The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Первый стабильный выпуск sudo-rs, реализации утилит sudo и su на языке Rust

30.08.2023 13:29

Организация ISRG (Internet Security Research Group), которая является учредителем проекта Let's Encrypt и способствует развитию технологий для повышения защищённости интернета, опубликовала первый стабильный выпуск проекта Sudo-rs, развивающего написанные на языке Rust варианты утилит sudo и su, предназначенные для выполнения команд от имени других пользователей. Код проекта распространяется под лицензиями Apache 2.0 и MIT. Разработка Sudo-rs ведётся инженерами из компаний Ferrous Systems и Tweede Golf на средства, предоставленные Google, Cisco и Amazon Web Services. В сентябре для подтверждения качества реализации планируется провести независимый аудит кодовой базы sudo-rs.

В утилитах по возможности обеспечена совместимость с классическими утилитами sudo и su, позволяющая использовать sudo-rs в качестве прозрачной замены sudo в типовых сценариях, соответствующих конфигурации /etc/sudoers по умолчанию в Ubuntu и Debian. Инструментарий sudo-rs уже задействован вместо традиционного пакета sudo в дистрибутиве Wolfi Linux, нацеленном на предоставление максимального уровня безопасности.

Предполагается, что использование языка Rust для разработки su и sudo позволит снизить риск появления уязвимостей, вызванных небезопасной работой с памятью, и исключить появление таких ошибок, как обращение к области памяти после её освобождения и выход за границы буфера (по данным компаний Microsoft и Google около 70% уязвимостей вызваны небезопасной работой с памятью).

Кроме того, для обеспечения должного уровня безопасности в рамках проекта разработан расширенный набор тестов, который также позволяет контролировать поддержание необходимого уровня совместимости с оригинальной утилитой sudo. Для сокращения поверхности атак и уменьшения числа потенциально уязвимых мест в sudo-rs решено отказаться от реализации редко используемой функциональности sudo.

Из отличий от sudo отмечается включение по умолчанию режима use_pty, игнорирование настроек env_reset, verifypw и visiblepw, которые всегда включены (например, пароль запрашивается всегда, независимо от значения verifypw). Среди принципиально нереализованной функциональности можно отметить настройки mail_badpass, always_set_home, always_query_group_plugin и match_group_by_gid, а также поддержку sendmail. Возможности которые пока не реализованы, но будут добавлены в будущем: утилита sudoedit, режимы NOEXEC и NOINTERCEPT, поддержка привязки к блоков конфигурации "Defaults" к отдельным пользователям и командам, возможность аутентификации без использования PAM.

Во втором релизе планируется добавить средства для работы в многопользовательских окружениях, такие как режим NOEXEC, добавить ведение логов аудита, предоставить в sudoers возможность сопоставления хостов и реализовать поддержку до 16 групп пользователей. В третьем выпуске намечено обеспечение совместимости с настройками sudoers, применяемыми в Fedora Linux, а также добавление утилиты sudoedit и задействование механизмов SELinux и AppArmor для усиления защиты.

  1. Главная ссылка к новости (https://www.memorysafety.org/b...)
  2. OpenNews: Проект по реализации утилит sudo и su на языке Rust
  3. OpenNews: Уязвимость в sudo, позволяющая изменить любой файл в системе
  4. OpenNews: Уязвимости в Please, альтернативе sudo, написанной на языке Rust
  5. OpenNews: Критическая уязвимость в sudo, позволяющая получить привилегии root
  6. OpenNews: Root-уязвимость в sudo, затрагивающая Linux Mint и Elementary OS
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/59686-sudo
Ключевые слова: sudo, rust
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (173) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 14:12, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –17 +/
    Отлично, теперь sudo стало еще чуточку безопаснее!
     
     
  • 2.100, fi (ok), 20:44, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    "включение по умолчанию режима use_pty" - скрипты уже посыпались

    сочувствую пользователям ubuty ))))

     
  • 2.107, Neon (??), 23:32, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Будет весело, если со временем в них найдут кучу уязвимостей.
     
     
  • 3.177, Аноним (177), 22:58, 04/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    "Если"? Когда!
     

  • 1.2, Аноним (2), 14:13, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Там разве не все ошибки логические были? Эзотерические ЯП не способствуют предотвращению таких уязвимостей, так зачем попугайничать в каждой новости?
     
     
  • 2.27, Анонин (?), 15:15, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не, там кроме них были и обычные уязвимости.
    Типа "Sudo before 1.9.5p2 contains an off-by-one error that can result in a heap-based buffer overflow, which allows privilege escalation to root via "sudoedit -s" and a command-line argument that ends with a single backslash character."
     
  • 2.37, fjui (?), 15:47, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Эзотерические ЯП

    это ты про второй язык добавленный в ядро?
    https://www.kernel.org/doc/html/next/process/programming-language.html
    ну такое себе утверждение, спорное

     
     
  • 3.41, Аноним (2), 15:54, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Это АНБ из соседней новости от лица госкорпорации продвигает, ничего спорного. Чем больше эзотерического кода, тем больше простор для бэкдоров.
     
     
  • 4.47, Анонимусс (?), 16:01, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, пока что в ядре раста еще нет, но бекдоров из-за дыряшки - просто завались.
     
  • 4.48, fjui (?), 16:02, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    то что ты неосилил язык, не делает его эзотерическим
    просто у разных людей разные возможности и потолок
    не расстраивайся
     
     
  • 5.51, Аноним (2), 16:12, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну почему, мне он очень нравится. Я обожаю писать на эзотерических языках, но по фану, в проде им нечего делать. А почему ты считаешь, что там есть, что осиливать? Может быть это ты типичная ЦА руста? Стремноватый синтаксис, крайне низкое качество кода, малопопулярность, значительный дискомфорт от работы.
     
     
  • 6.63, фтщтшьг (?), 16:32, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Регулярно натыкаюсь на людей на пеньке которые я попробовал, там компилятор на... большой текст свёрнут, показать
     
     
  • 7.83, Аноним (2), 18:54, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А по поводу корп, которые пользуются, я так понимаю, из альтернатив у них го, и го определённо всем хуже. Было бы интересно ознакомится со статистикой реального применения. Сколько у них мусора из вебпомойки с мусором задействовано, вот в чём вопрос? Раст вполне подходит для написания кода "в себе", но этого ведь явно недостаточно для разработки ПО.
     
     
  • 8.89, фтщтшьг (?), 19:20, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Очень сомневаюсь что там где native code C C Rust можно применять Го Этого ... текст свёрнут, показать
     
     
  • 9.94, Аноним (2), 19:39, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так ведь именно это основная selling point у го, вон даже ОС вроде писали Правд... текст свёрнут, показать
     
  • 7.137, bOOster (ok), 09:53, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Недопрограммист детектид.

    Синтаксис это возможность читать и понимать код с первого взгляда без разборок с версионностью языка и ковырания документации.
    И будь любезен не отвечай. Мне достаточно того бреда что ты тут уже накалякал.

     
     
  • 8.159, Прохожий (??), 21:47, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ты мне вот что объясни Программистами рождаются или становятся Если рождаются,... текст свёрнут, показать
     
     
  • 9.166, bOOster (ok), 10:52, 01/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть концептуальные вещи, которые программист понимает написав свои первые строк... текст свёрнут, показать
     

  • 1.3, Аноним (3), 14:17, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    > В сентябре для подтверждения качества реализации <b>планируется провести</b> независимый аудит кодовой базы sudo-rs.
    > Инструментарий sudo-rs уже задействован вместо традиционного пакета sudo в дистрибутиве Wolfi Linux, нацеленном <b>на предоставление максимального уровня безопасности.</b>

    ок

     
  • 1.4, Аноним (4), 14:18, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Главное чтобы sudo-rs не ожирел до пол миллионна строк как обычный sudo
     
     
  • 2.10, АНБ (?), 14:35, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не беспокойся, бэкдоры будут вынесены во взаимодействие зависимостей среднего уровня с каким-нибудь из листьев. Чтобы проверять пришлось не просто все зависимости по-отдельности, а всю систему в целом в голове держать. А когда обнаружат - сказать, что это просто опечатка в if. Или что реализующий должен читать исходники всех зависимостей и знать все детали поведения каждой, а если у сообщества недостаток квалификации, то лучше такую работу доверить компетентным профессионалам из АНБ.
     
     
  • 3.39, DARPA (?), 15:51, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Мне кажется или ты лезешь не на свою поляну ?
    В sudo/LICENSE.md черным по белому написано:
       Sponsored in part by the Defense Advanced Research Projects
       Agency (DARPA) and Air Force Research Laboratory, Air Force
       Materiel Command, USAF, under agreement number F39502-99-1-0512.

    Это наши бекдоры, идите выбивайте бюджет на свои!
    Развелось паразитов
    (。•̀ ᴖ •́。)

     
  • 2.16, НяшМяш (ok), 14:47, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    35 тысяч строк, из них кода 27
     
     
  • 3.62, Аноним (62), 16:29, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Остальные в файле CoC.md?
     
     
  • 4.160, Прохожий (??), 21:49, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Угу. Который подтягивается динамически с определённого сайта.
     

  • 1.5, Аноним (5), 14:18, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    Надо делать код как в doas чтобы любой аноним мог аудит провести, а не группа экспертов наверняка пропустив что-то в одном из десятка файлов. Тем более раз полной совместимости с sudo не обещают.
     
     
  • 2.65, User (??), 16:33, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Ну, "совместимость" и rust в одном предложении - уже гомерически смешно звучит. Тамошние поделки нукакбыесть, и какбыделают то-же-самое-но-лучше - вот только нахрен не совместимы (что-то не дописали, на что-то забили, а что-то "и так сойдет!"), так что используйте воооот то - и через curl|sudo-rs еще и вот это, луДшие собаководы рекомендуют, бизапастна! говорят.
    А doas реимплементировать - хайпу сильно меньше будет, NIH-синдром опять же не даст.
     
  • 2.108, пох. (?), 23:48, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Надо делать код как в doas чтобы любой аноним мог аудит провести

    тогда и выйдет очередной do-ass - аудит-то ты может и сможешь провести (хотя вряд ли), а использовать эту поделку для работы - нет.

    Потому что совершенно ничего не умеет из нужного, да еще конфиг с совершенно нечитаемым синтаксисом из закорючек.

    А один do-ass у нас и так уже есть, незачем еще раз его переписывать.

     
     
  • 3.123, User (??), 06:08, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Эммм... Ты его ни с чем не путаешь? Там "закорючек" емнип, просто нет - ":" перед именем группы и {} для массива переменных окружения. В остальном правило native text.
    Чего именно не хватает - тоже не очень ясно.
     
     
  • 4.155, Аноним (155), 20:06, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    ППКС. Использую opendoas, всем доволен.
     

  • 1.6, Аноним (6), 14:20, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    надеюсь хотя бы в этой реализации не будет цитат из человека-паука про "with great power comes great responsibility"?
     
     
  • 2.86, Аноним (86), 19:10, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >responsibility
    >любители моды, которым пофиг на всё остальное

    Несовместимо.

     

  • 1.7, Аноним (7), 14:21, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >по данным компаний Microsoft и Google около 70% уязвимостей вызваны небезопасной работой с памятью

    Что-то мне кажется, что в данном случае нужно смотреть на статистику уязвимостей в утилите sudo, а не в программах в общем.

    P. S. Похабный парсинг командной строки давно пора перевести на std::string_view: при вставке нулевых байтов в аргумент, его обрезает, и хвост недоступен без возможного выхода за пределы.

     
     
  • 2.19, keydon (ok), 15:01, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Так и это не программы в общем, это непонятная статистика сгенерированная главными держателями раста. С таким же успехом можно спрашивать о пользе радиации у продавцев радиоактивных мазей.
     
     
  • 3.25, Константин (??), 15:13, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Угу. Тут каждую неделю очередную уязвимость в коде на Си находят. Но sudo он не такой. Его-то писали точно правильные Сишники, которые не ошибаются.
     
     
  • 4.112, Аноним2 (?), 00:55, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ну как бы и на расте такая же ерунда. Что-то даже правильным растоманам не удаётся писать безопасность задним мозгом.
     
     
  • 5.127, Sem (??), 08:15, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Примеры можно?
     
  • 2.96, FF (?), 20:02, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    >по данным компаний Microsoft и Google около 70% уязвимостей вызваны небезопасной работой с памятью

    речь идёт о памяти программистов и менеджеров

     
     
  • 3.147, Аноним (147), 17:03, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Есть прямая корреляция между проблемами с памятью и доверием к M$.
     

  • 1.8, Аноним (5), 14:26, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Как много unsafe?
     
     
  • 2.9, Аноним (9), 14:31, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    210 results - 28 files
     
     
  • 3.14, НяшМяш (ok), 14:42, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Сначала удивился почему так много, а потом посмотрел на список зависимостей - их считай и нет. Тут аудит точно нужен - насколько корректный код они в unsafe блоках написали.
     
     
  • 4.50, фтщтшьг (?), 16:10, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    И тестов тоже бы добавить
    В некоторых местах сделано, напр. в cutils/mod.rs
    а в некоторых нет (может там тестировать нечего, и так все понятно))
     
     
  • 5.71, Аноним (71), 17:00, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Тихо там, растеры ещё не научились в эти ваши тесты, линтеры, интеллисенсы... могут только вонять какие они модные
     
     
  • 6.117, freecoder (ok), 02:01, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +7 +/
    Вообще-то в Rust встроенная поддержка тестов и линтер Clippy считай "из коробки".
     
  • 6.161, Прохожий (??), 21:56, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    А может это некоторые опеннетные кексперты не научились документацию читать прежде, чем своё мнение о чём-то иметь? Ну и, как следствие, могут только вонять, какие они "умные".
     

  • 1.11, Аноним (11), 14:36, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Установить можно через cargo install  sudo-rs???
     
     
  • 2.15, НяшМяш (ok), 14:43, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Да
     

  • 1.12, Аноним (12), 14:39, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Тем временем в Crates.io в очередной раз обнаружена малварь

    https://blog.phylum.io/rust-malware-staged-on-crates-io/

    безопастно

     
     
  • 2.20, DEF (?), 15:02, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Верно. Нет репозитория, как у С/C++ - нет проблем.
     
     
  • 3.92, Аноним (92), 19:29, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    git clone, а потом cmake - и проблемы появились
     
  • 3.148, Аноним (147), 17:06, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У C/C++ полно репозиториев, выбирай любой: repology.org.
     
  • 2.33, fjui (?), 15:39, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Ничем не отличается от выкачивания любой репы
    вот качаешь ты такой glibc или opengl, а у них атака на цепочку поставок и бекдор появился!

    сомневаюсь что ты будешь проверять весь код

     
     
  • 3.36, Аноним (12), 15:45, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > сомневаюсь что ты будешь проверять весь код

    за меня это делает сборочная система через контрольные суммы

     
     
  • 4.57, фтщтшьг (?), 16:19, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    а как это защитит от коммита вредного кода?
    недавно обсуждали как чел из самсунга(?) накоммитил в драйвер exFAT
    то же самое можно сделать и с библиотекой

    и? помогли бы тебе контрольные суммы

     
     
  • 5.149, Аноним (147), 17:08, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Контрольная тысяча глаз.

    Сам сказал, что даже "чел из самсунга" от них не скрылся.

     
  • 5.154, Anon3 (?), 17:35, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > fjui: вот качаешь ты такой glibc или opengl, а у них атака на _ЦЕПОЧКУ_ _ПОСТАВОК_ и бекдор появился!
    >> Аноним: за меня это делает сборочная система через контрольные суммы
    >>> фтщтшьг:  ... накоммитил ...

    Стадии разработки ПО и поставки не стоит путать.


    >>> фтщтшьг: недавно обсуждали как чел из самсунга(?) накоммитил в драйвер exFAT

    Как защититься от г0внок0да чела, привязанного к столу жадными капиталистами (три больших проекта на одном человеке у самсунга)?
    Вроде уже определили, что организационные вопросы не решаются техническими средствами

     
     
  • 6.158, Анонимусс (?), 21:34, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если мы предположим, что он это сделал случайно из-за дикого перегруза и невнимательности - то да, это бы ему помогло, компилятор просто бы ругнулся.
    Это именно тот случай, когда доппроверки решают орг вопросы.

    Если это было намеренно... то есть вопросы к доверию и к нему, и к ментейнерам которые это ревьювили и пропустили. Но спрятать такую закладку было бы сложнее. Если фигачить ансейф, то первый вопрос который возниг бы у ревьюверов - "а нафиг оно тут? давай обоснуй". А без ансейфа это было бы сделать еще сложнее.

     
  • 2.88, D Tolnay (?), 19:17, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Не волнуйтесь, вот переведём сколько нужно crateов на поставку предкомпилированными - и не обнаружите!
     
     
  • 3.162, Прохожий (??), 21:58, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    А попробуйте. Один уже пытался, кстати. Заклевали, заплевали, обратно пришлось всё вернуть.
     

  • 1.13, rvs2016 (ok), 14:41, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    А не напомнит ли уважаемый all [u]простыми словами[/u] - зачем ваяют su и sudo на языке rust?
    Эти программы не на языке rust стали работать как-то плохо?
    Или им потребовались какие-то функции, котрые можно ваять только на языке rust?
     
     
  • 2.17, Константин (??), 14:52, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Да. Им потребовалась функция "не обращаться к памяти за пределами массива" которой в Си нет.
     
     
  • 3.23, Аноним (23), 15:08, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это все преимущества?
     
     
  • 4.34, Аноним (34), 15:40, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Это достаточное для создания преимущество. А где-то кому-то и необходимое требование. Но раз задаешь такой вопрос - тебе не нужно, не парься.
     
  • 3.46, дедушка штульман (?), 16:01, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Откройте для себя флажок -fsanitize=bounds
     
     
  • 4.118, Анон7590 (?), 02:06, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    И поставлять с этим флагом во все дистрибутивы? Или у sudo покрытие тестами 100% инструкций?
     
     
  • 5.143, Аноним (143), 13:13, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Все лучше, чем вкорячивать во все дистрибутивы новый язык программирования.
     
  • 5.150, Аноним (147), 17:11, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Дистрибутивы разберутся, не переживай.
     
  • 3.64, Аноним (62), 16:33, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +5 +/
    Можно было на C++, использую метод Array::at()
     
  • 3.70, Аноним (71), 16:59, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ну так и переписывали бы на человеческом голанге
     
     
  • 4.91, Аноним (91), 19:26, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Языки со сборкой мусора человеческими не являются
     
     
  • 5.124, Илья (??), 06:30, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Почему?
     
  • 5.132, Брат Анон (ok), 08:59, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Автоматической сборке мусора (вообще всему автоматическому) я доверяю гораздо больше, чем людям.
    Код на golang читается раза в 2 легче, чем на Rust. И понимать его раз в 5 легче, чем на Rust. Я уже не говорю о том, что такого понятия как изменчивость неизменяемых ссылок в Golang просто нет. И Golang в отличии от Rust не обещает того, чего дать не может, но и по своей сути он существенно проще для интеллектуального контроля кода. Система типизации и инструментарий в Rust отличные, но сам язык, инфраструктура и сообщество вокруг него -- всё это повод тихонько офигевать.
     
     
  • 6.141, User (??), 12:15, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Не, ну есть применения, где GC будет в ногу стрелять - строгий риалтайм там, или криптуха с её необходимостью прибираться-за-собой, работа в ядре, совсем-дохухай-лоад может еще - но в "общем" автоматика почти всегда лучше будет.
     
  • 2.109, Вы забыли заполнить поле Name (?), 23:50, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    rust - язык дял переписывания просто
     

  • 1.18, Аноним (18), 14:57, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Когда планируется выпуск linux-rs ?
     
     
  • 2.24, keydon (ok), 15:10, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Когда все утечки памяти в редосдокс починят. Т.е. никогда.
     
     
  • 3.26, Аноним (26), 15:15, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Утечка памяти это не уязвимость
     
     
  • 4.28, keydon (ok), 15:24, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Утечка памяти это не уязвимость

    И выход за пределы массива тоже не уязвимость.
    И то и другое может привести к уязвимости.
    Выкидываем раст, пишем раст2.0, где нельзя будет выделять новую память и будет memoryleak_unsafe?
    Типичные растоманские лицемеры.

     
     
  • 5.31, fjui (?), 15:33, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Что-то у тебя бомбит.
    Тебе что растовик в суп плюнул?

    Что легче внимательно просмотреть 200+ мест где unsafe или все 30000 строк кода?
    В расте легко отследить, где могут быть проблемы с памятью, а в дыряшке проблемы могут быть везде.

     
     
  • 6.40, Аноним (12), 15:52, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    > В расте легко отследить, где могут быть проблемы с памятью

    чёта сомневаюсь что ты отслеживаешь что-то - просто скачаешь малварь с crates.io

     
  • 6.45, Аноним (2), 15:57, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    В расте отследить куда и зачем делась память приключение ещё то.
     
     
  • 7.66, Аноним (62), 16:37, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Никуда не делась, заботливо сохранена.
     
  • 6.84, Аноним (84), 19:01, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > В расте легко отследить

    примерно также трудно, как и везде. то, что у тебя в unsafe блоке все типа в порядке, не значит что ошибки нет. этот код должен полагатся на то, что его правильно используют.

     
     
  • 7.164, Прохожий (??), 22:08, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вообще-то, проще, чем в Си. Потому что таких мест гораздо меньше.
     
  • 6.113, Аноним2 (?), 01:04, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Проблемы с памятью или проблемы с выходом за пределы массива?
    Уже подменяете понятия.
    Ну и не используйте в си чистые массивы и пустые указатели, кто вам мешает?
     
     
  • 7.163, Прохожий (??), 22:05, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > Проблемы с памятью или проблемы с выходом за пределы массива? Уже подменяете понятия.

    Вторая часть предложения - частный случай первой части. Никакой подмены, то есть, нет.

    > Ну и не используйте в си чистые массивы и пустые указатели, кто вам мешает?

    Никто не запрещает, по рукам никто не бьёт. В этом и проблема.

     
  • 2.30, fjui (?), 15:30, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    А зачем?
    Раст уже в ядре, будут потихоньку переписывать самые проблемные участки.
    Ну и новые можно "просить" писать на новом языке.

    Через какое-то время linux превратится linux-rs.

     
     
  • 3.43, Аноним (12), 15:55, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Раст уже в ядре

    только почему-то для сборки ядра не нужен

    > будут потихоньку переписывать самые проблемные участки

    в отдельном форке

     
     
  • 4.52, фтщтшьг (?), 16:13, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    можешь себя утешать и дальше)
     
  • 4.53, Анонимусс (?), 16:13, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пока не нужен)) Хотя первый драйвер уже написан. И чем дальше, тем их будет больше.
    В общем вы сейчас на стадии гнева, принятие придет чуть позже
     
     
  • 5.81, Серб (ok), 18:38, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Хотя первый драйвер уже написан.

    Которые ничего не делает и пытаться загрузить его не рекомендуется?

     
     
  • 6.85, Анонимусс (?), 19:10, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Какой-то унылый сарказм.
    Делает графоний на маках. Недавно получил сертификацию Кроноса.
     
     
  • 7.90, Аноним (12), 19:24, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Делает графоний на маках

    в отдельном форке

    > Недавно получил сертификацию Кроноса

    в ООН ещё драйверы ядра не сертифицируют ?

     
     
  • 8.140, Серб (ok), 12:01, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Вот тут да Непринятие в основную ветку ядра - означает недостаточное для ядра к... текст свёрнут, показать
     
     
  • 9.144, Аноним (12), 13:14, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    кронос проверяет соотвествие драйвера на прохождение тестов для своих стандартов... текст свёрнут, показать
     
  • 5.102, Аноним (102), 20:59, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Первый драйвер написан, то есть всего один. А остальные миллион на C, но гнев почему-то у нас
     
     
  • 6.185, мяу (?), 13:10, 28/06/2024 [^] [^^] [^^^] [ответить]  
  • +/
    удивительно, на языке, поддержка которого в ядре появилась 3 месяца назад, написано меньше драйверов чем на языке, который поддерживался в ядре 30 лет
     
  • 5.176, fuggy (ok), 01:13, 04/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Конкретно в чём проблема растовых драйверов? Только в том что они написаны на языке, который вам не нравится?
     
  • 4.82, Аноним (82), 18:45, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    раст используется в ядре ТОЛЬКО для написания драйвера. Все основные системы ядра на с и так будет дальше, максимум перейдут на новый стандарт.
     
     
  • 5.87, Анонимусс (?), 19:11, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Сейчас да. Что будет потом - посмотрим.
    Но даже ТОЛЬКО драйверы - это уже круто, учитывая сколько сомнительных драйверов тянут в ядро.
     
     
  • 6.175, Аноним (175), 23:29, 02/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Посмотрим, конечно Основная проблема rust а - заточенность на безопасности прив... большой текст свёрнут, показать
     
  • 6.181, ДаНуНафиг (?), 07:50, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Можно подумать, перейдя на раст, перестанут тянуть сомнительные драйверы в ядро? Это ж просто ЯП, фигню можно писать на чем угодно и когда угодно.
     
  • 2.60, Аноним (62), 16:26, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    >Когда планируется выпуск linux-rs ?

    Можно хоть завтра. Но лучше сформулировать вопрос иначе. Когда оно станет совсем почти готово?

     

  • 1.22, Аноним (22), 15:06, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Даже Ruby популярнее Rust, что с ним так все носятся?
     
     
  • 2.32, 111 (??), 15:38, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Даже Питон популярнее ЦПП, что с ним так все носятся?
     
     
  • 3.54, фтщтшьг (?), 16:15, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    ой, не благое это дело меряться популярностью
    js уделывает и раст, и с++ и питон
     
     
  • 4.69, Аноним (71), 16:57, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Т.е. статистику ты в общем-то не видел?
     
  • 3.72, Аноним (72), 17:11, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +6 +/
    Разница в том, что питонисты не рассказывают каждому встречному, что они используют питон. А растовцы даже на кассе в Пятерочке об этом сообщают.
     
     
  • 4.93, Аноним (92), 19:35, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +4 +/
    - У меня линукс на десктопе!
     
     
  • 5.111, Аноним (102), 23:53, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    - я пользуюсь Vim
     
     
  • 6.114, Аноним2 (?), 01:05, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Тоже не смог выйти, да?
     
  • 5.151, Аноним (147), 17:15, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    I use Arch, btw. Нет, серьезно.
     
  • 4.119, Анон7590 (?), 02:08, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Ещё как рассказывают
     
  • 4.142, именяо (?), 12:24, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    такое бывает когда ни одной стоящей реализации софта нет, вот и пытаются доказать популярность количеством девелоперов

    грустно это

     
  • 4.153, анон (?), 17:31, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    На r/linux и смежных в заголовке у каждой программы или проекте на ржавом постоянно была приписка в заголовке "написано на ржавом". Никогда такого не замечал у других. Даже более того, переходил на сайт с исходниками и смотрел на чем. Когда в это начали тыкать, то в какой-то момент демедж контрол перерос в то, что на независимых сабредитах в тысячах таких новостей от разных людей исчезла такая подпись.
    Даже у клоунов есть оклад, а эти, скорей всего, это забесплатно делают.
     
     
  • 5.157, Анонимусс (?), 21:29, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Ну, там причина было не столько в пиаре раста, сколько в любителях дыряшки, которые приходили в тред и начинали ныть "фу, это на расте, а почему не на си"
    Для них начали маркировать заголовки, чтобы они просто не заходили в темы, причиняющие им попоболь.
    Потом раст приняли в ядро, а сишники привыкли к попоболи... и маркировка уже оказалась не нужна.
     
     
  • 6.170, Наноним (?), 20:57, 01/09/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Самое смешное, что хейтерочки всё равно продолжают читать новости о Rust и негодовать. Это какой-то особый вид мазохизма.
     
  • 3.139, Аноним (139), 10:50, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Кстати, все самое стоящее для питона написано на ц и цпп, а питон лишь морда для вызова.
     

  • 1.29, Аноним (29), 15:27, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ура, товарищи! Ждём ещё! Ждём переписываний скриптов Bash, Python и Perl в /usr/bin, что позволит снизить риск появления уязвимостей, вызванных небезопасной работой с памятью, и исключить появление таких ошибок, как обра... нувыпонели.
     
     
  • 2.58, Аноним (29), 16:22, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Дочитал два последних абзаца: это вовсе не "переписали".
     

  • 1.35, InuYasha (??), 15:44, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Плохо назвали. Надо было "undo".
     
     
  • 2.61, Аноним (62), 16:28, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +3 +/
    udno
     
  • 2.97, FF (?), 20:04, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    udon
     
     
  • 3.99, InuYasha (??), 20:19, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    udonge
     
  • 2.110, Вы забыли заполнить поле Name (?), 23:52, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    nenado
     
  • 2.165, Мяут (ok), 00:24, 01/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    undo rm -rf /*
     
     
  • 3.172, InuYasha (??), 10:41, 02/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    > undo rm -rf /*

    у меня тоже уже такая идея появилась :)
    undo <cmd> - и она отменяет нужную команду ) но это только в мечта... wait, NTFS

     

  • 1.38, Аноним (38), 15:50, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    В нечитаемом коде больше ошибок
     
     
  • 2.42, Анонин (?), 15:55, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Ну так просто научить читать, делов-то
     
     
  • 3.115, Аноним2 (?), 01:07, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    У меня всего два глаза, смогу прочитать ровно два файла на расте.
     
  • 3.133, Брат Анон (ok), 09:06, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –3 +/
    > Ну так просто научить читать, делов-то

    Код на Расте? Читать? А после этого инвалидность ты мне будешь оплачивать?

     

  • 1.44, Аноним (44), 15:56, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    ура. теперь чтоб собрать судо дужен целый день!
     
  • 1.55, Шарп (ok), 16:16, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    >Разработка Sudo-rs ведётся инженерами из компаний Ferrous Systems и Tweede Golf на средства, предоставленные Google, Cisco и Amazon Web Services.

    Сколько корпораций нужно, чтобы написать простенькую утилиту на расте?

     
     
  • 2.76, пох. (?), 17:42, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не написать а начать переписывать!
     
  • 2.129, Аноним (129), 08:23, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    капец. Деградация какая-то
    Видимо они потребляют столько смузи что приходится деньги корпораций привлекать
     

  • 1.67, Аноним (71), 16:54, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Теперь дыры с получением рута будут безопасными дырами
     
  • 1.73, Аноним (73), 17:22, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Теперь запуск sudo будет вызывать OOM, что не даст злоумышленнику получить доступ к системе
     
     
  • 2.134, Брат Анон (ok), 09:07, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    > Теперь запуск sudo будет вызывать OOM, что не даст злоумышленнику получить доступ
    > к системе

    Теперь запуск sudo будет вызывать OOM, что не даст пользователю получить доступ к системе
    Фиксед. Не благодари.

     
     
  • 3.173, Аноним (173), 14:39, 02/09/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Это неважно, зато злоумышленник не получит доступ.
     

  • 1.74, Пряник (?), 17:27, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    При воспроизведении оригинального функционала неизбежно будет перелопачен код оригинального sudo.
     
     
  • 2.75, пох. (?), 17:42, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    а они и не спят!
    (в смысле - они и не собирались даже. Успешно прибит гвоздями конфиг из де6иллобунты. Шаг влево-вправо - не работаит. Что этот конфиг был нужен только для того чтобы первый раз зайти в систему - авторам невдомек. Они на полном серьезе вместо воспроизведения синтаксического парсера обещают в следующей версии прибить гвоздями еще и дефолтный конфиг от редхата.)

     
  • 2.77, Анонин (?), 17:50, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Так наоборот хорошо. За сколько лет в судо накопилось столько мусора, который был нужен лет 20 назад.
    И все кто знал зачем повыходили на пенсию или померли. А хлам этот нельзя тянуть вечно.
    Вот и хороший повод от него избавиться.
     
     
  • 3.79, Аноним (79), 18:08, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Если  и есть нефункциональный код, то он убирается путём исправления оригинального судо, а не копии под название судо-рс.
     
  • 2.98, FF (?), 20:07, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Да священен адепт раста тот, который ищет сишные дыры, чтобы доказать, а на деле помочь сишным проектам
     

  • 1.80, Аноним (80), 18:27, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –5 +/
    Раст ненужон, есть статический анализатор Кланга. Если вы им не пользуетесь, это ВАШИ проблемы. -fsanitize=address
     
     
  • 2.104, Анонит (?), 21:05, 30/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Пишут,что дает типичное замедление в два раза.
     
     
  • 3.122, Анон7590 (?), 05:33, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    И в проде использовать строго не рекомендуется
     
  • 3.135, Брат Анон (ok), 09:09, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Пишут,что дает типичное замедление в два раза.

    Ужасно! Невыносимо! Как жить?!!!

    Хозяйке на заметку: пыхтон работает медленнее голанга в 40-60 раз. И ничо, самый популярный язык.

     
  • 3.152, Аноним (147), 17:18, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    То есть всё ещё в два раза быстрее Раста?
     

  • 1.95, Аноним (95), 19:56, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    https://github.com/search?q=repo%3Amemorysafety%2Fsudo-rs%20uns

    Ой

     
  • 1.103, Анонит (?), 20:59, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Вот так потихоньку и перепишут всего пингвичика.D
     
     
  • 2.120, anodymus (?), 02:13, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +2 +/
    Не перепишут. Но то, что пингвинчику поплохеет - это совершенно точно. А может даже и помрёт.
     
  • 2.130, Аноним (129), 08:25, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    и freeBSD опять станет топовой системой ))
     
  • 2.146, Аноним (143), 13:23, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +/
    С такими темпами успеют как раз к остыванию Вселенной.
     
  • 2.174, Аноним (173), 14:43, 02/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    В какой момент времени переписввание асимптотически приблизится к тому, что есть в нынешнем Пингвинчиве?
     

  • 1.105, Avririon (ok), 23:30, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Что бы даже sudo проседал в производительности.
     
     
  • 2.168, Наноним (?), 20:40, 01/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    Это смотря, как напишешь. На сишке и плюсах полно тормозного софта, и только упоротые фанбои будут с пеной у рта доказывать, что использование сишки или плюсов автоматически делает программу быстрее.
     

  • 1.106, Neon (??), 23:31, 30/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Будет крайне смешно, если в этих вариантах утилит с безопасным языком найдут со временем кучу уязвимостей.
     
     
  • 2.116, Аноним2 (?), 01:08, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Со временем? Уже нашли же. В том числе в самом расте.
     

  • 1.121, Аноним (121), 02:18, 31/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +4 +/
    Ой, они на этом что-то написали!
    А, переписали sudo...
    А, ещё и криво...
    А, ещё и не тестили...
    А, ещё и с проприетарщиной?..
    Что? Опять клянуться что безопасно?
    Что? Опять пытаются продавить это в линукс?
    ЭЭэ... Да шли их сразу на***!
     
  • 1.126, ДаНуНафиг (?), 08:14, 31/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Переписали да и переписали - кому плохо-то? Зачем переписали? Было желание и время - почему нет? Чем не нравится оригинал? Не каждому, небось, нравится с Сишкой ковыряться в случае проблем. Что-то все комментаторы расстроились прямо, как будто оригинальные утилиты были ими написаны, или как если бы предлагали новорастовский вариант поддерживать.
     
     
  • 2.136, Брат Анон (ok), 09:12, 31/08/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Переписали да и переписали - кому плохо-то? Зачем переписали? Было желание и
    > время - почему нет? Чем не нравится оригинал? Не каждому, небось,
    > нравится с Сишкой ковыряться в случае проблем. Что-то все комментаторы расстроились
    > прямо, как будто оригинальные утилиты были ими написаны, или как если
    > бы предлагали новорастовский вариант поддерживать.

    При переписывании неизбежно появляются ошибки. В отличии от Си, дыры которого изучены вдоль и поперёк -- что творится в компиляторе Раста -- не знают даже его создатели. А теперь ещё добавим сюда мутную инфраструктуру распространения модулей Раста, очень сильно желание пропихнуть Раст везде не только от корпораций, но и от АНБ -- и в итоге картинка уже вовсе не такая благостная. Тем более, что Раст, имея не одну сотню опасных блоков -- при переносе с платформы на платформу -- неизбежно что-то выстрелит.

     
     
  • 3.171, Аноним (171), 00:37, 02/09/2023 [^] [^^] [^^^] [ответить]  
  • –2 +/
    Блокчейн и крипта выбирают раст. Сишечка и здесь лажает. Время - деньги. Баги - большие деньги. Те же грабли для си кодеров, как и с джавой, которую выбрал энтерпрайз коммерс забодавшись бороться с очередными "гениальными" поделиями на сях и плюсах. Неосиляторам - плакать. А профи будут кодить на том, что лучше подходит для конкретной предметной области. Шура, пилите гирю пилкой для ногтей, она золотая! (С)
     
     
  • 4.180, ДаНуНафиг (?), 07:42, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    У меня личное ощущение, что утилита sudo - это не совсем та "предметная область", для которой лучше подходит раст. Ну, в том смысле, что "ничего лучше раста для этой утилиты не придумать". По мне так просто попытка внедрения языка путем переписывания относительно несложной, но популярной утилиты.
     
  • 3.179, ДаНуНафиг (?), 07:39, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Плевать на проект из-за потенциально внесенных ошибок (на текущий момент воображаемых, так сказать) и из-за теории заговора - ну это как-то несерьезно, мягко говоря. Точно так же можно и про сишные программы 30-летней давности можно навоображать, что писали его давно, без учета современной специфики, переписывали какие-то мутные дядьки друг поверх друга, и кто его знает, насколько этот код горбатый.

    И вообще, если не переписывать старый бородатый код на что-то более актуальное, то кто этот сишный код будет сопровождать через условные 20 лет? Есть ощущение, что квалифицированных сишников с каждым годом все меньше, а уж квалифицированных, да еще готовых за бесплатно лопатить опенсорс - еще меньше. За условные 20 лет новый код уже, поди, могут протестировать нормально. Тем более что его наверняка напишут лучше с точки зрения тестируемости.

     
     
  • 4.182, Брат Анон (ok), 09:40, 07/09/2023 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Плевать на проект из-за потенциально внесенных ошибок (на текущий момент воображаемых,
    > так сказать) и из-за теории заговора - ну это как-то несерьезно,

    Если вы параноик, это ещё не значит, что за вами не следят.

    > мягко говоря. Точно так же можно и про сишные программы 30-летней
    > давности можно навоображать, что писали его давно, без учета современной специфики,
    > переписывали какие-то мутные дядьки друг поверх друга, и кто его знает,
    > насколько этот код горбатый.

    Дядьки, которые создавали свою систему явно лучше знают, как эта система работает. Квалификация у них точно не ниже.

    > И вообще, если не переписывать старый бородатый код на что-то более актуальное,
    > то кто этот сишный код будет сопровождать через условные 20 лет?

    Если будет эксплуатироваться этот код -- найдутся и желающие заработать. Об этом точно не надо проявлять заботу. Будет отличный порог отсечения.

    > Есть ощущение, что квалифицированных сишников с каждым годом все меньше, а
    > уж квалифицированных, да еще готовых за бесплатно лопатить опенсорс - еще
    > меньше. За условные 20 лет новый код уже, поди, могут протестировать
    > нормально. Тем более что его наверняка напишут лучше с точки зрения
    > тестируемости.

    1) Квалифицированных специалистов в любой области с каждым годом меньше. Потому что в любой области идёт накопление знаний в геометрической прогрессии.
    2) Люди как не умели тестировать, так и не умеют тестировать. Ещё хуже: __не хотят__.
    3) Если люди не хотят тестировать -- они не будут писать код, который будут легче тестировать.

    Во всех трёх пунктах ключевая категорию -- "люди". Это самое слабое звено. и хоть какой язык не возьми -- раздолбайству везде найдётся место. Увы. такова реальность и семантически сложный язык в этом только поможет усилить бардак.

    Золотое правило никто не отменял: не чини то, что и так работает.

     
     
  • 5.183, ДаНуНафиг (?), 08:00, 10/09/2023 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Если вы параноик, это ещё не значит, что за вами не следят.

    Аудит кода.

    > Дядьки, которые создавали свою систему явно лучше знают, как эта система работает. Квалификация у них точно не ниже.

    Именно! Те дядьки лучше знают, как оно у них работает. Те дядьки еще точно живы? Об этом ведь речь.

    > Если будет эксплуатироваться этот код -- найдутся и желающие заработать. Об этом точно не надо проявлять заботу. Будет отличный порог отсечения.

    Очень сомневаюсь, глядя на то, что некоторые баги там висят десятилетиями, и, видимо, не так много желающих пытаться это разгребать.

    > не чини то, что и так работает.

    Никто и не собирается чинить. Собираются написать заново. Может, оно и вырастет со временем в альтернативный набор утилит, написанных на другом языке. Да не пользуйтесь, на здоровье.

     

  • 1.128, Аноним (128), 08:22, 31/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Всё как обычно, исправляем одну проблему, добавляем две новые.
     
  • 1.131, Первая буква (?), 08:49, 31/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Ура! Теперь можно вернуться к паролям типа qwerty и 123
     
  • 1.138, bOOster (ok), 10:02, 31/08/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вангую - как только rust начнет более менее популизироваться - в бинарных rust runtime будут регулярно появляться дыры, для кого надо дыры....
     
  • 1.178, Янис (?), 10:29, 05/09/2023 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Раст внедряют с одной главной целью - контроль за тем, что делает программист, ну и попутно чтобы корпы могли делать деньги на продаже своих поделий, иначе не дело это, когда для новой Винды надо покупать новый комп, а пользователи Линукс могут сидеть на "старом" железе спокойно еще лет 5-10. Переписать все на Раст, а потом сделать так, что новый Раст на поределенной версии ядра Линукс не будет работать.
     
     
  • 2.184, ДаНуНафиг (?), 08:04, 10/09/2023 [^] [^^] [^^^] [ответить]  
  • +/
    То есть контролировать программиста на Си не получается, поэтому всем впихнуть раст - и уж тут-то над ними наконец-то удастся установить контроль!
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру