войну с http давно нужно было затеять. Захочешь через wifi на сайта по http, а там скрипт встроенный в страницу, который ворует куки со всех сайтов которые работают по http. Многие думаю, что для «бложиков» https не нужен и они в корне не правы. Любой сайт по http на который вы зашли не через wifi, это потенциально выполненный у вас в браузере скрипт, оно вам надо?
Пользовался пару раз, скажу честно удобней чем большинство других.
Пока беда с количеством, в спб к примеру на острове вообще ничего нету толком, только в центре. Как мне кажется это сейчас главная проблема. Что мешает расставить хотя-бы по одной штуке в каждом районе.
Я одного понять не могу, не легче уже белые списки ввести? Антивирусная защита превращается фарс, не защищает не от чего. Все зловредные программы проверяют, чтобы их не детектили популярные антивирусы с последними базами
у socks есть огромный недостаток, по сути нету шифрования и как следствия все знаю куда вы подключаетесь. Нужно сделать socks over ssl и добавить поддержку этого протокола в клиенты.
Раст на уровне языка защищает от этих уязвимостей — это его основная фишка. Так, что задача для вас, напишите так, не используя unsafe, чтобы БЫЛИ уязвимости.
Программа beep написана на чистом C, зачем вы притягиваете C++, причём тут он вообще?
Но раз уж притянули: на современном C++ в прикладном коде использование сырых new и delete можно свести к минимуму. Побибикать динамиком — это как раз прикладуха, здесь жонглирование указателями и голой памятью в стиле C неоправдано. Так что переписывание на C++ даст точно такой же эффект, как и переписывание на Rust.
С каких пор в с++ встроена защита от использования после освобождения и гонки? Вы просто нагло врете и передергиваете факты. На Rust не используя unsave невозможно написать так, чтобы появились эти типы уязвимость. На с++ или даже с можно свести к минимуму, а можно еще было не допускать уязвимости описанной в статье, только вывод, что все зависит от программиста.
Программа beep написана сторонним разработчиком (Johnathan Nightingale), и даже не устанавливается по умолчанию (по-крайней мере, на Ubuntu). В репозиториях вы и не такое найдете. При чём тут «программисты google, Microsoft, apple» — совершенно неясно.
В google chrome были найдены уязвимости? да
в windows? да
и так далее, приходим к выводу, что у крупных компаний не получалось это сделать. Видимо нужно нанять вас, вы то им покажете как нужно. Сейчас еще раз вспомним про openbsd, только вопрос кол-во пользователей и интерес хакеров. Вот как будет популярность на уровне хрома, тогда и поговорим. С вашей логикой мое приложение которое я в школе написал лет 12 назад самое безопасное в мире, ни одной уязвимости, а вот если посмотреть на популярный софт, то там сразу программисты какие-то не те.
Давно очевидно что на c/c++ невозможно написать софт без уязвимость, используйте rust.
Раст кстати защищает и от гонок и от использования после освобождения. Жду комментариев, что просто программисты google, Microsoft, apple и другие не захотели написать хороший софт. Только мне кажется, что эти комментаторы даже не представляют как сложно отследить эти уязвимости, это вам не банальное переполнение буфера.
я не хочу вступать в эту тупую демагогию. Покажите мне хотябы 1 крупный проект на плюсах без уязвимость? О чем речь вообще? всегда можно сказать «не пытались».
В розовом мире поней, вы правы. Давайте посмотрим на факты, у google не получилось написать софт без «дырок» и у Microsoft не получилось, и у apple не получилось, у VMware не получилось и даже у opensource сообщества Linux не получилось. Ладно, виноваты разработчики, но сам факт того, что ни у одной крупной компании не получилось наводит на мысль, что если это и возможно, то только в шаровидном мире в вакууме, если не использовать библиотеки и писать софт уровня hello world.
Только в России есть этот бред. Где ты по административки вообще виноват без вины, выбежал на тебя идиот, плати за его лечения. Так еще и от уголовки надо доказывать, что ты не верблюд.
Пока беда с количеством, в спб к примеру на острове вообще ничего нету толком, только в центре. Как мне кажется это сейчас главная проблема. Что мешает расставить хотя-бы по одной штуке в каждом районе.
С каких пор в с++ встроена защита от использования после освобождения и гонки? Вы просто нагло врете и передергиваете факты. На Rust не используя unsave невозможно написать так, чтобы появились эти типы уязвимость. На с++ или даже с можно свести к минимуму, а можно еще было не допускать уязвимости описанной в статье, только вывод, что все зависит от программиста.
В google chrome были найдены уязвимости? да
в windows? да
и так далее, приходим к выводу, что у крупных компаний не получалось это сделать. Видимо нужно нанять вас, вы то им покажете как нужно. Сейчас еще раз вспомним про openbsd, только вопрос кол-во пользователей и интерес хакеров. Вот как будет популярность на уровне хрома, тогда и поговорим. С вашей логикой мое приложение которое я в школе написал лет 12 назад самое безопасное в мире, ни одной уязвимости, а вот если посмотреть на популярный софт, то там сразу программисты какие-то не те.
Раст кстати защищает и от гонок и от использования после освобождения. Жду комментариев, что просто программисты google, Microsoft, apple и другие не захотели написать хороший софт. Только мне кажется, что эти комментаторы даже не представляют как сложно отследить эти уязвимости, это вам не банальное переполнение буфера.