LINUX.ORG.RU

Сколько уязвимостей тaит «блоатизм»

 , ,


0

2

Комрады, хочу обсудить такую тему. Не секрет что чем более сложный код тем больше там потенциальных ошибок, уязвимостей и прочего. Это справедливо для разных критичных частей системы типа ядра, инита и прочего. Но что насчет рабочего окружения? Насколько много потенциальных уязвимостей которые реально можно удаленно эксплуатировать против пользователя в окружениях (гнум, кеды, крыса и прочие)? Является ли оправданным использование минимального окружения (вм) и простых терминальных программ, если они конечно удовлетворяют потребности, как мера повышения безопасности рабочего места? Что вы думаете?



Последнее исправление: Linux_Newbie (всего исправлений: 1)

Ответ на: комментарий от anonymous

ладно мы еще немножко подождем, когда профессия погромист станет совсем за миску риса

Зачем ждать, если тут висит вакансия в геймдев на 10 тыр деревянных. И я уверен, они найдут согласную макаку. А чо, конкурировать с узбеками на улице нынче трудно, а тут будешь в теплом офисе сидеть на жопе. Профессия уже сейчас большего и не стоит, кстати.

anonymous
()
Ответ на: комментарий от Deleted

Не, ну можно было, конечно, насильно удерживать компьютеры и софт на том убогом уровне, что был в 70-80-е годы, чтобы пользоваться ими могли только красноглазые пердоли.

Не, ну к железу нет вопросов. А софт так и остался на пердольном уровне 80-х. Заворачивают только в красивую графику, но на инструменты разработки и сам код без слез не взглянешь. Кодомакаки из 80-х чувствовали бы себя как дома.

anonymous
()
Ответ на: комментарий от Deleted

«Чтобы сделать что-то простое надо намного больше таланта, ресурсов и времени чем сложное» – Николас Вирт (из школьного учебника по программированию в СССР).

Тоже могу сказать о надежности и безопасности.

Я тебе уже написал необходимый минимум для KDE, работать на ядре Linux собраным со следующими опциями: [code]

Для гарантия работа KDE без systemd:

CONFIG_CGROUPS is not set

Для гарантия корректной работы KDE с памятью:

PAX_NOEXEC=y PAX_PAGEEXEC=y (PAX_SEGMEXEC=y) если проц не поддерживает NX. PAX_MPROTECT=y [/code] хз Чтобы это реализовать надо просто захотеть. А если пойдете другим путем, то пользователей заметно поубавится. Одни только скрипты с JIT отрезали от KDE целые аппаратно-програмные платформы.

anonymous
()
Ответ на: комментарий от Deleted

«Чтобы сделать что-то простое надо намного больше таланта, ресурсов и времени чем сложное» – Николас Вирт (из школьного учебника по программированию в СССР).

Тоже могу сказать о надежности и безопасности.

Я тебе уже написал необходимый минимум для KDE, работать на ядре Linux собраным со следующими опциями:

[code]

Для гарантия работа KDE без systemd:

CONFIG_CGROUPS is not set

Для гарантия корректной работы KDE с памятью:

PAX_NOEXEC=y PAX_PAGEEXEC=y (PAX_SEGMEXEC=y) если проц не поддерживает NX. PAX_MPROTECT=y [/code]

Чтобы это реализовать надо просто захотеть. А если пойдете другим путем, то пользователей заметно поубавится. Одни только скрипты с JIT отрезали от KDE целые аппаратно-програмные платформы.

anonymous
()
Ответ на: комментарий от Deleted

А зачем ты, «здоровый», KDE похерил скриптами с JIT? И сегодня KDE-5 у меня и многих других работать пеиестало.

anonymous
()

Является ли оправданным использование минимального окружения (вм) и простых терминальных программ, если они конечно удовлетворяют потребности, как мера повышения безопасности рабочего места?

В минимальный wm тоже трояна можно засунуть. А большой комбайн, при желании, можно сделать надежным и безопасным. Но это теория…

А в сегодняшней сложившейся ситуации с KDE & GNOME, для безопасности, лучше взять минималистический.

anonymous
()
Ответ на: комментарий от Deleted

Шизофрения - печальная штука

Мне на*рать на все твои болячки, изврат и странности.

А вот испорченное такими как ты KDE - искрене жаль.

anonymous
()

использование минимального окружения (вм) и простых терминальных программ… как мера повышения безопасности рабочего места

Linux_Newbie

Ожидаемо тащем-та :-)

zabbal ★★★★★
()
Ответ на: комментарий от devl547

Вот оно как. Благодарю за информацию. Слишком она неочевидна. Ну дебри дебрями, лишь бы жить не мешали. Нам все равно, что они там скрыли алгоритм. По поводу аудио они там вроде бы загибают требования, что чтобы DTS вывести законным образом надо вот такую-то звуковую карту с аппаратной обработкой этого DTS или купить программный кодек. Потому открытые стандарты интереснее. С приходом AV1 может наконец закончится эпоха тотального вымогательства за просмотр и создание видео. А самое главное может появиться открытый драйвер для аппаратного декодирования. А пока лишь владельцы многоядерных процессоров могут просматривать AV1 с комфортом. Все же высокая нагрузка на процессор часто повышает и уровень шума, если система охлаждения на основе боксового кулера или другой дешевый вариант. Но почему VP9 закрыт все еще большая загадка. Если ускорение VP9 реализовано на шейдерах видеокарты, то ничто не мешает AMD открыть код, чтобы можно было AV1 тоже декодировать, используя алгоритм для AV1 без необходимости писать протоколы и прочее необходимое для работы ускорения. Так по идее ничто не мешает превратить Rx 550 в нечто AV1-совместимое в том числе в Linux/BSD.

anonymous
()
Ответ на: комментарий от anonymous

Если ускорение VP9 реализовано на шейдерах видеокарты

ЕМНИП, AMD что-то похожее хотели реализовать. Как и HEVC-декодер на OpenCL (Strongene).

Но дальше технодемок это не пошло и один фиг даже для VP9 там декодер аппаратный (ну как аппаратный, ИМХО там всё тот же встроенный контроллер от tensilica, который микрокодом заставляют делать что нужно).

ничто не мешает AMD открыть код, чтобы можно было AV1 тоже декодировать

Они даже документацию не дают, чтоб этот код самому написать. Ни для одного встроенного блока.

devl547 ★★★★★
()
Последнее исправление: devl547 (всего исправлений: 1)

Огромное количество. Принцип прост, чем легче, тем меньше площадь атаки, чистая математика. И компромис между удобством и безопасностью. Сам пользуюсь огородом из виртуалок. Можно поставить кубики, ставил, но там есть свои нюансы, не всем подойдет.

explorer
()

С точки зрения OpenBSDшников Linux не является безопасным, хотя если посмотреть в сторону Heads Linux, то можно попытаться найти хоть какой-то минимализм в DE и не только.

anonymous
()

Пользователь KDE/GNOME во время просмотра увлекательных анимаций сворачивания окна намного быстрее заметит необычную нагрузку на пк, чем пользователь какого-либо wm.

x13
()
Ответ на: комментарий от x13

Пользователь KDE/GNOME во время просмотра увлекательных анимаций сворачивания окна намного быстрее заметит необычную нагрузку на пк, чем пользователь какого-либо wm.

Это шутка? А если вирь не быдлом написан и не тормозит?

Здесь уместно предложение о необходимости антивирусника с on-access сканером, если более правильное решение не знаете.

anonymous
()
Ответ на: комментарий от Deleted

В Astra Linux, сертифицированном ФСБ, используется графическая среда на базе KDE, а не красноглазые WM. Как пример.

На серваки с критической инфой сертифицированы красные шапки, бубунты, дебианы, сюзи. Гном тоже юзают те, кто под рутом на продакшн серваки ходят. Сертификация -это просто. Нам надо то то и то то (юзабилити, сервисы, криптография и пр.) что вы нам предложите, а наши эксперты оценят проходит ли это по нашим критериям.

Обычному юзеру, если он не суперкулхацкер и не разыскивается всеми спецами мира обычно по барабану на такие детали. Юзабильность, обновляемый не заброшенный проект, критические обновления, фаер, крипта на диск. Вполне достаточно. Чуть больше паранои, можно поставить кубики. У ксена меньше поверхность, значит меньше потенциальная площадь поражения. Ну и не фаршировать систему ненужным хламом, который может быть когда-нибудь понадобится.

explorer
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.