|
2.4, хакер (?), 12:32, 22/01/2024 [^] [^^] [^^^] [ответить]
| +5 +/– |
неее, подарок - это тот который уже встроен в ведро и его даже отключить в Kconfig нельзя.
А это они хотят наш подарочек отнять! Но Линус твердо и четко им покажет палец! Вендузятники поганые, хотят еще и чтоб оно не только в единственно-верной системе работало!
| |
|
3.11, crypt (ok), 13:35, 22/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
ну да, могли бы хоть здесь начать раст использовать, но нет. раст будем обсуждать, а самую дырявую подсистему напишем всеравно как обычно.
| |
|
4.15, ЛинусМороз (?), 14:08, 22/01/2024 [^] [^^] [^^^] [ответить]
| +17 +/– |
Британские ученые подсчитали, что 99% написанного на Раст кода было опубликованно в комментариях на Опеннете под новостями о программах, написанных на языке Си.
| |
|
5.25, crypt (ok), 20:33, 22/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> Британские ученые подсчитали, что 99% написанного на Раст кода было опубликованно в
> комментариях на Опеннете под новостями о программах, написанных на языке Си.
ага и 99% CVE по ядру относятся к этой подсистеме. а зачем в ядро rust внедряли тогда.
| |
|
6.31, YetAnotherOnanym (ok), 16:21, 23/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
> а зачем в ядро rust внедряли тогда
Вот это по-растовски. Сначала внедрить, а потом думать - зачем.
| |
|
|
|
3.14, ЛинусМороз (?), 14:06, 22/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Да пусть берут подарочек. НьюВедроТехнолоджис уже ничто не спасёт от вымирания. Пусть пиндузятники поиграются в песочнице, порадуются напоследок, перед Капцом.
| |
|
2.35, Аноним (-), 18:39, 26/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
PAX, YAMA это все порежет. Bpftime Будет работать только на систе ах с отключённой защитой.
| |
|
1.8, 1 (??), 13:16, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Я думаю, что скоро в пространстве пользователя будет отдельное ядро, в котором можно делать всё, что захочется.
Ну, с другой стороны, это же ещё на шаг приближает нас к микроядру ?
| |
|
2.16, Аноним (16), 14:44, 22/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Колинукс это что-то из 90х, сегодня убунту встроена в каждой венде.
| |
|
3.20, Аноним (20), 15:49, 22/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
>Колинукс это что-то из 90х, сегодня убунту встроена в каждой венде.
Далее, сработает эффект Мёбиуса ;)
| |
|
2.23, Quad Romb (ok), 17:38, 22/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Было уже.
В 1970-ых была мода на академические экзоядра, а сейчас что-то подобное Unikernel-ами кличут.
Никуда это не приближает и не отдаляет, а просто решает конкретные поставленные задачи.
| |
2.28, mos87 (ok), 06:43, 23/01/2024 [^] [^^] [^^^] [ответить]
| +1 +/– |
за№№ли с этим карго культом микроядра
давно уже всё смешалось и перемешалось.
ну сиди на хурде ёпт как настоящий красноглаз, чего к студенческому ляликсу лезть со своими фантазиями? тут скучную работу работают.
| |
|
1.10, crypt (ok), 13:32, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
могли бы хоть этот попробовать на расте сделать... это как раз то место, где он имеет смысл.
| |
|
2.13, Аноним (13), 13:51, 22/01/2024 [^] [^^] [^^^] [ответить]
| +3 +/– |
Как насчёт собрать команду энтузиастов, которые не могут мириться с тем, что в местах, где имеет смысл, до сих пор не Раст? И продемонстрировать в чём этот самый смысл заключается на практике.
| |
|
|
4.26, нах. (?), 00:15, 23/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
> а как до дела дошло, так нету никого код писать
а сам ты не умеешь, как жаль...
> надо еще список CVE с дырами в этой подсистеме собрать
нет, надо написать что-то посложнее хеловрота - самому.
(вполне вероятно что в процессе ты поймешь, почему выбор хруста для хобби-проекта - так себе)
| |
|
|
|
1.12, Аноним (-), 13:46, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Я вот непоняла, а зачем для описанных целей нужен bpf? Почему счётчики не сделать нативным кодом?
В ядре ок, мы пытаемся недоверенный код гонять в доверенном контексте. Логика понятна. А здесь-то зачем? И если надо, то почему не wasm?
| |
|
2.17, ПомидорИзДолины (?), 14:44, 22/01/2024 [^] [^^] [^^^] [ответить]
| +/– |
Bpftime может быть прикреплён к **любому работающему процессу** в системе **без необходимости их перезапуска или пересборки**.
| |
|
1.18, Аноним (18), 15:06, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
А кто вообще додумался механизм для модификации ядра использовать для модификации юзерспейсных процессов?
| |
|
2.22, Clowns (?), 16:23, 22/01/2024 [^] [^^] [^^^] [ответить]
| –1 +/– |
>> А кто вообще додумался механизм для модификации ядра использовать для модификации юзерспейсных процессов?
По моему это был riggorii по этому и java есть и куча всего на zst
| |
|
1.29, крокодил мимо.. (?), 12:13, 23/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
> позволяет выполнять целиком в пространстве пользователя eBPF-программы трассировки и вмешательства в работу процессов, использующие такие возможности, как uprobe и программный перехват системных вызовов... и не требует расширенных привилегий, необходимых для загрузки eBPF-приложения в ядро..
перечитывал.. yet another security hole by design(tm)..
т.е. вот это теперь ни о чём:
# sysctl kernel.unprivileged_bpf_disabled=1
выше сказали, что опцию вырезать весь bpf/ebpf из ядра уже убрали (на стадии сборки/конфига).. надеюсь, что это был сарказм..
| |
1.30, _oleg_ (ok), 12:53, 23/01/2024 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> Отмечается, что благодаря исключению лишних переключений контекста
А точно контекста? Разве не usermode/kernelmode?
| |
|