
Dlaczego open source nie jest tak bezpieczny, jak powinien? – Computerworld
Z cyklu mity OpenSource:
Kwietniowa awaria OpenSSL, w wyniku której serwery dosłownie ?krwawiły? poufnymi danymi (stąd w języku angielskim błąd ten nazwano ?heartbleed?), jest niezaprzeczalnym dowodem na to, że otwarte kody źródłowe nie są ani analizowane ani testowane mimo wielu możliwości weryfikacji otwartego oprogramowania w celach bezpieczeństwa. Dlaczego open source nie jest tak bezpieczny, jak powinien? – Computerworld.
Inne artykuły na podobny temat

BIO: Od roku 1991 roku, nieprzerwanie, realizuję projekty z zakresu analiz i projektowania systemów, dla urzędów, firm i organizacji. Od 1998 roku prowadzę także samodzielne studia i prace badawcze z obszaru analizy systemowej i modelowania (modele jako przedmiot badań: ORCID). Od 2005 roku, jako nieetatowy wykładowca akademicki, prowadzę wykłady i laboratoria (ontologie i modelowanie systemów informacyjnych, aktualnie w Wyższej Szkole Informatyki Stosowanej i Zarządzania pod auspicjami Polskiej Akademii Nauk w Warszawie. Oświadczenia: moje badania i publikacje nie mają finansowania z zewnątrz, jako ich autor deklaruję brak konfliktu interesów.
Polecam analizę bardziej techniczną problemu zamiast napawania się sensacją :
http://sekurak.pl/heartbleed-krytyczny-blad-w-openssl/
Czy myśli Pan, że Ci sami producenci, którzy nie testują kodu OpenSource będą testować swój kod CloseSource lepiej – to chyba założenie „wishful thinking” :)?
Z moich rozmów z użytkownikami OS i nie tylko wynika, że ma tu miejsce typowy psychologiczny mechanizm „inni testują to ja już nie muszę… „, prawdę mówić nigdy nie spotkałem kogoś, kto by „przeglądał cały pozyskany kod OS”… ale może mam mało kontaktów…