Windows 10: Neuer Patch mit Intel-Microcode gegen Spectre und L1TF

PCGH-Redaktion

Kommentar-System
Teammitglied
Jetzt ist Ihre Meinung gefragt zu Windows 10: Neuer Patch mit Intel-Microcode gegen Spectre und L1TF

Microsoft verbreitet einen Windows-10-Patch, welcher ein neues Microcode-Update von Intel enthält, um gegen die beiden Spectre-Varianten V3a und V4 sowie gegen den L1-Terminal-Fault-Exploit zu schützen. Dabei werden auf unterstützten Intel-CPUs aus den Familien Skylake, Coffe & Kaby Lake und Broadwell die Schutzfunktionen gegen L1TF und Spectre V3a automatisch aktiviert, der Schutz gegen Spectre V4 muss händisch eingeschaltet werden.

Bitte beachten Sie: Der Kommentarbereich wird gemäß der Forenregeln moderiert. Allgemeine Fragen und Kritik zu Online-Artikeln von PC Games Hardware sind im Feedback-Unterforum zu veröffentlichen und nicht im Kommentarthread zu einer News. Dort werden sie ohne Nachfragen entfernt.

lastpost-right.png
Zurück zum Artikel: Windows 10: Neuer Patch mit Intel-Microcode gegen Spectre und L1TF
 
D.h. also: Ich habe ein fehlerhaftes/unsicheres Produkt erworben und MIR wird überlassen es durch Leistungseinbußen sicherer zu machen. Na danke Intel. Tolles Feature:wall: Hauptsache immer die Nase gegenüber der Konkurrenz vorne behalten. Egal wie!
Gruß T.
 
Wer seinen Spielecomputer nicht gerade in einem Datenbank Zentrum laufen hat, braucht das ganze sowieso nicht.
Mit dem Update Zwang von MS bin ich mal gespant was nicht geht :ugly:
 
D.h. also: Ich habe ein fehlerhaftes/unsicheres Produkt erworben und MIR wird überlassen es durch Leistungseinbußen sicherer zu machen. Na danke Intel. Tolles Feature:wall: Hauptsache immer die Nase gegenüber der Konkurrenz vorne behalten. Egal wie!
Gruß T.

Diejenigen, die ein eigenes Nuklearwaffenprogramm betreiben, Virtuelle- bzw. Cloudserver vermieteten oder allgemein Paranoia haben, können das ja manuell aktivieren, den restlichen Leuten würde das nur Leistung kosten, ohne dass man davon einen Nutzen hätte.

Von daher ist das eine vernünftige Lösung. Ich persönlich muß mich damit beschäftigen, wie ich die ganzen Patches, die Leistung kosten, deaktivieren kann.

Das problematischste an der ganzen Geschichte ist, das Herumgebashe der AMD Fanboys, die nun endlich einen Makel bei Intel gefunden haben, so unwichtig er auch ist. Gleich danach kommen die Intelfanboys, die bei jedem Problem, von AMD, ebenfalls herumbashen, auch wenn es noch unbedeutender ist. Das schlimmste an der Geschichte: das bleibt mir noch solange erhalten, wie es die momentane Computertechnologie gibt, also die nächsten 20-30 Jahre :heul:
 
@Pu244: Ich meine auch nicht mein Setup. Aber ich muß das jetzt wieder den Leuten erklären mit Intel-CPUs und mir den Mund fusselig reden. Und nein, ich beneide Dich nicht um Deine Aufgaben :-)
@XXTREME: Ich weiß :D Deswegen bin ich ja unter anderem, als es ruchbar wurde, von meinem 6600K umgestiegen.
Gruß T.
 
Also wenn intel endlich alle seine Probleme mit den Sicherheitslücken im Griff hat, ist AMD automatisch 30% schneller, ohne auch nur einen Finger krümmen zu müssen. :D:ugly::lol:
Spätestens dann werde ich wohl meinen 3770k endlich in Rente schicken können äh müssen, sicher wird es dann ein Zen 2 oder gar 3.
 
Sowas kommt mir nicht auf den Rechner. So viele Jahre hat´s niemand gewusst.
So wichtig ist der Patch nicht.
Leistungseinbußen:rollen::ugly:
Am Ende geht die ganze Kiste nicht mehr.
Ich habe zwar Haswell und Yorkfield im Einsatz aber noch nie einen gefährlichen Virus oder Hackerangriffe gehabt.
Alles nur Panikmache.

Ohne mich...;)
 
Sowas kommt mir nicht auf den Rechner. So viele Jahre hat´s niemand gewusst.
So wichtig ist der Patch nicht.
Leistungseinbußen:rollen::ugly:
Am Ende geht die ganze Kiste nicht mehr.
Ich habe zwar Haswell und Yorkfield im Einsatz aber noch nie einen gefährlichen Virus oder Hackerangriffe gehabt.
Alles nur Panikmache.

Ohne mich...;)

Woher können Sie denn mit so absoluter Bestimmtheit behaupten, noch nie angegriffen worden zu sein?! Sie wissen aber schon, dass Spectre/Meltdown-Attacken keine Spuren oder Hinweise (z.B. Einträge in herkömmlichen Logfiles) hinterlassen?!

Gedankenspiel: Speicher auslesen, an private Bilder und Videos gelangen, Bilder&Videos gepaart mit Logins Ihrer präferierten P0rn-Seiten auf eine privat erstellte Page stellen, fertig ist der persönliche Supergau...

Wer sich ein genaueres Bild davon machen will, dem sei folgende Seite und besonders die beiden untersten Videos zu empfehlen: Meltdown and Spectre
 
Woher können Sie denn mit so absoluter Bestimmtheit behaupten, noch nie angegriffen worden zu sein?! Sie wissen aber schon, dass Spectre/Meltdown-Attacken keine Spuren oder Hinweise (z.B. Einträge in herkömmlichen Logfiles) hinterlassen?!

Gedankenspiel: Speicher auslesen, an private Bilder und Videos gelangen, Bilder&Videos gepaart mit Logins Ihrer präferierten P0rn-Seiten auf eine privat erstellte Page stellen, fertig ist der persönliche Supergau...

Wer sich ein genaueres Bild davon machen will, dem sei folgende Seite und besonders die beiden untersten Videos zu empfehlen: Meltdown and Spectre
Sicher kann man sich nie sein, aber ich verwende eine Hardware-Firewall, die nicht ganz billig war. Da muss man erstmal durch. Außerdem habe ich auch nichts auf dem Rechner wo es sich lohnt zu spionieren, außer das Betriebssystem selbst.;)
Um die Sicherheit zu erhöhen verwende ich eine TPM-Hardwarelösung und hoher Verschlüsselung.
Ist mir lieber als Leistung zu verlieren oder Systemprobleme zu bekommen.

Jeder kann sich absichern oder besser gesagt etwas dafür tun.
Trotzdem installiere ich solche Patches niemals.

Don't touch a running system...:daumen:
 
Zurück