besterino
Legende
- Mitglied seit
- 31.05.2010
- Beiträge
- 7.663
- Desktop System
- Rechenknecht
- Laptop
- Lenovo Legion 5 (Intel, 4080, 32GB)
- Prozessor
- Intel i9-13900KS@6300
- Mainboard
- ASUS Maximus Z790 Hero
- Kühler
- Kryo Next S1700, 2xMora 420, Tube 150, 2x Apex VPP, Aquaero 6 Pro, DFS High Flow USB, Farbwerk360
- Speicher
- 32GB (2x16GB @7600)
- Grafikprozessor
- Inno3D RTX 4090 Frostbite
- Display
- 55" OLED (Dell AW5520QF)
- SSD
- 2x4TB NVME PCIe 5.0, Rest (~12TB NVME) über SMB Direct
- HDD
- Näh. Technik von gestern.
- Opt. Laufwerk
- Näh. Technik von gestern.
- Soundkarte
- Cambridge Audio DacMagic 200M
- Gehäuse
- Lian-Li DK-05F
- Netzteil
- Corsair 1000HXi
- Keyboard
- Keychron Q6 Pro, Maxkeyboard Custom Caps, Black Lotus / Dolphin Frankenswitch, Everest Pads
- Mouse
- Swiftpoint Z2
- Betriebssystem
- Windows 11 Pro for Workstations (SMB Direct - yeah baby)
- Sonstiges
- Mellanox ConnectX-4 (Dual 100Gbit Netzwerk + WaKü), Rode NT-USB, Nubert ampX uvm. ...
Die Geschwindigkeit erkauft man sich aber mit mehr Code, der den Gast und den Hypervisor direkt verbindet und der auch Schwachstellen haben kann.
Halte ich für ein Gerücht. So oder so brauchst Du Code, um irgendwelche Funktionen in einer VM zur Verfügung zu stellen. Entweder als "vollvirtualisiert" (performancemäßig meistens ziemlich anspruchsvoll) oder eben "paravirtualisiert" oder was auch immer mit den entsprechenden Treibern. Attacken/Schadprogramme, die a) merken dass sie auf virtualisierten Gästen laufen und b) aus der VM ausbrechen wollen, sind so sportlich unterwegs, dass Dir das NICHT-installieren aktueller Treiber/Tools da wohl kaum ein Mehr an Schutz bietet.
Aber nur meine Meinung.