besterino
Legende
- Mitglied seit
- 31.05.2010
- Beiträge
- 7.565
- Desktop System
- Rechenknecht
- Laptop
- Lenovo Legion 7 Pro (5900HX, 3080, 32GB)
- Prozessor
- Intel i9-13900KS@6300
- Mainboard
- ASUS Maximus Z790 Hero
- Kühler
- Kryo Next S1700, 2xMora 420, Tube 200, D5+3xDDC, Aquaero 6 Pro, DFS High Flow USB, Farbwerk360
- Speicher
- 32GB (2x16GB @7600)
- Grafikprozessor
- Inno3D RTX 4090 Frostbite
- Display
- 55" OLED (Dell AW5520QF)
- SSD
- 1x1TB NVME (OS), 1x4TB NVME, Rest (~12TB NVME) über iSCSI-/SMB-Storage
- HDD
- Näh. Technik von gestern.
- Opt. Laufwerk
- Näh. Technik von gestern.
- Soundkarte
- Cambridge Audio DacMagic 200M
- Gehäuse
- Lian-Li DK-05F
- Netzteil
- be Quiet Dark Power 13 1000W
- Keyboard
- Keychron Q6 Pro, Maxkeyboard Custom Caps, Black Lotus / Dolphin Frankenswitch, Everest Pads
- Mouse
- Swiftpoint Z
- Betriebssystem
- Windows 11 Pro for Workstations (SMB Direct - yeah baby)
- Sonstiges
- Mellanox ConnectX-4 (Dual 100Gbit Netzwerk + WaKü), Rode NT-USB, Nubert ampX uvm. ...
Die Geschwindigkeit erkauft man sich aber mit mehr Code, der den Gast und den Hypervisor direkt verbindet und der auch Schwachstellen haben kann.
Halte ich für ein Gerücht. So oder so brauchst Du Code, um irgendwelche Funktionen in einer VM zur Verfügung zu stellen. Entweder als "vollvirtualisiert" (performancemäßig meistens ziemlich anspruchsvoll) oder eben "paravirtualisiert" oder was auch immer mit den entsprechenden Treibern. Attacken/Schadprogramme, die a) merken dass sie auf virtualisierten Gästen laufen und b) aus der VM ausbrechen wollen, sind so sportlich unterwegs, dass Dir das NICHT-installieren aktueller Treiber/Tools da wohl kaum ein Mehr an Schutz bietet.
Aber nur meine Meinung.