| 1.1, Аноним (1), 18:24, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +9 +/– | |
Ну что, тысяча глаз наконец подъехала, теперь заживём!
Осталось только придумать, как их отучить давать уязвимостям дурацкие названия…
| | |
| |
| |
| 3.35, Аноним (15), 19:18, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Когда патчи принимали - не возражали. Как ав анекдоте: "Всем работа хороша. Только как пожар - хоть увольняйся."
| | |
|
|
| |
| |
| 3.13, Аноним (5), 18:38, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Ну, нет. При классической реализации.
ФС - один модуль.
Работа сетевых протоколов - другой.
Промискуитет - только через сообщения.
| | |
| |
| |
| 5.24, Аноним (5), 18:57, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
А это уже смотря кто как наколхозит. Для быстроты.
В оригинали модули - каждый в своем пространстве.
Классический уже пример:
NT 3.5, достаточно жесткая модульность. Безопасно, но медленно.
NT 4.0, видеоподсистему вынесли в исключения.
Понеслась...
| | |
| |
| 6.28, Аноним (15), 19:01, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Так и тут корень зарыт в in-place оптимизаторах. Изначально передавались копии. Появились оптимизаторы, которые сделали передачу прямых ссылок на кэш. Не кэширование suid файлов позволит подстраховаться от таких "поборников" производительности.
| | |
| 6.30, Аноним (15), 19:03, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
На диски файлы защищены ФС. В памяти си-программы они общие (в отличие от rust).
| | |
| |
| 7.34, Аноним (5), 19:12, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Человече, мы про модули ядра речь ведем. И архтектуру работы с памятью вообще.
Зачем ты СЮДА свою ржавчину несешь?
Там, по канону, у каждого модуля - свое адресное пространство. И невозможность работы напрямую с другим, ибо кольцо защиты другое и работа с LDT/GDT в случае с i386+ модулю заказана - прав нет. И взаимодествие через копирование данных из пространства модуля другому модулю или конечному потребителю.
| | |
|
|
|
|
|
| 2.19, Аноним (19), 18:45, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Никуда они не делись бы. Другое дело, что последствия были бы более локализованы. Возможно. Как показывает практика браузеров, все эти сандбоксы и прочие рантайм ограничения просто требуют нескольких отдельных багов в коде для успешной эксплуатации.
Но я думаю на круг ситуация была бы лучше, одного бага недостаточно для эксплойта, и соответственно была бы большая задержка между нахождением бага и появлением эксплоита. А это значит что упрощается процесс латания дыр и распространения патчей по работающим системам. Меньше спешки.
| | |
| |
| 3.26, Аноним (5), 19:00, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Вот, в точку. Смотрим на яблоко с его микроядром. Выход из сандбокса, чаще всего, результат серии мелких багов. Почти всегда.
| | |
|
|
| |
| 2.32, Всем Анонимам Аноним (?), 19:06, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
Это просто одна из возможностей, а так если в ядро попал, то только воображение ограничивает как это можно эксплуатировать
| | |
|
| |
| |
| 3.20, 12yoexpert (ok), 18:50, 19/05/2026 [^] [^^] [^^^] [ответить]
| +/– |
ваши тройки уже начали вменять запуск малвари?
ах да, забыл про предустановку, прости
соболезную, но не от всего сердца
| | |
|
| 2.21, Аноним (21), 18:55, 19/05/2026 [^] [^^] [^^^] [ответить]
| –1 +/– |
А при чём здесь проприетарщина? Взломают автосборочку = в бинарнике троян, хотя исходники чистые. Или завладеют какой-нибудь зависимостей и будет атака на цепочку поставок. Да что угодно может быть, включая злой умысел автора.
| | |
|
| 1.27, Аноним (27), 19:01, 19/05/2026 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
Политикан заигрался в политику и прос*** ядро. Ядро все. А вы как думаете?
| | |
|