Redazione RHC : 28 Giugno 2020 18:26
In linea di massima, ci sono due modi principali per creare software: closed source e open source. Il Closed Source tiene bloccato il codice sorgente in modo da non rivelare la magia che sta dietro al programma. Lo sviluppo open source invece rilascia una versione originale di software e consente alle persone di tutto il mondo di contribuire e migliorare quel software.
In questo libro, la fonte chiusa è descritta come un modello di sviluppo di una cattedrale mentre l’open source è il modello di sviluppo del bazar.
Una cattedrale è pianificata con dovizia e ci vuole molto tempo per crearne una. Non è molto aperta ai cambiamenti. Se costruisci la Cattedrale di Notre Dame, non avrai la possibilità di spostarla sull’altro lato della Senna.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
L’open source è descritto come il modello di sviluppo del bazar. Il bazar è vivace ed è composto da una varietà di acquirenti e venditori. Se il bazar è allestito in una posizione indesiderata, può essere spostato in un’altra parte della città in appena una settimana. È flessibile e può essere rapidamente adattato per soddisfare le esigenze di acquirenti e venditori.
È stato molto interessante leggere questo libro perché è uscito prima della creazione di Wikipedia e WordPress, insieme a una varietà di altri progetti open source. Questo libro è stato definito un manifesto per il movimento open source, uno “scatto sentito in tutto il mondo” che ha portato le persone a pensare allo sviluppo in un modo nuovo.
#redhotcyber #books #libri #opensource #cybersecurity #sviluppo
Una nuova campagna di phishing sta circolando in queste ore con un obiettivo ben preciso: spaventare le vittime con la minaccia di una multa stradale imminente e gonfiata, apparentemente proveniente d...
Negli ultimi giorni, NS Power, una delle principali aziende elettriche canadesi, ha confermato di essere stata vittima di un attacco informatico e ha pubblicato degli update all’interno della H...
1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...
Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...
Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006