|
|
|
4.6, iZEN (ok), 22:00, 16/04/2014 [^] [^^] [^^^] [ответить]
| –2 +/– |
В том числе. Это из-за него не могут осилить разработчики ядра корректное просыпание компьютера! Постоянно чего-то, но отваливается по причине плохого кремния.
| |
|
5.13, Аноним (-), 23:03, 16/04/2014 [^] [^^] [^^^] [ответить]
| +1 +/– |
А то бздуны засыпание/просыпание ноутов, конечно, уже давно запилили, ога ;)
| |
|
6.33, iZEN (ok), 20:07, 18/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
СПО корректное просыпание ноутов мешает реализовать те же невнятные спецификации производителей железа, которые, походу, оформлены в виде нерабочего публичного C/C++ API. :))
| |
|
|
|
|
|
1.5, sanchous (ok), 21:49, 16/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
три десятка удаленных дыр в каждом апдейте
в оракле нашли более дешевые аналоги индусов?
они хоть прямоходящие?
| |
|
|
3.11, ананим (?), 22:43, 16/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
Угу.
А ещё они делятся на те, где ты только сам можешь плодить баги, и те, где (по-мимо твоих) ещё будут и баги других.
И хорошо, если это будут только баги.
| |
|
4.22, Аноним (-), 04:24, 17/04/2014 [^] [^^] [^^^] [ответить]
| +/– |
Пример языка первого рода можно?
Ха! А я и см один знаю! Это же ... assembler :)
| |
|
|
2.12, Аноним (-), 22:54, 16/04/2014 [^] [^^] [^^^] [ответить]
| +2 +/– |
Количество багов на 1000 строк кода является константой. Хотя большинство их сосредоточено в прокладке между стулом и клавиатурой.
| |
2.23, Аноним (-), 08:34, 17/04/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
Достаточно много багов тянется аж с Java SE 5.х.
Так что может быть наоборот, разгребают авгиевы конюшни?
| |
|
1.8, Аноним (-), 22:28, 16/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Как там с той новой фичи безопасности, из-за которой многий софт отказывался работать? Исправили?
| |
1.21, ананим (?), 01:43, 17/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
> 36 уязвимостей могут быть эксплуатированы удалённо без проведения аутентификации
За всю историю линуха столько нет.
А тут за квартал-полгода.
| |
|
2.24, NikolayV81 (ok), 08:37, 17/04/2014 [^] [^^] [^^^] [ответить]
| –1 +/– |
1. Applies to client and server deployment of Java. This vulnerability can be exploited through sandboxed Java Web Start applications and sandboxed Java applets. It can also be exploited by supplying data to APIs in the specified Component without using sandboxed Java Web Start applications or sandboxed Java applets, such as through a web service.
2. Applies to client deployment of Java only. This vulnerability can be exploited only through sandboxed Java Web Start applications and sandboxed Java applets.
3. Applies to sites that run the Javadoc tool as a service and then host the resulting documentation. It is recommended that sites filter HTML where it is not explicitly allowed for javadocs.
4. Applies to the unpack200 tool.
Конечно безопасность выполнения Апплетов стоит сравнивать с безопасностью на уровне ядра ;)
| |
|
1.29, Аноним (-), 14:13, 17/04/2014 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Ещё опенждк 1.6 обновилось, но для 1.7 обновление обозвано критическим, а для 1.6 только важным. Прям как с опенссл история — новодельные поделия дырявы и кривы.
| |
|