Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от opennews (??), 23-Дек-17, 11:04 | ||
В подсистеме eBPF (http://prototype-kernel.readthedocs.io/en/latest/bpf/), позволяющей запускать обработчики для трассировки, анализа работы подсистем и управления трафиком, выполняемые внутри ядра в специальной виртуальной машине с JIT, выявлена (http://openwall.com/lists/oss-security/2017/12/21/2) серия уязвимостей, которые могут быть использованы локальным атакующим для запуска кода с правами ядра через загрузку специально оформленного eBPF-приложения. Выявленные уязвимости проявляются в ядрах Linux 4.9+ и 4.14+, но в общем виде проблемы в eBPF представляют опасность начиная с ядра 4.4, в котором появилась возможность загрузки программ eBPF непривилегированными пользователями. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Критические уязвимости в подсистеме eBPF ядра Linux" | –5 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 11:04 | ||
А ведь eBPF почти продвинули как адекватную альтернативу DTrace, но видно не судьба и после такого никто в трезвом уме не будет unprivileged bpf оставлять. С безопасностью там, судя по всему, всё очень плохо, если в первый же заход 9 уязвимостей нашли. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Критические уязвимости в подсистеме eBPF ядра Linux" | +3 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 11:19 | ||
Отладкой всё равно занимаются на локалхосте, где повышение привилегий не страшно. А вот по умолчанию лучше бы отключить, пока не вылижут. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
7. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 23-Дек-17, 13:59 | ||
Цимес DTrace именно в том, что он был создан для анализа проблем в продакшене, т.е. гарантирует что что бы ты ни сделал, никакие приложения не грохнутся, не изменят своего состояния, и вообще система не уйдет в паник. Это все на солярке конечно, на линуксе я слышал он работает не лучше других трассировочных поделок | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
16. "Критические уязвимости в подсистеме eBPF ядра Linux" | +4 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 18:20 | ||
Цимес любого дебагера - в том что им можно поиметь всех по самые гланды. | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
27. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от EHLO (?), 23-Дек-17, 19:26 | ||
> Цимес DTrace именно в том, что он был создан для анализа проблем | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
56. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Знаток (?), 24-Дек-17, 12:53 | ||
> В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий? | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
58. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от EHLO (?), 24-Дек-17, 13:24 | ||
>> В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий? | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
64. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 17:05 | ||
>> В Солярисе DTrace можно было(sic!) пользоваться без повышения привилегий? | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
72. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 21:07 | ||
> root@bsd # sysctl security.bsd.unprivileged_proc_debug:1 | ||
Ответить | Правка | ^ к родителю #64 | Наверх | Cообщить модератору |
73. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 25-Дек-17, 02:51 | ||
>> root@bsd # sysctl security.bsd.unprivileged_proc_debug:1 | ||
Ответить | Правка | ^ к родителю #72 | Наверх | Cообщить модератору |
77. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 26-Дек-17, 00:09 | ||
> Сабж про пингвина. | ||
Ответить | Правка | ^ к родителю #73 | Наверх | Cообщить модератору |
81. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от EHLO (?), 26-Дек-17, 01:16 | ||
>> Сабж про пингвина. | ||
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору |
85. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 26-Дек-17, 19:09 | ||
> Что ж теперь strace-ом и gdb юзерам запретить пользоваться? | ||
Ответить | Правка | ^ к родителю #81 | Наверх | Cообщить модератору |
84. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 26-Дек-17, 02:50 | ||
>> Сабж про пингвина. | ||
Ответить | Правка | ^ к родителю #77 | Наверх | Cообщить модератору |
5. "Критические уязвимости в подсистеме eBPF ядра Linux" | +5 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 11:44 | ||
Целый год радовали уязвимости, доступные через user namespace, а теперь настал черёд eBPF. Кому вообще в голову пришло по дефолту включать их для обычных пользователей. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
10. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Нанобот (ok), 23-Дек-17, 14:13 | ||
> Кому вообще в голову пришло по дефолту включать их для обычных пользователей? | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
35. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Мое имя (?), 24-Дек-17, 00:42 | ||
в скрытых настройках хрома присутствует этот параметр. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
53. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 12:29 | ||
Покажи, что ли. | ||
Ответить | Правка | ^ к родителю #35 | Наверх | Cообщить модератору |
14. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от пох (?), 23-Дек-17, 16:53 | ||
> Кому вообще в голову пришло по дефолту включать их для обычных пользователей. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
30. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от EHLO (?), 23-Дек-17, 20:45 | ||
>> Кому вообще в голову пришло по дефолту включать их для обычных пользователей. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
57. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Знаток (?), 24-Дек-17, 12:55 | ||
> То есть программисты, занимающиеся отладкой в проде без рутового доступа -- это | ||
Ответить | Правка | ^ к родителю #30 | Наверх | Cообщить модератору |
59. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от EHLO (?), 24-Дек-17, 13:30 | ||
>> То есть программисты, занимающиеся отладкой в проде без рутового доступа -- это | ||
Ответить | Правка | ^ к родителю #57 | Наверх | Cообщить модератору |
60. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 14:29 | ||
соболезную авторам Hello-world. Которым не приходится собирать данные о работе программы в продакшене, из-за какого нить рейса в коде. | ||
Ответить | Правка | ^ к родителю #59 | Наверх | Cообщить модератору |
62. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от EHLO (?), 24-Дек-17, 15:24 | ||
> соболезную авторам Hello-world. Которым не приходится собирать данные о работе программы | ||
Ответить | Правка | ^ к родителю #60 | Наверх | Cообщить модератору |
39. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 03:20 | ||
> тем, разумеется, кто ни разу не жаждал давать программистам для отладки рутовый | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
6. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 23-Дек-17, 13:04 | ||
>Уязвимости вызваны восемью ошибками (CVE-2017-16996), появившимися в ядре 4.14 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
8. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 14:00 | ||
The following bug was introduced in 4.9: | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
9. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от axredneck (?), 23-Дек-17, 14:02 | ||
Android подвержен? (чтобы рутануть, само собой) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Критические уязвимости в подсистеме eBPF ядра Linux" | –2 +/– | |
Сообщение от dasrfatwet (?), 23-Дек-17, 18:09 | ||
да конечно чтобы рутануть, чтобы майнера установить скрытного в системе так и скажи. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
18. "Критические уязвимости в подсистеме eBPF ядра Linux" | +6 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 18:24 | ||
> да конечно чтобы рутануть, чтобы майнера установить скрытного в системе так и скажи. | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
32. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 22:04 | ||
> Чтобы майнер был незаметным - требуется чемодан-невидимка с батарейками :) | ||
Ответить | Правка | ^ к родителю #18 | Наверх | Cообщить модератору |
54. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 12:32 | ||
>> Чтобы майнер был незаметным - требуется чемодан-невидимка с батарейками :) | ||
Ответить | Правка | ^ к родителю #32 | Наверх | Cообщить модератору |
11. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Ilya Indigo (ok), 23-Дек-17, 14:49 | ||
Линус, как всегда, был прав! | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
12. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 15:28 | ||
""приведёт к невозможности использования обычными пользователями средств трассировки и анализа производительности на базе eBPF. "" | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
13. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 15:54 | ||
Есть ли где внятное сравнение на счёт пользы от внедрения JIT-та в ядро, мол поставили его себе и у нас маршутизатор на 146% ускорился, ну или там реально системные вызовы залетали, а до этого каждый по одной миллисекунде на вход в ядро тратил? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
55. "Критические уязвимости в подсистеме eBPF ядра Linux" | –3 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 12:33 | ||
Почитай, что такое eBPF. JIT только в нём. | ||
Ответить | Правка | ^ к родителю #13 | Наверх | Cообщить модератору |
19. "Критические уязвимости в подсистеме eBPF ядра Linux" | –7 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 18:27 | ||
>некорректным преобразованием типов и отсутствием должных проверок | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Michael Shigorin (ok), 23-Дек-17, 19:11 | ||
>>некорректным преобразованием типов и отсутствием должных проверок | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
33. "Критические уязвимости в подсистеме eBPF ядра Linux" | –5 +/– | |
Сообщение от Аноним (-), 23-Дек-17, 23:15 | ||
>>>некорректным преобразованием типов и отсутствием должных проверок | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
34. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от ыы (?), 23-Дек-17, 23:49 | ||
Уточните пожалуйста: | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
36. "Критические уязвимости в подсистеме eBPF ядра Linux" | –6 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 00:49 | ||
> Уточните пожалуйста: | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
37. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 01:04 | ||
> пропущена запятая | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
38. "Критические уязвимости в подсистеме eBPF ядра Linux" | –3 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 01:34 | ||
>> я утверждаю, что C/C++ и подобные - это априори дыра в безопасности кода | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
41. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 03:28 | ||
> #. статистика; | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
43. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 03:55 | ||
>> #. статистика; | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
66. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 19:57 | ||
> в том и проблема. сколько уже было критических уязвимостей в линуксе и | ||
Ответить | Правка | ^ к родителю #43 | Наверх | Cообщить модератору |
87. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Джон Ленин (?), 23-Фев-18, 23:33 | ||
Не парься. Их трудно как-нибудь просветить. | ||
Ответить | Правка | ^ к родителю #66 | Наверх | Cообщить модератору |
40. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 03:22 | ||
> я утверждаю, что C/C++ и подобные - это априори дыра в безопасности | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
42. "Критические уязвимости в подсистеме eBPF ядра Linux" | –2 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 03:33 | ||
| ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
45. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от . (?), 24-Дек-17, 07:20 | ||
>>Видный специалист в криптографии и безопасности DJB готов с вами поспорить | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
46. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 07:38 | ||
| ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
68. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 20:48 | ||
> да что вы говорите.. и сколько лет у него уйдёт, чтобы переписать | ||
Ответить | Правка | ^ к родителю #42 | Наверх | Cообщить модератору |
47. "Критические уязвимости в подсистеме eBPF ядра Linux" | +2 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 07:49 | ||
> я утверждаю, что C/C++ и подобные - это априори дыра в безопасности кода | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
48. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 09:24 | ||
> Plan9 - ANSI C | ||
Ответить | Правка | ^ к родителю #47 | Наверх | Cообщить модератору |
49. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 10:11 | ||
Я даже спорить не буду, потому что в любом случае в любых ядрах используется ассемблер, даже в gopher, а ассемблер это ещё хуже С. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
52. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Ordu (ok), 24-Дек-17, 12:10 | ||
https://lesswrong.ru/w/%D0%A1%D0%BE%... | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
61. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 15:21 | ||
А я и не утверждал что есть вообще что-то лучше. Всё в компьютерах плохо и все компьютеры подвержены уязвимостям де-факто. Единственный способ от них избавиться - избавиться от компьютеров, nuff said. А товарищ выше меня пытается убедить, что есть языки, которые уязвимостям не подвержены (потому что никто всерьёз не искал), я с такими сталкиваюсь каждый день и разводить полемику на этот счёт не очень то и хочется, мне кажется, что они просто тролли, считай что покормил. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
63. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Ordu (ok), 24-Дек-17, 16:57 | ||
> А я и не утверждал что есть вообще что-то лучше. Всё в | ||
Ответить | Правка | ^ к родителю #61 | Наверх | Cообщить модератору |
65. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 19:51 | ||
> Совершенно нереалистичные выводы, типа "надо отказаться от компьютеров". | ||
Ответить | Правка | ^ к родителю #63 | Наверх | Cообщить модератору |
67. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Ordu (ok), 24-Дек-17, 20:45 | ||
>> Совершенно нереалистичные выводы, типа "надо отказаться от компьютеров". | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
83. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 26-Дек-17, 02:37 | ||
Ordu ты открыл мне глаза, большое человеческое спасибо! | ||
Ответить | Правка | ^ к родителю #67 | Наверх | Cообщить модератору |
70. "Критические уязвимости в подсистеме eBPF ядра Linux" | –1 +/– | |
Сообщение от Аноним (-), 24-Дек-17, 21:00 | ||
> А ты строишь из себя недопсихолога. Чтобы быть действительно хорошим психологов в | ||
Ответить | Правка | ^ к родителю #65 | Наверх | Cообщить модератору |
50. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 24-Дек-17, 10:14 | ||
Понимаешь в чём проблема, тем, что ты тут перечислил пользуются 2.5 гика. Остальные на Linux\*BSD. Когда тем, что ты перечислил начнут пользоваться серьёзные дяденьки, тут же начную выявлять кучу проблем, ошибок, недоработок, закладок в компиляторах\jit и б-г знает в чём ещё. Так что всё это временно. Пока я даже не вижу повсеместного использования того же GO. | ||
Ответить | Правка | ^ к родителю #48 | Наверх | Cообщить модератору |
86. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Джон Ленин (?), 23-Фев-18, 23:09 | ||
>Вы забыли ссылку на своё беспроблемное, хоть и ни разу не гениальное, ядро. Даже необязательно в исходниках. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
51. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Ordu (ok), 24-Дек-17, 12:08 | ||
Ты б в описание багов заглянул, прежде чем утверждать подобное. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
74. "Критические уязвимости в подсистеме eBPF ядра Linux" | +1 +/– | |
Сообщение от Аноним (-), 25-Дек-17, 07:26 | ||
Это eBPF оно мне вообще надо? И почему оно включено по умолчанию? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
78. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 26-Дек-17, 00:15 | ||
> Это eBPF оно мне вообще надо? | ||
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору |
82. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от EHLO (?), 26-Дек-17, 01:21 | ||
> Это eBPF оно мне вообще надо? И почему оно включено по умолчанию? | ||
Ответить | Правка | ^ к родителю #74 | Наверх | Cообщить модератору |
79. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (-), 26-Дек-17, 00:34 | ||
Ну так какой прок от eBPF (где цифры, слайды, видео)? | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
88. "Критические уязвимости в подсистеме eBPF ядра Linux" | +/– | |
Сообщение от Аноним (88), 13-Авг-18, 12:38 | ||
https://www.youtube.com/watch?v=sV3XfrfjrPo&feature=youtu.be... | ||
Ответить | Правка | ^ к родителю #79 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |