@zetisdead: - weźmy rusta, bo C jest niebezpieczne - bierzemy bezpieczengo rusta - rust pozwala na pisanie "unsafe" - kodu w którym programista może świadomie ominąć część zabezpieczeń - użyjmy tego - coś poszło nie tak?
@zetisdead: Najpiękniejsze jest to, że żeby robić cokolwiek niskopoziomowego w Ruście, czyli to co chcemy robić przy kernelu, trzeba użyć "unsafe", a całe to "bezpieczeństwo" pamięci to jedyny argument którym rdzawa sekta prześlizgnęła się do kernela. Czyli po cholerę pakować to do kernela skoro i tak trzeba omijać te zabezpieczenia żeby coś osiągnąć?
Poza tym, jak ktoś umie w C to napisze kod C który jest bezpieczny. Problem w tym
https://www.phoronix.com/news/First-Linux-Rust-CVE
Pierwsze koty za płoty ( ͡º ͜ʖ͡º)
#linux #rustlang
- weźmy rusta, bo C jest niebezpieczne
- bierzemy bezpieczengo rusta
- rust pozwala na pisanie "unsafe" - kodu w którym programista może świadomie ominąć część zabezpieczeń
- użyjmy tego
- coś poszło nie tak?
@rtp_diov: nie tyle może, co musi użyć unsafe.
źródło: f735f8f2e879484cc1f98d2013c13af7
Pobierz@psiversum: o to to!
źródło: obraz
PobierzPoza tym, jak ktoś umie w C to napisze kod C który jest bezpieczny. Problem w tym
@supra107: jeśli elementy unsafe to 1% kodu, to jak najbardziej warto.