1. Куча / Говнокод #28199

    0

    1. 1
    2. 2
    3. 3
    4. 4
    5. 5
    http://varikvalefor.i2p
    https://github.com/varikvalefor
    http://varikvalefor.neocities.org/
    
    Кто в ш2з бывает, особенно рекомендую прорваться по первой ссылке.

    Дискасс. Вечером скину основные тейки из ш2з для клирнетовцев.

    Запостил: vistefan, 30 Мая 2022

    Комментарии (217) RSS

    • #haskell #xmonad #apl #openBSD #lojban
      Ответить
    • > ш2з

      Это в «шизни».
      Ответить
    • > OpenBSD
      Это файка макаки?
      Ответить
    • Ты знаешь ложбан? Как тебе?
      Ответить
      • Я ложбан не знаю, но я охуел от того что чувак всё на нём дублирует.

        Но у него уже привычки из логических построений ложбана перекочевали и в английскую речь в смеси с тех. Например:

        $O = \{\textrm{FreeBSD},{Arch Linux},{Ubuntu Linux}\}$.

        $\forall s \in O,$ because the size of the OpenBSD development team is less than the size of the $s$ development team, the ease with which the efforts of the OpenBSD development team can be coordinated is less than the ease with which the efforts of the $s$ development team can be coordinated.

        На ложбане я так понимаю можно высказать подобное и без нотации тех.
        Ответить
        • Кстати, всё правильно написано.
          https://varikvalefor.neocities.org/whybsd.html

          Я давно говорю, что по сравнению с опеном линукс это такая неконсистентная помоечка
          Ответить
    • Обнаружен geocities инкануса!

      Symptoms of being an old man a veteran Internaut include the following:

      • Writing HTML tags in all caps
      • Claiming that "running on the original Pentium isn't that impressive"
      • Being amazed by the mere existence of the Internet
      • Being bitter about a perceived decline in the quality of computer programs
      • Passionately hating Python
      • Playing NetHack
      • "Docker is for punks."
      • Writing coherently
      • Writing e-mail addresses in angle brackets
      • Liking e-mail
      • Hyphenating "e-mail"
      • Valuing work ethic, especially in computer programmers
      • Claiming that the efficiency of the command-line interface is typically greater than the efficiency of the graphical user interface...
      • ...but asserting that graphical user interfaces do have a place, too
      Ответить
      • Блядь, да это же про меня

        Можно туда еще добавить уважение к языку "perl" и любовь к попиздеть про DOS
        Ответить
      • xterm(1)

        OpenBSD’s version of xterm(1) is VARIK’s favourite terminal emulator.

        VARIK likes xterm(1) because XTERM has a decent number of useful features and VARIK finds that using and configuring xterm(1) is relatively easy.



        ed(1)

        ed(1) is VARIK’s preferred text editor.

        This Web site is powered by OpenBSD, SWERC, NGINX, and slowcgi(8).
        Ответить
        • >nginx
          фу, есть же httpd(8)

          Впринципе, если s/ed/vim/ , то я Варик
          Ответить
      • OpenBSD is a security-focused operating system.
        Overall Lack of Vulnerabilities

        OpenBSD has at least 274 security vulnerabilities.

        FreeBSD has at least 745 security vulnerabilities.

        The Linux kernel has at least 123454 security vulnerabilities!

        Microsoft Windows 10 has at least 1111 security vulnerabilities.

        Microsoft Windows 8.1 has at least 978 security vulnerabilities.
        Ответить
        • Это правда. Я уже рассказывал, что там есть соврешенно пизданутые правила безопасности
          * W^X
          * Рэндомные пиды
          * Ядро перелинковывается каждый раз так, чтобы в случайные места грузиться
          * На обычном security level даже у рута нету доступа к некоторым регионам памяти
          итд
          Ответить
          • >Это правда.

            Неправда.

            > Я уже рассказывал, что там есть соврешенно пизданутые правила безопасности

            Какие правила? Это всё сектантская чушь.
            Просто сравним размер кодовой базы Луникса, и жопен-бзди, которая не поддерживает и десятой части тех устройств, которые поддерживают нормальные операционки.

            > The Linux kernel has at least 123454 security vulnerabilities!
            > Microsoft Windows 10 has at least 1111 security vulnerabilities.

            Linux
            Vulnerabilities: 2863 
            
            Windows 10
            Vulnerabilities: 2740

            И зачем было врать? Если не подтасовать цифры, то сектантские нахрюки не будут убедительными?
            Ответить
            • ГОЛУБАЯ ЛУНА
              ГОЛУБАЯ
              ГОЛУБАЯ ЛУНА
              ГОЛУБААААЙЯ
              Ответить
            • >Это всё сектантская чушь.
              Что чушь? W^X? Правда? Примерно половина RCE через писябельные исполняемые страницы работает.

              >, которая не поддерживает и десятой части тех устройств
              Ну и нахуй они нужны?

              Одна nvidia больше опенка, но nvidia на сервере нужна чуть реже, чем никогда.

              >2863
              >2740
              ого, пыщпыщ даже пинду уделали
              Ответить
              • > Ну и нахуй они нужны?
                О. Пошли оправдания в стиле: «в нашей говноподелке чего-то нет? так оно и нинужно».
                Понятно что в нормальных промышленных операционных системах, которые установлены на сотни миллионов мобильных устройств, компьютеров и серверов, будет найдено куда больше уязвимостей чем в никому не нужной узконишевой бзде.


                > пыщпыщ даже пинду уделали

                Смотря как считать.

                См. ниже.
                >У ШИНДОШС в каждой новой версии счётчик CVE начинается с нуля.
                >В Луниксе же суммируются все CVE за всю его историю.
                https://govnokod.ru/28199#comment775675
                Ответить
                • >О. Пошли оправдания в стиле: «чего-то нет? так оно и нинужно».

                  ну да, в прыщах вон Adobe Photoshop не работает, и access небось тоже

                  > которые установлены на сотни миллионов мобильных устройств,

                  Ты про "ЙАЖА"?
                  Ответить
                  • Я про «Андроид»: https://govnokod.ru/28199#comment775676

                    >nvidia на сервере нужна чуть реже, чем никогда
                    Если в луниксе выключить мудуля для всяких говнодевайсов на андроид, и оставить только то что нужно на сервере. То 90% уязвимостей волшебным образом исчезнет.

                    Но если начать считать честно, то *bsd сектанты как обычно обосрутся.
                    Поскольку более не смогут размахивать взятыми с потолка цифрами про триллионы CVE.

                    Все бздюшные мантры о непрошибаемой секьюрности рассыпятся в прах.
                    Ответить
          • Заходим сюда и видим что 90% уязвимостей находятся в мудулях драйверов (которых в бзде физически нет).

            https://www.cvedetails.com/vulnerability-list.php?vendor_id=33&product_id=47&vers ion_id=&page=2&hasexp=0&opdos=0&opec=1&o pov=0&opcsrf=0&opgpriv=0&opsqli=0&opxss= 0&opdirt=0&opmemc=0&ophttprs=0&opbyp=0&o pfileinc=0&opginf=0&cvssscoremin=0&cvsss coremax=0&year=0&month=0&cweid=0&order=1 &trc=264

            Ещё 5% в штуках вроде eBPF (функционал который бздюхи не осилили).
            Ответить
            • А моя ОС абсолютно безопасна — ровно 0 уязвимостей, а не как бздюны пишут «700 точно есть, а может и больше»!
              Потому в ней ничего нет, даже самой ОС.
              Ответить
              • > Потому в ней ничего нет, даже самой ОС

                Ты с утюга?
                Ответить
            • >(функционал который бздюхи не осилили).
              бздюхи осилили dTrace, например.
              Ответить
          • > правила безопасности
            > Рэндом

            ну так-то заебись защитились
            Ответить
            • Вообще-то да: у последовательных пидов очень легко понять как процесс себя ведет и кто кого породил
              Ответить
              • а с рандомом эту инфу не получить конечно никак (да и зачем мне при атаке знать кто чей родитель?)
                Ответить
                • Если «сесурный» питузок начинает вставлять гапбом, даже школоте понятно, что система у него — решето.

                  Остаётся фиксить её костылями security by obscurity.
                  Вроде всяких придурошных ASsLR или уродливых патчей к шлангу https://govnokod.ru/28122#comment771332
                  Ответить
                • а что, линуксоиды гуглить не умюет?

                  https://security.stackexchange.com/questions/88692/do-randomized-pids-bring-more-security
                  Ответить
                  • > As detailed in my question, the cure may be worse than the disease.
                    > has no real security scope nowadays
                    Ответить
                    • >If something can be random, make it random."

                      Люди читают жопой. Жопой люди читают.
                      Люди в целом хорошие, но жопой читают они.
                      Дык ничего, что жопой. Главное, что читают
                      Можно читать и жопой, в жопе особый смысл…

                      >. Due to faster PID reuse, fully random PID may allow remotely exploitable flaws
                      "а что если sha совпадет"?

                      >FreeBSD implemented random PIDs in 1999 (FreeBSD 4), using OpenBSD as reference,

                      а еще они спиздили оттуда pf (и даже pfSence запилили на фре) а еще..

                      Короче, сразу понятно, кто неповторимый оригинал, а кто жалкий эпигон
                      Ответить
                      • > If something can be random, make it random

                        да, настоящий секьюрити-подход
                        Ответить
                        • скоро ты еще и про ASLR узнаешь, а там и про хеши
                          Ответить
              • Прочитал как «последовательных пидоров»
                Ответить
              • > In 2003, OpenBSD became the first mainstream operating system to support a strong form of ASLR and to activate it by default.

                Ахахаха. Вот откуда это обскурное говнище ползёт.
                Сперва AssLR, теперь рандомные пидры. Кручу, верчу, запутать хочу.
                Ответить
                • А писали бы программы без уязвимостей, никакой рандомизации не надо было бы.
                  Ответить
                • а ничего, что уже ВСЕ стали делать ASLR, даже пинда?

                  Просто опята, как обычно, оказались на 15 лет раньше.
                  Ответить
                  • С индустрией явно что-то не то, раз пришлось выдумывать ASLR.

                    Вот явно есть какой-то фундаментальный проёб с дизайном микрорахитектур и языков вроде Си.
                    Из-за которого можно подменять адрес разврата в стеке со всеми вытекающими.
                    Причём допустить такую ошибку проще простого.

                    Штеуд придумал shadow stack, но это выглядит очередным костылём.

                    Почему не сделать схему с джвумя стеками?
                    В одном стеке (RW) данные, в другом (R) адреса разврата.
                    А там и до Гарварда недалеко
                    Ответить
                    • Ну изнчально идея была в том, что когда ты вышел из стекфрейма, то тебе не нужны ни локальные переменные, ни адрес разврата, а о безпеке тогда никто не думал.

                      Сишка, кстати, не требует стек вообще: она просто говорит, что автоматические переменные могут быть недоступны после выхода из функции, а стек это лишь деталь реализации

                      Теоретически можно сделать систему, где call и ret это сисколы, и адрес возврата лежит в kernel space, и пользователю не доступен, тогда он его и не засрёт.

                      Но работать будет так медленно, что придется всё инлайнить, пока в кешлайн не упрётся
                      Ответить
                      • > где call и ret это сисколы, и адрес возврата лежит в kernel space, и пользователю не доступен, тогда он его и не засрёт

                        Что мешает сделать стек данных и стек инструкций (read only)?
                        А инструкции ускорить через hardware?
                        Сделать call2 / ret2, которые не будут срать в обычный стек.
                        Всяко лучше соф-тварных костылей и сискалов.
                        Ответить
                        • >Что мешает сделать стек данных и стек инструкций (read only)?
                          Ну так ты не поверишь, но страница (не стек к сожалению, потому что сегментную адресацию проебали в x86) с кодом и есть ридонли, тот самый W^X

                          >А инструкции ускорить через hardware?
                          тут у нас курица и ицо: если все ОС это сделает -- интел ускорит, а так нет
                          Но ани не сделают, бо медленно
                          Ответить
                        • > Сделать call2 / ret2, которые не будут срать в обычный стек.
                          А кто будет этот новый стек инструкций обеспечивать?
                          Ответить
                          • >А кто будет этот новый стек инструкций обеспечивать?

                            Штеуд.

                            Транзисторов на shadow stack им хватило.
                            Почему бы сразу не запилить отдельный стек адресов разврата.
                            Ответить
                            • А кто будет код переписывать?
                              Ответить
                              • Компилятор.
                                Ответить
                                • А остальные 1249827656 уже написанных и скомпилированных программ?
                                  Ответить
                                  • Если в программе есть ошибки или уязвимости, после их исправления, её в любом случае придётся заново перекомпилировать.
                                    Ответить
                            • А нахрена это штеуду?
                              Они впиливают фичи, которые уже давно юзаются и которые точно встретят с одобрением:

                              — мы придумали спекулятивное выполнение, теперь ваши программы будут в дохуя раз быстрее
                              — Ура!

                              — Мы сделали так, что функции, находящиеся по адресу, хранящемся по смещению от значения другого адреса будут предсказаны, загружены и выполнены за много инструкций до. Теперь виртуальные функции не будут тормозить.
                              — Ура!

                              А когда они пытаются сделать что-то новое, в 90% случаев это оказывается ненужной хуйнёй:

                              — Братишка, я тебе hardware context switching принёс.
                              — Начальник! Этот пидорас обосрался, бля!
                              Ответить
                              • Дружище, hardware context switching появился и до прыщей, и до NT. Он вроде даже использовался в win16. Затем, его обосрали (медленный, не гибкий) и стали всё вручную

                                Братишке Пахом скорее принес IA64.

                                Блин, начало нулевых, эпоха надежд: IA64, RDRAM, XML с XSL, IPv6...
                                Ответить
                                • > эпоха надежд: IA64, RDRAM, XML везде с XSL

                                  Ну ведь это всё изначально было говном.

                                  RAMBUS — патентные тролли, а RDRAM самое большое фиаско Штеуда (не считая Итаниума).

                                  XML — оверинжинирная питушня, в либах разбора которого ДО СИХ ПОР есть всякие уязвимости.

                                  > Java inherently makes a programmer’s task of defending against XXE less definive, due to the reliance on parsers. Java XML parsers are often vulnerable to XXE attacks, resulting in less control in securing your applications.

                                  > The first step in securing your Python applications is ensuring that the XML parsers you are using are safe. Some, such as Etree, Minidom, Xmlrpc, and Genshi are built with security in mind, resistant to XXE vulnerabilities. However, other popular modules such as Pulldom and Lxlm aren’t inherently safe, and precaution is advised.

                                  > Android development tools – some of the most popular Android development tools include Android Studio, Eclipse and APKTool. They all parse XML in a way that allow attackers to gain access through external entities, creating a huge exploit in these apps. Obviously, this was patched in later versions, but it serves as a good reminder that one can never be complacent when it comes to security in development, even when relying on industry leading third party tools.

                                  > WordPress – XXE vulnerabilities occurred in WordPress as well. This is especially alarming given approximately 40% of all websites use this CMS provider.

                                  Это всего-лишь один из примеров. Там есть и другие атаки, существование которых в менее упоротых форматах сериализации трудно и вообразить.
                                  Ответить
                                  • Итаниум напоминает мне как я однажды решил выкинуть старое костыльное говно, и переписать по уму с ноля на новых технологиях. Понятно же, что получилось?

                                    А XML мне нравился:
                                    * Официальный стандарт
                                    * Поддержка почти любым языком
                                    * На основе него язык для запросов к нему же
                                    * На основе него язык для преобразования его же
                                    * На основе него язык разметки
                                    * На основе него язык для описания типов
                                    * И средства статической валидации
                                    * Разные подходы к парсингу (дерево, колбеки, стрим) в зависимости от требований к памяти и удобства

                                    Этакая попытка сделать "универсальное представление всего".

                                    Но пришли зумеры и везде насрали свои джсоны/ямлы/томлы/хуямлы и прочие маркдауны. Эх.

                                    А дыры у жабоёбов вон и от неправильной строчки в логах бывают, как мы знаем. Не говоря уже про вордпресс: о нем и вспоминать неприлично
                                    Ответить
                                    • > дыры у жабоёбов

                                      Ок.

                                      > Since Python 3.7.1, external general entities are no longer processed by default.
                                      > Python 3.7.1
                                      > Release Date: Oct. 20, 2018

                                      То есть в Питоне нормально починили XXE только в 2018 (!) году. Всего-лишь спустя 20 лет после появления формата.

                                      July 1, 2021

                                      XXE Prevention in C/C++

                                      XXE regularly shows up in C/C++. This issue occurs due to the use of Libxml2, which is an XML parser. However, the issue lies in the fact that libxml2 allows external entities by default.

                                      https://brightsec.com/blog/xxe-prevention/#c-c++
                                      Почему в 2021 году, ещё появляются такие статьи?
                                      И я взял одну уязвимость, которую находят даже в 2022 году.

                                      То ли дело тупые зумеры, которые обколютсо своими jsonами...
                                      Ответить
                                      • >Почему в 2021 году, ещё появляются такие статьи?

                                        а такие почему:
                                        https://portswigger.net/daily-swig/research-how-json-parsers-can-create-security-risks-when-it-comes-to-interoperability

                                        ?
                                        ```
                                        Of 49 JSON parsers road-tested by researchers from Bishop Fox, “each language had at least one parser that exhibited a form of potentially risky interoperability behavior
                                        ```


                                        Кстати, в формате JSON нет комментариев. Серьезно, я еще не видел чтобы для конфигурации чего либо использовали формат, где нет комментариев.
                                        Одного этого факта достаточно чтобы понять, что JSON -- выбор накроманов
                                        Ответить
                                      • Питоновским встроенным модулем разве кто-то пользовался? Вон по твоей же ссылке

                                        defusedxml is a pure Python package with modified subclasses of all stdlib XML parsers that prevent any potentially malicious operation. Use of this package is recommended for any server code that parses untrusted XML data. The package also ships with example exploits and extended documentation on more XML exploits such as XPath injection.
                                        Ответить
                                    • > дыры у жабоёбов

                                      Ну да, только жабоёбы дураки.
                                      Там могучие Сишники уже лет 20 бьются, а до сих пор не могут нормально обойти все entity-багры XML.

                                      CVE-2021-3541 A flaw was found in libxml2. Exponential entity expansion attack its possible bypassing all existing protection mechanisms and leading to denial of service.

                                      То есть в libxml2 уже была запилена куча защитных механизмов от экспоненциального распидорашивания.

                                      Не помогло. XML беспощаден.
                                      Ответить
                                      • Короче, твой поинт в том, что распарсить XML безопасно нельзя?
                                        Ответить
                                        • > твой поинт в том, что распарсить XML безопасно нельзя?

                                          Его можно парсить безопасно. Регулярками.

                                          Меня удручает что анскилябры заплюсовали этот ответ. Он конечно остроумный.
                                          https://stackoverflow.com/a/1732454
                                          > Have you tried using an XML parser instead?
                                          Но там не сказана вся правда. А в конь-тексте парсинга HTML парсерами для XML это и вовсе враньё.

                                          Парсинг регулярками конечно — дикое уебанство. Но все остальные способы ещё хуже.
                                          Ответить
                                      • Нахуя вообще нужен "XML" если есть гомоиконы "S-expression"?
                                        Ответить
                                        • Я не против всё перевести на LISP, как минимум следующие задачи были бы решены из моего списка

                                          * На основе него язык для запросов к нему же
                                          * На основе него язык для преобразования его же


                                          За лиспом всё же есть CS и над ним подумали.

                                          Но вместо лиспа я вижу наколенное говно, придуманное за вечер анскилябрами, и везде зафоршенное, и это грустно
                                          Ответить
                                          • Странно. А я всегда думал, что на лиспе пишут только бородатые дяденьки-прогромисты с сиьсками
                                            Ответить
                                        • > S-expression
                                          Лучше S-record
                                          Ответить
                                    • > XLM
                                      Является полным обсёром даже коньцептуально.
                                      Тужились сделать, чтобы было human friendly и одновременно well formed.
                                      Ни то, ни другое не получилось - попробуй поредактировать как текст/плейн без ассистов или посчитать сколько DTD невозможно загрузить.
                                      Именно поэтому полезли всякие крокфорды.
                                      Ответить
                                      • > Ни то, ни другое не получилось
                                        Верно.
                                        Худшее из обоих миров.

                                        XML совмещает нечитабельность бинаря, с громоздкостью и сложностью парсинга текста.
                                        Ответить
                                • Помню начало-средину нулевых. На меня часто нападали коллеги, что я имел привычку парсить их любимый XML регулярками.

                                  Дескать это идеологически неверно. Нужно использовать парсеры из стандартной либы языка.

                                  А через 5-10 лет оказалось что все стандартные способы его парсинга имеют по несколько уязвимостей. Говорят в легаси до сих пор это говно находят.

                                  ЙАЖА — решето. Там даже без уязвимостей мы находили утечки в thread localaх xslt трансформеров, глюки в парсерах, итд. Уязвимости там тоже есть. Т.к. по умолчанию все зловредные штуки при парсинге включены. Их нужно выключать вручную.

                                  ПИТОН — решето.
                                  https://docs.python.org/3.10/library/xml.html#xml-vulnerabilities

                                  ПхП — решето.

                                  > Разные подходы к парсингу (дерево, колбеки, стрим) в зависимости от требований к памяти и удобства
                                  Дооо. И все вореции парсеров уязвимое, тормозное говно.

                                  > Но пришли зумеры и везде насрали свои джсоны

                                  Ахаха. Зумер думает что json придуман зумерами.

                                  А его придумал и зафорсил один олдовый бородатый дядечка, который спас мир от повальной xmlизации.
                                  Ответить
                                  • >XML регулярками.
                                    https://img.labirint.ru/images/upl/descripts/pic_1562758312.jpg

                                    > И все вореции парсеров уязвимое, тормозное говно.
                                    sax и stax не тормознутые, а что до уязвимостей, то

                                    https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=json

                                    >зафорсил один олдовый бородатый дядечка,

                                    Сначала бородатые дядечки зафорсили наркоманский говноязык, который даже собственному стандарту не соответствует (см тип null), затем взяли кусок этого языка, и кинули его зумерам, а те уже превратили его в "стандарт", который конечно очень удобно читать

                                    {
                                      test: /\.css$/,
                                      use: [
                                        {
                                          loader: 'style-loader',
                                          options: {
                                            // `style-loader` options here...
                                          }
                                        }
                                      ]
                                    }
                                    Ответить
                                    • > CVE-2022-30971 Jenkins Storable Configs Plugin 1.0 and earlier does not configure its XML parser to prevent XML external entity (XXE) attacks.

                                      > CVE-2022-22977 VMware Tools for Windows(12.0.0, 11.x.y and 10.x.y) contains an XML External Entity (XXE) vulnerability. A malicious actor with non-administrative local user privileges in the Windows guest OS, where VMware Tools is installed, may exploit this issue leading to a denial-of-service condition or unintended information disclosure.

                                      До сих пор.
                                      За полгода больше десятка уязвимостей.
                                      Пиздец.

                                      Там только одних XXE-атак больше чем вся секция json (если убрать левые описания просто содержащие строки вроде application/json)
                                      https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=xxe
                                      Ответить
                                      • что мешает вообще запретить XXE?
                                        Ответить
                                        • Ничего. Я запрещаю. Даже больше, я его отменяю.

                                          Забудь! XXE не существует и никогда нетсуществовало!
                                          Ответить
                                  • > Помню начало-средину нулевых. На меня часто нападали коллеги, что я имел привычку парсить их любимый XML регулярками.

                                    > Дескать это идеологически неверно. Нужно использовать парсеры из стандартной либы языка.

                                    У меня в Си нет никаких парсеров XML из стандартной либы языка. В крестоговне кстати тоже нет никаких парсеров XML из стандартной либы. Но зато там есть функция Бесселя. Видимо это нужнее.
                                    Ответить
                                    • Форматы сериализации подобны руслам рек: они меняются, исчезают и появляются вновь; математические функции же отображают законы природы и будут актуальны и после исчезновения человечества и даже самого C++.
                                      Ответить
                        • > Сделать call2 / ret2, которые не будут срать в обычный стек.
                          > Всяко лучше соф-тварных костылей и сискалов.

                          Можно оставить обычные call/ret, но не срать в тот стек ло-кал-ьными переменными, срать только адресами возврата. А ло-кал-ками срать в другой стек, адрес которого будет в другом говнорегистре храниться. Т.е. это решается тупо на уровне ABI, и процессор менять вообще не надо. Хотя в интелах (и не только) есть особый говномеханизм кеширования стекфреймов, который работает исходя из предположения, что там рядом с адресами возвратов будут набросаны и ло-кал-ьные переменные, и этот механизм проебется
                          Ответить
                      • > автоматические переменные могут быть недоступны после выхода из функции

                        Не из функции, а из "scope"
                        Ответить
                        • А функция это частный случай скопа?
                          Ответить
                          • Функция — это функция. «Scope» есть у функции.

                            Впрочем, я сейчас туго соображаю и могу нести хуйню.
                            Ответить
                    • > Вот явно есть какой-то фундаментальный проёб с дизайном микрорахитектур и языков вроде Си.
                      > Из-за которого можно подменять адрес разврата в стеке со всеми вытекающими.

                      Так их придумывали бородатые инженеры, в то время, когда изучить весь машинный код программы и найти косяки было работой на один вечер. Они вполне резонно решили, что программы будут писать такие боги, как они, а не разные ротоёбы, и подобного косяка допускать не будут. А потом придумали фреймворки на гигабайты, школы быстрого обучения курьеров программированию за 21 день и ПХП.
                      Ответить
                      • Так проблема в том, что use-after-free и прочие buffer overflow допускают далеко не ПхПшники, а вполне скилльные системные программисты.

                        А если число таких ошибок измеряется десятками тысяч, то это уже не какая-то случайность, а закономерность.
                        Ответить
                        • > а вполне скилльные системные программисты.

                          Потому что средний размер программы немного превышает ``ls.c`` о которых думали бородатые дяди в 69-м году

                          Алсо, они не знали, что будет С++
                          Ответить
                          • > средний размер программы немного превышает ``ls.c`` о которых думали бородатые дяди в 69-м году

                            Прикол в том что даже те тривиальные программы бородатых дядь, с сегодняшней точки зрения — лютое решето, полное CVE.

                            Просто тогда об этом особо не думали.

                            Подтверждением тому служат всякие gets и strcpy.

                            Уебанские zero-terminated строки, жутко опасные функции для работы с ними, и ничем не защищённый стек, где рядом хранятся адреса переходов.
                            Эта поебень представляет особый пиздец именно в таком сочетании.
                            Ответить
                            • > ls.c

                              собственно, сама организация целой программы в одном файле легко контрибутит в сторону появления такого говна как пропущенные вероятные ситуации с утечкой

                              сишка безусловно принесла гораздо больше полезного, чем вредного, но писать на ней безбажные программы удовольствие совершенно иного порядка сложности, чем на других языках
                              Ответить
                              • Кстати насчёт простоты и охуенности первых юниксовых реализаций я бы тоже поспорил.

                                https://gist.github.com/pete/665971
                                Так например plan9-cat.c выглядит куда изящнее, чем unix7-cat.c
                                while ((c = getc(fi)) != EOF)
                                     putchar(c);

                                Мда...
                                Ответить
                              • Это принцим unix tools, однако в современных шеллах она может быть и встроена.

                                Нетривиальные течки в маленьких программах легко найти и устранить (в больших программах гораздо сложнее), но проблема в том, что приходится одно и тоже писать по 100 раз (как пыхеры, Лол), и один раз ты точно ошибешся

                                Вот например чудесный Wietse (автор постфикса и tcp wrappers) написал целую либу для _безопасной_ работы со строками, и везде её использует, во всех сишных проектах.
                                Ответить
                                • но можно запилить генерики темплейты через макросы! тогда хоть работа с массивом строк не будет отличаться от работы с массивом структур*

                                  * на самом деле всё равно вылезет что одно указывает сразу на нужную память, а в другом указательная ебля
                                  Ответить
        • Конечно красиво написано.

          > The Linux kernel has at least 123454 security vulnerabilities!
          Я думал это гиперболизация ради лулзов, но там стоит href.
          Vendor Name 	Products 	Vulnerabilities
          Linux		23	 	2863 
          
          https://www.cvedetails.com/vendor/33/Linux.html

          По-моему, это редкая порода сектанта-бздюха.
          Ответить
        • Я вообще не понимаю, как это считается.
          Если это уже найденные и исправленные уязвимости, то почему has, а не had?
          Или это вот типа потенциальная уязвимость, типа, а вот здесь используется sprintf вместо sprintf_s? nVulnerabilities++! Или статистическая оценка, типа если в модуле объемом 1 Мб нашли 10 ошибок, то в программе объемом 10 Мб будет 100?
          Ответить
          • > Если это уже найденные и исправленные уязвимости, то почему has, а не had?

            Это вообще очень странные нахрюки.
            У ШИНДОШС в каждой новой версии счётчик CVE начинается с нуля.
            В Луниксе же суммируются все CVE за всю его историю.

            Очень забавный и сам список "уязвимостей".
            Сразу же бросаются в глаза не какие-то жуткие баги, а огромное количество однообразных CVE, позволяющих пользователям обойти vendor lock-in и получить рута на своих устройствах.

            Видно что производители заботятся не о безопасности, а о том как бы поглубже запихнуть юзерам анальный тюбик.
            Ответить
            • 35 	CVE-2017-0623 			Exec Code 	2017-05-12 	2019-10-03 	7.6
              
              An elevation of privilege vulnerability in the HTC bootloader could enable a local malicious application to execute arbitrary code within the context of the bootloader. 
              This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: Kernel-3.18.
              36 	CVE-2017-0622 	755 		Exec Code 	2017-05-12 	2019-10-03 	7.6
              
              An elevation of privilege vulnerability in the Goodix touchscreen driver could enable a local malicious application to execute arbitrary code within the context of the kernel. 
              This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: Kernel-3.10.
              37 	CVE-2017-0621 			Exec Code 	2017-05-12 	2019-10-03 	7.6
              
              An elevation of privilege vulnerability in the Qualcomm camera driver could enable a local malicious application to execute arbitrary code within the context of the kernel. 
              This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: Kernel-3.10.
              38 	CVE-2017-0620 	20 		Exec Code 	2017-05-12 	2019-10-03 	7.6
              
              An elevation of privilege vulnerability in the Qualcomm Secure Channel Manager driver could enable a local malicious application to execute arbitrary code within the context of the kernel. 
              This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: Kernel-3.10, Kernel-3.18.
              
              39 	CVE-2017-0619 			Exec Code 	2017-05-12 	2019-10-03 	7.6
              
              An elevation of privilege vulnerability in the Qualcomm pin controller driver could enable a local malicious application to execute arbitrary code within the context of the kernel. 
              This issue is rated as High because it first requires compromising a privileged process. Product: Android. Versions: Kernel-3.10.
              

              Итд.
              Ответить
      • VARIK has found that many operating systems, e.g., Microsoft Windows 10, Microsoft Windows 8, Ubuntu Linux, and Linux Mint, appear to pretend to be intuitive without actually being intuitive. Unlike these operating systems, OpenBSD admits that OpenBSD is relatively unintuitive for new users and provides documentation of even the most basic features of the operating system, e.g., getting support.
        Extensive Documentation

        OpenBSD provides documentation for nearly every part of OpenBSD; FAQ pages are available at the OpenBSD Web site, and manual pages are provided for essentially everything on the system, e.g., drivers, configuration files, and inbuilt programs. The inclusion of this documentation facilitates modifying one’s system without consulting on-line message boards of which the members may or may not be helpful.
        Ответить
      • VARIK has repeatedly noticed that properly-configured OpenBSD-based network devices very rarely malfunction as a result of an error on the part of OpenBSD; although VARIK has encountered some difficulties with OpenBSD, e.g., accidentally corrupting the entirety of a hard-disk drive, these accidents were rarely, if ever, the result of using OpenBSD; rather, these accidents were the result of human error. As an example of this human error, the aforementioned hard disk drive was wiped because VARIK forgot OpenBSD’s disk-partitioning scheme and instructed the server to use sd0c as a “proper” partition. The server followed VARIK’s instruction, shortly thereafter corrupting the hard disk drive beyond repair.
        Consistent Configuration Files

        OpenBSD configuration files can typically be moved to and from different versions of OpenBSD without encountering many problems, whereas other operating systems, e.g., Arch Linux, may accidentally break various system files when updating.
        Ответить
        • Справедливости ради, большинство девайсов rarely malfunction as a result of an error on the part of any **nix system. Почти наверняка это админко налажал.
          Даже у винды в 30% случаев бага винды, и в 70% бага сисадмина. У прыщей это наверное 1% vs 99%

          С остальным впринципе согласен
          Ответить
      • Welcome to Varik’s Web Site!
        Purpose

        This Web site hosts the ramblings of VARIK VALEFOR. Such ramblings may pertain to mathematics, furry crap, photography, politics, or hacking, which should not be confused with cracking.
        Contact

        Messages should be directed to Varik Valefor [email protected]; VARIK prefers e-mail over instant messaging. However, if instant messaging is demanded, then VARIK can be reached via Matrix at @varikvalefor:matrix.org.
        On the Appearance of this Web Site

        The appearance of this Web site is intentionally simplistic; simplistic Web sites run relatively well on low-powered devices, and the appearances of such Web sites are relatively easily customised by the viewers of these Web sites.
        Donations

        Donations can be directed to the nearest fireplace.
        Ответить
    • Luxoft прекращает деятельность в России
      Ответить
    • Яндекс.
      Задачи в 2010: "Вот кусок кода, есть ли тут гонки?"
      Задачи 2022: "Вот Base64, что тут написано?":
      https://fintech.yandex.ru/android-razrabotchik/

      Сук, я ржу
      Ответить
      • Может, плюнуть на все, да пойти в андроидразрабы?

        Коко я знаю хорошо, курс на курсере по андроиду заканчивал, тосты-хуесты, активити-хуивити, adb.. прыщи внутри

        С другой стороны, а зачем?
        Ответить
        • Прыщи-хуещи знаешь?
          Ответить
          • Малость да
            Ответить
            • А правда что у макос фрии бсд внутри?
              Ответить
              • А зачем ты спрашиваешь? Хочешь, чтобы я триггернулся, и рассказал про Mach, XNU, DarwinBSD, Core Foundation, и наконец Cocoa?
                Ответить
                • Я серьезно спрашиваю. То есть ответ ни «да», и ни «нет»?
                  Ответить
                  • Частично.

                    Верхняя часть ядра взята из FreeBSD. Из него же форкнут userland.
                    Ответить
                    • kqueue — масштабируемый интерфейс уведомления о событиях. Впервые появился во FreeBSD 4.1[1], также поддерживается в NetBSD, OpenBSD, DragonflyBSD, и Mac OS X. Kqueue позволяет пользователям оперативно получать уведомления о событиях в системе.
                      Ответить
                      • Верно. Кейку работает на всех видах BSD включая XNU, сиречь макось.

                        Он примерно соответствует линуксовому inotify и epoll и signalfd и eventfd и всему, что может чего-то ждать. Примерно как виндузячий WaitForSingleObject и CP

                        Код, завязанный на kqueue, будет скорее всего одинаково работать на всех этих ОС.


                        Вот как всегда, кстати: в линуксе 100500 костылей, а в BSD один аккуратненкьий (хотя и ооочень абстрактный) питух
                        Ответить
                        • > Кейку

                          Кэ куеуе
                          Ответить
                          • Я не знаю, как он произносится.

                            Очередь "queue" это "ку" или "кью". Скорее наверное второе, так что навреное он "кей кью".

                            Но можно конечно говорить "руст", "ява", "пёрл"...
                            Ответить
                            • вспоминается https://twitter.com/theweirdworld/status/852235215380590592?lang=en
                              Ответить
                              • да:) Мне кажется вообще это французское слово, они любят ненужную хуйню писать
                                Ответить
                            • Sounds British.
                              Ответить
                            • У меня был какой багор, когда в немецком словаре прочитал, что слово Quai (набережная) читается как «ке», потому что заимствовано из французского.
                              Ответить
                            • >Но можно конечно говорить "руст", "ява", "пёрл"...

                              Всегда так говорю.
                              Ответить
                            • ... питон, си-плюс-плюс...
                              Ответить
    • От создателей закона про обязательное предупреждение о куках

      https://www.cbc.ca/radio/sunday/wastewater-surveillance-ethics-1.6466773

      Сбор говна в сточных водах может нарушить прайваси тех, кто это говно насрал
      Ответить
      • Они предлагают на говнопровод ставить заслонку и открывать только после того, как клиент подпишет информированное согласие на обработку персональных данных? И очистные сооружения тогда тоже должны получать лицензию на сбор и обработку персональных данных?
        Ответить
      • Нуашо?

        А те кто придумал предупреждения - пидорасы конченые. Надо было сделать чтобы оно из настроек браузера читало.
        Ответить
    • пацаны не заходите там ФУРРИ
      Ответить
    • Бля, что за новая мода, ну?!

      Качество: 260 kbps, Stereo
      Качество: 254
      Ответить
      • Это устаревший мрз?
        Ответить
      • А в чем проблема-то? Что оно не степень двойки и не сумма двух степеней двойки?

        Битрейт бывает переменным, дальше зависит от алгоритма рассчета которым он подсчитывается. Медиана, среднее, первое попавшееся, или округленное до ближайшей степени двойки.
        Ответить
        • У меня в MPEG никакой этой вашей ма-те-матики нет, я просто беру 4 бита из заголовка кадра и теку по таблице.

          > алгоритма рассчета которым он подсчитывается
          Точно PHP.

          А вообще конечно же фрейм Info для этого
          Ответить
      • >Качество: 260 kbps
        Это не качество, а битрейт.

        Качество определяется многими факторами. Такими как формат зожатия и конкретная его ральзация.
        Ответить
        • Так битрейт и определяет качество, если не лезть в горние тонкости посреди рандомного пхп-сайтика с мпегами.
          Ответить
          • >Так битрейт и определяет качество
            Нет.
            Алгоритм зожатия определяет какчество.
            AAC в 140 kbps практически всегда звучит лучше чем MP3 320kbps.

            Другой пример: разные энкодеры aac дают разное качество. В ffmpege раньше была реализация с ужасным качеством звука.

            https://govnokod.ru/27845#comment747601
            Ответить
            • > AAC в 140 kbps практически всегда звучит лучше чем MP3 320kbps
              Хуйня какая-то.

              Да и в целом, причем тут ААС? Если бы эти свалки мпегов были мульформатными, то появился бы смысл (хотя весьма сомнительный, да) применить формат-агностик метод из мирка видеозожатия, когда длину потока в битах тупо делят на длину в секундах ради ABR для очень грубой оценки качества.
              Ответить
    • Вискасс
      Ответить
      • Кстати, говно. Кормить кошку виксасом это как кормить ребёнка дошираком. Можно, но не нужно
        Ответить
    • https://github.com/varikvalefor/plegg

      блядь я хочу дружить с этим человеком

      вот это я просто буду цитировать

      The term "semi-cross-platform" is used because although the functions which plegg exports use pledge(2) and unveil(2) on OpenBSD, these functions do absolutely nothing on other systems.
      Ответить
    • Ты нахуя аватарку поменял, был крассивый мужчина, стал квейковый_петух
      Ответить
    • Два кабана чешут жопу о клумбу
      Смотреть без регистрации
      https://twitter.com/filizankanews/status/1531244473216290816
      Ответить
      • Опровергаю. Два кабана чешут жопы о клумбу.
        Ответить
        • Но ведь только один чешет и только одну жёпу.
          У них в прошивке нечто типа boids, поэтому они действуют группами.
          Ответить
    • https://pbs.twimg.com/media/FUCA0qZX0AQk-jJ?format=jpg&name=medium
      Ответить
    • Schoolchildren in Wales are being fed bugs as part of a research programme by publicly-funded universities “to educate children on the environmental and nutritional benefits of edible insects across the UK”, according to the left-wing i newspaper.
      Ответить
      • В китае они денег на рынке стоят, а тут их бесплатно кормят. Зажрались совсем.
        Ответить
    • A three-judge California state appellate court ruled on Tuesday that bees are in fact “fish” protected under the state’s Endangered Species Act.

      А вот и сандвичи с лососем.
      Ответить
    • Елон Муск запретил хипсторям работать из дому
      Ответить
    • всех с сотым днем
      Ответить
      • Что за праздник?
        Ответить
        • День рождения Бонапарта.
          Ответить
        • bogoeb.txt
          Ответить
          • ...но стоило один раз по пьяни выебать Бога...
            Ответить
            • Крайне не советую так шутить.
              Ответить
            • бог с маленькой
              Ответить
              • Основополагающая черта большинства религий - монтоеизм, посему, существительное "бог" в религиозном контексте выступает именем собственным, ибо предполагается что речь идет "именно о том самом <единственном> боге,", а для возвеличивания - ещё и с большой буквы.

                Но кяфиру со свиным рылом на аве этого не понять.
                Ответить
                • Почему луна, солнце и земля пишутся с маленькой буквы, а Фобос, Сириус и Юпитер - с большой?
                  Ответить
                  • Зависит от контекста. Если, допустим, в статье по астрономии - все названия будут с заглавной, ибо перечисляются имена собственные. В обычной же, неспециализированной литературе ввиду простоты и привычности понятий произошло обратное: имена собственные утратили свой приоритет и стали нарицательными.
                    Ответить
                    • Пока писал ответ, чуть запутался, погуглил и нашел вот такую хорошую таблицу. https://fsd.multiurok.ru/html/2018/10/24/s_5bd018a682efe/976807_1.jpeg
                      Ответить
                      • Во-во, вопрос сложнее, чем кажется. В конце концов, Бог с ним, с богом, но я представляю, как учительнице трудно отвечать на каверзные вопросы про слово "луна" - вы не понимаете, это другое - детям, которые не знают, что такое "синглтон". А уж история слова "земля" наверняка тянет на отдельный лингвистический трактат.

                        Кстати, если инопланетяне вдруг спросят, ты откуда, потерявшийся мальчик, то помните - земля у вас в цветочном горшке, наша планета называется Терра.
                        Ответить
                        • Неправда, наша планета называется Earth
                          Ответить
                        • Наша училка Козина Вера Петровна вообще не заморачивалась по этому поводу. Аппетитно похрустывая хлебушком, который пару минут назад принес по ее указу один из школьников, она поднимала учеников одного за другим и говорила всё одно: -Отвечай урок.

                          Настоящее образование - только дома, в спокойной, одухотворенной обстановке, где никто не шумит, не воняет потом.
                          Ответить
                • Застенчивый Александр Яковлевич тут же, без промедления, пригласил пожарного инспектора отобедать чем бог послал. В этот день бог послал Александру Яковлевичу на обед бутылку зубровки, домашние грибки, форшмак из селедки, украинский борщ с мясом 1-го сорта, курицу с рисом и компот из сушеных яблок.
                  Подробнее на livelib.ru:
                  https://www.livelib.ru/quote/688734-dvenadtsat-stulev-ilya-ilf-evgenij-petrov
                  Ответить
      • Кстати, доставьте ежедневно обновляющуюся интерактивную карту, можно без гексагонов, у меня как раз ретрокомьютинговая штука, куда её можно впендюрить.
        Ответить
    • Ангуляр второй заебал. Просто взял, и заебал. Хочу чтобы эта сука высирала инлайновые сурсмепы, а не внешние.

      И, сука, мне пришлось отключить вообще нахуй генерацию сурсмепов, включить кастомный webpack config, и там императивно прописить devtool (чтобы он пхнул нужный плагин)

      Ангуляр как рельсы блядь: шаг вправо -- шаг влево -- и всё.

      Сука, лучше бы я вручную всё написал
      Ответить
      • Буткемп, ты меня понимашеь?
        Ответить
        • а зачем тебе инлайн сурсмапы
          Ответить
          • Потому что мне нужно дебажить приложение на сервере, который не отдает файлы, с расширением map
            Ответить
            • необязательно же отдавать исходник и сурсмапу с одного места, отдавай сурсмапы с другого сервера
              Ответить
      • Поэтому я за JavaScript + jQuery.
        Ответить

    Добавить комментарий