Shevchen
Urgestein
- Mitglied seit
- 20.01.2011
- Beiträge
- 2.955
- Desktop System
- Rotkäppchen
- Prozessor
- AMD Ryzen 9 5950X @4.7GHz allcore
- Mainboard
- Asus X570 Crosshair VIII Impact
- Kühler
- Custom Wasserkühler 4x480
- Speicher
- 32GB (2x16) G.Skill Samsung B-Die @3800 CL14
- Grafikprozessor
- AMD Radeon 5700XT 50th Anniversary edition
- Display
- LG 38GN950-B
- SSD
- 2x2TB Samsung 970 Evo Plus
- Soundkarte
- RME ADI-2 pro FS
- Gehäuse
- Corsair 1000D
- Netzteil
- Corsair AX1600i
- Keyboard
- Das Keyboard 5Q
- Mouse
- Logitech G502
- Betriebssystem
- Win10 pro/Arch Linux
@ sch4kal/Phoenix
Gut, auf die 5% Differenz guckt keiner mehr. Ist ja nicht so, dass beide CPUs am Ende dann Kopf an Kopf liegen und ich mit AMD 4 bzw bald 8 weitere Kerne habe. Alles gut. Bleibt bei eurer Mannschaft.
btw, wie du von "offene Tore" auf "nur MDS" kommst, ist interessant. Wenn du in diesem Bereich arbeitest, kannst du mir doch bestimmt sagen, warum die Sicherheitsforscher an den Unis sagen, dass eine vollständige Mitigation nur durch Deaktivierung von HT möglich sei. Lügen die alle? Haben die alle keinen Plan von dem was sie tun, nachdem sie die µArchitektur komplett auseinander genommen haben?
Klär mich bitte auf, warum ich mir keine Sorgen machen muss, dass Leute mit genügend krimineller Energie und Zeit den "Security Coprozessor" exploiten.
Gut, auf die 5% Differenz guckt keiner mehr. Ist ja nicht so, dass beide CPUs am Ende dann Kopf an Kopf liegen und ich mit AMD 4 bzw bald 8 weitere Kerne habe. Alles gut. Bleibt bei eurer Mannschaft.
btw, wie du von "offene Tore" auf "nur MDS" kommst, ist interessant. Wenn du in diesem Bereich arbeitest, kannst du mir doch bestimmt sagen, warum die Sicherheitsforscher an den Unis sagen, dass eine vollständige Mitigation nur durch Deaktivierung von HT möglich sei. Lügen die alle? Haben die alle keinen Plan von dem was sie tun, nachdem sie die µArchitektur komplett auseinander genommen haben?
Klär mich bitte auf, warum ich mir keine Sorgen machen muss, dass Leute mit genügend krimineller Energie und Zeit den "Security Coprozessor" exploiten.