The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck, opennews (??), 16-Июн-20, (0) [смотреть все] +1

Сообщения [Сортировка по времени | RSS]


12. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –36 +/
Сообщение от ilyafedin (ok), 16-Июн-20, 23:52 
Ничто не надежно на сишке/крестах, пока код пишут человки.
Учитывая, что до техсина еще далеко, то выход один - раст.
Ответить | Правка | Наверх | Cообщить модератору

25. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от Аноним (25), 17-Июн-20, 06:02 
На котором не напишешь ни один TCP/IP-стек без unsafe?
Ответить | Правка | Наверх | Cообщить модератору

36. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +4 +/
Сообщение от bOOster (ok), 17-Июн-20, 08:59 
Я никак не пойму, толи те кто за РАСТ агитирует, они че реально верят что сам RUST боги программирования без ошибок чтоли пишут???
Или это просто от недостатка ума?
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

39. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –4 +/
Сообщение от ilyafedin (ok), 17-Июн-20, 09:16 
> Я никак не пойму, толи те кто за РАСТ агитирует, они че
> реально верят что сам RUST боги программирования без ошибок чтоли пишут???
> Или это просто от недостатка ума?

Просто есть большая разница, когда у тебя весь язык дырявый и надо не забывать писать определнным способом, чтобы не получить уязвимость
И когда unsafe-код - лишь сабсет кода
Все уязвимости вряд ли получится убрать, но сутощественное их уменьшение - уже хороший результат.

Ответить | Правка | Наверх | Cообщить модератору

51. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от Cradle (?), 17-Июн-20, 12:01 
проблема раста к сожалению в том что вы конечно можете на нем написать библиотеку для embedded хорошо и чисто, но 99% пользователей вашей библиотеки тупо не смогут ее интегрировать. Там к сожалению в основном уровень такой дремучий, у них уже от разницы между keil и gcc шок случается, а вы им в проект еще компайлер добавить хотите?
Ответить | Правка | Наверх | Cообщить модератору

76. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (76), 17-Июн-20, 16:49 
> проблема раста к сожалению в том что вы конечно можете на нем
> написать библиотеку для embedded хорошо и чисто, но 99% пользователей вашей
> библиотеки тупо не смогут ее интегрировать. Там к сожалению в основном
> уровень такой дремучий, у них уже от разницы между keil и
> gcc шок случается, а вы им в проект еще компайлер добавить хотите?

А вы вообще видели чего растовики творили чтобы всего-то stack overflow на cortex M поймать этой шляпой? А то MMU там видите ли нет, а если в обычном лэйауте RAM стэк отрастет и протрет переменные - "тойота" случается. И вот эту тойоту на расте законопатить... охренеть, кастомный линкер? Спецом для? Серьезно?!

Ответить | Правка | Наверх | Cообщить модератору

73. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от bOOster (ok), 17-Июн-20, 16:14 
>> Я никак не пойму, толи те кто за РАСТ агитирует, они че
>> реально верят что сам RUST боги программирования без ошибок чтоли пишут???
>> Или это просто от недостатка ума?
> Просто есть большая разница, когда у тебя весь язык дырявый и надо
> не забывать писать определнным способом, чтобы не получить уязвимость
> И когда unsafe-код - лишь сабсет кода
> Все уязвимости вряд ли получится убрать, но сутощественное их уменьшение - уже
> хороший результат.

Дырявого языка программирования не бывает. Бывает дыра в мозгах. Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет. А если ты положил болт на все, понятия не имеешь как работает твой алгоритм и к чему может привести - то и раст не поможет.
И к сожалению последних, сейчас большинство, выросших их бывших 1С ников и т.п. А в 1С они попали вообще черт знает каким образом.

Ответить | Правка | К родителю #39 | Наверх | Cообщить модератору

80. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +1 +/
Сообщение от ilyafedin (ok), 17-Июн-20, 17:00 
> Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет.

Об этом уже с десяток лет говорят. Пора бы уже понять, что это не работает, CVE все также появляются и в таком же количестве. Люди допускают ошибки, на то они и люди. Единственный способ от них избавиться - убрать возможность их допускать. Что, собственно, раст и делает.


Ответить | Правка | Наверх | Cообщить модератору

82. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –2 +/
Сообщение от Michael Shigorinemail (ok), 17-Июн-20, 17:36 
Раст убивает людей?!
Ответить | Правка | Наверх | Cообщить модератору

99. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от bOOster (ok), 18-Июн-20, 05:57 
> Раст убивает людей?!

CELL BROADBAND ENGINE
программировать можешь?

Ответить | Правка | Наверх | Cообщить модератору

102. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от bOOster (ok), 18-Июн-20, 22:19 
> Раст убивает людей?!

программистов...... которвх Сортировка и Поиск Кнута

Ответить | Правка | К родителю #82 | Наверх | Cообщить модератору

98. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от bOOster (ok), 18-Июн-20, 05:53 
>> Если у тебя в практике программирования, как в собственной гигиене, все в порядке и четко расписано, и проверки переполнения стека ты проверяешь/моделируешь как умываешься и чистишь зубы/уши утром то проблем у тебя не будет.
> Об этом уже с десяток лет говорят. Пора бы уже понять, что
> это не работает, CVE все также появляются и в таком же
> количестве. Люди допускают ошибки, на то они и люди. Единственный способ
> от них избавиться - убрать возможность их допускать. Что, собственно, раст
> и делает.

Так мы РАСТ по выходным и инспектируем ))))))

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

105. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:48 
> Об этом уже с десяток лет говорят. Пора бы уже понять, что
> это не работает, CVE все также появляются и в таком же
> количестве. Люди допускают ошибки, на то они и люди. Единственный способ
> от них избавиться - убрать возможность их допускать. Что, собственно, раст
> и делает.

Ну невозможно быть настолько тупым. Или таки возможно?
Ни в каком языке программирования невозможно убрать возможность логической ошибки.

Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

108. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от ilyafedin (ok), 19-Июн-20, 04:08 
>> Об этом уже с десяток лет говорят. Пора бы уже понять, что
>> это не работает, CVE все также появляются и в таком же
>> количестве. Люди допускают ошибки, на то они и люди. Единственный способ
>> от них избавиться - убрать возможность их допускать. Что, собственно, раст
>> и делает.
> Ну невозможно быть настолько тупым. Или таки возможно?
> Ни в каком языке программирования невозможно убрать возможность логической ошибки.

Логической - нет
А вот всякие переполнения буферов и прочие из-за небезопасности работы с памятью - вполне
И пока одни это понимают, другие так и будут уираться в свои сишки/плюсы, делать CVE и убеждат ьсебя в том, что "это просто люди без опыта пишут"

Ответить | Правка | Наверх | Cообщить модератору

109. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от Аноним (109), 19-Июн-20, 13:39 
Ага. И как же это сделать не затрачивая ресурсы машины на проверку всего и вся, в том числе и ненужных? Как пример iptables и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный" и формирует правила для первого. Но видели бы вы эти правила - там если  разработчик ошибется то даже опытный юзер первого не факт, что найдет где именно. Плюс создается много правил на все так сказать случаи в жизни, которые конкретно в этом применении никогда не наступят, а это все ресурсы компьютера.
Ответить | Правка | К родителю #80 | Наверх | Cообщить модератору

110. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  –1 +/
Сообщение от ilyafedin (ok), 19-Июн-20, 19:04 
> Ага. И как же это сделать не затрачивая ресурсы машины на проверку
> всего и вся, в том числе и ненужных? Как пример iptables
> и shorewall. Первый нужно изучать и легко выстрелить в ногу, "безопасный"
> и формирует правила для первого. Но видели бы вы эти правила
> - там если  разработчик ошибется то даже опытный юзер первого
> не факт, что найдет где именно. Плюс создается много правил на
> все так сказать случаи в жизни, которые конкретно в этом применении
> никогда не наступят, а это все ресурсы компьютера.

Странная аналогия, у раста все проверки в compile-time

Ответить | Правка | Наверх | Cообщить модератору

42. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Онаним (?), 17-Июн-20, 10:37 
Запихаете TCP-стек на п**расте в эмбедовку - приходите.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

72. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +2 +/
Сообщение от Gogi (??), 17-Июн-20, 15:13 
Как это ни смешно, но ни Го, ни Раст так и не снискали популярности, хотя за ними стоят "гиганты" ИТ. Потому что языки проектировала студота-танцоры. Они неуклюжие и откровенно, им просто нет места в интыпрайзе. Java, C#, C/C++ - эти мастодонты заняли всё. Маргинальные язычки - с ними есть очень большие риски, да и недостатки самих языков отталкивают даже "пионеров". Странно, что вообще эти го-расты ещё на слуху - такие позорные поделия должны помирать через месяц после вливания в пеар.
Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

77. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним (77), 17-Июн-20, 16:54 
> Как это ни смешно, но ни Го, ни Раст так и не
> снискали популярности, хотя за ними стоят "гиганты" ИТ.

Так разработчики fuchsia постили свои приключения в стране фуфлян^W хайпляндии. И там они походу основательно покушали счастья. Одно дело вопить как %s офигенен и совсем другое попробовать на этом драйвер железки накорябать.

Ответить | Правка | Наверх | Cообщить модератору

96. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от Аноним84701 (ok), 18-Июн-20, 00:29 
> Как это ни смешно, но ни Го, ни Раст так и не снискали популярности, хотя за ними стоят "гиганты" ИТ. Потому что языки проектировала студота-танцоры.

Обозвать Роба Пайка, Кена Томпсона и Брендан Эйха студентотой -- хороший, годный наброс :)

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

97. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от flkghdfgklh (?), 18-Июн-20, 01:03 
> Потому что языки проектировала студота-танцоры

Создатели Go:

Кен То́мпсон (англ. Kenneth Thompson; род. 4 февраля 1943) — пионер компьютерной науки, известен своим вкладом в создание языка программирования C и операционной системы UNIX

Роб Пайк (англ. Rob Pike, род. 1956) — разработчик операционных систем и языков программирования, работавший c 1980 года в Bell Labs, где в соавторстве с другим программистом написал графический терминал Blit для Unix, и также позднее участвовал в создании операционных систем Plan 9 и Inferno. Один из создателей кодировки UTF-8

Что ты там еще про студоту будешь кукарекать, русачок?

Ответить | Правка | К родителю #72 | Наверх | Cообщить модератору

104. "19 удалённо эксплуатируемых уязвимостей в TCP/IP-стеке Treck"  +/
Сообщение от antonimus (?), 19-Июн-20, 03:44 
> Ничто не надежно на сишке/крестах, пока код пишут человки.
> Учитывая, что до техсина еще далеко, то выход один - раст.

У каждой проблемы есть имя и фамилия.
Другого метода надежности не существует.
Пока код пишут "человеки".
Взрослей, ilyafedin, у того, кто выбирает инструмент, тоже есть имя и фамилия.

Ответить | Правка | К родителю #12 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру