- Не прокатило ,
Аноним, 11-Авг-17, 09:46 (1)
//
- Прокатило, запустился калькулятор CentOS 7 git clone ssh -oProxyCommand gnom,
Аноним, 11-Авг-17, 09:50 (2)
- Так, наверное, это прокол IETF, прежде всего А то символ подчёркивания в именах,
Аноним, 11-Авг-17, 09:57 (4)
//
- Можно подумать, что передача других внешних данных в exec это нормально За 20,
Аноним, 11-Авг-17, 10:12 (5)
//
- А при чем здесь IETF Экранировать необходимо, при передаче ssh Запускает то наве,
Аноним, 11-Авг-17, 10:25 (7)
//
- Причём тут подчёркивание вообще Дефис - нормальный символ в имени хоста open-s,
nobody, 11-Авг-17, 11:04 (8)
//
- Боль системдешников от s-d-resolved, к которым прилетело от их фетиша http ,
Andrey Mitrofanov, 11-Авг-17, 11:11 (10)
- не в начале имени КО,
EHLO, 11-Авг-17, 13:13 (17)
- Нормальный, если он не первый и не последний Читай RFC ,
Аноним, 11-Авг-17, 15:21 (27)
- Может сначала RFC3986 глянешь, а потом уже будешь на IETF наезжать Such a nam
, Аноним, 11-Авг-17, 15:19 (26)
- Так всегда бывает, когда для каких-то целей используется команда с избыточной фу,
YetAnotherOnanym, 11-Авг-17, 11:33 (11)
//
- Так уязвимость в гите или в стандартах на урлы вида ssh ,
Аноним, 11-Авг-17, 11:34 (12)
//
- очевидно, в гите - какого хрена я не могу назвать свой хост -oProxyCommand gnome,
пох, 11-Авг-17, 12:20 (15)
//
- скорее всего, имя уже занятоможно использовать -oProxyCommand gnome-calculator ,
mmc, 11-Авг-17, 14:15 (22)
- В mercurial почти так же https www mercurial-scm org repo hg rev 739cc0f9cbb4,
Аноним, 11-Авг-17, 15:14 (25)
//
- Не можешь, потому что стандарт не разрешает ни дефис в начале, ни где бы то н,
Аноним, 11-Авг-17, 15:23 (28)
//
- а зачем вообще гиту ssh ,
pripolz, 11-Авг-17, 13:41 (20)
//
- Вместо smb Очевидно же ,
Andrey Mitrofanov, 11-Авг-17, 13:49 (21)
- не все хотят торчать в инет еще одним кривым сервисом не все хотят настраивать в,
ваш К.О., 11-Авг-17, 14:49 (23)
- Потому, что в голом git gitd вообще нет авторизации Она реализуется сторонн,
Аноним, 12-Авг-17, 09:29 (52)
- Это не баг, а фича ,
Аноним, 11-Авг-17, 16:32 (29)
- Нормальный такой нежданчик всё-таки Просто клонировал себе репозиторий Получил ,
pripolz, 11-Авг-17, 18:00 (36)
//
- Я правильно понимаю, что параметр передаётся _ВМЕСТО_ имени хоста и это по сути ,
Аноним, 12-Авг-17, 09:27 (51)
- Смотрю я на все эти уязвимости и у меня вопрос доколе будут делать все монолитом,
Аноним, 13-Авг-17, 02:30 (53)
//
- Потому что Торвальдс не эксперт по безопасности Он использовал самый простой пу,
Аноним, 13-Авг-17, 03:54 (54)
//
- Иксперд, ты же в курсе, что в самом git вообще не предусмотрено ни шифрования, н,
anonymous, 14-Авг-17, 19:08 (56)
//
- На вот, почитай https git-scm com book en v2,
anonymous, 14-Авг-17, 19:12 (57)
- он использовал самый кривой путь, какой только можно - и теперь, к сожалению, эт,
пох, 14-Авг-17, 22:18 (60)
- _git_ ssh Какая тебе разница Если ты не пользуешься git over ssh, то тебя эта,
Ordu, 13-Авг-17, 07:32 (55)
//
- только что проверил на ansible, тоже работаетГлобальная проблема то,
Аноним, 02-Сен-17, 10:46 (62)
//
|