|
2.4, хакер (?), 12:32, 22/01/2024 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| +5 +/– |
неее, подарок - это тот который уже встроен в ведро и его даже отключить в Kconfig нельзя.
А это они хотят наш подарочек отнять! Но Линус твердо и четко им покажет палец! Вендузятники поганые, хотят еще и чтоб оно не только в единственно-верной системе работало!
| |
|
3.11, crypt (ok), 13:35, 22/01/2024 [^] [^^] [^^^] [ответить] [↓] [к модератору]
| –1 +/– |
ну да, могли бы хоть здесь начать раст использовать, но нет. раст будем обсуждать, а самую дырявую подсистему напишем всеравно как обычно.
| |
|
4.15, ЛинусМороз (?), 14:08, 22/01/2024 [^] [^^] [^^^] [ответить] [к модератору]
| +17 +/– |
Британские ученые подсчитали, что 99% написанного на Раст кода было опубликованно в комментариях на Опеннете под новостями о программах, написанных на языке Си.
| |
|
5.25, crypt (ok), 20:33, 22/01/2024 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> Британские ученые подсчитали, что 99% написанного на Раст кода было опубликованно в
> комментариях на Опеннете под новостями о программах, написанных на языке Си.
ага и 99% CVE по ядру относятся к этой подсистеме. а зачем в ядро rust внедряли тогда.
| |
|
|
3.14, ЛинусМороз (?), 14:06, 22/01/2024 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Да пусть берут подарочек. НьюВедроТехнолоджис уже ничто не спасёт от вымирания. Пусть пиндузятники поиграются в песочнице, порадуются напоследок, перед Капцом.
| |
|
|
1.8, 1 (??), 13:16, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +5 +/– |
Я думаю, что скоро в пространстве пользователя будет отдельное ядро, в котором можно делать всё, что захочется.
Ну, с другой стороны, это же ещё на шаг приближает нас к микроядру ?
| |
|
2.23, Quad Romb (ok), 17:38, 22/01/2024 [^] [^^] [^^^] [ответить] [↑] [к модератору]
| +/– |
Было уже.
В 1970-ых была мода на академические экзоядра, а сейчас что-то подобное Unikernel-ами кличут.
Никуда это не приближает и не отдаляет, а просто решает конкретные поставленные задачи.
| |
2.28, mos87 (ok), 06:43, 23/01/2024 [^] [^^] [^^^] [ответить] [к модератору]
| +1 +/– |
за№№ли с этим карго культом микроядра
давно уже всё смешалось и перемешалось.
ну сиди на хурде ёпт как настоящий красноглаз, чего к студенческому ляликсу лезть со своими фантазиями? тут скучную работу работают.
| |
|
|
2.13, Аноним (13), 13:51, 22/01/2024 [^] [^^] [^^^] [ответить] [к модератору]
| +3 +/– |
Как насчёт собрать команду энтузиастов, которые не могут мириться с тем, что в местах, где имеет смысл, до сих пор не Раст? И продемонстрировать в чём этот самый смысл заключается на практике.
| |
|
|
4.26, нах. (?), 00:15, 23/01/2024 [^] [^^] [^^^] [ответить] [к модератору]
| +/– |
> а как до дела дошло, так нету никого код писать
а сам ты не умеешь, как жаль...
> надо еще список CVE с дырами в этой подсистеме собрать
нет, надо написать что-то посложнее хеловрота - самому.
(вполне вероятно что в процессе ты поймешь, почему выбор хруста для хобби-проекта - так себе)
| |
|
|
|
1.12, Аноним (-), 13:46, 22/01/2024 [ответить] [﹢﹢﹢] [ · · · ] [↓] [↑] [к модератору]
| +2 +/– |
Я вот непоняла, а зачем для описанных целей нужен bpf? Почему счётчики не сделать нативным кодом?
В ядре ок, мы пытаемся недоверенный код гонять в доверенном контексте. Логика понятна. А здесь-то зачем? И если надо, то почему не wasm?
| |
|
2.22, Clowns (?), 16:23, 22/01/2024 [^] [^^] [^^^] [ответить] [к модератору]
| –1 +/– |
>> А кто вообще додумался механизм для модификации ядра использовать для модификации юзерспейсных процессов?
По моему это был riggorii по этому и java есть и куча всего на zst
| |
|
1.29, крокодил мимо.. (?), 12:13, 23/01/2024 [ответить] [﹢﹢﹢] [ · · · ] [↑] [к модератору]
| –1 +/– |
> позволяет выполнять целиком в пространстве пользователя eBPF-программы трассировки и вмешательства в работу процессов, использующие такие возможности, как uprobe и программный перехват системных вызовов... и не требует расширенных привилегий, необходимых для загрузки eBPF-приложения в ядро..
перечитывал.. yet another security hole by design(tm)..
т.е. вот это теперь ни о чём:
# sysctl kernel.unprivileged_bpf_disabled=1
выше сказали, что опцию вырезать весь bpf/ebpf из ядра уже убрали (на стадии сборки/конфига).. надеюсь, что это был сарказм..
| |
1.30, _oleg_ (ok), 12:53, 23/01/2024 [ответить] [﹢﹢﹢] [ · · · ] [к модератору]
| +/– |
> Отмечается, что благодаря исключению лишних переключений контекста
А точно контекста? Разве не usermode/kernelmode?
| |
|