Perché le persone partecipano a progetti Open Source?
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
TM RedHotCyber 320x100 042514
Perché le persone partecipano a progetti Open Source?

Perché le persone partecipano a progetti Open Source?

6 Aprile 2021 06:26

Il motivo per cui le persone partecipano a #progetti #gratuiti o open source (#FOSS) è stato da sempre un argomento di grande interesse.

Tuttavia, le ricerche su questo argomento risalgono a 10 anni fa e da allora molto è cambiato. Un recente #studio ha rivisitato i vecchi #modelli motivazionali e ha chiesto ai #contributori #opensource, cosa li spinge oggi, dove emergono 7 punti fondamentali che fanno aderire gli #sviluppatori a questo genere di #progetti:

1) Le motivazioni intrinseche giocano un ruolo chiave; 2) Reputazione e carriera motivano più del pagamento; 3) Gli aspetti sociali hanno acquisito una notevole importanza dagli anni 2000; 4) La motivazione cambia acquisendo incarichi; 5) “Grattarsi il proprio prurito” è una cosa fondamentale; 6) L’esperienza e l’età spingono a differenti motivazioni; 7) gli sviluppatori hanno motivazioni diverse.

L’altruismo, comunque, è un tema importante da incentivare, che cambia con l’età, soprattutto per i manutentori esperti e quindi investire in strategie che mostrano come il loro lavoro avvantaggia la comunità è fondamentale.

#redhotcyber #cybersecurity #technology #hacking #hacker #infosec #infosecurity

https://opensource.com/article/21/4/motivates-open-source-contributors

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Navigare nel Dark Web: distinzioni concettuali e il paradosso dell’anonimato
Di Paolo Galdieri - 19/12/2025

Dopo aver approfondito i delicati equilibri che vincolano gli operatori di Cyber Threat Intelligence(CTI) tra il GDPR e il rischio di Ricettazione, è fondamentale rivolgere l’attenzione a chiunque,...

Immagine del sito
La prima CVE del codice Rust nel kernel Linux è già un bug critico
Di Redazione RHC - 19/12/2025

Il mondo della tecnologia è un vero e proprio campo di battaglia, dove i geni del coding sfidano ogni giorno i malintenzionati a colpi di exploit e patch di sicurezza. Ecco perché la recente scopert...

Immagine del sito
Ink Dragon alza l’asticella in Europa: ShadowPad su IIS, FinalDraft su Graph API
Di Sandro Sana - 19/12/2025

Questa notizia ci arriva dal feed News & Research di Recorded Future (Insikt Group): Check Point Research ha documentato una nuova ondata di attività attribuita al threat actor China-linked Ink D...

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...