<div dir="ltr">On Fri, May 31, 2013 at 1:25 AM, Nick Coghlan <span dir="ltr"><<a href="mailto:ncoghlan@gmail.com" target="_blank">ncoghlan@gmail.com</a>></span> wrote:<br><div class="gmail_extra"><div class="gmail_quote">

<blockquote class="gmail_quote" style="margin:0 0 0 .8ex;border-left:1px #ccc solid;padding-left:1ex"><div class="im"><p dir="ltr"><span style="color:rgb(34,34,34)">[...] implicit string interpolation that only permit literals, thus avoiding most naive string injection vulnerabilities.</span><br>

</p></div>

<p dir="ltr">Security is the main gain here, since many security vulnerabilities arise from developers passing untrusted input to unsafe functions. By providing a syntax that accepts only raw string literals, we could open up a new avenue for more secure API design, as literals are just as trusted as any other piece of source code.</p>



<p dir="ltr">[...]<span style="color:rgb(80,0,80)"></span></p><p dir="ltr"><br></p></blockquote><div style>Do you mean compile time string interpolation? Because if it's anything dynamic then it's still unsafe to interpolate raw string literals.</div>

<div style><br></div><div style>Yuval</div></div><br></div></div>