Die meisten PCs erlauben ein Übertakten durch das BIOS. Anders ZDNet Clock: Das Tool erhöht den Bustakt und damit auch die Frequenz des Speichers und der CPU erst nach dem Starten des Betriebssystems. Ersteres hat bei vielen Motherboards den Nachteil, dass ein Jumper gesetzt werden muss, wenn man zu stark übertaktet hat. Beim Übertakten mittels eines Tools reicht es nach einem Absturz aus, den Rechner aus- und einzuschalten. Somit scheint das Übertakten mit einem Utility die bessere Wahl zu sein. Dass das unter Mac OS nicht so ist, zeigt die Problematik der falsch laufenden Systemuhr.
Sicheres Overclocken mit dem Mac Pro
Mit dem Mac Pro tritt allerdings ein Problem nicht auf, das auf den meisten anderen Rechnern, Macs wie PCs, das Overclocking gefährlich macht: nämlich Speicherfehler. Übertaktet man einen Rechner, dessen Hauptspeicher über keine Fehlerkorrektur verfügt, kann es durch das Umschalten der Frequenz zu gravierenden Fehlfunktionen kommen. Betreffen die Speicherfehler, die grundsätzlich nach dem Einstellen der neuen Frequenz kurz auftreten, ein paar Bits, die beispielsweise den Code des Dateisystemtreibers enthalten, kann die Folge ein völliger Verlust der Festplattendaten sein. Wird der Rechner hingegen mit Hilfe des BIOS vor dem Laden des Betriebssystems und vor dem Shadowing des BIOS ins RAM übertaktet, so fällt diese Gefahr weg.
Da der Mac Pro Speicher mit Fehlerkorrektur besitzt, kann ein Übertakten nach dem Laden des Betriebssystem wenig Schaden anrichten. Entweder werden die Fehler korrigiert, oder der Kernel verursacht einen kontrollierten Absturz. Zur Sicherheit sollte man nach dem Übertakten einen Stabilitätstest mit mprime durchführen. In der Regel steigt der Speicher zwar vor der CPU aus, man geht jedoch auf Nummer sicher, wenn der Stabilitätstest berechnete Ergebnisse mit bekannten vergleicht. Die besten Overclocking-Ergebnisse mit ZDNet Clock für den Mac Pro gelingen, wenn das Gerät mit Markenspeicher ausgestattet ist. Wem die Module von Apple zu teuer sind, der sollte Markenspeicher wie von Kingston oder von Transcend verwenden. Die im Test ebenfalls verwendeten No-Name-Module erlauben hingegen nur ein minimales Übertakten.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.