| 1.3, Sorlag (?), 12:47, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– | |
>Проблема вызвана возможностью подмены атрибутов окружения в момент после прохождения их проверки
Как будто что-то новое)
Заказчик никогда не узнает, кто получил его данные и как, ведь у него всё «изолировано».
Причем внесли поддержку TDX в Linux в 2022 году ещё, а мелкомягкие в азуру в 2023 ещё и похвастались ;)
| | |
| |
| 2.24, 1 (??), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Согласен, постоянно виртуализацию и контейнеры приравнивают к безопасности. Какое-то массовое помешательство.
Эльбрус наше всё.)
| | |
|
| 1.4, Аноним (4), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +3 +/– |
С каких пор оно защищает от физических атак? Студенты с осцилографом за тысячу баксов ломают (https://tee.fail). Только от злого админа на хост машине есть хоть какая то защита.
| | |
| |
| 2.6, Аноним (6), 12:53, 11/02/2026 [^] [^^] [^^^] [ответить]
| +2 +/– | |
> С каких пор оно защищает от физических атак?
А где там написано про физические атаки?
Это делается удаленно: "Уязвимость достаточно проста для эксплуатации, так как администратор в любой момент может инициировать процесс live-миграции защищённой виртуальной машины."
| | |
| |
| 3.11, Аноним (4), 13:14, 11/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– |
Поискал бы хоть по странице. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от вмешательства и анализа со стороны администратора хост-системы <b>и физических атак на оборудование.</b>
| | |
| |
| 4.25, Аноним (25), 13:54, 11/02/2026 [^] [^^] [^^^] [ответить]
| –2 +/– |
Почитал бы внимательнее. Технология Intel TDX реализует возможность шифрования памяти виртуальных машин для их защиты от <b>вмешательства и анализа со стороны администратора хост-системы</b> и физических атак на оборудование.
| | |
|
|
|
| 1.5, Аноним (-), 12:51, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– | |
Мде....
Ладно "целочисленное переполнение" и "чтение из области памяти вне выделенного буфера" это просто наследие используемых недоязыков из прошлого тысячелетия. Как "состояние гонки" в общем-то тоже.
Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Хотя бы флагами компилятора.
| | |
| |
| 2.10, Круз (?), 13:11, 11/02/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Но 6лuн - "использование не инициализированных переменных" - неужели настолько сложно запретить их создание?
Ещё скажи что си должен явно такое запрещать, а не делать из этого UB, ведь количество потенциальных оптимизаций на базе этого можно слепить огромное
| | |
| |
| 3.14, Аноним (14), 13:19, 11/02/2026 [^] [^^] [^^^] [ответить]
| –1 +/– | |
> Ещё скажи что си должен явно такое запрещать,
Нет конечно! Убогий язык должен быть убогим во всем!
С другой стороны - флаг компилятора зачем-то придумали?
> а не делать из этого UB,
Ага. Можно же сделать хотя бы implementation defined
> ведь количество потенциальных оптимизаций на базе этого можно слепить огромное
А еще можно слепить целую кучу овнокода, про что мы собственно в новости и читаем.
| | |
| |
| 4.35, Аноним (35), 15:27, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
>Можно же сделать хотя бы implementation defined
Есть ровно нуль разницы между undefined и implementation defined.
| | |
| |
| 5.44, Аноним (44), 16:31, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Есть ровно нуль разницы между undefined и implementation defined.
Брехня. Разница огромная.
implementation defined просто выполняется компилятором так, как в нем написано.
undefined считается невозможным событием и компилятор может как угодно оптимизировать этот код, вплоть до выкидывания проверок, кусков кода и так далее.
А потом удивляются, что вызывается нигде невызываемая функция.
| | |
| 5.46, Аноним (46), 17:20, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
Implementation defined = реализация (компилятор и стандартная библиотека) должны определить и задокументировать поведение. Разные реализации могут по-разному определять поведение, но для каждой конкретной реализации поведение фиксировано, и код может на него полагаться.
Undefined behavior = неопределённое поведение. Реализации вправе рассчитывать, что корректная программа не содержит неопределенного поведения и не обязаны давать какие-либо гарантии для такого кода.
| | |
|
| 4.48, Аноним (48), 17:24, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Убогий язык
забавно как малолетки ненавидят все что было до них, не понимают и считают что тоже самое, но в чуть более цветастой обертке это прям чтото дарованное богами.
| | |
|
|
|
| 1.8, Аноним (8), 13:04, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +4 +/– |
Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие компы, чужие сети и даже чужое елестричество. Самый простой вариант - улететь на Марс и спрятатся там в самой глубокой пещере. Тогда точно не взломают.
| | |
| |
| 2.9, Аноним (14), 13:09, 11/02/2026 [^] [^^] [^^^] [ответить]
| +1 +/– | |
А может просто писать максимально качественный код? Да не, бред какой-то! (с)
Чуваки в коде даже не удаляют переменные объявленные без инициализации.
Хотя это закрывается настройками флагов компилятора.
С такими подходами у меня большие сомнения, что они используют всякие санитайзеры и средства стат. анализа.
| | |
| 2.33, BeLord (ok), 15:09, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Можно подсократить сказочку - хочешь быть в безопасности - не используй.
Что не использовать, а ничего не использовать-)))
| | |
| 2.43, ford1813 (ok), 16:16, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
> Хочешь быть в безопасности - не используй чужие процессоры, чужие компиляторы, чужие
> компы, чужие сети и даже чужое елестричество. Самый простой вариант -
> улететь на Марс и спрятатся там в самой глубокой пещере. Тогда
> точно не взломают.
Лучше по старинке, выдерни шнур и выдави стекло!
| | |
|
| 1.12, Пишу с C2D (-), 13:18, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +2 +/– |
Именно поэтому умные и дальновидные люди не торопятся расставаться со своими Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге. К тому же для большинства повседневных задач C2D будет с запасом хватать даже в 2026 году, если верить load average.
| | |
| |
| 2.18, Аноним (18), 13:39, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
А если не будут брать - отключат память. И интернет. И поддержку во всём софте. Кому не нравится - тот сам всю свою софтовую экосистему делает за свой счёт.
| | |
| |
| 3.23, Аноним (23), 13:48, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Зачем сам делать? Перекомпилировать под свой C2D, Generic, не включая поддержки этих всяких новомодных AVX.
| | |
|
| 2.22, Аноним (22), 13:46, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
> Core 2 Duo, ведь безопасность и приватность важнее показателей на бумаге.
Это тот самый который вышел настолько забагованный и дырявый, что ругались даже БСДшники?
Отличный план!
Сколько ошибок в errata там осталось не пофикшеными, ты все равно не узнаешь.
| | |
|
| |
| 2.17, Аноним (23), 13:38, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
Если DDR4 нужно брать тяжёлой RawHammer, то DDR7 поддастся небольшой кияночке.
| | |
|
| 1.19, Аноним (23), 13:41, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +1 +/– |
>Trusted Domain Extensions
>В результате аудита выявлено 6 уязвимостей
Секреты хранятся в сарае из трёх стен.
| | |
| |
| 2.41, Аноним (23), 16:01, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– |
А самый заслуживающий доверия администратор это, конечно же, товарищ майор.
| | |
|
| 1.47, Аноним (47), 17:21, 11/02/2026 [ответить] [﹢﹢﹢] [ · · · ]
| +/– |
Оспаде, когда это уже на Rust перепишут. Невозможно в очередной раз читать про какие-то очередные уязвимости.
| | |
| |
| 2.49, Аноним (48), 17:32, 11/02/2026 [^] [^^] [^^^] [ответить]
| +/– | |
госпаде, да когда же уже всех плохишей перебьют.
госпаде да когда же уже прилетят инопланетные нимфонанки милиардерши и всем дадут всего.
госпаде да когда же уже ...
никогда!
> Невозможно в очередной раз читать
не читай!
можешь пойти выйти в окно, кто знает, может по ту сторону нет всех этих банальных проблем. но это вряд ли.
| | |
|
|