เกือบๆ สามเดือนแล้วหลังจากที่กูเกิลเปิดตัว Native Client (NaCl) ระบบที่สร้าง sandbox ขึ้นในบราวเซอร์เพื่อรันโค้ดที่ไว้ใจไม่ได้ในซีพียูโดยตรง แม้ว่าการรันโดยตรงเช่นนี้จะให้ความเร็วที่ไม่มีทางที่ระบบอื่นๆ จะทำได้เทียบเท่า แต่คำถามที่ถามกันมากคือประเด็นของความปลอดภัยว่าการนำโค้ดไปรันตรงๆ เช่นนี้จะปลอดภัยสักเพียงไร
ประเด็นอย่างนี้คงเป็นเรื่องยากที่จะมีใครตอบได้ กูเกิลเลยเลือกทางที่ง่ายกว่าด้วยการจัดการแข่งขันหาช่องโหว่ความปลอดภัยใน Native Client
รางวัลนั้นนอกจากจะเป็นเรื่องเงินแล้ว กูเกิลยังเชิญผู้เชี่ยวชาญความปลอดภัยจากมหาวิทยาลัยชั้นนำเช่น Princeton, Havard, MIT ฯลฯ มาเป็นกรรมการ ดังนั้นถ้าชนะจริงคงเป็นเรื่องความเท่อีกทางด้วย
ที่มา - Google
Comments
"เท่" ไม่มี "-ห์" ครับ
Oakyman.com
แก้ไขแล้วครับ
LewCPE
lewcpe.com, @wasonliw
เห็นชื่อเรื่องตอนแรก.. กูเกิลให้เจาะเกลือ! งงไปเลย เหอๆ
iPAtS
iPAtS
+1
+1 เจาะ Natrium Cloride
iMolecule : http://wwww.imolecule.net/
::: Gamer and Programmer is who I am :::
สรุปแล้วว่ามาแน่ใช่ใหมผมรออยู่เคยลองเอามาเล่นตอน 0.2 โหลดตั้งหลายรอบกว่าจะโหลดได้ นึกว่าล้มเลิกโครงการซะแล้วสิ
ปล. กูเกิลให้เจาะเกลือ แป่ววว!!! +_+ ซะงั้น :p
NaCl คือแซนด์บ็อกซ์หรือกล่องทรายสำหรับเบราซ์เซอร์Chromeของกูเกิ้ลใช่ไหม
แล้วจะทำให้การทำงานในการเปิดเพจช้าลงไหมเพราะต้องเปิดหน้าเพจทดสอบก่อนเปิดใช้จริง จะเกิดFault Positive ไหม
เหมือนเคยอ่านหนังสือแนะนำ sandboxer ด้วย
ทำงานบน IE นะ แต่ก็ไม่ได้โหลดมาลงเหมือนกัน - -"
TAXZe.com|[T]echnology [A]dvise [X]-Ray [Z]ero [E]ffect