|
2.16, metallic (ok), 10:26, 19/12/2012 [^] [^^] [^^^] [ответить]
| –2 +/– |
Факты - вещь гибкая, в какую сторону надо, в ту и крути.
По этой же новости можно сказать: "Нефига себе в других системах виртуализации сколько дыр не находят" или "Нефига себе сколько дыр умалчивают разработчики других систем"
| |
|
3.20, Аноним (-), 20:49, 19/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
FAIL
Дыры, найденные в xen - это факт.
Дыры, не найденные/умолчанные в других системах виртуализации - это чьи-то личные догадки.
А догадка - антоним факта.
| |
|
4.22, ram_scan (?), 22:49, 19/12/2012 [^] [^^] [^^^] [ответить]
| +2 +/– |
Программ сложнее hello world без дыр не бывает. Это факт (почему так - читайте классиков). Кстати бажным вполне может оказаться и хелловорлд, унаследовав плюху из системной библиотеки. Причем количество багов и сложность их обнаружения растет экспоненциально по отношению к объему кода.
Если в каких-то программах сложнее хелловорлда дыр не находят, то это означает что или 1) это неуловимые джо и их там просто массово не ищут и 2) их там находят, но "власти скрывают" (c).
| |
|
|
|
1.2, pavlinux (ok), 21:36, 18/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Это такой подарок Йоанне Руткитовской? Такое ощущение, что они специально
над ней прикалываются, вкладывая фиксы после релиза Qubes. :)
| |
|
2.3, Аноним (-), 21:52, 18/12/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
Молодцы, чо. Приятно посмотреть на лица тех ребят, которые давеча утверждали, что "xen - это только гипервизор, код у него маленький, и все дыры уже наверняка отловили".
| |
|
|
4.7, Аноним (-), 22:29, 18/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
Так я и не пытаюсь. Надо же отличать серьезную дискуссию от похода в цирк :)
| |
|
3.19, Аноним (-), 16:42, 19/12/2012 [^] [^^] [^^^] [ответить]
| +1 +/– |
А прикинь сколько дыр в толстых гипервизорах, если в тонких столько много находят?
| |
|
4.21, Аноним (-), 20:50, 19/12/2012 [^] [^^] [^^^] [ответить]
| –1 +/– |
> А прикинь сколько дыр в толстых гипервизорах, если в тонких столько много находят?
На основании имеющихся данных - прикинуть не получается.
Размер - далеко не единственный фактор, влияющий на уязвимость.
| |
|
|
|
1.10, Аноним (-), 23:34, 18/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Приятная новость, видно, что проект активно развивается. Сразу вспомнился Qubes обсуждаемый в соседней ветке, данная новость про xen только ставит перед фактом, что даже сравнительно небольшой код может содержать множество ошибок и уязвимостей. Посмотрим, будет ли какой нить компетентный комментарий от Йоанны Руткитовской, хотя, что тут можно сказать. Скажет я верила им, а они, подвели меня…
| |
1.12, etw (ok), 00:01, 19/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
Самое замечательное, что пофиксили, наконец, определение объема памяти при запуске на UEFI платформе.
| |
1.15, Анонимец (?), 08:56, 19/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –5 +/– |
Странно, почему-то, читая упоминания о Qubes в этом треде, вижу много желчи?! Кто-нибудь может однозначно сказать, что патчи для этих багов не были написаны той же командой, что пилит Qubes?! Ну или, по крайней мере, не без их помощи?
P.S. Завидуйте молча!
| |
1.24, медведко (ok), 07:16, 20/12/2012 [ответить] [﹢﹢﹢] [ · · · ]
| –1 +/– |
VMWARE вроде на XENе свою виртуализацию сгородила. Интересно, когда сии матерые проприерасы исправят эти же ошибки? Никогда? :)
| |
|
2.25, etw (ok), 18:04, 30/12/2012 [^] [^^] [^^^] [ответить]
| +/– |
> VMWARE вроде на XENе свою виртуализацию сгородила. Интересно, когда сии матерые проприерасы
> исправят эти же ошибки? Никогда? :)
У VMware своя система виртуализации, причем, написанная раньше, чем xen, на несколько лет и рвущая его по производительности по всем параметрам.
| |
|
|