Wpis z mikrobloga

@mikuli: tak, nie powinno być jedyną warstwą ochrony, ale to nie znaczy że wcale nie działa. dobrym przykładem jest denuvo, który bardzo skutecznie chroni przed piraceniem gier, a przecież jedyne co robi to "security by obscurity".
open source wcale nie idzie tak dobrze w parze z security jak wmawiają nam nerdy z internetu. przykładowo, jak bezpiecznie naprawiać luki bezpieczeństwa tak, żeby jednocześnie nie informować całego świata, że dana luka istniała?
  • Odpowiedz
@ly000 nerdy wmawiają, że każdy może przeczytać i sprawdzić kod źródłowy. Ale mało kto to robi, a jeszcze mniej ma wiedzę, by sprawdzić go pod kątem bezpieczeństwa.
  • Odpowiedz
@adk: Ale ludzie to robią nawet jak ty nie chcesz tego robić. Problem z zamkniętym softem jest taki, że masz czasami nieudokumentowane api przez które się włamujesz. Tak było z systemem odczytywania PDF wysyłanym przez iMessage. Ktoś odkrył i cyk infekcja pegasusem. ;)

Oczywiście nie oznacza to że OpenSource jest bezpieczniejsze zawsze.
  • Odpowiedz
Działa i nie działa. Otwarty kod ułatwia znalezienie podatności, w dobrych lub złych celach. Jeśli robi to osoba o złych intencjach - to sprawa jasna, natomiast inna osoba może zgłosić błąd lub nawet wrzucić poprawkę. Pytanie których osób w danej chwili jest więcej?
W przypadku niszowego oprogramowania - te nie są raczej celem ataku (bo brak zysku). Wraz ze wzrostem popularności oprogramowania - jeśli nie jest wystarczająco dobrze przetestowane i zbyt mało
  • Odpowiedz
Złoto i rodzynki jest za "niszowym oprogramowaniem"


@walenty-merkel: nie wiem co chciałeś przez to powiedzieć. W zasadzie w kolejnym zdaniu też nie.

Użytkownicy niszowego płacą za bezpieczeństwo.


W sensie, jeśli kupują niszowe oprogramowanie o zamkniętym kodzie? Tam też mogą być błędy, tyle że zwykle nie są ujawniane publicznie (do czasu...). Z resztą - rozmawiamy tu przecież o tym czy otwarty kod to plus czy minus. Chyba, że miałeś na myśli
  • Odpowiedz