Roma – Stack Overflow ha pubblicato la nuova edizione della sua ricerca annuale focalizzata sui programmatori e i linguaggi di programmazione, un mondo apparentemente “sessista” – almeno per il momento – e in cui i linguaggi Web conquistano una popolarità sempre crescente.
Da un questionario di 45 domande, compilato da oltre 26mila coder in 157 diversi paesi, Stack Overflow ha scoperto che la schiacciante maggioranza di sviluppatori è di sesso maschile (92,1 per cento), ha una media di 29 anni mentre è, per la maggioranza (53 per cento) nella fascia di età dei ventenni. Le donne programmatrici rappresentano la minoranza, e si sono affacciate al settore solo da pochi anni.
Per quanto riguarda i linguaggi, i dialetti e le tecnologie preferite dagli sviluppatori, poi, la ricerca incorona JavaScript come linguaggio più usato (54,4 per cento) anche se in discesa rispetto al 2013 (58,9 per cento); al secondo posto si piazza SQL (48 per cento), al terzo Java (37,4 per cento) e il resto a seguire.
Quali linguaggi fanno guadagnare di più ? Secondo la ricerca le paghe più alte le garantiscono (negli USA) Objective-C (98.828 dollari), Node.js (96.539 per cento) e C# (94.280 per cento) rispetto ai succitati JS e Java; chi lavora da casa guadagna poi il 40 per cento in più di chi va in ufficio . I sistemi operativi più popolari per lo sviluppo di codice? Ovviamente Windows 7, anche se in forte discesa a vantaggio di Windows 8, OS X e Linux.
L’editor più popolare invece è Notepad++, mentre Git è il sistema di versioning preferito: gli sviluppatori Web (48,5 per cento) sono di gran lunga più numerosi di quelli per piattaforme mobile (9,1 per cento) o desktop (8,3 per cento), segno evidente della crescente popolarità delle app e dei servizi “universali” accessibili da browser sia su computer che su gadget mobile.
Per quanto riguarda i sistemi operativi mobile più popolari tra gli sviluppatori, infine, la classifica è prevedibile con la predominanza di Android (44,6 per cento), il secondo posto di iOS (33,4 per cento) e con Windows Phone (2,3 per cento) come terzo classificato. Chi sviluppa su gadget Apple si può consolare con il primo posto di Swift nella classifica dei linguaggi più amati (con il 77 per cento delle preferenze): il nuovo linguaggio di Cupertino per lo sviluppo semplificato di app iOS, aveva rilevato anche un sondaggio di RedMonk ad inizio anno, si sta guadagnando una popolarità crescente .
Alfonso Maruccia
-
Lascimi vivere
Però vivere in una casa di vetro con porte carta velina fa dormire male. -
in astratto non e' una brutta idea
quella della master key spezzata tra agenzie (e DOJ aggiungerei)..... mejo di una backdoor... e' una robina simile alle chiavi multiple del norad cinematografico... :P-
Re: in astratto non e' una brutta idea
- Scritto da: bubba
quella della master key spezzata tra agenzie (e
DOJ aggiungerei)..... mejo di una backdoor... Ah, certo. Resta solo da convincere il resto del mondo che gli USA hanno le chiavi e loro no (rotfl)(rotfl)(rotfl)-
Re: in astratto non e' una brutta idea
- Scritto da: ...
- Scritto da: bubba
quella della master key spezzata tra agenzie
(e
DOJ aggiungerei)..... mejo di una
backdoor...
Ah, certo. Resta solo da convincere il resto del
mondo che gli USA hanno le chiavi e loro no
(rotfl)(rotfl)(rotfl)la huawei puo' far lo stesso se vuole :) dal pdv generale/astratto e' cmq meglio di una backdoor... i motivi sono ovvi...-
Re: in astratto non e' una brutta idea
Ma certo!Già me lo vedo un database con tre o quattro pezzi di chiave differenti tenuto da tre o quattro agenzie diverse con la efficienza tipica delle P.A. che si devono mettere d'accordo sul dove, come e quando....Sono sicuro che funziona da dio!(rotfl)(rotfl)Per fortuna ti sei salvato in corner premettendo "in astratto".-
Re: in astratto non e' una brutta idea
- Scritto da: Agente Smith
Ma certo!
Già me lo vedo un database con tre o quattro
pezzi di chiave differenti tenuto da tre o
quattro agenzie diverse con la efficienza tipica
delle P.A. che si devono mettere d'accordo sul
dove, come e
quando....
Sono sicuro che funziona da dio!
(rotfl)(rotfl)
Per fortuna ti sei salvato in corner premettendo
"in
astratto".adesso la nsa e' diventata una "P.A"? :) cmq resta un thread inutile.... si commentava solo sul fatto che una front door regolata sia meglio di una backdoor (per il semplice fatto che la seconda e' oscura, abusabile da chi la scopre ecc) -
Re: in astratto non e' una brutta idea
- Scritto da: bubba
- Scritto da: Agente Smith
Ma certo!
Già me lo vedo un database con tre o quattro
pezzi di chiave differenti tenuto da tre o
quattro agenzie diverse con la efficienza tipica
delle P.A. che si devono mettere d'accordo sul
dove, come e
quando....
Sono sicuro che funziona da dio!
(rotfl)(rotfl)
Per fortuna ti sei salvato in corner premettendo
"in
astratto".
adesso la nsa e' diventata una "P.A"? :) cmq
resta un thread inutile.... si commentava solo
sul fatto che una front door regolata sia meglio
di una backdoor (per il semplice fatto che la
seconda e' oscura, abusabile da chi la scopre
ecc)L'altra invece pure....
-
-
-
-
Re: in astratto non e' una brutta idea
- Scritto da: bubba
quella della master key spezzata tra agenzie (e
DOJ aggiungerei)..... mejo di una backdoor...
e' una robina simile alle chiavi multiple del
norad cinematografico...
:PE in concreto invece è 'na XXXXX. Tu usa pure la crittografia NSA-friendly, io mi tengo TrueCrypt, Tor, OTR, Redphone.
-
-
Scelte
Tra un sistema crittografico sicuro (e ne è pieno il web) e quello dichiaratamente insicuro fornito dall'NSA voi cosa scegliereste?-
Re: Scelte
quello sicuro incapsulato in quello NSA :)-
Re: Scelte
Poi però c'è il sistema "San Pietro" e lui fa più miracoli di noi è un lecchino del "capo". -
Re: Scelte
Ma poi c'è l'incapsultato della spectre che facilita il lavoro per le scie chimiche. -
Re: Scelte
- Scritto da: spossato
quello sicuro incapsulato in quello NSA :)Ma sei un GEGNO! (rotfl) Così rendi pure quello sicuro inutile! (rotfl) -
Re: Scelte
- Scritto da: spossato
quello sicuro incapsulato in quello NSA :)Il che renderebbe quello sicuro completamente inutile, complimentoni per l'idea.-
Re: Scelte
brau! -
Re: Scelte
Quindi tu dici che se metti un file truecrypt su dropbox possono rubare la password ? ... dubito.-
Re: Scelte
- Scritto da: prova123
Quindi tu dici che se metti un file truecrypt su
dropbox possono rubare la password ? ...
dubito.Combinare piu' sistemi di cifratura, sostanzialmente a caso, puo' portare a risultati indesiderati del tutto imprevedibili. Uno puo' 'indebolire' l'altro.Inoltre dichiarando l'esistenza del filesystem (truecrypt) perdi la negabilita' plausibile.E poi ci sono problemi di risorse computazionali, complessita' delle procedure, etc. -
Re: Scelte
- Scritto da: mfp78
Combinare piu' sistemi di cifratura,
sostanzialmente a caso, puo' portare a risultati
indesiderati del tutto imprevedibili. Uno puo'
'indebolire'
l'altro.
Inoltre dichiarando l'esistenza del filesystem
(truecrypt) perdi la negabilita'
plausibile.
E poi ci sono problemi di risorse computazionali,
complessita' delle procedure,
etc.1) non hai risposto alla domanda, quindi rispondo io: Mettere un archivio TC su dropbox è sicurissimo.Non c'è modo che qualsiasi cosa faccia dropxbox ne scalfisca la sicurezza.2) "dichiarando l'esistenza del filesystem" non significa nulla, lui mette un file su dropbox: che altro vorresti metterci un criceto? -
Re: Scelte
... vogliamo anche mettere il ritorno delle zezze stagioni ? :D :D -
Re: Scelte
Inizia da qui ...[img]http://f6ce14d4647f05e937f4-4d6abce208e5e17c2085b466b98c2083.r3.cf1.rackcdn.com/cybersecurity-for-dummies-ebook-logo-2-w-1165.jpg[/img] -
Re: Scelte
brrr.... la serie 'for dummies'... preferisco il buonsenso. -
Re: Scelte
touché! -
Re: Scelte
- Scritto da: prova123
Quindi tu dici che se metti un file truecrypt su
dropbox possono rubare la password ? ...Ovviamente no, si intendeva se metti Truecrypt su una macchina che ha anche un software di cifratura NSA-approved e prima crei un file container crittato con Truecrypt e poi lo metti in un altro creato con l'altro. Va da se che se l'altro ha una backdoor o simili probabilmente invalida anche la sicurezza di Truecrypt. -
Re: Scelte
- Scritto da: ...
- Scritto da: prova123
Quindi tu dici che se metti un file truecrypt su
dropbox possono rubare la password ? ...
Ovviamente no, si intendeva se metti Truecrypt su
una macchina che ha anche un software di
cifratura NSA-approved e prima crei un file
container crittato con Truecrypt e poi lo metti
in un altro creato con l'altro. Va da se che se
l'altro ha una backdoor o simili probabilmente
invalida anche la sicurezza di
TruecryptOvvio che se lo critti/decritti con Truecrypt su un'altra macchina il discorso non vale. -
Re: Scelte
- Scritto da: ...
Va da se che se
l'altro ha una backdoor o simili probabilmente
invalida anche la sicurezza di
Truecrypt.1) l'articolo parla di frontdoor proprio per evitare quello che dici, ovvero programmi indeboliti o di cui non ci si può fidare2) caricalo su dropbox tramite interfaccia web, il contesto di azione di JS non può arrivare a quello delle applicazioni locali né tantomeno del sistema. -
Re: Scelte
- Scritto da: ...
- Scritto da: ...
Va da se che se
l'altro ha una backdoor o simili
probabilmente
invalida anche la sicurezza di
Truecrypt.
1) l'articolo parla di frontdoor proprio per
evitare quello che dici, ovvero programmi
indeboliti o di cui non ci si può
fidare
2) caricalo su dropbox tramite interfaccia web,
il contesto di azione di JS non può arrivare a
quello delle applicazioni locali né tantomeno del
sistema.Quanta fiducia nell'interprete JS ... cosa lo rende cosi' molto piu' affidabile del browser che lo contiene, dell'OS che contiene il browser, e del boot loader che contiene l'OS? -
Re: Scelte
- Scritto da: mfp78
Quanta fiducia nell'interprete JS ... cosa lo
rende cosi' molto piu' affidabile del browser che
lo contiene1) Il fatto che di JS posso leggere il codice.2) Il fatto che gli exploit di JS si contano sulle dita dell'unghia?3) Il fatto che NON SI PARLAVA DI EXPLOIT altirmenti tiriamo pure in ballo il firmware degli HD, delle schede 3D, delle chiavette USB e mille altre XXXXXXX? -
Re: Scelte
- Scritto da: ...
- Scritto da: mfp78
Quanta fiducia nell'interprete JS ... cosa lo
rende cosi' molto piu' affidabile del
browser
che
lo contiene
1) Il fatto che di JS posso leggere il codice.
2) Il fatto che gli exploit di JS si contano
sulle dita
dell'unghia?
3) Il fatto che NON SI PARLAVA DI EXPLOIT
altirmenti tiriamo pure in ballo il firmware
degli HD, delle schede 3D, delle chiavette USB e
mille altre
XXXXXXX?I binari sono codice anch'essi, il codice lo leggi prima della compilazione, ed esistono strumenti di auditing runtime dei binari: puoi leggerne il codice in tempo reale.Anche gli exploit dei binari 'maturi' si contano sulle dita dell'unghia (ex: OpenBSD); e non dipendono dal tipo di interprete impiegato (WebKit, Gecko, etc).E tutto cio' che gira in un computer risiede in memoria, quindi limitarsi a guardare il proprio contesto di esecuzione, anch'esso risiedente in memoria, non ti esime dal dover guardare il resto della macchina (hw, boot loader, OS, browser).In sostanza, non hai risposto alla domanda: perche' tanta fiducia in un interprete JS? -
Re: Scelte
- Scritto da: mfp78?
I binari sono codice anch'essipiantala di arrampicarti sugli specchi.PUNTO. -
Re: Scelte
- Scritto da: ...
- Scritto da: mfp78
?
I binari sono codice anch'essi
piantala di arrampicarti sugli specchi.
PUNTO.p.s.In definitiva:Se non capisci la differenza tra frontdoor, backdoor ed exploit non sei in grado di partecipare alla discussione.stiamo parlando di fare upload su dropbox di un file tramite browser, in un contesto in cui non ci si fida dell'applicazione exe di dropbox (per questo si usa il browser): affinché il sito dropbox legga la chiave TC sul tuo client deve fare una serie di exploit, escalation ed altro che manco la XXXXXXX incoronata di spine.E, ripetiamo, NON STAVAMO PARLANDO DI EXPLOIT. Tramite exploit riescono a raggiungere ANCHE il tuo PC che hai offline col metodo del firmware delle chiavette USB o degli HD.Quindi, a meno che tu non lo isoli completamente e QUINDI copi dal PC offline i byte crittografati A MANO bit per bit sull'altro per trasmetterli, SEI BUCABILE da exploit.Ma ripeto per l'ultima volta, NON SI PARLAVA DI EXPLOIT ma di un enforcemente LEGALE ben definito. -
Re: Scelte
- Scritto da: ...
- Scritto da: ...
- Scritto da: mfp78
?
I binari sono codice anch'essi
piantala di arrampicarti sugli specchi.
PUNTO.
p.s.
In definitiva:
Se non capisci la differenza tra frontdoor,
backdoor ed exploit non sei in grado di
partecipare alla
discussione.
stiamo parlando di fare upload su dropbox di un
file tramite browser, in un contesto in cui non
ci si fida dell'applicazione exe di dropbox (per
questo si usa il browser): affinché il sito
dropbox legga la chiave TC sul tuo client deve
fare una serie di exploit, escalation ed altro
che manco la XXXXXXX incoronata di
spine.La S.ma XXXXXXX Incoronata di Spine ci riesce. PUNTO. Perche' lei impiega tutta una serie di strumenti automatici che gli exploit, e le escalation, diventano, per l'appunto, a portata Della XXXXXXX. Se vuoi parlare di Sikurezza.Se invece vuoi prendere per i fondelli qualcuno che si fida di Dropbox, e' una questione irrazionale e allora... al piu'... dobbiamo parlare di Numeri Irrazionali, Teoria del Chaos, e via dicendo. Ma comprendi bene che siamo arrivati a livello accademico e, deducendo da cio' che scrivi, non sei all'altezza. Non sai di cosa stai parlando: hai fiducia nella tua scatoletta javascript, senza conoscerla.Ne fai una questione religiosa, irrazionale. Buona fortunae. -
Re: Scelte
- Scritto da: ...
- Scritto da: mfp78
?
I binari sono codice anch'essi
piantala di arrampicarti sugli specchi.
PUNTO.Piantala di trinceranti nella retorica delle frasi fatte, anche dette idiomi, e rispondi alle questioni tecniche inderogabili. PUNTO. -
Re: Scelte
- Scritto da: mfp78
- Scritto da: ...
- Scritto da: mfp78
?
I binari sono codice anch'essi
piantala di arrampicarti sugli specchi.
PUNTO.
Piantala di trinceranti nella retorica delle
frasi fatte, anche dette idiomi, e rispondi alle
questioni tecniche inderogabili.
PUNTO.ti è stato abbondantemente risposto: l'articolo parla di enforcement (cioè una prassi legale ben definita e descritta dalle procedure), tu invece hai tirato in ballo gli exploit (cioè prassi illegali e non definite da nessun regolamento).Le due cose sono ai lati opposti dello scenario, casomai tu non ci fossi arrivato, quindi le tue svicolate non portano da nessuna parte.FINEVai avanti da solo, non perderò tempo con uno che non arriva a capire questa differenza. -
Re: Scelte
Ovviamente no, si intendeva se metti Truecrypt su una macchina che ha anche un software di cifratura NSA-approved A questo punto mandagli la password su un pizzino che fai prima! :D
-
-
-
-