Комментарии 11
неинициализированные уязвимости памятиТак нельзя! Уязвимости памяти надо инициализировать!
+18
Выявление багов при помощи надежного тестирования, очистки и фаззинга критически важно для повышения качества и корректности любых программ, в том числе, написанных на Rust.
Забавно, что fuzzing остался фаззингом, а вот address sanitizer превратился в "очистку".
+7
«По-прежнему сложнее всего вытравливаются ошибки, связанные с безопасностью памяти и попадающиеся в коде на С и C++.» — ой, ну хорош уже! Андройд написан на Си (линукс же). В клиентской части его нет. Проблема c++ не в памяти а в когнитивной нагрузке. Там уже столько наворочено помимо проблемы memory manegment (и чтоб это поправить тоже наворочено много) что чёрт ногу сломит.
0
Очистка во избежание включена в отладочных сборках Rust по умолчанию
Это, если кто не понял, «Overflow sanitization is on for Rust debug builds by default».
Имеется ввиду «проверка целочисленных переполнений по умолчанию включена в расте для отладочных сборок».
Книги вы теперь с таким же качеством переводите?
Boomburum, мало того, что нет пункта причины минусования «гугл переводит лучше», так ещё и про «много ошибок и опечаток» тоже сломали.
+7
Спасибо, перевод как в старые добрые времена Промпта.
+2
Из трёх вариантов я выбираю два: "Code without strong sandbox" и "Code with untrustwothy input". С такими "мандалами" мы скоро будем хоронить андроид. Пора ребятам из Google переизобрести блок-схемы.
0
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Rust — теперь и на платформе Android