Pull to refresh
9
9.8

Senior Software Engineer; Software Archaeologist

Send message
> Савченко задержали террористы

Простите, а откуда там взялся ИГИЛ?
Лёня, ну взяла мама твой ноутбук статью почитать — это что, повод её планшет сразу хватать? Иди лучше мусор вынеси!
А людям при любом раскладе будет некузявно — вне зависимости от того, есть ли там ЦОД или нет. Константу, как известно, допускается выносить за скобки.

(Прошу НЛО особо отметить, что я на протяжении данной дискуссии никого не оскорблял, и вообще не выносил никаких мнений о её участниках.)
Ну статья приводит «надёжное энергоснабжение» как один из аргументов в пользу АЭС.

На что я привожу контраргумент, что в случае, когда на этой Вашей АЭС окажется долбанутая прокладка (между стулом и клавиатурой), то АЭС вместо надёжного энергоснабжения начнёт обеспечивать надёжную защиту от несанкционированного (и санкционированного) доступа в радиусе 30 км.
Аналоговые системы управления — отличный способ не позволить быдлокодерам запустить свои шаловливые ручки в святая святых. (https://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BB%D0%BD%D0%B8%D1%8F_%28%D1%80%D0%B0%D0%BA%D0%B5%D1%82%D0%B0-%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%29)
Я никаких умозаключений не делал — я просто констатировал факт. Чернобыль, как Вы должны помнить, произошёл потому, что каждый раз, когда очередная защитная система, определив опасный режим, пыталась погасить реактор, её вручную отключали — «насяльника сказала, эксперимент маст гоу он».
Простите, я в полном соответствии с законом По (https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9F%D0%BE) не вникаю — Вы серьёзно, или бамбарбия кергуду?

Раз уж заговорили, кстати — http://geektimes.ru/post/263312/
Так Вам уже дали критерии поиска:

> открыты [...] 21(FTP), 39, 41 и 95, [...] сервер сдался на уязвимости CVE-2014-0196,

В северной столице не так уж и много айпишников, nmap в помощь.
видимо, разработчик находится (находился на момент 2008 года) на первых курсах института…

Выдержка из военнных законов Мэрфи:

Always keep in mind that your weapon was made by the lowest bidder.

(«Никогда не забывай, что твое оружие сделано тем, кто запросил самую низкую цену на тендере.»)

К сожалению, как продемонстрировал Чернобыль, даже ЧЕТЫРЕ последовательно включенные защиты от дурака не смогут остановить вышепомянутого дурака, особенно если он — начальник смены.
They copied all they could follow, but they couldn't copy my mind,
And I left 'em sweating and stealing a year and a half behind.

(«В чём могли, они подражали, но им мыслей моих не украсть —
Я их позади всех оставил потеть и списывать всласть.»)

— Rudyard Kipling. The «Mary Gloster»

Пока КазКомНадзор придумает, как блокировать протокол, мы успеем придумать новый. :)
Мне нравится Ваш способ котирования информации!

(Смайлики, к сожалению, на хабре запрещены.)
> А если сделали — его достижение надо обрабатывать.

Закон Парето (также известен как «правило 80/20» — https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9F%D0%B0%D1%80%D0%B5%D1%82%D0%BE).

Любой программист знает, что 80% кода требуется для покрытия исключительных (20%) ситуаций. А «эффективные менеджеры», к сожалению, считают, что это пустая трата денег, и, соответственно, создающие эти ситуации пользователи — сами себе злобные буратины.
Я понял Вашу мысль, но аргументы имеют заранее известную и неизменную размерность. Если в качестве аргумента нужно передать область памяти, то передаётся указатель. А атака класса «переполнение буфера» происходит из-за того, что вылезаем за временную область памяти, выделенную на стеке.

В двух словах, моё решение старо как мир:

"— Доктор, когда я делаю *так* (показывает), мне больно!
— А вы не делайте *так!*..." (с)
Мне почему-то кажется, что «зато наша платформа защищает от хакеров и 80% вирусов!» — гораздо лучший маркетинговый слоган, чем пол-процента быстродействия…
Простите, а в чём, собственно, проблема? Передача аргументов идёт по адресу, а то, что искомая ячейка находится в каком-либо стеке (и находится ли вообще) — это исключительно абстракция.
> Luchs, ELC и иже с ними демонстрируют, что вражеский танк +3 можно отлично засветить.

Ага, ну засветил, и что? Толпа оленей стреляет куда угодно, но только не по твоему засвету — как жить?

Роль танка, кстати, меняется в зависимости от его вооружения. ELC с топовой пушкой должен использоваться как быстрая, малозаметная и мощная ПТ, а вовсе не как ЛТ.
> Мешает только обратная совместимость.

Так обратная совместимость полная.

> Для x86 были экзотические ОС с поддержкой двух стеков. Ни то, ни другое не прижилось.

Вспомнилось:

"— Саид, почему твоя жена идёт впереди тебя? В Коране ж написано: жена должна идти позади мужа!
— Когда Коран писали, минных полей не было. Вперёд, Фатима, вперёд!"

Тогда и вирусы ещё не так досаждали :)
1) То, что привязка аппаратная, важно только для CALL / RET (или как там в x86 эти команды назвываются). То есть текущий аппаратный стек будет как раз стеком адресов возврата. А ползание по стеку данных можно и чисто программным сделать. (Да, чуть-чуть медлененне работать будет, на пол-процента, но кого это волнует, на гигагерцовых частотах-то?)

2) А кто мешает разработчкам процессоров тоже подтянуться? Да, это бы стоило немножечко денег, места на кристалле, и т.п. Но из преимуществ — полностью ликвидируется целый класс всевозможной малвари — имхо, это дорогОго стоит! Вбухивают же бабло и транзисторы в DEP и прочие гораздо менее эффективные и радикальные решения.
Никогда не понимал, кто мешает разработчикам компиляторов использовать два отдельных стека: один — только для адресов возврата, другой — только для временных переменных. Тем самым вопрос перезаписи адресов возврата неправильным доступом к переменным снялся бы раз и навсегда, и переписывать ничего не надо было бы — только один раз перекомпилировать.

Information

Rating
667-th
Location
Illinois, США
Registered
Activity

Specialization

Specialist
Lead
From 200,000 $