Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от opennews (?), 10-Дек-18, 11:47 | ||
Раскрыта (https://blog.zimperium.com/freertos-tcpip-stack-vulnerabilit.../) детальная информация о 13 уязвимостях, выявленных в ходе аудита TCP/IP-стека открытой операционной системы FreeRTOS (https://www.freertos.org/), последнее время развиваемой (https://www.opennet.dev/opennews/art.shtml?num=47649) компанией Amazon. Шесть уязвимостей потенциально позволяют организовать выполнение кода через отправку специально оформленных IP- и TCP-пакетов, а также сетевых запросов с использованием протоколов DNS, LLMNR и HTTPS. Восемь уязвимостей могут привести к утечке содержимого памяти процессов-обработчиков. Одна уязвимость может применяться для отравления кэша DNS (подстановки фиктивных значений). | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +17 +/– | |
Сообщение от iv (?), 10-Дек-18, 11:47 | ||
> проприетарных систем | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +12 +/– | |
Сообщение от Аноним (2), 10-Дек-18, 11:50 | ||
В свете эпичности уязвмостей ирония более уместна в отношении названия SafeRTOS | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
17. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +3 +/– | |
Сообщение от nonimus (?), 10-Дек-18, 15:15 | ||
Там просто знак пропущен в конце, из-за чего и недопонимание. | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
20. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +1 +/– | |
Сообщение от Гит (?), 10-Дек-18, 17:19 | ||
Это просто фишинг. | ||
Ответить | Правка | ^ к родителю #17 | Наверх | Cообщить модератору |
49. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Прохожий (??), 12-Дек-18, 04:10 | ||
Безопасность - это лишь иллюзия и самообман! С одной стороны - открытые исходные тексты позволяют активно дыры исправлять, а с другой - не менее активно уязвимость находить. :) | ||
Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору |
57. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (-), 12-Дек-18, 16:36 | ||
The most dangerous time is whan you feel yourself safe... | ||
Ответить | Правка | ^ к родителю #49 | Наверх | Cообщить модератору |
10. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +17 +/– | |
Сообщение от Аноним (10), 10-Дек-18, 12:52 | ||
Есть еще вариант назвать систему PoRTOS. Единственное, что она будет делать - жрать ресурсы. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
15. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +4 +/– | |
Сообщение от Аноним (15), 10-Дек-18, 14:37 | ||
А в AtOS всё будет атомарно и при этом в логах она будет печально жаловаться на то, как ей тяжело? | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
43. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (-), 11-Дек-18, 22:11 | ||
А Д'Артаньян по сценарию где появляется? | ||
Ответить | Правка | ^ к родителю #15 | Наверх | Cообщить модератору |
16. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +2 +/– | |
Сообщение от Fracta1L (ok), 10-Дек-18, 15:04 | ||
А половина здешних комментаторов работает под управлением d'Artagnan | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
30. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от имя (?), 10-Дек-18, 18:35 | ||
99.999999999999999999999999% тогда уж. Раз я Дартаньян, а все остальные - известно кто. | ||
Ответить | Правка | ^ к родителю #16 | Наверх | Cообщить модератору |
11. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +3 +/– | |
Сообщение от имя (?), 10-Дек-18, 13:07 | ||
OpenVMS ещё есть, настолько же «открытая». | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
14. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +2 +/– | |
Сообщение от fi (ok), 10-Дек-18, 14:11 | ||
ну в те времена даже интерфейсы выданные пользователям уже делали систему Open…. А вот попробовал бы ты тогда под QNX сделать свой драйвер! Все драйверы делала компания под заказ ну и за понятные деньги. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
44. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (-), 11-Дек-18, 22:18 | ||
Ну вот поэтому у меня отрос заказик заменить громадный ПЦ с этим непотребством на мелкий арм с линухом :). Там вообще все драйверы готовые, никакого реалтайма там на самом деле никому не надо, и вообще я не понимаю как и почему они долбанулись настолько чтобы туда qnx запихать. Походу у людей была эйфория с переизбытка инвесторовских денег, или типа того. | ||
Ответить | Правка | ^ к родителю #14 | Наверх | Cообщить модератору |
25. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Школьник (ok), 10-Дек-18, 18:14 | ||
SCO OpenServer еще когда-то была, столь же "открытая" | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
12. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +3 +/– | |
Сообщение от nobody (??), 10-Дек-18, 13:41 | ||
Хотел про название LibreRTOS пошутить, а оно и правда есть такое... | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
32. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (32), 10-Дек-18, 18:55 | ||
http://nic.open | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
3. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | –3 +/– | |
Сообщение от Michael Shigorin (ok), 10-Дек-18, 11:51 | ||
Н-да, так недолго превратиться в Real-Time Operating Malware... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
5. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +3 +/– | |
Сообщение от Аноним (5), 10-Дек-18, 12:10 | ||
С BuguRTOS'ом то всё нормально?) | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (6), 10-Дек-18, 12:16 | ||
Да вообще лучшая ОС, надеюсь там нет этой уязвимости. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
9. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +3 +/– | |
Сообщение от Аноним (9), 10-Дек-18, 12:42 | ||
Надо понимать, что и FreeRTOS, и BuguRTOS - это всего лишь довольно простые (ну, не совсем) функции для диспетчеризацией потоков, примитивов синхронизации, управления памятью. А не ОС как это можно представить себе по типу Linux или какой-нибудь QNX. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
33. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Cradle (?), 10-Дек-18, 19:25 | ||
вообще-то нужно довольно сильно головой удариться чтобы на сабж https ставить, и tcp/ip стек там не то что бы отключают, его там обычно включают только по особым празникам, потому что система предназначена для контроллеров совсем другого уровня. А так, если берут 1$ контроллер и пихают туда tcp/ip + https, то это скорее признак или большой жабы, или еще какого кривомыслия разработчиков, но пользоваться этим все равно врядли кто сможет. Потому что за 2$ (в серии) уже можно взять SoC с человеческим arm/mips для линуха и не париться. | ||
Ответить | Правка | ^ к родителю #9 | Наверх | Cообщить модератору |
34. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (34), 10-Дек-18, 20:50 | ||
> 2$ (в серии) уже можно взять SoC с человеческим arm/mips для линуха | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
37. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Forth (ok), 10-Дек-18, 22:21 | ||
ar9331 правда партией по пять штук хотя бы. | ||
Ответить | Правка | ^ к родителю #34 | Наверх | Cообщить модератору |
45. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (-), 11-Дек-18, 22:22 | ||
> ar9331 правда партией по пять штук хотя бы. | ||
Ответить | Правка | ^ к родителю #37 | Наверх | Cообщить модератору |
51. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Cradle (?), 12-Дек-18, 13:01 | ||
да, оно самое ar9331 например, если в серии, да и оллвинеры если не самые последние тоже по таким ценам идут, у нас как-то по R16 предложение было. Речь о том что если вам нужен tcp/ip + https, да еще и от батареек, то умнее взять SoC на котором уже можно нормальный линух поставить, чем извращаться с мелюзгой. Или брать толстые PIC32 или STM32 по ценам в 2-3 раза выше. И в большинстве случаев tcp/ip и https нужен там где есть стационарное питание, или automotive. | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
54. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (54), 12-Дек-18, 14:18 | ||
> SoC на котором уже можно нормальный линух поставить, чем извращаться с мелюзгой. | ||
Ответить | Правка | ^ к родителю #51 | Наверх | Cообщить модератору |
60. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Forth (ok), 12-Дек-18, 20:31 | ||
>> ar9331 правда партией по пять штук хотя бы. | ||
Ответить | Правка | ^ к родителю #45 | Наверх | Cообщить модератору |
36. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (36), 10-Дек-18, 22:18 | ||
Ничего безумного в использовании tcp/ip+https на микроконтроллере нет. Сети и шифрование - оно всегда нужно, даже на девайсах, которые работают годами на батарейке. Альтернативные более простые протоколы, конечно, тоже есть, но их использование не всегда оправдано. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
47. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +2 +/– | |
Сообщение от Аноним (47), 11-Дек-18, 22:57 | ||
> Ничего безумного в использовании tcp/ip+https на микроконтроллере нет. | ||
Ответить | Правка | ^ к родителю #36 | Наверх | Cообщить модератору |
40. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +1 +/– | |
Сообщение от Alatar (??), 11-Дек-18, 13:29 | ||
Я бы сказал напротив, головой надо удариться, что бы ставить SoC с человеческим arm/mips для линуха, к которому снаружи надо ещё внешний флеш и ДДР ставить, развесистый PMIC и прочую не менее развесистую обвзяку, там где надо всего лишь снять данные с пары сенсоров и отправить их на сервер. Ведь это решение будет не только на порядок дороже по компонентам, это автоматом требует минимум четырёхслойку с нормами порядка 0.1/0.1 и более дорогой монтаж (линукс-пригодных SoC-ов в не-BGA корпусах можно по пальцам пересчитать, а про SoC-ки со встроенной памятью я вообще всего пару раз в жизни слышал). Кроме того, человеческий Линукс будет грузиться примерно на два порядка дольше и повышать уровень сложности инфраструктуры разработки/деплоя в несколько раз. Про разницу в энергопотреблении вообще лучше даже не думать. | ||
Ответить | Правка | ^ к родителю #33 | Наверх | Cообщить модератору |
46. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (47), 11-Дек-18, 22:53 | ||
> и ДДР ставить, развесистый PMIC и прочую не менее развесистую обвзяку, | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
48. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | –1 +/– | |
Сообщение от Michael Shigorin (ok), 11-Дек-18, 23:55 | ||
Вот тут было занятно, спасибо :) | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
50. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Alatar (??), 12-Дек-18, 12:19 | ||
Ну ок, про китайцев соглашусь - я при разработке как-то их обычно не рассматриваю, ориентируюсь на более традиционных производителей: TI, Silabs/EnergyMicro, NXP/Freescale, STM, Atmel/Microchip и тд. Я очень долго работал в области промышленной автоматики и в надёжность китайских систем я до сих пор не верю. Хотя довелось поработать и в компании, которая в Automotive решениях заменяла китайский симком на китайский клон китайского симкома для удешевления и считала что это нормально. | ||
Ответить | Правка | ^ к родителю #46 | Наверх | Cообщить модератору |
55. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (-), 12-Дек-18, 15:29 | ||
> Ну ок, про китайцев соглашусь - я при разработке как-то их обычно не рассматриваю | ||
Ответить | Правка | ^ к родителю #50 | Наверх | Cообщить модератору |
61. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Alatar (??), 13-Дек-18, 00:23 | ||
>> У них свое фирменное проклятие в виде оверинженерии, переклина на проприетарных средствах разработки, ну и конских цен на все это и враждебности экосистемы в целом к линуху. | ||
Ответить | Правка | ^ к родителю #55 | Наверх | Cообщить модератору |
52. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Cradle (?), 12-Дек-18, 13:31 | ||
> там где надо всего лишь снять данные с пары сенсоров и отправить их на сервер | ||
Ответить | Правка | ^ к родителю #40 | Наверх | Cообщить модератору |
62. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Alatar (??), 13-Дек-18, 00:32 | ||
https совершенно не оправдан, это я согласен полностью. TCP/IP - можно придумать юзкейс, хотя как правило он в подобных системах реализован на уровне внешней железки. А вот TLS очень даже оправдан. С учётом того, что сейчас в большинстве контроллеров аппаратное шифрование, он становиться вполне доступным по ресурсам. | ||
Ответить | Правка | ^ к родителю #52 | Наверх | Cообщить модератору |
63. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Forth (ok), 13-Дек-18, 10:35 | ||
> https совершенно не оправдан, это я согласен полностью. TCP/IP - можно придумать | ||
Ответить | Правка | ^ к родителю #62 | Наверх | Cообщить модератору |
22. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от пятачок (?), 10-Дек-18, 18:02 | ||
C бугуртом все норм, но в проектах предпочитаю использовать самописную РТОС. | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
24. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | –1 +/– | |
Сообщение от Аноним (24), 10-Дек-18, 18:10 | ||
А BolgenRTOS ещё не зарелизился? ;) | ||
Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору |
8. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +1 +/– | |
Сообщение от Аноним (8), 10-Дек-18, 12:39 | ||
https://github.com/aws/amazon-freertos/releases/tag/v1.3.2 | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
35. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (35), 10-Дек-18, 21:49 | ||
https://github.com/aws/amazon-freertos/blob/master/CHANGELOG.md | ||
Ответить | Правка | ^ к родителю #8 | Наверх | Cообщить модератору |
18. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (18), 10-Дек-18, 16:44 | ||
One does not simply write a network stack. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
19. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Гит (?), 10-Дек-18, 17:17 | ||
Ось для хом которые тащат зонды в свои проекты. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
21. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +1 +/– | |
Сообщение от pavlinux (ok), 10-Дек-18, 17:31 | ||
Поспорим на 250000$, что в твоих проектах найду под сотню дыр, десяток из них со сливом конфед. | ||
Ответить | Правка | ^ к родителю #19 | Наверх | Cообщить модератору |
23. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +1 +/– | |
Сообщение от A.Stahl (ok), 10-Дек-18, 18:09 | ||
У тебя нет таких денег. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
27. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | –3 +/– | |
Сообщение от pavlinux (ok), 10-Дек-18, 18:26 | ||
> У тебя нет таких денег. | ||
Ответить | Правка | ^ к родителю #23 | Наверх | Cообщить модератору |
31. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +2 +/– | |
Сообщение от A.Stahl (ok), 10-Дек-18, 18:37 | ||
>У тебя примитивная логика даже не развита. | ||
Ответить | Правка | ^ к родителю #27 | Наверх | Cообщить модератору |
26. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +1 +/– | |
Сообщение от annual slayer (?), 10-Дек-18, 18:15 | ||
лол, даже для хромоге дырки столько не стоят | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
28. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от pavlinux (ok), 10-Дек-18, 18:27 | ||
> лол, даже для хромоге дырки столько не стоят | ||
Ответить | Правка | ^ к родителю #26 | Наверх | Cообщить модератору |
29. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от annual slayer (?), 10-Дек-18, 18:31 | ||
тогда не понятно, зачем ты тут на мелочи размениваешься | ||
Ответить | Правка | ^ к родителю #28 | Наверх | Cообщить модератору |
39. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (39), 11-Дек-18, 09:38 | ||
Это же pavlinux, он иначе-то и не умеет. | ||
Ответить | Правка | ^ к родителю #29 | Наверх | Cообщить модератору |
38. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (38), 11-Дек-18, 08:10 | ||
Срок? Что считать "моим" проектом? (Пойдет ли проект где я разработчик, при этом он открытый) Что ты понимаешь под сливом конфед.? Т.к. проект уровня сабжа как раз, и в самом себе не содержит данных узера, как ты понимаешь. Т.е. по факту я бы тебя нанял скажем на пару месяцев за 25к для нахождения 100 дыр. Если будет меньше - то, вероятно, тебе придется заплатить 25к :) Ну, может сойдемся на нулях, если хотя бы десяток дыр найдешь. | ||
Ответить | Правка | ^ к родителю #21 | Наверх | Cообщить модератору |
58. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от pavlinux (ok), 12-Дек-18, 17:00 | ||
> я бы тебя нанял скажем на пару месяцев за 25к для нахождения 100 дыр. | ||
Ответить | Правка | ^ к родителю #38 | Наверх | Cообщить модератору |
41. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (41), 11-Дек-18, 15:32 | ||
Где желающие переписать FreeRTOS на хрусте? Только оно на целевые архитектуры, боюсь, после не влезет. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
53. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Cradle (?), 12-Дек-18, 13:34 | ||
даже наверное и влезет, только что это даст? В таких багах обычно виноваты руки, а не язык. | ||
Ответить | Правка | ^ к родителю #41 | Наверх | Cообщить модератору |
56. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Аноним (-), 12-Дек-18, 16:33 | ||
Даст оно ложную уверенность очередного теоретика по типу Ordu в какой-то сферической безопасности в вакууме. А я ему пожелаю со своей стороны накодить себе на своем фетише хотя-бы автопилот/систему стабилизацит чего-нибудь летучего или скоростного. | ||
Ответить | Правка | ^ к родителю #53 | Наверх | Cообщить модератору |
59. "В TCP/IP-стеке FreeRTOS выявлены уязвимости, приводящие к уд..." | +/– | |
Сообщение от Анонн (?), 12-Дек-18, 17:07 | ||
> Даст оно ложную уверенность очередного теоретика по типу Ordu в какой-то сферической безопасности в вакууме. | ||
Ответить | Правка | ^ к родителю #56 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |