| 1.1, Аноним (1), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe
По идее unsafe должен быть огорожен так, чтобы использование этих блоков в safe коде было безопасно, не?
| | |
| |
| 2.7, Аноним (-), 17:11, 17/12/2025 [^] [^^] [^^^] [ответить]
| +20 +/– | |
> По идее unsafe должен быть огорожен так
Так ошибка в самом unsafe блоке!
Он как бы unsafe как раз потому, что компилятор не может доказать его валидность.
И если есть проблема - то нужно искать в первую очередь в unsafe блоках, а не по всему поду.
| | |
| |
| |
| 4.26, Аноним (-), 17:25, 17/12/2025 [^] [^^] [^^^] [ответить]
| –2 +/– | |
> генерирует 0.6% ошибок
За сколько времени?
В ведре за год уже нашли 1.5к ошибок.
Вы не хотите работать в ЦИК? Нам нужны такие люди!
| | |
| |
| 5.110, Bottle (?), 19:24, 17/12/2025 [^] [^^] [^^^] [ответить]
| +6 +/– |
Не беспокойтесь, товарищ, мы увеличим безопасность ядра на все 146 процентов!
| | |
| 5.217, Аноним (217), 23:40, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
А сколько всего компонентов в ядре? В статье забыли почему-то написать...
| | |
|
| 4.36, Аноним (-), 17:40, 17/12/2025 [^] [^^] [^^^] [ответить]
| –6 +/– |
По данным сайта cvedetails.com [1] в ядре линя было 12880 уязвимостей.
0.1% это 12.8 уязвимости.
А раст создал всего одну. Т.е. раст безопаснее сишки в 12.8 раз.
Это таки да успех.
[1] cvedetails.com/product/47/Linux-Linux-Kernel.html?vendor_id=33
| | |
| |
| 5.57, Аноним (57), 18:03, 17/12/2025 [^] [^^] [^^^] [ответить]
| +7 +/– |
Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.
| | |
| |
| 6.62, Аноним (-), 18:09, 17/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– | |
> Так раст в ядре всего около года, а линуксу уже, на минуточку, больше 30 лет.
Именно!
И 0.1% это же от всего, а не от "кода добавленного за период", где 159 уязвимостей.
| | |
|
|
| 4.238, Аноним (238), 03:10, 18/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
>На Rust написано 0.1% Linux, но он генерирует 0.6% ошибок.
Это явный оптимизм
Скорее 0,000000000000001% при 0.6% =)
Если на языке не создавать ничего нового - он точно будет самым безопасным!
Переписанцы?.. переписуны.. засланцы.. Эээ.. да ну их в unsafe!
| | |
|
| 3.47, ХрюХрю (?), 17:51, 17/12/2025 [^] [^^] [^^^] [ответить]
| +10 +/– |
Он как бы unsafe как раз потому, что раст без него не может ничего
| | |
| |
| 4.230, Аноним (230), 00:55, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Он как бы unsafe как раз потому, что раст без него не может ничего
...вызвать в сишном окружении.
| | |
| |
| 5.259, Аноним (217), 11:23, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
А на расте можно делать что-то ещё кроме вызова сишного окружения?
| | |
| |
| 6.341, Аноним (341), 19:00, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Можно. Всё также unsafe, но работаем уже напрямую с железом, не дергая сишное окружение.
| | |
|
|
|
|
| 2.9, Аноним (9), 17:12, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
по идеи надо писать любой код так, что бы всё работало правильно и безопасно хдд. правильно хартман говорит
| | |
| 2.72, morphe (?), 18:33, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
В ядре пока с этим проблема, потому что сами разработчики ядра не всегда способны сказать как определённые апи правильно использовать, ничего внятнее "делайте как другие делают"
| | |
| |
| 3.211, Аноним (211), 23:34, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> ничего внятнее "делайте как другие делают"
На этом принципе цивилизацию (и не одну!) построили, а тут всего лишь какое-то ядро.
| | |
| 3.335, Аноним (335), 17:54, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> В ядре пока с этим проблема, потому что сами разработчики ядра не всегда способны сказать как определённые апи правильно использовать, ничего внятнее "делайте как другие делают"
Потому как документация быстро устаревает и нет людей, которые хотели поддерживать ее в актуальном состоянии. Ну и "лучшая документация - это исходники". Открыл посмотрел как реализовано и какие параметры как используются - и дал, то что требуется.
| | |
|
|
| 1.2, Аноним (2), 17:07, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +12 +/– | |
>>Грег Кроа-Хартман (Greg Kroah-Hartman), отвечающий за поддержку стабильной ветки ядра Linux, написал, что Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.
инстант демедж контрол.
| | |
| |
| |
| 3.19, Аноним (19), 17:21, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Логика уровня:
"Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"
Вы случайно не на СИ пишете)?
| | |
| |
| 4.38, Аноним (38), 17:42, 17/12/2025 [^] [^^] [^^^] [ответить]
| +5 +/– | |
> Логика уровня:
"Зачем вам ремни и подушки если от столкновения с Камазом это не защитит!"
Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.
| | |
| |
| 5.43, Фнон (?), 17:46, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Лигика. Зачем вам ремни если вы только и делаете, что их отстегиваете, что бы вручную в коробку передач залезть, для замены передаточного числа.
Ну так нет еще нормальной коробки.
Зато простое открытие двери не отрезает водителю ноги.
Мне не нравятся аналогии с автомобилями, тк я езжу на метро.
Давайте лучше сравнивать с унитазами?
Ну так вот - унитаз локализует овно в квартире.
Как и unsafe в коде.
| | |
| 5.168, Аноним (168), 21:04, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Зачем вам ремни если вы только и делаете, что их отстегиваете
Ложная аналогия. Процент ансейф кода в ядре сильно меньше 5. Процент ансейф кода в юзерспейсе сильно меньше 1.
Процент ансейф кода в С - 100.
| | |
| |
| 6.174, ProfessorNavigator (ok), 21:18, 17/12/2025 [^] [^^] [^^^] [ответить]
| –4 +/– |
> Процент ансейф кода в С - 100.
Так это про любой ЯП можно сказать, в том числе про Ржавого.
И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".
| | |
| |
| 7.178, Аноним (-), 21:25, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Так это про любой ЯП можно сказать, в том числе про Ржавого.
Вот это квалификация!
Вы программированию в каком колхозе учились?
> предъявите пожалуйста код написанный лично вами.
Хм, а чего еще потребуете?
> Чтобы мы имели представление о квалификации "критика".
Думаю код вам не поможет, тк ваша квалификация на уровне дна.
| | |
| 7.258, Аноним (258), 11:18, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>И да, прежде чем вы продолжите нести чушь, предъявите пожалуйста код написанный лично вами. Чтобы мы имели представление о квалификации "критика".
Для тех кто не в курсе, напоминаю, что ProfessorNavigator ниасилил xml парсер. И даже когда ему указали на конкретные строки и сказали в чём ошибка, он это так и не поправил. Оправдывается тем, что ему не нужен полноценный парсер, ему и суррогат сойдёт.
| | |
|
| 6.254, bOOster (ok), 10:33, 18/12/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
>> Зачем вам ремни если вы только и делаете, что их отстегиваете
> Ложная аналогия. Процент ансейф кода в ядре сильно меньше 5. Процент ансейф
> кода в юзерспейсе сильно меньше 1.
> Процент ансейф кода в С - 100.
У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит, а тем более в системы типа Ядер операционных систем.
В чем суть хорошей работы грамотного хирурга - 6 лет обучения с огромной практикой.
Большинство Расто-манов зачастую вообще без высшего образования, залетные на "большие бабки в IT-отрасли".
| | |
|
|
|
| 3.20, Аноним (9), 17:21, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
смысл что оплошности компилятор не пропустит на расте. а если уж лезть за забор - так уж точно будет видно что куда и откуда.
| | |
| |
| 4.253, bOOster (ok), 10:26, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит.
В чем суть хорошей работы грамотного хирурга - 6 лет обучения с огромной практикой.
Большинство Расто-манов зачастую вообще без высшего образования, залетные на "большие бабки в IT-отрасли".
| | |
| |
| 5.289, Аноним (-), 13:27, 18/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
Ага, а еще кольчужные перчатки, антисетпик и еще куча всего.
> Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
Ты сейчас про дыряшку?
Ну так 150 CVE за месяц нашли)
> Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит.
Тонны CVE в ядре как раз про это говорят)))
| | |
| |
| 6.295, bOOster (ok), 14:22, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
>> У хирурга есть очень потенциально опасный инструмент. Называется скальпель. И грамотный хирург умеет им пользоваться очень безопасно.
> Ага, а еще кольчужные перчатки, антисетпик и еще куча всего.
>> Дай данному хирургу инструмент аналог РЖИ и он не сможет провести операцию вообще.
> Ты сейчас про дыряшку?
> Ну так 150 CVE за месяц нашли)
>> Поэтому если дурачки не умеют пользоваться "скальпелем" то и лезти туда не стоит.
> Тонны CVE в ядре как раз про это говорят)))
Так вот я о том что проблема не в инструменте совсем, проблема в образовании недопрограммистов.
| | |
| |
| 7.311, Аноним (-), 15:23, 18/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Так вот я о том что проблема не в инструменте совсем, проблема в образовании недопрограммистов.
В ядре люди, которые пишут код десяти лет.
У вас все кто делают ошибки "недопрограммисты".
Может покажете проект на СИ где таких ошибок нет?
Я пойду спрашивать этих убершеншей как они так смогли.
| | |
|
|
|
|
| 3.252, bOOster (ok), 10:21, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Я бы сказал - С переписывать на С смысла нет, так же как и "пытаться переписать".
Другое дело С переписать на C++ это значительно уменьшит количество проблем с выделением и освобождением памяти и ошибки выхода за пределы структур/классов.
| | |
| |
| 4.266, Аноним (258), 11:39, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Другое дело С переписать на C++
У крестовиков совсем совести нет. Они умудряются критиковать раст за долгое время сборки, но сами пишут на крестах.
>это значительно уменьшит количество проблем с выделением и освобождением памяти
В крестах точно так же есть UB, сырые указатели и прочие сишные ошибки.
>и ошибки выхода за пределы структур/классов.
Для этого нужны зависимые типы, но крестовики их ниасилили.
| | |
| |
| 5.268, bOOster (ok), 12:01, 18/12/2025 [^] [^^] [^^^] [ответить] | –1 +/– |  че за бред недопрограммиста видно сразу Который ни в зуб ногой ни в С ни в С ... большой текст свёрнут, показать | | |
| |
| 6.270, Аноним (258), 12:13, 18/12/2025 [^] [^^] [^^^] [ответить] | +/– | Лгать не надо https habr com ru companies jugru articles 438260 Если бы вы х... большой текст свёрнут, показать | | |
| |
| 7.307, Аноним (335), 15:06, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> или ocaml, то вы бы знали, что такое быстрая компиляция.
Тут обратил внимание, что прототипы компиляторов для создаваемых языков программирования часто пишут на ocaml.
Возник вопрос почему?
| | |
|
| 6.327, Аноним (324), 17:36, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Время компиляции С++ сравнимо с обычным С.
Если использовать библиотеки из Си. Если использовать включаемые header-only нагромождения C++ шаблонов (templates), вместо разделяемых библиотек, то время компиляции (за счёт автоподстановки/дедукции шаблонов) может вырасти до небес. Правда, всё ещё существенно лучше Rust-а.
> Структуры данных на С - это ад. Классы в С++ - это рай.
Си-структуры простые как палка и предсказуемые. Хотя бы, не подставляют по странным правилам автоматические конструкторы и деструкторы, которых не видно, а они есть (как в "ДМБ").
| | |
|
|
|
|
|
| 1.8, Аноним (8), 17:11, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +5 +/– |
Суть новости: в байндере на расте целая CVE, но вы видели сколько на Си там ошибок? Аж 159!
| | |
| |
| |
| 3.15, Аноним (-), 17:18, 17/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– | |
> Ого, это за 35 лет?
Ахаха, за 35! Если бы...
Тут lore.kernel.org/linux-cve-announce только за декабрь 2025го целая страница(((
А за год больше 1.5к, и это год еще не закончился.
| | |
| |
| 4.21, Аноним (13), 17:23, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Сложно сказать.
>Service is currently unavailable.
Видимо, никого не интересует эта видимость полезной деятельности.
По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.
| | |
| |
| 5.27, Аноним (-), 17:29, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
>Service is currently unavailable.
Может без квн не пускает?
Потому что у меня все открывается.
> ни одной реальной уязвимости так и не накликал.
Да ладно! Вот из первого же десятка
will result in kernel panic.
lore.kernel.org/linux-cve-announce/2025121651-CVE-2025-68309-1029@gregkh/T/#u
| | |
| 5.108, Аноним (108), 19:23, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> lore.kernel.org/linux-cve-announce
> По ссылке там всё в кучу намешно, ни одной реальной уязвимости так и не накликал.
Вот это копиум! В списке CVE нет CVE. 😂
| | |
| |
| 6.113, Аноним (13), 19:29, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Да там ощущение всё подряд пихают, независимо от применимости. Самые реалистичные какие-то забытые проверки, из-за чего улетает в панику, или отладочные сообщения с утечкой кишок. Раст от подобного никак не защитит так-то.
| | |
| 6.157, Аноним (157), 20:49, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Так там серьезных CVE со взломом рута реально нет, беспокоиться смысла нет. Кстати, использование смайликов дополнительно показывает, что ты раст-о-вик.
| | |
|
|
|
| 3.23, Аноним (9), 17:24, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
это за месяц. 1 к полутора сотням соотношение найденных, не хило да? ну само собой поправка на то, что раста мало. но тенденция неплоха, согласитесь, если всё начнут перелопачивать
| | |
|
| 2.29, Аноним (29), 17:31, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Нет. Суть новости:
В коде на Си всего-то 159 ошибок, это несерьезно даже, но посмотрите на Раст - там целая одна, это же позор! Куда попгроммисты глядели!
| | |
| |
| 3.355, EULA (?), 07:32, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
"Остальные уязвимости решили на Раст мы уязвимостями считать не будем"?
"На раст невозможны существования уязвимостей"
| | |
|
| 2.86, 1111 (??), 19:00, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен, сели в лужу. Не в первый раз уже причем.
| | |
| |
| 3.88, Аноним (-), 19:03, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен,
Да, он крут и безопасен в рамках гарантий которые он дает.
> сели в лужу.
Только в фанатазиях хейтеров.
| | |
| |
| 4.182, Аноним (182), 21:47, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
А рамки гарантий там, где пока еще ничего не нашли.
Очень удобно.
Как там рамки гарантий под mips? Когда будут?
Или "нет кода - нет уязвимостей"?
| | |
| |
| 5.186, Аноним (-), 22:04, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Как там рамки гарантий под mips? Когда будут?
Tier: 3
Вам нужно - вы и пилите.
> Или "нет кода - нет уязвимостей"?
Уязвимость может быть в алгоритме.
Даже кода нет, а уязвимость есть.
| | |
| |
| 6.301, Аноним (301), 14:35, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Tier: 3. Вам нужно - вы и пилите.
Пилить что? У вас даже языка нет, всё время "эта фича была добавлена/убрана/изменена вчера/завтра". Причём код одной версии не будет компилироваться на другой версии. Даже у ещё не вышедшего Jai проблем таких не было в таком количестве.
| | |
|
|
| 4.247, Sm0ke85 (ok), 08:15, 18/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
>Да, он крут и безопасен в рамках гарантий которые он дает.
Ахаха, ты очки надень и "рамки" те рассмотри, вдруг можешь обнаружить, что тех "рамок" дай боже на форточку хватит, а заявка была на "весь мир остеклим"...
Короче, как и озвучивалось, раст - для превращения линуксов в корпоративную ОСь, а "безопасность" - лишь предлог для централизации...
| | |
| 4.328, Аноним (324), 17:43, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Да, он крут и безопасен в рамках гарантий которые он дает.
Жаль только, что не выходя за "рамки" на Расте вообще писать не получается.
А вообще, так можно про любой язык сказать: "Си крут и безопасен в рамках гарантий, которые он даёт."
| | |
| 4.356, EULA (?), 07:38, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Так любой язык безопасен в рамках его гарантий и правильного кодирования.
Благодаря проекту sudo-rs у хакеров появилось несколько десятков новых векторов атак на систему, которых не было в классическом sudo.
| | |
|
| 3.111, Аноним (108), 19:27, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Суть новости в том, что любители Раста, которые кричали, что он крут и безопасен, сели в лужу
Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔
| | |
| |
| 4.117, Аноним (-), 19:32, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔
Все верно.
Растовики сели.
А сишники из нее и не подымались))
| | |
| 4.244, leap42 (ok), 05:24, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Если одна растовая CVE - это "сели в лужу", то куда сели сишочники со своими 159 CVE? 🤔
Никуда. Кода на Си в 1000 раз больше, а функциональности в 10.000 раз (сишка гораздо лаконичнее, так что нет смысла сравнивать по строкам - большая их часть в rust ничего полезного не делает)
| | |
| |
| 5.249, Аноним (249), 09:31, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>> 159 новых сишочных CVE за месяц
> Никуда не сели
Абсолютный копиум.
| | |
|
| 4.332, Аноним (324), 17:50, 18/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Сишники смело, под парусом, ходят по морю кода, даже когда море волнуется.
Растовики дули schёки и показывали язык с безопасного берега, но захлебнулись в лужице из своих же слюней.
| | |
|
|
| 2.154, Аноним (157), 20:46, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Там все эти ошибки не являются настоящими серьезными CVE и ни к чему серьезному привести не могут.
| | |
|
| 1.11, Аноним (8), 17:14, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +8 +/– | |
> Проблема вызвана состоянием гонки при выполнении операций в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка.
Ну т.е. расто-вики ничем не лучше и ни разу не квалифицированнее дидов-сишников при работе с сырыми указателями? А разговоров то было...
| | |
| |
| 2.16, Аноним (9), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
тут хотя ансейвом ограждают, широта использования этим не ограничивается же
| | |
| 2.17, Аноним (-), 17:20, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> дидов-сишников при работе с сырыми указателями
Так сейчас на расте пишут в ядро те же самые диды.
Но как раз то, что уязвимость в unsafe коде, а не в обычном - показывает что оно таки работает. Теперь нужно избавляться от unsafe.
| | |
| |
| 3.22, Аноним (8), 17:23, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?
> напрямую работающих с указателями на предыдущий и следующий элементы списка.
Т.е. тут что получается - расто-manы запутались в linked list? Серьезно?
| | |
| |
| 4.30, Аноним (-), 17:32, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?
Так в том-то и дело что никто не может))
Поэтому задача для начала - разделить код на safe и unsafe.
А потом улучшать проверки компилятора, чтобы он мог больше кода доказывать.
> расто-manы запутались в linked list?
Да, в локах листа.
| | |
| 4.114, Аноним (108), 19:30, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> А без избавления от unsafe эти расто-manы не могут написать нормально без CVE?
Сишочники тоже не могут, так что твои претензии непонятны.
| | |
| |
| 5.141, ProfessorNavigator (ok), 20:02, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
> Сишочники тоже не могут, так что твои претензии непонятны.
Не "сишочники", а: "В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".
В общим - исправил, можно не благодарить.
| | |
| |
| 6.161, Аноним (108), 20:54, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Старое-доброе "чтобы не было ошибок - не делайте ошибки".
> В Google не умеют писать на С,
А где могут, и что из-под их пера вышло?
| | |
| |
| 7.162, ProfessorNavigator (ok), 20:57, 17/12/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
> Старое-доброе "чтобы не было ошибок - не делайте ошибки".
Не нужно перевирать. Ещё раз: "В Google не умеют писать на С, поэтому пытаются пропихнуть в ядро непонятно что. На чём тоже не умеют писать".
> А где могут, и что из-под их пера вышло?
А при чём здесь другие, если ошибку допустили программисты Google?
| | |
| |
| 8.165, Аноним (-), 20:59, 17/12/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Ну раз у них не получается, то ты покажите тех, у кого ошибок нет Мы на них пос... текст свёрнут, показать | | |
|
|
|
|
|
|
| 2.129, Аноним (129), 19:47, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Было бы интересно заценить цифру отношения количества unsafe-специфичных ошибок к количеству строк кода в С (весь код) и в Rust (unsafe блоки). Хотя вряд ли это собьет спесь с растоманов.
| | |
|
| 1.25, Аноним (-), 17:24, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– | |
>вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.
Это предложение пахнет желтизной. Си - это рабочая лошадка. Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.
Для системного программирования нет ничего лучше чистого Си.
| | |
| |
| 2.28, Аноним (24), 17:30, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Си - это рабочая лошадка.
Старая и дряхлая.
> Закрытие уязвимостей обычнная работа, не надо тут раздувать из мухи слона.
А написание уязвимостей? Тоже обычная работа?
Тут целая новость из-за ОДНОЙ ошибки в расте, а 150 в СИ мало кого волнуют.
> Для системного программирования нет ничего лучше чистого Си.
По мнению кого?
Вон разработчики ядра решили что это не так.
У вас есть более высокии компетенции?
| | |
| 2.32, Аноним (9), 17:35, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
вот и миллионы индусов так говорят, пуляя новые ежемесячные апдейты на винду
| | |
| 2.115, Аноним (108), 19:31, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Закрытие уязвимостей обычнная работа
Как, собственно, и их создание...
| | |
| 2.215, Аноним (217), 23:37, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> в различных компонентах ядра
Ключевое слово: "в различных". А в сабже - один компонент биндер. Тогда пусть бы приводили таблицу по компонентам.
| | |
|
| 1.31, Аноним (38), 17:35, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
> напрямую работающих с указателями на предыдущий и следующий элементы списка
Элементарный список не осилили. Какая же жесть должна быть в структурах посложнее.
| | |
| |
| 2.34, Аноним (9), 17:37, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
так все опытные пограмисты новый язык уже где-то с середины книжки изучать начинают, пропуская вводую воду
| | |
| |
| 3.35, Аноним (38), 17:39, 17/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Это язык в котором элементарный список без unsafe не делается.
| | |
| |
| 4.39, Аноним (-), 17:42, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Это язык в котором элементарный список без unsafe не делается.
Пф, а на СИ или плюсах это список будет safe? Или нет?
Дырявые ЯП unsafe полностью, от первой строчки до последней.
| | |
| |
| 5.41, Аноним (38), 17:44, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
Найди реализованный в ядре список с проблемами у указателями.
Их там тысячи, если что. И намного сложнее. Просто вся логика для восприятия проще.
| | |
| |
| 6.119, Аноним (108), 19:35, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Найди реализованный в ядре список с проблемами у указателями.
Абсолютно любой, который не thread-safe. Ты же в новости читал, что проблема в состоянии гонки, а не в самой логике работы списка?
| | |
| |
| 7.226, Аноним (38), 23:53, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Тут проблема в том, что они делали потокобезопасный список. И облажались.
| | |
|
|
|
| 4.331, КО (?), 17:49, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Это язык в котором чтение из union - по определению unsafe. :)
А вы про список.
| | |
|
|
|
| 1.42, Анонимусс (-), 17:44, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Хахаха, а ведь смешно облажались 😂
Радует только что в ансефе, а то совсем неудобно бы было.
Впрочем, за свои действия нужно отвечать.
Готов принять лучи ненависти как топящий за раст.
| | |
| |
| 2.54, Аноним (29), 18:00, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Хахаха, а ведь смешно облажались
Ты вот про этих? Настолько смешно, что уже даже не расписывают в новости, что опять накосолапили Сишники.
> вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си | | |
| |
| 3.58, Аноним (58), 18:03, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Ты вот про этих? Настолько смешно, что уже даже не расписывают в
> новости, что опять накосолапили Сишники.
Да ладно тебе.
Ну есть ошибка в unsafe, пусть порадуются, тебе что жалко?
Вот выйдет новость про какую-то сишную дырень, там уже мы поухмыляемся.
| | |
| 3.60, Анонимусс (-), 18:05, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> вчера были опубликованы сведения о 159 уязвимостях в различных компонентах ядра Linux,
> написанных на языке Си
Так просто для Си это норма.
Эта уязвимость приводит к крешу. В списке 159 как минимум несколько тоже приводят к крешу ядра... но всем пофиг, потому что "не, ну это сишка же".
Поэтому у кого-то сегодня будет праздник. Ну ничего, мы это переживем)
| | |
|
| 2.65, Аноним (57), 18:15, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>Радует только что в ансефе, а то совсем неудобно бы было.
На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
Не могу вспомнить, как он назывался.
| | |
| |
| 3.67, Анонимусс (-), 18:20, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> На гитхабе видел проект, где безопасным по мнению растокомпилятора кодом нарушается целостность памяти.
> Не могу вспомнить, как он назывался.
Подскажу, cve-rs
Там использовалась кастомная реисплементация mem::transmute и std::ptr::null()
Уже исправлено в miri
| | |
|
|
| |
| 2.101, стакан (?), 19:18, 17/12/2025 [^] [^^] [^^^] [ответить]
| +4 +/– |
вайб кодеры с гуманитарным образованием еще и не такое накодят, все самое смешное впереди
| | |
| |
| |
| 4.241, Аноним (301), 05:03, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Си-деды накодили бэкдоров, а не просто так ошибок в памяти понаделали. Как раз чтобы школята, которым впадлу даже сурсы читать и у которых мозг ломается от возможности того, что не весь код должен быть защищён от того, что в компьютер прилетит метеор, не заметили. Понимать разницу надо.
| | |
|
|
| 2.159, Аноним (157), 20:52, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Там максимум Deny-Of-Service, взлома рута нет, беспокоиться тоже смысла нет.
| | |
|
| 1.77, Аноним (77), 18:39, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– | |
> Binder, написанном на языке Rust, устранена уязвимость (CVE-2025-68260).
Но как же так, Холмс? :))
> При успешной эксплуатации уязвимость в Binder ограничивается аварийным завершением и не приводит к повреждению памяти.
Спасибо за разъяснения, безопасТная уяхвимость получилась! Так, стоп, а CVE тогда зачем? :)
| | |
| |
| 2.222, Аноним (217), 23:48, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> а CVE тогда зачем?
Пользователь очень радуется, когда ядро падает. Вместе с потерей всех данных.
| | |
| |
| 3.227, Аноним (-), 00:15, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Пользователь очень радуется, когда ядро падает. Вместе с потерей всех данных.
А еще больше он радуется, когда узнает что у него было RCE и 10 лет у него на серваке был проходной двор.
Особенно если за это его будут штрафовать по всяким ФЗ или GDPR
| | |
|
| 2.318, Аноним (-), 17:02, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Так, стоп, а CVE тогда зачем? :)
Потому что Rust в ядре больше не эксперимент.
| | |
| 2.333, КО (?), 17:51, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Если ядро аварийно завершает работу, то какая разница в порядке ли память ...
| | |
|
| 1.79, Аноним (79), 18:42, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust? Google тоже дилетанты как и Cloudflare получается?
| | |
| |
| 2.83, Аноним (-), 18:46, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> То есть, ошибка в той части ядра, на которую тут регулярно ссылаются при попытках доказать безопасность Rust?
Ээээ? Андроид еще использует страый биндер.
Ты чего-то попутал.
> Google тоже дилетанты как и Cloudflare получается?
Так все ошибаются! Именно поэтому нужно вводить автоматические проверки.
Эта ошибка как раз показывает "нужно улучшать инструменты".
| | |
| |
| 3.89, Аноним (79), 19:04, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>Эта ошибка как раз показывает "нужно улучшать инструменты".
Вот с этим соглашусь. При должном развитии статических анализаторов надобность в Rust отпадёт сама собой. Радует, что в этом направлении есть подвижки.
| | |
| |
| 4.92, Аноним (-), 19:07, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Вот с этим соглашусь. При должном развитии статических анализаторов надобность в Rust отпадёт сама собой.
А зачем было ждать 10-20 лет, пока не начали раст изобретать?))
> Радует, что в этом направлении есть подвижки.
Медленные, это к сожалению, раз.
А два - пока подвижки недостаточные. Ни один из стат анализаторов не дает такие проверки владения.
| | |
| |
| 5.103, Аноним (38), 19:19, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> А зачем было ждать 10-20 лет, пока не начали раст изобретать?))
Не совсем так. Пока лобби не начало пропихивать требования госконторы.
До этого проблема не воспринималась, серьезной. Для этого, идеологически, лучше подходит изменение архитектуры железа, чем компилятора.
Требования пропихнули.
Ну, надо крутиться.
| | |
| |
| 6.175, Аноним (-), 21:21, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Не совсем так. Пока лобби не начало пропихивать требования госконторы.
Причем тут госконторы?
Или программистам ядра было норм что у них куча ошибок, а в некоторых случаях еще и RCE, повышение привилегий и тд?
Постоянное игнорирование последнего, так вообще попахивает саботажем или бекдорами.
> До этого проблема не воспринималась, серьезной.
Ну, т.е пока ГОС не стукнет, программеру было побоку?
> Для этого, идеологически, лучше подходит изменение архитектуры железа, чем компилятора.
Не правда.
Они только добавляли уязвимости основанные на спекулятивном исполнении, всякие спектры и мелтдауны.
ChkTag начали стандартизировать буквально сейчас.
Т.е просто всем было пофиг.
| | |
| |
| 7.232, Аноним (38), 01:07, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Не правда.
Что неправда. Что защита в железе - это гарантия.
> Они только добавляли уязвимости основанные на спекулятивном исполнении, всякие спектры и мелтдауны.
Это невидимая рука рынка. На безопасность большинству положить. Потому такие процессоры и делают и будут делать.
> ChkTag начали стандартизировать буквально сейчас.
А вот это да. Жареный петух клюнул. Теперь надо что-то делать. Дольше чем компиляторы, но сделают.
| | |
| |
| 8.233, Аноним (-), 01:18, 18/12/2025 [^] [^^] [^^^] [ответить] | +/– | Да, если она сделана качественно CPU AMD Zen 5 подвержены уязвимости, допускающ... большой текст свёрнут, показать | | |
|
|
|
|
| 4.265, Аноним (258), 11:34, 18/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– | |
>При должном развитии статических анализаторов надобность в Rust отпадёт сама собой. Радует, что в этом направлении есть подвижки.
Ага. Уже более чем полвека прошло, а нет ни-че-го. Вот ноль, полный ноль.
| | |
|
|
|
| 1.87, Аномалии (?), 19:02, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –6 +/– |
Что-то мне кажется, что этот Диды СИшники специально так сделали, чтобы дискредитировать Rust. Там достаточно недовольных, так что такие диверсии могут теперь быть частыми
| | |
| |
| 2.90, Аноним (-), 19:05, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Сомнительно.
Биндер писали сотрудники гугла (aliceryhl@google.com)
За диверсию можно и партбилет положить на стол.
| | |
| 2.91, Аноним (79), 19:07, 17/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– |
Такое только программисты на Rust могут сделать. В C ошибки скучные, а тут не смогли написать связный список!
| | |
| |
| 3.96, Диды (ok), 19:14, 17/12/2025 [^] [^^] [^^^] [ответить]
| +6 +/– |
>Такое только программисты на Rust могут сделать. В C ошибки скучные, а тут не смогли написать связный список!
Так им всё равно надо Звезду Героя дать. На таком брейнфаке написать хоть что-то похожее на работающее.
| | |
| 3.98, Анонимусс (-), 19:14, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> В C ошибки скучные
"Не смогли посчитать размер строки" или "не смогли написать split строки" это скучная или нет?
> а тут не смогли написать связный список
Список они написали, а с локами запутались.
Даже приятно что первая уязвимость оказалась такая, а не унылая off-by-one error))
| | |
|
| 2.94, Диды (ok), 19:11, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
>Что-то мне кажется, что этот Диды СИшники специально так сделали, чтобы дискредитировать Rust
Не, сами, сами справляются
| | |
| 2.97, ProfessorNavigator (ok), 19:14, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Да-да, конечно)) Во всём "деды-сишники" виноваты, а не Google, программисты которого даже на Rust не могут нормально писать. При этом Google же и ваш дружный хор его платных подпевал всё равно продолжают везде упорно рассказывать, что дело в языке программирования, да. А не в том, что кто-то нанимает людей с низкой квалификацией, сам никого не обучает и условия труда при этом как на галере.
Нету, ребята, нету серебряной пули. И прибыли вам ничто не подымет - всё, планета кончилась. Да и вы скоро закончитесь, поэтому собственно так ожесточённо везде и лезете.
| | |
| |
| 3.106, Аноним (-), 19:22, 17/12/2025 [^] [^^] [^^^] [ответить] | +/– | Почему не могут Могут Всего одна ошибка Сравните это с 150 от дидов Да, если... большой текст свёрнут, показать | | |
| |
| 4.109, ProfessorNavigator (ok), 19:23, 17/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
>[оверквотинг удален]
> А чего тогда есть ошибки в проектах, без корпораций?
> Там никого не нанимают, а ошибки есть.
>> Нету, ребята, нету серебряной пули.
> Конечно нету. Выше кидали цитату Грега Хартмана где он именно это и
> говорит.
> Но "не серебьрянная пуля" и "лучше недоязыка из 70х" это разные вещи)
>> Да и вы скоро закончитесь,
> Только после вас)
> У меня будет отличная мотивация сплясать в комментах на вашей могилке.
> Но делать этого я не буду, ну чтобы не уподобляться вам.
Ссылочку на код, написанный лично вами, пожалуйста давайте. И только после этого продолжим.
| | |
| 4.191, Tron is Whistling (?), 22:12, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Всего одна ошибка. Сравните это с 150 от дидов.
Одна на 1000 строк кода в сравнении с 150 на пару миллионов - да нормально.
| | |
|
| 3.123, Аноним (-), 19:41, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
> А не в том, что кто-то нанимает людей с низкой квалификацией,
> сам никого не обучает и условия труда при этом как на галере.
> условия труда при этом как на галере.
Что??? Это у гугла условия труда как на галере?!
Вы посмотрите какие у них условия труда и зарплаты!
Не пишите бред про то, что не знаете.
Ну и про квалификацию вы тоже не правы. Если так рассуждать - то в ядре вообще нет квалифицированных разработчиков.
| | |
| |
| 4.125, ProfessorNavigator (ok), 19:43, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
> Что??? Это у гугла условия труда как на галере?!
> Вы посмотрите какие у них условия труда и зарплаты!
> Не пишите бред про то, что не знаете.
А что ж они тогда уязвимости втыкают?))
> Ну и про квалификацию вы тоже не правы.
Вопрос тот же.
| | |
| |
| 5.131, Аноним (-), 19:48, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> А что ж они тогда уязвимости втыкают?))
Просто потому уязвимости не связаны с условиями работы.
А все ограничено физическими лимитами человека на внимательность.
Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая база с размером где любой человек не уследит.
Просто джун запутается в 10 строчках, мидл в 100, а дед в 1000.
Но это гарантирова рано или поздно произойдет.
И мы собственно это наблюдаем с ростом размера кодовой базы ядра - связи становятся все запутаннее и неочевиднее.
| | |
| |
| 6.138, ProfessorNavigator (ok), 19:54, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
> Просто потому уязвимости не связаны с условиями работы.
> А все ограничено физическими лимитами человека на внимательность.
> Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая
> база с размером где любой человек не уследит.
Нанимайте/обучайте больше людей.
> Просто джун запутается в 10 строчках, мидл в 100, а дед в
> 1000.
> Но это гарантирова рано или поздно произойдет.
> И мы собственно это наблюдаем с ростом размера кодовой базы ядра -
> связи становятся все запутаннее и неочевиднее.
Спасибо, кэп ;)
| | |
| |
| 7.149, Аноним (-), 20:25, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Нанимайте/обучайте больше людей.
Еще раз: это вам не поможет.
Вы можете хоть 100500 людей нанять, но сложность кодовой базы будет выше чем возможности каждого из них. Вы мне сейчас напоминаете менеджера, который думает что если взять 9 женщин, то за месяц появится новый ребенок.
И обучение тоже не поможет.
Чему вы будете их обучать? Не выходить за границы массива? Правильно расставлять локи?
Так это знает даже первокурсник, а толку.
| | |
| |
| |
| 9.267, Аноним (258), 11:41, 18/12/2025 [^] [^^] [^^^] [ответить] | –1 +/– | Вы уже написали парсер xml с инкапсуляцией, только вот работать от этого он не н... текст свёрнут, показать | | |
|
|
|
| 6.261, Аноним (258), 11:26, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Просто джун запутается в 10 строчках, мидл в 100, а дед в 1000.
Доказательства в студию. Что джун, что сеньёр с лёгкостью запутается даже в 1 строчке кода. Инварианты должен проверять компилятор, всегда. И единственное различие в том, может ли джун выразить утверждение с помощью инвариантов или нет.
>Что в теории можно чуть-чуть подтянуть тренировками, но все равно найдется кодовая база с размером где любой человек не уследит.
Ага, строчек на пятьдесят, например.
| | |
|
|
|
|
|
| 1.133, Аноним (133), 19:50, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Стоит ли напомнить, что Binder - это из Андроида и для Андроида, т.е. принесли это гугловцы
| | |
| 1.134, mos87 (ok), 19:50, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
>Rust не является панацеей, позволяющей избавиться от всех проблем безопасности, но данный язык действительно помогает защититься от определённого класса уязвимостей.
а чтобы защититься от других классов уязвимостей, мы будем писать ядро на других языках! По одному на класс.
| | |
| |
| 2.143, Аноним (-), 20:09, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
> а чтобы защититься от других классов уязвимостей, мы будем писать ядро на
> других языках! По одному на класс.
Вот когда сможем защититься, тогда и поговорим.
Провести формальную верификация ядра невозможно.
Так что выбор не большой.
Но если изобретут Раст-2.0, который закроет еще какой-то пласт дыреней - то то я только за выкинуть устаревший Раст)))
| | |
| |
| 3.262, Аноним (258), 11:27, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Но если изобретут Раст-2.0, который закроет еще какой-то пласт дыреней - то то я только за выкинуть устаревший Раст)))
Ну так изобретайте раст 2.0. Потом будете ходить и тролить растовиков, не?
| | |
| |
| 4.338, Аноним (335), 18:06, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну так изобретайте раст 2.0. Потом будете ходить и тролить растовиков, не?
Зачем. Достаточно что Project Vorona и Vale показывают концептуальную ущербность языка rust.
| | |
| |
| 5.348, Аноним (258), 20:06, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
До тех пор, пока язык не стабилизируется, не получит набор библиотек, не станет известным, его считай что не существет. Так что идите и изобетайте эти языки.
| | |
| |
| 6.372, Аноним (335), 13:39, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> До тех пор, пока язык не стабилизируется, не получит набор библиотек, не станет известным, его считай что не существет. Так что идите и изобетайте эти языки.
Для формализации концепции реализация не нужна.
Эти проекты во всю мощь освещают что концепция rust недоделанная. Это язык с реализацией ущербной концепции.
| | |
|
|
|
|
|
| |
| 2.181, Qqq (-), 21:35, 17/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Гугловцы пилят себе для андроида. Вернее переписывают то что используют сейчас
| | |
|
| 1.185, Аноним (185), 22:03, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
ну а на кой этот ансейф? чтобы на него все и сваливать, мол падает и приводит к уязвимостям это не код на расте, а ансейф, на то и ансейф, епта а нах тогда раст нужен? если и так все всегда валили на Си? Не криворукий смузихлеб виноват, а ансейф.
пс: хорошая причина оправдывания бекдоров, пихайте в ансейф и валите все на ансейф.
| | |
| 1.197, Аноним (197), 22:33, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> 159 уязвимостях в различных компонентах ядра Linux, написанных на языке Си.
Ну так учитывая какой процент кода написан на Си то даже 1:159 по ошибкам будет не в пользу ржавого.
| | |
| |
| 2.198, Аноним (-), 22:36, 17/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Ну так учитывая какой процент кода написан на Си то даже 1:159 по ошибкам будет не в пользу ржавого.
159 это за месяц.
Сколько там кода в ядро добавилось за этот период?
| | |
| |
| |
| 4.242, Аноним (301), 05:13, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
С каждым днём - всё меньше и меньше. Из полезных, то есть - драйвера там всякие, ещё какая-то чушь. Большинство из них так переписали и почистили рабы на галерах, что вроде бы даже и компилируется, а на мониторе вместо картинки "упси вупси ёр процессор дид факи ваки и больше не запускается" или современное искусство в стиле "чё было в памяти то и нарисую", потому что ВНЕЗАПНО забыли как разговаривать с вон тем чипом вон той железки, которая сидела и никого не трогала.
| | |
|
|
| |
| 3.245, Аноним (29), 07:33, 18/12/2025 [^] [^^] [^^^] [ответить]
| –2 +/– |
159 - да гора, никто не спорит, но вот насчёт того, что линксом ещё никто не пользовался - ты загнул.
| | |
|
|
| 1.205, Аноним (217), 23:03, 17/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– | |
> в блоках unsafe, напрямую работающих с указателями на предыдущий и следующий элементы списка
Раст до сих пор не умеет даже в двухсвязный список?! 20 лет пилят, а такого базового примитива невозможно без unsafe сделать...
| | |
| |
| 2.213, 12yoexpert (ok), 23:36, 17/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
просто скачай из централизованного магазина сниппетов проект "двухсвязный_список_вася_курсач Новая Папка (1)"
| | |
| 2.304, Аноним (185), 14:54, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> а такого базового примитива невозможно без unsafe сделать...
проблема останова, если ваш список зациклится, а это влечет неразрешимость.
| | |
|
| 1.228, Аноним (228), 00:31, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Но позвольте, все эксперты в один голос кричали что unsafe это просто работа с указателями сишными, там точно ничего плохого не может быть, все остальное покрыто Rust кодом! И то, что когда указываешь, что у вас тут в коде unsafe, эти эксперты говорят, что мы совершенно не понимаем!
| | |
| |
| 2.231, Аноним (-), 01:06, 18/12/2025 [^] [^^] [^^^] [ответить] | –1 +/– | А эти все эксперты сейчас с вами в одной комнате Может быть, а может не быть ... большой текст свёрнут, показать | | |
| |
| 3.237, Аноним (8), 01:40, 18/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– | |
Дак ведь основная претензия местных писателей хеллоуворлдов на расте в том, что диды не могут strip строки сделать чтоб не выйти за границу буфера.
Ну вот этот пример аж и самого гугла, которые постоянно публикуют статистику сколько там кода на расте у них и как там всё безопасно стало, показал что растеры ничем не лучше тех же дидов, когда речь заходит о сырых указателях. Такие же, как вы говорите, инвалиды плодящие CVE.
| | |
| 3.243, Аноним (301), 05:20, 18/12/2025 [^] [^^] [^^^] [ответить]
| +4 +/– |
> 1. Dereference a raw pointer.
> 2. Читай пункт четвёртый
> 3. Access or modify a mutable static variable. (АААА ГЛАБАЛЬНЫЕ ПЕРЕМЕННЫЕ ГРЯДУТ И ЗЯМЛЯ НАЛЯТИТ НА ОСЬ, ШО ЖЕ ДЕЛАТЬ)
> 4. Читай пункт пятый
> 5. Читай пункт первый
Короче язык, в котором запретили работать с памятью. Прям вообще. Классный план, надёжный, если я всё правильно понял. А оптимизировать за меня структуры эта злая училка умеет? Или "и так сойдёт, подумаешь лишний хлам память занимает, в коде ядра то"? И если умеет, ABI кто соблюдать будет?
| | |
| |
| 4.264, Аноним (258), 11:30, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>И если умеет, ABI кто соблюдать будет?
Stable API is nonsense - главный сишник ядра.
| | |
| |
| |
| 6.296, Аноним (258), 14:24, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
О времена, о нравы. Человек, написавший ОС на си выписан из сишников.
| | |
|
| 5.325, Аноним (301), 17:30, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Stable API is nonsense
Пожилой фин оказался не совсем прав, увы. Был бы стейбл апи, может не переписывали бы драйвера для всего подряд. Но приходилось бы держать огромную помойку сисколов с механизмами, которые должны быть в юзерспейсе. Понять его можно.
| | |
|
|
|
| 2.234, Аноним (217), 01:19, 18/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> эти эксперты
... запутались в двусвязном списке. То ли ещё будет с более сложными структурами.
| | |
|
| 1.251, bOOster (ok), 10:15, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Я думал, и говори все это начнется значительно позже, когда на рже будет значительно больше кода. Но нет, облажаться они смогли уже на старте.
Ошибок такого класса на рже будет значительно больше чем на C. И они гораздо более сложно исправимые. Будут фиксить логику под текущий продукт - текущий будет работать, другие продукты будут проблемы собирать лопатами..
| | |
| 1.256, Аноним (258), 11:13, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
Вот интересные сишечники люди - вместо того, чтобы в своём поганом си порядок навести, и спустя более чем полвека наконец-то побороть хотя-бы самые примитивные ошибки, вроде UB при разыменновывании нулевого указателя, сишечники катят бочку на раст. Ну вот не хотят они писать без багов, а тут такое хорошее оправдание подоспело - на расте оказывается тоже есть баги, следовательно в си не баги, а фичи.
| | |
| |
| 2.276, Аноним (276), 12:45, 18/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Сишники пишут понимая, что все звиздюли полетят к ним и поэтому, в массе своей, понимают что пишут. Растовчане же это секта, которая верит в мощный компилятор и поэтому, в массе своей, вообще не понимают что они пишут и как это работает.
| | |
| |
| 3.283, Аноним (8), 13:20, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Ну дак и язык создавался для тех, кто не умеет программировать и для всяких веб-сеньоров.
| | |
|
|
| 1.257, Аноним (258), 11:16, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –2 +/– |
Пользуясь случаем, задам сишникам вопросы: зачем вам нужны негигенические макросы, невозможность статическим анализом в общем случае проверить отсутствие разыменновывания нулевого указателя, strcpy, отсутствие строк даже в 2025 году. Давайте апологеты си, объясняйте.
| | |
| |
| 2.260, Аноним (217), 11:25, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Давайте апологеты си, объясняйте.
Почему апологеты Си должны объяснять проблемы раста?!
| | |
| |
| 3.263, Аноним (258), 11:29, 18/12/2025 [^] [^^] [^^^] [ответить]
| –1 +/– |
Где вы здесь увидели раст? У вас галлюцинации? Речь про чистейший си, сишнее не бывает.
| | |
| |
| 4.284, Аноним (217), 13:22, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Уязвимость в Binder, подсистеме ядра Linux, написанной на Rust
написанной на Rust
| | |
|
|
| 2.271, Аноним (271), 12:21, 18/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– | |
> зачем вам нужны негигенические макросы
Я хз о чем ты, но макросы это классная штука, которая позволяет собирать бинарник хоть для х86, хоть для ардуины из одного исходника.
> невозможность статическим анализом в общем случае проверить отсутствие разыменновывания нулевого указателя
Госпаде, да сделай ты себе mymalloc функцию которая будет проверять и хоть упроверяйся.
> strcpy, отсутствие строк даже в 2025 году
А зачем? ну всмысле есть куча библиотек которые добавляют возможности всякие разные, но по большей части это нафиг не надо.
| | |
| |
| 3.277, Аноним (258), 12:54, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Я хз о чем ты
Апологетика уровня сишника
>Госпаде, да сделай ты себе mymalloc
Сишник как всегда не в курсе, что разыменновывание нулевого указателя происходит не в malloc функции. Никогда такого не было и вот опять.
>А зачем?
Вот действительно, зачем в 2025 году портить память? Сишники и сами не знают.
| | |
| |
| |
| 5.349, Аноним (258), 20:07, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Внезапно, но весь код не пишится в одиночку, иногда люди работают в командах и используют библиотеки.
| | |
|
| 4.352, Аноним (352), 22:34, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Сишники в курсе, что указатели бывают разные, и даже нулевой указатель может адресовать данные. В других ОС, например, или других архитектурах.
Просто сейчас не инициализированный указатель принято ставить 0, при невыделении аллокатор возвращает именно 0 как наиболее универсальный. А могли бы 0x(FF) или ещё извращение типа MAX_SYS_MEM+1.
Ну как то так.
| | |
| |
| 5.359, Аноним (258), 09:33, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Сишники в курсе, что указатели бывают разные, и даже нулевой указатель может адресовать данные. В других ОС, например, или других архитектурах.
Только вот не надо сказки рассказывать. Проблема не в том, что я не могу разыменновать нулевой указатель, проблема в том, что это - UB.
| | |
| |
| 6.366, ProfessorNavigator (ok), 12:37, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
>>Сишники в курсе, что указатели бывают разные, и даже нулевой указатель может адресовать данные. В других ОС, например, или других архитектурах.
> Только вот не надо сказки рассказывать. Проблема не в том, что я
> не могу разыменновать нулевой указатель, проблема в том, что это -
> UB.
А чем оно должно быть?))
| | |
| |
| 7.367, Аноним (258), 13:17, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Либо определённым поведением, вроде паники, или всё таки разыменновывания этого самого указателя, либо ошибкой компиляции. И касаться это должно абсолютно всего UB.
| | |
|
|
|
|
|
| 2.275, Аноним (276), 12:42, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
1. Макросы - не забывай скобки;
2. Указатели - assert;
3. Строки - о чём ты, в C есть строки.
| | |
| |
| 3.278, Аноним (258), 12:55, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Макросы - не забывай скобки;
Каким образом это исправит гигиену?
>Указатели - assert;
Почему нет ошибки компиляции?
| | |
| |
| 4.288, Аноним (217), 13:27, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Каким образом это исправит гигиену?
Используй бумагу - "Каким образом это исправит гигиену?" - ТЫ же используешь бумагу?
| | |
| |
| 5.360, Аноним (258), 09:35, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
То есть сам факт затенения имён переменных и не только, вас не смущает? При чём здесь вообще бумага?
| | |
|
|
|
| 2.282, Аноним (8), 13:19, 18/12/2025 [^] [^^] [^^^] [ответить]
| +3 +/– | |
Что за гигенические макросы? Это что на индуском?
> невозможность статическим анализом в общем случае проверить отсутствие разыменновывания нулевого указателя
Ты несёшь какой-то откровенный бред. Просто написал какие-то рандомные слова с умным видом. В общем случае (и в частном тоже) стат.анализатором проверить отсутствие разыменновывания нулевого указателя можно. Ну ты походу просто никогда им не пользовался, поэтому и решил так опозориться.
> отсутствие строк даже в 2025 году
Покажи мне в ассемблере строки в 2025 году.
> Давайте апологеты си, объясняйте.
Да иди ты нахер
| | |
| |
| 3.290, Аноним (217), 13:30, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> разыменновывания нулевого указателя
... является безопасной операцией, программа безопасно упадёт. Никаких утечек персональных данных не будет. Всё по расту.
| | |
| 3.302, Аноним (258), 14:47, 18/12/2025 [^] [^^] [^^^] [ответить] | –1 +/– | В гугле забанили Вот сишники очень любят рассказывать, как у них всё работает ... большой текст свёрнут, показать | | |
| |
| 4.310, Аноним (8), 15:18, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
А, ты про этот анализатор - да это шляпа. Возьми нормальный standalone анализатор, он все находит.
| | |
| |
| 5.330, Аноним (258), 17:48, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>Возьми нормальный standalone анализатор, он все находит.
Вот интересно, а почему это настоящие сишники не используют нормальный анализатор? Вот пришёл бы настоящий сишник в ядро, libpng и так далее, подключил бы нормальный анализатор, да и показал бы, что раст не нужен. Но вот только этого почему-то не случается.
| | |
|
| 4.312, Аноним (8), 15:40, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
1. А вообще я посмотрел на твой код... скажи честно, ты ведь хеллоуворлды на раст пишешь, верно? Почему у меня в set_null() используется 0 вместо NULL?
> 2. Вот мне сказали, что есть целых два флага для проверки
Это вопросы к тем, кто тебе это сказал, уточняй у них. Но если тебе правда интересен ответ, то стат.анализатор анализирует код во время компиляции, а не во время его работы. Правда растафили таких подробностей не знают потому что им некогда - им надо div'ы выравнивать по центру. Но ты всегда можешь добавить санитайзеров к своему корявому примеру: -fsanitize=address вместо -fanalyzer
3. Статические анализаторы выстраивающие дерево исполнения и как следствие способные отловить null-ptr-deref в коде после изменения указателя, все же существующи. Можешь из погуглить.
| | |
| |
| 5.329, Аноним (258), 17:44, 18/12/2025 [^] [^^] [^^^] [ответить] | +/– | Нет, не на расте и не хелловорлды Надеюсь ответил на ваш вопрос Мне лень изуча... большой текст свёрнут, показать | | |
| |
| 6.345, Аноним (8), 19:42, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Постойте, так си и есть динамически типизированный язык, с его void*
хз что ты тут кривляешься, но по такой логике и ассемблер это динамически типизированный язык с его регистрами, где что угодно лежит (нет, там просто байты как и в Си)
| | |
| |
| 7.361, Аноним (258), 09:38, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
>но по такой логике и ассемблер это динамически типизированный язык
ВНЕЗАПНО
| | |
|
|
|
| 4.314, Аноним (8), 15:44, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> Покажите мне код на ассемблере, не в виде вставок или демок в 2025 году.
Вас же, типа, в ядро допустили. В чем проблема посмотреть *.S в linux/arch/*
| | |
|
|
|
| 1.294, Аномалии (?), 14:18, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| –3 +/– |
С - это кукурузник
Rust - это современный Боинг
Здесь я вижу только два варианта. Или диверсия со стороны СИшников, или низкая квалификация программиста. Rust, как язык решающий определенные проблемы, здесь не причем. Если все таки низкая квалификация, то человек просто переводя Боинг на ручное управление (unsafe), не справился с задачей
| | |
| |
| 2.334, Аноним (334), 17:52, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
С - это как раз Боинг, где всё делается руками, а Rust - это Airbus, где даже штурвала нет, только джойстик. Это две разные идеологии со своими достоинствами и недостатками, которые сосуществуют параллельно.
| | |
| 2.336, Аноним (324), 17:56, 18/12/2025 [^] [^^] [^^^] [ответить]
| +2 +/– |
Так ведь это же миссия Раста, спасать от ошибок из-за низкой квалификации программистов. Всё? Миссия провалена? Не долго музыка играла..
| | |
| 2.344, Аноним (217), 19:25, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Rust - это современный Боинг
как Boeing 737 MAX 8 - два новейших борта всмятку
| | |
| |
| 3.347, Аномалии (?), 19:47, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> как Boeing 737 MAX 8 - два новейших борта всмятку
А стопроцентной безопасности никто не обещал ;)
| | |
| |
| 4.373, Аноним (335), 13:45, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
Ага. Двигатели переделывать денег нет. Корпус переделывать денег нет. Давайте просто на старый корпус двигатели побольше поставим.
В штопор сваливается? Не беда - мы программно ограничим допустимое использование.
Ой! Облажались... И кто это сделал?
rust точно такой же
| | |
|
|
|
| 1.308, Аноним (301), 15:11, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
Самый рофл в том, что новость-не-читатели-ссылко-не-открыватели улюлюкают вокруг "это было в unsafe", а по факту виноват был "safe" код в Node::release, потому что какой-то гений решил сделать копию структур в листе, потому что "память бизапасна", снять лок с листа и начать итерировать его, пока другая часть кода подбирает этот лок и удаляет объект, я так понимаю вместе со всем его содержимым, которое себе скопировал код с Node::release.
Боров чекеры, что с лицом?
| | |
| |
| 2.313, Аноним (301), 15:43, 18/12/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Причём это буквально ошибка стиля struct A int a struct list_of_A struct... большой текст свёрнут, показать | | |
| |
| 3.315, Аноним (301), 15:48, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– |
Правка: в конце вместо "myA." должно быть "myA->", потому что myA - адрес, а не сам объект. Компилятор выдаст ошибку для оператора точки на указателе.
| | |
|
| 2.316, Аномалии (?), 16:36, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Combined with threads using the unsafe remove method on the original
list, this leads to memory corruption of the prev/next pointers
unsafe { node_inner.death_list.remove(self) };
Ну и где тут safe?
| | |
| |
| 3.326, Аноним (301), 17:33, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
Вот тут:
"""
And unfortunately that is exactly what is happening here. In
Node::release, we:
1. Take the lock.
2. Move all items to a local list on the stack.
3. Drop the lock.
4. Iterate the local list on the stack.
Combined with threads using the unsafe remove method on the original
list, this leads to memory corruption of the prev/next pointers.
"""
Node::release скопировал память, пользуется копией в стаке, а обращение к освобождённой памяти один хрен случилось. Ой, а как так, всё же безопасно было!
| | |
| |
| 4.346, Аномалии (?), 19:42, 18/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> Node::release скопировал память, пользуется копией в стаке, а обращение к освобождённой памяти один хрен случилось
Так это что получается, что даже мейнтейнеры ядра уже ничего не понимают, что там в том ведре происходит?
| | |
| |
| 5.350, Аноним (301), 20:36, 18/12/2025 [^] [^^] [^^^] [ответить] | +1 +/– | Посмотри на количество коммитов, которые шлют эти ваши гулуголы, нвидии, интелы ... большой текст свёрнут, показать | | |
| |
| 6.374, Аноним (335), 13:49, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> и на зп сажать чела, который будет проверять код того же интела - жаба душит, видимо
Ага. Корпоративная культура. Почитал как-то от опус одного из разработчиков компиляторов, как он в Интел интеловский компилятор разрабатывал и как пытался туда поддержку других процессоров (не интеловских) добавить. И как он ушел потом в гугл и начал поливать от туда помоями интел.
| | |
|
| 5.353, Аноним (217), 23:53, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> мейнтейнеры ядра уже ничего не понимают
Ну да, им же сказали, что язык безопасный, зачем что-то понимать?
| | |
|
|
|
|
| 1.339, Анон1110м (?), 18:22, 18/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Вот и подъехала безопасность. Предрекаю что когда Linux перепишут на Rust, то в плане всяких уязвимостей будет всё почти так как же как если бы на Rust не переписывали а всю эту темку с безопастностью Rust по тихому заметут под ковёр и поднимут на знамя какую-нибудь другу фичу языка.
| | |
| |
| 2.343, Аноним (217), 19:19, 18/12/2025 [^] [^^] [^^^] [ответить]
| +1 +/– | |
> когда Linux перепишут на Rust
Линукс будет лежать, не вставая.
| | |
|
| 1.358, Ivan (??), 09:32, 19/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
Раст не являетесь более безопасным языком чем Си. Безопасных языков нет. Но Си приучает программиста думать. Раст отучает это делать, и данная ошибка это подтверждает. Иными словами - думать надо на любом языке программирования!
| | |
| |
| 2.376, Аноним (217), 14:00, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– |
Очень интересный годовой отчёт, показывает, что команда занимается делом.
| | |
|
| 1.364, Аноним (334), 12:32, 19/12/2025 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
И это только чуть-чуть переписали... А если всё перепишут, то получится такой сарай с сюрпризами - что мама не горюй!
| | |
| |
| 2.375, Аноним (217), 13:55, 19/12/2025 [^] [^^] [^^^] [ответить]
| +/– | |
> на сыром языке
на сыром 20-летнем языке (с 2006)... Он уже не сырой, а "немного" пахнет.
| | |
|
|