Aktualności:

Nowy polski projekt BOINC - Universe@Home

Menu główne

Jaka płyta pod i7-8700K

Zaczęty przez Krzysiak, 07 Styczeń 2018, 22:27

Krzysiak

Czas na małe zmiany sprzętowe z początkiem 2018 roku

Wracam do gier i OC - tak moje postanowienie na 2018 roku :)

I tak zastanawiam się nad kupnem i5-8600k tylko kompletnie nie wiem jaką płytę wybrać

Przedział cenowy maks 900zł

ASRock Z370 Taichi - Nigdy nie miałem płyty od ASRock
https://www.morele.net/plyta-glowna-asrock-z370-taichi-1612673/

Lub najpopularniejszego modelu na Morele
Gigabyte Z370 AORUS Gaming K3
https://www.morele.net/plyta-glowna-gigabyte-z370-aorus-gaming-k3-978728/

A może ktoś ma inną propozycję ?

Zastanawiam się jeszcze nad i7-8700K
Tylko co oprócz HT jeszcze zyskam ?


>>Moja szczegółowa sygnatur<< %)                                      >> Spis moich odkrytych liczb pierwszych << :whistle:

kva.pl


krzyszp

Normalnie głosowałbym na Ryzena, ale skandal z dziurami w prockach powoduje, że teraz nic bym nie kupił...

Ps. Mam wq domu Xeona i Ryzena...


Należę do drużyny BOINC@Poland
Moja wizytówka

Krzysiak

#3
Ryzena który ?

Wracając do pytania o płytę główną, która ?
Czytałem trochę testów chyba zdecyduje się jednak na  i7-8700K



>>Moja szczegółowa sygnatur<< %)                                      >> Spis moich odkrytych liczb pierwszych << :whistle:

sknd

czy przez tą sprawę z dziurami ceny procków idą w dół?

Krzysiak

No co ty przecież jest już łatka  %)


>>Moja szczegółowa sygnatur<< %)                                      >> Spis moich odkrytych liczb pierwszych << :whistle:

kva.pl

Cytat: krzyszp w 08 Styczeń 2018, 01:33
Normalnie głosowałbym na Ryzena, ale skandal z dziurami w prockach powoduje, że teraz nic bym nie kupił...

Ps. Mam wq domu Xeona i Ryzena...

Ale wiesz, ze Ryzena problem nie dotyczy? ;)

krzyszp

W sumie to wiadomo, że Meltdown nie dotyka Ryzena, Spectre chyba też, ale nie jest to do końca pewne...

Btw, AMD obniża ceny Ryzenów, bo za rogiem premiera nowych wersji.


Należę do drużyny BOINC@Poland
Moja wizytówka

Troll81

CytatIn particular on the AMD side, Piledriver, Excavator and Ryzen are confirmed to be vulnerable

kva.pl

Intel to jest jednak super w marketingu i kreceniu...

Sa dwie "wady". Spectre i meltdown.

Pierwsza dotyka wszystkich (intela, amd i arm), ale w przypadku AMD objawia sie wylacznie pod linuksem i tylko w niestandardowych ustawieniach kernela. Ergo - nie ma to zadnego praktycznego znaczenia ani dla nas ani w ogole dla nikogo innego.

Meltdown to z kolei rzez i masakra, potencjalnie istotna tez dla nas. Ale to dotyczy tylko CPU Intela.

Intel zeby calkiem twarzy nie stracic zastosowal klasyczna technike "a u was murzynow bija" i jak widac ludzie sie lapia  :facepalm2:

Troll81

ja tylko grzecznie informuję że owszem luka jest :D czy istotna to każdy sam oceni.

kva.pl

Grzecznie informujesz w praktyce siejac dezinformacje.

Krzysiak

Panowie wracając do tematu płyta zamówiona
ASRock Z370 EXTREME4

Zobaczymy co z tego będzie


>>Moja szczegółowa sygnatur<< %)                                      >> Spis moich odkrytych liczb pierwszych << :whistle:

krzyszp

Szczerze, to ja się bardzo dziwię że się zdecydowałeś na Intela...

Jak wcześniej było napisane - Spectre jest bardzo trudne w zastosowaniu, a ze względu na odmienną technikę predykcji skoków w AMD (słynna "sztuczna inteligencja") najprawdopodobniej wręcz niemożliwe do przeprowadzenia na Ryzenach... Natomiast Meltdown przedstawia się jako stosunkowo łatwy w przeprowadzeniu i osobiście spodziewam się wysypu zagrożeń w najbliższym czasie...

Generalnie, dzisiaj sam albo bym nie kupował sprzętu, a jak już to Ryzena...


Należę do drużyny BOINC@Poland
Moja wizytówka

Kret_polny

W przypadku AMD istnieje inny problem:
https://www.dobreprogramy.pl/Blad-w-procesorze-bezpieczenstwa-AMD-pozwala-na-atak-zlosliwym-certyfikatem,News,85272.html
CytatA teraz Cfir Cohen, badacz z Google Cloud Security Team, zademonstrował pierwszą podatność tkwiącą w Platform Security Processorze. Korzystając z metod statycznej analizy kodu, odkrył błąd w funkcji EkCheckCurrentCert. Jak wyjaśnia w swoim mailu na liście dyskusyjnej Full Disclosure dowodzi, że odpowiednio spreparowany certyfikat, przedstawiony procesorowi PSP, pozwala przepełnić bufor ze względu na brak sprawdzania zakresu.

Choć zabrzmi to paradoksalnie, nic więcej nie potrzeba, aby uruchomić własny kod na procesorze, który nazwano procesorem bezpieczeństwa platformy. Cfir Cohen wyjaśnia, że w środowisku PSP nie zastosowano żadnych technik neutralizacji exploitów, takich jak bity NX, randomizacja przestrzeni adresowej czy ciasteczka stosu.

Podatność została odkryta pod koniec września zeszłego roku i odpowiedzialnie przekazana do AMD Security Team. 7 grudnia ukończono prace nad łatką. AMD pracuje nad jej przekazaniem partnerom, którzy poprzez aktualizację firmware dostarczą ją użytkownikom. Niestety jak do tej pory aktualizacje takie się nie pojawiły.

Fani AMD słusznie zauważają, że odkryta w PSP podatność nie jest tego samego kalibru, co w wypadku podatności w Intel Management Engine, wymaga bowiem lokalnego dostępu do maszyny.
Z drugiej jednak strony widać tu nadmierny optymizm i brak zrozumienia zagrożeń ze strony szpiegostwa przemysłowego. Musimy zakładać, że napastnik na jakimś etapie będzie miał dostęp do maszyny, nawet jeszcze przed jej dostarczeniem do klienta. Jeśli jest w stanie przeprogramować PSP, zainstalować na nim swój własny rootkit, ofiara nigdy się nie dowie, że działa na maszynie niegodnej zaufania.

krzyszp

No tak, ale PSP u AMD się w BIOS'ie wyłącza...


Należę do drużyny BOINC@Poland
Moja wizytówka