Компания Microsoft опубликовала реализацию подсистемы eBPF для Windows, позволяющую запускать произвольные обработчики, работающие на уровне ядра операционной системы. eBPF предоставляет встроенный в ядро интерпретатор байткода, дающий возможность создавать загружаемые из пространства пользователя обработчики сетевых операций, контролировать доступ и отслеживать работу систем. eBPF включён в состав ядра Linux начиная с выпуска 3.18 и позволяет обрабатывать входящие/исходящие сетевые пакеты, перенаправлять пакеты, управлять пропускной способностью, перехватывать системные вызовы, контролировать доступ и осуществлять трассировку. Благодаря применению JIT-компиляции, байткод на лету транслируется в машинные инструкции и выполняется с производительностью скомпилированного кода. Исходные тексты eBPF для Windows открыты под лицензией MIT...Подробнее: https://www.opennet.me/opennews/art.shtml?num=55127
MIT - это хорошо, теперь и в BSD могут портировать.
уж точно лучше GPL
Линукс = Виндовс, это видно по убунте
Что тебе там видно? Норм дистр в прямых руках. Гномы, Вейленды, Системд везде одинаковые, дебиан он и есть, только получше преднастроен из коробки, особенно для декстопа.Ubuntu Core для IoT вообще в космос слетала в качестве по для управления зондом.
> Системд везде одинаковые
Не работает. Это говнище сначала установить нужно. И где скачать не написано.
А вот автору Material Theme UI лучше было бы поставить GPL в таком случае не было бы его паразитирование на плагине для Intellij
Berkley Packet Filter = BPF, думаете этого в BSD ещё нет?))))
толсто.
А вообще работало когда Линукс еще не умел грузится без паник
> MIT - это хорошо, теперь и в BSD могут портировать.Э-э, смотри - фокус:
https://github.com/torvalds/linux/blob/master/include/uapi/l...
/* ld/ldx fields */
#define BPF_SIZE(code) ((code) & 0x18)
#define BPF_W 0x00 /* 32-bit */
#define BPF_H 0x08 /* 16-bit */
#define BPF_B 0x10 /* 8-bit */
/* eBPF BPF_DW 0x18 64-bit */
#define BPF_MODE(code) ((code) & 0xe0)
#define BPF_IMM 0x00
#define BPF_ABS 0x20
#define BPF_IND 0x40
#define BPF_MEM 0x60
#define BPF_LEN 0x80
#define BPF_MSH 0xa0
/* alu/jmp fields */
#define BPF_OP(code) ((code) & 0xf0)
#define BPF_ADD 0x00
#define BPF_SUB 0x10
#define BPF_MUL 0x20
#define BPF_DIV 0x30
#define BPF_OR 0x40
#define BPF_AND 0x50
#define BPF_LSH 0x60
#define BPF_RSH 0x70
#define BPF_NEG 0x80
#define BPF_MOD 0x90
#define BPF_XOR 0xa0
https://github.com/freebsd/freebsd-src/blob/main/sys/net/bpf.h
и
https://minnie.tuhs.org/cgi-bin/utree.pl?file=Net2/usr/src/s...* This code is derived from the Stanford/CMU enet packet filter,
* (net/enet.c) distributed as part of 4.3BSD, and code contributed
* to Berkeley by Steven McCanne of Lawrence Berkeley Laboratory.
@(#)bpf.h 7.1 (Berkeley) 5/7/91 *
* @(#) $Header: bpf.h,v 1.20 91/04/24 22:06:24 mccanne Locked $ (LBL)/* ld/ldx fields */
#define BPF_SIZE(code) ((code) & 0x18)
#define BPF_W 0x00
#define BPF_H 0x08
#define BPF_B 0x10
#define BPF_MODE(code) ((code) & 0xe0)
#define BPF_IMM 0x00
#define BPF_ABS 0x20
#define BPF_IND 0x40
#define BPF_MEM 0x60<snip - все точно так же как в первом>
#define BPF_JGT 0x20
#define BPF_JGE 0x30
#define BPF_JSET 0x40
#define BPF_SRC(code) ((code) & 0x08)
#define BPF_K 0x00
#define BPF_X 0x08
Как обычно, бздуны украли блестящую идею у гениальных пингвинят (а чтобы никто не догадался - сперли машину времеи и оформили все задним числом, еще якобы до появления линукса) ...
>> MIT - это хорошо, теперь и в BSD могут портировать.
> Э-э, смотри - фокус:Э-э, разве это фокус?! Вот как надо:
commit 055dc8e12114d91b9d472f6f1f094db4fc8470dc
Author: jkim <jkim@FreeBSD.org>
Date: Tue Dec 6 02:58:12 2005 +0000
Add experimental BPF Just-In-Time compiler for amd64 and i386.
Use the following kernel configuration option to enable:
options BPF_JITTER
If you want to use bpf_filter() instead (e. g., debugging), do:
sysctl net.bpf.jitter.enable=0
https://www.freebsd.org/releases/7.0R/announce/
> FreeBSD 7.0-RELEASE Announcement
> Date: Wed, 27 Feb 2008 17:19:52 -0500
> JIT compilation to turn BPF into native code, improving packet capture performance.
>
Портировать туда, где это изначально и было? Хитро
eBPF != BPF
"Это другое!"
"на руинах Микрософта" говорите? пока Сталлман там не может самоопределиться и занимается леватской чушнёй, MS благополучно поедает пингвина. а скоро мы ещё и увидим как винду перепесывают проприетарной МСовской редакцией ржаки. слились в экстазе.
Ой, да ладно вам чушь городить. "Не такие как все" и кому по кайфу как пользовались так и будем пользоваться даже на домашнем компе/ноуте.
Не переживайте вы так, в венде с сетью всё ещё очень так себе.
Говорят они втащили из гиперви манагер для работы с вланами и теперь вроде как венда умеет вланы своими силами, а то до этого вланы были только через дрова и утилиты вендоров сетевух.
> Говорят они втащили из гиперви манагер для работы с вланами и теперь вроде как венда умеет вланы своими силами, а то до этого вланы были только через дрова и утилиты вендоров сетевух.На самом деле там сетевой стек переписали и дополнили. Это произошло 15 лет назад во время Windows Vista / Server 2008. "Так себе" это обычно с уровнем образования Linux-администраторов.
Для работы с VLAN вам нужен виртуальный коммутатор. ОС при этом не имеет значения. Просто есть модуль ядра, который реализует функционал виртуального коммутатора. В Windows этот модуль по-умолчанию не установлен, ставится вместе с Hyper-V и управляется только через PowerShell. Он не имеет GUI-морды от слова совсем.
Допустим, у меня есть 40GB Ethernet-сеть. В этой сети у меня все устройства поддерживают RoCEv2.
На Windows я могу поднять бондинг (NIC Teaming) и принять транк с гигантским MTU. В транке у меня 3 VLAN-а.
Управление, данные и сторадж. Управляющая подсеть нужна для функционирования сервера-хоста. Сеть данных это SDN, потому что виртуальный коммутатор Windows реализует Open vSwitch. А сторадж, это просто RDMA-VLAN с соответствующим приоритетом PFC (Datacenter Bridging). Естественно, сами приоритеты RDMA и SDN настроены в том числе на вышестоящем коммутаторе, но он и сами VXLAN-ы управляются ролью OVN Controller (роль Network Controller на Windows Server), который может быть как виртуализирован в рамках этой же инфраструктуры, так и стоять отдельно на физике. Отказоустойчивость виртуальных сетей достигается через SLB (роль Software Load Balancer не путать с NLB), а за роутинг сетей и туннелирование в другие части инфраструктуры отвесает ферма серверов RRAS.Ясно-понятно, что выдавать внешние провайдеровские IP в такую инфраструктуру нужно GRE-туннелями, и в стык с корпоративной сетью пойдет через отдельную пару свитчей-аггрегаторов (OSPF/EIGRP <-> BGP), потому что внутренняя маршрутизация VXLAN пойдет через серые автономные системы по BGP.
Вполне себе такая нормальная сетевая подсистема. Давайте попробуем поднять на Linux поднять бондинг для RDMA для транка ВНУТРИ которого есть лосслесс-фабрика (сторадж сеть), на которую выделен спец-приоритет. Даже интересно, какой именно порт при этом будет реагировать на pause-фреймы?
Вам из криокамеры бы повыходить бы, да венду подучить слегонца. У нее сетевая подсистема была "так себе" много лет назад. Она очень бурно и активно развивалась все эти 15 лет. В отличии от Вас, например.
Это хорошо или плохо?
У вас других градаций нету?
1 и 0
|0>+|1>
1==0
Да.
Нет.
Это винда, и потому нафиг нужно.
Религия запрещает портировать под Линукс?
Для кого? Для МС и их пользователей наверно хорошо.
Это начала перехода на опенсорсное ядро
Нет, это начало конца linux.
Помянем ещё одну жертву EEE
бэкдор все лишь унифицировали.
а крику то, крику..
пользователи xp и ядра 2.4 взволнованы, пользователи дилиньков и самсунгов уже перепрошивают последним виндовс.
> Это хорошо или плохо?Это известный поставщик халтуры - быстрее других, некачественно, дешевле других.
Ты новость внимательно читал, или просто надо было что-то сказать? Написано же, что лучше, чем в Линуксе. Куча исследователей работала.
Каммент про поставщика кода. Поставщик - известный халтурщик.
Хоть сетевой стек в винде наконец то на нормальный перепишут. Роутеры из десятки скоро начнём делать. Малинки на 4гб уже есть.
4гб для вин10 только на пинг и хватит
Поправил: [sarcasm]Роутеры из десятки скоро начнём делать.[/sarcasm]
Как я с подобным говнищем страдал на ядре 4.4. Для этого кала патч только с 4.19 есть, а так ошибка компиляции про проблемы 32 бит чего-то там.(: Сижу как лох на 5.12.
То есть MS в рамках eBPF открыли исходники netsh?
Шиндекапец? А то все орали что линуксу приходится догонять. Не то чтобы дело в этом. Ну у них наверное есть деньги и на венду, и на серверную редакцию оной. Зачем теперь венда, когда она признает все величие Linux?
> Шиндекапец? А то все орали что линуксу приходится догонять.Наверное именно поэтому они WSL запилили, ага...
>> Шиндекапец? А то все орали что линуксу приходится догонять.
> Наверное именно поэтому они WSL запилили, ага..."Запилили" - это перестали развивать (дейстительно требующую разработки) эмуляцию в виде прослойки совместимости (WSL1) и просто сделали преднастоенную виртуалку, прям как XP-Mode в семерочке? Ну да - это ПОБЕДА!11
Ну семерка то не обвешана зондами по умолчанию. Их можно только накачать с обновлениями, которые ее калечат в угоду "улучшенному переходу на 10-ку". Там ведь надо полноценный дистрибутив линукс ставить. Сложновато назвать это преднастроенной виртуалкой. Особенно когда там Gentoo крутится и графическое окно свое показывает. ХР режим позволял запускать игры для ХР. Он даже не грузил практически ничего. Ну там минимум ресурсов жралось. А теперь видишь мелкомягкие не могут жить без линукса. Понимают что их прошивку для игр в виртуалку запихивают и пробрасывают в нее видеокарту чтобы ограничить ее похабные повадки с шпионажем за действиями пользователей даже после кастрации большей части шпионского функционала.
Для анона - это не шпионаж, а контршпионаж получается.Допустим поставил ты что-то от Яндекс/Касперыча/Мейру и Co. И сидишь, играешь в Майнкрафт, строишь там, взрываешь. А потом бум-бум-бум: "гражданин, откройте!!! Вы взрывали в Майкрафт здание, похожее на Лубяночку??!". Это, получается, шпионаж за аноном. Ведущий к бутылке.
А тут шпионаж за шпионами, значит, контршпионаж
Хороший, годный анон
> что-то от Яндекс/Касперыча/Мейру и Coна свою тачку не притащит, а негодным поделом.
> тут шпионаж за шпионами, значит, контршпионажДемагогия, оно все |шпионаж|, +/- для анона как третьей стороны - $согласно_аксиоме_Эскобара.
Ну а чего делать-то оставалось, stable api nonsense же ж, без конца стоять на коленях в lkml "да примите ж уже наконец наши патчи, они ж ВАШИ баги исправляют" - тоже сотрудников не напасешься, они и за зарплату не очень хотят таким заниматься и colour на color в комментариях бесконечно исправлять.Засунули в эмулятор - "и так сойдет!" - фанатикам все равно ж не нужна производительность, а разработчики просто купят компьютер помощнее.
> Метод учитывает множество типовых шаблонов выполнения, полученных на основе анализа существующих eBPF-программ.
> После верификации байткод передаётся в интерпретатор....Что-то я не понял... Если напишешь какой-то нетипичный код, то тебе еще как-то придется доказывать машине, что ты не вирус, а человек??
Почему сраная типизация подразумевает 32/64?
машина - она железная, как ты ей что-то доказывать собрался? Сказали вирус - значит ты вирус, шагом марш в колбу с изопропиловым спиртом.
Embrace
От компания Microsoft нам ничего не нужно.
Вам, может, и не нужно, а нам нужно.
даже у Вадим Вадимыча на столе XP-шка, а ему вишь не нужно.
Владимиру Владимировичу она тоже не нужна, ему распечатки приносят. Он этими вашими интернетами не интересуется.
Шикарный интерфейс для вирусов.
Ну и что они будут делать с этим?
Это же максимум аналог ACL с коммутаторов будет, который только пущать/дропать умеет.
Из картинок не видно как можно отматченный пакет не дропнуть а переслать куда то ещё, хотя бы просто на другой интерфейс или вообще взять и поменять в нём что то.
Ну это же тебе не netgraph.Хотя ... возможно, дорога к нему.
Забавно, но я вот во фре запилил для себя, за вечер такое же, с помощью чистого шелла и того что есть в системе лет 15: https://reviews.freebsd.org/D30175можно вешать фильтры на интерфейсы, на вход и на выход раздельно, синтаксис фильтров - tcpdump.
Те в начале обкатываем в tcpdump что нужно, а потом копипастим это в конфиг и дёргаем скрипт.
а ограничения по приложениям тоже можно?
Смотря что ты считаешь приложением.
Нет!
Оно вешается на интерфейс с эзернетом и о приложениях вообще ничего не знает.Это появилось для того чтобы мне удобно было блочить TCP RST от провайдера при посещении типа заблокированных сайтов. Говорят ipfw это и так умеет, но я юзаю PF и мне оказалось удобнее сделать вот такой фильтр.
При этом он может работать не только с IPv4/IPv6 но и вообще любым протоколом который обитает в эзернете и выше по стёку.Сильно много и сильно длинные фильтры туда разумеется лучше не пихать, тк это негативно скажется на производительности, но с десяток - другой обычных фильтров не должны быть заметны.
Когда наступит обещанный "виндекапец"?
а слабо целиком стек tcp + netfilter перенести?
кстати да, мне иптаблесов в винде очень нехватало, а с выходом 10 уже и не нужно :D
Упаси Столлман от такого
Зачем лучшее заменять худшим?
Потому, что вендовое "лучшее" ничего кроме TCP и UDP не умеет. Да и то, надо же было извратить Socket API в WinSock, шоб не как у всех. Только вот сейчас ещё eBPF добавили. Думаю, что Гугель стал костылить свой QUIC в юзерспейсе потому, что в Венде нет SCTP.
Windows уже пережевывает Linux, скоро он станет лучшей версией линукса, но в Windows-е
Они ещё со времён появления compiz интерфейс тырят из KDE, не удивительно что и решения из ядра тырят. Но windows никогда не станет GNU, у них задачи принципиально разные, свобода пользователя vs прибыль корпорации.
> у них задачи... разные, свобода пользователя vs прибыль корпорацииКхм-кхм... RedHat, Ubuntu, AstraLinux... ага-ага. Linux проиграл уже давно - просто снимите GNU-шные очки
У них никогда такое не получалось. Всегда на выходе было хуже чем на входе или хуже, чем у других.История испорченного Скайпа, история разных, разной успешности версий операционки, включая MS-DOS. Уродливый язык шелла Cmd. Нечёткости в монструозном Офисе.
Будет ещё одна поделка, хуже, чем могло бы быть.
> Уродливый язык шелла Cmd.1) cmd.exe жрет меньше чем bash.
2) т.к. cmd.exe сам ничего не умеет, основная нагрузка ложится на system32\*.exe
2) - в старых Юниксах точно так же было
Но это не отменяет того факта, что язык cmd.exe убог.
Они просто переносят из линукса технологии. А прользователи линукса работают бесплатными бета-тестерами этих технологий, сами того не зная.
Большинство полоьзователей Линукса им пользуются на реальном железе, а не в этих их WSL2.
Такими темпами скоро в Винде от Винды ничего не останется и она превратится в еще одну POSIX-совместимую ОС.
Какой кошмар! Угробят систему.
Так они уже. Запускаешь безбашенный сервер без графики, заводишь линукс и вот тебе графика!
> Благодаря применению JIT-компиляции, байткод на лету транслируется в машинные инструкции и выполняется с производительностью скомпилированного кода.Куда катится Микрософт? Била Гейца и то с истинного пути сбили. А 15 лет назад в Микрософт еще было все в порядке:
https://docs.microsoft.com/en-us/previous-versions/windows/i...)?redirectedfrom=MSDN
"Hardware-enforced DEP marks all memory locations in a process as non-executable unless the location explicitly contains executable code. There is a class of attacks that attempt to insert and execute code from non-executable memory locations. DEP helps prevent these attacks by intercepting them and raising an exception."
Ссылка выше кривая, эта правильная:
http://technet.microsoft.com/en-us/library/bb457155.aspx
> Ссылка выше кривая, эта правильная:
> http://technet.microsoft.com/en-us/library/bb457155.aspxЭй линусоед, это еще в 2003 винде было
Виндузятник, PaX в Linux был раньше. И вообще до переезда Торвальдса в США защита памяти в Linux была "из коробки".В Микрософт были 4 попытки внедрить защиту памяти в Виндовс. Ссылка http://technet.microsoft.com/en-us/library/bb457155.aspx это уже 5-тая, удачная реализация пригодная для промышленного использования.
а в опенке это было еще тогда, когда Линукз с зачеткой по кафедре бегал за преподами
В опенке защита памяти появилась относительно недавно. Тео неверно спроектировал защиту памяти в OpenBSD и она имеет дыры!!!Пример правильной, строгой, реализации защиты памяти смотрите в Linux+PaX или NetBSD.
Только самого Опёнка еще не было. Были проприетарные 4.xBSD, BSDI.
Первые 4 попытки были предприняты не в Микрософт.1 Самая первая фирмой Secure Wave.
2 Data Security Software.
3 Sys-Manage https://www.sys-manage.com/Products/BufferShield
4 Next Generation Security Technologies
5 Микрософт: Windows XP SP2, Windows Server 2003.ASLR в Винду завезли только к 2006?
1 Wehnus, Inc. http://www.codeplex.com/wehntrust
http://blogs.msdn.com/michael_howard/archive/2006/05/26/6083...
2 Микрософт: Windows Vista, Windows Server 2008.
распаковываться-то надо, и spray/jit-rop, чексуммы и т.д. опция за опцией расшатывает скрепы изначальной секмодели
А погнать нах всех неучей которым надо JIT и прочие вещи требующие выделения памяти в режиме исполнения и записи одновременно!
на запись хватит, как-нибудь потом выполнится
Не хватит, в нормальных ядрах OS не выполнится:1 Linux
https://en.wikibooks.org/wiki/Grsecurity/Appendix/Grsecurity...)
CONFIG_PAX_MPROTECT=y
Enabling this option will prevent programs from
- changing the executable status of memory pages that were not originally created as executable,
- making read-only executable pages writable again,
- creating executable pages from anonymous memory,
- making read-only-after-relocations (RELRO) data pages writable again.2 Apple: OS X от леопарда и новее.
3 NetBSD.
о нет, титаник должен утонуть
bash-5.1# cat /proc/config.gz | gzip -dv | grep PAX
bash-5.1#
PaX это истинный путь для Linux!А утонуть должен Exec-Shield: https://fedoraproject.org/wiki/Security_Features#Exec-Shield
dep/wx/nx/ssp/aslr/aslr-ng это инженерно-отладочная пошатываемая штука, кормящая славный род специалистов по анонимному надуванию щек, а не истинный путь линукс или тру-защита тм.
"PaX flags are exceptions to these policies. They let applications run normally without being killed by PaX when they perform an action that appears to violate policies.
Applications such as web browsers need PaX flags to be set because they perform actions such as JIT (Just in Time compilation). To PaX, JIT has the same profile as an attack. Applications that use a JIT compiler must be flagged as exceptions so that they are not killed."
https://github.com/subgraph/sgos_handbook/blob/master/05_fea...
это истина? убить нельзя помиловать
Стало удобнее писать переносимые трояны, вирусы и (может быть) руткиты ;)
Не знаю как с переносимостью, но JIT в ядре OS это потенциальная дыра для руткита которая не закрывается классической моделью защиты пямяти в OS: все что исполняется не должно изменятся, а что изменяется не должно исполнятся!!!
Да, собственно это имелось в виду, но в более вульгарной формулировке.
JIT и W^X не исключают друг друга. В нормальных программах с JITом давно уже W^X используется.
Исключают!https://www.opennet.me/openforum/vsluhforumID3/124211.html#82
Строгая защита памяти исключает JIT!!!
Примеры OS со строгой защитой памяти: Linux+PaX, NetBSD, Apple OS X.
https://en.wikipedia.org/wiki/Executable_space_protection
В хр с 2003-го. В Нетке с 2004. В Опен с 2003, рандомизация наверное еще раньше. До всяких Линуксов
PaX был первым, с конца 90-тых, начала нулевых. NetBSD теорию и пример защиты памяти взял с PaX. По этому в NetBSD строгая защита памяти как и в Linux+PAX. Защита памяти в Linux была с первых версий, но после переезда Торвальдса в США исчезла ... тогда европейские разработчики сделали PaX отдельным, неофициальным патчем к ядру Linux.В OpenBSD Тео пошол по неправильному пути, оставив право защиты на совестм програмиста.. Зато в OpenBSD возможна некая реализация JIT.
Мы здесь говорим о ОС на архмтектуре x86. Процессоры архитектуры PowePC, mips на аппаратном уровне имеют защиту памяти!
Можно реализовывать защиту на уровне ядра OS, а можно аппаратно в процессоре выделять память или W или X.
какие еще руткиты? в винде нет рута.
Зато есть вири работающие с привилегиями ядра винды == руткиты.
Привилегии рута и привилегии ядра - разные вещи.Ядро (что в Линуксе, что в венде) не ограничено в пермиссиях вообще, и может делать всё, что захочется без ограничений, в то время как рут ограничен тем, что ему дозволено делать через торчащие из ядра ручки.
Например
# dd if=/dev/zero of=/dev/mem
Вирусы работающие с привилегиями ядра OS принято называть руткитами.> загружаемые из пространства пользователя ...
Оно разрешает менять прошивку жесткого диска, этот факт из новости уже удалили! Если перепрошить фирмварь жесткого диска, то это уже привилегии буткита. Буткиты имеют привилегии выше привилегий ядра OS.
А Administrator не рут?
Нет, это примерно как создать аккаунт administrator в Линуксе и навыдавать ему разных пермиссий. От этого он рутом с UID 0 не станет.Ближайшая аналогия рута в вендовом манямирке - зарезервированный аккаунт SYSTEM, имеющий больше привилегий, чем дано админам, и под SYSTEM обычно не работают, хотя при большом желании можно.
нет
пользователь SYSTEM имеет большие права, чем админ
Нам об этом рассказывать не надо, это американскому суду будете позитивные показания давать.
> Нам об этом рассказывать не надо, это американскому суду будете позитивные показания
> давать.Дела обстоят несколько иначе.
Раньше американские вендоры покупали позитивный CVE-вазелин и конвертировали его в патчи для конечных пользователей (Windows Update и т.п.), а теперь они этого делать не могут из-за санкций.
Т.е. формально им нельзя иметь договора чтобы получать инфу о 0-days до разглашения.Де-факто, "амеры" просто выстрелили себе в ногу, но рикошетом попало по всем пользователям всяческих "видовсов" и "цисок".
Далее, теоретически конечно невозможно затащить кого-то в суд за то, что он не сделал, то что ему запретили.
Практически же, примерно никто не сомневается, что по-любому виноваты будут "русские хакеры", за то что они есть, хайли лайкли, и ибо так очень удобно всех остальных держать за дураков :)
>Стало удобнее писать переносимые трояны, вирусы и (может быть) руткиты ;)А зачем обычному пользователю давать возможность загружать BPF-программы?
Интересно, что меашет использовать BPF для решения других задач, например тех, что решают драйверы?
Ну, как бы, драйверы в машинных кодах решают свои задачи быстрее.
Как вариант есть такая штука называется безопасность.
1. Embrace.
Ну то есть сейчас как обычно Микрософт стырит хорошую (или не очень) идею из Линукса, а потом будет говорить "у нас самая лучшая ОС" ?
Если хомячки будут нести деньги за какую-нибудь другую идею они будут внедрять её. И тут важно смотреть не на результат, а на мотивацию им важно заработать побольше денег, а не внедрить что-то хорошее (или не очень).
все хорошие идеи Линукс стырил из *BSD и выдает за свои, включая и эту
Но линукс и обратно отдает в *bsd патчи и совместно развиваются вон уже сколько лет, а микрософт возвращает только ножи в спину и стратегию EEE.
Не стырил, а _законно_ взял. Ибо ваша лицензия разрешает брать.
>> стырил из *BSD и выдает за свои, включая и эту
> Не стырил, а _законно_ взял. Ибо ваша лицензия разрешает брать.Читать жопой она тоже не запрещает, чем некоторые анонимы опеннета активно пользуются.
Обнищали. Уже даже тут ничего своего не могут.
*никогда не могли
windows = xerox + os/2 (распил ibm мамочкой Билла и ее друзяшек) + dirty os
office = купленные продукты у других компаний
Микрософт всю жизнь либо воровала, либо зарабатывала на монополии от наворованного, все что не подходит под эти пункты у микрософта проваливалось.
Костыли, винда в любом случае шлак с её изворотными путями доступа
Во-во, представил, как скрипт eBPF нужно будет в реестре прописывать. А для начала, догадаться, где именно.
Microsoft это говно. Обсуждать тут нечего.
осталось подождать когда мелкомягкие выпилят своё ядро поставят линухкосове, либо целиком винду выпилят и скажут вот вам Влинуха ))))
Скорее появится еще один линух несовместимый ни с какими другими линухами (если микрософт и способны на гениальное то только в реализации стратегии EEE) и не запускающий ничего без подписки мелкософта. Чекайте, еще аукнется линуксу такая дружба.
Microsoft может сожрать все Linux сначала по одному дистрибутиву