Razlika je u tome da kada imas otvoren kod ,maliciozni kod mozes uociti bez obzira da li tako nesto trazis ili ne. Kod zatvorenog koda maliciozni kod moze cucati
i biti aktiviran po potrebi i ti tu nista ne mozes uciniti. Znaci, kod zatvorenog koda samo zrtva moze uociti problem, dok kod otvorenog to moze i neko ko nije zrtva.
Mislim da je to teoretska prednost koja je u praksi od vrlo sumnjive realne vrednosti.
Ako pricamo o kompleksnom kodu sansa da neka osoba koja eto tako slucajno gleda izvorni kod naleti na sigurnosni propust i vidi ga je mrsava. Daleko veca sansa je da se propust manifestuje kao krah u radu ili nepredvidjeno ponasanje, u kom slucaju to moze da se desi i sa otvorenim i sa zatvorenim kodom, jedina razlika sto u otvorenom kodu osoba koja je videla bug moze da pokusa da ga fiksira (tj. lakse je).
ALI, iskreno, ako imam, na primer, OS (ili bilo koji drugi kompleksan sw.) i puca u nekoj low-level funkciji koja je interni deo OS-a, ono sto cu ja da uradim je >ne< da pokusavam sam da fiksiram nesto sto ne razumem i sto mi ocigledno nije domen (kao sto je onaj genije pokusao da "fiksira" Debianov generator pseudoslucajnih brojeva i kao rezultat je svet imao skoro dve godine nesigurnih kljuceva), vec cu kontaktirati odgovornu osobu (OS proizvodjaca u ovom slucaju) koja ce taskovati odgovoran i upucen tim/pojedinca da popravi problem.
Onda se sve svodi na to koliko su agilni u fiksiranju bagova. Koliko znam, svi trenutno relevantni OS vendori jesu vrlo agilni i patchuju svoje rupe kad im se prijave.
http://www.digicortex.net/node/1 Videos: http://www.digicortex.net/node/17 Gallery: http://www.digicortex.net/node/25
PowerMonkey - Redyce CPU Power Waste and gain performance! - https://github.com/psyq321/PowerMonkey