|
|
|
Часть нити удалена модератором |
4.10, Аноним (10), 21:15, 26/02/2020 [ответить]
| +2 +/– |
А какое дела сэму от режима или от не режима? Платят в твердой валюте получают что хотят.
| |
|
5.38, Аноним (38), 11:40, 27/02/2020 [^] [^^] [^^^] [ответить]
| –3 +/– |
Сэм — не Сердюков, он не ради денег работает, а ради превосходства своей расы.
| |
|
|
|
|
1.3, имя (ok), 21:06, 26/02/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +10 +/– |
> упрощение создания эксплоитов из-за включения в Chrome 80 механизма упаковки указателей
«Нет смысла экономить адресное пространство», — говорили некоторые, — «и вообще оперативка дешёвая…»
| |
|
|
3.15, пох. (?), 21:51, 26/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
первый аноним говорил явно об экономии памяти другим, разумным способом - аккуратным написанием кода.
А тут сначала нажрали как не в себя, "по процессу на вкладку", а потом придумали грязный хак для "экономии", ну не переписывать же ж, на самом деле, макачий код?
| |
|
4.41, Урри (?), 16:55, 27/02/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
"Процесс на вкладку" тут совершенно не при чем, так как общая память между процессами шарится, а необщая все равно бы дублировалась между вкладками.
Дело в буяк-буяк-и-в-продакшен ввиду "че вам, западло себе еще одну планку за копейки докупить?" (чем, кстати, разные мартышки тут на форуме регулярно отмечаются).
| |
|
5.43, Аноним (43), 19:50, 27/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
Сам процесс требует немалого кол-ва ресурсов ядра, коммуникация между процессами не из дешёвых. Изоляция процессами на самом деле очень не дешево обходится
| |
5.44, пох. (?), 22:41, 27/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
у нас сесурить, изоляция, не хрен собачий - так что тут общее правило что "форк бесплатный" не работает, к сожалению - она почти вся будет в каждой вкладке заново проинициализирована.
А возможностей общего механизма управления, позволяющего хотя бы gc иметь один на всех - не будет.
Ну и V8 сам по себе, разумеется, ни разу не из соображений экономии писали.
| |
|
|
3.22, zzz (??), 23:19, 26/02/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
Вместо оптимизации движка начали ковырять окраины - получили уязвимость.
| |
|
|
1.9, Аноним (10), 21:14, 26/02/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Не хватает вариативности мнений. А где же в ФФ уязвимости никто не ищет и никто ФФ не пользуется?
| |
|
2.11, Аноним (11), 21:28, 26/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
Мало пользуются → мало ищут → мало находят.
Вот недавно одни ребята решили сделать аудит OpenSMTPD, впервые за всю историю проекта. С закономерными последствиями. Вот так модель безопасности «неуловимый Джо» не выдержала столкновения с суровой реальностью.
| |
|
3.23, zzz (??), 23:20, 26/02/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
И было найдено в "бажном"OpenSMTPd ажно три уязвимости. Всем лежать-бояться. А вот в постфиксе их гораздо меньше, да.
| |
|
4.26, gogo (?), 01:35, 27/02/2020 [^] [^^] [^^^] [ответить]
| +4 +/– |
Удаленный рут с одной команды - это даже не "бояться", это лежать мертвым.
| |
|
3.25, DerRoteBaron (ok), 00:42, 27/02/2020 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Вот недавно одни ребята решили сделать аудит OpenSMTPD, впервые за всю историю проекта
который обнаружил, что разработчики не полностью закрыли старую дыру, найденную в результате предыдущего аудита, по вашей логике произошедшего до начала истории проекта
| |
|
4.39, Аноним (38), 11:42, 27/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
> который обнаружил, что разработчики не полностью закрыли старую дыру, найденную в результате предыдущего аудита, по вашей логике произошедшего до начала истории проекта
По логике, люди, не способные закрыть уязвимость, о которой им рассказали, просто не обладают достаточной квалификацией, чтобы писать безопасный код.
| |
|
|
2.37, КО (?), 09:34, 27/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
В тексте же написано - в FF устранили еще летом.
| |
|
1.14, Нанобот (ok), 21:47, 26/02/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Исследователи из компании Exodus Intelligence не знают значения термина "0-day"
| |
1.28, Аноним (-), 04:48, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> значительно сократить потребление памяти в куче
Я с них прусь. Сперва сожрут прорву памяти нафоркав 100500 процессов, потом чешут репу - блин, что-то жирно, давайте вкостылим указатели?!
| |
|
2.31, Аноним (31), 07:56, 27/02/2020 [^] [^^] [^^^] [ответить]
| –7 +/– |
а ты покажи им и нам свой богоподобный код. глядишь, и научимся чему-нибудь
| |
|
3.33, Аноним (33), 08:16, 27/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
А вы понимаете что браузер разрабатывает компания, которая на софте собаку съела? То есть это нормально для многомиллиардной компании добавлять костыли тут и там и говорить "и так сойдёт"? Если так, боюсь представить, что же там в проприетарном софте творится, наверное вообще беспредел.
| |
|
4.42, Урри (?), 16:57, 27/02/2020 [^] [^^] [^^^] [ответить]
| +/– |
Для многомиллиардной - да, нормально. Все равно вы все будете кушать. Так какой смысл тратить лишние миллионы?
| |
|
3.34, Аноним (34), 08:19, 27/02/2020 [^] [^^] [^^^] [ответить]
| +2 +/– |
> СПИРВАДАБЕЙСЯ!!! СЛЫШЕТЕ? СПИРВАДАБЕЙСЯ!!!
Давай, ты нам сначала свой код покажешь, чтобы Легион мог оценить, насколько профессионально ты оценишь чужой код?
| |
|
2.35, Аноним (35), 08:21, 27/02/2020 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Я с них прусь. Сперва сожрут прорву памяти нафоркав 100500 процессов, потом
> чешут репу - блин, что-то жирно, давайте вкостылим указатели?!
Форки сами по себе кушают до смешного мало памяти. Не вините их за говнокод браузеров.
| |
|
1.40, Аноним (40), 15:25, 27/02/2020 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Исследователи также обратили внимание на упрощение создания эксплоитов из-за включения в Chrome 80 механизма упаковки указателей .... Например, некоторые находящиеся в начале кучи структуры данных, такие как таблица встроенных функций, объекты "native context" и корневые объекты сборщика мусора, теперь размещаются по предсказуемым и доступным на запись упакованным адресам.
Да это спецслужбы Google прогибают в разные позы.
Они вообще к переполнения на куче плохо относятся. Все пользовались флагом gcc: -fstackprotector-all, а Google внедрил -fstackprotector-strong, который защищает не все.
| |
|