The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android

26.09.2024 12:56

Компания Google подвела итоги инициативы по внедрению в Android методов безопасной разработки (Safe Coding), таких как использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность. Изменения позволили снизить долю связанных с памятью уязвимостей в Android c 76% в 2019 году до 24% в 2024 году, что значительно ниже среднего показателя по индустрии - 70%.

Инженеры Google также сделали вывод, что основным источником проблем с безопасностью является новый код и поэтому внимание следует сосредоточить на модернизации методов разработки нового кода. Уже существующий код со временем становится более проверенным и безопасным (наблюдается экспоненциальная зависимость безопасности от времени), что делает не столь выгодными вложения в проекты по переписыванию существующего кода. Например, 5-летний код в среднем имеет в 3.4 раза меньшую плотность уязвимостей, чем новый код. Для проектов Android и Chromium благодаря внедрению методов безопасной работы с памятью разница составляет 7.4 раза.

Таким образом, если предотвратить появление ошибок при работе с памятью в новом коде, со временем в старом коде подобные ошибки будут выявляться всё реже и реже. В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода на языках безопасно работающих с памятью и обеспечении переносимости между новым и старым кодом.

Помимо снижения числа уязвимостей использование безопасных методов программирования повышает производительность разработки, позволяет добиться более высокого качества кода и положительно сказывается на производительности. Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

Скорость и качество разработки увеличивается за счёт упрощения тестирования и смещения выявления ошибок на ранние стадии разработки, на которых ошибки становятся заметны ещё до того, как разработчик приступает к проверке кода. В качестве примера приводятся показатели отката изменений - для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++.

В общем виде применение безопасных методов программирования преподносится как наиболее эффективная на сегодняшний день парадигма разработки, пришедшая на смену применявшимся ранее трём подходам:

  • Исправление уязвимостей после их обнаружения. Затратно, требует частого выпуска обновлений и их оперативного доведения до пользователей.
  • Упреждающая защита, сосредоточенная на применении техник, усложняющих эксплуатацию уязвимостей. Ценой подобной защиты было снижение производительности и постоянная игра в кошки-мышки с атакующими.
  • Раннее выявление узявимостей через использование fuzzing-тестирования и инструментов, подобных AddressSanitizer и MemorySanitizer. Метод лишь устранял симптомы, а не причину болезни, и требовал постоянной работы.






  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: Около 21% нового компилируемого кода в Android 13 написано на языке Rust
  3. OpenNews: Rust включён в число основных языков для разработки платформы Android
  4. OpenNews: 70% проблем с безопасностью в Chromium вызваны ошибками при работе с памятью
  5. OpenNews: Google занялся продвижением средств безопасной работы с памятью в открытом ПО
  6. OpenNews: Google отключил поддержку io_uring в ChromeOS и Android из-за плачевного состояния безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61933-android
Ключевые слова: android, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (183) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, полураспад (?), 13:10, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    как они в ядре хотят в новом коде гарантировать
     
  • 1.3, Аноним (-), 13:16, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95%

    Неплохо, весьма неплохо.
    А что же скажут хейтеры? "QR коды ненужны"?

    > для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++

    О, вот как работает парадигма "хорошо делай - хорошо будет".
    Жаль не сравнили с кодами на СИ, было бы интересно глянуть.

     
     
  • 2.4, Аноним (-), 13:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Жаль не сравнили с кодами на СИ, было бы интересно глянуть.

    Так это для новых кодов.
    А гугл на сишке нового практически ничего не пишет.
    Поэтому и сравнения не будет.

     
     
  • 3.120, Аноним (120), 15:54, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Почти годный вброс, можно было бы поверить, если допустить, что "старый код" никогда не был "новым", что "новый код" появился только в 2024-м, а в 2010...2015... (и ранее) новый код не появлялся, а всё "диды в 70-х написали" и вся статистика по ошибкам, в том числе и в "новом коде" (который сейчас уже старый, но когда-то был новым), канула в черную дыру. Ваапще непонятно тогда, откуда гугл с мелкомягкими взяли число в 70% ошибок с памятью, если в новом коде их почти нет, а в старом всё уже вылизано и переписывать не надо. Заговор какой-то.
     
     
  • 4.143, Alexander Istcaev (?), 16:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какой не сообразительный человек. Под нлвым кодом гугл подразумевает, как код который нужно написать с нуля, с того момента когда у них была принята эта парадигма
     
  • 2.8, Аноним (8), 13:27, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > позволило добиться повышения его производительности на 95%

    как всегда избирательное цитирование, художественная резьба по цитатам.

    Самое главное:

    > за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Язык программирования тут не при чём, тут главное страх: раньше всего боялись, теперь не боятся, эмоциональное поведение.

     
     
  • 3.12, Анонимусс (-), 13:30, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Язык программирования тут не при чём

    Еще как причем. Тот, на котором был написан старый код, не давал достаточных гарантий.
    Поэтому его необходимо было сендбоксить.
    А новый дает достаточные гарантии. Поэтому его сендбоксить не нужно.

     
     
  • 4.18, Аноним (8), 13:38, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > достаточные гарантии

    Это объективно измеримое значение или субъективная эмоциональная оценка?

     
     
  • 5.41, Анонимусс (-), 14:05, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это объективно измеримое значение

    Разумеется. Напр. считаешь кол-во CVE на 1000 строк кода на дыряшке, плюсах и на расте.
    Сравниваешь два числа. Выкидываешь дыряшку на мороз сразу, плюсы обмазываешь санитайзерами.

     
     
  • 6.222, Аноним (222), 00:15, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так посчитай и сравни, а пока только голословно вбрасываешь.
    Только того техдира Гугла оставь уж в покое )) Это уже некроданные в 2024.
     
  • 4.38, Аноним (38), 14:01, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я частично согласен, что language matters, но главный, кто лепит ошибке в коде -... большой текст свёрнут, показать
     
     
  • 5.207, Продавец (?), 22:38, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Там вся идея в том что на расте при всём желании якобы не накосячишь с памятью.
     
     
  • 6.233, Александр (??), 01:30, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Якобы. Да, падать sigsegv'ом не будет. Но утечки памяти, утечку данных, некорректную работу - это никто не отменял.
     
  • 3.14, Аноним (14), 13:33, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не страх, а внутренняя бюрократия. "Правило двух" называется. Просто тупая дискриминация по языковому признаку: https://chromium.googlesource.com/chromium/src/+/master/docs/security/rule-of-
     
     
  • 4.23, Аноним (-), 13:44, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 4.49, Аноним (49), 14:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А в чём проблема этого правила? Вроде звучит как правильная техника безопасности для IT
     
     
  • 5.54, Аноним (14), 14:14, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В том, что точно так же как на C++ можно писать безопасный код, на Расте можно писать небезопасный (например используя ключевое слово unsafe, но не только).
     
     
  • 6.88, Карлос Сношайтилис (ok), 15:01, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > на C++ можно писать безопасный код

    Можно, но не пишут. Поэтому считается небезопасным.

    > на Расте можно писать небезопасный

    Можно и пишут, но Раст считается безопасным.

    Заговор?

     
     
  • 7.97, Аноним (14), 15:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно, но не пишут.

    Пишут, и новость на самом деле о том, что если на C++ использовать правильные методологии разработки, то и количество ошибок связанных с памятью снизится в разы без всякого раста, которого в Хроме и так почти нет (кроме этого бесполезного генератора QR-кодов и ещё пары хеллоуворлдов).

     
     
  • 8.98, Аноним (-), 15:20, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это ты так прочитал эту фразу Раннее выявление узявимостей через использование ... текст свёрнут, показать
     
  • 8.106, Карлос Сношайтилис (ok), 15:35, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если ... текст свёрнут, показать
     
  • 8.108, Аноним (-), 15:41, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А почему не используют Они же тратят кучу денег на исправление и пере-исправлен... текст свёрнут, показать
     
     
  • 9.127, Аноним (127), 16:06, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Да-да Или массонский заговор, или меркурий не в той фазе А вот то, что, возмож... текст свёрнут, показать
     
  • 8.118, Rev (ok), 15:52, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так если компилятор к этому не принуждает, то и не используют Люди - ленивые жо... текст свёрнут, показать
     
  • 7.114, Герострат (?), 15:44, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Заговор?

    Нет, обычное стадное поветрие

     
  • 7.115, Аноним (115), 15:45, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Заговор?

    Вот Rust не самообманывается и добавил конструкцию unsafe {}, читая код понятно, где у тебя небезопасно. Осталось добавить конструкцию backdoor {}, чтобы все притензии к языку исключить.

     
     
  • 8.125, Карлос Сношайтилис (ok), 16:00, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем палевно Unsafe достаточно, для понимающих ... текст свёрнут, показать
     
     
  • 9.132, Аноним (115), 16:22, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну неявный unsafe void main unsafe куда лучше то есть Си , зачем п... текст свёрнут, показать
     
     
  • 10.133, Аноним (133), 16:24, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так бекдор хорош только пока о нем знаешь только ты А когда начинается проходно... текст свёрнут, показать
     
     
  • 11.146, Аноним (115), 16:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже этими методами никто не пользуется, куда лучше методы PATRIOT Act bac... текст свёрнут, показать
     
  • 2.171, Perlovka (ok), 18:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++

    При этом количество кода на С++ превышает количество кода на Rust на порядки. Как выдать желаемое за действительное, натягивая лису на глобус.

     
  • 2.202, Ivan_83 (ok), 22:04, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, примерно так.
    Не важно на чём написана генерация QR, это редко используемый функционал который потребляет при работе пренебрежимо мало.
    Я лично генерацией QR в бразуре ни разу не пользовался и не знал даже что оно там есть.
     

     ....большая нить свёрнута, показать (30)

  • 1.5, Аноним (-), 13:20, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Уже существующий код со временем становится более проверенным и безопасным, что делает не столь выгодными вложения в проекты по переписыванию существующего кода.

    А потом вылазит какая то вулна которой уже 15+ лет.
    Потому что на все простое уже наткнулись и исправили.
    (ну или можно оправдываться что это просто бекдор)))

     
     
  • 2.16, Карлос Сношайтилис (ok), 13:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всё упирается в деньги. Если переписывание кода дороже последствий уязвимости – его не будут переписывать.

    M$ считала, что одна критическая уязвимость обходится компании в $270к. Имеет смысл задуматься о новом коде на безопасном языке.

     
     
  • 3.22, Аноним (22), 13:42, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Постоянно переписывать на новые версии раста это бесплатно?
     
     
  • 4.33, Аноним (-), 13:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Постоянно переписывать на новые версии раста это бесплатно?

    А зачем постоянно переписывать?
    Откуда у тебя такие фантазии?

    Можно просто фиксируешь Edition и пишешь себе бед не зная.
    Ты хоть пару строк не нем написал или тебе пацаны во дворе рассказали?

     
     
  • 5.48, НяшМяш (ok), 14:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Я недавно откопал свой первый проект на расте года 2018 ещё с 2015 эдишном. Скомпилировался и запустился растом 1.81 без проблем.

    Сяшечников с ПТСР надо пожалеть - они проецируют свой страх перед обновлениями версий GCC и LLVM, когда каждый мажорный релиз что-то перестаёт компилироваться.

     
     
  • 6.62, Аноним (22), 14:19, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Только эта фраза Хеллоу Ворлд никому не нужна даже тебе 6 лет была не нужна.
     
  • 6.83, Аноним (83), 14:43, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Я недавно откопал свой первый проект на расте года 2018 ещё с
    > 2015 эдишном. Скомпилировался и запустился растом 1.81 без проблем.

    Вы все врети! (с)
    Тебя купил гугл и ты подтасовываешь результаты! (с)

    Чел, местные фанатики тебе не поверят, даже если ты бы проект сюда выложил.
    Они просто не могут представить, что можно делать не через заднее место.

    > Сяшечников с ПТСР надо пожалеть - они проецируют свой страх перед обновлениями
    > версий GCC и LLVM, когда каждый мажорный релиз что-то перестаёт компилироваться.

    И не только мажорным)
    Помню при переходе ЖЦЦ 4.Х на 4.Y ломались некоторые хаки.

    А от когда в ядре по умолчанию сделали -Werror то вообще содом и гомора началась.
    Пару лет назад бугурт был на отлично.


     
  • 6.172, Perlovka (ok), 18:49, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    УАЗ "буханку" тоже с 1965 года не модернизируют. Он сразу хорошо получился.
     
  • 4.111, Карлос Сношайтилис (ok), 15:42, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Постоянно переписывать на новые версии раста это бесплатно?

    Нет, конечно.
    Но, Холмс, зачем это делать?

     
  • 3.31, Аноним (38), 13:53, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А зачем ПЕРЕписывать? Просто пофиксить баг - не? Не молодёжно? Надо тащить никому ненужный Ржу и всех насильно тыкать носом "у нас безопасная память"?
     
     
  • 4.37, Аноним (-), 13:59, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > А зачем ПЕРЕписывать? Просто пофиксить баг - не?

    Так не получается. Наверное место проклятое (с)
    Вон у С++ число откатов изменений в результате выявления непредвиденных ошибок в два раза выше.
    Т.е приходится один и тот же баг исправлять несколько раз.

    > Не молодёжно? Надо тащить никому ненужный Ржу и всех насильно тыкать носом "у нас безопасная память"?

    Тебе не нужный, гуглу нужный.
    Гугл пишет андроид, а ты комменты на форуме.
    Как ты думаешь на чье мнение можно положить?))


     
     
  • 5.46, Аноним (38), 14:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Низкоквалифицированный подаван типа тебя тут же делает выводы с плохой Пр... большой текст свёрнут, показать
     
     
  • 6.65, Анонимусс (-), 14:21, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Я пишу программы, а гугл - рекламные тексты для Ржы.

    Ты пишешь на опеньке, а гугл пишет хром и андроид для миллилардов девайсов.
    Но при этом ты считаешь "эта гуглопараша никому не нужна"))
    Тебе бы к врачу сходить, что ли... На лицо невероятное снижение когнитивных способностей.

    > Я сам пишу программы стократ лучше гугла.

    Спасибо, чувак, если бы смех продлевал жизнь, то ты мне ее так нехило продлил))

    Ну а весь твой коммент можно подытожить один коротким видосом
    youtube.com/watch?v=ppVuYhsR8lo

     
  • 6.66, Аноним (83), 14:22, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Бла-бла-бла А по делу будет что-то Или ты у нас пишешь прямо из офиса гугла, о... большой текст свёрнут, показать
     
  • 6.151, Анонимище (?), 17:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >возможно главная ошибка - в индусах, которые пытаются после недельных курсов С++ писать серьёзный код.

    А как так получилось, что граждане Индии пишут менее уязвимый код на Rust, чем на C++? Получается Rust можно более качественно освоить после недельных курсов? Если да, то тогда зачем бизнесу использовать C++?

     
  • 4.39, Анонимусс (-), 14:02, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Просто пофиксить баг - не?

    Не. Потому что в соседней функции будет еще один баг.
    А соседнем модуле, а не, в плюсы же еще не завезли модули, в соседнем файле - еще пару штук.
    И будешь ты вычищать эти авгиевы конюшни годами. Разрабу наверное это хорошо - часы крутятся, зп мутится.
    А вот заказчику... ну так себе.

    > всех насильно тыкать носом

    О нет! Тебя ЗАСТАВИЛИ читать эту новость!

     
     
  • 5.51, Аноним (22), 14:12, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А тебя заставили писать комментарий. Начитался теперь таких новостей и как под гипножабой не можешь остановится защищать раст. Лучше бы код на расте написал что-ли.  
     
  • 4.90, Карлос Сношайтилис (ok), 15:05, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем ПЕРЕписывать?

    Переписывать не надо.
    В новости об этом буквально и написано: старый код выгоднее оставлять, новый код выгоднее писать сразу на новом языке.

     
  • 4.150, Аноним (150), 17:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это ты лично просто пофиксишь, когда вернут. Есть "машина", работающая по определенным корпоративным стандартам. Наглядно разницу подходов можно увидеть в фильме 2023 года "Кто убил BlackBerry"  
     

  • 1.6, Fjyj (-), 13:26, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Например, 5-летний код в среднем имеет в 3.4 раза меньшую плотность уязвимостей, чем новый код.

    Но при этом не говорят о серьезности проблемы.
    Всякий мусор типа "кнопка не того цвета" или даже "приложение крашится" естественно найдут быстро.

    Например грязная корова Dirty COW (CVE-2016-5195) жила 9 лет.
    А эпическая Bashdoor была найдена в 2014, а сделана приблизительно в 1992.

    ИМХО такой подход слегка похож на самообман.

     
     
  • 2.169, Аноним (169), 18:32, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >> плотность уязвимостей
    > не говорят о серьезности проблемы

    "Смотрю в книгу - вижу фигу"?

    Тебе черным по белому написано, что серьезность проблемы - уровень "уязвимость". Какая  еще "кнопка не того цвета", что ты несешь?

     
     
  • 3.176, Аноним (-), 19:03, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, и по тебе это заметно Где Вот что пишут гугловцы The answer lies in an impo... большой текст свёрнут, показать
     
     
  • 4.197, Аноним (169), 20:58, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Тебе черным по белому написано, что серьезность проблемы - уровень "уязвимость".
    > Где?

    Пять раз встречающееся слово vulnerability в приведенных тобой цитатах тебе ни о чем не говорит?

    > Ничего про "серьзность проблемы" там нет

    Действительно, какие-то там "вульнерабилитис". Наверняка это всякий мусор типа "кнопка не того цвета" или даже "приложение крашится".

     
     
  • 5.198, Аноним (-), 21:29, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Мда... до тебя все еще не доходит.
    У cve есть градации. Это может быть CVSS Score или другая категоризация.
    Напр. local code execution менее опасна чем remote code execution, а DoS обычно менее опасна чем code execution.
    Так вот, в статистике выше нет информации про опасность cve.
     
  • 5.199, Аноним (-), 21:32, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И да, "кнопка не того цвета" это конечно смешно.
    Но пока этот цвет не прозрачный))
    Иначе ты получаешь CVE-2022-20214
    "In Car Settings app, the toggle button in Modify system settings is vulnerable to tapjacking attack. Attackers can overlay the toggle button to enable apps to modify system settings without user consent"
    Base Score:  4.7 MEDIUM
     
  • 2.215, Ivan_83 (ok), 23:34, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И никому не мешало, как и куча других ошибок признаных уязвимостями.
    В реальном мире всё точно так же, и решение для этого простое: страхование рисков.
     

  • 1.7, Walker (??), 13:27, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Убедили, теперь я перехожу на Rust. Этот язык кажется очень перспективным, и я готов изучить его.


     
     
  • 2.11, Fjyj (-), 13:30, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зависит от того чем ты занимаешься.
    Если код не сильно требовательный к безопасности (написание игр на С++), то можешь забить, возможно оно того не стоит

    Ну и если у тебя команда будет против - то тебя ждет печальная участь.

     
     
  • 3.26, Аноним (22), 13:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Если коду нужна безопасность памяти есть куча языков, питон, джава, джаваскрипт, Хаскель да даже кобол. У раста нет ниши, совсем.  
     
     
  • 4.36, Анонимусс (-), 13:59, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Которые тормознутые как не знаю что.
    А если тебе нужно и быстро, и безопасно? Что тогда?
    Вот тогда берешь раст.

    > У раста нет ниши, совсем.

    Повторяй это три раза в день перед зеркалом))

     
     
  • 5.42, Аноним (22), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вспоминаешь что не может быть быстро и безопасно. Тут или безопасная двуручная пила или бензопила. Безопасной бензопилы быть не может. Среди бензопил можно конечно взять не пилу дружба, а например Golang как лучшее из того что есть.  
     
     
  • 6.47, Аноним (47), 14:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Аналогия не аргумент. Rust на этапе компиляции обеспечивает безопасную работу памяти, проверяя код. Asm команды при этом не будут отличаться от аналогичного (но корректного) кода на Си.
     
     
  • 7.57, Аноним (22), 14:16, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обещает обеспечить путем запрета на мутации. Ты и на Си можешь перестать мутировать только ты ничего не напишешь годного. Ты и в акваланге можешь пробежать марафон 42 километра и не уточнить в случае потопа. Только ты не добежишь.  
     
     
  • 8.67, Аноним (22), 14:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Утонуть ... текст свёрнут, показать
     
  • 8.84, Аноним (47), 14:44, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не могу, я уже гидралиск ... текст свёрнут, показать
     
  • 8.92, Карлос Сношайтилис (ok), 15:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Во-первых обеспечивает, а во-вторых, запрета на мутации нет Ты бы хоть в общих ... текст свёрнут, показать
     
     
  • 9.196, Nuke (?), 20:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне думается, говоря о запрете на мутации, он с Хаскеллем спутал И то, это толь... текст свёрнут, показать
     
  • 6.55, Анонимусс (-), 14:14, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Еще как может быть. Вот seL4 сделали быстрым и гарантировано безопасным, не смотря на то, что на си. Просто зарыли 11 человеколет в формальную верификацию.

    > Среди бензопил можно конечно взять не пилу дружба, а например Golang как лучшее из того что есть.  

    Вот как раз раст это и есть лучшее что есть на данный момент.

     
     
  • 7.60, Аноним (22), 14:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему же никто не использует раст, но все используют Golang?
     
     
  • 8.94, Анонимусс (-), 15:12, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Лол Прямо в новости написано что гугл использует Но в твоем манямирке - никто... текст свёрнут, показать
     
     
  • 9.177, bOOster (ok), 19:06, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    - Смотрим в книгу видим фигу Гугель рекомендует Только все плевать на его рек... текст свёрнут, показать
     
  • 6.56, НяшМяш (ok), 14:15, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не может быть быстро, безопасно и быстро компилируемо. Компиляция долгая как раз для валидации, а в рантайме и быстро, и безопасно.
     
     
  • 7.73, Аноним (22), 14:28, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Golang везде быстро и безопасно. Да ещё и от гугл.
     
  • 7.201, Василий Пупов (?), 21:58, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну кстати зиг пытается немного это изменить. Если они слезут с ллвм и научатся быстро патчить инкрементальные правки в бинаре напрямую,то может и раст задумается.
     
  • 5.53, Аноним (53), 14:13, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >А если тебе нужно и быстро, и безопасно? Что тогда?

    В книгах по менеджменту качества пишут, что качество продукции на 80% зависит от личных качеств работников, таких как ответственность, аккуратность, дисциплинированность, и только на 20% зависит от уровня профессиональных знаний работника и инструментов, применяемых ими.
    Если вам нужно чтобы сделали быстро и качественно, надо набрать хороших работников.

    Если у Гугля такие большие проблемы с качеством его продуктов, то это говорит о неправильной кадровой политике Гугля

     
     
  • 6.69, Аноним (38), 14:24, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Поразительно, как из полной чуши ты умудрился сделать правильный вывод! :)))

    Да, кадровая политика гугли - ДНО. Но качество кода - это В ПЕРВУЮ очередь - квалификация! И только потом - какие-то эфемерные "дисциплины", о которых ты сам понятия не имеешь, но лепишь.
    Можно сидеть ОДНОМУ, без каких-либо соц-пересечений и писать нормальный код.

     
  • 6.70, Аноним (22), 14:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Всех хороших работников уже разобрали приходится работать с тем что есть.
     
  • 6.71, User (??), 14:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А других - НАСТОЯЩИХ - сишников у меня для вас нету :).
    Не, можно конечно этих на мороз и чатжопэтэ взять - но тут в перспективы раста мне пока больше верится.
     
  • 6.170, Аноним (169), 18:37, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > качество продукции на 80% зависит от личных качеств работников, таких как ответственность, аккуратность, дисциплинированность, и только на 20% зависит от уровня профессиональных знаний работника

    Лол. Хирурга так себе выбери.

     
  • 3.34, Аноним (53), 13:57, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >если у тебя команда будет против - то тебя ждет печальная участь

    Десять программистов решили написать программу,
    Но один из них любил Rust -
    И их осталось девять

     
     
  • 4.52, Аноним (47), 14:13, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Один из девяти любил простые кремнивые пистолеты. Однажды ногу прострелил, и их осталось восемь.
     
  • 3.168, laindono (ok), 18:20, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > написание игр на С++

    Кстати, а покажи тогда чего могут современные ECS на крестах. Есть ли среди них настолько эргономичные и фичастые, как bevy_ecs? Примеры: https://github.com/bevyengine/bevy/tree/main/examples/ecs

     
  • 2.61, Аноним (61), 14:18, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не позорься, готов ты. Прямо как журналисты, которые вечно пишут, что кто-то что-то собирается сделать. Собирается, только никак не соберётся.
     
     
  • 3.72, Аноним (38), 14:27, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    100%

    Опасно то, что гугля создаёт информационный хайп, ЯКОБЫ "все" только и говорят, что о Расте. На деле про ржу только и пишут, что продажные журнашл_иу_шки, да маркетинговый отдел гугли.
    Вместо графиков гугля лучше бы показал Хром, переписанный на Расте (ну и соотв. метрики - сколько это стоило по ср. с С++, кто и за сколько будет это Г сопровождать, сколько времени ушло на бизнес-логику, а сколько прыжки вокруг памяти и т.п.).

     

     ....большая нить свёрнута, показать (27)

  • 1.9, Анонимусс (-), 13:28, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Исправление уязвимостей после их обнаружения.

    Андроид имеет еще одну особенность - часть систем получат секурити обновления примерно... никогда)))
    Поэтому намного лучше вообще не сделать дыру используя Safe Coding подходы.
    А не сделать, а потом латать, но не у всех.

     
     
  • 2.17, Аноним (22), 13:37, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ещё особенность что там почти все джава, а она безопасно работает с памятью.
     

  • 1.10, Аноним (14), 13:28, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > В качестве примера приводятся показатели отката изменений - для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++.

    Это просто цирк. Зайдите в репозиторий исходников Хрома и сравните количество кода на C++ и его сложность (количество компонентов, которые взаимодействуют между собой) и на расте. На последнем там только парочка хелооуворлдов: https://github.com/search?q=repo%3Achromium%2Fchromium++language

     
     
  • 2.15, Аноним (22), 13:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Почиканный борров концептуально не даёт написать большой и сложный код. Все что он делает запрещает мутации при наличии любого алиаса на ссылке.    
     
     
  • 3.130, Аноним (130), 16:14, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Собаки лают, а боров чекает.
     
     
  • 4.228, Аноним (222), 00:42, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ...вместо написания кода.
     
  • 3.134, Карлос Сношайтилис (ok), 16:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Все что он делает запрещает мутации при наличии любого алиаса на ссылке.

    В многопоточном коде, чтение данных в одном месте и отсутствие лока на запись в другом месте - это 100% проблема, причём плавающая, т.е. будет выявлена "когда-то". Если повезёт - в процессе разработки, не повезёт - "у нас критикал на проде".
    У растоманов это будет ошибка компиляции, а кодерам на С/++ - удачи в рантайме!

     
     
  • 4.216, Ivan_83 (ok), 23:40, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, это не 100%, такое может вообще никогда не вылезти в какую либо заметную проблему.
    Если они пишут и читают из одной области памяти значение размером с регистр - то и лок там особо не нужен в принципе.
    И есть конструкции на базе атомиков которые позволяют обходится без локов при одновременном чтении/записи из разных потоков, этому всему уже более 20 лет.

    В общем ситуации бывают сильно разные, вы похоже больше теоретик-фанатик чем тот кто реально сталкивался с написанием и отладкой многопоточных приложений на С.

     
  • 2.28, Аноним (38), 13:50, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну вот поэтому гугля занимается РЕКЛАМОЙ своего недоРжы вместо того, чтобы переписать на нём Хром, к примеру! Или ведроид.
     
  • 2.32, Анонимусс (-), 13:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А... при чем тут хромиум? В новости речь про андроид.

    В андроиде на расте написаны всего лишь блютус стек, биндер и совсем неважная штука keystore2))
    И это отдельные проекты, кроме которых есть еще где-то 1.5 ляма строк раст-кода минимум.
    Но мне лень искать по их репе.

     
     
  • 3.45, Аноним (14), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А... при чем тут хромиум?

    действительно, при чем?

    > Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust

     
     
  • 4.96, Карлос Сношайтилис (ok), 15:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Привели пример с переписыванием маленького компонента на раст в хромиум.
    Ты полез смотреть _весь_ код хромого.

    Сам натянул сову, сам удивился.
    Человек-оркестр.

     
     
  • 5.100, Аноним (14), 15:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты полез смотреть _весь_ код хромого.

    Вот именно, что там кроме этого бесполезного хеллоуворлда на расте ничего толком и нет. Но безопасность при этом повысилась. Потому что новость не про то, как раст всех спас, а про то, что правильные методики программирования на C++ действительно работают. А сову на глобус натягивают фанаты раста.

     
     
  • 6.109, Карлос Сношайтилис (ok), 15:41, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Но безопасность при этом повысилась

    Нет, безопасность не повысилась, она осталась прежней. Повысилась производительность на 95%.

    Я понимаю, почему вам так сложно понять раст и его простые концепции. Если даже простую статью, написанную на простом языке, вы не можете усвоить, то куда уж до нового ЯП.
    Хотя отсюда можно сделать вывод, что и других языков вы не знаете.

    Зочем спорите тогда? Спорт?

     
     
  • 7.208, Продавец (?), 22:42, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как же ты хорошо всё понемаешь: и людей, и в программировании
     
  • 7.220, Аноним (14), 00:04, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, безопасность не повысилась, она осталась прежней
    > Для проектов Android и Chromium благодаря внедрению методов безопасной работы с памятью разница составляет 7.4 раза.

    Докажи, что у тебя больше одного нейрона в голове и ты способен к этому добавить ещё и контекст того поста, который комментируешь, чтобы понять, что в случае с Хромом это не заслуга раста.

     

  • 1.13, Аноним (22), 13:31, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    А другие графики они не хотят показать? Как изменилась стоимость разработки? Сколько теперь нужно разрабов на тот же код. Может хотят показать сколько стоят убытки от сабжевых уязвимостей может быть нуль? Очевидно сабжевое исследование для хомячков у которых нет и не может быть нормального образования.
     
     
  • 2.20, Аноним (-), 13:38, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как изменилась стоимость разработки

    Может тебе еще "ключи от квартиры где деньги лежат" ?))

    Хотя можешь прикинуть - для раст-кода кол-во регрессий в два раза реже.
    Так что кроме разработки нужно учитывать еще и стоимость поддержки.

    > Может хотят показать сколько стоят убытки от сабжевых уязвимостей может быть нуль?

    Не может быть нуль.
    Тебе надо взять программеров и они потратят время на исправление, QA чтобы они это все проверили.
    Нуль будет только в ситуации "нам пофиг wont fix" и то, какой-то PM или QA должен тикет записать, а потом закрыть.

     
     
  • 3.24, Аноним (22), 13:45, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Опять придуманные цифры. Реальность говорит лишь то что рефакторинг кода на расте невозможен как и большие проекты на нем. Иначе гугл бы не графики выдавал, а просто взял и переписал хром на раст.
     
     
  • 4.27, Аноним (38), 13:49, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Иначе гугл бы не графики выдавал, а просто взял и переписал хром на раст

    Золотые слова!
    К чему все эти МАРКЕТОИДНЫЕ убеждения для _программистов_?! Они что нас, за тупых считают? Программист верит только цифрам, причём не в графиках от "Леночки-маркетоидши", а в реальных проектах. А растаманы только и умеют, что ls, да dd переписывать! Перделки уровня 3 экранов.

     
  • 4.44, Аноним (-), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    летательные аппараты тяжелее воздуха передача голоса по проводам по... большой текст свёрнут, показать
     
     
  • 5.76, Аноним (22), 14:34, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Гугле про все работа ведётся только там проекты закрываются так же просто как и анонсируются.
     
  • 5.80, Аноним (38), 14:39, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя (как и у многих молодых людей) слишком оптимистичный взгляд на жизнь.

    > Chromium project is going to support the use of third-party Rust libraries

    Эту новость надо читать БУКВАЛЬНО: "Мы добавим в Хром возможность использовать внешние Ржа-библиотеки". ТОЧКА. Здесь НИЧЕГО не говорится ни о каком "переписывании", ни об интенсивности и широте внедрения этих библиотек, вообще ничего! Поэтому не надо прыгать вперёд кобылы и рисовать радужные облака - это просто "возможность использовать". И не хочешь - не используй! Только и всего.

    ВОТ ТАКОЙ строгий, трезвый, инженерный взгляд должен быть у программиста. Это уже не говоря о том, что инженер просто обязан понимать, насколько ущербен Ржа для ИТ.

     
     
  • 6.87, Аноним (-), 15:01, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.35, Аноним (35), 13:57, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А другие графики они не хотят показать?

    Там очевидно же, заменяешь четырёх сениур c++ маэстро, которые друг другу яйца по очереди простреливают на одного java/kotlin разработчика

    > Как изменилась стоимость разработки?

    Очевидно, стоимость сократилась

    > Сколько теперь нужно разрабов на тот же код.

    Очевидно же, один rust разработчик заменяет 3-4 дырявых сениур c++ маэстро

     
     
  • 3.43, Анонимусс (-), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Очевидно, стоимость сократилась

    Вот тут не уверен. Думаю выросла.
    А вот стоимость "разрабока+поддержка" упала.
    Гугл играет в долгую, им не интересно написать за 3 копейки, а потом еще годами платить за багфиксы.

     
  • 3.77, Аноним (22), 14:35, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Всегда видно необразованного фанатика на таких раст и рассчитан.
     
  • 2.101, Карлос Сношайтилис (ok), 15:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А другие графики они не хотят показать?
    > Как изменилась стоимость разработки?

    Уже показывали. Кратко: быстрее пишут, быстрее погружаются в проект. C++ разработчики также быстро осваивают Раст, в районе двух месяцев. Также C++ разработчики начинают лучше писать на, собственно, С++, после освоения раста. Это кажется очевидным для растомана, но не для стороннего наблюдателя.

    > сколько стоят убытки от сабжевых уязвимостей может быть нуль?

    Ты участвовал в продуктовой разработке? Хоть в какой-нить, хоть собственный персональный блог, где надо было фиксить что-то и куда-то выкладывать.
    Как эти затраты, в принципе, могут быть нулевые? Они огромны.

     
     
  • 3.229, Аноним (222), 00:46, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >разработчики начинают лучше писать на, собственно, С++, после освоения раста.

    Объяснимо. Это они от страха что их снова заставят писать на Ржавом ))

     

  • 1.30, Перепишу (?), 13:52, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >> 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Ну если бы они убрали sandbox для C++ было бы быстрее rust, да даже pascal был бы быстрее. Маркетологи

     
     
  • 2.59, НяшМяш (ok), 14:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Ну если бы они убрали sandbox для C++ было бы много новых всеми любимых CVE

    Пофиксил, не благодари.

     
     
  • 3.81, Аноним (22), 14:40, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тебя CVE в детстве покусали или твои нюдсы украли через дыру?
     
     
  • 4.86, Аноним (83), 14:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Тебя CVE в детстве покусали или твои нюдсы украли через дыру?

    О, а вот и первые эксгибиционисты подъехали /_-

    Ну подумаешь твой комп, телефон или роутер взломают.
    Или украдут данные и пароли, или частью ботнета сделают. А может просто rm -rf.
    Дело то житейское. Диды терпели и нам завещали.

     
     
  • 5.91, Аноним (22), 15:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А может инопланетяне прочитают твой мозг и надо носить шапочку из фольги? Тебе поможет только длительное лечение под присмотром специалистов. Растом тебя уже не вылечить.
     
     
  • 6.93, Аноним (-), 15:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А может инопланетяне прочитают твой мозг и надо носить шапочку из фольги?

    Ну раз ты веришь в инопланетян и шапочки из фольги, то зачем тебя вообще слушать?
    Пруфов от тебя все равно не будет.
    А издеваться над убогими.. мне совесть и воспитание не позвоялет.

     
  • 5.164, Аноним (164), 17:49, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Диды не терпели. Глобальных сетей тогда не было - терпеть было нечего.
     
  • 2.103, Карлос Сношайтилис (ok), 15:27, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так чево же не убрали? Мозгов не хватило?
    Иди, посоветуй им.
    Подсказка: там не только для qr-кодов песочницы, там их много.
    Давай, ускорь хромого парой патчей, раза в два.
     

  • 1.40, Аноним (53), 14:03, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода

    извините меня, а кто же тогда финансирует переписывание coreutils, findutils, tls, sudo и т.д., разве не Гугль?

     
     
  • 2.175, Аноним (-), 19:00, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты перечислил ГНУ утилиты. Гугл, как и всякий корпораст старается держаться подальше от копилефта.
     
     
  • 3.181, Аноним (164), 19:18, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    То-то все они так дружною толпою держаться очень далеко от кернела Linux.
     

  • 1.63, ИмяХ (ok), 14:20, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>рекомендует не переписывать старый код

    Правильно, пусть старые бэкдоры продолжают работать так, как работали. Как говорится "работает - не трогай"

     
  • 1.68, commiethebeastie (ok), 14:24, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Просто появилась ГоПоТа, которая очень хорошо находит утечки памяти и не проверяемые вводные данные. Она очень жестко патчит код if (!writebuf) конструкциями.
     
     
  • 2.230, Аноним (222), 00:51, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Именно, и это главная причина почему не надо переходить на Раст. Через годик все уязвимости запросто найдет ИИ и в нем просто отпадет всякий смысл.
     

  • 1.89, Аноним (-), 15:04, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Краткое содержание комментариев выше

    Вот когда Mozilla будет использовать Rust, тогда и поговорим
    Вот когда Dropbox будет использовать Rust, тогда и поговорим
    Вот когда Amazon будет использовать Rust, тогда и поговорим
    Вот когда Cloudfare будет использовать Rust, тогда и поговорим
    Вот когда Google будет использовать Rust, тогда и поговорим
    ========== вы находитесь здесь ==========
    Вот когда я не смогу собрать ядро без Rust

    Ну и еще немного бугурта))

     
     
  • 2.95, Аноним (22), 15:13, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +7 +/
     
     
  • 3.102, Денис Попов (?), 15:26, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 3.124, Rev (ok), 15:59, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +1 +/
     
  • 3.147, Аноним (-), 17:05, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.122, КО (?), 15:55, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    -Ты здесь-
    -никогда-
    Вот когда Любимая корпорация будет использовать Rust везде
     
     
  • 3.163, Аноним (164), 17:45, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И чтобы Rust смог заменить C++, должен появиться Rust_с_классами.
     
  • 2.231, Аноним (222), 00:57, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Этот список с начала уже начал подгнивать. Mozilla выставила команду Раста на улицу, а Серво выпрашивает пожертвования чтобы не помереть окончательно. У остальных по списку тоже нет подвижек, даже Гугл отказался переписывать старый код потому что он (внезапно) и так безопасен.
     

  • 1.123, Аноним (123), 15:59, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Кто же им доктор! Я не представляю, зачем sandbox-изолировать сериализацию (не путать с десериализацией).

     
     
  • 2.138, Карлос Сношайтилис (ok), 16:33, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо, даже это не получится написать без опасности выйти за границы или переосвободить память.
     
     
  • 3.180, Аноним (180), 19:15, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Извините, у меня нет нематерных слов, чтобы прокомментировать такое.
     

  • 1.136, anonymous (??), 16:32, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Это факт, из за того что последние годы больше внимания уделяют всяким статическим анализаторам я уже и забыл когда в Федоре что то падало. Имена разработчиков ключевых знал, багзиллу и рассылки мониторил. Причём это все на самом деле "тихо и незаметно". Раньше наизусть длиннющие пароли багзиллы вбивал лихо, переживал как там мой багрепорт может что то спрашивают и надо потестировать. Недавно приспичило и всё - бумажка с паролем засалилась упала за стол и не прочитать треть букв кранты аккаунту. И самое главное новый незачем создавать - да оно просто работает . Скучно как то. А что будет когда ядро переведут на микроядерное с этими самыми проверками теоремами или как их там. Realtime в ядре следующем. Будущее светло и прекрасно.
     
  • 1.144, Аноним (144), 16:52, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода на языках безопасно работающих с памятью и обеспечении переносимости между новым и старым кодом.
    >Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности

    Взаимоисключющие параграфы обнаружены

     
     
  • 2.148, Аноним (-), 17:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Взаимоисключющие параграфы обнаружены

    Где?
    "В общем виде Google рекомендует не переписывать"
    Возможно генератор QR-кодов не попал в эту категорию и его было проще переписать, чем исправить.

     
     
  • 3.211, Аноним (211), 23:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >и его было проще переписать, чем исправить

    Тогда нужно другую формулировку - "не переписывать, а заменять на новый код". Поскольку сейчас это "стой там иди сюда".

     

  • 1.152, Аноним (115), 17:13, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оставлю тут, а то у модера крит дни Все это может происходить от неопределенно... большой текст свёрнут, показать
     
     
  • 2.155, Анонимусс (-), 17:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Все это может происходить от неопределенного поведения

    А может и не происходить)
    Может пограммист думал во время работы как подкатить к красивой коллеге из отдела маркетинга и забыл прибавить индекс.
    Или просто использовал не тот тип, как было например с курлом
    - socksreq[len++] = (char) hostname_len; /* one byte address length */
    + socksreq[len++] = (unsigned char) hostname_len; /* one byte length */
    https://www.opennet.dev/opennews/art.shtml?num=59909

    Но ты и дальше можешь пороть чушь.


     
     
  • 3.158, Аноним (115), 17:31, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > как было например с курлом

    Ну и у кого он "попросил" за этот кусок кода денег? что захотел то и написал, в чем проблема? У вас что-то пошло не так из-за этого кода? Так это ваша проблема.

    > Но ты и дальше можешь пороть чушь.

    По вашим просьбам :)

     
  • 3.167, Аноним (115), 18:01, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а эта картинка, как раз адресована вам!

    https://daniel.haxx.se/blog/wp-content/uploads/2024/07/Daniel-blog-header-jani

     

  • 1.154, Диды (?), 17:20, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Проблема rust не в том, хороший он или плохой, языков много и разных. Проблема в том, что фанаты rust не хотят сами писать на rust, они хотят окружающих заставить на нём писать.  
     
     
  • 2.156, Аноним (-), 17:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Проблема rust не в том, хороший он или плохой, языков много и разных.

    Думаю ты поддельный дед)

    > Проблема в том, что фанаты rust не хотят сами писать на rust, они хотят окружающих заставить на нём писать.

    Эээ? Вон гугл сам пишет.
    Как и в теме про  POSIX и декодировщик AV1. Там ребята сами взяли и переписали.
    Но аноны все равно не довольны.


     
     
  • 3.161, Диды (?), 17:43, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Думаю ты поддельный дед)

    Не, это только борода у меня приклееная, а свитер с вытянутыми рукавами самый что не на есть настоящий
    >Как и в теме про  POSIX и декодировщик AV1. Там ребята сами взяли и переписали.
    >Но аноны все равно не довольны.

    Ну что тут скажешь - переписали - молодцы! Не понятно, какую проблему они при этом решили, оставив весь asm, но я как настоящий дид, за кодинг ради кодинга, а там хоть на brainfuck

     
     
  • 4.165, Аноним (-), 17:50, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну что тут скажешь - переписали - молодцы! Не понятно, какую проблему они при этом решили, оставив весь asm,

    Уменьшили кол-во кода, где может быть баг по памяти, на кол-во строк написанных в safe rust.
    Например до АСМа код, читающий юзерский ввод или аргументы из командной строки просто не дойдет, в случае если там будет какая-то чушь.

    > но я как настоящий дид, за кодинг ради кодинга, а там хоть на brainfuck

    О! а это здравый подход, уважаемо.

    Но все равно не понятно? почему другие анонимы так горят, от того что гугл в своем проекте какие-то эксперименты проводит ¯\_(ツ)_/¯.

     
     
  • 5.178, bOOster (ok), 19:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И какой смысл от этого переписывания?? Переписали потенциально безопасные участки кода на rust, оставив потенциально опасные в оригинале?
    Красавцы.. Хехехе.. Как звезднополосатые, если им выгодно - называют белое черным и наоборот..
     
     
  • 6.200, Аноним (-), 21:44, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.182, Вы забыли заполнить поле Name (?), 19:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как и в теме про  POSIX и декодировщик AV1. Там ребята сами взяли и переписали.

    Ну да, просто взяли и переписали?) Цитаты из той новости:

    > не планирует обеспечивать совместимость с утилитами GNU, функциональность которых воспринимается авторами как необоснованно раздутая
    > В настоящее время 55 развиваемых проектом утилит соответствуют POSIX и находятся на стадии покрытия тестами, в 22 утилитах обеспечена необходимая функциональность (но пока не реализовано покрытие тестами), 20 находятся на стадии чернового варианта, а работа над 44 утилитами ещё не начата.

     
     
  • 4.224, Аноним (222), 00:25, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > не планирует обеспечивать совместимость с утилитами GNU

    То есть не планируют становится полноценной заменой? Ну хоть честно заявили.

     
  • 2.157, Аноним (115), 17:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > они хотят окружающих заставить на нём писать

    Ну и всякие "святые диды" в "крестовые походы" не ходили.

     
     
  • 3.179, bOOster (ok), 19:12, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да никто не ходит, все на диване сидят. rust даже близко не подошел и не подойдет чтобы дидов с дивана сорвать...  :))
     
  • 2.186, Аноним (186), 19:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так наверно они бы еще хотели чтобы за это им ещё и платили. Вопрос денег вроде не самый последний и это уже не к обществу которое не хочет на нем писать, а к работодателям, которые н ее хотят дать.
     

  • 1.160, Аноним (164), 17:41, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну и славно, ждём Safe C++ и не паримся.
     
     
  • 2.214, Аноним (-), 23:22, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Угу. Осталось всего лет 10.
    Или пятнадцать. Смотря как быстро комитет будет чесаться.
    Но вот как только примут, так ух! нужно будет дождаться поддержки в компиляторах.
    А вот тогда и наступит вселенское счастье!
     
     
  • 3.225, Аноним (222), 00:26, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так уже работа идет во всю, пригласили талантливых ребят.
    https://www.opennet.dev/opennews/art.shtml?num=61878
     

  • 1.162, Аноним (162), 17:44, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >For example, memory safety bugs are effectively prevented by memory-safe languages such as Java, Go, and Rust.

    Вкратце, чтобы не читать их пдфки.

     
  • 1.183, Вы забыли заполнить поле Name (?), 19:27, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее всяких растов. Во-вторых, на кой там скорость? Вывод: очередные желтые новости. Переписали бы тогда подсистему изоляции как раз на расте.

     
     
  • 2.187, Аноним (-), 19:37, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее
    > всяких растов. Во-вторых, на кой там скорость? Вывод: очередные желтые новости.

    Это того самого ядра которое дырявое и бедняга Торвальдс ноет что за 33 года даже memory management не осилили?
    Из андроида выкинули io_uring как раз про причине "высокой калификации" разработчиков ядра.
    opennet.ru/opennews/art.shtml?num=59297

    > Переписали бы тогда подсистему изоляции как раз на расте.

    Может и перепишут. А может нет.


     
     
  • 3.205, Вы забыли заполнить поле Name (?), 22:34, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее
    >> всяких растов. Во-вторых, на кой там скорость? Вывод: очередные желтые новости.
    > Это того самого ядра которое дырявое и бедняга Торвальдс ноет что за
    > 33 года даже memory management не осилили?

    Ссылки в студию!

    > Из андроида выкинули io_uring как раз про причине "высокой калификации" разработчиков ядра.
    > opennet.ru/opennews/art.shtml?num=59297

    Причем тут урина? И почему по ней ты судишь обо всех?

    >> Переписали бы тогда подсистему изоляции как раз на расте.
    > Может и перепишут. А может нет.

    Ну вот в том то и дело, что переписывают всякую ерунду. Понятно почему.

     
     
  • 4.213, Аноним (-), 23:21, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • –1 +/
     
     
  • 5.217, Вы забыли заполнить поле Name (?), 23:40, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
     
  • 6.218, Аноним (-), 23:50, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 2.195, Аноним (-), 20:52, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее всяких растов.

    Неее, sandbox не для тех случаев. Он не для того, чтобы программерские баги исправлять, а для того чтобы недоверенный код крутить. Насчёт будет ли надёжнее, тут мне сложно сказать. Может если таким костылём использовать, обороняясь от своей неспособности писать надёжный код и исходя из того что злоумышленной активности не будет, будут просто глупости, то может и надёжнее.

     
     
  • 3.204, Вы забыли заполнить поле Name (?), 22:32, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее всяких растов.
    > Неее, sandbox не для тех случаев. Он не для того, чтобы программерские
    > баги исправлять, а для того чтобы недоверенный код крутить.

    Если так думать, то все процессы в системе доверенные и можно и без изоляции жить.

    > Насчёт будет ли надёжнее, тут мне сложно сказать. Может если таким костылём использовать,
    > обороняясь от своей неспособности писать надёжный код и исходя из того
    > что злоумышленной активности не будет, будут просто глупости, то может и
    > надёжнее.

    Что такое "надежный код"? Формально верифицированный? Боюсь тебя тогда расстроить, что весь код в твоей системе с большой вероятностю ненадежный. К тому же и формально верифицированном коде есть баги реализации.

     
     
  • 4.221, Аноним (-), 00:06, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они доверенные, во всяком случае те, которые ты из репов дистра ставишь, но они ... большой текст свёрнут, показать
     

  • 1.184, А769ноним (?), 19:32, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужно более тесное сотрудничество разработчиков архитектуры процессоров, ОС и средств разработки - все это по сути складывается в одну систему.
    И ко всему этому обязательно:
    >>  использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность.

    В целом во многих языках есть вполне безопасные подходы.

     
     
  • 2.189, Аноним (189), 19:46, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ада тоже не идеально, как оказалось. В конечном счёте, корпоративный программист -- это слабое звено. Наиболее безопасным и протестированным является си, теперь ещё спарк добавился. Но писать прикладуху ты ни на том ни на другом не захочешь (и никого не заставишь).
     

  • 1.190, pavlinux (ok), 19:49, 26/09/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.191, pavlinux (ok), 19:58, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  переписывание в Chromium кода для генерации QR-кодов на языке Rust
    > позволило добиться повышения его производительности на 95% за счёт
    > избавления от накладных расходов, вызванный необходимостью применения
    > дополнительной sandbox-изоляции.

    У меня на С и X API, QR код генерился 150 мкс, на ущepбном AMD Geode!!!
    Это было лет 10 назад,  тогда люди еще не знали что такое QR

     
     
  • 2.206, Вы забыли заполнить поле Name (?), 22:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>  переписывание в Chromium кода для генерации QR-кодов на языке Rust
    >> позволило добиться повышения его производительности на 95% за счёт
    >> избавления от накладных расходов, вызванный необходимостью применения
    >> дополнительной sandbox-изоляции.
    > У меня на С и X API, QR код генерился 150 мкс,
    > на ущepбном AMD Geode!!!
    > Это было лет 10 назад,  тогда люди еще не знали что
    > такое QR

    Такс. Выведите его из зала, он нам всех распугает.

     
     
  • 3.219, Аноним (115), 23:52, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вспомнился видос с жириком, Валера ну че ты ждешь, выведи его вон отсюда, вы посмотрите на его глаза, шизоид :)))
     

  • 1.212, Аноним (211), 23:14, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Гугл на зло хейтерам опеннета пишет на расте.
     
     
  • 2.223, Продавец (?), 00:24, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А мы назло гуглу хейтим :)
     
  • 2.226, Аноним (222), 00:33, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А еще назло фанатам Раста использует AddressSanitizer и MemorySanitizer ))
     

  • 1.227, Аноним (222), 00:39, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не знаю, о чем споры. Гугель в итоге рекомендует "языки программирования, обеспечивающие безопасную работу с памятью", а вовсе не только Раст.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру