damit hältst du dir höchsten den 0815 Scanbot vom Hals, echte IT Security geht zum Glück anders.
Was ist deiner Meinung die Ultimate Sicherheit die scheinbar aktuell niemand erreicht?

Das man keine Dienste öffentlich macht ist klar, die Nutzung von VPN versteht sich von selbst. Ich habe dabei von Diensten im intranet gesprochen mit custem Port und Zertifikat.
 
Was ist deiner Meinung die Ultimate Sicherheit die scheinbar aktuell niemand erreicht?

Das man keine Dienste öffentlich macht ist klar, die Nutzung von VPN versteht sich von selbst. Ich habe dabei von Diensten im intranet gesprochen mit custem Port und Zertifikat.
Ich bin gespannt ob da noch was kommt :popcorn:
 
Ich bin gespannt ob da noch was kommt :popcorn:
Der Größte Eintrittspunkt ist dank dedizierter Firewall appliances schon länger nicht mehr rein über die Firewall bis auf gelegentliche Exploits und Portscannen ist schon länger nicht mehr so einfach möglich dank honeypots etc., meistens werden User Clients kompromittiert und diese Angriffe von dort aus zu unterbinden ist mit Zertifikat, Passwörtern usw. sehr schwierig denn logischerweise hat der User zumindest für die Dienste die er nutzen darf verbindungsrechte. Der User ist quasi 80% die Eintrittskarte.
Aber egal wäre hier OT.
 
Was ist deiner Meinung die Ultimate Sicherheit die scheinbar aktuell niemand erreicht?

Das man keine Dienste öffentlich macht ist klar, die Nutzung von VPN versteht sich von selbst. Ich habe dabei von Diensten im intranet gesprochen mit custem Port und Zertifikat.
Definiere ultimative Sicherheit. Absolute Sicherheit gibt es in der IT nie.

Natürlich kann man Dienste öffentlich erreichbar, sicher hosten. Aber Port Obfuscation ist halt nun mal kein Hindernis für Angreifer, das dient höchstens der gefühlten Sicherheit.
Zum Beispiel mit sshd:
  • Zertifikatsbasierter Login only (PasswordAuth no), am Besten noch via 2FA (OpenPGP Smartcard wie nen Yubikey oder Nitrokey bietet sich da an)
  • Hostkey Checks (ja, nicht nur der Client muss sich authentifizieren...)
  • Kein Root Login
  • Idle-Timeout setzen
  • Am besten nur vertrauenswürdige IPs im allgemeinen zulassen (sofern praktikabel)
  • nur Usern SSH erlauben, die das auch brauchen
  • IPs blocken, die zu viele failed Attempts haben (z.B. via fail2ban)
  • Der vielleicht wichtigste Punkt, den sehr viele vernachlässigen: Logs checken ! Alle Zugriffsversuche (auch successfull) protokollieren und am Besten an einen zentralen Punkt senden (der idealerweise auch Korrelationen daraus ableiten kann), das kann eigentlich jeder syslog/rsyslog der auf den gängigen Distris installiert ist. Das schickt man dann z.B. zu nem ELK-Stack/Graylog/Splunk/whatever
  • Wenn da halt auch DAUs zugreifen müssen, IgnoreRhosts + Disable empty PW Login (sollte aber glaub schon mit PasswordAuth no abgefangen sein) + No X11 Forwarding + chroot
So Dinge wie das System aktuell zu halten, oder aktuell anerkannte, sichere Algorithmen zur Verschlüsselung, zum Schlüsselaustausch usw. zu verwenden setze ich jetzt mal voraus.
Wenn du hyperparanoid bist, kannst auch ein Port-Knocking verwenden, das ist aber noch umständlicher, als ein geänderter SSH-Port.
 
:bigok:
 
Definiere ultimative Sicherheit. Absolute Sicherheit gibt es in der IT nie.

Natürlich kann man Dienste öffentlich erreichbar, sicher hosten. Aber Port Obfuscation ist halt nun mal kein Hindernis für Angreifer, das dient höchstens der gefühlten Sicherheit.
Zum Beispiel mit sshd:
  • Zertifikatsbasierter Login only (PasswordAuth no), am Besten noch via 2FA (OpenPGP Smartcard wie nen Yubikey oder Nitrokey bietet sich da an)
  • Hostkey Checks (ja, nicht nur der Client muss sich authentifizieren...)
  • Kein Root Login
  • Idle-Timeout setzen
  • Am besten nur vertrauenswürdige IPs im allgemeinen zulassen (sofern praktikabel)
  • nur Usern SSH erlauben, die das auch brauchen
  • IPs blocken, die zu viele failed Attempts haben (z.B. via fail2ban)
  • Der vielleicht wichtigste Punkt, den sehr viele vernachlässigen: Logs checken ! Alle Zugriffsversuche (auch successfull) protokollieren und am Besten an einen zentralen Punkt senden (der idealerweise auch Korrelationen daraus ableiten kann), das kann eigentlich jeder syslog/rsyslog der auf den gängigen Distris installiert ist. Das schickt man dann z.B. zu nem ELK-Stack/Graylog/Splunk/whatever
  • Wenn da halt auch DAUs zugreifen müssen, IgnoreRhosts + Disable empty PW Login (sollte aber glaub schon mit PasswordAuth no abgefangen sein) + No X11 Forwarding + chroot
So Dinge wie das System aktuell zu halten, oder aktuell anerkannte, sichere Algorithmen zur Verschlüsselung, zum Schlüsselaustausch usw. zu verwenden setze ich jetzt mal voraus.
Wenn du hyperparanoid bist, kannst auch ein Port-Knocking verwenden, das ist aber noch umständlicher, als ein geänderter SSH-Port.
Also alles was eine Moderne Firewall Appliance schon bietet. Geoblocking/IP-Filter, die User die SSH brauchen sollen einen VPN verwenden. Den SSH gar nicht aus dem öffentlichen Netz verfügbar machen.
Zertifikatsbasierter Login + PW ist schon ein 2-Faktor Login., HW-Key ist da natürlich noch sicherer.
Selbst mit all diesen Methoden ist der DAU und die Sicherheitslücken das größte Tor. Was ich schon erlebt hab, Kunden die Switches hatten mit default Passwörtern. Das man die nicht konfiguriert ist okay, aber wenigsten das Admin-PW ändern sollte wohl klar sein... natürlich auch keine aktuelle Firmware/Software drauf etc.
Das viel wichtigere ist das sich die User an Vorgaben halten und viele ITler leider erst dann holen wenn die Kacke am Dampfen ist. Ist unmöglich nach dem eine Infrastruktur schon länger unsicher war 100% sicherzustellen das nicht doch irgendwo verstecktes Pferd hinterlegt ist und sei nur um ein Hintertür zu öffnen. Man müsste die Infrastruktur quasi neu machen.
Auch ist nicht jeder Itler auf nur auf IT-Sicherheit spezialisiert. So wie nicht jeder Haustechniker ein Klima-/Heizungsprofi ist.

Das Viel größere Problem sind die User, das ist wie ein Kindergarten. Die machen was sie wollen und du hast keine Handhabe. Dank dem Fachkräftemangel zuckt auch der Chef mit der Schulter... ich brauch ihn ja... Ist ne absolute Zwickmühle.
 
Zuletzt bearbeitet:
:bigok:

Was man machen sollte, um das Problem zu beheben:
Windows-Energiesparplan ausgeglichen, dann in den offiziellen Windows-Einstellungen (Windows 11-Menü) maximale Leistung bevorzugen, macht aus irgendeinem Grund tatsächlich einen großen Unterschied bei AMD. Nicht umsonst hat AMD soeben auch nochmal einen neuen Chipsatztreiber raus gebracht.

 
@Roach13
Mit dem 7800X3D wirst du viel Freude haben beim zocken ist ne Klasse CPU.

ich hab vorher bestellt 🙈

7800x3d
asus tuf gaming b650 plus wifi
32 gb g.skill flare expo x5 6000er cl 32
dark rock 4

wenigstens dank midnight shopping noch den versand gespart bei mf (y)

mir graust es zwar schon die kiste auseinander zu rupfen, aber jetzt ist die entscheidung gefallen und ich muss mir darüber keine gedanken machen und hab cpu seitig wieder
erstmal lange ruhe.
 
Zuletzt bearbeitet:
@Roach13
Die Wahl der Teile klingt solide auch wen ich beim RAM etwas anders gehandelt hätte wird der schon einen guten Job machen.
Gruß
 
Zuletzt bearbeitet:
@Thunderburne

Mehr geht immer 😜

Ich denke aus p/l Sicht ist das ok und RAM kann man ja easy tauschen bzw Upgraden, wenn es denn noch nötig sein sollte. Im Vergleich zur bisherigen cpu/board/RAM Basis dürfte das auch so einen ordentlichen boost bringen.

Endlich wieder up to date die Kiste :banana:
 
@Roach13
Auf jeden Fall vor allem weil dir OC nicht wichtig ist passt das.
 
Zuletzt bearbeitet:
Bestpreis unter 400 Euro bei minfactory mit starfield
 

Anhänge

  • Screenshot_20230821_130926_Samsung Internet.jpg
    Screenshot_20230821_130926_Samsung Internet.jpg
    193,7 KB · Aufrufe: 43
395€. gleich gibts den aufs haus
 
Macht ordentlich Druck bei Intel. :fresse: AM5 Boards werden auch immer günstiger und DDR5 RAM bekommste auch schon hinterhergeworfen.
Ja ich würde mir keinen Intel fürs gaming bei high end gpus aktuell holen.

Langsamer
zum teil teurer
Benötigt schnelleren ram
Kurzlebige Plattform
Ineffizient im gaming

Als Allrounder ist die Konkurrenz aber noch ok :). Sind wir mal gespannt auf die next gen cpus
 
Hardwareluxx setzt keine externen Werbe- und Tracking-Cookies ein. Auf unserer Webseite finden Sie nur noch Cookies nach berechtigtem Interesse (Art. 6 Abs. 1 Satz 1 lit. f DSGVO) oder eigene funktionelle Cookies. Durch die Nutzung unserer Webseite erklären Sie sich damit einverstanden, dass wir diese Cookies setzen. Mehr Informationen und Möglichkeiten zur Einstellung unserer Cookies finden Sie in unserer Datenschutzerklärung.


Zurück
Oben Unten refresh