Home Internet & Social Network Sicurezza, l’unione fa la forza

Sicurezza, l’unione fa la forza

2 minuti di lettura
0
858

Sicurezza Ict, il modello open source batte i codici sviluppati dai software proprietari. Se siete sempre stati convinti che affidarvi a un sistema operativo chiuso, come iOs o Windows, fosse la soluzione migliore per non avere problemi in tema di incolumità delle infrastrutture e dei dati, ebbene, nutrivate aspettative false. O per lo meno eccessive. Il report 2013 recentemente pubblicato da Coverity, società specializzata nella realizzazione di soluzioni per il testing dell’affidabilità dei codici sorgenti, svela infatti scenari fino a oggi inediti.

Prendendo in esame oltre 750 milioni di linee di codice di software FOSS e proprietario scritto in C/C+ , gli esperti di Coverity hanno innanzitutto rilevato che i progetti open source hanno una densità di difetti media di 0,59 bug per 1.000 linee di codice, contro 0,72 dei software proprietari; non solo, se è vero che, stando ai risultati ottenuti, il software open avrebbe battuto quello closed anche in merito al minor numero di errori che normalmente intervengono in fase di programmazione.

In questa prospettiva, in ambito FOSS Linux sale al livello di standard universale di sicurezza: solo 6 i giorni necessari a chiudere un baco di entità grave.

  • Ransomware Ready.

    Ransomware Ready. Sei sicuro?

    Ransomware Ready. Sei sicuro? Sei sicuro di essere Ransomware Ready? Questa preoccupazione…
  • Cybersecurity Tips.

    Cybersecurity Tips. Win the battle!

    Cybersecurity Tips. Win the battle! Le aziende odierne sono messe alla prova da una maggio…
  • Phishing?

    Phishing? No grazie!

    Phishing? No grazie! Il phishing non sta scomparendo, si sta evolvendo. E gli utenti? Con …
Altri articoli correlati
  • WiFi.

    WiFi. Attack Surface.

    WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…
  • Security Policies.

    Security Policies. 10 must have!

    Security Policies. 10 must have! Information security policy (ISP). Da molti è percepito c…
  • Infrastruttura IT.

    Infrastruttura IT. Gestione complicata?

    Infrastruttura IT. Gestione complicata? Basta con la gestione complicata dell’infras…
Altri articoli da Redazione
Altri articoli in Internet & Social Network

Leggi anche

WiFi. Attack Surface.

WiFi. Attack Surface. Gran parte delle risorse di un’azienda sono connesse a reti Wi…