- A hozzászóláshoz be kell jelentkezni
- 6098 megtekintés
Hozzászólások
Mmm, ez a vihar előtti csend illata? ;)
- A hozzászóláshoz be kell jelentkezni
Nem ez már maga a vihar! :-) Belegondolok mennyi jó spywave-t lehet így szétteríteni a világban egyenesen forráskódba dugva. És a sok jó munkásember még szorgalmasan le is fordítgatná...
:-D
- A hozzászóláshoz be kell jelentkezni
az a rengeteg rengeteg savannah user bizony nagyon kivanatos celpont
- A hozzászóláshoz be kell jelentkezni
Azért Ken Thompson véleményét kicsit megalapozottabbnak tartom RMS "négy láb jó két láb rossz nyílt kód biztonságos zárt kód nem biztonságos" dogmájánál.
És hiába a sírás a commentekben hogy "miért nem a MS-t törtétek fel szemetek!!!44", a feltöréshez vezető lyukas kód a FSF műve volt, és ezzel önmaguk meg is döntötték az egyik fő hittételüket.
- A hozzászóláshoz be kell jelentkezni
Ennyi erovel mindenki sux, mert mindenben volt mar biztonsagi hiba, ergo minden modszer, minden lepes amit tettek a hibak elkerulesere nyilvanvaloan szar.
Menjunk birkat tenyeszteni.
- A hozzászóláshoz be kell jelentkezni
Mindenben volt már hiba, de nem mindenki állítja, hogy mivel a kódja xy licensz alatt van, ezért csakis biztonságos lehet.
Itt a különbség...
- A hozzászóláshoz be kell jelentkezni
Hol hallottal ilyen butasagot?
(Igen, van a "Tobb szem tobbet lat, ezert nyilt forraskod jo" szlogen, de az nagyon nem jelenti azt, hogy "es ezert ez csakis biztonsagos lehet")
- A hozzászóláshoz be kell jelentkezni
RMS-től:
http://streamer.carnation.hu/mtvod/este/20090313/este_internet_090313.w…
7 perc körültől arról beszél, hogy OSX és MS Windows == backdoor, tele van biztonsági hibával illetve a MS trójaiakat telepít a gépekre; ezért használj nyílt kódot, ahol ez biztos nem történhet meg, védelmet nyújt a programozó által betett rosszindulatú kód ellen.
A sokkal kevésbé elszállt Ken Thompson pont ezt a hülyeséget cáfolja meg a fent linkelt cikkben.
- A hozzászóláshoz be kell jelentkezni
Igen, vannak extrem esetek, amit Thompson demonstralt. Altalanossagban veve azert (amikor az ember eloadast tart, nem fog kiterni minden egyes elvadult esetre) igaza van RMS-nek: nyilt forraskodban egy trojai ill backdoor sokkalta kevesebb esellyel fordul elo.
Az ember szar szoftvert ir. Ez van, ez licensz es filozofia fuggetlen. Es hiaba van N szem, az is csak N ember, aki hibazik.
Mondjuk hangom nincs melohelyen, igy a videot nem tudom megnezni, de ketlem, hogy RMS azt mondta volna, legalabbis a biztonsagi hibakkal kapcsolatban, hogy nem tortenhet meg :P
- A hozzászóláshoz be kell jelentkezni
Azért erre nem tenném le a nagyesküt.
Egy backdoor vagy trójai telepítése nélkül is jelenthet nagyobb kockázatot egy open-source kód, mivel a szabadon hozzáférhető kód miatt kevesebb időráfordítással található sérülékenység. Ugyebár a "many eyeballs" nem differálja, hogy milyen kalap is van az szemekhez tartozó fejen.
Open-source további problémája a project fragmentálódás. Minél több résztvevő küld be kódot és minél gyengébb a kód teszteltsége, annál nagyobb az esélye, hogy átcsúszik egy olyan hiba ami később kihasználható lesz.(Klasszikus példa erre a 2.6-os kernel wait-jébe implementált backdoor.) Egy kellően tehetséges rosszarcnak pár hónap elég, hogy egy open-source projectben lelkes contributorként kezeljék, mert hát, szép kódot ír és kijavított egy csomó hibát, ergó simán el lehet fogadni az általa commitelteket teszt nélkül is.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Valoban, ez is elofordulhat, de ez megint elegge extrem eset. Hirtelenjeben nem emlekszem, hogy tortent-e volna valaha is ilyen (ertve itt az utolso mondatodban foglaltakat).
Az is valo igaz, hogy a nyilt forraskod a csunya gonosz emberek munkajat is megkonnyiti: viszont pont azert, mert nyilt a forras, zaros hataridon belul meg lehet talalni hol jutottak be, ki lehet javitani, es nagyon hamar el tud keszulni a javitas. Ellenben zart forraskodnal a vendorra kell hagyatkoznod, mert nem tudod magad megpatchelni. Ha szerencsed van, akkor hamar javitja (altalaban azert nem szokott olyan hosszu lenni, bar volt olyanra is pelda, hogy kozoltek a vendor: igen, tudjuk, leszarjuk, majd valamikor kijavitjuk, addig igyjartal).
A magam reszerol en a biztonsagomat nem a szerencsere biznam.
Roviden: nyiltsagnak is vannak hatulutoi. Szerintem, es tapasztalatom szerint, az elonyei ezeket ellensulyozzak. Mint mondottam volt, tokeletes megoldas nincs, es nem is lesz soha, csak ha megtanul mindenki hibatlanul programozni.
- A hozzászóláshoz be kell jelentkezni
AWSTAT távoli kódfuttatás backdoor.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Nah, talaltunk egyet! (linked van esetleg? csak kivancsisagbol, meg elbookmarkolnam, hogy legkozelebb en is tudjam :)
Ettol tovabbra is meglehetosen ritka marad az ilyen eset. Es a jelen helyzethez kb semmi koze tovabbra se :P
- A hozzászóláshoz be kell jelentkezni
Az igazsághoz hozzátartozik, hogy láttunk már súlyos hibákat a híres zárt windows világban is. A hotfix pedig igen szánalmas volt.
- A hozzászóláshoz be kell jelentkezni
Van valami statisztikád arról, hogy nagyvállalatok - beleértve a Google, Microsoft, IBM és a többi - szervereit milyen gyakran törik rommá? Csak azért kérdezem, mert lehet, hogy fals következtetést levonsz le annak fényében, hogy vannak, akik a teljes közlés utat választják egy-egy ilyen szerverfeltörés esetén és vannak akik a nem beszélünk róla utat.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Ennek mi köze van a commentemhez?
Az FSF dogmái közt ott van, hogy a nyílt kód mennyire biztonságos (és sokkal biztonságosabb a zártnál), mert a hibákat gyorsan észreveszik, és bárki kijavíthatja.
Látjuk, hogy mennyire igaz ez, nem is először. Csak ennyit mondtam.
szerk: a dolog 1 hete történt, azóta teljes leállás van. Google, MS, IBM, stb nem csinált ilyet soha.
Ez már nem a "közlés" kategória, arra elég lett volna egy blogbejegyzés meg hogy "javítottuk, és bocs"...
- A hozzászóláshoz be kell jelentkezni
Google, MS, IBM-nek lenyegesen tobb eroforrasa is van a toresek javitasara, ami azert sokat szamit.
- A hozzászóláshoz be kell jelentkezni
Ez igaz.
Ettől még valahogy hibádzik a "many eyeballs" dogma a gyakorlatban, hiszen bárki észrevehette és javíthatta volna, ott volt a kód...
- A hozzászóláshoz be kell jelentkezni
Igen. Volna. De N ember is csak N ember, aki ugyanugy hibazhat, mint barki mas.
Tokeletes megoldas nincs, csak jobb, meg rosszabb. Az, hogy egyatalan eselyed van megnezni, es megtalalni, sokkal jobb allapot, mint ha erre eselyed nincs.
Errol van szo, nem arrol, hogy free = hibatlan.
- A hozzászóláshoz be kell jelentkezni
Hogy szól ez a dogma pontosan? Ha lehet, linkkel alátámasztott idézetet kérek. Gyanítom, hogy sokan félreértik, félremagyarázzák, illetve kiforgatják.
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Innen:
"Given a large enough beta-tester and co-developer base, almost every problem will be characterized quickly and the fix will be obvious to someone."
Mégsem volt elég a nyílt forrás a megfelelő mennyiségű eyeball kitermeléséhez... Illetve ahhoz elég volt hogy valaki észrevegye, hogyan lehet SQL injectiont csinálni és ki is próbálta.
- A hozzászóláshoz be kell jelentkezni
_almost every_
Továbbá nem értem, hogy ha ezt Linus mondta állítólag (ESR szerint), miért van mindig RMS és az FSF orra alá dörgölve?
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Valószínűleg ez lehet a Linux gyűlölők válasza, a Windows gyűlölők M$ fikázásaira. Csak ők elé raknak egy R betűt jelezve, hogy ők a 'Reakció' Így lesz belőle RM$, akarom írni RMS ami pont Stallman monogramja.
:-D
- A hozzászóláshoz be kell jelentkezni
Ok, egy par dolgot megjegyeznek:
> Given a large enough beta-tester and co-developer base
Hany beta tesztere es devloperje van a savannah codebasenek? Tippre egy kezen megszamlalhato. Ez pedig nem felel meg a large enough base-nek az en ertelmezesem szerint.
> almost every problem
Almost. Majdnem. Fontos szo.
> and the fix will be obvious to someone
Ez igy is tortent: valaki megtalalta, kihasznalta. Valaki eszrevette, megkereste, es kijavitotta.
EZ az open source elonye: hogy ha proaktivan esetleg elsiklasz valami folott, ha beut a baj, meg tudod keresni, es ki tudod javitani.
- A hozzászóláshoz be kell jelentkezni
Az sem mindegy, hogy mennyi lóvét tudsz havonta a figyelmes szemgolyók tulajdonosainak a segge alá almozni. Mert ha nem lesz a számuk 'large enough', akkor a dolog nem fog működni.
- A hozzászóláshoz be kell jelentkezni
David A. Wheeler: Fully Countering Trusting Trust through Diverse Double-Compiling (DDC) - Countering Trojan Horse attacks on Compilers
"An Air Force evaluation of Multics, and Ken Thompson’s Turing award lecture (“Reflections on Trusting Trust”), showed that compilers can be subverted to insert malicious Trojan horses into critical software, including themselves. If this “trusting trust” attack goes undetected, even complete analysis of a system’s source code will not find the malicious code that is running. Previously-known countermeasures have been grossly inadequate. If this attack cannot be countered, attackers can quietly subvert entire classes of computer systems, gaining complete control over financial, infrastructure, military, and/or business system infrastructures worldwide. This dissertation’s thesis is that the trusting trust attack can be detected and effectively countered using the “Diverse Double-Compiling” (DDC) technique, as demonstrated by (1) a formal proof that DDC can determine if source code and generated executable code correspond, (2) a demonstration of DDC with four compilers (a small C compiler, a small Lisp compiler, a small maliciously corrupted Lisp compiler, and a large industrial-strength C compiler, GCC), and (3) a description of approaches for applying DDC in various real-world scenarios. In the DDC technique, source code is compiled twice: once with a second (trusted) compiler (using the source code of the compiler’s parent), and then the compiler source code is compiled using the result of the first compilation. If the result is bit-for-bit identical with the untrusted executable, then the source code accurately represents the executable."
- A hozzászóláshoz be kell jelentkezni
SQL injection.
- A hozzászóláshoz be kell jelentkezni
Hogy is kommentált egy hasonló hírt valaki régebben? "Újabb manyeyeballs-sikertörténet"? :DD
--
Wir sind erfaßt, sind infiziert,
Jedes Gespräch wird kontrolliert.
- A hozzászóláshoz be kell jelentkezni
ROFL...
Ide vezetett a nagy Che Gueveraság...
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Küldj napi Hiena tippet a Microsoft-nak, hogy rossz lóra tettek. Még nem késő javítani a hibát! :)
--
trey @ gépház
- A hozzászóláshoz be kell jelentkezni
Nah, még egy indok hogy frissítem a wordpress backdoor pack-omat. ;)
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Én azon sírok, h komolyan fontolóra veszik, h MD5 hasht használjanak.
---
/* No comment */
Ketchup elementál megidézése a sajt síkra
- A hozzászóláshoz be kell jelentkezni
most epp crypt-sha2 szerepel a honlapon (mondjuk nekem is md5 remlik meg tegnaprol, amin picit meg is akadt a szemem, gondoltam ezt meg atgondoljak - ugy nez ki megtettek :P)
- A hozzászóláshoz be kell jelentkezni
vagy csak felnéztek pl slashdotra és látták, h nem lenne túl jó ötlet.
---
/* No comment */
Ketchup elementál megidézése a sajt síkra
- A hozzászóláshoz be kell jelentkezni
Az is lehet. De akkor plane nem volt "komoly" az elhatarozas hogy akkor most md5ot fognak hasznalni. Sztem ott az LDAP kompatibilis hashen volt a hangsuly, nem az md5-on (csak epp az jutott eszukbe eloszor).
- A hozzászóláshoz be kell jelentkezni
Ide kapcsolódik, szétröhögtem magam rajta:
http://xkcd.com/327/
- A hozzászóláshoz be kell jelentkezni
Meg sírok is: Hogy lehet az, hogy 2010ben valakik nem bindolják az sqljüket, hanem még mindig stringeket ragasztgatnak egymáshoz?
- A hozzászóláshoz be kell jelentkezni
Így.
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
Valoszinuleg ugy, hogy a kerdeses kodreszlet kegyetlenul regi es szar.
- A hozzászóláshoz be kell jelentkezni
Es ez miert nem tunt fel a "manyeyeballs"-nak csak mikor mar keso lett?
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Erre mar megszuletett a valasz fentebb: mert a "many" jelen esetben egy eleg kicsi szam, masreszt meg az ember hibazik. Add ossze a kettot, es maris van egy exploitalhato lyukad.
A "manyeyeballs" nem azt jelenti hogy biztosan megetalalnak mindent (szep is lenne, nem lenne munkam), hanem azt, hogy van ra eselyuk.
- A hozzászóláshoz be kell jelentkezni
Az érvelés ott hibázik, hogy ha csak a nyílt forráskódú szoftverekben lenne esély megtalálni a biztonsági hibákat, akkor pont hogy a zártak lennének minden esetben a biztonságosabbak (hisz e logika mentén abban nem lenne esély megtalálni a sebezhetőségeket... ;)
- A hozzászóláshoz be kell jelentkezni
Igy is meg lehet kozeliteni, valoban. De az ervelesemmel foleg arra probaltam volna - a magam suta modjan - utalni, hogy nyilt eseteben van eselyed kijavitani is.
Elobb-utobb valaki ugyis megtalalja a hibat, akar nyilt, akar zart. Ha nyilt, akkor nagyobb esellyel lehet megtalalni ezt, ami jo is, rossz is, viszont az, hogy ha megvan, gyorsan, rogton lehet javitani, az mindenkepp nagy elony.
De ezt nalam okosabbak sokkal jobban megfogalmaztak mar biztos :P
- A hozzászóláshoz be kell jelentkezni
nyilt eseteben van eselyed kijavitani is
A zárt esetében is van esélyed... Ez egy téves nézet, amely főleg a nyílt forrást favorizálók körében terjed.
Tekints a zárt forrású szoftverek esetén előforduló másolásvédelmekre úgy, mint hibákra és a rájuk születő patchekre/crackekre, mint javításokra és máris rájössz, hogy mekkora butaságot írsz azzal kapcsolatban, hogy csak nyílt szoftver esetén van esély a hibák javítására.
Drága jó snq- bajtársam is erre próbált már több, mint 2 éve célozni, de hiába...
Elobb-utobb valaki ugyis megtalalja a hibat, akar nyilt, akar zart. Ha nyilt, akkor nagyobb esellyel lehet megtalalni ezt
Nem.
Ez az ami egy hatalmas dogma, vagy sztereotípia, vagy nevezhetjük bárminek... Erre próbált Csigaa is rávilágítani és a jelenlegi hír is jól mutatja, hogy nem ezen múlik.
viszont az, hogy ha megvan, gyorsan, rogton lehet javitani, az mindenkepp nagy elony
Ez sem feltétlenül igaz. Nem a javítás maga viszi el a sok időt, hanem egyrészről előtte annak kiderítése, hogy hogyan lehet vagy érdemes javítani magát a hibát, utána pedig annak alapos tesztelése, hogy megfelelő-e és nem okoz más problémát. (Ha pedig bukik a teszten a javítás, akkor lehet keresni tovább a megfelelő fix után)
Persze, kilehet hozni azonnal egy patchet, de ez megint nem a nyílt forráskód kiváltsága. A Windows WMF hibára is marha gyorsan kihozott egy MS-független ember javítást (az IDA Pro fejlesztője volt mellesleg), de a Microsoft csak több napos teszt után mert előállni hivatalos patchel a problémára és végül arról is kiderült, hogy nem tökéletes, mert kompatibilitási gondokat okozhat bizonyos esetekben... Szóval nem ennyire triviális ez.
Amikor reflektorfénybe került, hogy a Linux kernel null pointer dereference hibáit is jónéhány esetben kilehet használni DoS mellett privilégium emelésre, akkor arra is viszonylag gyorsan kihozott egy fejlesztő megoldást (ne lehessen mmap()elni a 0x0 offsetre), csak kiderült róla, hogy megkerülhető (nem volt elégséges az ellenőrzés és a 0x1 offsetre való mmap() a page "kerekítés" miatt végül ugyanúgy működött 0x0 címre). Aztán pár nappal rá hoztak ki egy további megoldást is, majd arra is találtak módszert, hogy meg lehessen kerülni (expand_stack kihasználása és a stack területének "lefelé" növekedésével ismét elérhetővé vált a 0x0 offset)... Ha jól emlékszem, akkor legalább négy alkalommal jött ki félmegoldás a problémára és ez több hónapon keresztül húzódott. Ezt aligha nevezném gyors és "rögtön javítás"-nak. Ráadásul nem kizárt, hogy néhányan kényelmesen hátradőltek, hogy milyen gyorsan érkezett megoldás a problémára és nem figyeltek a továbbiakban arra, hogy mennyire triviális azt kijátszani.
A biztonsági hibák száma, előfordulásuk gyakorisága, megtalálásuk nehézsége nem függ a szoftver fejlesztési modelltől. Mindegy, hogy egy szoftver nyílt vagy zárt forráskódú. Egy igazi hackert egyébként sem érdekelnek mindenféle jól hangzó elméletek, vallási kérdések, meg hasonlók és nem filózik szoftver minőségi kérdéseken sem, csak keres egy hibát, ír rá egy exploitot és kihasználja a megfelelő helyen... ;)
- A hozzászóláshoz be kell jelentkezni
A zárt esetében is van esélyed... Ez egy téves nézet, amely főleg a nyílt forrást favorizálók körében terjed.
Van, ketsegtelen, de klasszisokkal nehezebb.
Tekints a zárt forrású szoftverek esetén előforduló másolásvédelmekre úgy, mint hibákra és a rájuk születő patchekre/crackekre, mint javításokra és máris rájössz, hogy mekkora butaságot írsz azzal kapcsolatban, hogy csak nyílt szoftver esetén van esély a hibák javítására
Ez igy eleg vicces. Persze, hogy a hibakat ki lehet javitani. De eg es fold a kulonbseg akozott, hogy egy betores utan en magam utana tudok menni, hogy mi tortent, hol jott be, hogyan, es mikent lehet kijavitani, es akozott, hogy a hogyan utan bamban nezek ki a fejembol, mert egy fia forrasom nincs. Igen, meg lehet csinalni, hogy anelkul javit az ember, erre is van rengeteg pelda, de lassuk be, az klasszisokkal nehezebb, mint ugy, ha van forras.
A forras jelenlete nagyban megkonnyiti a javitast. A nemlete nem teszi lehetetlenne, viszont sokkal nehezebbe, es lassabba valik a feladat. Valamint a teszteles is komoly akadalyokba utkozik.
Elobb-utobb valaki ugyis megtalalja a hibat, akar nyilt, akar zart. Ha nyilt, akkor nagyobb esellyel lehet megtalalni ezt
A jelenlegi hir jol mutatja, hogy valaki megtalalta. Tokeletesen jol igazolja az elmeletem: sehol sem mondtam, hogy a jofiuk talaljak meg. Egy rosszfiu megtalalta, es kihasznalta. Mivel nyilt forraskodu, igy a savannahsok is megtalaltak az eset utan, es ki tudtak javitani. Ha zart kodu lenne, akkor varhatnanak a vendorra. Ami jelen esetben igensok problemat vetne fel, mert a vendor kb mar nem letezik.
Ez sem feltétlenül igaz. Nem a javítás maga viszi el a sok időt, hanem egyrészről előtte annak kiderítése, hogy hogyan lehet vagy érdemes javítani magát a hibát, utána pedig annak alapos tesztelése, hogy megfelelő-e és nem okoz más problémát. (Ha pedig bukik a teszten a javítás, akkor lehet keresni tovább a megfelelő fix után)
Nem erdekel melyik resze visz el sok idot. Az eredmeny erdekel, miszerint ha nincs hozzaferesem a forrashoz, akkor ket lehetosegem van:
1) Varok a vendorra, kozben malmozok.
2) Nekiallok forras nelkul megoldast keresni.
Egyiket sem tartom hatekony megoldasnak.
Nyilt forras eseten magam utana tudok jarni, van ra eselyem, hogy workaroundolom vagy megjavitom a hibat, meg a vendor fix elott (nekem nem kell advisoryt irnom, N architekturan tesztelnem, stb - igy csomo idot sporolok).
Nekem, mint usernek, az a celom, hogy ASAP befoltozzam. Ha all a szolgaltatas, az nekem nem jo, amig nincs javitas (akar hotfix, akar workaround, akar a vegleges, korrektul tesztelt patch) addig nekem nagyon nem jo. Ertem en, hogy tesztelni kell, es a tobbi, egyet is ertek vele, nyilt forras eseten is, ha megszuletik a hivatalos javitas, azt hasznalom. De addig is, ha van ra lehetosegem - es nyilt forrasnal sokkal tobb lehetosegem van -, megjavitom magam, es addig is tovabb megy a szolgaltatas.
Persze, kilehet hozni azonnal egy patchet, de ez megint nem a nyílt forráskód kiváltsága. A Windows WMF hibára is marha gyorsan kihozott egy MS-független ember javítást (az IDA Pro fejlesztője volt mellesleg), de a Microsoft csak több napos teszt után mert előállni hivatalos patchel a problémára és végül arról is kiderült, hogy nem tökéletes, mert kompatibilitási gondokat okozhat bizonyos esetekben... Szóval nem ennyire triviális ez.
Nem azt mondtam, hogy a nyilt forras kivaltsaga. Persze hogy ki lehet hozni patchet barmire: de open source eseten ezt en is meg tudom csinalni, barki, aki erti a kodot, es meg tudja talalni a hibas reszt (ami post-mortem azert menni szokott).
Zart kod eseten is van erre lehetoseg, szamtalan pelda van ra, de az... hogy is mondjam... kolosszalis szivas forras nelkul javitani. Csinaltam mar olyat is, tobbet nem fogok.
Nyilvan nem mindig trivialis a fix, de nyilt forraskod eseten megvan az esely, hogy ha megis az (es sok esetben az), akkor ki tudom javitani nagyon hamar. Zart eseten ez nem all fenn.
Ezt aligha nevezném gyors és "rögtön javítás"-nak. Ráadásul nem kizárt, hogy néhányan kényelmesen hátradőltek, hogy milyen gyorsan érkezett megoldás a problémára és nem figyeltek a továbbiakban arra, hogy mennyire triviális azt kijátszani.
Igen, hibak vannak open source oldalon is (mint emlitettem, az emberek szar kodot irnak, akar nyilt, akar zart :P). Ugyanilyen peldat lehet talalni zart oldalon is, amikor honapokat, eveket kell varni egy-egy javitasra.
A biztonsági hibák száma, előfordulásuk gyakorisága, megtalálásuk nehézsége nem függ a szoftver fejlesztési modelltől. Mindegy, hogy egy szoftver nyílt vagy zárt forráskódú.
Igen. Ezt mar en is mondtam: akar zart, akar nyilt, a kod szar lesz es bugos. Nem errol van szo, hanem hogy a javitast melyik modell segiti jobban. Ha van forras, az pedig sokat segit. Ez nyilt forraskodu szoftver eseten adott, zartnal varhatunk a vendorra, vagy szivathatjuk magunkat, ha gyorsabban akarunk megoldast. Nem tudom hogy vagy vele, en nem szeretem magam szivatni.
- A hozzászóláshoz be kell jelentkezni
De eg es fold a kulonbseg akozott, hogy egy betores utan en magam utana tudok menni, hogy mi tortent, hol jott be, hogyan, es mikent lehet kijavitani, es akozott, hogy a hogyan utan bamban nezek ki a fejembol, mert egy fia forrasom nincs.
A legtöbb Computer Hacking Forensic Investigator igen szomorú lenne, ha ez igaz lenne... :)
A valóság ellenben pont az, hogy a nyílt forrású szoftverek ezernyi forkja, fregmentálódása és mégtöbb különböző lefordított binárisa miatt sokszor jóval nehezebb egy betörést rekonstruálni, a kihasznált biztonsági hibát felderíteni és a hátrahagyott kiskaput leleplezni. Ilyen szinten a nyílt forrás egyébként se ér sokat, mert az embernek könyékig kell túrnia a memória dumpokban, a diszk imagekben és bitre pontosan tudni a binárisokban, hogy mi mit jelent és miért van ott. Windows rendszerek esetében ez viszonylag egyszerűbb, mert egy kézen megszámolhatók a verziók és azokra jól kialakított vizsgálati módszerek és eszközök léteznek. A tízcsillió számra létező Linux disztribúciónál, stable-api-nonsense kernelnél és userlandnél legény legyen a talpán aki memóriadump alapján rekonstruálni tudja, hogy milyen kernel struktúrák lettek felülírva, milyen rendszerhívásokat hookolt meg a támadó és melyik processzeket rejtette el a listából.
- A hozzászóláshoz be kell jelentkezni
Nyilvan nem PHPisti fog utanamenni. Egy komolyabb hibat en sem fogok tudni megtalalni es kijavitani, de egy teljesen atlagosat, amibol a legtobbet elkovetik, siman.
Egy kernel exploittal valoszinuleg meggyulne a bajom, egy SQL injectionnel nem - nyilvan vannak fokozatok. De mindket esetben ott van a lehetosegem, hogy legalabb megprobalhatom. Zartnal ez nincs meg.
Szakembernek, akinek az a munkaja, hogy az ilyeneket felderitse, es befoltozza, annak nyilvan nagyobb szivas a nyilt forraskod az ezernyi forkkal. Nekem, mint teljesen atlagos hackernek viszont tobb lehetoseget nyujt. Nekem nem kell kismillio forkot ismernem, csak azt az egyet, ami nekem van.
- A hozzászóláshoz be kell jelentkezni
Nekem nem kell kismillio forkot ismernem, csak azt az egyet, ami nekem van.
Ez jól hangzik és valószínűleg szívesen is habzsolják szavaidat a mindenre elszánt hű szabad szoftver követők, de van egy olyan érzésem, hogy ha kapnál egy memória mentést a saját rendszereden futó kerneleddel, akkor nem tudnád megmondani a nyílt forrás ellenére sem, hogy melyik rendszerhívásokat módosították és milyen kiskaput hagytak a rendszeredben az elkövetők... ;)
- A hozzászóláshoz be kell jelentkezni
Csak egy memoria dumpbol valoban nem. Par egyeb tool, meg egy masik rendszer, ahol elemezhetem, azert kene. :P
(Mondjuk nem is lennek meg vele hamar: mint emlitettem, vannak fokozatok. Egy teljesen atlagos PHPisti alatal bennahgyott bugon keresztuli betorest pl pillanatokon belul meg tudok talani, es javitani. Hogy mit hagytak benne raadaskent, az pedig nem erdekel, mert backupbol teszem vissza a rendszert, amit tudok ellenorizni. Ahogy komolyodik a bug, annal nehezebb felderiteni - egy kernelre nem biztos hogy valalkoznek, mert erzesem szerint, mire azt megtalalnam, okosabb emberek mar reg megeloznek, igy nem erdemes szivatnom vele magam. De, azert annyira bizom magamban, hogy ha nagyon kell, meg tudnam csinalni. Legfeljebb lassu lenne.)
- A hozzászóláshoz be kell jelentkezni
> A zárt esetében is van esélyed... Ez egy téves nézet,
Persze hogy téves, hiszen pont fordítva van: a nyílt kódnak van arra esélye hogy belejavítok; míg a zárt kódnak nincs esélye még arra se hogy belenézzek. :-)))
- A hozzászóláshoz be kell jelentkezni
Kösz az igazolást, kiválóan alátámasztottad, hogy milyen gyakori ez a téves nézet.
- A hozzászóláshoz be kell jelentkezni
ez igy megvan?
http://en.wikipedia.org/wiki/Decompiler
--
NetBSD - Simplicity is prerequisite for reliability
- A hozzászóláshoz be kell jelentkezni
> ez igy megvan?
Megvan. És?
- A hozzászóláshoz be kell jelentkezni
A debianos maintainer is simán belejavított és már kész is lett a tuti.
No rainbow, no sugar
- A hozzászóláshoz be kell jelentkezni
> A debianos maintainer is simán belejavított és már kész is lett a tuti.
Nem vagyok debianos maintainer, de amikor én belejavítottam, akkor tuti lett.
- A hozzászóláshoz be kell jelentkezni
a debianos maintainer is így gondolta :)))
- A hozzászóláshoz be kell jelentkezni
Egyszer összefutottam egy taknyolt-tákolt blogmotorral. Néztem a kódot, annyira kesze-kusza volt, hogyha az alapján kellett volna megtalálni valami bugot, akkor az összes hajam kihullott volna.
Ellenben szimpla blackbox teszteléssel kb. 5 perc alatt találtam benne egy súlyos bugot, amellyel nagyon jól hozzá lehetett férni olyan tartalmakhoz, amihez egyébként NAGYON nem kellett volna... Konkrétan az admin felület szerkesztő oldalán sima látogatóként ;)
----------------
Lvl86 Troll
- A hozzászóláshoz be kell jelentkezni
s/hackert/crackert
- A hozzászóláshoz be kell jelentkezni
Nem, a cracker másolásvédelmeket tör és azokra készít cracket. Lásd második bekezdésem.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
ROTFL, "Eric S. Raymond's Home Page", léccine... Ennyi erővel egy random freeweb oldalt is linkelhetnél.
- A hozzászóláshoz be kell jelentkezni
http://en.wikipedia.org/wiki/Cracker
http://en.wikipedia.org/wiki/Hacker
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
"Cracker may refer to: a black-hat computer hacker."
Tehát hacker, kösz az igazolást.
- A hozzászóláshoz be kell jelentkezni
Nem szégyen a gyenge angoltudás.
- A hozzászóláshoz be kell jelentkezni
Dehogynem. Ezért is lenne jó, ha utánanéznél a "may refer" kifejezésnek.
- A hozzászóláshoz be kell jelentkezni
Utánanéztem, tessék: http://translate.google.hu/#en|hu|may%20refer
- A hozzászóláshoz be kell jelentkezni
"May refer" -> "utalhat".
Utalhat a cracker a fekete kalapos hackerekre is, mert néhány dezinformátor (akiket te is felszopsz és ezáltal tovább terjed ez a hülyeség) elterjesztett egy hamis definíciót a saját kis önös érdekük miatt: csak ők legyenek a jedi lovagok^W^Whackerek, mindenki mást hívjanak crackernek... Hát persze. Kár hogy ez nem egy mesevilág, hanem a valóság. Te meg nem munkanélküli vagy, hanem szabadfoglalkozású. Terjeszd ezt is így. Jobban hangzik, még ha továbbra is szerencsétlen balfasz maradsz ugyanúgy, aki sose az igazságot keresi, hanem az ellentétet.
- A hozzászóláshoz be kell jelentkezni
> "May refer" -> "utalhat".
Tudd, hogy a szövegértés nem az erősséged. Pld: "a fegyver _utalhat_ vadászra". Persze; meg utalhat még rendőrre, katonára, stb.
Látom, ha IQ-ból nem megy akkor kiesik a szádból a disznó ól. Ejnye-bejnye.
- A hozzászóláshoz be kell jelentkezni
A "bakelit" kifejezés is utalhat - tévesen - a vinyl hanglemezre, ettől még nem az a helyes...
Mindenesetre javaslom a politikai pályát. Képviselőként is elég lesz ez a néhány tranzisztorból megépíthető XOR művelet, amelyre képes vagy agyilag: ha a vezér mondja hogy 1, akkor egyetértesz, ha az ellenzék, akkor nem és kész.
- A hozzászóláshoz be kell jelentkezni
Látod, ha egy kicsit összeszeded magad, rögtön jobban érted, miről is van szó.
- A hozzászóláshoz be kell jelentkezni
Én eddig is tudtam, hogy számodra ez a legmegfelelőbb pálya :)
- A hozzászóláshoz be kell jelentkezni
Eric S. Raymond Valaki, mérvadó véleménnyel és nem egy anonim hupper senki hatalmas egóval. :-)
Abban a helyzetben volt, hogy maga definiálhatta ezeket (a száj-newsgroup-hagyományban már létező) fogalmakat.
- A hozzászóláshoz be kell jelentkezni
A te világodban lehet, hogy az ESR valaki, de a security szcénában egy senki, úgyhogy abszolút nem releváns miket hord össze ebben a témában a weboldalán. Abban a helyzetben meg soha se volt és nem is lesz, hogy ő definiálhasson ilyen fogalmakat.
- A hozzászóláshoz be kell jelentkezni
A TE privát magánvilágodban biztosan így van. Találhatsz hozzá hasonlóan gondolkodó gittegyleti tagokat. De a nagyvilágra 'néhány senki névtelen magánegylete' semmilyen hatással nem bír. Ez az anonimitás ára. :-)
- A hozzászóláshoz be kell jelentkezni
Találhatsz hozzá hasonlóan gondolkodó gittegyleti tagokat.
+1
Találtam hozzá hasonlóan gondolkodó gittegyleti tagokat. Itt vagy pl. te is.
- A hozzászóláshoz be kell jelentkezni
Ezt benézted, nekem megfelel a hivatalos ESR általi definíció is. :-)
- A hozzászóláshoz be kell jelentkezni
Neked lehet hogy megfelel, mások viszont foglalkoztak a hacking és cracking témákkal már jóval a '90-es évek előtt is, amikor a te drága ESR-edet még sehol se jegyezték.
Azért mert ez a nyomorék '96-ban a popclient-et átnevezte fetchmail-re és elkezdte még jobban szétgányolni a már előtte se túl szép kódot, meg telerakni biztonsági hibákkal, attól még nem lesz nemhogy hacker, de még programozó se.
- A hozzászóláshoz be kell jelentkezni
A személy(iség) mindent eldönt. Ellenszenves alak ne akarja bemagyarázni hogy 1+1=2, mert nem fog neki sikerülni.
- A hozzászóláshoz be kell jelentkezni
Látod, ezért lenne jobb, ha csendben maradnál.
- A hozzászóláshoz be kell jelentkezni
Nem baj, majd megszokod.
- A hozzászóláshoz be kell jelentkezni
- A hozzászóláshoz be kell jelentkezni
és mit bizonyít ez azon kívül hogy hackernek hiszi magát és a sok bullshit mellett elterjesztett egy emblémát is?
esetleg feltűnhetne, hogy semelyik komoly hacker csoport vagy hacker rendezvény sem használja ezt az emblémát a ccc-től a defconon át a shmooconig... oh, és ők mind hacker csoportok és konferenciák, nem cracker, nahát.
- A hozzászóláshoz be kell jelentkezni
Ül itt mellettem egy nagy blackhat és jókat röhög az hozzászólásaidon. :-)
- A hozzászóláshoz be kell jelentkezni
tuti, hogy zamboriz az
- A hozzászóláshoz be kell jelentkezni
FAIL!
- A hozzászóláshoz be kell jelentkezni
Megint égeted magad?
Újabban annyi lulzot termelsz, már külön menteni sem érdemes... csak ránézel a HUP-ra és már ott van.
- A hozzászóláshoz be kell jelentkezni
Egy olyan über-láber tökkelütött dilettáns barom véleménye, aki még a Bios-t sem képes átállítani faszt sem érdekel.
:-)
- A hozzászóláshoz be kell jelentkezni
F.sz se fog a BIOS-ban turkálni 2010-ben. Kőbaltával mammutot ölni nem kéne az ebédhez?
A dilettantizmusról meg pont neked lehet nem kéne beszélned, mindenszakértőkém :)
- A hozzászóláshoz be kell jelentkezni
Beégetted magad de még adod tovább azt a kretén agyad. Még szitokszavakat is csak tőlem tudsz copy-zni te szellemi nyomorék. Folytasd csak... még-még-még! :-)
- A hozzászóláshoz be kell jelentkezni
egy nagy blackhat _cracker_?
ROTFL
- A hozzászóláshoz be kell jelentkezni
Igen, ez a pontos definíció. Végül csak beláttad ez örvendetes. :-D
- A hozzászóláshoz be kell jelentkezni
FAIL! ;)
- A hozzászóláshoz be kell jelentkezni
Megcáfolod önmagad? Sebaj, fő a következetlenség! :-)
- A hozzászóláshoz be kell jelentkezni
Es mi akadalyozta meg oket abban peldaul, h felhivast tegyenek kozze amiben segitseget kernek a QA-hoz?
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Semmi. Emlekeim szerint meg is tettek parszor, legalabbis halvanyan dereng ilyesmi (de linket elokeresni per pill nincs se idom, se kedvem, google biztos segit, ha nagyon erdekel).
Nem tudom, nezted-e a kodjat a savannahnak, en ahhoz nem nyulnek, csak ha fizetnek (es akkor sem szivesen), pedig szeretem magam abban a hitben ringatni, hogy jofej szabad-szoftver hivo figura volnek. Igy nem csodalom, hogy nem sok segitseget kaptak :P
- A hozzászóláshoz be kell jelentkezni
Ugye. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Kevés fejlesztő, elhanyagolt hibajavítás, ott van hagyva hogy "csináljatok vele valamit máá, én meguntam" a bugtrackerrel együtt: ez csak egy átlagos opensource projectnek tűnik, nincs itt semmi különleges.
- A hozzászóláshoz be kell jelentkezni
Elmélet vs gyakorlat.
http://git.savannah.gnu.org/cgit/savane-cleanup.git/log/ :
Meg lehat nézni hogy van egy fő kommitoló (Sylvain Beucler) meg páran akik néha beletúrnak a kódba. A kód minősége gyakorlatilag egy embertől függ. A többiek meg meg max beleteszik azokat a funkciókat amikre nekik pluszban szükségük van a projekthez - ha rendesek.
Ellenben vannak jól működő nyílt forráskódú projektek is nem kis számban. De hogy biztonságosabbak lennének mint jól fizetett programozók által írt auditált zárt forrású kód? Szerintem ez az állítás már régen megdőlt.
- A hozzászóláshoz be kell jelentkezni
> hogy biztonságosabbak lennének mint jól fizetett programozók által írt auditált zárt forrású kód? Szerintem ez az állítás már régen megdőlt.
Ha jól látom, akkor elképzeltél magadnak egy állítást, majd azt is elképzelted hogy megdőlt. Önkiszolgáló vita. :-)))
- A hozzászóláshoz be kell jelentkezni
> Ellenben vannak jól működő nyílt forráskódú projektek is nem kis számban. De hogy biztonságosabbak lennének mint jól fizetett programozók által írt auditált zárt forrású kód? Szerintem ez az állítás már régen megdőlt.
Mikor? Es egy zart korben auditalt forras miert lenne biztosan jobb, mint egy nyilt korben auditalt forras? (nem vagyok nagy openbsd rajongo, de ok azert egesz jol csinaljak ezt a biztonsag meg auditalas dolgot, azt el kell ismerjem)
Jelzem, ott van pl a Chrome, amin szerintem eleg jol fizetett, es nem is hulye programozok dolgoznak, aztan megis az egyik legtobb sebezhetoseget tudhatta maganak ezevben.
Van pelda mindket oldalon jora is, rosszra is. Egyik sem tokeletes megoldas. (A tokeletes megoldas az lenne, ha az emberek tudnanak hibatlan kodot irni, de az nem lehetseges)
- A hozzászóláshoz be kell jelentkezni
Szerintem egyetértünk. Én csak azt próbáltam mondani hogy a "manyeyebals" ebben a konkrét esetben gyakorlatilag nem igaz. Ez a commitok-ból ki is derül. Vagy hát lehet mondani hogy működött, csak akik megtalálták a kódban a hibát, azok a "rosszfiúk" voltak.
- A hozzászóláshoz be kell jelentkezni
Nem is a manyeyeballs reszere reagaltam a kommentednek, hanem ama kinyilatkoztatasodra, hogy "De hogy biztonságosabbak lennének mint jól fizetett programozók által írt auditált zárt forrású kód? Szerintem ez az állítás már régen megdőlt."
Ami finoman szolva is bullshit: a zart forrasu ugyanolyan szar, csak nem latod :P
- A hozzászóláshoz be kell jelentkezni
Oh, hogyne. Már látom, ahogy a BMW lecseréli a zárt forrású kódokat a kormányművekben, és a Siemens engedélyezi, hogy szabadon committelhessenek az atomerőmű vezérlő szoftvereikhez. Sőt, a műtőasztalon fekvő hacker akár majd meg is patchelheti a GE röntgengépek FOSS vezérlőszoftverét, csak mert a zárt kód szar...
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Es ez hogy jon ahhoz, amit en irtam, miszerint mindketto szar? (Ha valamelyik nem lenne, akkor abban nem lenne hiba. Elnezve a biztonsagi figyelmeztetesek tetemes listajat, a zart kodu szoftverek sem panaszkodhatnak eteren: naluk is van hiba szep szammal).
- A hozzászóláshoz be kell jelentkezni
Egy zárt forráskódú szoftvernél, mindig csak az a kérdés, hogy a szoftver fejlesztője akar-e magas biztonságú kódot, és hajlandó-e megfizetni ennek az árát. Ehhez minden eszköze megvan, lévén a zárt kódok fejlesztőit rá lehet kényszeríteni a megfelelő szankciókkal a megfelelő tesztelés és biztonsági auditálásra.
Ugyanezt egy open-source projectnél nem tudod elérni, mert pillanatok alatt eltűnne a "many eyeballs".
Hogy mennyire szar egy adott alkalmazás, az attól függ mik a követelmények a piac felől.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Ezen jot nevettem, koszonom.
Ha ez igy lenne, azt magyarazd el nekem, hogy miert van annyi hiba - akar biztonsagi, akar mas - kulonbozo zart kodu szoftverekben? Gondolok itt olyan szoftverekre, amit nem kis sufni ceg fejleszt, hanem megfelelo tokevel, es megfeleloen kepzett es hozzaerto csapattal dolgozo cegek alkotnak, es kritikus helyeken is hasznaljak.
Vajon a Windowsban, amit igen kritikus helyeken is hasznalnak, miert lehet biztonsagi hiba, nem is keves, ahogy azt az evek soran lattuk? Van meg rengeteg pelda, de talan a Microsoftrol elhiheto, hogy van penze, es embere, hogy komoly auditot folytasson, es megkovetelje a korrekt kodot (aztan valahogy megsem teszi).
Megjegyeznem, hogy egy igen meretes kodbazis auditalasa nem kis feladat, es meg az auditorok is tudnak hibazni, ilyenre is volt mar jopar pelda.
- A hozzászóláshoz be kell jelentkezni
Nos, talán azért, mert a kód auditálása, tesztelése pénzbe kerül. Egy biztonságkritikus rendszernél több teszter masszírozza a kódot, mint ahányan fejlesztik.
A Windows NEM biztonságkritikus rendszer, soha nem is állították róla (lásd. EULA). Mindaddig a Microsoft sem öl erőforrást bele, míg ezt nem igénylik a vásárlói. Ugyanez vonatkozik más zárt szoftverekre is. Amíg a piac nem kéri tőlük addig, nem fognak törekedni a magas biztonsági szintekre.
Hogy miért használják mégis kritikus helyeken?
a, Mert nem értenek hozzá.
b, Mert nincs jobb alternatíva.
c, Mert megfelelő infrastruktúrával, vagy biztonsági megoldással képesek áthidalni a hibáit.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Oke, ezesetben ajanlom figyelmedbe ezt az oldalt, amit kb fel perc kereses utan talaltam.
Szerintem van a listan nehany erosen kritikus rendszer, ahol a hiba ember eletekbe kerult, aztan megis maradt bennuk hiba (lehet, hogy nem biztonsagi hiba, de az jelen esetben lenyegtelen; nem csak a biztonsagi hibak kritikusak, es nem csak azokat kell keresni es megtalalni, ugye). Erosen ketlem, hogy nem volt meg az igeny, penz es ido a tesztelesre es auditalasra. De megis maradt hiba.
Az emberek hibaznak, akarmennyi penzt dobsz oda nekik, es akarhany embert is alkalmazol.
- A hozzászóláshoz be kell jelentkezni
Az általad linkelt hibák java része pont a klasszikus, nem tesztelünk rendszerkritikus alkalmazásokat.
Pl. Mars Climate Orbiter esete jól példázza a hiányos/rosszul definiált specifikációk alapján, tesztelés nélkül használt kódra. Ugyanis ez a hiba egy szimulált mars utazásnál kihullott volna. Amúgy a NASA igencsak hirhedt a különféle alvállalkozóktól összeszedett, teszteletlen kódok használata miatt.
A felsorolásból talán a legsúlyosabb a Therac-25 balesetek, ahol szintén klasszikus szoftverfejlesztési hibák sorozata volt.
Biztos vagyok benne, hogy nem ülnél egy modern autóba, ha csak a felét ismernéd azoknak a bugoknak amiket a teszteléskor a kollégáim kiszórnak a kódból. És ez utóbbi nem kivitelezhető az open-source-os "many eyeballs" metódussal.
Az emberek hibáznak, de ez kikerülhető megfelelően tervezett, specifikált, implementált és tesztelt rendszerrel.
--
"Maradt még 2 kB-om. Teszek bele egy TCP-IP stacket és egy bootlogót. "
- A hozzászóláshoz be kell jelentkezni
Nem kivitelezheto? Akkor hajra!
De, hogy mondjak meg par ellenpeldat arra, hogy a teszteles sem ved minden ellen: itten, vagy ott van a hires-hirhedt pentium floating point divide bug (bar erre is biztos lesz erved, hogy az Intel mennyire nem teszteli a processzorait, vagy kinabol importalja), ez is erdekes olvasmany, bar rafoghato, hogy biztosan nem volt elegge tesztelve (dehat az szerencsere univerzalisan mindenre rafoghato, amiben bug van, szoval hurra!), esatobbi.
- A hozzászóláshoz be kell jelentkezni
Csak ne ,hogy azt hidd ,hogy a linux kernel biztonsagosabb.
--
1 leszel vagy 0 élő vagy hulla!
- A hozzászóláshoz be kell jelentkezni
Javasolnam, hogy olvasd el, mit irtam korabban, a valasz az aggalyodra mar reges reg el lett mondva.
De segitek: nem, nem hiszem, hogy a linux (vagy akarmelyik mas OS) jobb lenne ilyen tekintetben. Mind ugyanolyan bugos, mint a masik. Linux (meg a nyilt forraskudu szoftverek) eseteben viszont ha mar megtortent a baj, akkor meg tudom keresni, es ki tudom javitani, mig zart kod eseteben a vendorra vagyok utalva, aki vagy javitja idoben, vagy nem. En meg rettento bizalmatlan tudok lenni rossz napjaimon.
- A hozzászóláshoz be kell jelentkezni
Javítottál már magadnak kernelhibát? Ja, hogy nem? Akkor meg nem mindegy? Ígyis-úgyis másra vagy utalva.
- A hozzászóláshoz be kell jelentkezni
> Javítottál már magadnak kernelhibát? Ja, hogy nem?
Nem hibát, de igen: javítottam. (Saját célra.)
- A hozzászóláshoz be kell jelentkezni
Igen, javitottam.
Volt ido amikor konyekig jartam a kernelben (drivert portoltam linuxrol netbsdre, pl).
- A hozzászóláshoz be kell jelentkezni
>>Ha ez igy lenne, azt magyarazd el nekem,
>>hogy miert van annyi hiba - akar biztonsagi,
>>akar mas - kulonbozo zart kodu szoftverekben?
>>Van meg rengeteg pelda, de talan a Microsoftrol elhiheto,
>>hogy van penze, es embere, hogy komoly auditot folytasson,
>>es megkovetelje a korrekt kodot (aztan valahogy megsem teszi).
Valójában a kereskedelmi (zárt és nyílt) szoftvereken senki nem folytat valódi komoly auditot, csak gazdaságos auditot. Az eredményt ismerjük. Nem értelmetlen a 'gazdaságos audit' sem sok hibára fényt derít, de nem garantálja a hibátlan kódot. Valójában teljes, formális módszerekkel igazolt ellenőrzésre lenne szükség, de az nagyon sokáig tartana még magasan képzett programozókkal is. a sel5 7500 soros C kódjánál ez 4 év volt.
Mennyi ember, hány évi munkájára lenne ehhez szükség egy alap szolgáltatásokat nyújtó Windows vagy Linux rendszeren? Hiába gépi az ellenőrzés ma még nem lehetne úgy felgyorsítani, hogy alkalmazható legyen a kereskedelmi vagy nyíltnak mondott (de egyre inkább kereskedelmi) szoftverfejlesztés világában.
- A hozzászóláshoz be kell jelentkezni
Vegre valamiben egyetertunk. :)
---
pontscho / fresh!mindworkz
- A hozzászóláshoz be kell jelentkezni
Ez még az eredetileg sourceforge-tól importált majd forkolt kód? (a sourceforge kódzárás előtti utolsó változatból) Mert ha igen az már régen rossz.
Vagy már újraírta volna az egészet Beucler?
- A hozzászóláshoz be kell jelentkezni