Kas see pole nii vana küsimus, kas avatud lähtekoodiga vähendatakse turvalisust või mitte? Vähemalt populaarne turvatöötajate teooria on see, et kui turvalisuse tagamiseks loodate, et teie koodile ei pääse juurde, siis on teil olemas vaid turvalisus varjus. See on põhjus, miks ainsad usaldusväärsed krüpteerimisalgoritmid on see, kus kood on olnud paljude aastate jooksul avatud ja neid on põhjalikult analüüsitud. Ma ei saa tegelikult aru, miks peaks turvatarkvara sel juhul Kapensky olema erinev.
See tähendab, et tegin järgmise punkti oma postituses avatud lähtekoodil:
Isegi OWASPi riskireitingute metoodikal on üldist riski suurendavate haavatavusteguritena hõlpsasti tuvastatav ja hõlpsasti kasutatav. Ettevõtetel on palju suurarvutikoode, millel on kindlasti palju turvaauke, kuid riskiskoori arvutamisel peab see olema väiksem kui saidiülese skriptimise haavatavus, mis on olemas just hiljuti alla laaditud avatud lähtekoodiga CMS-is. Nüüd võite võtta seisukoha, et see pistoda ripub teie pea kohal, on ainult aja küsimus, enne kui keegi selle leiab ja ära kasutab (nt Stuxnet ja SCADA). Alternatiivne seisukoht on, et piiratud ressursside korral on põhjaliku turvakontrolli kaitsmine ja lähtekoodi konfidentsiaalsena hoidmine õigustatud riskide maandamise strateegia.