![]() |
[VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Hallo zusammen,
hier gibt es von VmWare ein Update zu Spectre. ![]() Könnte es eein das dies Performance-Probleme nach sich zieht, wenn dort in den Microcode eingegriffen wird ? Rollo |
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Guten Morgen
Zitat:
|
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Ich glaube
![]() Wollen wir mal hoffen das die sich drum kümmern :stupid: |
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
ja, da steht dass die sich der Sache annehmen, aber nichts davon dass die Microcode-Korrekturen (für CPUs) veröffentlichen. Der Punkt würde mich dann doch sehr überraschen
|
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
|
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Zitat:
|
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Die Frage bleibt: sollte man VmWare jetzt updaten oder bricht einem dann das System zusammen ?
|
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Ist doch einfach: Kommt darauf an :-)
Betreibst Du einen Server mit unterschiedlichen VMs auf die unterschiedlichste Anwender zugreifen: Da würde ich vermutlich alles installieren, was nicht auf drei auf den Bäumen ist *fg* Zuhause, halbwegs geschützt durch Firewall/UTM/Router sehe ich keine unmittelbaren Zwang. Ich werde sicherlich OS Updates installieren, damit ggf. auch zwangsweise Microcode.... |
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
Das Update sollte mittlerweile wieder zurückgezogen worden sein.
![]() Ich würde in der Tat noch ein kleines bißchen mehr Geduld mit so etwas haben. Sherlock |
AW: [VmWare]Update auf VmWare Fusion 10.1.1 (Workstation 14.1.1) Performance
..."sollte man VmWare ?jetzt? updaten"...
ich update "jetzt" noch nicht... Die nächste Windows/Linux/OSX Version kommt bestimmt... erst wenn da dann neue CPU Features nötig sind, was aktuelle VMware noch nicht kann, werde ich ein VMware Update nutzen. Sicherer Betrieb von VMs setzt einen sicheren Host voraus. Bei der Virtualisierung selbst wäre es technisch "wieder" von Vorteil, wenn Virtualisierung in der Virtualisierung technisch unmöglich wäre. Dann ist nur ein einziger sicherer kleiner HyperVisor ala ESXi nötig und möglich. Wenn der startet, wäre man zumindest sicher das das Grundsystem technisch sauber ist... das war mal so, nur leider haben sowohl Intel wie auch AMD Mehrfach-Virtualisierung technisch ermöglicht, seit diesem Zeitpunkt kann sich quasi kein Programm/Treiber mehr 100% sicher sein auf einer echten physischen Hardware "alleine" zu laufen... seit dem ist auch jede harte Softwaresicherheit nur noch virtuell. Real rein im Intel-PC bleibt es ein Risiko, aber es muss ein Angreifer schon ein privilegiertes Ausführungslevel haben, um ausser den Browsern(die man ja derzeit separat "abhärtet") die ganz bösen Dinge zu tun. Wer böse soweit ist und schnelles Geld will, spielt einen Cryptotrojaner auf. Wenn es sein muss, vertraue ich weiter einzig unserer seit Jahren bewährten "Sicherheitslösung": Wer bei uns heimlich "mitspielen" will, der muss z.B. bei uns zum Finanzarchiv praktisch ein "AirGap-Netzwerk" überwinden, was per eigener "Hardwarebridge(3xMicrocontroler für PublicIP<->ContentBridge<->SecureIP)" gewollt und BitByBit ohne OS voll selbst programmiert nur Datacontent bis 4K Blockgröße End2End verschlüsselte Daten austauschen kann... die kleinste Lösung schaft nur 1..2MBit und kostet 2x10ms Latenzzeit, ist aber paarweise "FullSecureByPublic-Hardware&Crypto-Design". (Bösewichte könnten nur vor Ort physisch auf der SecureIP Seite Unheil anrichten, aber wenn die real da wären hätten die sicher viele und bessere Möglichkeiten:) ) |
Alle Zeitangaben in WEZ +1. Es ist jetzt 04:44 Uhr. |
Powered by vBulletin® Copyright ©2000 - 2025, Jelsoft Enterprises Ltd.
LinkBacks Enabled by vBSEO © 2011, Crawlability, Inc.
Delphi-PRAXiS (c) 2002 - 2023 by Daniel R. Wolf, 2024-2025 by Thomas Breitkreuz