И в какой-то момент будущее айтишника, закончившего Бауманку с красным дипломом, начинает выглядеть так: касса в «Пятёрочке» и сканер штрих-кодов вместо клавиатуры.
Казалось бы в консорциум на базе ИСП РАН входит солидная группа крупных ИТ-компаний РФ. И от кого, как не от них, за такие выпады, должен прилетать чапалах в сторону РКН/ГРЧЦ. Но нет, "с их молчаливого согласия все и происходит". Так что:
Прикольно, но практически как-то использовать такой датасет я бы не стал по следующим причинам:
определение идентификатора CVE по сообщению коммита практически бесполезное занятие, так как зачастую там такой информации нет. Так что не удивлюсь, если в результате оказалось, что идентификатор выставлен у 1-2 записей;
датасет составлен из предположения, что выставленные тэги Fixes правильные и не меняются со временем.
А это не так. Зачастую тэг Fixes указывает чуть ли не на релиз ядра 2.6.12-rc6 (когда начали юзать git) и реальный коммит, который вводит уязвимость он не покажет. А покажут базы данных уязвимостей типа nvd, linuxkernelcves, cip-kernel-sec и т.д. Так как в них отражаются результаты анализа от экспертов, включая и рельные хэши коммитов, которые вносят уязвимость.
Напомню, проект называется "OpenIDE", где есть слово "Open" и на сайте openide.ru указано, что проект с открытым исходным кодом. Вопрос: где исходники, если на https://gitflic.ru/project/openide/openide возвращает 404?
"Оп, я, вот я, фить-фить"
Импортозамещаем Linux на Hurd
Казалось бы в консорциум на базе ИСП РАН входит солидная группа крупных ИТ-компаний РФ. И от кого, как не от них, за такие выпады, должен прилетать чапалах в сторону РКН/ГРЧЦ. Но нет, "с их молчаливого согласия все и происходит". Так что:
Можете попробовать пожаловаться в электронную приемную ркн. Я так в октябре 2025 вернул доступ к git.kernel.org.
Прикольно, но практически как-то использовать такой датасет я бы не стал по следующим причинам:
определение идентификатора CVE по сообщению коммита практически бесполезное занятие, так как зачастую там такой информации нет. Так что не удивлюсь, если в результате оказалось, что идентификатор выставлен у 1-2 записей;
датасет составлен из предположения, что выставленные тэги Fixes правильные и не меняются со временем.
А это не так. Зачастую тэг Fixes указывает чуть ли не на релиз ядра 2.6.12-rc6 (когда начали юзать git) и реальный коммит, который вводит уязвимость он не покажет. А покажут базы данных уязвимостей типа nvd, linuxkernelcves, cip-kernel-sec и т.д. Так как в них отражаются результаты анализа от экспертов, включая и рельные хэши коммитов, которые вносят уязвимость.
А по заголовку я уж подумал, что будет про user-mode linux (ARCH=um).
В debian 13 MIPS же дропнули
Кусок от "Проект Sniffnet бесплатный для использования...." и до "...которые громоздки в использовании и имеют высокий порог входа." повторяется
Напомню, проект называется "OpenIDE", где есть слово "Open" и на сайте openide.ru указано, что проект с открытым исходным кодом. Вопрос: где исходники, если на https://gitflic.ru/project/openide/openide возвращает 404?
Почему не virtme-ng?
Приставка Open подразумевает, что это проект с открытым исходным кодом. И где код?
Опечатка, наверное, zero не стоит 18-20 тысяч (она до сих пор на алике есть за 2000+), а вот raspberry pi 4 вполне может