Portál AbcLinuxu, 23. května 2024 16:18


Nástroje: Začni sledovat (1) ?Zašle upozornění na váš email při vložení nového komentáře.

Vložit další komentář
18.2.2014 01:31 _
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
Tohle http://thread.gmane.org/gmane.linux.kernel.mm/112554/focus=81834 mě teda neskutečně mrdalo a mrdá, určitě to vyzkoušim (ještě vedle změny plánovače z cfq na deadline).

Dokonce když jsem aktualizoval DOGE klienta čistě v tmpfs, tak se to celý zasekávalo. Nechápu to, nechci chápat.
18.2.2014 01:34 _
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
Typo? "Hardware na základě instrukcí od hardwaru"
Marián Kyral avatar 18.2.2014 04:29 Marián Kyral | skóre: 29 | blog: Sem_Tam | Frýdek-Místek
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
Díky za článek. A co je zač ten kompilátor HCC? :-D
Drom avatar 18.2.2014 18:10 Drom | skóre: 24 | Kdyne
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Počkat, to je překlep? Já myslel, že to fakt nějakej mě neznámej překladač je... :)
18.2.2014 08:30 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
Ad Tejun Heo: "I've been experiencing this occassionally" znamená, že občas naráží na problém popsaný v předcházejícím odstavci; zbytek věty je pak důsledek (a ano, chybí mu přísudek).
Luboš Doležel (Doli) avatar 18.2.2014 09:50 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Chyby opraveny. Klátí mě teď už několik dnů střevní chřipka, tak mi to nejde nejlíp :-/
Drom avatar 18.2.2014 18:13 Drom | skóre: 24 | Kdyne
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
A človek by řekl, že to půjde ven samo jak divý... Každopádně díky za další díl i za ztížených podmínek :)
Bedňa avatar 20.2.2014 11:01 Bedňa | skóre: 34 | blog: Žumpa | Horňany
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
To chce slivku s čajom. Pozri ešte na toto "je z vašeho vlastního stroje s vaším vlastním jádram"
KERNEL ULTRAS video channel >>>
22.2.2014 06:38 autobus 380
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
To chce žrat a žrat... Dokud se to nezarazí! To je vyzkoušený!
18.2.2014 08:38 Michal Kubeček | skóre: 72 | Luštěnice
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
Mimochodem, druhá část přehledu 3.14 merge window se někam ztratila nebo bude příště?
Luboš Doležel (Doli) avatar 18.2.2014 20:51 Luboš Doležel (Doli) | skóre: 98 | blog: Doliho blog | Kladensko
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Bude příště.
18.2.2014 14:49 deda.jabko | skóre: 23 | blog: blog co se jmenuje "každý den jinak" | za new york city dvakrát doleva a pak už se doptáte
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
S tim MPX pujdou jeste delat zajimave veci, skoda, ze jako obrana proti buffer overflow to prichazi s krizkem po funuse. ASLR a nespustitelny zasobnik dnes tuto funkci zvladaji docela slusne...
Asi před rokem se dostali hackeři na servry Debianu a ukradli jim zdrojové kódy.
18.2.2014 16:46 aa
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX

Ja som si hned spomenul na segmentaciu. Nie je to v podstate ona s tym, ze kazda premenna je novy segment?

19.2.2014 14:17 kralyk z abclinuxu | skóre: 29 | blog:
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
S tim MPX pujdou jeste delat zajimave veci
+1, mohly by toho využívat překladače / VM / interpretery vyšších jazyků, kde se bounds checking provádí vždy. Nedělá tohle třeba python? JS? Případně další.
19.2.2014 15:50 Lukáš Chmela
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Odpovědět | Sbalit | Link | Blokovat | Admin
Dovedl bych si sice pro MPX představit i nějaké užitečné aplikace, ale nebylo by zrovna v kontextu GCC a předem kompilovaného kódu lepší věnovat úsilí nějakým rozumným algoritmům na statickou analýzu?
20.2.2014 10:34 Petr Ježek | skóre: 10
Rozbalit Rozbalit vše Re: Jaderné noviny – 30. 1. 2014: Méně bezpečnostních chyb s Intel MPX
Bylo by, jen kdyby to byl všeobecný sladěný zájem. Trochu mám obavu, že o univerzální optimum vývoje takový zájem není. Mimochodem, jakou algoritmizovanou statickou analýzu máte na mysli? On je problém takové algoritmy nakódovat?
Archlinux for your comps, faster running guaranted!

Založit nové vláknoNahoru

Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

ISSN 1214-1267, (c) 1999-2007 Stickfish s.r.o.