|
|
3.4, Аноним (1), 23:08, 08/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Проблема в том, что они всё равно будут. И нечитаемый синтаксис задачу не упрощает.
| |
|
4.6, Аноним (3), 23:32, 08/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Будут что? Баги будут. А вот проблемы с переполнением буфера, DoS, race condition,
и целые классы традиционных классов уязвимостей будет на порядок ниже. И тогда
можно будет занятся над нормальными проблемами, а не отвлекаться на траблы 90х.
| |
|
5.8, Аноним (1), 00:20, 09/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Это относительно маленький процент проблем. Традиционные уязвимости никуда не денутся. Уверенность в том, что их не будет, приведёт только к ним.
| |
|
6.9, Аноним (3), 00:44, 09/09/2021 [^] [^^] [^^^] [ответить]
| +2 +/– |
Что? хотя бы давайте смотреть 90% новостей на опеннете о критичных обновлениях tor,
с заголовком "Обновление tor с устранением уязвимости".
Вот хотя бы последний пример:
https://www.opennet.dev/opennews/art.shtml?num=55650
В основном случае это именно традиционные проблемы C/C++.
Не дам точный % программных против логических ошибок, т.к. не активно просматриваю
ветки уязвимостей, но поверхность атаки в текущей реализации намного выше чем если бы
все было написано на Rust/Go/итд.
Было дело что сабмитил пару отчетов по утечкам памяти, без док-ва конкретной эксплуатируемой
уязвимости. Это опять же из за цикла разработки проекта такого масштаба, винить в этом разрабов
могут только что диванные эксперты. В таком случае переход на другой цикл разработки, не только
язык, а именно SSDLC, помогает решать многие проблемы в таких проектах.
| |
|
7.10, Аноним (1), 01:00, 09/09/2021 [^] [^^] [^^^] [ответить]
| +1 +/– |
Это потому что си легко читаемый и с предсказуемыми проблемами.
| |
7.15, Минона (ok), 07:35, 09/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
не так давно промелькали отчеты от МС и Гугла про процент ошибок работы с памятью.
Оба озвучили цифру в 80%.
| |
|
|
|
4.26, пох. (?), 12:31, 10/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
Не будут. Нет кода - нет багов. Баги в CoC.md никому вреда не причиняли еще.
Нечитаемый синтаксис задачу ненаписания ничего дельного очень упрощает.
| |
|
3.17, Аноним (18), 07:46, 09/09/2021 [^] [^^] [^^^] [ответить]
| –1 +/– |
> проблемы ... из за работой с памятью
Это очень трудно - проследить, чтобы количество операторов new равнялось количеству операторов delete?
| |
|
|
1.2, Аноним (3), 22:58, 08/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
"В новой версии внесены изменения в мастер подключения к Tor (Tor Connection), который даёт возможность подключиться из цензурируемых сетей через мостовые шлюзы для обхода блокировки."
Здрасьте, я в нем этой фичей пользовался еще в 3ей ветке,
| |
1.12, Дегенератор (ok), 05:27, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
А можно вообще ко всем названиям в скобочках давать расшифровки? Мне не понятно что такое GPU AMD. Если это аббревиатура, то почему не TAILS?
| |
|
2.21, Аноним (21), 09:57, 09/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
да чего уж там, давай к каждому второму слову в скобочках будем писать значение из толкового словаря 🤣🙈
| |
|
1.22, Аноним (22), 12:34, 09/09/2021 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Подскажите, почему Tor Browser в Tails идёт с другими настройками и с ublock origin, в отличии от отдельного Tor Browser?
| |
|
2.25, анон (?), 08:53, 10/09/2021 [^] [^^] [^^^] [ответить]
| +/– |
TorBrowser не имеет предустановленных настроек и плагинов для комфортной работы. А цель дистрибутива оставлять как можно меньше хвостов. Его устанавливают и используют в режиме RO. Любая настройка или доустановка проложения нарушает в tails безсмысленна.
| |
|
|