【AM4】AMD Ryzen 3 2200G/Ryzen5 2400G part4
レス数が1000を超えています。これ以上書き込みはできません。
本文の一行目に以下を挿入してワッチョイ有効化
!extend:default:vvvvv
次スレは >>960 を目処に。
重複防止の為、宣言してからスレ立てをお願いします。
■関連スレ
【AM4】 AMD Ryzen 7/5/3 Part71
https://egg.5ch.net/test/read.cgi/jisaku/1518469331/
【AMD】AM4マザーボード総合 Part42【Ryzen】
https://egg.5ch.net/test/read.cgi/jisaku/1517385984/
RYZENオーバークロック報告スレ5
https://egg.5ch.net/test/read.cgi/jisaku/1499880778/
【AMD】Ryzen メモリースレ 7枚目【AM4】
https://egg.5ch.net/test/read.cgi/jisaku/1517410110/
※前スレ
【AM4】 AMD Ryzen 3 2200G/Ryzen5 2400G part3
http://egg.5ch.net/test/read.cgi/jisaku/1519185097/
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured
VIPQ2_EXTDAT: default:vvvvv:1000:512:----: EXT was configured バラックで起動確認後memtestを寝て仕事行って帰ってくるまで回す
OCなり電圧弄ったりしたらPrime回して最終的に24h通ったら個人的okライン
ツイッターとかでOCしてCINEBENCH数回回して常用安定とか言ってる奴もいるけど自分の金で買ったPCなんだし好きにすれば良い ■超簡単なまとめ
問題なし
普通のRyzen、Threadripper及び、デスクトップAPU
グレー
Ryzen PRO、Ryzen Workstation、Ryzen Mobile
おしまい
Intel北森以降
____
うぅぅぅ… | | |
,-ー-、 | | _ |
ミネオ→彡 _, ,_ミ |_|_|.)三)_|
( つ⊂ ) ┌┬┴┴┐ ←インテル入ってるw
 ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ ̄ 昨今のドタバタでIntelに愛想が尽きたので、3年振りにAMDに戻りますRyzen5 2400Gです皆さんよろしく(´ω`) ケチっていいところとこだわるべきところの塩梅が難しいな
極端な話、壊れてないなら買わなくていいし >>961
やっぱ定番のPrime95か…ありがとう。
他の方も書いてくれて参考になりました! 金もらってるわけでもないネットに張り付いてのに貶すバカの情熱はどこから湧いてるの >>973
2200GでHWiNFO実行してみたんだがerror detecting methodがnoneになってるんだよね。
eccが有効に働いていればsinglebit〜とかmultibit〜とかの表記になる。
もちろん、SPDとかではECCは認識されている。 >>982
セキュリティホールだらけのIntelのCPU買い続けていた俺の悪口はやめろ Ryzenは13もの欠陥抱えて大変
投げ売りだってね(笑) AMD、RyzenやEPYCの脆弱性報告に対し声明を発表
CTS-Labsの報告によると、AMDのCPU「Ryzen」シリーズや「EPYC」に13もの脆弱性を発見したという。
これらは「Master Key」「Ryzenfall」「Fallout」「Chimera」という4種類に分類されるとしている。
このうち、「Master Key」「Ryzenfall」「Fallout」は、CPUに搭載するAMDセキュアプロセッサに関するもの、「Chimera」はRyzenに対応するチップセットに関するものとなっている。
https://news.mynavi.jp/article/20180314-600588/ さすがに無茶なこじつけとわかってるから株価もうごかんね
一応AMDの対応見てからってなるだろうけど
管理者権限とらんと脆弱性を突けないってんだから
AMDだけじゃなくセキュリティソフト会社にも喧嘩売ってるわ
おまえらのセキュリティじゃAMDの脆弱性をまもれないって言われてるようなもの https://gigazine.net/news/20180317-amd-ryzen-epyc-security-flaw/
> 注意すべき点として、上記の脆弱性を悪用するには大前提として、「ローカルマシンの管理者権限を得る」という条件がついています。
> しかし、「そもそも管理者権限を奪われれば攻撃者のやりたい放題であり、脆弱性を突く必要はないのでは?」と指摘され、
> 「AMDプロセッサーに限らない問題ではないか?」と、脅威というには現実性がないという意見が挙がっていました。
>
> Linux生みの親のリーナス・トーパルズ氏は、自身のGoogle+で、以下の通り、CTS Labsの発表を批判しました。
>
> When was the last time you saw a security advisory that was basically 'if you replace the BIOS or the CPU microcode with an evil version, you might have a security problem?' Yeah
>
> (「もしBIOSやCPUのマイクロコードが邪悪なバージョンに置き換えられたなら、セキュリティ問題が起こるかも知れない」というようなセキュリティ勧告など、見たことあるだろうか?(CTS Labsの発表は)そういうことだ)
俺の core i7 のセキュリティホール問題もこの程度の狂言だったら良かったのに… >>984
見てみたがよくわからん。
aida64もチップセットのエラー訂正は未サポートになっていた。
ubuntuもEDACの情報が取れなかったしどうもダメなようだ。
そもそもravenってecc対応してるのだろうか? CTS-Labsの報告から直ぐにIntelの脆弱性対策CPU発表ってこれあからさま過ぎだろ CTSラボはインテルの脆弱性の研究はしないのかね? このスレッドは1000を超えました。
新しいスレッドを立ててください。
life time: 11日 13時間 37分 52秒 レス数が1000を超えています。これ以上書き込みはできません。