The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Атака через JavaScript по определению содержимого L3-кэша CPU

23.04.2015 09:32

Группа исследователей из Колумбийского университета сообщила о выявлении нового вида атак (отчёт в PDF), позволяющих восстановить часть содержимого общего для всей системы L3-кэша CPU, запустив в браузере JavaScript-код. Исследователям удалось создать рабочий прототип эксплоита, но детали, необходимые для практической реализации атаки, до момента появления методов защиты в браузерах держатся в тайне, так как атака может быть использована для выделения из кэша остаточных системных данных.

Потенциально атаке подвержены все системы на базе относительно новых моделей процессоров Intel (Ivy Bridge, Sandy Bridge и Haswell), на которых используются актуальные выпуски браузеров c поддержкой HTML5. Так как L3-кэш общий для всех ядер CPU и совместно используется всеми процессами в системе, включая ядро, через периодический мониторинг содержимого кэша атакующий может получить детальные сведения о пользователях и системе.

Предложенный метод является разновидностью атак по сторонним каналам (side-channel attacks), использующим косвенные методы, такие как анализ перепадов напряжения, температуры и времени выполнения операции, для восстановления данных из изолированного окружения. В частности, в результате атаки пошагово моделируется содержимое кэша на основе измерения отклонения времени доступа к данным до и после сброса кэша. В атаке используется особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш. Для измерения времени используются средства JavaScript для доступа к системному таймеру с высоким разрешением с оглядкой на фиксированные задержки в JavaScript runtime.

  1. Главная ссылка к новости (http://www.forbes.com/sites/br...)
  2. OpenNews: Метод определения RSA-ключей через анализ изменения разности потенциалов
  3. OpenNews: Оценка возможности создания аппаратных бэкдоров, работающих на транзисторном уровне
  4. OpenNews: Представлена техника атаки на микроконтроллеры, встроенные в MicroSD-карты
  5. OpenNews: Открыт код инструментария для проведения атак через модификацию прошивок USB-накопителей
  6. OpenNews: Продемонстрировано использование уязвимости в DRAM-памяти для повышения привилегий в системе
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/42092-javascript
Ключевые слова: javascript, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (75) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 10:58, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Что-то подобное возможно в АМД?
     
     
  • 2.7, Аноним (-), 11:16, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Мне тоже интересно. Напомните, когда в последний раз была новость про баги в процессорах АМД? С чем это связано? Только чур предположение о том, что процессоры AMD просто безопаснее не рассматривать.
     
     
  • 3.15, Xasd (ok), 11:50, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Напомните, когда в последний раз была новость про баги в процессорах АМД?

    а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?

    похоже процессоры AMD настолько никому-не-нужные, настолько что даже в популярном дистрибутиве -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)

     
     
  • 4.28, Crazy Alex (ok), 13:09, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    А какие проблемы создаёт отсутствие ранней загрузки?
     
     
  • 5.60, Xasd (ok), 20:47, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > А какие проблемы создаёт отсутствие ранней загрузки?

    если микрокод загружается не в режиме "early_microcode" -- то в этом случае получишь состояние системы, котрое было проинициализированно отчасти новой версией микрокода, а отчасти старой версий микрокода.

    режим "early_microcode" обновляет микрокод -- ещё до запуска скрипта initramfs (и соотвтетсвенно до инициализации всех модулей ядра).

    а если микрокод исправляет какие-то важные ошибки в процессоре -- то выводы думаю сам можешь сделать. :)

    кстати-говория! режим "early_microcode" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell) , которая приводила к багам при работе с операциями транзакционной памяти

     
     
  • 6.71, ano (??), 02:11, 24/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > кстати-говоря! режим "ненужно" как раз стал популярным после того как Intel обнаружило у себя эпическую ошибку в процессорах (серии Haswell), которой в процессорах AMD попросту нет.

    //fixed

     
  • 6.75, Crazy Alex (ok), 12:18, 24/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода? Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если нет - логично, что никто возиться не стал - за отсустствием необходимости.
     
     
  • 7.76, Andrey Mitrofanov (?), 12:29, 24/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > Ещё раз. Какие практические проблемы создаёт отсуствие для AMD ранней загрузки микрокода?

    Верования нарождов крайнего опеннета: ежели системы была проинициализирована процессором с прикрокодом постарше загруженного попозже, то ассемблерным командам исполнявшимся пораньше доверия поменьше, а уж системе проиницаализированной с микрокодом попозже так и вообще... ой.

    > Есть какие-то жалобы, баг-репорты, инфа о возможных уязвимостях? Потому что если

    Уязвимость: беспокоит initrd. Чешется.

    > нет - логично, что никто возиться не стал - за отсустствием необходимости.

     
  • 7.77, Xasd (ok), 16:33, 24/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    если у тебя компьютер будет в редкие моменты собить -- в совершенно случайных ме... большой текст свёрнут, показать
     
  • 6.85, Аноним (-), 13:21, 29/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    И чем это плохо В плане каких-то практически значимых последствий И что весь э... большой текст свёрнут, показать
     
  • 4.38, Аноним (-), 14:31, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > -- эти процессоры поддерживаются в режиме "кое-как работает и ладно" :-)

    Ну не знаю, мой FX работает вполне нормально вроде. И даже апдейт микрокода в убунте и даже mainline ядре работает на ура. Правда, лично я так и не смог найти 10 отличий с старыми микрокодом и обновленным.

     
  • 4.47, Аноним (-), 15:30, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Это вы арчик в популярные дистрибутивы записали, насмешили мои тапки ))
     
     
  • 5.48, qq (??), 15:48, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Сюда смотрел? - http://distrowatch.com/
    Ах, ну да.. Ебунта же..
    Мои тапки ваще в шоке
     
     
  • 6.52, тоже Аноним (ok), 17:10, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Тут аналогично заявлению, что Жирик - известный политик. То есть он, конечно, известный...
     
  • 6.53, Аноним (-), 17:19, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    ReactOS выше генты. Угу. Попытайтесь еще раз.
     
     
  • 7.86, Аноним (-), 13:32, 29/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > ReactOS выше генты. Угу. Попытайтесь еще раз.

    Дистровоч говорит о том сколько скачано, но молчит о том сколько используется. А вот с этим у реактоса ... ... ... :)

     
  • 6.59, skybon (ok), 20:31, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Клики на дистровотче нерепрезентативны.
     
     
  • 7.80, Оно (?), 13:12, 27/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну так предложи альтернативу, не держи в себе.
     
     
  • 8.87, Аноним (-), 13:34, 29/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не скажу насчет альтернатив, но тот факт что операционка которой никто не пользу... текст свёрнут, показать
     
  • 4.78, Yet_Another_Anonymous (?), 05:07, 26/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > а когда в Арчике сделают *ранюю* загрузку микрокода для AMD-процессоров?

    Возьми и сделай, что как маленький?

     
     
  • 5.81, Оно (?), 13:13, 27/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Нельзя просто так взять и сделать *ранюю* загрузку микрокода для AMD-процессоров.

     
  • 2.24, Аноним (-), 12:18, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Аглицким владеете ?

    It should be noted that the AMD cache micro-architecture is exclusive, and thus the attacks described in this report are not immediately applicable to that platform

     
     
  • 3.45, тоже Аноним (ok), 15:08, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Владею английским и Феномом. Чувствую себя счастливчиком ;)
     
  • 2.32, AMD (??), 13:46, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Что-то подобное возможно в АМД?

    Бред и галлюцинации возможны ВЕЗДЕ :)

     

  • 1.2, Ан (??), 10:59, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ух завернули. Как интересно знать находят такие уязвимости?
     
  • 1.4, Аноним (-), 11:04, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –2 +/
    Парни, видимо, ничем больше не занимаются, читай, сидят на зарплате у заинтересованных структур.
     
  • 1.5, Аноним (1), 11:08, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • –3 +/
    видать знатно их там торкнуло в этой колумбии
     
     
  • 2.14, Аноним (-), 11:42, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    "Колумбийский университет (англ. Columbia University), официальное название Колумбийский университет города Нью-Йорка — один из известнейших университетов США, входит в элитную Лигу плюща. Университет расположен в г. Нью-Йорк, район Манхэттен, где занимает 6 кварталов (13 га)."
    :)
     
     
  • 3.61, Аноним (-), 21:00, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    >Колумбийский университет (англ. Columbia University)

    троллимый простыми американцами как cuni :)

     
     
  • 4.64, Анончег (?), 21:53, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    >>Колумбийский университет (англ. Columbia University)
    > троллимый простыми американцами как cuni :)

    Тонко, я бы даже сказал изысканно!

     

  • 1.6, Xenia Joness (ok), 11:14, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Просто ради интереса: почти каждый день есть новости типа "В Linux залатали очередную дыру, которая бла-бла-бла погибель всем", почему же в других системах такого нет? Или они скрывают? Просто сообщений о дырах, допустим в маке, я видел всего лишь раз или два (сам как раз им и пользуюсь)
     
     
  • 2.9, оНаним (?), 11:23, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +10 +/
    Просто в других системах такие дыры не залатывают.
     
  • 2.10, lattenwald (ok), 11:29, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мак не нужен никому, ни в плане взлома, ни в плане починки поломок. Финансовые данные о карточках нынче крадут не у пользователей, а у ритейлеров; персональные — у страховых контор; сервера на маке не крутятся. Что у тебя могут украсть, ключ к лицензии фотошопа? И даже это не могут: фотошоп у тебя либо краденый, либо лицензия в одоп криейтив клауд.
     
     
  • 3.16, Аноним (-), 11:50, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Крадут личную инфомацию. Особенно с Айфонов. Сборы досье на людей ещё никто не отменял. Другое дело, что наивные маководы думмают, что если про MacOS X  нет сообщених об уязвимостя, то их там нет.
     
     
  • 4.18, lattenwald (ok), 11:54, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Если ты — селебрити, то крадут фоточки из айклауда, это да. А если нет, то ты нафиг никому не нужен, проще украсть и монетизировать данных на мильон из одной конторы, чем украсть и монетизировать личные данные из одного айфона.

    А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока их не начнут использовать и не спалят.

     
     
  • 5.23, Аноним (-), 12:17, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Если ты — селебрити, то крадут фоточки из айклауда, это да. А если
    > нет, то ты нафиг никому не нужен, проще украсть и монетизировать
    > данных на мильон из одной конторы, чем украсть и монетизировать личные
    > данные из одного айфона.
    > А zero-day, которые лежат в загашнике у (фс|ан)б не фиксят нигде, пока
    > их не начнут использовать и не спалят.

    Да-да, и слитая почта конкурента или неугодного политика - такая редкость...

     
     
  • 6.27, Аноним (-), 13:06, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > неугодного политика - такая редкость

    Поэтому и не фиксят, чтобы была возможность держать за сосцы.

     
     
  • 7.39, Аноним (-), 14:33, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Поэтому и не фиксят, чтобы была возможность держать за сосцы.

    Ну так правильно, пусть учатся noscript-ом пользоваться :)

     
  • 6.29, Xenia Joness (ok), 13:13, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • –8 +/
    Почему вы все сразу фотошоп краденный , мак никому не нужен и пр У меня ВЕСЬ... большой текст свёрнут, показать
     
     
  • 7.33, Аноним (-), 13:48, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ксюша, твой месседж эталонен
     
  • 7.40, Аноним (-), 14:43, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А уязвимости и просто проблемы стабильности находят в два счета Вон свежак - х... большой текст свёрнут, показать
     
     
  • 8.44, iPony (?), 15:06, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Не может Штука конечно забавная, но из тупого DoS трудно что извлечь В iOS 8 3... текст свёрнут, показать
     
     
  • 9.46, тоже Аноним (ok), 15:16, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну, ось у меня не падала от открытия сайта, а вот Сафари на айПаде действительно... текст свёрнут, показать
     
     
  • 10.49, iPony (?), 15:56, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ну про сам сафари неинтересно - глючный браузер Заявление выше у комментирующег... текст свёрнут, показать
     
     
  • 11.82, Оно (?), 13:25, 27/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    На стоит воспринимать влажные фантазии Анинимоуза как заявление ... текст свёрнут, показать
     
  • 7.50, Ананимас007 (?), 16:38, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    какое еще железо, ты не из 90х тут пишешь? они уже давно впаривают обычный ibm pc, но со стразиками по двойной цене.
     
     
  • 8.56, Аноним (-), 17:26, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Т-с-с Не мешай ему чувствовать себя илиткой и думать, что у него померпц ... текст свёрнут, показать
     
  • 7.55, Аноним (-), 17:24, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > нежели мучаться перекомпилированнием онного сутками напролёт

    Репозитории? Не, не слышал!
    А вообще, так толсто, что даже толсто.
    Насмешил, держи плюс, мако^Wсодомит.

     
  • 7.58, Аноним (-), 19:38, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > перекомпилированнием онного сутками ... на убунте

    И что же вы там, дорогуша, перекомпилировали с утками? Сайтом не ошиблись часом?

     
  • 7.62, Аноним (-), 21:03, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Почему вы все сразу "мак никому не нужен" и пр.

    Кому нужен - с флагами радужными ходють :) И с красивым вырезом на штанах :-))))

     
  • 4.54, Аноним (-), 17:20, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Но зачем? Пользователи сами абсолютно добровольно выкладывают ее в социалочки с друзяшками и лайками.
     
  • 3.37, Адекват (ok), 14:24, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А что, спам уже отменили ? а майнинг (с миру по нитке - нищему кафтан. Так и бонет из маков сможет дать небольшую прибавку к зарплате. )
     
     
  • 4.41, Аноним (-), 14:47, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > А что, спам уже отменили ?

    Ну так виндузоидов в 10 раз больше при примерно таких же затратах на взлом. Им в основном и достается.

    > а майнинг

    С яблочными то драйверами, которые даже MESA сдpиcтывают? Кодинг их поддержки себя просто не окупит. Достаточно посмотреть под чем народ майнит...

    > прибавку к зарплате. )

    При том недостаточную для того чтобы окупить время убитое на поддержку горбатой платформы, где с GPU все не плохо а очень плохо. А считать на CPU когда ASIC ворочают ТераХэшами, при том ушлые китайцы до отказа забивают целое заводское здание ASICами, чтобы получить прибавку к зарплате...

     
  • 3.65, Анончег (?), 21:54, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Мак не нужен никому...

    Я думаю жители Афганистана с тобой не согласятся.


     
  • 2.35, iPony (?), 14:09, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Почему же. Появляются периодически, вот из недавнего в NTP была уязвимость, с этими вашими SSL/TSL тоже, bash shellshock, rootpipe и т.д. и т.п. Бюллетени по безопасности apple не скрывает. Правда особой угрозы это не представляет в виду того, что OS X не публичный сервер, да и обновления приходят нормально.
    А против хомячков нормально действуют простейшие трояны (фейковые антивирусы, варез и т.д. и т.п.)- пользователь сам с радостью их поставит и не нужны никакие уязвимости.
     
  • 2.67, Аноним (-), 23:41, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Ксюша, ну что же вы так откровенно им мак-сисю показали? Сейчас они же будут плавать в лужах своей же инфицированной свободной кончины и стенать-причитать.

     
  • 2.88, Аноним (-), 13:37, 29/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > маке, я видел всего лишь раз или два

    Это потому что ты не поинтересовался - что и почему входило в апдейты.

    > (сам как раз им и пользуюсь)

    Поздравляю. Начинка макоси - редкая труха. И там и дыр навалом и просто багов всех мастей, достаточно сходить в багтрекер какой-нибудь популярной программы. Скажем, Mozilla. Где маковские утyпки вопят что "ваша программа повесила всю систему". Они не в курсе что если система вистнет от действий программы - вопросы к системе :).

     

  • 1.11, Аноним (-), 11:40, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    И при чём тут JS? Разве у процесса (пусть в данном случае - браузера) должна быть возможность читать общий L3-кэш?
     
     
  • 2.21, Xasd (ok), 12:16, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    если только эпический баг в самом процессоре :-)
     
  • 2.34, Аноним (-), 14:03, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    А новость прочесть до конца? Там все написано.
     
     
  • 3.36, yet another anonymous (?), 14:19, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    Там написано (в переводе с журналажского): можно попытаться определить род активности на машине (посмотрев на корреляцию снятых таймингов с известной атакующему деятельностью).
     
  • 2.51, Аноним (-), 16:39, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    При том, что для запуска нативного кода нужно быть пользователем машины, а для того чтобы выполнить JаvaScript достаточно открыть любой сайт.
     

  • 1.12, Аноним (-), 11:42, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Если можно через javascript в браузере, то наверное потенциально можно реализовать эксплоит без браузеров и javascript например, для выхода их песочницы или повышения привелегий?
     
  • 1.13, Xasd (ok), 11:42, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    я знаю как узнать содержимое этого кэша!

    нужно туда что-то записать... (и теперь мы знаем содержимое :))

     
  • 1.25, Аноним (-), 12:31, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Это чо, получается антивирусы бесполезны или процессорный кэш не нужен?
     
     
  • 2.43, Аноним (-), 14:59, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Нет, получается что вы читать не умеете.
     

  • 1.26, Аноним (-), 12:49, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    ждем какой-нибудь css exploit
     
     
  • 2.30, Аноним (-), 13:15, 23/04/2015 [^] [^^] [^^^] [ответить]  
  • +2 +/
    руткит
     

  • 1.42, Аноним (-), 14:49, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    > для выделения из кэша остаточных системных данных.

    Ну да, всего ничего - пару приватных ключей сопрут и порядок.

     
  • 1.57, ДругойАноним (?), 19:35, 23/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    >>особенность работы JavaScript-движков с типизированными массивами, а именно применяемые методы маппинга адресов физической памяти в кэш

    Как это сделать, есть пример?

     
  • 1.68, Аноним (-), 00:00, 24/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Классический "exploit" вида "Code execution results in code execution". Там в статье даже есть пример использования - подсадить жертве трояна, а потом с другого ядра на javascript читать через side channel данные с этого трояна. Зачем? а чтобы пользователь не догадался, что у него завелся троян.
     
  • 1.74, arisu (ok), 06:04, 24/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    чую, скоро какой‐нибудь Йуный Гений догадается, что вся проблема в неподписаном js. будет очень смешно.
     
  • 1.79, Аноним (-), 10:08, 26/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    бизнес
     
  • 1.83, Ононим (?), 12:17, 29/04/2015 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что такое "маппинг"?
    Знаю термин есть такой : отображение.
    Но что такое с двумя м - не знаю и не хочу.
     
     
  • 2.84, arisu (ok), 12:29, 29/04/2015 [^] [^^] [^^^] [ответить]  
  • +/
    > Что такое "маппинг"?

    ...
    > Но что такое с двумя м - не знаю и не хочу.

    а зачем тогда спрашиваешь?

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру