The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Методы безопасной работы с памятью позволили существенно снизить число уязвимостей в Android

26.09.2024 12:56

Компания Google подвела итоги инициативы по внедрению в Android методов безопасной разработки (Safe Coding), таких как использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность. Изменения позволили снизить долю связанных с памятью уязвимостей в Android c 76% в 2019 году до 24% в 2024 году, что значительно ниже среднего показателя по индустрии - 70%.

Инженеры Google также сделали вывод, что основным источником проблем с безопасностью является новый код и поэтому внимание следует сосредоточить на модернизации методов разработки нового кода. Уже существующий код со временем становится более проверенным и безопасным (наблюдается экспоненциальная зависимость безопасности от времени), что делает не столь выгодными вложения в проекты по переписыванию существующего кода. Например, 5-летний код в среднем имеет в 3.4 раза меньшую плотность уязвимостей, чем новый код. Для проектов Android и Chromium благодаря внедрению методов безопасной работы с памятью разница составляет 7.4 раза.

Таким образом, если предотвратить появление ошибок при работе с памятью в новом коде, со временем в старом коде подобные ошибки будут выявляться всё реже и реже. В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода на языках безопасно работающих с памятью и обеспечении переносимости между новым и старым кодом.

Помимо снижения числа уязвимостей использование безопасных методов программирования повышает производительность разработки, позволяет добиться более высокого качества кода и положительно сказывается на производительности. Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

Скорость и качество разработки увеличивается за счёт упрощения тестирования и смещения выявления ошибок на ранние стадии разработки, на которых ошибки становятся заметны ещё до того, как разработчик приступает к проверке кода. В качестве примера приводятся показатели отката изменений - для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже, чем для кода на C++.

В общем виде применение безопасных методов программирования преподносится как наиболее эффективная на сегодняшний день парадигма разработки, пришедшая на смену применявшимся ранее трём подходам:

  • Исправление уязвимостей после их обнаружения. Затратно, требует частого выпуска обновлений и их оперативного доведения до пользователей.
  • Упреждающая защита, сосредоточенная на применении техник, усложняющих эксплуатацию уязвимостей. Ценой подобной защиты было снижение производительности и постоянная игра в кошки-мышки с атакующими.
  • Раннее выявление уязвимостей через использование fuzzing-тестирования и инструментов, подобных AddressSanitizer и MemorySanitizer. Метод лишь устранял симптомы, а не причину болезни, и требовал постоянной работы.






  1. Главная ссылка к новости (https://security.googleblog.co...)
  2. OpenNews: Около 21% нового компилируемого кода в Android 13 написано на языке Rust
  3. OpenNews: Rust включён в число основных языков для разработки платформы Android
  4. OpenNews: 70% проблем с безопасностью в Chromium вызваны ошибками при работе с памятью
  5. OpenNews: Google занялся продвижением средств безопасной работы с памятью в открытом ПО
  6. OpenNews: Google отключил поддержку io_uring в ChromeOS и Android из-за плачевного состояния безопасности
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/61933-android
Ключевые слова: android, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (276) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, полураспад (?), 13:10, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    как они в ядре хотят в новом коде гарантировать
     
  • 1.3, Аноним (-), 13:16, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +10 +/
    > переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95%

    Неплохо, весьма неплохо.
    А что же скажут хейтеры? "QR коды ненужны"?

    > для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++

    О, вот как работает парадигма "хорошо делай - хорошо будет".
    Жаль не сравнили с кодами на СИ, было бы интересно глянуть.

     
     
  • 2.4, Аноним (-), 13:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Жаль не сравнили с кодами на СИ, было бы интересно глянуть.

    Так это для новых кодов.
    А гугл на сишке нового практически ничего не пишет.
    Поэтому и сравнения не будет.

     
     
  • 3.120, Аноним (120), 15:54, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Почти годный вброс, можно было бы поверить, если допустить, что "старый код" никогда не был "новым", что "новый код" появился только в 2024-м, а в 2010...2015... (и ранее) новый код не появлялся, а всё "диды в 70-х написали" и вся статистика по ошибкам, в том числе и в "новом коде" (который сейчас уже старый, но когда-то был новым), канула в черную дыру. Ваапще непонятно тогда, откуда гугл с мелкомягкими взяли число в 70% ошибок с памятью, если в новом коде их почти нет, а в старом всё уже вылизано и переписывать не надо. Заговор какой-то.
     
     
  • 4.143, Alexander Istcaev (?), 16:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Какой не сообразительный человек. Под нлвым кодом гугл подразумевает, как код который нужно написать с нуля, с того момента когда у них была принята эта парадигма
     
     
  • 5.308, Аноним (120), 19:32, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Какой не сообразительный человек. В 2010...2015... годах (а также и до и после этих годов) у них тоже был код на си/плюсах, написание которого начиналось с нуля и который остался в системах контроля версий. И ошибки, исправляемые в нём, так же остались в истории и статистике. Есть с чем сравнивать кол-во ошибок в старом "новом коде" и новом "новом коде", даже если глупо предположить, что нового "нового кода" на си и плюсах они не пишут.
     
     
  • 6.317, Alexander Istcaev (?), 04:41, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Рука лицо. На пальцах. Код написаный на си с нуля, страдает большим количеством ошибок. Которые со временем исправляются. Код написанный с нуля по принятому методу, снижает количество ошибок на начальном этапе. Это уже сравнили и подвели статистику.

    А почему 2015 или 2010. Может взять 1995 год, тоже наверника статистика есть и сравнить скорость разработки и количество ошибок на си и незнаю, с питоном из 2024го или растом из 2024го, да даже си в 2024м будет выигрывать. Подобные иследования делаются не просто так паралельно.

     
  • 2.8, Аноним (8), 13:27, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > позволило добиться повышения его производительности на 95%

    как всегда избирательное цитирование, художественная резьба по цитатам.

    Самое главное:

    > за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Язык программирования тут не при чём, тут главное страх: раньше всего боялись, теперь не боятся, эмоциональное поведение.

     
     
  • 3.12, Анонимусс (-), 13:30, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +11 +/
    > Язык программирования тут не при чём

    Еще как причем. Тот, на котором был написан старый код, не давал достаточных гарантий.
    Поэтому его необходимо было сендбоксить.
    А новый дает достаточные гарантии. Поэтому его сендбоксить не нужно.

     
     
  • 4.18, Аноним (8), 13:38, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > достаточные гарантии

    Это объективно измеримое значение или субъективная эмоциональная оценка?

     
     
  • 5.41, Анонимусс (-), 14:05, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Это объективно измеримое значение

    Разумеется. Напр. считаешь кол-во CVE на 1000 строк кода на дыряшке, плюсах и на расте.
    Сравниваешь два числа. Выкидываешь дыряшку на мороз сразу, плюсы обмазываешь санитайзерами.

     
     
  • 6.222, Аноним (222), 00:15, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Так посчитай и сравни, а пока только голословно вбрасываешь.
    Только того техдира Гугла оставь уж в покое )) Это уже некроданные в 2024.
     
     
  • 7.244, Советский инженер (ok), 08:13, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >Так посчитай и сравни, а пока только голословно вбрасываешь.

    пока голословно вбрасываеш ты.
    А гугл посчитал и сравнил.
    так что давай, показуй иную сравнимую кодобазу и опровергай выводы гугла.

     
  • 4.38, Аноним (38), 14:01, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Я частично согласен, что language matters, но главный, кто лепит ошибке в коде -... большой текст свёрнут, показать
     
     
  • 5.207, Продавец (?), 22:38, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Там вся идея в том что на расте при всём желании якобы не накосячишь с памятью.
     
     
  • 6.233, Александр (??), 01:30, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Якобы. Да, падать sigsegv'ом не будет. Но утечки памяти, утечку данных, некорректную работу - это никто не отменял.
     
  • 6.240, Проходил мимо (?), 07:54, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    На Rust без использования unfase блоков накосячить с памятью?
    Не будет ли любезен уважаемый Продавец привести пример такого кода?
     
     
  • 7.249, Аноним (8), 09:09, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    https://github.com/Speykious/cve-rs

    > written in 100% safe Rust.

     
     
  • 8.253, Аноним (-), 12:08, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Отличный пример того, что для создания уязвимости на Раст нужно - собрать целый ... текст свёрнут, показать
     
     
  • 9.256, Аноним (8), 12:29, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Был показан пример кода с deny unsafe_code , который портит память Это д... текст свёрнут, показать
     
     
  • 10.259, Аноним (-), 12:43, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Давай посмотрим внимательнее, что там за самописный null_mute code Equival... большой текст свёрнут, показать
     
     
  • 11.261, Аноним (8), 13:06, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    К чему претензия, к специально Обычно код пишут _специально_ Разве что, когд... большой текст свёрнут, показать
     
     
  • 12.264, Аноним (-), 13:23, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, чел специально написал функцию обфусцирующую segfault и использующую самопис... большой текст свёрнут, показать
     
     
  • 13.276, Ф1 (?), 16:15, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Все это основано на очень старом и вроде пока единственном такого рода баге в ко... текст свёрнут, показать
     
  • 3.14, Аноним (14), 13:33, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Не страх, а внутренняя бюрократия. "Правило двух" называется. Просто тупая дискриминация по языковому признаку: https://chromium.googlesource.com/chromium/src/+/master/docs/security/rule-of-
     
     
  • 4.23, Аноним (-), 13:44, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 4.49, Аноним (49), 14:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А в чём проблема этого правила? Вроде звучит как правильная техника безопасности для IT
     
     
  • 5.54, Аноним (14), 14:14, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В том, что точно так же как на C++ можно писать безопасный код, на Расте можно писать небезопасный (например используя ключевое слово unsafe, но не только).
     
     
  • 6.88, Карлос Сношайтилис (ok), 15:01, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > на C++ можно писать безопасный код

    Можно, но не пишут. Поэтому считается небезопасным.

    > на Расте можно писать небезопасный

    Можно и пишут, но Раст считается безопасным.

    Заговор?

     
     
  • 7.97, Аноним (14), 15:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Можно, но не пишут.

    Пишут, и новость на самом деле о том, что если на C++ использовать правильные методологии разработки, то и количество ошибок связанных с памятью снизится в разы без всякого раста, которого в Хроме и так почти нет (кроме этого бесполезного генератора QR-кодов и ещё пары хеллоуворлдов).

     
     
  • 8.98, Аноним (-), 15:20, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это ты так прочитал эту фразу Раннее выявление узявимостей через использование ... текст свёрнут, показать
     
  • 8.106, Карлос Сношайтилис (ok), 15:35, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Если ... текст свёрнут, показать
     
  • 8.108, Аноним (-), 15:41, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А почему не используют Они же тратят кучу денег на исправление и пере-исправлен... текст свёрнут, показать
     
     
  • 9.127, Аноним (127), 16:06, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Да-да Или массонский заговор, или меркурий не в той фазе А вот то, что, возмож... текст свёрнут, показать
     
  • 8.118, Rev (ok), 15:52, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так если компилятор к этому не принуждает, то и не используют Люди - ленивые жо... текст свёрнут, показать
     
  • 8.246, Советский инженер (ok), 08:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а еще есть и такие предложения https www opennet ru opennews art shtml num 61... текст свёрнут, показать
     
  • 8.309, Аноним (120), 19:47, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Гугловцы писАли обратное, что мало помогает Что они применяют всякие техники и ... большой текст свёрнут, показать
     
  • 7.114, Герострат (?), 15:44, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Заговор?

    Нет, обычное стадное поветрие

     
  • 7.115, Аноним (115), 15:45, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Заговор?

    Вот Rust не самообманывается и добавил конструкцию unsafe {}, читая код понятно, где у тебя небезопасно. Осталось добавить конструкцию backdoor {}, чтобы все притензии к языку исключить.

     
     
  • 8.125, Карлос Сношайтилис (ok), 16:00, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Совсем палевно Unsafe достаточно, для понимающих ... текст свёрнут, показать
     
     
  • 9.132, Аноним (115), 16:22, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну неявный unsafe void main unsafe куда лучше то есть Си , зачем п... текст свёрнут, показать
     
     
  • 10.133, Аноним (133), 16:24, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так бекдор хорош только пока о нем знаешь только ты А когда начинается проходно... текст свёрнут, показать
     
     
  • 11.146, Аноним (115), 16:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Давно уже этими методами никто не пользуется, куда лучше методы PATRIOT Act bac... текст свёрнут, показать
     
  • 2.171, Perlovka (ok), 18:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++

    При этом количество кода на С++ превышает количество кода на Rust на порядки. Как выдать желаемое за действительное, натягивая лису на глобус.

     
     
  • 3.292, Прохожий (??), 06:31, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Есть такой способ анализа, как сравнение относительных показателей. Он применяется, когда абсолютные показатели несопоставимы. Удельный вес, проценты - это оно. Или в школе уже о таком не учат?
     
     
  • 4.303, Perlovka (ok), 12:52, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Удельный вес чего? Количество кода на расте по сравнению с количеством кода на C находится на уровне погрешности измерений и стремится к нулю. Поэтому все измерения подобного плана тождественны уровню "одна бабка сказала".
     
  • 2.202, Ivan_83 (ok), 22:04, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Да, примерно так.
    Не важно на чём написана генерация QR, это редко используемый функционал который потребляет при работе пренебрежимо мало.
    Я лично генерацией QR в бразуре ни разу не пользовался и не знал даже что оно там есть.
     

     ....большая нить свёрнута, показать (45)

  • 1.5, Аноним (-), 13:20, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > Уже существующий код со временем становится более проверенным и безопасным, что делает не столь выгодными вложения в проекты по переписыванию существующего кода.

    А потом вылазит какая то вулна которой уже 15+ лет.
    Потому что на все простое уже наткнулись и исправили.
    (ну или можно оправдываться что это просто бекдор)))

     
     
  • 2.16, Карлос Сношайтилис (ok), 13:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Всё упирается в деньги. Если переписывание кода дороже последствий уязвимости – его не будут переписывать.

    M$ считала, что одна критическая уязвимость обходится компании в $270к. Имеет смысл задуматься о новом коде на безопасном языке.

     
     
  • 3.22, Аноним (22), 13:42, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Постоянно переписывать на новые версии раста это бесплатно?
     
     
  • 4.33, Аноним (-), 13:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Постоянно переписывать на новые версии раста это бесплатно?

    А зачем постоянно переписывать?
    Откуда у тебя такие фантазии?

    Можно просто фиксируешь Edition и пишешь себе бед не зная.
    Ты хоть пару строк не нем написал или тебе пацаны во дворе рассказали?

     
     
  • 5.48, НяшМяш (ok), 14:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Я недавно откопал свой первый проект на расте года 2018 ещё с 2015 эдишном. Скомпилировался и запустился растом 1.81 без проблем.

    Сяшечников с ПТСР надо пожалеть - они проецируют свой страх перед обновлениями версий GCC и LLVM, когда каждый мажорный релиз что-то перестаёт компилироваться.

     
     
  • 6.62, Аноним (22), 14:19, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Только эта фраза Хеллоу Ворлд никому не нужна даже тебе 6 лет была не нужна.
     
  • 6.83, Аноним (83), 14:43, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Я недавно откопал свой первый проект на расте года 2018 ещё с
    > 2015 эдишном. Скомпилировался и запустился растом 1.81 без проблем.

    Вы все врети! (с)
    Тебя купил гугл и ты подтасовываешь результаты! (с)

    Чел, местные фанатики тебе не поверят, даже если ты бы проект сюда выложил.
    Они просто не могут представить, что можно делать не через заднее место.

    > Сяшечников с ПТСР надо пожалеть - они проецируют свой страх перед обновлениями
    > версий GCC и LLVM, когда каждый мажорный релиз что-то перестаёт компилироваться.

    И не только мажорным)
    Помню при переходе ЖЦЦ 4.Х на 4.Y ломались некоторые хаки.

    А от когда в ядре по умолчанию сделали -Werror то вообще содом и гомора началась.
    Пару лет назад бугурт был на отлично.


     
  • 6.172, Perlovka (ok), 18:49, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    УАЗ "буханку" тоже с 1965 года не модернизируют. Он сразу хорошо получился.
     
     
  • 7.293, Прохожий (??), 06:37, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это не значит, что сразу хорошо получился. Это значит, что не могут. Горбатого только могила исправит, говорят в таком случае
     
  • 4.111, Карлос Сношайтилис (ok), 15:42, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Постоянно переписывать на новые версии раста это бесплатно?

    Нет, конечно.
    Но, Холмс, зачем это делать?

     
  • 3.31, Аноним (38), 13:53, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    А зачем ПЕРЕписывать? Просто пофиксить баг - не? Не молодёжно? Надо тащить никому ненужный Ржу и всех насильно тыкать носом "у нас безопасная память"?
     
     
  • 4.37, Аноним (-), 13:59, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > А зачем ПЕРЕписывать? Просто пофиксить баг - не?

    Так не получается. Наверное место проклятое (с)
    Вон у С++ число откатов изменений в результате выявления непредвиденных ошибок в два раза выше.
    Т.е приходится один и тот же баг исправлять несколько раз.

    > Не молодёжно? Надо тащить никому ненужный Ржу и всех насильно тыкать носом "у нас безопасная память"?

    Тебе не нужный, гуглу нужный.
    Гугл пишет андроид, а ты комменты на форуме.
    Как ты думаешь на чье мнение можно положить?))


     
     
  • 5.46, Аноним (38), 14:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Низкоквалифицированный подаван типа тебя тут же делает выводы с плохой Пр... большой текст свёрнут, показать
     
     
  • 6.65, Анонимусс (-), 14:21, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Я пишу программы, а гугл - рекламные тексты для Ржы.

    Ты пишешь на опеньке, а гугл пишет хром и андроид для миллилардов девайсов.
    Но при этом ты считаешь "эта гуглопараша никому не нужна"))
    Тебе бы к врачу сходить, что ли... На лицо невероятное снижение когнитивных способностей.

    > Я сам пишу программы стократ лучше гугла.

    Спасибо, чувак, если бы смех продлевал жизнь, то ты мне ее так нехило продлил))

    Ну а весь твой коммент можно подытожить один коротким видосом
    youtube.com/watch?v=ppVuYhsR8lo

     
  • 6.66, Аноним (83), 14:22, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Бла-бла-бла А по делу будет что-то Или ты у нас пишешь прямо из офиса гугла, о... большой текст свёрнут, показать
     
  • 6.151, Анонимище (?), 17:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >возможно главная ошибка - в индусах, которые пытаются после недельных курсов С++ писать серьёзный код.

    А как так получилось, что граждане Индии пишут менее уязвимый код на Rust, чем на C++? Получается Rust можно более качественно освоить после недельных курсов? Если да, то тогда зачем бизнесу использовать C++?

     
     
  • 7.235, СижуПежу (?), 04:09, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Менее уязвимый только В ОДНОМ АСПЕКТЕ - возне с указателями (которую в C# даже не замечают). ВО ВСЁМ ОСТАЛЬНОМ индусокод остаётся таким же _овном.
     
     
  • 8.238, Анонимище (?), 06:15, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    То есть, это уже улучшение Если они будут писать на C , то не будет даже этого... текст свёрнут, показать
     
  • 8.311, Аноним (120), 20:03, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И этот один аспект убирает сразу 70 всех ошибок Очевидно, овчинка стоит выделк... текст свёрнут, показать
     
  • 7.243, Проходил мимо (?), 08:12, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Rust НЕЛЬЗЯ освоить на недельных курсах. И на месячных толком освоить тоже не получится. Разработка на нем сопряжена с периодическим прилетом нежданчиков, даже после того, как ты на нем что-то пишешь несколько лет (инфа 146%).
     
     
  • 8.296, Прохожий (??), 07:04, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Смотря какие курсы, и что считать за освоение Тот же C, C по такой логике пр... текст свёрнут, показать
     
  • 4.39, Анонимусс (-), 14:02, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Просто пофиксить баг - не?

    Не. Потому что в соседней функции будет еще один баг.
    А соседнем модуле, а не, в плюсы же еще не завезли модули, в соседнем файле - еще пару штук.
    И будешь ты вычищать эти авгиевы конюшни годами. Разрабу наверное это хорошо - часы крутятся, зп мутится.
    А вот заказчику... ну так себе.

    > всех насильно тыкать носом

    О нет! Тебя ЗАСТАВИЛИ читать эту новость!

     
     
  • 5.51, Аноним (22), 14:12, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А тебя заставили писать комментарий. Начитался теперь таких новостей и как под гипножабой не можешь остановится защищать раст. Лучше бы код на расте написал что-ли.  
     
  • 4.90, Карлос Сношайтилис (ok), 15:05, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А зачем ПЕРЕписывать?

    Переписывать не надо.
    В новости об этом буквально и написано: старый код выгоднее оставлять, новый код выгоднее писать сразу на новом языке.

     
  • 4.150, Аноним (150), 17:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Это ты лично просто пофиксишь, когда вернут. Есть "машина", работающая по определенным корпоративным стандартам. Наглядно разницу подходов можно увидеть в фильме 2023 года "Кто убил BlackBerry"  
     
  • 3.239, Андрей (??), 07:28, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну тут нужно посмотреть кто считает, ибо если считал отдел по внедрению раста или менеджеры, нечистые на руку или что более ожидаемо - биржевые спекулянты, то о чём тут говорить - посчитали те, кому выгодно.
     
     
  • 4.294, Прохожий (??), 06:49, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ага, сплошной мировой заговор против плюсовиков и сишников.
     
  • 2.236, Я (??), 04:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    если она вылазит раз в 15 лет, то и пускай вылазит.
     

  • 1.6, Fjyj (-), 13:26, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    > Например, 5-летний код в среднем имеет в 3.4 раза меньшую плотность уязвимостей, чем новый код.

    Но при этом не говорят о серьезности проблемы.
    Всякий мусор типа "кнопка не того цвета" или даже "приложение крашится" естественно найдут быстро.

    Например грязная корова Dirty COW (CVE-2016-5195) жила 9 лет.
    А эпическая Bashdoor была найдена в 2014, а сделана приблизительно в 1992.

    ИМХО такой подход слегка похож на самообман.

     
     
  • 2.169, Аноним (169), 18:32, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >> плотность уязвимостей
    > не говорят о серьезности проблемы

    "Смотрю в книгу - вижу фигу"?

    Тебе черным по белому написано, что серьезность проблемы - уровень "уязвимость". Какая  еще "кнопка не того цвета", что ты несешь?

     
     
  • 3.176, Аноним (-), 19:03, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Да, и по тебе это заметно Где Вот что пишут гугловцы The answer lies in an impo... большой текст свёрнут, показать
     
     
  • 4.197, Аноним (169), 20:58, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Тебе черным по белому написано, что серьезность проблемы - уровень "уязвимость".
    > Где?

    Пять раз встречающееся слово vulnerability в приведенных тобой цитатах тебе ни о чем не говорит?

    > Ничего про "серьзность проблемы" там нет

    Действительно, какие-то там "вульнерабилитис". Наверняка это всякий мусор типа "кнопка не того цвета" или даже "приложение крашится".

     
     
  • 5.198, Аноним (-), 21:29, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Мда... до тебя все еще не доходит.
    У cve есть градации. Это может быть CVSS Score или другая категоризация.
    Напр. local code execution менее опасна чем remote code execution, а DoS обычно менее опасна чем code execution.
    Так вот, в статистике выше нет информации про опасность cve.
     
     
  • 6.247, Советский инженер (ok), 08:34, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >У cve есть градации.

    так и все же, какую градацию cve присваивают когда кнопка не того цвета?

     
     
  • 7.255, Аноним (-), 12:18, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >>У cve есть градации.
    > так и все же, какую градацию cve присваивают когда кнопка не того цвета?

    Например 4.7 MEDIUM  

    СVE-2022-20214
    "In Car Settings app, the toggle button in Modify system settings is vulnerable to tapjacking attack. Attackers can overlay the toggle button to enable apps to modify system settings without user consent"


     
     
  • 8.272, Советский инженер (ok), 14:55, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    тут про tapjacking attack и про overlay the toggle button про очень даже пр... текст свёрнут, показать
     
     
  • 9.273, Аноним (-), 15:06, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Clickjacking is an attack that occurs when an attacker uses a transparent button... текст свёрнут, показать
     
     
  • 10.279, Советский инженер (ok), 16:42, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    в случае Clickjacking clear color это именно тот цвет кнопки который автор и з... текст свёрнут, показать
     
  • 5.199, Аноним (-), 21:32, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И да, "кнопка не того цвета" это конечно смешно.
    Но пока этот цвет не прозрачный))
    Иначе ты получаешь CVE-2022-20214
    "In Car Settings app, the toggle button in Modify system settings is vulnerable to tapjacking attack. Attackers can overlay the toggle button to enable apps to modify system settings without user consent"
    Base Score:  4.7 MEDIUM
     
  • 2.215, Ivan_83 (ok), 23:34, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И никому не мешало, как и куча других ошибок признаных уязвимостями.
    В реальном мире всё точно так же, и решение для этого простое: страхование рисков.
     
     
  • 3.297, Прохожий (??), 07:08, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >никому не мешало

    А зачем пофиксили, если никому не мешало? Или под "никому" товарищ майор имеется ввиду?

     
  • 2.241, Аноним (241), 08:10, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Про кнопки не того цвета - это ты правильно подметил. Если "вдруг" красная кнопка запуска МБР станет зеленой, покрасится весь мир. Примитивные представления заурядных кодеров об устройстве мира порой поражают.
     

  • 1.7, Walker (??), 13:27, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Убедили, теперь я перехожу на Rust. Этот язык кажется очень перспективным, и я готов изучить его.


     
     
  • 2.11, Fjyj (-), 13:30, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Зависит от того чем ты занимаешься.
    Если код не сильно требовательный к безопасности (написание игр на С++), то можешь забить, возможно оно того не стоит

    Ну и если у тебя команда будет против - то тебя ждет печальная участь.

     
     
  • 3.26, Аноним (22), 13:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –5 +/
    Если коду нужна безопасность памяти есть куча языков, питон, джава, джаваскрипт, Хаскель да даже кобол. У раста нет ниши, совсем.  
     
     
  • 4.36, Анонимусс (-), 13:59, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Которые тормознутые как не знаю что.
    А если тебе нужно и быстро, и безопасно? Что тогда?
    Вот тогда берешь раст.

    > У раста нет ниши, совсем.

    Повторяй это три раза в день перед зеркалом))

     
     
  • 5.42, Аноним (22), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вспоминаешь что не может быть быстро и безопасно. Тут или безопасная двуручная пила или бензопила. Безопасной бензопилы быть не может. Среди бензопил можно конечно взять не пилу дружба, а например Golang как лучшее из того что есть.  
     
     
  • 6.47, Аноним (47), 14:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Аналогия не аргумент. Rust на этапе компиляции обеспечивает безопасную работу памяти, проверяя код. Asm команды при этом не будут отличаться от аналогичного (но корректного) кода на Си.
     
     
  • 7.57, Аноним (22), 14:16, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Обещает обеспечить путем запрета на мутации. Ты и на Си можешь перестать мутировать только ты ничего не напишешь годного. Ты и в акваланге можешь пробежать марафон 42 километра и не уточнить в случае потопа. Только ты не добежишь.  
     
     
  • 8.67, Аноним (22), 14:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Утонуть ... текст свёрнут, показать
     
  • 8.84, Аноним (47), 14:44, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не могу, я уже гидралиск ... текст свёрнут, показать
     
  • 8.92, Карлос Сношайтилис (ok), 15:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Во-первых обеспечивает, а во-вторых, запрета на мутации нет Ты бы хоть в общих ... текст свёрнут, показать
     
     
  • 9.196, Nuke (?), 20:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне думается, говоря о запрете на мутации, он с Хаскеллем спутал И то, это толь... текст свёрнут, показать
     
  • 6.55, Анонимусс (-), 14:14, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Еще как может быть. Вот seL4 сделали быстрым и гарантировано безопасным, не смотря на то, что на си. Просто зарыли 11 человеколет в формальную верификацию.

    > Среди бензопил можно конечно взять не пилу дружба, а например Golang как лучшее из того что есть.  

    Вот как раз раст это и есть лучшее что есть на данный момент.

     
     
  • 7.60, Аноним (22), 14:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему же никто не использует раст, но все используют Golang?
     
     
  • 8.94, Анонимусс (-), 15:12, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Лол Прямо в новости написано что гугл использует Но в твоем манямирке - никто... текст свёрнут, показать
     
     
  • 9.177, bOOster (ok), 19:06, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    - Смотрим в книгу видим фигу Гугель рекомендует Только все плевать на его рек... текст свёрнут, показать
     
     
  • 10.295, Прохожий (??), 07:00, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Всем местным неосиляторам и или хейтерам Кто бы сомневался ... текст свёрнут, показать
     
     
  • 11.318, bOOster (ok), 08:30, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Диды медленно запрягают, да быстро везут Если заявили в С опции безопасной ра... текст свёрнут, показать
     
     
  • 12.319, Аноним (-), 09:41, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты это серьезно Диды медленно запрягают, да еще медленнее обсуждают Сколько та... большой текст свёрнут, показать
     
     
  • 13.323, bOOster (ok), 13:41, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сглатывайте, сглатывайте малафью вместе с изучением обратной совместимости в одн... текст свёрнут, показать
     
  • 6.56, НяшМяш (ok), 14:15, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не может быть быстро, безопасно и быстро компилируемо. Компиляция долгая как раз для валидации, а в рантайме и быстро, и безопасно.
     
     
  • 7.73, Аноним (22), 14:28, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Golang везде быстро и безопасно. Да ещё и от гугл.
     
     
  • 8.298, Прохожий (??), 07:10, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не везде Дискорд, что ли, в своё время отказался от Голанг в пользу Раст, потом... текст свёрнут, показать
     
  • 8.312, Аноним (120), 20:22, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не спорю, быстро и безопасно, но Про го, раст, плюсы и гугл, выжимка из высту... большой текст свёрнут, показать
     
  • 7.201, Василий Пупов (?), 21:58, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну кстати зиг пытается немного это изменить. Если они слезут с ллвм и научатся быстро патчить инкрементальные правки в бинаре напрямую,то может и раст задумается.
     
  • 5.53, Аноним (53), 14:13, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    >А если тебе нужно и быстро, и безопасно? Что тогда?

    В книгах по менеджменту качества пишут, что качество продукции на 80% зависит от личных качеств работников, таких как ответственность, аккуратность, дисциплинированность, и только на 20% зависит от уровня профессиональных знаний работника и инструментов, применяемых ими.
    Если вам нужно чтобы сделали быстро и качественно, надо набрать хороших работников.

    Если у Гугля такие большие проблемы с качеством его продуктов, то это говорит о неправильной кадровой политике Гугля

     
     
  • 6.69, Аноним (38), 14:24, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Поразительно, как из полной чуши ты умудрился сделать правильный вывод! :)))

    Да, кадровая политика гугли - ДНО. Но качество кода - это В ПЕРВУЮ очередь - квалификация! И только потом - какие-то эфемерные "дисциплины", о которых ты сам понятия не имеешь, но лепишь.
    Можно сидеть ОДНОМУ, без каких-либо соц-пересечений и писать нормальный код.

     
     
  • 7.299, Прохожий (??), 07:15, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Можно сидеть ОДНОМУ, без каких-либо соц-пересечений и писать нормальный код.

    Уровня hello world? Вполне возможно. Но кому такой код нужен?

     
  • 6.70, Аноним (22), 14:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Всех хороших работников уже разобрали приходится работать с тем что есть.
     
  • 6.71, User (??), 14:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А других - НАСТОЯЩИХ - сишников у меня для вас нету :).
    Не, можно конечно этих на мороз и чатжопэтэ взять - но тут в перспективы раста мне пока больше верится.
     
  • 6.170, Аноним (169), 18:37, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > качество продукции на 80% зависит от личных качеств работников, таких как ответственность, аккуратность, дисциплинированность, и только на 20% зависит от уровня профессиональных знаний работника

    Лол. Хирурга так себе выбери.

     
  • 3.34, Аноним (53), 13:57, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >если у тебя команда будет против - то тебя ждет печальная участь

    Десять программистов решили написать программу,
    Но один из них любил Rust -
    И их осталось девять

     
     
  • 4.52, Аноним (47), 14:13, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Один из девяти любил простые кремнивые пистолеты. Однажды ногу прострелил, и их осталось восемь.
     
     
  • 5.266, Хру (?), 14:18, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Один из восьми запустил AFL и сломал мозги. И их осталось семь
     
  • 3.168, laindono (ok), 18:20, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > написание игр на С++

    Кстати, а покажи тогда чего могут современные ECS на крестах. Есть ли среди них настолько эргономичные и фичастые, как bevy_ecs? Примеры: https://github.com/bevyengine/bevy/tree/main/examples/ecs

     
  • 2.61, Аноним (61), 14:18, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не позорься, готов ты. Прямо как журналисты, которые вечно пишут, что кто-то что-то собирается сделать. Собирается, только никак не соберётся.
     
     
  • 3.72, Аноним (38), 14:27, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    100%

    Опасно то, что гугля создаёт информационный хайп, ЯКОБЫ "все" только и говорят, что о Расте. На деле про ржу только и пишут, что продажные журнашл_иу_шки, да маркетинговый отдел гугли.
    Вместо графиков гугля лучше бы показал Хром, переписанный на Расте (ну и соотв. метрики - сколько это стоило по ср. с С++, кто и за сколько будет это Г сопровождать, сколько времени ушло на бизнес-логику, а сколько прыжки вокруг памяти и т.п.).

     
  • 2.245, Проходил мимо (?), 08:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Надеюсь, у вас крепкие нервы :) Язык хороший и быстрый, но есть нюансы :)
    Морально готовьтесь к периодическим "нежданчикам", когда то, что по вашему мнению должно нормально компилироваться, компилироваться не будет и придется вникать и разбираться, почему это происходит и как это обойти.
     
     
  • 3.300, Прохожий (??), 07:56, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Си и Плюсах эти нежданчики сидят прямо в стандарте (UB). Так что такое.
     
     
  • 4.331, Проходил мимо (?), 08:40, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нежданчик - это когда простые и, вроде как, понятные вещи внезапно демонстрируют... большой текст свёрнут, показать
     

     ....большая нить свёрнута, показать (38)

  • 1.9, Анонимусс (-), 13:28, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    > Исправление уязвимостей после их обнаружения.

    Андроид имеет еще одну особенность - часть систем получат секурити обновления примерно... никогда)))
    Поэтому намного лучше вообще не сделать дыру используя Safe Coding подходы.
    А не сделать, а потом латать, но не у всех.

     
     
  • 2.17, Аноним (22), 13:37, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Ещё особенность что там почти все джава, а она безопасно работает с памятью.
     

  • 1.10, Аноним (14), 13:28, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    > В качестве примера приводятся показатели отката изменений - для кода на Rust число откатов изменений в результате выявления непредвиденных ошибок в два раза ниже чем для кода на C++.

    Это просто цирк. Зайдите в репозиторий исходников Хрома и сравните количество кода на C++ и его сложность (количество компонентов, которые взаимодействуют между собой) и на расте. На последнем там только парочка хелооуворлдов: https://github.com/search?q=repo%3Achromium%2Fchromium++language

     
     
  • 2.15, Аноним (22), 13:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Почиканный борров концептуально не даёт написать большой и сложный код. Все что он делает запрещает мутации при наличии любого алиаса на ссылке.    
     
     
  • 3.130, Аноним (130), 16:14, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Собаки лают, а боров чекает.
     
     
  • 4.228, Аноним (222), 00:42, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ...вместо написания кода.
     
  • 3.134, Карлос Сношайтилис (ok), 16:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Все что он делает запрещает мутации при наличии любого алиаса на ссылке.

    В многопоточном коде, чтение данных в одном месте и отсутствие лока на запись в другом месте - это 100% проблема, причём плавающая, т.е. будет выявлена "когда-то". Если повезёт - в процессе разработки, не повезёт - "у нас критикал на проде".
    У растоманов это будет ошибка компиляции, а кодерам на С/++ - удачи в рантайме!

     
     
  • 4.216, Ivan_83 (ok), 23:40, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Нет, это не 100%, такое может вообще никогда не вылезти в какую либо заметную проблему.
    Если они пишут и читают из одной области памяти значение размером с регистр - то и лок там особо не нужен в принципе.
    И есть конструкции на базе атомиков которые позволяют обходится без локов при одновременном чтении/записи из разных потоков, этому всему уже более 20 лет.

    В общем ситуации бывают сильно разные, вы похоже больше теоретик-фанатик чем тот кто реально сталкивался с написанием и отладкой многопоточных приложений на С.

     
     
  • 5.242, Аноним (242), 08:11, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > никогда не вылезти в какую либо заметную проблему

    Т. е. проблема будет незаметной и её обнаружат только в CVE через 10 лет? Вот это да

     
  • 5.285, Аноним (-), 21:25, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Нет, это не 100%, такое может вообще никогда не вылезти в какую либо заметную проблему.

    Ну если датарейс не гарантирован, то можно спать спокойно. Авось пронесёт.

     
     
  • 6.306, Аноним (306), 14:35, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    data race и UB бояться - тогда вообще за программирование не следует браться.
     
     
  • 7.322, Прохожий (??), 13:08, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А лучше, всё же, использовать подходящий язык программирования, чтобы не бояться.
     
  • 4.252, Аноним (252), 11:55, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    ты не поверишь но в компиляторе есть опция включающая эту проверку в с++...
     
     
  • 5.286, Аноним (-), 21:28, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Я не поверю, точно. Вот допустим код:

    static char *static_str;

    void foo(char* p) {
        // как компилятор может здесь проверить, что строки p и static_str не пересекаются?
    }

    Я могу придумать как такое проверить в рантайме -- можно померить длину обеих строк, и потом посмотреть не пересекаются ли диапазоны адресов, но это не то, что можно позволять делать компилятору, потому что для этого компилятор должен предполагать, что оба указателя указывают на null-терминированную строку, что может быть вовсе не моя задумка, так ведь?

    Но ты говоришь, что компилятор это может проверить? Расскажи нам, как ему это удаётся. За счёт какой такой магии?

     
  • 2.28, Аноним (38), 13:50, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну вот поэтому гугля занимается РЕКЛАМОЙ своего недоРжы вместо того, чтобы переписать на нём Хром, к примеру! Или ведроид.
     
  • 2.32, Анонимусс (-), 13:56, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    А... при чем тут хромиум? В новости речь про андроид.

    В андроиде на расте написаны всего лишь блютус стек, биндер и совсем неважная штука keystore2))
    И это отдельные проекты, кроме которых есть еще где-то 1.5 ляма строк раст-кода минимум.
    Но мне лень искать по их репе.

     
     
  • 3.45, Аноним (14), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А... при чем тут хромиум?

    действительно, при чем?

    > Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust

     
     
  • 4.96, Карлос Сношайтилис (ok), 15:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Привели пример с переписыванием маленького компонента на раст в хромиум.
    Ты полез смотреть _весь_ код хромого.

    Сам натянул сову, сам удивился.
    Человек-оркестр.

     
     
  • 5.100, Аноним (14), 15:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Ты полез смотреть _весь_ код хромого.

    Вот именно, что там кроме этого бесполезного хеллоуворлда на расте ничего толком и нет. Но безопасность при этом повысилась. Потому что новость не про то, как раст всех спас, а про то, что правильные методики программирования на C++ действительно работают. А сову на глобус натягивают фанаты раста.

     
     
  • 6.109, Карлос Сношайтилис (ok), 15:41, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –4 +/
    > Но безопасность при этом повысилась

    Нет, безопасность не повысилась, она осталась прежней. Повысилась производительность на 95%.

    Я понимаю, почему вам так сложно понять раст и его простые концепции. Если даже простую статью, написанную на простом языке, вы не можете усвоить, то куда уж до нового ЯП.
    Хотя отсюда можно сделать вывод, что и других языков вы не знаете.

    Зочем спорите тогда? Спорт?

     
     
  • 7.208, Продавец (?), 22:42, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Как же ты хорошо всё понемаешь: и людей, и в программировании
     
  • 7.220, Аноним (14), 00:04, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Нет, безопасность не повысилась, она осталась прежней
    > Для проектов Android и Chromium благодаря внедрению методов безопасной работы с памятью разница составляет 7.4 раза.

    Докажи, что у тебя больше одного нейрона в голове и ты способен к этому добавить ещё и контекст того поста, который комментируешь, чтобы понять, что в случае с Хромом это не заслуга раста.

     
  • 3.313, Аноним (120), 20:36, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > В андроиде на расте написаны всего лишь блютус стек, биндер и совсем неважная штука keystore2))
    > всего лишь

    Того что ты перечислил и так достаточно. Но главное сказать полуправду и даже её умалить и признать ничтожной.
    А куда ты дел хотя бы те же DNS-over-HTTP3, Android’s Virtualization framework (AVF)?

    21% раста (два года назад) в новом коде нативной системщины в андроиде - это будет по-сложнее вашего наколеночного "Операционного Дня Банка" или твоих поделок на 1С или ковыряний в контроллерах.

     

  • 1.13, Аноним (22), 13:31, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    А другие графики они не хотят показать? Как изменилась стоимость разработки? Сколько теперь нужно разрабов на тот же код. Может хотят показать сколько стоят убытки от сабжевых уязвимостей может быть нуль? Очевидно сабжевое исследование для хомячков у которых нет и не может быть нормального образования.
     
     
  • 2.20, Аноним (-), 13:38, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как изменилась стоимость разработки

    Может тебе еще "ключи от квартиры где деньги лежат" ?))

    Хотя можешь прикинуть - для раст-кода кол-во регрессий в два раза реже.
    Так что кроме разработки нужно учитывать еще и стоимость поддержки.

    > Может хотят показать сколько стоят убытки от сабжевых уязвимостей может быть нуль?

    Не может быть нуль.
    Тебе надо взять программеров и они потратят время на исправление, QA чтобы они это все проверили.
    Нуль будет только в ситуации "нам пофиг wont fix" и то, какой-то PM или QA должен тикет записать, а потом закрыть.

     
     
  • 3.24, Аноним (22), 13:45, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Опять придуманные цифры. Реальность говорит лишь то что рефакторинг кода на расте невозможен как и большие проекты на нем. Иначе гугл бы не графики выдавал, а просто взял и переписал хром на раст.
     
     
  • 4.27, Аноним (38), 13:49, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Иначе гугл бы не графики выдавал, а просто взял и переписал хром на раст

    Золотые слова!
    К чему все эти МАРКЕТОИДНЫЕ убеждения для _программистов_?! Они что нас, за тупых считают? Программист верит только цифрам, причём не в графиках от "Леночки-маркетоидши", а в реальных проектах. А растаманы только и умеют, что ls, да dd переписывать! Перделки уровня 3 экранов.

     
  • 4.44, Аноним (-), 14:07, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    летательные аппараты тяжелее воздуха передача голоса по проводам по... большой текст свёрнут, показать
     
     
  • 5.76, Аноним (22), 14:34, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    В Гугле про все работа ведётся только там проекты закрываются так же просто как и анонсируются.
     
  • 5.80, Аноним (38), 14:39, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    У тебя (как и у многих молодых людей) слишком оптимистичный взгляд на жизнь.

    > Chromium project is going to support the use of third-party Rust libraries

    Эту новость надо читать БУКВАЛЬНО: "Мы добавим в Хром возможность использовать внешние Ржа-библиотеки". ТОЧКА. Здесь НИЧЕГО не говорится ни о каком "переписывании", ни об интенсивности и широте внедрения этих библиотек, вообще ничего! Поэтому не надо прыгать вперёд кобылы и рисовать радужные облака - это просто "возможность использовать". И не хочешь - не используй! Только и всего.

    ВОТ ТАКОЙ строгий, трезвый, инженерный взгляд должен быть у программиста. Это уже не говоря о том, что инженер просто обязан понимать, насколько ущербен Ржа для ИТ.

     
     
  • 6.87, Аноним (-), 15:01, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 6.325, ZXCVBN (?), 14:10, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > инженер просто обязан понимать, насколько ущербен Ржа для ИТ.

    А можете ли вы развернуть эту мысль? Почему Rust наносит ущерб индустрии IT? Спрашиваю из интереса, цели спорить нет.

     
  • 2.101, Карлос Сношайтилис (ok), 15:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А другие графики они не хотят показать?
    > Как изменилась стоимость разработки?

    Уже показывали. Кратко: быстрее пишут, быстрее погружаются в проект. C++ разработчики также быстро осваивают Раст, в районе двух месяцев. Также C++ разработчики начинают лучше писать на, собственно, С++, после освоения раста. Это кажется очевидным для растомана, но не для стороннего наблюдателя.

    > сколько стоят убытки от сабжевых уязвимостей может быть нуль?

    Ты участвовал в продуктовой разработке? Хоть в какой-нить, хоть собственный персональный блог, где надо было фиксить что-то и куда-то выкладывать.
    Как эти затраты, в принципе, могут быть нулевые? Они огромны.

     
     
  • 3.229, Аноним (222), 00:46, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    >разработчики начинают лучше писать на, собственно, С++, после освоения раста.

    Объяснимо. Это они от страха что их снова заставят писать на Ржавом ))

     
     
  • 4.301, Прохожий (??), 08:11, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Здравствуйте, Евгений Ваганович. Как сам, как дети?
     

  • 1.30, Перепишу (?), 13:52, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >> 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Ну если бы они убрали sandbox для C++ было бы быстрее rust, да даже pascal был бы быстрее. Маркетологи

     
     
  • 2.59, НяшМяш (ok), 14:17, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Ну если бы они убрали sandbox для C++ было бы много новых всеми любимых CVE

    Пофиксил, не благодари.

     
     
  • 3.81, Аноним (22), 14:40, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Тебя CVE в детстве покусали или твои нюдсы украли через дыру?
     
     
  • 4.86, Аноним (83), 14:47, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Тебя CVE в детстве покусали или твои нюдсы украли через дыру?

    О, а вот и первые эксгибиционисты подъехали /_-

    Ну подумаешь твой комп, телефон или роутер взломают.
    Или украдут данные и пароли, или частью ботнета сделают. А может просто rm -rf.
    Дело то житейское. Диды терпели и нам завещали.

     
     
  • 5.91, Аноним (22), 15:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А может инопланетяне прочитают твой мозг и надо носить шапочку из фольги? Тебе поможет только длительное лечение под присмотром специалистов. Растом тебя уже не вылечить.
     
     
  • 6.93, Аноним (-), 15:11, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А может инопланетяне прочитают твой мозг и надо носить шапочку из фольги?

    Ну раз ты веришь в инопланетян и шапочки из фольги, то зачем тебя вообще слушать?
    Пруфов от тебя все равно не будет.
    А издеваться над убогими.. мне совесть и воспитание не позвоялет.

     
  • 5.164, Аноним (164), 17:49, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Диды не терпели. Глобальных сетей тогда не было - терпеть было нечего.
     
     
  • 6.314, Аноним (120), 20:40, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Диды на дискетах сами переносили. Чё-то OneHalf вспомнился. Ностальджи.
     
  • 2.103, Карлос Сношайтилис (ok), 15:27, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так чево же не убрали? Мозгов не хватило?
    Иди, посоветуй им.
    Подсказка: там не только для qr-кодов песочницы, там их много.
    Давай, ускорь хромого парой патчей, раза в два.
     
  • 2.248, Проходил мимо (?), 09:00, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Я сегодня добрый, поэтому потрачу чуток своего времени, чтобы пролить свет реального знания на ваше невежество.
    Итак, проект на Rust, по умолчанию, компилируется в режиме --debug, в котором в него включается куча дополнительных проверок. В таком виде код действительно может работать медленнее, чем написанный на Си, Си++ или GoLang. Про Паскаль не знаю - я им не пользовался и тесты не проводил.
    Все меняется, когда мы компилируем код в режиме --release. Он становится необычайно быстрым. Настолько, что мне удавалось обойти по производительности оптимизированный на скорость код, написанный на чистом Си (который был примерно на 300% быстрее решения на Си++, основанного на STL и скомпилированного с -O2).
     
     
  • 3.332, Anonim (??), 13:54, 01/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    За счёт чего? Только за счёт автоматического __restrict__, или дополнительные гарантии позволяют применять ещё какие-то оптимизации?
     

  • 1.40, Аноним (53), 14:03, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода

    извините меня, а кто же тогда финансирует переписывание coreutils, findutils, tls, sudo и т.д., разве не Гугль?

     
     
  • 2.175, Аноним (-), 19:00, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты перечислил ГНУ утилиты. Гугл, как и всякий корпораст старается держаться подальше от копилефта.
     
     
  • 3.181, Аноним (164), 19:18, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    То-то все они так дружною толпою держаться очень далеко от кернела Linux.
     

  • 1.63, ИмяХ (ok), 14:20, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >>рекомендует не переписывать старый код

    Правильно, пусть старые бэкдоры продолжают работать так, как работали. Как говорится "работает - не трогай"

     
  • 1.68, commiethebeastie (ok), 14:24, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Просто появилась ГоПоТа, которая очень хорошо находит утечки памяти и не проверяемые вводные данные. Она очень жестко патчит код if (!writebuf) конструкциями.
     
     
  • 2.230, Аноним (222), 00:51, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Именно, и это главная причина почему не надо переходить на Раст. Через годик все уязвимости запросто найдет ИИ и в нем просто отпадет всякий смысл.
     

  • 1.89, Аноним (-), 15:04, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Краткое содержание комментариев выше

    Вот когда Mozilla будет использовать Rust, тогда и поговорим
    Вот когда Dropbox будет использовать Rust, тогда и поговорим
    Вот когда Amazon будет использовать Rust, тогда и поговорим
    Вот когда Cloudfare будет использовать Rust, тогда и поговорим
    Вот когда Google будет использовать Rust, тогда и поговорим
    ========== вы находитесь здесь ==========
    Вот когда я не смогу собрать ядро без Rust

    Ну и еще немного бугурта))

     
     
  • 2.95, Аноним (22), 15:13, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +8 +/
     
     
  • 3.102, Денис Попов (?), 15:26, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +3 +/
     
  • 3.124, Rev (ok), 15:59, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 3.147, Аноним (-), 17:05, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +2 +/
     
  • 2.122, КО (?), 15:55, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    -Ты здесь-
    -никогда-
    Вот когда Любимая корпорация будет использовать Rust везде
     
     
  • 3.163, Аноним (164), 17:45, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И чтобы Rust смог заменить C++, должен появиться Rust_с_классами.
     
     
  • 4.250, Проходил мимо (?), 09:13, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Довожу до вашего сведения, что в Rust есть структуры и есть возможность привязать к этим структурам методы. И есть возможность регулировать видимость на уровне модуля. И все это из коробки может использовать абстрактные типы.
    Т.е., фактически, мы имеем функционал, аналогичный действительно важным возможностям шаблонных классов из Си++.
     
  • 2.231, Аноним (222), 00:57, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Этот список с начала уже начал подгнивать. Mozilla выставила команду Раста на улицу, а Серво выпрашивает пожертвования чтобы не помереть окончательно. У остальных по списку тоже нет подвижек, даже Гугл отказался переписывать старый код потому что он (внезапно) и так безопасен.
     
     
  • 3.263, Аноним (263), 13:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Mozilla выставила команду Раста на улицу

    Мозилла поувольняла плюсовиков тоже. Так что это просто показатель подгнивания самой мозиллы.
    Тем не менее, код на расте они писать продолжают и использовать: authenticator-rs, neqo, webrtc-sdp, application-services.

    > даже Гугл отказался переписывать старый код потому что он (внезапно) и так безопасен.

    Он был также дыряв как и новый на си. Просто за за годы, ценой тысяч человекочасов, большинство дыр из него вычистили. И повторять такую ошибку они не хотят, поэьтому новый пишется хорошо сразу.

     
  • 3.315, Аноним (120), 22:47, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > У остальных по списку тоже нет подвижек

    Ога, знаток ойтишечки. Например, та же клаудфларя уже более года использует Pingor'у, выкинув nginx на свалку и нарадоваться не может. Но Знатокам-наСИльникам с опеннета всё всегда не так или "нинужно" или "они все врут" или "это хелловрот". Ну что такое эти ваши пингора с нгинксом - тьфу и растереть, убогий хелловорд, правда? Ты за один вечер обычно по три таких пишешь на сишечке. И конечно по методикам, а потому без ошибок и безопасно.

     

  • 1.123, Аноним (123), 15:59, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Кто же им доктор! Я не представляю, зачем sandbox-изолировать сериализацию (не путать с десериализацией).

     
     
  • 2.138, Карлос Сношайтилис (ok), 16:33, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Видимо, даже это не получится написать без опасности выйти за границы или переосвободить память.
     
     
  • 3.180, Аноним (180), 19:15, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Извините, у меня нет нематерных слов, чтобы прокомментировать такое.
     

  • 1.136, anonymous (??), 16:32, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Это факт, из за того что последние годы больше внимания уделяют всяким статическим анализаторам я уже и забыл когда в Федоре что то падало. Имена разработчиков ключевых знал, багзиллу и рассылки мониторил. Причём это все на самом деле "тихо и незаметно". Раньше наизусть длиннющие пароли багзиллы вбивал лихо, переживал как там мой багрепорт может что то спрашивают и надо потестировать. Недавно приспичило и всё - бумажка с паролем засалилась упала за стол и не прочитать треть букв кранты аккаунту. И самое главное новый незачем создавать - да оно просто работает . Скучно как то. А что будет когда ядро переведут на микроядерное с этими самыми проверками теоремами или как их там. Realtime в ядре следующем. Будущее светло и прекрасно.
     
  • 1.144, Аноним (144), 16:52, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    >В общем виде Google рекомендует не переписывать старый код, а сосредоточиться на написании нового кода на языках безопасно работающих с памятью и обеспечении переносимости между новым и старым кодом.
    >Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности

    Взаимоисключющие параграфы обнаружены

     
     
  • 2.148, Аноним (-), 17:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Взаимоисключющие параграфы обнаружены

    Где?
    "В общем виде Google рекомендует не переписывать"
    Возможно генератор QR-кодов не попал в эту категорию и его было проще переписать, чем исправить.

     
     
  • 3.211, Аноним (211), 23:08, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >и его было проще переписать, чем исправить

    Тогда нужно другую формулировку - "не переписывать, а заменять на новый код". Поскольку сейчас это "стой там иди сюда".

     

  • 1.152, Аноним (115), 17:13, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Оставлю тут, а то у модера крит дни Все это может происходить от неопределенно... большой текст свёрнут, показать
     
     
  • 2.155, Анонимусс (-), 17:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Все это может происходить от неопределенного поведения

    А может и не происходить)
    Может пограммист думал во время работы как подкатить к красивой коллеге из отдела маркетинга и забыл прибавить индекс.
    Или просто использовал не тот тип, как было например с курлом
    - socksreq[len++] = (char) hostname_len; /* one byte address length */
    + socksreq[len++] = (unsigned char) hostname_len; /* one byte length */
    https://www.opennet.dev/opennews/art.shtml?num=59909

    Но ты и дальше можешь пороть чушь.


     
     
  • 3.158, Аноним (115), 17:31, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > как было например с курлом

    Ну и у кого он "попросил" за этот кусок кода денег? что захотел то и написал, в чем проблема? У вас что-то пошло не так из-за этого кода? Так это ваша проблема.

    > Но ты и дальше можешь пороть чушь.

    По вашим просьбам :)

     
  • 3.167, Аноним (115), 18:01, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    а эта картинка, как раз адресована вам!

    https://daniel.haxx.se/blog/wp-content/uploads/2024/07/Daniel-blog-header-jani

     

  • 1.154, Диды (?), 17:20, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Проблема rust не в том, хороший он или плохой, языков много и разных. Проблема в том, что фанаты rust не хотят сами писать на rust, они хотят окружающих заставить на нём писать.  
     
     
  • 2.156, Аноним (-), 17:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Проблема rust не в том, хороший он или плохой, языков много и разных.

    Думаю ты поддельный дед)

    > Проблема в том, что фанаты rust не хотят сами писать на rust, они хотят окружающих заставить на нём писать.

    Эээ? Вон гугл сам пишет.
    Как и в теме про  POSIX и декодировщик AV1. Там ребята сами взяли и переписали.
    Но аноны все равно не довольны.


     
     
  • 3.161, Диды (?), 17:43, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Думаю ты поддельный дед)

    Не, это только борода у меня приклееная, а свитер с вытянутыми рукавами самый что не на есть настоящий
    >Как и в теме про  POSIX и декодировщик AV1. Там ребята сами взяли и переписали.
    >Но аноны все равно не довольны.

    Ну что тут скажешь - переписали - молодцы! Не понятно, какую проблему они при этом решили, оставив весь asm, но я как настоящий дид, за кодинг ради кодинга, а там хоть на brainfuck

     
     
  • 4.165, Аноним (-), 17:50, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Ну что тут скажешь - переписали - молодцы! Не понятно, какую проблему они при этом решили, оставив весь asm,

    Уменьшили кол-во кода, где может быть баг по памяти, на кол-во строк написанных в safe rust.
    Например до АСМа код, читающий юзерский ввод или аргументы из командной строки просто не дойдет, в случае если там будет какая-то чушь.

    > но я как настоящий дид, за кодинг ради кодинга, а там хоть на brainfuck

    О! а это здравый подход, уважаемо.

    Но все равно не понятно? почему другие анонимы так горят, от того что гугл в своем проекте какие-то эксперименты проводит ¯\_(ツ)_/¯.

     
     
  • 5.178, bOOster (ok), 19:10, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    И какой смысл от этого переписывания?? Переписали потенциально безопасные участки кода на rust, оставив потенциально опасные в оригинале?
    Красавцы.. Хехехе.. Как звезднополосатые, если им выгодно - называют белое черным и наоборот..
     
     
  • 6.200, Аноним (-), 21:44, 26/09/2024 Скрыто ботом-модератором     [к модератору]
  • +/
     
  • 3.182, Вы забыли заполнить поле Name (?), 19:23, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Как и в теме про  POSIX и декодировщик AV1. Там ребята сами взяли и переписали.

    Ну да, просто взяли и переписали?) Цитаты из той новости:

    > не планирует обеспечивать совместимость с утилитами GNU, функциональность которых воспринимается авторами как необоснованно раздутая
    > В настоящее время 55 развиваемых проектом утилит соответствуют POSIX и находятся на стадии покрытия тестами, в 22 утилитах обеспечена необходимая функциональность (но пока не реализовано покрытие тестами), 20 находятся на стадии чернового варианта, а работа над 44 утилитами ещё не начата.

     
     
  • 4.224, Аноним (222), 00:25, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > не планирует обеспечивать совместимость с утилитами GNU

    То есть не планируют становится полноценной заменой? Ну хоть честно заявили.

     
  • 2.157, Аноним (115), 17:25, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > они хотят окружающих заставить на нём писать

    Ну и всякие "святые диды" в "крестовые походы" не ходили.

     
     
  • 3.179, bOOster (ok), 19:12, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да никто не ходит, все на диване сидят. rust даже близко не подошел и не подойдет чтобы дидов с дивана сорвать...  :))
     
  • 2.186, Аноним (186), 19:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так наверно они бы еще хотели чтобы за это им ещё и платили. Вопрос денег вроде не самый последний и это уже не к обществу которое не хочет на нем писать, а к работодателям, которые н ее хотят дать.
     

  • 1.160, Аноним (164), 17:41, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Ну и славно, ждём Safe C++ и не паримся.
     
     
  • 2.214, Аноним (-), 23:22, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Угу. Осталось всего лет 10.
    Или пятнадцать. Смотря как быстро комитет будет чесаться.
    Но вот как только примут, так ух! нужно будет дождаться поддержки в компиляторах.
    А вот тогда и наступит вселенское счастье!
     
     
  • 3.225, Аноним (222), 00:26, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Так уже работа идет во всю, пригласили талантливых ребят.
    https://www.opennet.dev/opennews/art.shtml?num=61878
     
     
  • 4.302, Прохожий (??), 08:29, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сроки от этого не станут короче.
     

  • 1.162, Аноним (162), 17:44, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >For example, memory safety bugs are effectively prevented by memory-safe languages such as Java, Go, and Rust.

    Вкратце, чтобы не читать их пдфки.

     
  • 1.183, Вы забыли заполнить поле Name (?), 19:27, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > Например, переписывание в Chromium кода для генерации QR-кодов на языке Rust позволило добиться повышения его производительности на 95% за счёт избавления от накладных расходов, вызванный необходимостью применения дополнительной sandbox-изоляции.

    Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее всяких растов. Во-вторых, на кой там скорость? Вывод: очередные желтые новости. Переписали бы тогда подсистему изоляции как раз на расте.

     
     
  • 2.187, Аноним (-), 19:37, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее
    > всяких растов. Во-вторых, на кой там скорость? Вывод: очередные желтые новости.

    Это того самого ядра которое дырявое и бедняга Торвальдс ноет что за 33 года даже memory management не осилили?
    Из андроида выкинули io_uring как раз про причине "высокой калификации" разработчиков ядра.
    opennet.ru/opennews/art.shtml?num=59297

    > Переписали бы тогда подсистему изоляции как раз на расте.

    Может и перепишут. А может нет.


     
     
  • 3.205, Вы забыли заполнить поле Name (?), 22:34, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее
    >> всяких растов. Во-вторых, на кой там скорость? Вывод: очередные желтые новости.
    > Это того самого ядра которое дырявое и бедняга Торвальдс ноет что за
    > 33 года даже memory management не осилили?

    Ссылки в студию!

    > Из андроида выкинули io_uring как раз про причине "высокой калификации" разработчиков ядра.
    > opennet.ru/opennews/art.shtml?num=59297

    Причем тут урина? И почему по ней ты судишь обо всех?

    >> Переписали бы тогда подсистему изоляции как раз на расте.
    > Может и перепишут. А может нет.

    Ну вот в том то и дело, что переписывают всякую ерунду. Понятно почему.

     
     
  • 4.213, Аноним (-), 23:21, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Torvalds mentioned that even though Linux is 33 years old now, You d think that... большой текст свёрнут, показать
     
     
  • 5.217, Вы забыли заполнить поле Name (?), 23:40, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А что это если не желтизна Что ты умолчал, что это было сказано ответ по поводу... большой текст свёрнут, показать
     
     
  • 6.218, Аноним (-), 23:50, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А что это если не желтизна? Что ты умолчал, что это было сказано ответ по поводу помощи AI?

    Что? Где там AI?
    Там предыдущий абзац про real-time Linux project.
    Ты вообще читать умеешь?

     
  • 6.258, Аноним (258), 12:35, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Обязательно все использовать из ядра? В uring есть
    > проблемы, вот и выкинули. А что на раст не переписали тогда?)

    Почему не переписать? Потому что закостенелые диды всеми силами пытаются не пустить раст в ядро.

    > Далеко не все разрабы ревьювят все.

    А про всех речь и не шла. Но такие все равно есть.

    > Ну дак ты проверь.

    Зачем? Еще раз - любой сендбоксинг добавляет накладных расходов.
    А код на расте - нет.

    > Вот мы возвращаемся с чего начали. Зачем мне в генерации QR кодов
    > какая-то скорость? Надо генерить 1000 QR кодов в секунду?

    Действительно! Зачем скорость если можно тормозить и жрать батарейку сендбоксом.
    Вопросов больше нет...

     
     
  • 7.265, Вы забыли заполнить поле Name (?), 14:06, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Правильно делают Можно же патчи наложить свои Но не делают Для всех очевидно ... большой текст свёрнут, показать
     
     
  • 8.269, Аноним (-), 14:24, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ты Торвальдса туда же записываешь или это другое Изоляция безопасноть Подт... текст свёрнут, показать
     
     
  • 9.274, Вы забыли заполнить поле Name (?), 15:55, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что ты хочешь с него, он же на зп корпорастов сидит Крутится как может, вот уже... большой текст свёрнут, показать
     
     
  • 10.275, Аноним (-), 16:07, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А на чем у тебя будет написан софт, эту изоляцию обеспечивающий Пока получаем т... текст свёрнут, показать
     
     
  • 11.277, Вы забыли заполнить поле Name (?), 16:29, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Без разницы То, на чем проще собрать и сделать бутстрапинг Я бы хотел видеать ... текст свёрнут, показать
     
     
  • 12.278, Вы забыли заполнить поле Name (?), 16:31, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ну и в целом Софт для изоляции конечный по функционалу Софт, который запускает... текст свёрнут, показать
     
  • 12.280, Аноним (-), 17:04, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Странно что слова надежность в твоих требованиях я не увидел А хотя не, не... текст свёрнут, показать
     
  • 2.195, Аноним (-), 20:52, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее всяких растов.

    Неее, sandbox не для тех случаев. Он не для того, чтобы программерские баги исправлять, а для того чтобы недоверенный код крутить. Насчёт будет ли надёжнее, тут мне сложно сказать. Может если таким костылём использовать, обороняясь от своей неспособности писать надёжный код и исходя из того что злоумышленной активности не будет, будут просто глупости, то может и надёжнее.

     
     
  • 3.204, Вы забыли заполнить поле Name (?), 22:32, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Как бы sandbox изоляция делается на уровне ядра, а это 100% безопаснее всяких растов.
    > Неее, sandbox не для тех случаев. Он не для того, чтобы программерские
    > баги исправлять, а для того чтобы недоверенный код крутить.

    Если так думать, то все процессы в системе доверенные и можно и без изоляции жить.

    > Насчёт будет ли надёжнее, тут мне сложно сказать. Может если таким костылём использовать,
    > обороняясь от своей неспособности писать надёжный код и исходя из того
    > что злоумышленной активности не будет, будут просто глупости, то может и
    > надёжнее.

    Что такое "надежный код"? Формально верифицированный? Боюсь тебя тогда расстроить, что весь код в твоей системе с большой вероятностю ненадежный. К тому же и формально верифицированном коде есть баги реализации.

     
     
  • 4.221, Аноним (-), 00:06, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Они доверенные, во всяком случае те, которые ты из репов дистра ставишь, но они ... большой текст свёрнут, показать
     
     
  • 5.234, Вы забыли заполнить поле Name (?), 03:10, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще нет Нельзя доверять Ну тогда предложи как проверить надежность, а не аб... большой текст свёрнут, показать
     
     
  • 6.284, Аноним (-), 21:13, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Что ж ты тогда запускаешь его, если нельзя доверять А Хочешь я скажу тебе, поч... большой текст свёрнут, показать
     
     
  • 7.327, Вы забыли заполнить поле Name (?), 01:00, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Вообще нет. Нельзя доверять.
    > Что ж ты тогда запускаешь его, если нельзя доверять? А?

    Я запускаю в изоляции много софта.

     
  • 7.328, Вы забыли заполнить поле Name (?), 01:00, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Хочешь я скажу тебе, почему ты это делаешь? Потому что, во всей
    > этой цепочке поставки программ от непосредственных разработчиков и через мейнтейнеров,
    > довольно сложно проталкивать злоумышленный код.

    Ха-ха-ха. Мейнтейнеры тебе код анализируют что-ли? Да большинство бинари просто перекладывают и то хорошо. Как по твоему уязвимости в пакеты попадают, а потом еще и обновления по security каналам этих же пакетов приходят?

     
  • 7.329, Вы забыли заполнить поле Name (?), 01:02, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >> Ну тогда предложи как проверить надежность, а не абстрактные определения.
    > Нет 100% способа проверить надёжность. Если вкратце, полнота по Тьюрингу под ногами
    > путается, если более подробно, то тебе сюда: https://pron.github.io/posts/correctness-and-complexity

    У тебя путаница в опеределниях. Зачем ты говоришь про надежность, а кидаешь ссылки на корректность? Для тебя это одно и тоже?

     
  • 7.330, Вы забыли заполнить поле Name (?), 01:09, 30/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Нормальный это пример Да даже если делать все как ты говоришь, то баг может быт... большой текст свёрнут, показать
     

     ....большая нить свёрнута, показать (22)

  • 1.184, А769ноним (?), 19:32, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Нужно более тесное сотрудничество разработчиков архитектуры процессоров, ОС и средств разработки - все это по сути складывается в одну систему.
    И ко всему этому обязательно:
    >>  использование языков программирования, обеспечивающих безопасную работу с памятью, применение статических анализаторов и проектирование API с оглядкой на безопасность.

    В целом во многих языках есть вполне безопасные подходы.

     
     
  • 2.189, Аноним (189), 19:46, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Ада тоже не идеально, как оказалось. В конечном счёте, корпоративный программист -- это слабое звено. Наиболее безопасным и протестированным является си, теперь ещё спарк добавился. Но писать прикладуху ты ни на том ни на другом не захочешь (и никого не заставишь).
     
     
  • 3.254, Аноним (-), 12:14, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Наиболее безопасным и протестированным является си

    Он же дырявый как сито!

    > Ада тоже не идеально, как оказалось

    Потому что на ней писать сложнее чем 6ыдлокодить на сишке.
    Что тогда, что сейчас нужно хк-хк-и-в-прод.
    А на сишке можно научить писать даже обезьяну. Вот такое PHP 90х.

    Кроме того у Ада были "сложности" с компилятором - нужно было соответствовать требованиям и проходить тесты чтобы называться "компилятор Ада". А для си можно было что угодно назвать "компилятор си"

     
     
  • 4.260, Аноним (189), 12:55, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Весь критический софт ищется на си уже много десятилетий. Проблема не в языке. Ну теперь ещё пишется на ада и транслируется в си. Может быть, дело в том, что писать качественный код скучно и неудобно.
     
     
  • 5.262, Аноним (-), 13:14, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хм может проблема в том, что чистый СИ плохо подходит для критического софта ... большой текст свёрнут, показать
     
     
  • 6.271, Аноним (189), 14:47, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Spark это gcc, так что "теперь" это не "тогда", да и провалы учтены. А что до си, ограничения всё равно необходимы. Это типичные ограничения встраиваемых устройств, ничего сверхъестественного. Т.е. возможность избегать ошибок вполне существует. Или дёшево пиши эффективный код, но ошибки будут.
     
  • 2.316, Аноним (120), 23:00, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Нужно более тесное сотрудничество разработчиков архитектуры процессоров, ОС и средств разработки - все это по
    > сути складывается в одну систему.
    > И ко всему этому обязательно:
    >>  использование языков программирования, обеспечивающих безопасную работу с памятью...

    А, Вы про Apple со свифтом? Вы их маркетолог?

     

  • 1.190, pavlinux (ok), 19:49, 26/09/2024 Скрыто ботом-модератором [﹢﹢﹢] [ · · · ]     [к модератору]
  • +/
     
  • 1.191, pavlinux (ok), 19:58, 26/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >  переписывание в Chromium кода для генерации QR-кодов на языке Rust
    > позволило добиться повышения его производительности на 95% за счёт
    > избавления от накладных расходов, вызванный необходимостью применения
    > дополнительной sandbox-изоляции.

    У меня на С и X API, QR код генерился 150 мкс, на ущepбном AMD Geode!!!
    Это было лет 10 назад,  тогда люди еще не знали что такое QR

     
     
  • 2.206, Вы забыли заполнить поле Name (?), 22:36, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >>  переписывание в Chromium кода для генерации QR-кодов на языке Rust
    >> позволило добиться повышения его производительности на 95% за счёт
    >> избавления от накладных расходов, вызванный необходимостью применения
    >> дополнительной sandbox-изоляции.
    > У меня на С и X API, QR код генерился 150 мкс,
    > на ущepбном AMD Geode!!!
    > Это было лет 10 назад,  тогда люди еще не знали что
    > такое QR

    Такс. Выведите его из зала, он нам всех распугает.

     
     
  • 3.219, Аноним (115), 23:52, 26/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    вспомнился видос с жириком, Валера ну че ты ждешь, выведи его вон отсюда, вы посмотрите на его глаза, шизоид :)))
     

  • 1.227, Аноним (222), 00:39, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Не знаю, о чем споры. Гугель в итоге рекомендует "языки программирования, обеспечивающие безопасную работу с памятью", а вовсе не только Раст.
     
     
  • 2.237, СижуПежу (?), 05:46, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тогда почему не C#??!
     
     
  • 3.251, Василий Пупов (?), 10:52, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Потому что гц
     
  • 2.268, Аноним (268), 14:20, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А зачем гуголю рекламировать поделку конкурента.
     

  • 1.257, Аноним (257), 12:33, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Я бы на месте гугла подумал не как убедить писать на Rust а почему на нем до сих пор все не пишут, если это так круто. Может синтаксис настолько гавно, что писать на нем можно либо если ты любитель bdsm либо из под палки(рабство оно всегда работает).
     
     
  • 2.283, Аноним (211), 21:11, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Вот вам для примера немного c и c++
    char *(*(**foo[][8])())[];
    [&, i]{};
    [=, *this]{ };
    std::cout << var.property << "123\n";
    printf("%d %s\n", a, b);
     
     
  • 3.288, Аноним (288), 21:59, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Красота!
     
  • 3.333, Аноним (333), 12:38, 03/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Сколько лет комментарии на опеннете читаю, каждый раз недоумеваю: что им не так с синтаксисом раста? Причём, в англоязычной среде таких жалоб вообще не помню. А синтаксис C++ мне всегда казался кошмарным, ещё лет 25 назад, без всяких предвзятостей к нему.

    Меня в расте только точка-с-запятой как разделитель утверждений бесит, без неё код был бы заметно чище. Но так она и в Си есть.

     
     
  • 4.334, Аноним (333), 12:42, 03/10/2024 [^] [^^] [^^^] [ответить]  
  • +/
    А не, ещё подбешивает #[xxx(…)] - пальцеломная конструкция. В java/kotkin/scala/python оно сильно удобнее через @xxx(…)
     

  • 1.267, anonimus (?), 14:19, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    В порядке бренда, а-ля теория заговора.
    А если уязвимость целенаправленно внедрить в компилятор. Правда для этого нужно чтобы для языка была всего одна версия компилятора. Получится чудовищное количество уязвимого кода, а если язык ещё и супер безопасный, то уязвимый код ещё и без изоляцией будет запускаться.
     
     
  • 2.270, Аноним (-), 14:30, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > А если уязвимость целенаправленно внедрить в компилятор.

    Сложно. Придется работать с кучей народу, плюс всякие Ferrocene будут тебе под руку заглядывать.
    Проще уже найти либу которая используется везде и внедрить туда какой-то бекдор.
    Типа XZ или CUPS.
    Причем бекдор может быть какой-то очень простой - ну забыли проверить входные параметры, это же с любым может случиться.

    > Правда для этого нужно чтобы для языка была всего одна версия компилятора.

    Но для раста как минимум 2 бекенда (llvm и cranelift) и есть альтернативные "фронты" -  mrustc.

    > Получится чудовищное количество уязвимого кода, а если язык ещё и супер безопасный, то уязвимый код ещё и без изоляцией будет запускаться.

    Так сейчас и так куча уязвимого кода.

     
  • 2.282, Аноним (211), 21:08, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Давайте посчитаем, насколько велика монокультура на десктопе среднестатистическо... большой текст свёрнут, показать
     
  • 2.287, Аноним (288), 21:57, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Получится чудовищное количество уязвимого кода

    Конечно, crates.io - просто свалка кода, доверять которому нельзя, поэтому в будущем эта проблема решится так же, как с Java, то есть фирмы, которые делают деньги на Rust toolchain'е (типа Ferrocene и AdaCore) будут поставлять свои Rust-компиляторы с репозитарием проверенных наиболее часто используемых библиотек.

     
     
  • 3.290, Аноним (-), 23:17, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Конечно, crates.io - просто свалка кода, доверять которому нельзя,

    А если я нахожу какую-ту либу на гитхабе?
    Ну типа SQLite, FFMPEG или libwebp, как определить это классная либа или просто дырявый выпрограммыш каких-то дилетантов?

    > поэтому в будущем эта проблема решится так же, как с Java, то есть фирмы, которые делают деньги на Rust toolchain'е (типа Ferrocene и AdaCore) будут поставлять свои Rust-компиляторы с репозитарием проверенных наиболее часто используемых библиотек.

    Звучит классно.
    Хотя скорее будут смотреть по звездочкам или отзывам коллег)


     
     
  • 4.305, Аноним (306), 13:59, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >как определить это классная либа или просто дырявый выпрограммыш

    если эта либа есть в репозитарии Debian - значит хорошая.

    >Звучит классно

    я хотел сказать, что с Java'ой же точно такая же проблема, и она решена. AxiomJDK поставляется с репозитарием проверенных библиотек, если надо какую-то другую библиотеку - делается запрос, её проверяют и добавляют в репозитарий.

     
     
  • 5.307, Аноним (-), 15:14, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Хаха, скорее она старая и дырявая Например этот забагованый кусок https packa... большой текст свёрнут, показать
     
  • 5.310, Аноним (211), 19:55, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >если эта либа есть в репозитарии Debian - значит хорошая.

    Дебиан это свалка устаревших версий без поддержки.
    https://packages.debian.org/buster/php7.3 7.3.31
    https://www.php.net/eol.php 7.3.33
    Они молча не осилили поднять на две версии. Сколько вообще таких пакетов в дебиане - открытый вопрос

     

  • 1.281, Аноним (281), 20:50, 27/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >В общем виде применение безопасных методов программирования преподносится как наиболее эффективная на сегодняшний день парадигма разработки

    Бедные Вирт, Хоар, Дейкстра всю жизнь убеждали индустрию в преимуществе надёжных языков и методов программирования, а индустрия над ними только смеялась. И вот только сейчас, после их смерти, индустрия поняла, что, оказывается, надёжное программирование - это выгодно

     
     
  • 2.289, Аноним (-), 23:13, 27/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    Не правда Например АДА создавалась как язык для военки с повышенными требования... большой текст свёрнут, показать
     
     
  • 3.304, Аноним (306), 13:50, 28/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    C Адой всё понятно - создавалась по госзаказу для госнужд. С остальным согласен. Си и Unix сделали два программиста just for fun. Linux тоже just for fun. А теперь все мучаются с этими любительскими проектами
     
     
  • 4.320, Диды (?), 09:47, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    >Си и Unix сделали два программиста just for fun. Linux тоже just for fun. А теперь все мучаются с этими любительскими проектами

    Что за бред? Кто мучается? Кто заставляет?

     
  • 2.324, ZXCVBN (?), 13:46, 29/09/2024 [^] [^^] [^^^] [ответить]  
  • +/
    > Вирт, Хоар, Дейкстра... только сейчас, после их смерти...

    Хоар ещё жив.

     

  • 1.326, keydon (ok), 00:33, 30/09/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Напомню, в начале 2000ых этот же гугл говорил что java все сделает безопасным В... большой текст свёрнут, показать
     
  • 1.335, Аноним (333), 15:52, 03/10/2024 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Как это недавно сказал Торвальдс на выступлении в Австрии: капризные сишники нехотящие переходить на раст напоминают ему холиварящих студентов, как в его молодости.
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру