Как стать автором
Обновить

Комментарии 11

неинициализированные уязвимости памяти
Так нельзя! Уязвимости памяти надо инициализировать!

void main() годится? )))

Выявление багов при помощи надежного тестирования, очистки и фаззинга критически важно для повышения качества и корректности любых программ, в том числе, написанных на Rust.

Забавно, что fuzzing остался фаззингом, а вот address sanitizer превратился в "очистку".

«По-прежнему сложнее всего вытравливаются ошибки, связанные с безопасностью памяти и попадающиеся в коде на С и C++.» — ой, ну хорош уже! Андройд написан на Си (линукс же). В клиентской части его нет. Проблема c++ не в памяти а в когнитивной нагрузке. Там уже столько наворочено помимо проблемы memory manegment (и чтоб это поправить тоже наворочено много) что чёрт ногу сломит.
Андройд

ой, ну хорош уже (с)

И вот где то среди этой нагрузки есть ещё и шанс поймать UB, что делает кодинг куда более увлеквтельным.

Андроид то тут при чем?

В Ядре Си, в юзерленде — Ява и Котлин.
Очистка во избежание включена в отладочных сборках Rust по умолчанию

Это, если кто не понял, «Overflow sanitization is on for Rust debug builds by default».
Имеется ввиду «проверка целочисленных переполнений по умолчанию включена в расте для отладочных сборок».
Книги вы теперь с таким же качеством переводите?
Boomburum, мало того, что нет пункта причины минусования «гугл переводит лучше», так ещё и про «много ошибок и опечаток» тоже сломали.

Спасибо, перевод как в старые добрые времена Промпта.

НЛО прилетело и опубликовало эту надпись здесь

Из трёх вариантов я выбираю два: "Code without strong sandbox" и "Code with untrustwothy input". С такими "мандалами" мы скоро будем хоронить андроид. Пора ребятам из Google переизобрести блок-схемы.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий