А людям при любом раскладе будет некузявно — вне зависимости от того, есть ли там ЦОД или нет. Константу, как известно, допускается выносить за скобки.
(Прошу НЛО особо отметить, что я на протяжении данной дискуссии никого не оскорблял, и вообще не выносил никаких мнений о её участниках.)
Ну статья приводит «надёжное энергоснабжение» как один из аргументов в пользу АЭС.
На что я привожу контраргумент, что в случае, когда на этой Вашей АЭС окажется долбанутая прокладка (между стулом и клавиатурой), то АЭС вместо надёжного энергоснабжения начнёт обеспечивать надёжную защиту от несанкционированного (и санкционированного) доступа в радиусе 30 км.
Аналоговые системы управления — отличный способ не позволить быдлокодерам запустить свои шаловливые ручки в святая святых. (https://ru.wikipedia.org/wiki/%D0%9C%D0%BE%D0%BB%D0%BD%D0%B8%D1%8F_%28%D1%80%D0%B0%D0%BA%D0%B5%D1%82%D0%B0-%D0%BD%D0%BE%D1%81%D0%B8%D1%82%D0%B5%D0%BB%D1%8C%29)
Я никаких умозаключений не делал — я просто констатировал факт. Чернобыль, как Вы должны помнить, произошёл потому, что каждый раз, когда очередная защитная система, определив опасный режим, пыталась погасить реактор, её вручную отключали — «насяльника сказала, эксперимент маст гоу он».
Простите, я в полном соответствии с законом По (https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9F%D0%BE) не вникаю — Вы серьёзно, или бамбарбия кергуду?
Раз уж заговорили, кстати — http://geektimes.ru/post/263312/
К сожалению, как продемонстрировал Чернобыль, даже ЧЕТЫРЕ последовательно включенные защиты от дурака не смогут остановить вышепомянутого дурака, особенно если он — начальник смены.
> А если сделали — его достижение надо обрабатывать.
Закон Парето (также известен как «правило 80/20» — https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9F%D0%B0%D1%80%D0%B5%D1%82%D0%BE).
Любой программист знает, что 80% кода требуется для покрытия исключительных (20%) ситуаций. А «эффективные менеджеры», к сожалению, считают, что это пустая трата денег, и, соответственно, создающие эти ситуации пользователи — сами себе злобные буратины.
Я понял Вашу мысль, но аргументы имеют заранее известную и неизменную размерность. Если в качестве аргумента нужно передать область памяти, то передаётся указатель. А атака класса «переполнение буфера» происходит из-за того, что вылезаем за временную область памяти, выделенную на стеке.
В двух словах, моё решение старо как мир:
"— Доктор, когда я делаю *так* (показывает), мне больно!
— А вы не делайте *так!*..." (с)
Мне почему-то кажется, что «зато наша платформа защищает от хакеров и 80% вирусов!» — гораздо лучший маркетинговый слоган, чем пол-процента быстродействия…
Простите, а в чём, собственно, проблема? Передача аргументов идёт по адресу, а то, что искомая ячейка находится в каком-либо стеке (и находится ли вообще) — это исключительно абстракция.
> Luchs, ELC и иже с ними демонстрируют, что вражеский танк +3 можно отлично засветить.
Ага, ну засветил, и что? Толпа оленей стреляет куда угодно, но только не по твоему засвету — как жить?
Роль танка, кстати, меняется в зависимости от его вооружения. ELC с топовой пушкой должен использоваться как быстрая, малозаметная и мощная ПТ, а вовсе не как ЛТ.
> Для x86 были экзотические ОС с поддержкой двух стеков. Ни то, ни другое не прижилось.
Вспомнилось:
"— Саид, почему твоя жена идёт впереди тебя? В Коране ж написано: жена должна идти позади мужа!
— Когда Коран писали, минных полей не было. Вперёд, Фатима, вперёд!"
1) То, что привязка аппаратная, важно только для CALL / RET (или как там в x86 эти команды назвываются). То есть текущий аппаратный стек будет как раз стеком адресов возврата. А ползание по стеку данных можно и чисто программным сделать. (Да, чуть-чуть медлененне работать будет, на пол-процента, но кого это волнует, на гигагерцовых частотах-то?)
2) А кто мешает разработчкам процессоров тоже подтянуться? Да, это бы стоило немножечко денег, места на кристалле, и т.п. Но из преимуществ — полностью ликвидируется целый класс всевозможной малвари — имхо, это дорогОго стоит! Вбухивают же бабло и транзисторы в DEP и прочие гораздо менее эффективные и радикальные решения.
Никогда не понимал, кто мешает разработчикам компиляторов использовать два отдельных стека: один — только для адресов возврата, другой — только для временных переменных. Тем самым вопрос перезаписи адресов возврата неправильным доступом к переменным снялся бы раз и навсегда, и переписывать ничего не надо было бы — только один раз перекомпилировать.
Простите, а откуда там взялся ИГИЛ?
(Прошу НЛО особо отметить, что я на протяжении данной дискуссии никого не оскорблял, и вообще не выносил никаких мнений о её участниках.)
На что я привожу контраргумент, что в случае, когда на этой Вашей АЭС окажется долбанутая прокладка (между стулом и клавиатурой), то АЭС вместо надёжного энергоснабжения начнёт обеспечивать надёжную защиту от несанкционированного (и санкционированного) доступа в радиусе 30 км.
Раз уж заговорили, кстати — http://geektimes.ru/post/263312/
> открыты [...] 21(FTP), 39, 41 и 95, [...] сервер сдался на уязвимости CVE-2014-0196,
В северной столице не так уж и много айпишников, nmap в помощь.
Выдержка из военнных законов Мэрфи:
— Rudyard Kipling. The «Mary Gloster»
Пока КазКомНадзор придумает, как блокировать протокол, мы успеем придумать новый. :)
(Смайлики, к сожалению, на хабре запрещены.)
Закон Парето (также известен как «правило 80/20» — https://ru.wikipedia.org/wiki/%D0%97%D0%B0%D0%BA%D0%BE%D0%BD_%D0%9F%D0%B0%D1%80%D0%B5%D1%82%D0%BE).
Любой программист знает, что 80% кода требуется для покрытия исключительных (20%) ситуаций. А «эффективные менеджеры», к сожалению, считают, что это пустая трата денег, и, соответственно, создающие эти ситуации пользователи — сами себе злобные буратины.
В двух словах, моё решение старо как мир:
"— Доктор, когда я делаю *так* (показывает), мне больно!
— А вы не делайте *так!*..." (с)
Ага, ну засветил, и что? Толпа оленей стреляет куда угодно, но только не по твоему засвету — как жить?
Роль танка, кстати, меняется в зависимости от его вооружения. ELC с топовой пушкой должен использоваться как быстрая, малозаметная и мощная ПТ, а вовсе не как ЛТ.
Так обратная совместимость полная.
> Для x86 были экзотические ОС с поддержкой двух стеков. Ни то, ни другое не прижилось.
Вспомнилось:
"— Саид, почему твоя жена идёт впереди тебя? В Коране ж написано: жена должна идти позади мужа!
— Когда Коран писали, минных полей не было. Вперёд, Фатима, вперёд!"
Тогда и вирусы ещё не так досаждали :)
2) А кто мешает разработчкам процессоров тоже подтянуться? Да, это бы стоило немножечко денег, места на кристалле, и т.п. Но из преимуществ — полностью ликвидируется целый класс всевозможной малвари — имхо, это дорогОго стоит! Вбухивают же бабло и транзисторы в DEP и прочие гораздо менее эффективные и радикальные решения.