The OpenNET Project / Index page

[ новости /+++ | форум | wiki | теги | ]



"Уязвимость в библиотеке с основной реализацией алгоритма SHA-3"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Уязвимость в библиотеке с основной реализацией алгоритма SHA-3"  +/
Сообщение от opennews (??), 21-Окт-22, 09:01 
В реализации криптографической хэш-функции SHA-3 (Keccak), предлагаемой в пакете XKCP (eXtended Keccak Code Package), выявлена уязвимость (CVE-2022-37454), которая может привести к переполнению буфера в процессе обработки определённо оформленных данных. Проблема вызвана ошибкой в коде конкретной реализации SHA-3, а не уязвимостью в самом алгоритме. Пакет XKCP преподносится как официальная реализация SHA-3, развивается при участии команды разработчиков Keccak и используется в качестве основы в функциях для работы с SHA-3 в различных языках программирования (например, код XKCP используется в Python-модуле hashlib, Ruby-пакете digest-sha3 и PHP-функциях hash_*)...

Подробнее: https://www.opennet.ru/opennews/art.shtml?num=57953

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по ответам | RSS]

1. Сообщение от Аноним (1), 21-Окт-22, 09:01   +7 +/
Никогда такого не было и вот опять.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #3

3. Сообщение от Аноним (-), 21-Окт-22, 09:03   +1 +/
36@ть я в шоке с этих дыр
глупо привязывать клеймо макаки к определенному ЯП
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #1 Ответы: #7

7. Сообщение от Rev (?), 21-Окт-22, 09:08   +2 +/
Ну один конкретный язык выкинул бы панику при переполнении. А эти...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #3 Ответы: #10, #27

10. Сообщение от Аноним (10), 21-Окт-22, 09:17   –3 +/
> выкинул бы

БЫ... Если бы на нём что-то смогли написать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #26, #35

26. Сообщение от Аноним (26), 21-Окт-22, 09:45   –2 +/
https://crates.io/crates/sha3

К сожалению для попеннетовских игспердов, написать смогли

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10 Ответы: #29

27. Сообщение от Анонн (?), 21-Окт-22, 09:45   +/
А даже если бы не кинул при overflow, то кинул бы при попытке записать за пределы буфера.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #7 Ответы: #32

29. Сообщение от Аноним (10), 21-Окт-22, 09:50   +1 +/
Sorry, it looks like we were not able to load the page.

Сразу видно, типичные растаманы...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #26 Ответы: #30

30. Сообщение от Аноним (30), 21-Окт-22, 09:55   –2 +/
у меня нормас открылось
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #29 Ответы: #33

32. Сообщение от Аноним (10), 21-Окт-22, 09:56   +/
если бы не unsafe повсюду...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #27 Ответы: #39

33. Сообщение от Аноним (10), 21-Окт-22, 09:59   +/
Дак у них косорылая страница, они и в хтмл с жс не умеют. Там же в кишках: "...если поменял вот этот инлайн скрипт - не забудь изменить настройки nginx!". Это ж надо такими ушлёпками быть!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #30 Ответы: #37

35. Сообщение от Аноним (35), 21-Окт-22, 10:03   –1 +/
https://github.com/RustCrypto/sponges/blob/master/keccak/src...
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #10

37. Сообщение от Аноним (37), 21-Окт-22, 10:04   –2 +/
К теме статьи и к коментарию о невозможности написать на rust твоя реплика никакого отношения не имеет. Ты просто уже начал искать пятый угол, потгму что сел в лужу.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #33

39. Сообщение от Анонн (?), 21-Окт-22, 10:15   +1 +/
"Боже, яке воно ######..."
Ты бы хоть в код заглянул и нашел бы там хоть один unsafe.
Там вообще запрет его использовать #![forbid(unsafe_code)] (https://github.com/RustCrypto/hashes/blob/master/sha3/src/li...)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #32

40. Сообщение от Джон Макагонов (?), 21-Окт-22, 10:57   –14 +/
Еще один жирнющий намек на раст, рано или поздно сишники перейдут на раст - у них просто на останется выбора,  это дело времени.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #43, #66, #68, #79, #96, #129

43. Сообщение от Аноним (43), 21-Окт-22, 11:16   +/
С Фортрана?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

46. Сообщение от Аноним (46), 21-Окт-22, 11:20   +/
у кого 2 в 32й равно 200 байт????
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #71

48. Сообщение от Аноним (48), 21-Окт-22, 11:26   +/
Теперь люди будут шарахаться от предложений об обязательной проверке хеша после скачивания...

Мне кажется, что компилятор должен был громко кричать о подобных переполнениях и его либо не слушали, либо заткнули ему рот.

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #50, #51, #72

50. Сообщение от Без аргументов (?), 21-Окт-22, 11:29   +/
В Го даже int8 к int32 присвоить без внимания программиста нельзя
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

51. Сообщение от Без аргументов (?), 21-Окт-22, 11:30   +/
В современных Сях тоже полно опций предупреждений и ошибок. Но скажу, почему выключают: сразу все импорты начнут высыпать, а не собственный код.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48

58. Сообщение от Аноним (58), 21-Окт-22, 12:07   –1 +/
Всё-таки сработала тысяча глаз
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #69

59. Сообщение от Аноним (59), 21-Окт-22, 12:09   +3 +/
Объясните как безопасный раст защитит от таких переполнений?
Допустим библиотека написана на безопасном расте. В параметры передаются указатели на буфер с исходными данными и на буфер для сохранения результата и соответственно их размеры. Если в алгоритме ошибка то любой раст спокойно выйдет за пределы буфера и ни кто про это не узнает.
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #61, #62, #65

61. Сообщение от Без аргументов (?), 21-Окт-22, 12:15   –1 +/
Не знаю как в Расте, но даже в Го меня бесит, что стандартные всякие циклы, len и возвращаемые количество знаковых типов, т.е. если у себя использовать беззнак, то только приведет к такой же проблеме
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #80

62. Сообщение от Анонн (?), 21-Окт-22, 12:17   +/
В дебаге переполнение вызвало бы панику и намекнуло бы программисту что что-то пошло не так (причем жирно так намекнуло, со стектрейсом аж до проблемы).

Допустим этого не случилось и оно пошло в прод. В проде переполнение бы произошло, но при попытке "записи хвоста за пределы выделенного буфера" произошла бы другая паника. А дальше зависит от написаного кода. Если кастомной обработки паники нет - приложение бы упало, но не было бы RCE. Если кастомная обработка есть - то зависит от ее логики.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59

64. Сообщение от Ilya Indigo (ok), 21-Окт-22, 12:32   +/
Я так понимаю SHA-3 != SHA3-256, и SHA3-256 это не затрагивает, тем боле без 4 ГБ блока?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #86, #104

65. Сообщение от Аноним (66), 21-Окт-22, 12:32   +3 +/
Никак раст в этом месте будет применять unsafe.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #59 Ответы: #67, #70

66. Сообщение от Аноним (66), 21-Окт-22, 12:33   +5 +/
Тут только намек на то что открытый код спасает от проблем. А повышать надо квалификацию и тестирование.  
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

67. Сообщение от Анонн (?), 21-Окт-22, 12:35   –1 +/
Фигли? Вот в скрытой ветке выше есть две ссылки на сорцы и там никакого unsafe там нет.
Просто потому что он там не нужен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65

68. Сообщение от Аноним (68), 21-Окт-22, 12:54   +2 +/
Могут перейти на Hare.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

69. Сообщение от Анонн (?), 21-Окт-22, 12:57   –1 +/
Не, это явно не тот случай.
"Тысяча глаз" была бы если бы это нашел рандомный анон с опеннета.

А этот чувак -- исследователь-криптограф с профильным образованием, разработчкик Chaskey, с публикациями (https://mouha.be/publications/), работающий в Computer Security Division NIST.
Это его работа и он сделал ее хорошо)))
Уверен что он знал (ну, или как минимум предполагал) и где искать и что искать.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #58 Ответы: #77, #78

70. Сообщение от Аноним (-), 21-Окт-22, 13:08   +/
Дааааа, без анскйфа никуда, а то ж тормозить будет)))
https://imgflip.com/i/6xqnov
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #65 Ответы: #75

71. Сообщение от Аноним (-), 21-Окт-22, 13:25   +2 +/
у кого? где ты такое вычитал?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #46

72. Сообщение от Аноним (96), 21-Окт-22, 13:27   +1 +/
Но компилятор же не может знать значений переменных в рантайме.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #48 Ответы: #73

73. Сообщение от Аноним (48), 21-Окт-22, 13:29   +/
Не может, но всегда предполагает самое худшее.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #72 Ответы: #124

75. Сообщение от Аноним (87), 21-Окт-22, 13:34   +/
Ну дополнительные проверки не могут существовать без дополнительных накладных расходов.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #70 Ответы: #82, #93

77. Сообщение от Michael Shigorinemail (ok), 21-Окт-22, 13:52   +/
Вы сами заметите ошибку в логике своего _опубликованного_ комментария или понадобится ещё сколько-то прочитавших и ещё один не поленившийся ответить? :)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69

78. Сообщение от Аноним (-), 21-Окт-22, 13:53   +4 +/
> рандомный анон с опеннета.

... не умеет в программирование. ;)

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #69 Ответы: #127

79. Сообщение от Брат Анон (ok), 21-Окт-22, 13:57   –1 +/
golang и oberon это умеют точно так же.
Только с человеческим синтаксисом и без всякого пеара.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #83

80. Сообщение от Брат Анон (ok), 21-Окт-22, 13:59   +1 +/
Не приведёт. Го требует явное приведение типов, иначе откажется такой код собирать.
И использовать счётчики циклов в Го -- это ни разу не го-вей.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #61 Ответы: #108, #109

82. Сообщение от Брат Анон (ok), 21-Окт-22, 14:01   –1 +/
> Ну дополнительные проверки не могут существовать без дополнительных накладных расходов.

Дополнительные проверки -- это результат кривого железа. И это не дополнительные проверки. Это нормальные проверки.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #88

83. Сообщение от Аноним (-), 21-Окт-22, 14:02   +/
У го жирный рантайм(((

А "человеческий синтаксис" это явно не про оберон

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #79 Ответы: #87, #89, #106

84. Сообщение от Аноним (10), 21-Окт-22, 14:07   +/
> Насколько уязвимость затрагивает существующие приложения на практике пока не ясно

Т.е. в реальном мире "уязвимость" опять невозможно проэксплуатировать?

Ответить | Правка | Наверх | Cообщить модератору
Ответы: #85

85. Сообщение от Анонн (?), 21-Окт-22, 14:12   –1 +/
Автор пишет что да https://mouha.be/sha-3-buffer-overflow/
"Moreover, I’ve also shown how a specially constructed file can result in arbitrary code execution, and the vulnerability can also impact signature verification algorithms such as Ed448 that require the use of SHA-3"
Только публиковать будет позже.

А еще из забавного, чего нет в новости, уязвимый код был релизнут "in January 2011".
Тыщщи глаз просто засмотрелись куда-то)))

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #84 Ответы: #98

86. Сообщение от Аноним (86), 21-Окт-22, 14:14   –1 +/
Проверь и доложи.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

87. Сообщение от Аноним (87), 21-Окт-22, 14:16   +1 +/
У раст жирный рантайм(((
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #122

88. Сообщение от Аноним (87), 21-Окт-22, 14:17   +2 +/
Что ты несёшь?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #82 Ответы: #97

89. Сообщение от Аноним (89), 21-Окт-22, 15:01   +2 +/
Раст еще жирнее. Сколько там хелло ворлд весит дебажный?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83

93. Сообщение от Аноним (58), 21-Окт-22, 15:35   +/
Любые проверки это дополнительные расходы, давайте без них. Ну кому нужен этот SHA?
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #75 Ответы: #112

96. Сообщение от Аноним (96), 21-Окт-22, 15:48   +/
> Еще один жирнющий намек на раст

Ну и каким образом раст поможет в решении этой проблемы? Его компилятор что, знает значения переменных во время выполнения?

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40 Ответы: #103

97. Сообщение от fhsdfku (?), 21-Окт-22, 16:03   +/
это походу новая повесточка от хозяев растоманов: покупайте наше сааамое безопасное железо!
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #88 Ответы: #99

98. Сообщение от fhsdfku (?), 21-Окт-22, 16:08   +3 +/
> Тыщщи глаз просто засмотрелись куда-то)))

хоть через столько лет, но пример преимущества открытого кода: ошибку-таки нашли.

а сколько там во всяких вендах да ораклах с эпплами - можно только гадать..

учитывая, что пишут те же девелоперс с такими же ошибками, а вот иллюзия защищённости из-за огороженности есть.
плюс, всякие соглашения о неразглашении и прочие лицензии - и серьёзная ошибка может эксплуатироваться вечность.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #85 Ответы: #100, #101

99. Сообщение от Аноним (99), 21-Окт-22, 16:09   –1 +/
Да они походу пытаются толкать RISC-V как новое безопасное железо.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #97 Ответы: #102

100. Сообщение от Аноним (99), 21-Окт-22, 16:10   +2 +/
Я тебе больше скажу можно туда специально добавлять «ошибки», а потом их за деньги продавать тому кто больше заплатит.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98

101. Сообщение от Аноним (101), 21-Окт-22, 16:35   –1 +/
Вот ты так раз - и считаешь что там хуже. Это ж так удобно.
А то, что оракл мог просто нанять этого (или любого другого) чела для поиска уязвимостей в своих продуктах... это же нереально, да)) И ему дадут доступ к закрытым сорцам, и он подпишет НДА. А мы ничего не узнаем. Плюс и ябло, и майки платят за уязвимости, хотя код закрыт.

Почему иллюзия? Что легче исследовать - бинарник или сорцы?
Посидеть-почитать код вечерком или пыхтеть в IDAPro? Первое может делать любой первокурсник, а для второго нужны хоть какие-то компетенции.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #98 Ответы: #116

102. Сообщение от Анонн (?), 21-Окт-22, 16:49   +1 +/
А с чего бы RISC-V стал безопасным?
У него другие плюсы - можно делать процы и не башлять ARM.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #99

103. Сообщение от Igraine (ok), 21-Окт-22, 17:01   –3 +/
https://doc.rust-lang.org/book/ch03-02-data-types.html#integ...

Проверкой в debug режиме

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #96

104. Сообщение от Аноним (104), 21-Окт-22, 17:14   +/
SHA-3 - семейство функций, которое включает, в том числе, функцию SHA3-256.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #64

105. Сообщение от Аноним (104), 21-Окт-22, 17:17   +/
А в OpenSSL реализации SHA-3 этой уязвимости нет! :)
Ответить | Правка | Наверх | Cообщить модератору

106. Сообщение от Neon (??), 21-Окт-22, 17:19   +3 +/
"человеческий синтаксис"  - уж точно не про Rust
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #83 Ответы: #110

107. Сообщение от Аноним (107), 21-Окт-22, 17:24   +2 +/
Дашь сишнику массив, так он и за границу выйдет, и произвольный код выполнит. Надо полагать, эталонную реализацию SHA3 тоже ненастоящие сишники прогали. Настоящие-то существуют хоть где-то за пределами фантазий опеннетчиков?
Ответить | Правка | Наверх | Cообщить модератору
Ответы: #125

108. Сообщение от Без аргументов (?), 21-Окт-22, 18:12   –1 +/
это как в Го без счетчиков? даже в range он есть, но когда мне надо перелопатить 200к строк БД на стороне Го, наполняя слайс структур, я предпочитаю работать по ссылке, а не копии.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

109. Сообщение от Без аргументов (?), 21-Окт-22, 18:14   +/
я имею в виду нет никакой пользы, если я напишу
a := uint64_t(123)
if a < uint64(len(slice))
или
if int(a) < len(slice)
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #80

110. Сообщение от freecoder (ok), 21-Окт-22, 18:19   –2 +/
У Rust хороший синтаксис. Особо не лучше и не хуже, чем в других языках. Новичкам только непривычен.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #106 Ответы: #111, #113

111. Сообщение от Аноним (-), 21-Окт-22, 18:44   +2 +/
> У Rust хороший синтаксис.

Он хороший, правда меняется от версии к версии, нет никаких стандартов но в общем он хороший

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110 Ответы: #121

112. Сообщение от Аноним (112), 21-Окт-22, 19:19   –1 +/
Если они происходят не в компайл тайме, как борроучекер.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #93

113. Сообщение от Вы забыли заполнить поле Name (?), 21-Окт-22, 19:40   +3 +/
> У Rust хороший синтаксис. Новичкам только непривычен.

Китайский просто язык. Новичкам только непривычен.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #110 Ответы: #123

116. Сообщение от Вы забыли заполнить поле Name (?), 21-Окт-22, 20:03   +/
> И ему дадут доступ к закрытым сорцам, и он подпишет НДА. А мы ничего не узнаем.

Это ж так удобно (с).

"Корпорации заботятся о тебе" - не забывай это повторять перед сном.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #101 Ответы: #118

118. Сообщение от Аноним (101), 21-Окт-22, 21:43   –1 +/
Корпорации заботятся о себе и только о себе.
Именно поэтому гугел выплачивает по 40к за обход песочницы в хромом. Просто не хочет терять аудиторию.
Или эпл за джейлбрейк. Тоже чтобы не терять деньги.
И за это они готовы платить. А не ждать 10 лет пока кто-то решит покопаться в их коде.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #116 Ответы: #138

121. Сообщение от Аноним (122), 21-Окт-22, 22:07   +2 +/
Растоманы надоели менять свой синтаксис в каждой версия, пока пишу хелло ворлд, он уже перестает работать
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #111 Ответы: #139

122. Сообщение от Аноним (122), 21-Окт-22, 22:11   –2 +/
Растоманы надоели все время врать что у них нет рантайма. Все опеннет эксперты знают что borrow checker это тот же сборщик мусора, а llvm значит интерпретатор.
Раст такой же интерпретируемый язычек как и java
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #87

123. Сообщение от Аноним (122), 21-Окт-22, 22:20   –2 +/
То что эксперты опеннет не могут освоить си подобный синтаксис раста, говорит не о том что экспертам нужно заняться чем-то далёким от программирования, а о том что Раст это сложно язык.
Любой опеннет эксперт это понимает и до физической работы, да и вообще любой работы не опустится.
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #113

124. Сообщение от Аноним (122), 21-Окт-22, 22:24   +/
Растоманы не могут понять даже таких очевидных вещей, что компилятор по настоящему безопасного языка должен предполагать самое худшее.
Любой опеннет эксперт это подтвердит, Раст на самом деле опасный язык
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #73

125. Сообщение от Аноним (125), 21-Окт-22, 22:45   +1 +/
> Надо полагать, эталонную реализацию SHA3 тоже ненастоящие сишники прогали.

А вы полагаете настоящие? Не в обиду математикам, но математики редко бывают хорошими программистами.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #107 Ответы: #131

127. Сообщение от 1111 (??), 22-Окт-22, 02:50   +/
>> рандомный анон с опеннета.

даже если найдётся тот кто умеет - его сразу деанонимизируют и опять скажут что но не анонимый и не рандомный. Глядишь до местных мыслителей через тысячу итерация дойдёт что конкретное дело не может сделать кто то рандомный, а только кто то  конкретный с именем, даже ели он с опеннета...

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #78

129. Сообщение от OpenEcho (?), 22-Окт-22, 06:18   +/
Есть такая хорошая пословица: "Осел останется Ослом, хоть ты осыпь его звездами."
Так и здесь, раст не панацея, это просто инструмент и если он в руках дебила, то разницы между молотком и микроскопом нет
Ответить | Правка | Наверх | Cообщить модератору
Родитель: #40

131. Сообщение от Аноним (10), 22-Окт-22, 07:43   +1 +/
> математики редко бывают хорошими программистами

зато чаще других организуют "институты математики и информационных технологий".

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #125

132. Сообщение от CVE (?), 22-Окт-22, 10:37   +/
Молотком по пальцу себе стукнул. Плохой молоток, нужен безопасный молоток, который будет сидеть рядом со мной и рассказывать как правильно гвозди забивать, потом проверит правильно ли я его держу, а при слабом или неровном замахе будет стукать меня током, чтобы я не ударил мимо гвоздя или по пальцу. Вон шурин мой дом построил, руки все в шрамах, а я вот подготовлю свой молоток, принесу его сообществу строителей, покажу как можно все дома перестроить с нуля, используя безопасный молоток.
Ответить | Правка | Наверх | Cообщить модератору

138. Сообщение от Вы забыли заполнить поле Name (?), 25-Окт-22, 23:52   +/
Код хромиума открыт, алё. Кто и как будет копаться в закрытом коде?

Кстати, все крупные компании используют наработки опенсурс проектов и платят за найденные уязвимости в них.

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #118

139. Сообщение от freecoder (ok), 26-Окт-22, 10:48   +/
> Растоманы надоели менять свой синтаксис в каждой версия, пока пишу хелло ворлд,
> он уже перестает работать

Приведите пример синтаксиса, который перестал работать между изменениями версий Rust. (Спойлер: такого нет).

Ответить | Правка | Наверх | Cообщить модератору
Родитель: #121


Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру