The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"
Версия для распечатки Пред. тема | След. тема
Форум Разговоры, обсуждение новостей
Исходное сообщение [ Отслеживать ]
Присылайте удачные настройки в раздел примеров файлов конфигурации на WIKI.opennet.ru.
. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck" +/
Сообщение от Аноним (76), 17-Июн-20, 16:49 
> проблема раста к сожалению в том что вы конечно можете на нем
> написать библиотеку для embedded хорошо и чисто, но 99% пользователей вашей
> библиотеки тупо не смогут ее интегрировать. Там к сожалению в основном
> уровень такой дремучий, у них уже от разницы между keil и
> gcc шок случается, а вы им в проект еще компайлер добавить хотите?

А вы вообще видели чего растовики творили чтобы всего-то stack overflow на cortex M поймать этой шляпой? А то MMU там видите ли нет, а если в обычном лэйауте RAM стэк отрастет и протрет переменные - "тойота" случается. И вот эту тойоту на расте законопатить... охренеть, кастомный линкер? Спецом для? Серьезно?!

Ответить | Правка | Наверх | Cообщить модератору

Оглавление
19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck, opennews, 16-Июн-20, 23:00  [смотреть все]
Форумы | Темы | Пред. тема | След. тема



Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру