Size: a a a

2021 April 03

G

GNU/Vsevolod in rust_offtopic
чего у него такой респонзтайм большой
источник

AS

Alex S in rust_offtopic
Gulp?
источник

H

Hirrolot in rust_offtopic
а Multiple-Producer Multiple-Consumer (MPMC) канал это когда каждый Producer отправляет всем Consumer обновление?
источник

TK

Traveller Kolsky in rust_offtopic
Вроде получит только один, но в недетерминированном порядке
источник

H

Hirrolot in rust_offtopic
Может есть разные стратегии?
источник

B

Bulba in rust_offtopic
Что плохого может случиться при запуске чужого кода на своей ос? Небезопасно потому что код может системными вызовами суету навести?) UB же не будет влиять на систему в целом, от него должна защищать ос?
источник

TK

Traveller Kolsky in rust_offtopic
Ось - среда для защиты от уязвимостей любого рода, но сама по себе она справляется с большой натяжкой, как известно
источник

TK

Traveller Kolsky in rust_offtopic
А если речь о том, что, мол, UB может выполнить любой произвольный код - да не из-под рута ничего не произойдёт, как правило, если код твой, просто в финальный продукт пускать не надо
источник

B

Bulba in rust_offtopic
Я просто думаю о wasm и wasi и их рекламируют как безопасный способ запускать чужой код, например можно выбирать к каким файлам давать доступ. А если просто контролировать все системные вызовы произвольного бинаря разве такой безопасности не получится?
источник

TK

Traveller Kolsky in rust_offtopic
Не получается, консоли же взламывают
источник

TK

Traveller Kolsky in rust_offtopic
Но вообще уязвимости браузера и ос вне твоей зоны ответственности, если ты просто делаешь wasm/wasi приложения
источник

B

Bulba in rust_offtopic
А если я делаю хост для таких приложений
источник

TK

Traveller Kolsky in rust_offtopic
Тогда обновляй браузерный движок и этого будет достаточно
источник

B

Bulba in rust_offtopic
Ну я от безопасности wasm отталкиваюсь и думаю может ли нативный код произвольного происхождения быть таким же безопасным если его контролировать
источник

TK

Traveller Kolsky in rust_offtopic
Надо отталкиваться от безопасности ос для написания виртуальной среды исполнения, от безопасности vm для написания корректного компилятора под wasm, и от гарантий безопасности wasm при написании приложения, компилирующегося в wasm
источник

B

Bulba in rust_offtopic
🤯
источник

B

Bulba in rust_offtopic
Ну вм а не васм, суть вопроса в запуске нативного кода без виртуализации, либо с минимальной виртуализацией для абстракции от системных вызовов
источник

TK

Traveller Kolsky in rust_offtopic
Либо пишешь виртуализатор, который предоставляет гарантии безопасности для ос от всех wasm-приложений, либо используешь готовое решение, chromium там
источник

B

Bulba in rust_offtopic
Аххахах вот я окончательно все запутал!)
источник

B

Bulba in rust_offtopic
Виртуализатор для нативного кода, а васм я для примера привел
источник