1.1, JL2001 (ok), 23:51, 15/10/2020 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| –36 +/– |
"rust не нужен" говорили они
"C не дыра (в головах разработчика)" говорили они
ах да, я же это уже писал.... регулярно.... повторение - мать учения?
| |
|
|
3.8, Аноним (8), 00:43, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +/– |
Вот пример кода, который записывает несколько байт в файловый дескриптор №1. А уж его можно направить в файл файловой системы. Выглядит впечатляюще, но поверьте, это еще далеко не все возможности раста!
fn main() {
println!("Hello World!");
}
| |
|
4.9, Аноним (9), 01:08, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +5 +/– |
Это не пример работы с файловой системой.
А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.
0:1 не в пользу Rust, round 2, fight!
| |
|
5.74, Ананимус (?), 14:23, 17/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> А запись в файл сделает уже другая программа, которая написана скорее всего не на Rust.
А не ты очень умный, да?
$ ./rust-program >file
| |
|
6.77, Аноним (9), 12:36, 18/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
Не включайте дурака, за открытие файла и запись в него в данном случае отвечает не запущенна программа. Программа просто отработает и выплюнет в stdout текст и все, никакой работы с файлами тут нету
| |
|
7.79, Ананимус (?), 17:26, 19/10/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +/– |
> Не включайте дурака, за открытие файла и запись в него в данном
> случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
> stdout текст и все, никакой работы с файлами тут нету
> за открытие файла запись в него в данном случае отвечает не запущенна программа
За открытие файла отвечает шелл. За запись отвечает программа, лол. Или по твоему за запись в дескриптор write()'ами тоже шелл отвечает? :D
| |
7.80, Ананимус (?), 17:37, 19/10/2020 [^] [^^] [^^^] [ответить] [↓] [↑] [к модератору]
| +/– |
> Не включайте дурака, за открытие файла и запись в него в данном
> случае отвечает не запущенна программа. Программа просто отработает и выплюнет в
> stdout текст и все, никакой работы с файлами тут нету
Просвещайся, лалка:
$ cat test.c
#include <err.h>
#include <stdio.h>
#include <sys/stat.h>
#include <sys/types.h>
#include <unistd.h>
int
main(void)
{
struct stat st = {0};
if (fstat(1, &st) == -1)
err(1, "failed to stat stdout");
printf("inode = %d\n", st.st_ino);
return 0;
}
$ gcc -o test test.c
$ ./test >lol
$ cat lol
inode = 4108440
$ stat -c 'inode = %i' lol
inode = 4108440
$ cat lol
inode = 4108440
| |
|
|
|
4.38, анонимуслинус (?), 10:21, 16/10/2020 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +4 +/– |
огнепоклонники раста так и не поняли, что вся эта хваленая безопасность раста только в программах не касающихся работы с памятью и железом. что впрочем не так уж и мало, но никак нельзя претендовать на язык системного уровня. да с unsafe можно влезть и в системный уровень, но тогда все отличие раста от таких как с/с++ пропадает. все дело в том, что работа с системными ресурсами сама по себе не безопасна и требует знания и понимания. Чего в последнее время хотят избежать(разработчика быстрее и дешевле подготовить) , отчего и весь этот вой о безопасности или не безопасности языков. но на системном уровне нет абсолютно безопасных языков. вот и все.
| |
|
5.44, Аноним (44), 12:15, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +2 +/– |
>огнепоклонники раста так и не поняли
вот же тупые. Судя по неспособности смузихлебов написать программу работы с файловыми системами без unsafe их недоязык даже операции с файлами не может без него выполнять.
Настоящие программисты как писали на чистом Си, так и пишут.
| |
|
6.58, анонимуслинус (?), 17:55, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
fsck утилита однозначного и полного владения памятью, в данном случае памятью флеш накопителя, при этом она еще и форматированием занимается. напиши без unsafe. я не говорил что раст плохой язык в пространстве пользователя для выполнения обычных задач и даже с unsafe для работы с железом. но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.( хотя я считаю это просто уровень программистов низковат вот и делают ляпы не проверив). просто идолопоклонство неуместно. это еще один язык. если уж на то пошло то я бы выделил D.
| |
|
7.64, анонн (ok), 21:21, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +/– |
> но при использовании unsafe он теряет все свои преимущества и становится на один уровень с с/с++.
А все почему? А все потому что гладиолус!
(советую ознакомится с матчастью, а не следовать древней местной традиции выискивания взглядом знакомых слов и додумывания "как оно там должно работать")
| |
|
|
|
|
3.49, Аноним (49), 13:26, 16/10/2020 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Это наверное просто вы сами ниасилили со своим Си-головного-мозга или просто найти не смогли. Всё там хорошо. Учите матчасть.
| |
|
2.10, Crazy Alex (ok), 01:16, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [↑] [к модератору]
| +3 +/– |
Ну не неси чушь, а? Bounds checking прекрасно делается в любом языке. И тормоза от него - тоже в любом языке, почему обычно и не используется.
| |
|
3.11, JL2001 (ok), 01:38, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| –3 +/– |
> Ну не неси чушь, а? Bounds checking прекрасно делается в любом языке.
> И тормоза от него - тоже в любом языке, почему обычно
> и не используется.
в расте 3/4 bounds checking - времени компиляции, не?
| |
3.22, Аноним (75), 07:39, 16/10/2020 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +4 +/– |
Если у тебя вместо массивов, указатели на неопределенную область памяти без границ, как в самом лучшем языке всех времен, то проверку на выход за границы ты не сделаешь
| |
|
4.46, JL2001 (ok), 12:22, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –1 +/– |
> Если у тебя вместо массивов, указатели на неопределенную область памяти без границ,
> как в самом лучшем языке всех времен, то проверку на выход
> за границы ты не сделаешь
а зачем такая неопределённая область памяти то??
драйвер всегда знает чего и сколько он запросил и получит от железа
надо только принудить программиста вписать проверку на размер
rust с этим справляется, а C - нет
| |
|
5.52, qwe (??), 15:35, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –2 +/– |
> надо только принудить программиста вписать проверку на размер
> rust с этим справляется, а C - нет
И как сие принуждение избавляет от ошибок при "вписывании" проверки границ?
| |
5.57, Сишник (?), 17:52, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –2 +/– |
Жесть какая. А если у меня попадание указателя в выделенную память гарантируется алгоритмом, всё равно тратить такты на проверку?
| |
|
6.66, JL2001 (ok), 00:35, 17/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Жесть какая. А если у меня попадание указателя в выделенную память гарантируется
> алгоритмом, всё равно тратить такты на проверку?
в расте компилятор (по слухам) умеет достаточно неплохо вычислять диапозоны значений и может выпиливать провеоку в компайлтайм
| |
|
7.71, Сишник (?), 12:03, 17/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
Не только раст так умеет, java тоже например, но там это работает только в простейших случаях типа такого for(int i = 0; i < array.length; i++) some(array[i]). Более продвинутый ли анализатор в расте - сомнительно, разработка технологий не должна полагаться на верования. Действительно продвинутый анализатор позволил бы писать как в языках с автоматическим управлением памятью, но с управлением ей во время компиляции.
| |
|
|
|
|
|
2.29, Аноним (29), 08:09, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [↑] [к модератору]
| +/– |
Даже если и предположить что Раст может защитить от случайной уязвимости, что не так. Как Раст защитит от уязвимости которую автор кода добавил специально?
| |
2.40, Ordu (ok), 10:39, 16/10/2020 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| –1 +/– |
> повторение - мать учения?
Это кому как. Людям, отрицающим уязвимости линукса и доказывающим что они не уязвимости, потому что они веруют в догму, что линукс неуязвим, можно хоть кол на голове тесать, и всё равно никакая мать не поможет им научится.
| |
|
|
4.50, Ordu (ok), 13:42, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –1 +/– |
> Kuzma's mother?..
Я достаточно точно выразился: никакая мать не поможет. Мышление выправить себе можно только самостоятельно, тут _ничто_ не поможет.
| |
|
|
2.51, ведмедев (?), 15:28, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
фрактал,.. как ты уже надоел в каждой теме свой фанатизм выпячивать. почему тебе не др***я на руст одному? обязательно нужно всем показывать свою "инклюзивность"?
| |
2.63, Аноним (63), 20:51, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –2 +/– |
Раст безопасен говорили они. На расте легко писать говорили они.
Они говорили и говорили. Но так ничего и не написали.
Ах нет, написали. Приветсвенное окошко для гнома. Супер.
| |
2.69, Аноним (69), 02:32, 17/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> ах да, я же это уже писал.... регулярно
не пробовал вместо комментариев на опеннете код писать? показал бы всем, как надо
| |
|
1.3, topin89 (ok), 00:00, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ] [↓] [к модератору]
| +7 +/– |
"При этом для эксплуатации уязвимости атакующий должен иметь физический доступ к накопителю или временно получить права root для записи на уровне блочного устройства."
Ага, чтобы получить root, нужно сначала получить root. Отличная уязвимость.
| |
|
|
|
|
|
6.26, Аноним (17), 08:00, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Чтобы взломать или зловреда посадить?
Посадить зловреда, который сольёт все ключи и пароли, а так же предоставит полный удалённый доступ и прокси-сервер злоумышленнику.
| |
|
7.32, 1 (??), 09:31, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Зачем ему сажать зловреда от рута, когда у него итак есть рут и ещё и флешка вставлена ?
| |
|
|
|
4.72, anonymous (??), 12:32, 17/10/2020 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Почему только смартфон? F2FS доступна только на смартфонах?
А вообще да, это, например, путь к root-ованию. Или это путь ко взлому телефона вашей жены (для установки туда программ-шпионов)
| |
|
|
2.12, kmeaw (?), 02:03, 16/10/2020 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Часто телефон можно увести в специальный режим, позволяющий читать/писать флешку.
Или выпаять её и переписать на программаторе.
Тогда телефон выполнит код злоумышленника во время загрузки, и вся хитроумная схема с запрятыванием неизвлекаемого ключа в аппаратное хранилище станет бесполезной.
| |
|
|
2.16, Аноним (15), 06:31, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –3 +/– |
При этом любая эксплуатация "уязвимости" в Linux (а также процесс заражения зловредами) начинается с ввода в консоли su или sudo, далее пароля рута, и понеслось.
| |
|
3.18, Аноним (17), 06:46, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –1 +/– |
Инженеры из компании Google выявили серьёзную уязвимость (CVE-2020-12351) в свободном Bluetooth-стеке BlueZ, используемом в дистрибутивах Linux и Chrome OS. Уязвимость, которой присвоено кодовое имя BleedingTooth, позволяет неавторизированному атакующему без участия пользователя организовать выполнение своего кода на уровне ядра Linux через отправку специально оформленных Bluetooth-пакетов.
Где тут команда sudo? Проверки файловых систем в Linux происходят так же автоматически, как и автозапуски в WinXP.
| |
|
4.25, Аноним (15), 07:51, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> специально оформленных Bluetooth-пакетов
Кто-то держит включенный Bluetooth, скажем, на ноутбуке? Ну чепуха же.
Где вижу опасность уязвимости, это в смартфонах для подключения беспроводных гарнитур и автомобильных мультимедиа системах для подключения опять же смартфона. Но речи о них не шло.
| |
|
5.28, Аноним (17), 08:08, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –2 +/– |
> Кто-то держит включенный Bluetooth, скажем, на ноутбуке? Ну чепуха же.
Где то он не включен по умолчанию? Или каждый пользователь Linux это компьютерный гуру? Если бы это было так, то дистрибутивы были бы не нужны.
| |
5.56, Аноним (55), 17:45, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Кажется Apple держит. По крайней мере на планшете он не вырубается. Точнее вырубается, но на следующий день они заботливо его включают, а то глупый юзер забудет включить и будет возмущаться.
| |
|
|
|
|
1.19, Козлетто (?), 06:57, 16/10/2020 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +1 +/– |
>и добиться выполнения своего кода с повышенными привилегиями на этапе загрузки, что может использоваться для обхода механизма верифицированной загрузки Android
Так это же хорошо. Загрузчики и андроиды рутовать можно
| |
|
2.30, пох. (?), 09:06, 16/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| –5 +/– |
Вот и китайский товарищмайор так же думают, а то палкувжоппу, как у вас, рюйских - фу как негигиенично!
Специальную флэшку через otg чпок - и ты ему можешь уже ничего не разблокировать.
Виноват, конечно, сасунг, неправильный си, кто угодно кроме модных-современных тенденций думать за пользователя (надо ли ему вообще монтировать флэшку с f2fs внезапно появившуюся в его смартфоне, и тем более - еще и fsck запускать). Он же ж - т7пой, нельзя ему ничего решать.
| |
|
|
|
|
4.78, vakorol (?), 12:02, 19/10/2020 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
Там же: "The Btrfs code base is under heavy development."
Это, в общем-то, всё, что нужно знать про Btrfs, разрабатываемую с 2009 года.
| |
|
|
|
|