De eg es fold a kulonbseg akozott, hogy egy betores utan en magam utana tudok menni, hogy mi tortent, hol jott be, hogyan, es mikent lehet kijavitani, es akozott, hogy a hogyan utan bamban nezek ki a fejembol, mert egy fia forrasom nincs.
A legtöbb Computer Hacking Forensic Investigator igen szomorú lenne, ha ez igaz lenne... :)
A valóság ellenben pont az, hogy a nyílt forrású szoftverek ezernyi forkja, fregmentálódása és mégtöbb különböző lefordított binárisa miatt sokszor jóval nehezebb egy betörést rekonstruálni, a kihasznált biztonsági hibát felderíteni és a hátrahagyott kiskaput leleplezni. Ilyen szinten a nyílt forrás egyébként se ér sokat, mert az embernek könyékig kell túrnia a memória dumpokban, a diszk imagekben és bitre pontosan tudni a binárisokban, hogy mi mit jelent és miért van ott. Windows rendszerek esetében ez viszonylag egyszerűbb, mert egy kézen megszámolhatók a verziók és azokra jól kialakított vizsgálati módszerek és eszközök léteznek. A tízcsillió számra létező Linux disztribúciónál, stable-api-nonsense kernelnél és userlandnél legény legyen a talpán aki memóriadump alapján rekonstruálni tudja, hogy milyen kernel struktúrák lettek felülírva, milyen rendszerhívásokat hookolt meg a támadó és melyik processzeket rejtette el a listából.