The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная при помощи AI"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная при помощи AI"  +/
Сообщение от opennews (??), 25-Май-25, 10:36 
В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлена уязвимость (CVE-2025-37899), потенциально позволяющая добиться выполнения своего кода на уровне ядра через отправку специально оформленных пакетов. Примечательно, что проблема была выявлена в ходе анализа кода AI-моделью OpenAI o3. Так как полный код модуля ksmbd превышает допустимый для модели размер контекста, проверка выполнялась поэтапно для кода с реализацией отдельных команд SMB, используя типовые запросы...

Подробнее: https://www.opennet.me/opennews/art.shtml?num=63301

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –13 +/
Сообщение от Аноним (1), 25-Май-25, 10:36 
вот путь повышения качества кода, а не rust и тд!
Ответить | Правка | Наверх | Cообщить модератору

16. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +22 +/
Сообщение от blkkid (?), 25-Май-25, 11:43 
> В итоге, модель определила проблемное место в коде, в котором освобождаемый объект, оставался доступен в другом потоке.

это буквально не было бы проблемой в
на расте вообще

Ответить | Правка | Наверх | Cообщить модератору

33. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Нуину2 (?), 25-Май-25, 13:03 
> не было бы

Если бы у бабушки... а пока раскрашиваем консоль на расте...

Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +4 +/
Сообщение от Аноним (41), 25-Май-25, 13:45 
>>>> While one ksmbd [B]worker thread[/B] is still executing requests that use

sess‑>user, [/B]another thread[/B] that processes an SMB2 LOGOFF for the same
session frees that structure.

>>> Воен Супротив Раста1: Ха! Тут бы ваш Раст не помог!
>> Чувак, вообще-то владения и доступ к данным из потоков без гонок - основные фишки раста.
> Воен2: Если бы у бабушки... а пока раскрашиваем консоль на расте...

Классика опеннета:
Опять опеннетные Воены сами приплели Раст -- и сами его "побИдили" ...

Затем, в других новостих -- будут жаловаться на "растаманов, везде токстично рекламирующих свою ржавчину!"

Ответить | Правка | Наверх | Cообщить модератору

47. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:06 
> Если бы у бабушки... а пока раскрашиваем консоль на расте...

Ты же можешь привести случаи, в которых Раст не выполняет свои гарантии? (А описанный в новости кейс – это одна из гарантий)

Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

50. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (50), 25-Май-25, 14:30 
Кто такие сишники? Те кто просто ошибаются? Нет, сишники это те, кто испытывает любовь к ошибкам. Он не просто хочет ошибаться, он хочет отсутствия порциания за ошибки. Если бы сишники не хотели совершать ошибки, то даже если бы они и не отказались от сишки, то давным давно к каждому мало-мальскому проекту прикрутили бы линтер с линейными и зависимыми типами как минимум. Но тот факт, что сишники ничего не знают о зависимых типах даже сейчас, даже в 2025 году, обнажает их гнилую натуру
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Аноним (64), 25-Май-25, 14:52 
Ну так поведай нам о зависимых типах, вместо твоего TL;DR.
Ответить | Правка | Наверх | Cообщить модератору

141. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 19:52 
Рассказывать в каждой из 100500 тем? Я вам сказал сказал в каком направлении копать. Ещё ATS посмотрите.
Ответить | Правка | Наверх | Cообщить модератору

75. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (75), 25-Май-25, 15:22 
> случаи, в которых Раст не выполняет свои гарантии?

Я уверен, что 90% использующих раст либо не знают списка этих гарантий (и используют его просто потому что он что-то там гарантирует и поэтому в программе на нём наверное не будет вообще никаких ошибок), либо используют его просто потому что "ой какой прикольный язык, давайте попробуем его".

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

82. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 16:13 
> Я уверен, что 90% использующих раст либо не знают списка этих гарантий

Раст от тех же плюсов, архитектурно, отличается незначительно, что бы там кто ни говорил. А основная масса отличий именно в UX, т.е. именно _как_ язык даёт возможность разработчику реализовать свои идеи.

И если говорить про гарантии, то Раст _требует_ от программиста их соблюдения и не получится их игнорировать. В отличии от плюсов, где язык _предлагает_ возможности и оставляет выбор за автором.

Другими словами, чтобы писать безопасный код в плюсах, надо знать как это делать, а чтобы писать безопасный к код в расте, надо... просто его писать, компилятор ткнёт носом когда надо.

Ответить | Правка | Наверх | Cообщить модератору

162. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Кошкажена (?), 25-Май-25, 22:44 
> а чтобы писать безопасный к код в расте, надо... просто его писать, компилятор ткнёт носом когда надо.

Без unsafe далеко не уедешь, а если будет баг в unsafe то искать его в рантайме замучаешься же. Это неявное нарушение всех гарантий.

Ответить | Правка | Наверх | Cообщить модератору

92. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +4 +/
Сообщение от Аноним (-), 25-Май-25, 17:22 
> Я уверен, что 90% использующих раст либо не знают списка этих гарантий

Думаешь писаки на СИ знают хотя бы десяток UB из списка в 193)))  [1] ?
Думаю им достаточно знать, что "раст лучше сишки и плюсов".
Хотя для узнавания такой секретной информации как "список гарантий" достаточно прочитать растбук.

[1] gist.github.com/Earnestly/7c903f481ff9d29a3dd1

Ответить | Правка | К родителю #75 | Наверх | Cообщить модератору

88. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (88), 25-Май-25, 17:11 
>можешь привести случаи, в которых Раст не выполняет свои гарантии?

Об этом можно будет говорить только тогда, когда написанных на Расте и реально эксплуатируемых сервисов станет хотя-бы 1% всемирного кода. А пока выборка Раста абсолютно ничтожна для какой-либо значимой статистики.

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

99. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 17:42 
Количество кода, написанного на расте уже достаточно чтобы убедиться, что он "за базар отвечает".
Ответить | Правка | Наверх | Cообщить модератору

124. Скрыто модератором  +/
Сообщение от Аноним (-), 25-Май-25, 18:44 
Ответить | Правка | К родителю #88 | Наверх | Cообщить модератору

161. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Кошкажена (?), 25-Май-25, 22:42 
https://github.com/rust-lang/miri/?tab=readme-ov-file#bugs-f...
https://github.com/Speykious/cve-rs
https://github.com/rust-lang/rust/issues/25860

Почему тогда придумывают https://perso.crans.org/vanille/treebor/ если все и так работает?

Ответить | Правка | К родителю #47 | Наверх | Cообщить модератору

166. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (166), 25-Май-25, 22:54 
> github.com/rust-lang/miri/

Потому что баги есть везде, даже в компиляторе
Встречный вопрос - почему в gcc есть баги?

> Speykious/cve-rs

Обновите методичку, этот баг уже пофиксили.
linux.org.ru/forum/development/17953680?cid=17953918

> github.com/rust-lang/rust/issues/25860

А вот это реальная проблема. И над ней работают.
Чувствуете разницу? Они признают проблемы и пытаются их исправить.
А не говорят "это просто неправильный программист!"

> Почему тогда придумывают https://perso.crans.org/vanille/treebor/ если все и так работает?

Потому что они развиваются и делают его лучше.

ЗЫ: а чего вы пол сменили? Предыдущий акк забанили?
opennet.ru/openforum/vsluhforumID3/136093.html#86

Ответить | Правка | Наверх | Cообщить модератору

2. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –5 +/
Сообщение от Alladin (?), 25-Май-25, 10:41 
еще раз, аи обнаружило висячий указатель в другом потоке который уже освободили.

прототип уязвимости, какой, где? описание уязвимости?

Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +3 +/
Сообщение от Аноним (4), 25-Май-25, 10:42 
В первом предложении все ссылки.
Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +6 +/
Сообщение от Аноним (4), 25-Май-25, 10:41 
Имхо, самбу в ядро... прям минимализм какой-то.
Ответить | Правка | Наверх | Cообщить модератору

18. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 12:00 
Это же монолит.
Либо в ядре работаешь нормально, либо собираешь крошки в юзерспейсе.
Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (64), 25-Май-25, 14:56 
Юзерспейсные smbd, nmbd работают давно и успешно, и жрать не просят.
Ответить | Правка | Наверх | Cообщить модератору

68. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 15:04 
> Отмечается, что в отличие от SMB-сервера, работающего в пространстве пользователя, реализация на уровне ядра более эффективна с точки зрения производительности, потребления памяти и интеграции с расширенными возможностями ядра.

Буквально что я написал выше, другими словами.

Ответить | Правка | Наверх | Cообщить модератору

26. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +3 +/
Сообщение от iPony128052 (?), 25-Май-25, 12:41 
А всё остальное раньше не смущало?
Тот же NFS
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

31. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (31), 25-Май-25, 12:52 
Это же динамический модуль.
Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

176. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (176), 25-Май-25, 23:41 
Все модули вместе с ядром работают в одном монолитном адресном пространстве.
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Аноним (5), 25-Май-25, 10:42 
Smb такая шляпа. То eternalblue в винде, теперь тут.
Ответить | Правка | Наверх | Cообщить модератору

6. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +8 +/
Сообщение от User (??), 25-Май-25, 10:46 
То ли дело - аааа... Ээээ... Nfs? S3 поверх http? Webdav, во! В них-то точно никаких проблем никогда не было!
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от morphe (?), 25-Май-25, 12:22 
Что не так с NFS?
Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от iPony128052 (?), 25-Май-25, 12:38 
В контексте комментария выше — явно по количеству уязвимости / популярности — не будет лучше.
Ответить | Правка | Наверх | Cообщить модератору

80. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от User (??), 25-Май-25, 15:52 
> Что не так с NFS?

"... Которого я не то, чтобы "не видел", а 'о котором я ничего, кроме названия и не слышал даже'"? Краткий ответ ВСЁ.
Подробный можете начинать искать отсюда https://datatracker.ietf.org/doc/html/rfc2623
И примерно до ужина, которого у вас не будет - ибо кроме самого протокола в трех версиях там ещё 100500 реализацией разной степени кривости.

Ответить | Правка | К родителю #23 | Наверх | Cообщить модератору

90. Скрыто модератором  +/
Сообщение от morphe (?), 25-Май-25, 17:16 
Ответить | Правка | Наверх | Cообщить модератору

96. Скрыто модератором  +1 +/
Сообщение от User (??), 25-Май-25, 17:31 
Ответить | Правка | Наверх | Cообщить модератору

102. Скрыто модератором  +/
Сообщение от morphe (?), 25-Май-25, 17:49 
Ответить | Правка | Наверх | Cообщить модератору

109. Скрыто модератором  +/
Сообщение от User (??), 25-Май-25, 18:00 
Ответить | Правка | Наверх | Cообщить модератору

113. Скрыто модератором  +/
Сообщение от morphe (?), 25-Май-25, 18:14 
Ответить | Правка | Наверх | Cообщить модератору

120. Скрыто модератором  +/
Сообщение от User (??), 25-Май-25, 18:36 
Ответить | Правка | Наверх | Cообщить модератору

129. Скрыто модератором  +/
Сообщение от morphe (?), 25-Май-25, 19:03 
Ответить | Правка | Наверх | Cообщить модератору

131. Скрыто модератором  +/
Сообщение от User (??), 25-Май-25, 19:11 
Ответить | Правка | Наверх | Cообщить модератору

39. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Мя (?), 25-Май-25, 13:43 
FTPs
Ответить | Правка | К родителю #6 | Наверх | Cообщить модератору

81. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от User (??), 25-Май-25, 15:55 
> FTPs

Прикрутим к знаменитому дiдовскому дизайну пачку костылей ssl на изоленту? Добре, добре - но чот вы знаете? Не вышел у Данила-мастера каменный цветок.

Ответить | Правка | Наверх | Cообщить модератору

7. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +14 +/
Сообщение от worldmimd (?), 25-Май-25, 10:46 
Редкий случай когда LLM использована уместно - поиск иголки в стоге сена = стог большой, а найденную иголку достаточно легко отличить от соломинки.
Ответить | Правка | Наверх | Cообщить модератору

20. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 12:04 
Это далеко не первый пример поиска уязвимостей  сетками. Благо, для сишного кода там её и обучать сильно не надо – типы уязвимостей одни и те же.
Даже рейтинги составляют какая сетка больше найдет.
Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (57), 25-Май-25, 14:40 
Так вот пишут что в ослика не влезло столько сена, пришлось по соломинке кормить. А если проект ещё больше..
Ответить | Правка | К родителю #7 | Наверх | Cообщить модератору

77. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от nebularia (ok), 25-Май-25, 15:42 
Ну и пусть кормят по соломинке, если результат даёт
Ответить | Правка | Наверх | Cообщить модератору

8. Скрыто модератором  +2 +/
Сообщение от Аноним (8), 25-Май-25, 10:56 
Ответить | Правка | Наверх | Cообщить модератору

9. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +3 +/
Сообщение от Аноним (9), 25-Май-25, 10:59 
> Уязвимость вызвана обращением к уже освобождённой памяти (use-after-free)

Просто линукс писался ненастоящими сишниками. Запомните: настоящий сишник _всегда_ следит за указателями и не освобождает их дважды. То есть язык не виноват. Виноваты ненастоящие сишники.

Ответить | Правка | Наверх | Cообщить модератору

83. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Fracta1L (ok), 25-Май-25, 16:15 
Настоящий сишник следит на новостями про Rust и сишные дырени, некогда ему за указателями следить.
Ответить | Правка | Наверх | Cообщить модератору

10. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 11:02 
"Никогда такого не было и вот опять!" (с)

Зато хоть какая-то польза от LLM. Может хотя бы они научат лудших_погромистов не освобождать память дважды.

Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (9), 25-Май-25, 11:09 
Лудшие погромисты обычно горделивые. Они научились только malloc/free, а более глубокие концепты типа "владение" уже обычно неосиливают. Свое нежелание учиться обосновывают тем, что якобы экономят такты ЦПУ, хотя например GTK написан на сишке, но тормозит так, словно он электрон в электроне в электроне.
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (19), 25-Май-25, 12:04 
Gtk2 не тормозит. Догадаешься, почему?
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (30), 25-Май-25, 12:51 
На том железе, на котором кде3 летало со свистелками и перделками (via c3 800мгц), гном с gtk2 лагал.
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (19), 25-Май-25, 13:13 
Гном с компизом или гтк? Кастомные движки тем, да? Они не очень быстро работали. Какие свистелки в кде3, там даже композитинга не было? Потому что в кде3 суперкарамба лагала не меньше. Временной период не ясен, для такого железа максимум кде2, соответственно, гном должен быть того же времени. Но тут проблема, что оконные менеджеры у гнома треш ещё тот. Хотелось бы увидеть отчёт профилировщика, что именно лагало (уж не векторные шрифты ли, потому что даже сегодня они могут быть проблемой).
Ответить | Правка | Наверх | Cообщить модератору

143. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:04 
Вы предлагаете заторомозить прогресс из-за нескольких нищуков, пока у них не сгорит железо?
Ответить | Правка | К родителю #30 | Наверх | Cообщить модератору

51. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 14:33 
На окнах с десятью кнопками? Вы увеличте количество кнопок, и сразу тормоза вылезут. Просто у сишников усилия на войну с указателями тратятся, а не на алгоритмы
Ответить | Правка | К родителю #19 | Наверх | Cообщить модератору

58. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (19), 25-Май-25, 14:41 
Гткшники как раз единственные упарывались профилированием именно тулкита и поведением тулкита в программах. Но это закончилось с гтк2 по понятным причинам.
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (22), 25-Май-25, 12:21 
gtk юзает для отрисовки внезапно cairo и pango. Так кто тормозит gtk или cairo?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

34. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 13:12 
> gtk юзает для отрисовки внезапно cairo и pango. Так кто тормозит gtk или cairo?

Pango - да, для шрифтов. А вот cairo скорее нет. По крайней мере в GTK4 - там cairo оставлен, как резервный метод отрисовки. Основной - через vulkan или opengl. В целом же как-то не замечал, чтобы gtk "тормозил". Если такое наблюдается, то обычно виноват или непосредственно видеодрайвер, или его кривая настройка.

Ответить | Правка | Наверх | Cообщить модератору

69. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (75), 25-Май-25, 15:04 
> Лудшие погромисты [...] якобы экономят такты ЦПУ, хотя например GTK написан на сишке, но тормозит [...]

Ну так используйте ИИ, чтобы понять смысл ВАШЕГО СОБСТВЕННОГО сообщения. Из того, что вы написали, следует лишь то, что "лудшие программисты" заняты более полезными задачами, нежели традиционное ежегодное переписывание GTK с нуля обязательно со сломом всего от него зависящего.

К тому же (между нами с вами, никому больше не говорите), гтк - это пример "реализации ООП в Си", где типы проверяются в рантайме. Что оно будет тормозить мне лично стало понятно в первый час изучения гтк.

Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

53. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +3 +/
Сообщение от Аноним (53), 25-Май-25, 14:35 
> Зато хоть какая-то польза от LLM

Каждый раз интересно, люди пишущие про бесполезность ИИ - они из чего эту бесполезность выводят? Любому, кто пользуется ИИ очевидна его неимоверная полезность. И научить может всему на свете, и в проблемах помочь разобраться. Соответственно, создаётся ощущение что эти люди просто с ИИ не работают, иначе бы они такого не писали. Получается, они врут. А зачем они врут? Просто скучно дома сидеть что ли, надо себя чем-то развлечь в интернете? Непонятно. Или им просто нравится представлять, что они живут в каком-то вымышленном мире, и им обидно, что реальность ему не соответствует. Теряюсь в догадках.

Ответить | Правка | К родителю #10 | Наверх | Cообщить модератору

71. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Аноним (19), 25-Май-25, 15:04 
>очевидна его неимоверная полезность

вот прямо чтобы неимоверная это наверно только не совсем полноценным она очевидна.

>создаётся ощущение

опять же, у кого оно создаётся, у специалистов оно не создаётся почему-то.


Реальная сложность в работе с инструментами, подобным генеративным сетям (тупик, между прочим), это каким образом их обучать и как проверять их соответствие доказуемой объективной действительности, ведь, эмпирически -- это, конечно, хорошо, но никогда не будет работать? Кроме того, тренировка моделей всё ещё требует миллиарды денег одного электричества, а используемая информация зачастую или максимально вырождена, или просто должна быть отсеяна, как не представляющая практической ценности. Про многоуровневую нелегальность использования информации не будем вспоминать.

Ответить | Правка | Наверх | Cообщить модератору

74. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Аноним (75), 25-Май-25, 15:15 
> они из чего эту бесполезность выводят?

Напишу про себя. Я технарь и ПРИВЫК, что если мне пытаются насаждать что-то нетехническими методами (спам, реклама, угрозы, подрывная деятельность), то это означает, что насаждаемая технология сама по себе бесполезна и без усиленного насаждения никому не нужна.

Это не значит, что технология бесполезна НА САМОМ ДЕЛЕ. Это лишь означает, что кто-то, кто форсирует её слишком сильно, вероятно, имеет больше прибыли с её насаждения, чем с её использования самостоятельно (например, в тайне от других, чтобы не выдавать конкурентное преимущество).

Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

110. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +3 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 18:03 
Если ты позиционируешь себя как инженера, научись отделять зерна от плевел и подходить к анализу с критической точки зрения.

ИИ сейчас на хайпе, или, говоря по старославянски, в моде. Как и любая модная технология она обрастает слухам, легендами, псевдо-прогнозами и паразитами.

Когда какая-то компания заявляет, что научила свою сетку отвечать на вопросы программистов, нормальный инженер идёт смотреть, поможет ли ему эта технология сократить время и если да, то вместо копания статей на стэковерфлоу, переключается на неё; если нет – продолжает работать.
В противовес инженеру, каждый, уважающий себя желтушный журналист, бежит клепать очередную статью "ИИ заменит программистов, а потом и всех нас!".
А каждый, уважающий себя бизнесмен сразу делает "AI powered" продукт и начинает его пиарить, дабы быстро состричь максимум бабла с тех, кто читал журналиста.

А когда мода пройдет, технология растворится в небытие или займет свое место в инструментах.

TL;TR: не ориентируйся на "насаждение", ориентируйся на собственный анализ.

Ответить | Правка | Наверх | Cообщить модератору

78. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от nebularia (ok), 25-Май-25, 15:44 
Такое ощущение, что громче всех кричат два типа людей - которые считают, что AI может заменить всё и прямо сейчас, и те, кто считает что он совершенно бесполезен. Истина, как всегда, посередине.
Ответить | Правка | К родителю #53 | Наверх | Cообщить модератору

122. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (122), 25-Май-25, 18:40 
Ну так "хоть в чем-то полезен" это уже признание полезности.
Я каждый день на работе пытаюсь найти чем он мне может быть полезен в написании кода.
Пока мало чем. Иногда нормально пишет бойлерплейт. Иногда нормально делает рефакторинг.
Но на большее оно пока не способно. Даже автодополнение периодически придумывается несуществующие функции! И это claude-3.7-sonnet (четверку пока не пробовал), который вроде должен был бы быть неплох.
Ответить | Правка | Наверх | Cообщить модератору

136. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от nebularia (ok), 25-Май-25, 19:27 
Программисты как обычно считают себя центром мира
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (12), 25-Май-25, 11:12 
У меня вопрос к автору поста.
Почему всегда когда авторы подобных новостей постят в новостях ссылки по очередным CVE, на Fedora ссылка ведёт не на конкретную CVE и её статус, а просто вываливают в раздел security? И чем ползже прочитал новость, тем веселее копаться в этом болоте.

И да, у вас ссылка на гентушный ресурс выдаёт:
'CVE-2025-37899' is not a valid bug number nor an alias to a bug.
Хотя бы проверяли свои ссылки перед тем как постите что ли.

Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (12), 25-Май-25, 11:13 
> У меня вопрос к автору поста.
> Почему всегда когда авторы подобных новостей постят в новостях ссылки по очередным
> CVE, на Fedora ссылка ведёт не на конкретную CVE и её
> статус, а просто вываливают в раздел security? И чем ползже прочитал
> новость, тем веселее копаться в этом болоте.
> И да, у вас ссылка на гентушный ресурс выдаёт:
> 'CVE-2025-37899' is not a valid bug number nor an alias to a
> bug.
> Хотя бы проверяли свои ссылки перед тем как постите что ли.

*не на гентушный, а на опенсусный*

Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (15), 25-Май-25, 11:36 
Linux Kernel Guard бы спас от эксплуатации такого, не ?
Ответить | Правка | Наверх | Cообщить модератору

17. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от ИмяХ (ok), 25-Май-25, 11:54 
>>В ветке 5.15, в состав которой был принят модуль ksmbd, проблема не проявляется

Ядро 5.16 было выпущено в январе 2022
То есть бэкдор успешно проработал более 3 лет.

Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 12:17 
Ты не в ту сторону воюешь!

На опеннете принято говорить о заговоре внедрения безопасных подходов и языков!

А говорить про перманентно дырявый сишный код и о целой бизнес экосистеме, построенной на продаже и использовании этих дыр, не принято.

Ответить | Правка | Наверх | Cообщить модератору

37. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 13:33 
> А говорить про перманентно дырявый сишный код и о целой бизнес экосистеме,
> построенной на продаже и использовании этих дыр, не принято.

Решения суда в студию. По поводу хищения данных. Где чёрным по белому написано, что было хищение через эксплуатацию вот этой или той конкретной ошибки. Из любой страны мира. В противном случае - это всё просто беспочвенные выкрики. За которые, кстати, вас тоже можно подтянуть. За подрыв деловой репутации например. И за клевету. Хотите? Мне в суд подать? Или сами успокоитесь?  

Ответить | Правка | Наверх | Cообщить модератору

52. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:34 
Если твои текущие медикаменты не помогают со стабилизацией менталки, которая не в состоянии адекватно воспринимать окружающий мир, то пора переходить на что-то более сильнодействующее.

Крупные и не очень компании тратят огромные средства на борьбу с уязвимости, в том числе на покупку оных. Открывают программы bug bounty, организовывают конференции и соревнования по поиску дыр. Только ради того, чтобы как можно раньше их пофиксить и не допустить утечек на черный рынок, который, буквально, процветает: и правительства и частные компании охотно покупают инфу и щедро платят.

Но тебе нужно решение суда вот по этой конкретно дыре. Что у тебя в голове творится?

Ответить | Правка | Наверх | Cообщить модератору

73. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 15:14 
> Если твои текущие медикаменты не помогают со стабилизацией менталки, которая не в
> состоянии адекватно воспринимать окружающий мир, то пора переходить на что-то более
> сильнодействующее.
> Крупные и не очень компании тратят огромные средства на борьбу с уязвимости,
> в том числе на покупку оных. Открывают программы bug bounty, организовывают
> конференции и соревнования по поиску дыр. Только ради того, чтобы как
> можно раньше их пофиксить и не допустить утечек на черный рынок,
> который, буквально, процветает: и правительства и частные компании охотно покупают инфу
> и щедро платят.

Знаем, проходили. https://samlib.ru/editors/b/bobylew_j_w/crisis.shtml

> Но тебе нужно решение суда вот по этой конкретно дыре. Что у
> тебя в голове творится?

Да ничего. Презумпция невиновности, слыхали? Пока судом не доказано обратное, человек считается невиновным. Вы никаких доказательств ваших слов, кроме очередного пиар вброса, не предоставили. Т.е. это всё ложь и клевета.

И на всякий случай уточняю - вы отказываетесь прекращать делать то, что вы делали? Любой ответ, кроме "Я был неправ, прекращаю", будет восприниматься, как отрицательный. У меня возможности скромные, но, думаю, я не один, кому вы и ваша компания надоели, так что с судебным иском мы что-нибудь придумаем. Независимо от страны вашего пребывания. Да, кстати, адресок ваш, вашего начальства и ваших заказчиков не подскажете? Чтобы занятых людей зря не отвлекать на ваши поиски.

Ответить | Правка | Наверх | Cообщить модератору

84. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (41), 25-Май-25, 16:15 
> Да ничего. Презумпция невиновности, слыхали? Пока судом не доказано обратное, человек считается

Откуда вы, такие (самодовольно-дремучие/необразованные/<вставить нужное>) беретесь, а?
1) "Черный маркт" для сплойтов существует уже не один десяток лет ...
2) In dubio pro reo и прочие презумпации невиновности - внезапно, не применяются в гражданском праве.
Именно отсюда, к примеру, растут "ноги успеха" всяких подвально-адвокатских контор, специализирующихся на штрафах за "нелегальное распростронение контента" - не надо доказывать _полностью_ виновность условного Васи, достаточно лога провайдера (т.е. в уголовном праве оно вообще не считалось бы за какое-то доказательство), с этого момента уже Вася должен доказывать, что "мопед не его" ...

Ответить | Правка | Наверх | Cообщить модератору

93. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 17:23 
> Откуда вы, такие (самодовольно-дремучие/необразованные/<вставить нужное>) беретесь,
> а?
> 1) "Черный маркт" для сплойтов существует уже не один десяток лет ...
> 2) In dubio pro reo и прочие презумпации невиновности - внезапно, не
> применяются в гражданском праве.
> Именно отсюда, к примеру, растут "ноги успеха" всяких подвально-адвокатских контор, специализирующихся
> на штрафах за "нелегальное распростронение контента" - не надо доказывать _полностью_
> виновность условного Васи, достаточно лога провайдера (т.е. в уголовном праве оно
> вообще не считалось бы за какое-то доказательство), с этого момента уже
> Вася должен доказывать, что "мопед не его" ...

Эк вас набежало)) Боитесь? Правильно боитесь. Только не того ;)

Ответить | Правка | Наверх | Cообщить модератору

126. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от пох. (-), 25-Май-25, 18:50 
Бояться кого?
Престарелого "недо капитана" которого выкинули с флота?
Который местная знаменитость прославившаяся бредовыми книжками и С++ парсеорм написаным на отшибись?
И угрожающий привлечь "нужных людей" чтобы найти анонов которые его троллят?

Не сынок, это фантастика (с)

Ответить | Правка | Наверх | Cообщить модератору

146. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:10 
>Который местная знаменитость прославившаяся бредовыми книжками

Это интересно. Что там такого было написано?

Ответить | Правка | Наверх | Cообщить модератору

160. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 22:24 
>>Который местная знаменитость прославившаяся бредовыми книжками
> Это интересно. Что там такого было написано?

Да много всего)
Например что у всех должна быть одинаковая зарплата, которая определяется потраченным временем.
И что тебе все дало общество, поэтому ты ему должен быть благодарен.


Ответить | Правка | Наверх | Cообщить модератору

170. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 23:18 
> Это интересно. Что там такого было написано?

В любом поисковике наберите "Пердью фарма" или "Опиодный кризис в США". Почитайте немного, что выдаст. Потом это https://samlib.ru/editors/b/bobylew_j_w/crisis.shtml для сравнения. За одно и остальное там же найдёте. И задумайтесь, почему у господ так подгорело. Кто они на самом деле, и за что вас агитируют.

Ответить | Правка | К родителю #146 | Наверх | Cообщить модератору

173. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 23:30 
> Бояться кого?

Вот я и говорю, что вы не понимаете))  Даю подсказку - не меня, а того, что я и такие, как я, олицетворяем.

> Престарелого "недо капитана" которого выкинули с флота?

До-о, так выкинули, что аж через 8 лет всё на работу периодически зовут))

> Который местная знаменитость прославившаяся бредовыми книжками

Какими книжками?)) Я вроде бы всего одну написал, да и то... По объёму там - хорошая такая, полноценная научная статья.

> и С++ парсеорм написаным
> на отшибись?

Чего-чего я написал? Ничего себе, а я и не знал... Блин, прям анекдот, честное слово. "Мне Рабинович по телефону напел - не понравилось!".

> И угрожающий привлечь "нужных людей" чтобы найти анонов которые его троллят?
> Не сынок, это фантастика (с)

Да, я уже кому-то угрожал, ага)) А ещё говорите, что не боитесь?))


Ответить | Правка | К родителю #126 | Наверх | Cообщить модератору

175. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 23:39 
> Вот я и говорю, что вы не понимаете))  Даю подсказку - не меня, а того, что я и такие, как я, олицетворяем.

Олицетворяете маразм и бредовые идеи?

> Какими книжками?)) Я вроде бы всего одну написал, да и то... По объёму там - хорошая такая, полноценная научная статья.

Зато какая!

> Да, я уже кому-то угрожал, ага)) А ещё говорите, что не боитесь?))

А... т.е это был просто прдеж в лужу
"За которые, кстати, вас тоже можно подтянуть. За подрыв деловой репутации например. И за клевету. Хотите? Мне в суд подать? Или сами успокоитесь?"

Хм.. пошел смотреть почтовый ящик.
Повестки в суд там нет...
Значит таки прдеж в лужу!


Ответить | Правка | Наверх | Cообщить модератору

85. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 16:27 
> Знаем, проходили. https....

А, то есть ты уже на опиатах. Тяжёлый случай.

> Презумпция невиновности, слыхали? Пока судом не доказано обратное, человек считается невиновным.

Я тебе про индустрию, ты мне про невиновность человека. Какого человека? Ты о ком?
Постарайся сосредоточиться и уловить нить разговора.

> вы отказываетесь прекращать делать то, что вы делали?

Нет, я продолжу делать то что делаю. И тебе придется с этим смириться.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

94. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 17:25 
> Нет, я продолжу делать то что делаю.

Хорошо, принято.

Ответить | Правка | Наверх | Cообщить модератору

100. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 17:43 
> И на всякий случай уточняю - вы отказываетесь прекращать делать то, что вы делали?

Ага.
Пока дырявые любители небезопасных языков не прекратят бракоделить)

> У меня возможности скромные, но, думаю, я не один, кому вы и ваша компания надоели, так что с судебным иском мы что-нибудь придумаем.

О! Я только за!
Только пожалуйста выкладывайте результаты на этом сайте!
Я сюда прихожу развлечься и это скрасит мои будни.

> Да, кстати, адресок ваш, вашего начальства и ваших заказчиков не подскажете? Чтобы занятых людей зря не отвлекать на ваши поиски.

Не, пусть люди отрабатывают свою зарплату и ресурсы потраченные на обучение.
Иначе нафига они вообще нужны.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

101. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 17:49 
> Знаем, проходили. https://samlib.ru/editors/b/bobylew_j_w/crisis.shtml

Отличный пример манипуляции.

> Из номера научного медицинского журнала, опубликованного в 70-ые годы 20 века,
> извлекается письмо в редакцию от одного из читателей-врачей.

Какого журнала? Название. Год. Номер.

> Ну т. е. разные, якобы независимые врачи — а на самом деле на зарплате у Пердью, пусть и
> не впрямую, чтобы не подкопаться было — начинают строчить статьи, что опиоиды не так опасны.

Список фамилий предоставите? Ну и список их статей заодно.

> А «кадры», всё это одобрившие, через некоторое время увольняются из регулятора и
> устраиваются на работу… в Пердью.

Тоже неплохо бы показать список фамилий.

> Проводятся конференции, где выступают настоящие врачи — где купленные,
> а где и поверившие в весь этот бред.

Конференция это не шило в мешке. Списочек, пожалуйста, место, дата, программа.

> По разным данным от 200 до 500 тысяч погибших

По чьим оценкам? По "разным"?))

В общем забавный пример графомании - много текста и ноль пруфов.
Даже в более короткой заметке в ру-вики и то пруфов больше.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

174. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 23:36 
>[оверквотинг удален]
>> А «кадры», всё это одобрившие, через некоторое время увольняются из регулятора и
>> устраиваются на работу… в Пердью.
> Тоже неплохо бы показать список фамилий.
>> Проводятся конференции, где выступают настоящие врачи — где купленные,
>> а где и поверившие в весь этот бред.
> Конференция это не шило в мешке. Списочек, пожалуйста, место, дата, программа.
>> По разным данным от 200 до 500 тысяч погибших
> По чьим оценкам? По "разным"?))
> В общем забавный пример графомании - много текста и ноль пруфов.
> Даже в более короткой заметке в ру-вики и то пруфов больше.

Спасибо вам! Вот от всего сердца - спасибо! За то, что сами показываете, кто вы есть. Для тех, кто не понимает о чём речь - прочтите статью по ссылке  https://samlib.ru/editors/b/bobylew_j_w/crisis.shtml. Не верите мне - поищите "Пердью фарма" и "Опиодный кризис в США". А потом задайтесь вопросом - с чего бы у данного господина так подгорело от статейки на 5 минут чтения.


Ответить | Правка | Наверх | Cообщить модератору

177. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 23:46 
> А потом задайтесь вопросом - с чего бы у данного господина так подгорело от статейки на 5 минут чтения.

М... а в чем он не прав? Даже статья в студенческий журнал требует список источников.
А у вас невероятно обвинительная статья (которая тянет и "на клевету", и "на подрыв деловой репутации"), а никаких доказательств не приведено - ни фамилий, ни дат, ни уголовных дел.

Вместо этого вы предлагаете сходит "поискать". Чем прекрасно показываете "кто вы есть".
Я бы вас отправил на пересдачу за такую работу с материалами.

Ответить | Правка | Наверх | Cообщить модератору

145. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:08 
>Да ничего. Презумпция невиновности, слыхали? Пока судом не доказано обратное, человек считается невиновным. Вы никаких доказательств ваших слов, кроме очередного пиар вброса, не предоставили. Т.е. это всё ложь и клевета.

С каких пор судьи стали специалистами по низкоуровневому программированию? А те, у кого такие компетенции есть, по судам не ходят, им и так всё очевидно.

Ответить | Правка | К родителю #73 | Наверх | Cообщить модератору

144. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:06 
>Если твои текущие медикаменты не помогают со стабилизацией менталки, которая не в состоянии адекватно воспринимать окружающий мир, то пора переходить на что-то более сильнодействующее.

Увы, подбор медикаментов дело не быстрое. Плюс, их могут отменить из-за побочек, например, на сердце. А в течении всего этого времени будет то, что есть.

Ответить | Правка | К родителю #52 | Наверх | Cообщить модератору

98. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 17:38 
Ого, проХФЕссор, чего у вас так бомбануло?

Вот вам пример, правда без ваших маразматичных требований про решение суда)
Итак, на арене нашего ядра Грязная Корова! Она же CVE-2016-5195, она же "Dirty COW".
opennet.ru/opennews/art.shtml?num=45354

"Позволяющая непривилегированному локальному пользователю повысить свои привилегии в системе... простота проведения атаки (экплоит не зависит от особенностей окружения)"
Есть работающий экслойт
github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c

Есть сведения "о длительном использовании данной уязвимости злоумышленниками до исправления проблемы (проблема была выявлена на основе изучения перехваченного эксплоита)"
bugzilla.redhat.com/show_bug.cgi?id=1384344#c16
Ну... когда кого-то поломали, тогда и начали шевелиться.

"Уязвимость присутствует с 2007 года и проявляется в ядрах Linux, начиная с выпуска 2.6.22" А нашли ее в 2016ом.
Ядра с 2.6.38 по 4.14

О... чувствуете этот запах? Так пахнут отсталые недоязыки из прошлого тысячелетия!

Кто-то скажет "ну нашли и починили, чего бухтеть-то!".
Но это не конец истории.
В 2017м нашли... да! еще один вариант уязвимости. Просто закрывальщики уязвигмостей не осилили обработать все векторы атаки.
opennet.ru/opennews/art.shtml?num=47672

На ладно, корову отмыли, подумаешь, с кем не бывает, даже два раза...
На сайте kernel.org два года был бекдор, который с высокой долей вероятности как раз использоватл эту самую COW!
https://www.opennet.me/opennews/art.shtml?num=61186

Можете подавать в суд на меня, ESET, разработчиков kernel.org и даже на бракоделов из ядра)

Ответить | Правка | К родителю #37 | Наверх | Cообщить модератору

168. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 23:11 
> Ого, проХФЕссор, чего у вас так бомбануло?

У меня?)) Я пару предложений написал, а вы аж целую Войну и мир тут настрочили.

>[оверквотинг удален]
> "Dirty COW".
> opennet.ru/opennews/art.shtml?num=45354
> "Позволяющая непривилегированному локальному пользователю повысить свои привилегии
> в системе... простота проведения атаки (экплоит не зависит от особенностей окружения)"
> Есть работающий экслойт
> github.com/dirtycow/dirtycow.github.io/blob/master/dirtyc0w.c
> Есть сведения "о длительном использовании данной уязвимости злоумышленниками до исправления
> проблемы (проблема была выявлена на основе изучения перехваченного эксплоита)"
> bugzilla.redhat.com/show_bug.cgi?id=1384344#c16
> Ну... когда кого-то поломали, тогда и начали шевелиться.

Дело, где дело, я вас спрашиваю?)) Где уголовное дело о хищении данных?

> "Уязвимость присутствует с 2007 года и проявляется в ядрах Linux, начиная с
> выпуска 2.6.22" А нашли ее в 2016ом.
> Ядра с 2.6.38 по 4.14
> О... чувствуете этот запах? Так пахнут отсталые недоязыки из прошлого тысячелетия!

О, ещё один кандидат под статью о недобросовестной конкуренции))

>[оверквотинг удален]
> Но это не конец истории.
> В 2017м нашли... да! еще один вариант уязвимости. Просто закрывальщики уязвигмостей не
> осилили обработать все векторы атаки.
> opennet.ru/opennews/art.shtml?num=47672
> На ладно, корову отмыли, подумаешь, с кем не бывает, даже два раза...
> На сайте kernel.org два года был бекдор, который с высокой долей вероятности
> как раз использоватл эту самую COW!
> https://www.opennet.me/opennews/art.shtml?num=61186
> Можете подавать в суд на меня, ESET, разработчиков kernel.org и даже на
> бракоделов из ядра)

Дела о хищении данных есть? Нет? Ну и о чём тогда разговор? Об очередных пиар кампаниях очередных компаний (пардон за каламбур)? А ошибки в коде были есть и будут.


Ответить | Правка | Наверх | Cообщить модератору

169. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (169), 25-Май-25, 23:15 
> пару предложений написал, а вы аж целую Войну и мир тут настрочили.

пару предложение в паре десятков постов? ну-ну
да и бомбеж я определяю не по кол-во буков, а по "я вас по ip вычислю")

> Дело, где дело, я вас спрашиваю?)) Где уголовное дело о хищении данных?

ой, простите следаков из эксовка не позвали)

> Дела о хищении данных есть? Нет? Ну и о чём тогда разговор? Об очередных пиар кампаниях очередных компаний (пардон за каламбур)? А ошибки в коде были есть и будут.

Ну раз дела нет, то проффессор разрешает бракоделить дальше
"пацаны продолжаем!" (с)

Ответить | Правка | Наверх | Cообщить модератору

25. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от iPony128052 (?), 25-Май-25, 12:39 
С учётом того, что оно шиш где включено вообще...
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

28. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 12:50 
> С учётом того, что оно шиш где включено вообще...

А... ну раз мало где включено, то все норм.
Расходимся пацаны, тут оказывает нет никакой проблемы.

Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от 1 (??), 25-Май-25, 12:50 
возможно в 5.16 тоже нет этой дыры, просто 5.15 -- это LTS ядро, которое до сих пор поддерживается.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

32. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Аноним (31), 25-Май-25, 12:55 
Нет, потому что ядра свежее четырёх нет (да и вообще софт свежее четырёх лет), никто из разумных опытных людей не ставит.
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

43. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от scriptkiddis (?), 25-Май-25, 13:54 
Как и было задуманно
Ответить | Правка | К родителю #17 | Наверх | Cообщить модератору

27. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 12:50 
То есть он нашёл уязвимость САМ, а потом уговорил AI, думаю далеко не с первого раза, найти её точно зная где она есть, отбросив куча ложных срабатываний и рассуждений ни о чём.
Пока выглядит сомнительно и малоэффективно.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 13:41 
> Пока выглядит сомнительно и малоэффективно.

А суть не в этом. Вы выше посмотрите комментарии, где Ржавые резвятся, и на соседнюю новость, про компилятор. И всё сразу станет понятно - кто, что и зачем. Это называется маркетинг и пиар компания. Единственно, что интересно - кто конкретно за всем этим стоит. Деньги то, судя по всему, в пиар-компанию вбрасываются немалые. И не один год уже.

Ответить | Правка | Наверх | Cообщить модератору

45. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 13:58 
Я читаю новость, а не комментарии проплаченных идиотов и идиотов которые им подражают.

P.S. Вот только любопытно, а сколько им платят?
Не думаю что больше нескольких рублей за комментарий.

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 14:29 
> Я читаю новость, а не комментарии проплаченных идиотов и идиотов которые им
> подражают.

А что новость? Ну использовал кто-то ИИ в качестве статического анализатора кода, ну и что? Массовым это всё равно никогда не станет. Во-первых, потому что ненадёжно - модели всё равно строятся на чём-то существующем, написанном людьми. Т.е. там гарантированно будут ошибки. Во-вторых, это просто неэффективно. Это пока все эти ИИ пиарят - оно круто. Потому что нужно сделать так, чтобы кто-то, кто ворочает деньгами "завязал" на это свои "бизнес-процессы". А потом начнут счета приходить. Потому что как устроен любой ИИ? Это множество ядер процессоров и слотов памяти. Электроэнергии это всё потребляет столько, что нужно собственную ТЭЦ рядом ставить. И тепла заодно выделяет столько, что пару многоквартирных домов можно зимой отапливать. Дальше начинаются игры с разными вариантами формирования баз данных, их распределения с целью наибольшей скорости перебора и алгоритмами перебора. Но суть остаётся в большом количестве вычислительных мощностей.

Оно даже полезно - в науке например, где нужно большие массивы данных перелопачивать. Однако для массового сегмента - нецелесообразно.

Для тестирование почти любого сетевого приложения достаточно трёх машин. Одна - как сервер, другие - как клиенты, в зависимости от поставленных задач. Дальше вы просто начинаете гонять на этом всём все возможные варианты использования той или иной программы. С использованием обычных отладчиков кода. Можно заморочиться, и написать дополнительно программы, чтобы оно всё делалось в автомате и логи ошибок/падений писало. Даже если у вас нечто суперсложное, дня за три в таком режиме вы отловите всё, что там есть. А то, что не отловите - да и интернет с ним, этого всё равно не найдёт даже самый продвинутый ИИ. Потом, когда в массовое использование выйдет - поправите.

  

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 14:41 
>> Я читаю новость, а не комментарии проплаченных идиотов и идиотов которые им
>> подражают.
> А что новость? Ну использовал кто-то ИИ в качестве статического анализатора кода,
> ну и что?
> Массовым это всё равно никогда не станет.

Если модель сама находит подобные уязвимости то это здорово и в последствии это станет массовым.

> Во-первых, потому что ненадёжно ..

ChatGPT тоже не надёжно, но многие пользуются, включая меня, и если понять когда он глючит, когда нет, научится проверять его и задавать правильный правильные и правильно сформулированные вопросы, то это помогает и экономит кучу времени!
Тем более AI совершенствуется и если кому-то лет 5 назад сказать о том что ChatGPT может сейчас, то просто бы покрутили пальцем у виска.

> Для тестирование почти любого сетевого приложения достаточно трёх машин...

В теории. Если бы это было применимо на практике, то уязвимостей уже или вообще бы не было или их было бы в разы меньше. Но тендеции к снижению пока не наблюдается.

А если GPT через 5 лет сможет уже сам в среднем по размеру коде определять такие уязвимости, то это будет очень здорово, и 3-ёх машин не понадобится.

Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от анонд (?), 25-Май-25, 14:48 
многим ChatGPT отключил критическое мышление о чем писали сами мелкомягкие
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:50 
Это не проблема: у многих его и не было
Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 14:59 
> многим ChatGPT отключил критическое мышление о чем писали сами мелкомягкие

Подставь вместо ChatGPT телевизор, калькулятор, компьютер, телефон, соцсети, ютуб и ничего не изменятся!
Если у людей его нету изначально, то он тут не причём.
А многим людям  у которых есть критическое мышление, включая меня, он и все вышеописанные инструменты, помогли сэкономить кучу времени и улучшить мои навыки и качество жизни!

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

103. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 17:50 
Хехе, а "раньше было лучше" люди не смотрели рентв про анунаков с нибиру, не распространяли бред про вредность вакцин и чипирование, не нечились народными методами засовывая огурцы туда-где-солнце-не-светит...
Все были грамотные и с критичным мишъ-лением.
И тут придумали ЖПТ и всех испортили!

Напомню что в стране с самым луДШим образованием народ заряжал воду от телевизора)

Ответить | Правка | К родителю #61 | Наверх | Cообщить модератору

89. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 17:11 
> Если модель сама находит подобные уязвимости то это здорово и в последствии
> это станет массовым.

Модель может находить что угодно. Весь вопрос в затрачиваемых на это ресурсах. Рядом с подобными новостями нужно сразу писать - сколько киловатт электроэнергии на это всё ушло. И тогда сразу всё станет понятно.

> ChatGPT тоже не надёжно, но многие пользуются, включая меня, и если понять
> когда он глючит, когда нет, научится проверять его и задавать правильный
> правильные и правильно сформулированные вопросы, то это помогает и экономит кучу
> времени!

Да что вы говорите... А может лучше это время на тренировку собственного мозга потратить? Путём обдумывания и анализа поставленной задачи, использованных методов решения и полученных результатов? ;) И всё равно ведь всё тестировать придётся. Что с ИИ, что без него. Так зачем тогда тут ИИ? Если на тестах всё вылезет так или иначе.

> Тем более AI совершенствуется и если кому-то лет 5 назад сказать о
> том что ChatGPT может сейчас, то просто бы покрутили пальцем у
> виска.

😂 Извините, не удержался. Тем, кто "в теме", оно всё было ясно ещё тридцать лет назад, просто тогда вычислительных мощностей на такое не хватало. С тех пор в плане технологий принципиально не изменилось ничего - в процессорах всё те же транзисторы работают, в памяти всё те же конденсаторы. И быстродействие всего этого упёрлось в потолок с десяток лет назад. Дальше работали над уменьшением размеров, чтобы на одну плату можно было запихнуть больше ядер. Но и тут облом - опять таки упёрлись в потолок. Физика - она такая. Несговорчивая)) Теперь просто экстенсивно наращивают количество плат и слотов памяти. И тут опять же облом будет, или даже уже. Потому что размеры датацентров бесконечно наращивать не получится - удлиняются линии связи, падает скорость перебора, растут потери энергии. А КПД всего этого дела и раньше был не очень высокий. Я думаю вся эта эйфория по поводу ИИ продлится ещё лет пять максимум (а скорее - гораздо меньше), кто первый успел - снимут миллиардные прибыли. Точнее - уже сняли. А дальше: поживём - увидим. У нас сейчас совсем другие проблемы на повестке дня стоят - тут мировая война очередная разворачивается и кризис капитализма в полный рост. Я думаю, вы это уже на себе прочувствовали (не иронизирую, если что - сочувствую).

> В теории.

Без всякой теории - у меня в этом есть кое-какой опыт.

> Если бы это было применимо на практике, то уязвимостей уже
> или вообще бы не было или их было бы в разы
> меньше. Но тендеции к снижению пока не наблюдается.
> А если GPT через 5 лет сможет уже сам в среднем по
> размеру коде определять такие уязвимости, то это будет очень здорово, и
> 3-ёх машин не понадобится.

Фокус в том, что три машины за трое суток работы потратят гораздо меньше электроэнергии, чем любой ИИ на проверку того же кода, пускай и быструю. При этом результат работы ИИ всё равно придётся тестировать. В том же объёме, что и без ИИ. Потому что нет никаких гарантий, что ИИ нашёл всё. А уж нагенерированный ИИ код - обнять и плакать.

Ответить | Правка | К родителю #59 | Наверх | Cообщить модератору

138. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 19:38 
> Да что вы говорите... А может лучше это время на тренировку собственного мозга потратить? Путём обдумывания и анализа поставленной задачи, использованных методов решения и полученных результатов? ;) И всё равно ведь всё тестировать придётся. Что с ИИ, что без него. Так зачем тогда тут ИИ? Если на тестах всё вылезет так или иначе.

Даже не знаю как по мягче ответить.
Во первых одно другому НЕ мешает и это делается независимо друг от друга.

Во вторых, вы, видимо, совершенно НЕ понимаете как использовать chatGPT и то что он может выполнять тысячи, если не миллионы разных задач, на изучение, обдумывание, анализ полученных результатов у вас или кого-нибудь и ста жизней НЕ хватит!

Например, возьмём автомобиль Москвич 2140 (можно и иномарку но я в них совершенно не разбираюсь), сколько у вас времени займёт изучить, освоить и и всё что вы написали чтобы разбираться во всех тонкостях ремонта, тех обслуживания, улучшений, поиска аналогичных деталей, а также в разборе какие аналоги хорошие а какие плохие?
Сколько вам понадобится времени для этого?
Ответ будет, в лучшем случае, в единицах лет, при том что вы всю свою жизнь только этим и будете заниматься и ничем другим!
Когда анализ интернета, ютуба и ChatGPT может занять несколько часов и помочь самостоятельно, малозатратно и надёжно решить проблему.
И таких повседневных задач тысячи, если не миллионы, от того как снять дверную ручку определённой конструкции, до того как правильно строить дом.

> Фокус в том, что три машины за трое суток работы потратят гораздо меньше электроэнергии, чем любой ИИ на проверку того же кода...

Я в этом НЕ спорю и НЕ спорил!
У меня суть в другом, в уменьшении уязвимости в открытых продуктах!
В открытых продуктах, КАЖДЫЙ кто вносит вклад должен иметь настроенную тестировочную систему из нескольких компов, должен уметь её обслуживать, и конфигурировать под разные задачи. Но это не возможно на практике!
То что вы сделаете это со своей стороны не сильно повлияет на ситуацию в целом.
Я про это говорил.

А также мне и другим плевать сколько энергии в СШП уйдёт у Маска на поддержание AI если я совершенно бесплатно могу использовать это в своих целях чуть ли не на калькуляторе, выполняя свои задачи, сокращая время на их выполнение и повышая качество!
Вот в чём суть, а также в том что этот инструмент бесплатен, доступен и универсален, хоть и имеет свои нюансы.
А ваш способ ускоспециализирован, сложен и затратен для обычного разработчика и требует всего выше перечисленного.

Ещё раз, я НЕ говорю что такие ускоспециализированные способы QA тестирования бесполезны, напротив они полезны там где это нужно на выходе какого0нибудь своего продукта.
Но он не гарантирует отсутствие уязвимостей даже в вашем продукте и не подходит для повсеместного и универсального использования.

Одно другое дополняет и НЕ исключает!

Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 14:49 
> Массовым это всё равно никогда не станет.

Уже стало.

Дальнейший текст не актуален.

Ответить | Правка | К родителю #49 | Наверх | Cообщить модератору

91. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 17:22 
> Уже стало.

По вашим словам.

> Дальнейший текст не актуален.

Ответить | Правка | Наверх | Cообщить модератору

105. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 25-Май-25, 17:54 
Ответить | Правка | К родителю #45 | Наверх | Cообщить модератору

54. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 14:39 
>Вы выше посмотрите комментарии, где Ржавые резвятся, и на соседнюю новость, про компилятор. И всё сразу станет понятно - кто, что и зачем. Это называется маркетинг и пиар компания. Единственно, что интересно - кто конкретно за всем этим стоит. Деньги то, судя по всему, в пиар-компанию вбрасываются немалые. И не один год уже.

И это говорит крестовик, написавший кривой xml парсер. Мне вот интересно, это что, воздух такой вредный или что? Почему люди видят заговор там где его нет, а вот колосальную дырень у себя под носом - нет? При чём массово. Были бы вы просто некомпетентны, можно было бы вам сказать: "прочитай то-то и то-то". Но нет, даже если таким как вы назвать технологию, такие как вы далеко не с первой попытки даже прочитают что это такое, не говоря про использование.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

79. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 15:45 
> И это говорит крестовик, написавший кривой xml парсер.

А что я?)) Это вы филоните, тестированием не занимаетесь, баг репорты не пишите. У меня времени не хватает на всё ;)

> Мне вот интересно, это
> что, воздух такой вредный или что? Почему люди видят заговор там
> где его нет, а вот колосальную дырень у себя под носом
> - нет?

Где заговор?)) Я лично вижу чьи-то бизнес-интересы. В чём они заключаются - тоже примерно понятно. Я лишь пока не пойму - кто конкретно за этим всем стоит. Это ведь не один год нужно людям деньги платить, чтобы они на форумах в режиме 24/7 комментарии строчили. И не только в русскоязычных, что характерно. Я ваши расценки не очень хорошо знаю, но судя по масштабу речь идёт о суммах с 6 нулями. В "вечнозелёных". Круг "подозреваемых" тоже в общем понятен. Тут скорее интересно - это кто-то один, или договорились между собой? Лично я думаю - договорились, но тут покопать нужно. Может вы чего расскажете? Вам всяко больше известно, чем мне.

> При чём массово. Были бы вы просто некомпетентны, можно
> было бы вам сказать: "прочитай то-то и то-то". Но нет, даже
> если таким как вы назвать технологию, такие как вы далеко не
> с первой попытки даже прочитают что это такое, не говоря про
> использование.

🥱


Ответить | Правка | Наверх | Cообщить модератору

97. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Анонимусс (?), 25-Май-25, 17:36 
> Я лично вижу чьи-то бизнес-интересы

А кроме бизнес-интересов вы ничего не замечаете?
Ну не знаю... может что мир изменился за последнее время. Почти все стало к инету подключено. Дыры искать стало намного легче. Кодовые базы стали больше, но совсем не лучше.
Или намного проще все свести к бизнес-интересам?

> Может вы чего расскажете? Вам всяко больше известно, чем мне.

Профессор, встречный вопрос - а кто платит линуксоидам, которые приходя практически куда угодно сразу начинают пытаться впарить линукс?
Или напр. вимервы/емаксеры (разница невелика - просто м... сорта).
Как ни новость про любой редактор/IDE - так они тут как тут со своим "идеальным" решение.
Неужели им тоже платят?! Чего же они до сих по на кор-2-дуо сидят...

Ответить | Правка | Наверх | Cообщить модератору

112. Скрыто модератором  +/
Сообщение от Сойнанимус (?), 25-Май-25, 18:10 
Ответить | Правка | Наверх | Cообщить модератору

163. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 22:45 
> А кроме бизнес-интересов вы ничего не замечаете?

Не-а))
> Ну не знаю... может что мир изменился за последнее время. Почти все
> стало к инету подключено. Дыры искать стало намного легче. Кодовые базы
> стали больше, но совсем не лучше.

Да-да, побухтите ещё про то, как корабли бороздят просторы Большого театра.

> Или намного проще все свести к бизнес-интересам?

Да тут и сводить ничего не нужно. Ребят, вы бы хоть не палились так что ли)) Чуть что - как тараканы изо всех щелей. С аргументами, не выдерживающими никакой критики. Тоньше нужно работать, тоньше)) А то так кто угодно заподозрит неладное. Вон выше посмотрите - один мой комментарий, и сколько набежало. Аж люди уже вопросы задают. Я конечно польщён, что вы меня так уважаете, но оно уже скучно стало, право слово. Подумываю вот на вас прокуратуру натравить - недобросовестная конкуренция на лицо, а у нас по этому поводу по-моему статья в УК была. Чтобы вы с ними на двоих жабогадюкинком позанимались. Единственное, что останавливает - они ж, как обезьяна с гранатой, не понятно, что учудить могут. Может - ничего, а могут и opennet того. За подрыв "национальных интересов" - ваша ж гоп-компания наверняка под статью об иноагентах попадёт. А opennet нам ещё пригодиться. Уж лучше здесь со школьниками и с вами общаться, чем на хабре с рафинированными хлыщами.

> Профессор, встречный вопрос - а кто платит линуксоидам, которые приходя практически куда
> угодно сразу начинают пытаться впарить линукс?
> Или напр. вимервы/емаксеры (разница невелика - просто м... сорта).
> Как ни новость про любой редактор/IDE - так они тут как тут
> со своим "идеальным" решение.
> Неужели им тоже платят?! Чего же они до сих по на кор-2-дуо
> сидят...

Вы с темы то не съезжайте - жду ответа на вопрос. Перелогиньтесь, чтоб начальство не спалило, и покайтесь - легче станет)) Ну и да - хватит филонить, у MyLibrary на днях версия 4.1 вышла, вы  с тестированием уже опоздали. Уволю из тестеров за прогулы - будете знать ;)


Ответить | Правка | К родителю #97 | Наверх | Cообщить модератору

172. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 23:26 
> что вы меня так уважаете

Вас? Ну, если бы было за что, то уважали бы. Но пока не за что.

> Чуть что - как тараканы изо всех щелей.

... написал чел, настрочивший 19 коммент в двух ветка?

> Подумываю вот на вас прокуратуру натравить - недобросовестная конкуренция на лицо,
> а у нас по этому поводу по-моему статья в УК была.

Ну-ну, удачки. Будете долго прокурору объяснять кто с кем конкурировал)))

> За подрыв "национальных интересов" - ваша ж гоп-компания наверняка под статью об иноагентах попадёт.

Смотрите чтобы вас случайно не зацепило. А то многие ваши идеи скажем так... крайне радикальны для нынешнего времени. Не то чтобы я был вашим большие фанатом, но гнить в тюрьме по надуманному поводу не желаю даже вам.

> Ну и да - хватит филонить, у MyLibrary на днях версия 4.1

Не, спасибо. От ее дизигна блевать тянет сразу после открытия.
Лучше я нормальный софт потестирую.

Ответить | Правка | Наверх | Cообщить модератору

116. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 18:23 
> Я ваши расценки не очень хорошо знаю, но судя по масштабу речь идёт о суммах с 6 нулями.

Профессор, вы как расследование закончите, контактам поделитесь, пожалуйста. Вам же все равно не нужно – вы по другую сторону баррикад, а нам приятно. Домики себе на берегу моря прикупим, яхточками обзаведёмся...

За миллионы долларов я даже к вам примкнуть готов! Буду говорить, что надо писать на С, ибо там свобода и новые горизонты познания, что Раст как пришёл, так и уйдет, а С вечен!
И прочая и прочая, что там ещё в методичке будет.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

148. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:20 
Двачую. У меня тут острая нехватка дома у океана.
Ответить | Правка | Наверх | Cообщить модератору

165. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 22:53 
> Профессор, вы как расследование закончите, контактам поделитесь, пожалуйста. Вам же все
> равно не нужно – вы по другую сторону баррикад, а нам
> приятно. Домики себе на берегу моря прикупим, яхточками обзаведёмся...

Эк вы губу раскатали. "С суконным рылом, да в калачный ряд..." ;)

> За миллионы долларов я даже к вам примкнуть готов!

Спасибо, что признались в продажности)) Хотя бы честно. Правда, лично я и так не сомневался.


Ответить | Правка | К родителю #116 | Наверх | Cообщить модератору

171. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (169), 25-Май-25, 23:24 
А можно меня взять в помощники?
Готов помогать с расследованием. Безвозмездно!

У меня как раз в след семестре будет курсовая "связь возрастных нейродегенеративных процессов с верой в теории заговора"

Ответить | Правка | Наверх | Cообщить модератору

147. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:17 
>Это вы филоните, тестированием не занимаетесь, баг репорты не пишите

Я вам весьма подробно рассказывал про недостатки вашего парсера, и даже кидал ссылку на нормально сделанный парсер. Вы ещё скажите код за вас писать. Если бы вы хотя бы в первой теме признали бы свою неправоту, то я сказал бы вам, как это исправить. А так, надо запасаться попкорном, и смотреть, что вы новое напишите. Увы, в крестах я не разбираюсь, а то иначе ещё что-нибудь интересное бы нашёл. Ах да, у вас же БД есть. Надо будет посмотреть, как она сделана.
>Я лично вижу чьи-то бизнес-интересы. В чём они заключаются - тоже примерно понятно.

Да, например интересы всяких чёрных хакеров, и спецслужб, взламывающих айфоны. Вот пишут на сишке - всё хорошо, нулевого дня так много, что можно даже конкурентам слить.

Ответить | Правка | К родителю #79 | Наверх | Cообщить модератору

167. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 23:01 
> Вы ещё скажите код за вас
> писать.

Щаз! Вас я ни при каких условиях к коду не подпущу)) Тестировать - так и быть, моя светлость вам дозволяет))

> Если бы вы хотя бы в первой теме признали бы
> свою неправоту, то я сказал бы вам, как это исправить. А
> так, надо запасаться попкорном, и смотреть, что вы новое напишите. Увы,
> в крестах я не разбираюсь, а то иначе ещё что-нибудь интересное
> бы нашёл. Ах да, у вас же БД есть. Надо будет
> посмотреть, как она сделана.

Обнаружены взаимоисключающие параграфы))

> Да, например интересы всяких чёрных хакеров, и спецслужб, взламывающих айфоны. Вот пишут
> на сишке - всё хорошо, нулевого дня так много, что можно
> даже конкурентам слить.

Взаимоисключающие параграфы снова)) Буквально недавно была новость, про то, что - кто там, АНБ что ли рекомендует использовать Ржавого? И по этому поводу из вашего лагеря доносились радостные завывания. А тут вдруг на тебе - оказывается код на С в интересах спецслужб. Вы уж разберитесь там как-нибудь что ли))

Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от анонд (?), 25-Май-25, 14:46 
... но воз и ныне там (поэтому Сэм Альтманом крайне недовольны инвесторы)
Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

86. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 16:51 
> Единственно, что интересно - кто конкретно за всем этим стоит. Деньги то, судя по всему, в пиар-компанию вбрасываются немалые. И не один год уже.

Да, мне тоже интересно. Я б с удовольствием позарабатывал денег разводя флуд на опеннете. Почему-то никто не хочет платить за это.

Ответить | Правка | К родителю #38 | Наверх | Cообщить модератору

95. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 17:31 
> Почему-то никто не хочет платить за это.

Значит даже пиарщикам вы не нужны - повод задуматься ;)

Ответить | Правка | Наверх | Cообщить модератору

117. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 18:24 
Всё контакты у профессора, надо его трясти!
Ответить | Правка | К родителю #86 | Наверх | Cообщить модератору

157. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от ProfessorNavigator (ok), 25-Май-25, 21:58 
> Всё контакты у профессора, надо его трясти!

Вспоминается мне один мой знакомый... Он как-то сказал: "Не трясите дерево, на котором растут пи...ли!" ;) А вы только этим регулярно и занимаетесь. Причём, я отнюдь не про себя говорю...

Ответить | Правка | Наверх | Cообщить модератору

40. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Аноним (40), 25-Май-25, 13:45 
Где ты это прочитал и каким органом?
Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

44. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 13:56 
Последние 2 абзаца!
Ответить | Правка | Наверх | Cообщить модератору

46. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (40), 25-Май-25, 14:04 
Перечитай их ещё раз, особенно самое последнее предложение, потом вернись к началу статьи.
Ответить | Правка | Наверх | Cообщить модератору

48. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 14:13 
> При этом модель нашла проблему сама лишь на основе общего запроса, просившего проверить наличие уязвимостей в коде, сделав акцент на проверке висящих указателей и обращений к памяти после её освобождения, исключив при этом ложные срабатывания и гипотетические проблемы.

Гениальное предложение, понимай как хочешь, особенно усиление/ослабление "лишь".
Можно понять что она сама справилась, а можно что справилась она лишь после того как ей подсказали.

А далее про то как Шон сам находил уже НОВЫЕ уязвимости.

Да спросонья и не разберёшься.

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Пароль Парольemail (?), 25-Май-25, 13:47 
вы - не справились с чтением текста.
у вас случилось ложное срабатывание, или галлюцинация, а ваш комментарий рассуждение ни о чем.

перечитайте:
Перед поиском новых уязвимостей, Шон протестировал разные модели на предмет определения уязвимости CVE-2025-37778 в ksmbd, ранее выявленной им в ходе ручного аудита и устранённой в обновлении ядра 6.15-rc3. Модель o3 успешно справилась с заданием и показала наиболее близкий к ручному аудиту результат, после чего Шон переключился на эксперименты по поиску ранее неизвестных уязвимостей.
и:
В модуле ksmbd, предлагающем встроенную в ядро Linux реализацию файлового сервера на базе протокола SMB, выявлена уязвимость (CVE-2025-37899),
обратите внимание на номер.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

56. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Аноним (53), 25-Май-25, 14:39 
> То есть он нашёл уязвимость САМ, а потом уговорил AI, думаю далеко не с первого раза, найти её точно зная где она есть, отбросив куча ложных срабатываний и рассуждений ни о чём.

Попробуй перечитать новость и понять, что в ней написано. ИИ кстати текст читает и понимает гораздо лучше людей, и так как ты не лажает.

Это на самом деле самое смешное - смотреть, как люди, ругающие ИИ, прям в процессе ругания рассуждают хуже, чем ИИ и галлюцинируют хуже, чем даже самые дешёвые ИИ.

Ответить | Правка | К родителю #27 | Наверх | Cообщить модератору

72. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Ilya Indigo (ok), 25-Май-25, 15:10 
Касательно интерпритации неоднозначного предложения я написал выше и признал свою ошибку.

Касательно того что ChatGPT (даже самые дешёвые AI) понимают текст лучше людей, вы сильно ошибаетесь!
Он в некоторых случаях не только через задницу понимает, но и ответить может через то же место о чём его и не спрашивали.
Так что этого бреда мне можете не рассказывать.

Ответить | Правка | Наверх | Cообщить модератору

36. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Slew (?), 25-Май-25, 13:28 
И без AI понятно, что при подобных реализациях будут проблемы, ибо описанные детали реализации есть говнокод обыкновенный
Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от penetrator (?), 25-Май-25, 14:39 
его же нет нигда по умолчанию?
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (64), 25-Май-25, 14:58 
Первый случай дествительно полезного применеия AI для собственных нужд ITшки.
Ответить | Правка | Наверх | Cообщить модератору

76. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Mikhail0s (?), 25-Май-25, 15:29 
Так может AI его туда и добавил?
Ответить | Правка | Наверх | Cообщить модератору

149. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (64), 25-Май-25, 20:23 
Bug для самооправдания собственной нужности?
Ответить | Правка | Наверх | Cообщить модератору

104. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (104), 25-Май-25, 17:52 
Весь айти сейчас ИИ для ускорения разработки применяет и только на opennet люди продолжают отрицать реальность.

Всё что связано с AI\LLM развивается очень быстро только потому что это полезный инструмент. Полезный как для ускорения разработки, так и для анализа большого массива текстовой информации. Это ещё до всяких gpt использовали, но появление современных LLM сильно увеличило эффективность и снизило цену.

Ответить | Правка | К родителю #66 | Наверх | Cообщить модератору

152. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (64), 25-Май-25, 20:28 
А где вы видели, чтобы вот прямо отрицали совсем?

На самом деле вопросов по этому вопросу нерешённых море: по доверию к моделям, свободности этих моделей, выполнению обучения на неподконтрольном вам оборудовании, выполнению обученного на том же. И всё это вызывает вопросы доверия к такому сбацанному AI коду.

Ответить | Правка | Наверх | Cообщить модератору

70. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Аноним (70), 25-Май-25, 15:04 
Новость полезная - ИИ нашел дефект в открытом коде. Но удручает другое. Практически весь открытый код, на котором обучается ИИ, мягко говоря, не хорош. Особенно код ядра. Какой же код будет предлагать ИИ помощник? Ответ очевиден. Мы находимся на историческом этапе, отличающемся от предыдущего тем, что раньше хотя бы было стремление к улучшению качества кода, сейчас - его деградация.
Ответить | Правка | Наверх | Cообщить модератору

106. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (-), 25-Май-25, 17:56 
Что?
Расскажите когда это было "стремление к улучшению качества кода" ?
А то я как-то за последние 20 лет не застал.

Диды овнокодлили, лишь бы побыстрее и чтобы как-то работало.
Джуны приходили, смотрели в код и повторяли за дидами.
Через 15 лет выжившие джуны становились синьорами и продолжали овокодить.

Ответить | Правка | Наверх | Cообщить модератору

114. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (70), 25-Май-25, 18:15 
> Расскажите когда это было "стремление к улучшению качества кода" ? А то я как-то за последние 20 лет не застал.

Могу определенно утверждать за себя и своих товарищей примерно с 1970 года. Учились на лучших опубликованных источниках и исходниках, как правило, американских. А позже ... Было непонятно, по какой причине (повод - якобы негде хранить) в библиотеках были где розданы, где уничтожены все книги по математике, статистике и программированию примерно до 2005 года, а также уничтожены тематические каталоги научных отчетов. Были даже рекомендации деканата не использовать для составления лекций более ранние источники. Например, по моей теме (теория принятия решений, теория игр, математическое программирование и смежные темы) в библитеке нашего универа оказалось, что нет ни одного источника. Так что действительно, Вам и Вамшим коллегам учиться было не на чем.

Ответить | Правка | Наверх | Cообщить модератору

119. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 18:36 
Россия, а до неё, СССР, никогда не была локомотивом информационных технологий. Первенство было у американцев. Да, период 2010 - 2020 у нас был шанс ворваться в авангард, но, спасибо реформам, теперь его нет и мы снова в догоняющих.
Всё основные тенденции развития (и деградации) сферы it идут из Америки. И там никогда не было стремления к улучшению кода. К оптимизации и ускорению процессов разработки и внедрения – да, к наращиванию мощностей и сфер влияния – да. Качество – нет. Ну кроме отдельных отраслей, где безопасность на первом месте; и то, там начинают шевелиться после публикаций о смертельных случаях.

PS: не упомянул прогресс китайцев за последние годы, но они пока тоже в роли догоняющих, хотя шансы вырваться вперёд у них высоки.

Ответить | Правка | Наверх | Cообщить модератору

123. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (70), 25-Май-25, 18:41 
> Первенство было у американцев.

Не совсем так. Напритмер, беру описание SSP от IBM. Не нравится. Делаю свои алгоритмы. Получаю, что мои эффективнее на 15%. Ну круто.
А так - наука интернациональна, как бы не хотелось кому-то там, тут и сбоку считать иначе.

Ответить | Правка | Наверх | Cообщить модератору

130. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (-), 25-Май-25, 19:08 
А если проверить на наличие ошибок)?
Я уже насмотрелся на "инновационные решения" которые после исправления всех недоработок начинали тормозить от 20 до 50%.
Зато как щеки надувались))
Ответить | Правка | Наверх | Cообщить модератору

156. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (70), 25-Май-25, 21:01 
> Тонкий момент. И да и нет.

То, что половина научных и технических сайтов закрыта оттуда, а оставшаяся половина отсюда, не останавливает научный поиск по причине обилия возможностей.

Ответить | Правка | Наверх | Cообщить модератору

132. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 19:15 
"Первенство" в индустрии, это не когда ты сделал лучше, а когда все используют твои стандарты.

А когда сделал алгоритм быстрее... Ну, молодец, чо. Тебя либо купят, либо сделают так же и будут продавать как своё.

> А так - наука интернациональна

Тонкий момент. И да и нет. Но спорить не буду. Мой тейк про отрасль. Оно точно не интернационально.

Ответить | Правка | К родителю #123 | Наверх | Cообщить модератору

133. Скрыто модератором  +1 +/
Сообщение от Аноним (133), 25-Май-25, 19:19 
Ответить | Правка | К родителю #119 | Наверх | Cообщить модератору

137. Скрыто модератором  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 19:30 
Ответить | Правка | Наверх | Cообщить модератору

158. Скрыто модератором  +/
Сообщение от Аноним (-), 25-Май-25, 22:06 
Ответить | Правка | К родителю #133 | Наверх | Cообщить модератору

150. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:24 
>Могу определенно утверждать за себя и своих товарищей примерно с 1970 года. Учились на лучших опубликованных источниках и исходниках

Я посмотрел на несколько решений Вирта, и с высоты сегодняшних дней удивлён тем, что его никто не остановил. То добавит for, то удалит. Так что у меня есть огромное сомнение, что учась на том, что было, можно научится хоть чему-то хорошему.

Ответить | Правка | К родителю #114 | Наверх | Cообщить модератору

153. Скрыто модератором  +/
Сообщение от Аноним (64), 25-Май-25, 20:32 
Ответить | Правка | К родителю #106 | Наверх | Cообщить модератору

87. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +2 +/
Сообщение от Молодой Смузихлёб (?), 25-Май-25, 17:01 
Мне интересно, когда "настоящие" сишники научатся пользоваться статическим анализатором, что словит 99% подобных "уязвимостей" и поводов любителям ржавчины показать пальцем.
Ответить | Правка | Наверх | Cообщить модератору

107. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 25-Май-25, 17:57 
Ответить | Правка | Наверх | Cообщить модератору

108. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 25-Май-25, 17:58 
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

111. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +1 +/
Сообщение от Аноним (-), 25-Май-25, 18:06 
> пользоваться статическим анализатором

Имея опыт и профильное высшее образование (базу по информатике и computer science), даже статический анализатор будет излишним. Просто программисты выродились, дедушки уже давно отправились на покой, молодёжь в основном после курсов приходят из "вэб-разработки" с соответствующими "знаниями". Я уже на пенсии и я ещё застал в нашей конторе зумеров (примерно лет 10 назад), которым по хорошему надо бы идти в ПТУ гайки крутить, а не программировать.

Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

115. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (70), 25-Май-25, 18:23 
В период, о котором я говорил выше, навыками программирования обладали все выпускники инженерных и других реальных специальностей. Программирование считалось не профессией, а умением и у некоторых талантом. Не думаю, что сейчас (в одном лице) кто-то из молодых может из физических принципов вывести математические формулы, запрограммировать их и получить решение задачи, причем наиболее эффективным методом. Мы можем.
Ответить | Правка | Наверх | Cообщить модератору

118. Скрыто модератором  +/
Сообщение от Аноним (133), 25-Май-25, 18:28 
Ответить | Правка | Наверх | Cообщить модератору

121. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (70), 25-Май-25, 18:38 
> Только НАВЫКАМИ, что можно называть обыкновенным КОДИНГОМ, но не программированием.

Не скажите. Вам дают курсовую - расчет панели крыла методом конечных элементов (по строительной механике самолета) или расчет крыла на флаттер (по аналитической механике), или тепловой расчет тонкостенного цилиндра с подкреплениями (по теории упругости) - понимаете, о чем речь. Формулы в-основном есть, но не всегда. Необходимо обеспечить ввод-вывод, всю математику (линейную матричную алгебру) - собственную (!) т.д., и т.п. - словом фактически самостоятельно сделать программный продукт без использования каких-то фреймворков. Тут уже не о знании языка программирования речь, а об умении думать на нём.

Ответить | Правка | К родителю #115 | Наверх | Cообщить модератору

127. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –1 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 19:00 
> Необходимо обеспечить ввод-вывод, всю математику (линейную матричную алгебру) - собственную (!) т.д., и т.п. - словом фактически самостоятельно сделать программный продукт без использования каких-то фреймворков. Тут уже не о знании языка программирования речь, а об умении думать на нём.

О да! Я видел такой код не раз! Он снится мне в кошмарах.
Эти люди потом приходят на работу. Нормальную, где надо писать код, который работает всегда.
Хорошо если молодой – за полгода/год можно натаскать.

Ответить | Правка | Наверх | Cообщить модератору

135. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (133), 25-Май-25, 19:23 
> Хорошо если молодой

Молодой - это в 99% тиктoчно-aйфонный биoмусоp, которому место в ПTУ бoлты крyтить, а ещё лучше (полезнее для общества) - на Kолымe с киpкой.

Ответить | Правка | Наверх | Cообщить модератору

140. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 19:49 
Молодой – это пластилин, результат зависит от скульптура. Нет говори за всех
Ответить | Правка | Наверх | Cообщить модератору

164. Скрыто модератором  –1 +/
Сообщение от Аноним (-), 25-Май-25, 22:48 
Ответить | Правка | К родителю #135 | Наверх | Cообщить модератору

154. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:34 
>Вам дают курсовую - расчет панели крыла методом конечных элементов

Это работа на уровне машинистки - перевести формулы в код, не приходя в сознание. Научит ли это вас управление памятью? Конечно же нет.
>всю математику (линейную матричную алгебру) - собственную (!)

Как хорошо, программист знает алгебру. Поймёт ли после этого очередной кодер, в чём проблема нулевых указателей? Нет, ибо ему важнее, это не интегралы и производные.
>словом фактически самостоятельно сделать программный продукт без использования каких-то фреймворков.

Иными словами, реализовать свой собстенный велосипед. И студенты привыкают тащить в каждый проект велосипеды. Вон, сишники постоянно изобретают то строки, то хештаблицы. И никак не могут изобрести нормальные, чтобы все им пользовались.
>Тут уже не о знании языка программирования речь, а об умении думать на нём.

Теперь понятно, почему программисты без проблем могут написать какой-нибудь кад, но не могут без уязвимостей реализовать что xorg, что screen. Их тупо не научили программировать.

Ответить | Правка | К родителю #121 | Наверх | Cообщить модератору

155. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (70), 25-Май-25, 20:58 
> перевести формулы в код

Недопоняли - сначала написать формулы исходя из физики задачи. Не каждому дано. Понимать написанное.
> Иными словами, реализовать свой собстенный велосипед. И студенты привыкают тащить в каждый проект велосипеды.

Нормально для учебной задачи - сделать оригинальный аналог чего-то там, как правило, закрытого, так что стащить чужой код не получится. Во-первых, есть с чем сравнивать. Во-вторых, если взлетит, можно сделать стартап, но это необязательно. Впрочем, последнее происходит нечасто. У моих студентов всего пара таких проектов, но реально взлетела.

Ответить | Правка | Наверх | Cообщить модератору

125. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  –2 +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 18:48 
Ой, да ну хватит уже играть в этот дешёвый элитизм!
У меня тоже и опыт и профиль и вышка и прочие высокодуховные слова.
Пора принято тот факт, что сложность современных систем превысила ментальный порог осознанности, необходимый для разработки систем. Надо отдать контроль корректности машине и сосредоточиться именно на сути задачи. А куча проверок, которые могут быть автоматизированы, _должны_ быть автоматизированы. Это и облегчит задачу человеку и повысит качество работ.

Дедушки, которые ушли на пенсию, писали код не лучше, чем пишут сегодня джуны – до сих пор находят баги, которым, по возврату, уже алкоголь можно продавать. И это результат работы тех самых "дедушек".

Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

134. Скрыто модератором  +/
Сообщение от Аноним (133), 25-Май-25, 19:20 
Ответить | Правка | Наверх | Cообщить модератору

142. Скрыто модератором  +/
Сообщение от Карлос Сношайтилис (ok), 25-Май-25, 20:00 
Ответить | Правка | Наверх | Cообщить модератору

128. Скрыто модератором  +1 +/
Сообщение от Аноним (-), 25-Май-25, 19:01 
Ответить | Правка | К родителю #111 | Наверх | Cообщить модератору

151. "Удалённая уязвимость в модуле ksmbd ядра Linux, выявленная п..."  +/
Сообщение от Аноним (50), 25-Май-25, 20:25 
Каждый сишник, пользующийся статическим анализатором, это латентный растовик. С нулевых прошло уже много времени, уже неоднократно можно было разные варианты раста придумать. Так что никогда.
Ответить | Правка | К родителю #87 | Наверх | Cообщить модератору

139. Скрыто модератором  +/
Сообщение от Аноним (-), 25-Май-25, 19:47 
Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2025 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру