abclinuxu.cz AbcLinuxu.cz itbiz.cz ITBiz.cz HDmag.cz HDmag.cz abcprace.cz AbcPráce.cz
AbcLinuxu hledá autory!
Inzerujte na AbcPráce.cz od 950 Kč
Rozšířené hledání
×
    dnes 15:33 | IT novinky

    Po 26 letech od protiprávního policejního zásahu, který byl spuštěn na základě podnětu společnosti Microsoft, Obvodní soud pro Prahu 2 rozsudkem potvrdil, že Mironet prokázal významnou část svého nároku na náhradu škody vůči Ministerstvu spravedlnosti ČR. Soudem nyní přiznaná část nároku znamená rekordní odškodné, jaké kdy české soudy přiznaly za nesprávný postup státu. Spor byl rozdělen na několik škod, u pravomocně uzavřených částí

    … více »
    Ladislav Hagara | Komentářů: 9
    dnes 15:22 | Nová verze

    Lehké desktopové prostředí LXQt bylo vydáno ve verzi 2.4.0. Jde o převážně opravné vydání s drobnými vylepšeními podpory Waylandu.

    |🇵🇸 | Komentářů: 0
    dnes 12:44 | IT novinky

    Počítačová hra Kingdom Come: Deliverance 2 českého studia Warhorse získala cenu BAFTA v kategorii nejlepší příběh. V konkurenci pěti dalších nominovaných děl porazila i úspěšnou francouzskou hru Clair Obscur: Expedition 33, která v letošním ročníku získala cenu za nejlepší hru roku.

    Ladislav Hagara | Komentářů: 1
    dnes 12:22 | Komunita

    Projekt KDE oslaví v říjnu 30 let. Matthias Ettrich poslal 14. října 1996 do diskusní skupiny comp.os.linux.misc zprávu, která započala historii projektu. Důležité milníky jsou zobrazeny na časové ose KDE.

    Ladislav Hagara | Komentářů: 1
    dnes 02:55 | Komunita

    Byly vyhlášeny výsledky letošní volby vedoucí/ho projektu Debian (DPL, Wikipedie). Poprvé povede Debian žena. Novou vedoucí je Sruthi Chandran. Letos byla jedinou kandidátkou. Kandidovala již v letech 2020, 2021, 2024 a 2025. Na konferenci DebConf19 měla přednášku Is Debian (and Free Software) gender diverse enough?

    Ladislav Hagara | Komentářů: 15
    dnes 00:55 | Nová verze

    Byla vydána nová verze 10.3 z Debianu vycházející linuxové distribuce DietPi pro (nejenom) jednodeskové počítače. Přehled novinek v poznámkách k vydání. Přidána byla podpora Orange Pi 4 LTS. Přibyl balíček Prometheus.

    Ladislav Hagara | Komentářů: 0
    včera 18:55 | Nová verze

    Implementace VPN softwaru WireGuard (Wikipedie) pro Windows, tj. WireGuard pro Windows a WireGuardNT, dospěly do verze 1.0.

    Ladislav Hagara | Komentářů: 2
    včera 16:11 | IT novinky

    V Pekingu dnes proběhl 2. ročník půlmaratonu humanoidních robotů. První 3 místa obsadili roboti Honor Lightning v různých týmech. Nový rekord autonomního robota je 50 minut a 26 sekund. Operátorem řízený robot to zvládl i s pádem za 48 minut a 19 sekund. Řízení roboti měli časovou penalizaci 20 %. Před rokem nejrychlejší robot zvládl půlmaraton za 2 hodiny 40 minut a 42 sekund. Aktuální lidský rekord drží Jacob Kiplimo z Ugandy s časem 57 minut a 20 sekund [𝕏].

    Ladislav Hagara | Komentářů: 5
    17.4. 17:11 | Zajímavý článek

    Stanislav Fort, vedoucí vědecký pracovník z Vlčkovy 'kyberbezpečnostní' firmy AISLE, zkoumal dopady Anthropic Mythos (nový AI model od Anthropicu zaměřený na hledání chyb, který před nedávnem vyplašil celý svět) a předvedl, že schopnosti umělé inteligence nejsou lineárně závislé na velikosti nebo ceně modelu a dokázal, že i některé otevřené modely zvládly v řadě testů odhalit ve zdrojových kódech stejné chyby jako Mythos (například FreeBSD CVE-2026-4747) a to s výrazně nižšími provozními náklady.

    MakeIranBombedAgain❗ | Komentářů: 6
    17.4. 12:44 | IT novinky

    Federální návrh zákona H.R.8250 'Parents Decide Act', 13. dubna předložený demokratem Joshem Gottheimerem a podpořený republikánkou Elise Stefanik coby spolupředkladatelkou (cosponsor), by v případě svého schválení nařizoval všem výrobcům operačních systémů při nastavování zařízení ověřovat věk uživatelů a při používání poskytovat tento věkový údaj aplikacím třetích stran. Hlavní rozdíl oproti kalifornskému zákonu AB 1043 a kolorádskému SB26-051 je ten, že federální návrh by platil rovnou pro celé USA.

    MakeIranBombedAgain❗ | Komentářů: 13
    Které desktopové prostředí na Linuxu používáte?
     (14%)
     (8%)
     (1%)
     (12%)
     (30%)
     (3%)
     (6%)
     (2%)
     (15%)
     (25%)
    Celkem 1365 hlasů
     Komentářů: 30, poslední 3.4. 20:20
    Rozcestník

    Jaderné noviny – 21. 10. 2010: Stáří zranitelností v jádře

    8. 11. 2010 | Jirka Bourek | Jaderné noviny | 3838×

    Aktuální verze jádra: 2.6.36. Citáty týdne: Andrew Morton, Linus Torvalds, Al Viro. Duel patchů pro škálovatelnost inodů. IMA křečkující paměť. Zranitelnosti v jádře: nové, nebo staré?

    Obsah

    Aktuální verze jádra: 2.6.36

    link

    Jádro je 2.6.36 je venku, vydáno bylo 20. října, přičemž od předverze 2.6.36-rc8 došlo jenom k málo změnám. Mezi hlavní vlastnosti této verze patří bezpečnostní modul AppArmor, subsystém pro infračervené ovladače LIRC a nová architektura Tile. Na poslední chvíli byl vypnut mechanismus fanotify sloužící aplikacím pro boj s malwarem; objevily se záležitosti týkající se ABI. Spoustu informací naleznete na stránce o 2.6.36 na KernelNewbies.

    Linus také poznamenal, že dva týdny dlouhé začleňovací okno, které začne 21. října, by kolidovalo s jaderným summitem.

    Takže budu doufat, že bychom třeba mohli 2.6.37-rc1 vydat v neděli a začleňovací okno uzavřít, než začne KS. Vzhledem k tomu, že 2.6.36 bylo delší než obvykle (nebo jsem alespoň měl takový pocit), nevadilo by mi, kdyby cyklus 2.6.37 byl kratší než obvykle. Ale křičte, jestli vám to kazí plány. Deset dní místo dvou týdnů? Uvidíme, jestli je to alespoň trochu realistické.

    (Vývojový cyklus 2.6.36 trval 80 dní, což je shodou okolností téměř přesný průměr za posledních několik let.)

    Předtím bylo 15. října vydáno 2.6.36-rc8. Opravdu to dělám nerad a raději bych prostě vydal 2.6.36, ale místo toho vydávám ještě poslední -rc. Je tu (a v nevyřízených mailech) příliš mnoho ruchu, ze kterého nejsem šťastný, a i když jsem si nejprve myslel, že vydání jenom o den nebo dva zpozdím, teď už to vypadá na celý týden, takže proto další -rc.

    Stabilní aktualizace: během uplynulého týdne žádné nevyšly.

    Citáty týdne: Andrew Morton, Linus Torvalds, Al Viro

    link

    Mám podezření, že v MM/VFS/zpětném zápisu je pár míst, kde by se něco jako tohle dalo/mělo používat. Samozřejmě když to uděláme, tak tvoje hezká malá funkce bude mít 250 řádků, bude naprosto nesrozumitelná a plná nenápadných chyb. Tak to máme rádi.

    -- Andrew Morton

    Naproti tomu je výraz "v2.6.25-rc1~1089^2~98" definován skutečně velmi dobře. Nejsou zde žádné nejednoznačnosti, ale zjevně to také není moc dobře čitelné pro člověka.

    -- Linus Torvalds

    Upřímně mě mnohem více zajímá to, jestli je zamykání přirozené pro datové struktury, které máme, a snadno pochopitelné. Jsme zatraceně blízko k okraji útesu složitosti, doufejme, že jsme pořád na jeho správné straně.

    -- Al Viro

    Duel patchů pro škálovatelnost inodů

    link

    napsal Jonathan Corbet, 20. října 2010

    Sada patchů pro škálovatelnost VFS Nicka Piggina je ve vývoji již více než rok. Některé kousky byly začleněny do 2.6.36, ale složitější části byly odloženy, protože si Nick myslel, že potřebují ještě více práce a testování. Pak věci utichly, Nick změnil zaměstnání a jel na dovolenou, takže po nějaký čas se moc nedělo. Nakonec bylo jasné, že Nick pravděpodobně nestihne do začleňovacího okna 2.6.37 patche dokončit.

    Proto se David Chinner rozhodl vložit se do toho sám a na těchto patchích zapracovat; konkrétně se věnoval kódu, který rozbíjí zámek inodů na menší části. Jeho první sada patchů byla zaslána koncem září, od té doby následovalo mnoho revizí. Dave pracoval na rozdělení série patchů do menších a snáze revidovatelných kousků. Také vyjmul některé (pro něj) děsivější změny. Následné revize přivedly větší změny, ve verzi 5 se dočteme:

    Žádný z patchů není nezměněn a některé z nich byly kompletně přepsány, takže veškeré předchozí testování je kompletně neplatné. Nepokoušel jsem se optimalizovat zamykání pomocí smyček trylock – kdekoliv je zapotřebí zamykání mimo pořadí jsou zámky uvolněny a znovu je získán zámek, který je potřeba pro další operaci. Tento přístup zjednodušil kód a vedl k několika zlepšením v sérii patchů (např. přesun inode->i_lock do writeback_single_inode() a faktoring dispose_one_inode), která by byla přehlédnuta, kdybych použil stejnou smyčku tryloop, kterou použil Nick.

    Podle Davea tato sada patchů pomáhá při problémech se škálovatelností, které pozoroval, a i další revidovatelé podle všeho mají názor, že patche začínají vypadat poměrně dobře.

    Pak se ale vrátil Nick. I když uvítal nový zájem o práci na škálovatelnosti, netrvalo dlouho a naznačil, že ho nepotěšil směr, kterým Dave jeho patche posunul. Zaslal sérii patchů o 35 částech, o které doufá, že ji začlení; v daném mailu také rozvádí, proč se mu nelíbí Daveův alternativní přístup. Následující diskuze byla občas poněkud drsná, ale většinou se držela technických záležitostí.

    Na co nedošlo, byl její závěr. K dispozici jsou dvě sady patchů; obě se týkají průniku vrstvy virtuálního souborového systému a kódu správy paměti. Většina neshod se podle všeho týká toho, jestli by poslední slovo měli mít „lidé od VFS“ nebo „lidé od správy paměti“. Vzhledem ke složité povaze obou sad patchů a blížícímu se otevření začleňovacího okna 2.6.37 se zdá poměrně jasné, že začleněna nebude ani jedna, pokud se Linus nerozhodne, že jednu vybere sám. Odložení tohoto kódu do 2.6.38 poskytne příležitost, aby byly patche důkladně prodiskutovány; možná je bude možné probrat i na nadcházejícím Jaderném summitu.

    IMA křečkující paměť

    link

    napsal Jonathan Corbet, 20. října 2010

    David Chinner si nedávno všiml problému na jednom ze strojů na kernel.org: slab cache používala více než 2GB paměti, většinu z toho na uzly radix stromu. To ho zaujalo a na problém se podíval blíže; ukázalo se, že na vině je bezpečnostní kód architektury pro ověřování integrity (integrity measurement architecture, IMA), který používá hardwarový TPM a pomáhá tak hlídat, že se soubory v systému se nemanipulovalo. IMA podle všeho používala radix strom, do kterého se ukládaly informace o integritě indexované podle adres inodů. Radix stromy se chovají mizerně, když obsahují řídké klíče, takže IMA způsobovalo vytváření samostatných uzlů pro každý inode v systému. Nasčítalo se to na spoustu paměti.

    Z tohoto odhalení vzešlo mnoho otázek včetně následujících:

    1. Proč IMA používá tak nevhodnou datovou strukturu?
    2. Proč si všechny tyto informace udržuje, i když je na daném stroji vypnutá?
    3. Proč je v daném jádře vůbec IMA zapnuté?

    Odpověď na první otázku je podle všeho to, že když vývojáři IMA začleňovali kód do hlavní řady, nebylo jim povoleno rozšířit strukturu inodu. Proto vytvořili samostatný strom pro ukládání informací o jednotlivých inodech; stalo se, že si vybrali špatný strom a nikdy si nevšimli, jak špatně se choval.

    Otázka č. 2 je zodpovězena takto: kód IMA potřebuje neustále sledovat to, které soubory jsou otevřeny pro zápis. Nemá cenu kontrolovat integritu souborů (v podstatě to znamená počítání kontrolních součtů), když je možné je kdykoliv změnit. Bez nepřetržitého sledování souborů IMA nikdy nemůže vědět, které soubory byly otevřeny po zápis, než se nastartovala. Jediný způsob, jak lze mít jistotu, je podle všeho sledování všech souborů od nabootování pro případ, že někdo bude chtít IMA v nějakém okamžiku zapnout.

    Co se č. 3 týče, kernel.org používá jádro z Fedory a lidi z Fedory tuto vlastnost zapnuli, protože to vypadalo, že by mohla být pro někoho užitečná. Nikdo neočekával, že bude mít takové dopady na ty, kdo ji nepoužívají. Někteří diskutéři správcům jádra ve Fedoře vytkli, že kód nebyl prověřen před zapnutím, ale prověřit takto bedlivě všechno v jádře je příliš velký úkol na to, aby se dalo očekávat, že se ho Fedora ujme.

    Eric Paris začal pracovat na zeštíhlení IMA; jeho patch funguje tak, že čítače „otevřeno pro zápis“ přesouvá přímo do struktury inode, takže většinou není potřeba alokovat samostatné IMA struktury. IMA také začala používat červeno–černé stromy tam, kde tyto struktury potřebuje sledovat. Tato práce odstraňuje většinu plýtvání pamětí za cenu toho, že se struktura inode trochu zvětšuje. To úplně všem nesedlo, obzvláště těm vývojářům, kteří mají pocit, že by IMA vůbec nemělo existovat. Je to ale krok správným směrem, takže lze očekávat, že něco na daný způsob bude začleněno do 2.6.37.

    Zranitelnosti v jádře: nové, nebo staré?

    link

    napsal Jonathan Corbet, 19. října 2010

    Rychlé prohledání CVE databáze ukáže za tento rok 80 CVE čísel spojených s chybami v jádře. Na jedné z nedávných konferencích se autor tohoto článku svěřil významnému vývojáři jádra, že toto číslo považuje za znepokojivě vysoké. V době, kdy zjevně narůstá komerční, kriminální i vládní snaha o to zneužít bezpečnostní slabiny, by bylo dobré se hodně snažit vyhnout se zatahování nových. Mohli bychom ale dělat více, než děláme teď? Odpovědí, které se autorovi článku dostalo, je to, že v podstatě většina odhalených chyb byly prastaré záležitosti, které byly odhaleny novými nástroji pro statickou analýzu. Jinými slovy opravujeme bezpečnostní problémy rychleji, než je vytváříme.

    Toto tvrzení potřebuje ověřit; ověřit ho musí někdo, kdo je dostatečně odhodlán a je dostatečně odolný vůči frustraci. Autor se rozhodl, že to zkusí. „Všechno“, co je zapotřebí, je koneckonců jenom podívat se na každou slabinu a zjistit, kdy byla zavlečena. Jak těžké to může být?

    Základní postup tedy byl: vybrat CVE záznam, najít patch, který díru opravil, a pak se prohrabat historií repozitáře a dalšími zdroji a zkusit zjistit, kdy byl problém do jádra poprvé zavlečen. V některých případech bylo relativně snadné najít odpověď; jiné byly dost složité na to, aby to autor nakonec vzdal. Ukázalo se, že jedním z obzvláště cenných zdrojů je bugzilla Red Hatu; vývojáři (hlavně Eugene Teo) tam důsledně pracují na dokumentaci detailů bezpečnostních slabin. Někdy dokonce commit, který chybu zavlekl, byl v daném záznamu jednoduše zmíněn. Pro tento druh výzkumu je užitečná i utilita „git gui blame“.

    Takto bylo prozkoumáno přibližně 60 z 80 chyb, pak autor článku definitivně obrátil oči v sloup. Výsledky lze vidět v následující tabulce. Je třeba říci, že v datech níže nevyhnutelně budou nějaké chyby; nejpravděpodobnější chybou bude obvinění commitu, který slabinu ve skutečnosti pouze přesunul z jiného místa. To může vést k posunu, kdy budou slabiny vypadat mladší, než ve skutečnosti jsou. Snaha tu byla, data by neměla být chybná nijak významně.

    CVE # Zavedeno Opraveno
    CommitVydáníCommitVydání
    CVE-2010-3477 -- <2.6.13 0f04cfd0 2.6.36
    CVE-2010-3442 -- <2.6.13 5591bf07 2.6.36
    CVE-2010-3437 -- <2.6.13 252a52aa 2.6.36
    CVE-2010-3310 -- <2.6.13 9828e6e6 2.6.36
    CVE-2010-3301 d4d67150 2.6.27 36d001c7 2.6.36
     
    CVE-2010-3298 542f5482 2.6.29 7011e660 2.6.36
    CVE-2010-3297 -- <2.6.13 44467187 2.6.36
    CVE-2010-3296 4d22de3e 2.6.21 49c37c03 2.6.36
    CVE-2010-3084 2d96cf8c 2.6.30 ee9c5cfa 2.6.36
    CVE-2010-3081 42908c69 2.6.26 c41d68a5 2.6.36
     
    CVE-2010-3080 7034632d 2.6.24 27f7ad53 2.6.36
    CVE-2010-3079 5072c59f 2.6.27 9c55cb12 2.6.36
    CVE-2010-3078 -- <2.6.13 a122eb2f 2.6.36
    CVE-2010-3067 -- <2.6.13 75e1c70f 2.6.36
    CVE-2010-3015 neznámo 731eb1a0 2.6.34
     
    CVE-2010-2960 ee18d64c 2.6.32 3d96406c 2.6.36
    CVE-2010-2959 ffd980f9 2.6.25 5b75c497 2.6.36
    CVE-2010-2955 3d23e349 2.6.33 42da2f94 2.6.36
    CVE-2010-2946 -- <2.6.13 aca0fa34 2.6.36
    CVE-2010-2943 -- <2.6.13 7124fe0a 2.6.35
     
    CVE-2010-2942 -- 2.6.9 1c40be12 2.6.36
    CVE-2010-2803 neznámo b9f0aee8 2.6.36
    CVE-2010-2798 71b86f56 2.6.19 728a756b 2.6.35
    CVE-2010-2653 -- <2.6.13 e74d098c 2.6.34
    CVE-2010-2538 e441d54d 2.6.29 2ebc3464 2.6.35
     
    CVE-2010-2537 c5c9cd4d 2.6.29 2ebc3464 2.6.35
    CVE-2010-2524 6103335d 2.6.25 4c0c03ca 2.6.35
    CVE-2010-2521 -- <2.6.13 2bc3c117 2.6.34
    CVE-2010-2492 dd2a3b7a 2.6.21 a6f80fb7 2.6.35
    CVE-2010-2478 0853ad66 2.6.27 db048b69 2.6.35
     
    CVE-2010-2248 -- <2.6.13 6513a81e 2.6.34
    CVE-2010-2240 -- <2.6.13 320b2b8d 2.6.35
    CVE-2010-2226 f6aa7f21 2.6.25 1817176a 2.6.35
    CVE-2010-2071 744f52f9 2.6.29 2f26afba 2.6.35
    CVE-2010-2066 748de673 2.6.31 1f5a81e4 2.6.35
     
    CVE-2010-1643 -- <2.6.13 731572d3 2.6.28
    CVE-2010-1641 71b86f56 2.6.19 7df0e039 2.6.35
    CVE-2010-1636 f2eb0a24 2.6.29 5dc64164 2.6.34
    CVE-2010-1488 28b83c51 2.6.32 b95c35e7 2.6.34
    CVE-2010-1437 -- <2.6.13 cea7daa3 2.6.34
     
    CVE-2010-1436 18ec7d5c 2.6.19 7e619bc3 2.6.35
    CVE-2010-1188 -- <2.6.13 fb7e2399 2.6.20
    CVE-2010-1173 -- <2.6.13 5fa782c2 2.6.34
    CVE-2010-1162 -- <2.6.13 6da8d866 2.6.34
    CVE-2010-1148 c3b2a0c6 2.6.29 fa588e0c 2.6.35
     
    CVE-2010-1146 73422811 2.6.31 cac36f70 2.6.34
    CVE-2010-1087 -- <2.6.13 9f557cd8 2.6.33
    CVE-2010-1086 -- <2.6.13 29e1fa35 2.6.34
    CVE-2010-1085 9ad593f6 2.6.27 fed08d03 2.6.33
    CVE-2010-1084 be9d1227 2.6.15 101545f6 2.6.34
     
    CVE-2010-1083 -- <2.6.13 d4a4683c 2.6.33
    CVE-2010-0622 c87e2837 2.6.18 51246bfd 2.6.33
    CVE-2010-0415 742755a1 2.6.18 6f5a55f1 2.6.33
    CVE-2010-0410 7672d0b5 2.6.14 f98bfbd7 2.6.33
    CVE-2010-0307 neznámo 221af7f8 2.6.33

    Další poznámky týkající se tabulky:

    • Nedošlo k žádnému pokusu najít původce slabin, které byly přítomny již v commitu, jenž zahájil éru gitu během vývojového cyklu 2.6.12. O všem, co tam již bylo tou dobou, lze bezpečně říci, že je to stará chyba.

    • Některé části kódu se měnily tak často, že by bylo opravdu těžké zjistit, kdy byla slabina zavedena; taková místa autor označil jako „neznámo“. Správnou odpověď by pravděpodobně bylo možné určit dělením půlením [bisecting] a testováním exploitů, ale odhodlání autora nebylo tak silné.

    • Některé z těchto chyb jsou staré jiným způsobem – CVE-2010-1188 bylo opraveno roku 2008, ale až roku 2010 se zjistilo, že se jednalo o bezpečnostní chybu. Každý, kdo používá aktuální jádro, je v bezpečí, ale takové chyby snadno po dlouhou dobu zůstávají v enterprise jádrech.

    Pohled na to, kdy byly slabiny zavedeny, ukazuje následující tabulka:

    [Bezpečnostní slabiny v jádře]

    V jistém smyslu měl tedy výše zmíněný hacker jádra pravdu – spousta slabin opravených v uplynulém roce je z doby před érou gitu a jsou tedy více než pět let staré. Zdá se, že bezpečnostní chyby mohou v jádře číhat velmi dlouho, než o ně někdo zakopne – nebo přinejmenším, než je někdo nahlásí.

    Podle informací uvedených výše jsme od 2.6.33 opravili tucty slabin, aniž bychom nějakou zavlekli. Platnost druhé části tohoto tvrzení nicméně pravděpodobně nevydrží dlouho – v cyklu 2.6.35 bylo opraveno (přinejmenším) 13 slabin, v 2.6.36 to bylo 21. Můžeme doufat, že jsme jich ve stejné době přidali méně; je nicméně jisté, že 1) jejich počet nebude nulový a 2) pravděpodobně nám bude trvat pět nebo více let, než si jich všimneme.

    Může nás trochu utěšit, že velká část známých bezpečnostních chyb z roku 2010 není důsledkem vývoje z roku 2010. Ve skutečnosti, když budeme předpokládat, že některé z chyb jsou ještě starší, můžeme také tvrdit, že nejsou důsledkem „nového“ modelu vývoje jádra, který byl přijat v prvních dnech 2.6. Toto tvrzení by bylo možné ověřit výzkumem dat z éry BitKeeperu; to je ale úkol do budoucna.

    Autor článku má nicméně nadále obavy z toho, že je příliš jednoduché vložit do jádra nebezpečný kód a je příliš těžké odhalit slabiny, které byly vytvořeny. Analytické nástroje mohou pomoci, ale když dojde na to udržet slabiny mimo jádro, rozhodně nejsou náhradou pro nudné a únavné revize kódu. Čas od času je zjevné, že revidování není natolik intenzivní, jak by mělo být. Snadno může přijít den, kdy si budeme přát, abychom bývali byli opatrnější.

           

    Hodnocení: 83 %

            špatnédobré        

    Nástroje: Tisk bez diskuse

    Tiskni Sdílej: Linkuj Jaggni to Vybrali.sme.sk Google Del.icio.us Facebook

    Komentáře

    Vložit další komentář

    8.11.2010 09:18 kip | skóre: 8 | blog: kip | Nový Jičín
    Rozbalit Rozbalit vše Re: Jaderné noviny – 21. 10. 2010: Stáří zranitelností v jádře
    V citátu Ala Vira přebývá "e" - "ke okraji".
    20.11.2010 21:00 m;)
    Rozbalit Rozbalit vše Re: Jaderné noviny – 21. 10. 2010: Stáří zranitelností v jádře
    80 oprav chyb za rok sa mi tiez zda hodne vela. :-o

    tak som sa zo zvedavosti pozrel na freebsd a tam to osciluje okolo 20 cve zaznamov za rok. vynimkou su roky 2000-2002 ked sa freebsd vo velkom prekopavalo. dalsou vynimkou je tento rok -- zatial iba 9 zaznamov. :-)

    netbsd a openbsd maju podobne resp. nizsie pocty (ako freebsd). je vsak pravda, ze maju hodne mensi pocet riadkov ako linux.
    ISSN 1214-1267   www.czech-server.cz
    © 1999-2015 Nitemedia s. r. o. Všechna práva vyhrazena.