Пока народ ломает копья и брызжет слюной, в сети уже активно готовят эксплоит в массы... в общем, кто не спрятался, тот виноват! Будет как с вирусом ваннакрай... готовьте биткоины!
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
GccER писал(а):
Упор в видеокарту / 1440p
И в игровой движок. Так это реальная ситуация. Или у тебя нет упора в видеокарту-монитор (8700K+Zotac 1080 Ti+Acer Predator XB271HU IPS 1440p)? Тем более забавно слышать про упор в видюху за: #77
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
K2K писал(а):
А чего вырезал-то
Т.к. речь шла конкретно про какой-то скачок в игровой производительности за поколение 7700K->8700K.
K2K писал(а):
что там i5 7400 наравне со всеми дзен
Кто о чем, а вшивый о бане. Отставанием в 6% на мой взгляд можно принебречь, с учетом разнице в цене. Плюс разгон памяти, который кстати и 7900Х не помешает, который "наравне с 7400". 1600 - 219$, 7700K - 339$. 339/219=55%. Между 1600 и 8700К - она более чем двухкратная.
Допустим "В процессорах Intel обнаружена новая крупная уязвимости" скажется в эти 6%, то уже 0 будет.
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
K2K писал(а):
А 7400 с материнкой стоит как r5 1600 без материнки
Безусловно. Только 1600й можно разогнать, как память так и проц, а 7400 нельзя. Плюс что перспективнее 4/4 и 1151v1 vs 6/12 и AM4 - каждый решает сам для себя. #77 #77
K2K писал(а):
А если 7%, то уже будет сливать.
Ну вот, ты понял алгоритм. Советую заранее до патча винды протестить, а потом сравнишь до-после.
Заблокирован Статус: Не в сети Регистрация: 20.09.2009 Фото: 2
XRR писал(а):
Lol.. The exact response of "People are wrong. We're the best. And make sure you apply patches." that I expected from intel.
Правильно, давайте теперь верить троллям в инете, а не инженерам, которые создавали эти процы:
Цитата:
Intel believes these exploits do not have the potential to corrupt, modify or delete data.
Цитата:
Based on the analysis to date, many types of computing devices -- with many different vendors' processors and operating systems -- are susceptible to these exploits.
_________________ https://valid.x86.fr/s1w4nu 🔥 5.2 GHz 🔥 8700K 1.39v + (kraken) X62 🔥 Asus Hero X 🔥 32GB @3333 🔥 AORUS RTX 2080Ti Xtreme + (kraken) X62 🔥 970 EVO 2TB
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
GccER писал(а):
а не инженерам, которые создавали эти процы
Ты можешь верить хоть в телевизор. То, что тебе "говорящая голова" (которую ты ошибочно принял за инженера) - втирает какую-то водянистую дичь, про беливерство и то, что бла-бла многие вендоры и операционные системы. Факты говорят об обратном - экспойт воздействует только на процессоры интел и:
Цитата:
В то же время все процессоры AMD (EPYC, Opteron, Ryzen и т.д.) обладают иммунитетом к обнаруженной уязвимости.
Цитата:
Новая уязвимость, обнаруженная в процессорах Intel нескольких последних поколений, можно отнести скорее ко второй категории, так как она позволяет программам получить доступ к данным, хранящимся в защищённой памяти ядра
Цитата:
an unauthorized party may read sensitive information in the system’s memory such as passwords, encryption keys, or sensitive information open in applications.
Member
Статус: Не в сети Регистрация: 23.02.2013 Откуда: г. Орел
Egik72-2 писал(а):
Ну смотря в чем. При одинаковом кол-ве ядер зен хуже сандаля и винрар в многопотоке и тем более в однопотоке это показал у меня. На равных лишь 6 ядер зена могли соперничить с 4 ядерами сандалей.
умно додик менять сообщение аж 3 раза что в конечном итоге аж изначальный смысл стал другим.... ты в реальности с головой совсем не дружишь? или думаешь я забуду что кто мне отвечал? ))) этот маразм можешь своим друзьям втирать, а мне его не нужно перепичатывать.
_________________ Мертвый киберпанк с улыбкой мутанта... (:
Member
Статус: Не в сети Регистрация: 21.04.2005 Откуда: Москва Фото: 57
GccER писал(а):
For Now At Least AMD CPUs Are Also Reported As "Insecure"
Ты там хотя бы читай, что написано:
Цитата:
AMD processors are not subject to the types of attacks that the kernel page table isolation feature protects against. The AMD microarchitecture does not allow memory references, including speculative references, that access higher privileged data when running in a lesser privileged mode when that access would result in a page fault.
Наряду с:
GccER писал(а):
Расходимся, ребят. Запустил проверку на уязвимость, а там:
Мартовский? Там кофилейк присутствует, а это уже октябрь.
Просто добавлен кофеёк в таблицу. Райзеновский результат из мартовского теста с 2666 плашками( которые ещё неизвестно на сколько завелись) и без смт до кучи. Но вам явно без разницы что за картинку запостить - главное чтоб соответсвовала " политике партии".
Ядро 4.15 ещё не зарелизили, если мне здесь и сейчас ukuu не врёт, то на данный момент имеется версия rc6, тобишь из альфы уже вышло, где-то в районе беты болтается. У меня лично на нём система глючит прилично. На rc3 было нормально, потом баги. На стабильном 4.14 без вопросов. Забавная в общем новость, нам сообщили что на бета версии ядра глюки! Боже мой, что же делать...
Сейчас этот форум просматривают: нет зарегистрированных пользователей и гости: 17
Вы не можете начинать темы Вы не можете отвечать на сообщения Вы не можете редактировать свои сообщения Вы не можете удалять свои сообщения Вы не можете добавлять вложения