Sviluppatori, chi fa cosa

La stragrande maggioranza dei programmatori è di sesso maschile, i linguaggi per il Web sono i più popolari e Apple conta i suoi appassionati anche tra i coder. Questo e altro nella nuova indagine annuale sugli sviluppatori di Stack Overflow

Roma – Stack Overflow ha pubblicato la nuova edizione della sua ricerca annuale focalizzata sui programmatori e i linguaggi di programmazione, un mondo apparentemente “sessista” – almeno per il momento – e in cui i linguaggi Web conquistano una popolarità sempre crescente.

Da un questionario di 45 domande, compilato da oltre 26mila coder in 157 diversi paesi, Stack Overflow ha scoperto che la schiacciante maggioranza di sviluppatori è di sesso maschile (92,1 per cento), ha una media di 29 anni mentre è, per la maggioranza (53 per cento) nella fascia di età dei ventenni. Le donne programmatrici rappresentano la minoranza, e si sono affacciate al settore solo da pochi anni.

Per quanto riguarda i linguaggi, i dialetti e le tecnologie preferite dagli sviluppatori, poi, la ricerca incorona JavaScript come linguaggio più usato (54,4 per cento) anche se in discesa rispetto al 2013 (58,9 per cento); al secondo posto si piazza SQL (48 per cento), al terzo Java (37,4 per cento) e il resto a seguire.

Quali linguaggi fanno guadagnare di più ? Secondo la ricerca le paghe più alte le garantiscono (negli USA) Objective-C (98.828 dollari), Node.js (96.539 per cento) e C# (94.280 per cento) rispetto ai succitati JS e Java; chi lavora da casa guadagna poi il 40 per cento in più di chi va in ufficio . I sistemi operativi più popolari per lo sviluppo di codice? Ovviamente Windows 7, anche se in forte discesa a vantaggio di Windows 8, OS X e Linux.

L’editor più popolare invece è Notepad++, mentre Git è il sistema di versioning preferito: gli sviluppatori Web (48,5 per cento) sono di gran lunga più numerosi di quelli per piattaforme mobile (9,1 per cento) o desktop (8,3 per cento), segno evidente della crescente popolarità delle app e dei servizi “universali” accessibili da browser sia su computer che su gadget mobile.

Per quanto riguarda i sistemi operativi mobile più popolari tra gli sviluppatori, infine, la classifica è prevedibile con la predominanza di Android (44,6 per cento), il secondo posto di iOS (33,4 per cento) e con Windows Phone (2,3 per cento) come terzo classificato. Chi sviluppa su gadget Apple si può consolare con il primo posto di Swift nella classifica dei linguaggi più amati (con il 77 per cento delle preferenze): il nuovo linguaggio di Cupertino per lo sviluppo semplificato di app iOS, aveva rilevato anche un sondaggio di RedMonk ad inizio anno, si sta guadagnando una popolarità crescente .

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • xcaso scrive:
    Lascimi vivere
    Però vivere in una casa di vetro con porte carta velina fa dormire male.
  • bubba scrive:
    in astratto non e' una brutta idea
    quella della master key spezzata tra agenzie (e DOJ aggiungerei)..... mejo di una backdoor... e' una robina simile alle chiavi multiple del norad cinematografico... :P
    • ... scrive:
      Re: in astratto non e' una brutta idea
      - Scritto da: bubba
      quella della master key spezzata tra agenzie (e
      DOJ aggiungerei)..... mejo di una backdoor... Ah, certo. Resta solo da convincere il resto del mondo che gli USA hanno le chiavi e loro no (rotfl)(rotfl)(rotfl)
      • bubba scrive:
        Re: in astratto non e' una brutta idea
        - Scritto da: ...
        - Scritto da: bubba

        quella della master key spezzata tra agenzie
        (e

        DOJ aggiungerei)..... mejo di una
        backdoor...



        Ah, certo. Resta solo da convincere il resto del
        mondo che gli USA hanno le chiavi e loro no
        (rotfl)(rotfl)(rotfl)la huawei puo' far lo stesso se vuole :) dal pdv generale/astratto e' cmq meglio di una backdoor... i motivi sono ovvi...
        • Agente Smith scrive:
          Re: in astratto non e' una brutta idea
          Ma certo!Già me lo vedo un database con tre o quattro pezzi di chiave differenti tenuto da tre o quattro agenzie diverse con la efficienza tipica delle P.A. che si devono mettere d'accordo sul dove, come e quando....Sono sicuro che funziona da dio!(rotfl)(rotfl)Per fortuna ti sei salvato in corner premettendo "in astratto".
          • bubba scrive:
            Re: in astratto non e' una brutta idea
            - Scritto da: Agente Smith
            Ma certo!
            Già me lo vedo un database con tre o quattro
            pezzi di chiave differenti tenuto da tre o
            quattro agenzie diverse con la efficienza tipica
            delle P.A. che si devono mettere d'accordo sul
            dove, come e
            quando....
            Sono sicuro che funziona da dio!
            (rotfl)(rotfl)
            Per fortuna ti sei salvato in corner premettendo
            "in
            astratto".adesso la nsa e' diventata una "P.A"? :) cmq resta un thread inutile.... si commentava solo sul fatto che una front door regolata sia meglio di una backdoor (per il semplice fatto che la seconda e' oscura, abusabile da chi la scopre ecc)
          • Black Dog scrive:
            Re: in astratto non e' una brutta idea
            - Scritto da: bubba
            - Scritto da: Agente Smith

            Ma certo!

            Già me lo vedo un database con tre o quattro

            pezzi di chiave differenti tenuto da tre o

            quattro agenzie diverse con la efficienza tipica

            delle P.A. che si devono mettere d'accordo sul

            dove, come e

            quando....

            Sono sicuro che funziona da dio!

            (rotfl)(rotfl)

            Per fortuna ti sei salvato in corner premettendo

            "in

            astratto".
            adesso la nsa e' diventata una "P.A"? :) cmq
            resta un thread inutile.... si commentava solo
            sul fatto che una front door regolata sia meglio
            di una backdoor (per il semplice fatto che la
            seconda e' oscura, abusabile da chi la scopre
            ecc)L'altra invece pure....
    • criptofurba cchione scrive:
      Re: in astratto non e' una brutta idea
      - Scritto da: bubba
      quella della master key spezzata tra agenzie (e
      DOJ aggiungerei)..... mejo di una backdoor...
      e' una robina simile alle chiavi multiple del
      norad cinematografico...
      :PE in concreto invece è 'na XXXXX. Tu usa pure la crittografia NSA-friendly, io mi tengo TrueCrypt, Tor, OTR, Redphone.
    • bradipao scrive:
      Re: in astratto non e' una brutta idea
      - Scritto da: bubba
      quella della master key spezzata tra agenzie (e
      DOJ aggiungerei)..... mejo di una backdoor...
      e' una robina simile alle chiavi multiple del
      norad cinematografico...Assolutamente no. Se fosse come le chiavi multiple per il lancio dei missili, tu avresti una delle chiavi multiple e nessuno potrebbe lanciare senza che tu sia d'accordo.In questo caso invece tu hai dato una copia delle tue chiavi di casa a varie agenzie, un pezzo ciascuna. Questo vuol dire che non sei più tu che puoi garantire la sicurezza, perchè non hai controllo sulla copia delle chiavi. Non sai come le useranno e nemmeno come conserveranno al sicuro le chiavi (magari la NSA entra tranquillamente nei database delle varie agenzie e si ricostruisce il database con le chiavi complete).
      • Oriol scrive:
        Re: in astratto non e' una brutta idea
        ,,,e vuol dire anche che non sei più proprietario di casa tua...
        • ... scrive:
          Re: in astratto non e' una brutta idea
          - Scritto da: Oriol
          ,,,e vuol dire anche che non sei più proprietario
          di casa
          tua...questo lo è già da quando si paga l'affitto allo stato
  • Andreabont scrive:
    Scelte
    Tra un sistema crittografico sicuro (e ne è pieno il web) e quello dichiaratamente insicuro fornito dall'NSA voi cosa scegliereste?
    • spossato scrive:
      Re: Scelte
      quello sicuro incapsulato in quello NSA :)
      • Agente Smith scrive:
        Re: Scelte
        Poi però c'è il sistema "San Pietro" e lui fa più miracoli di noi è un lecchino del "capo".
      • Incapsulato scrive:
        Re: Scelte
        Ma poi c'è l'incapsultato della spectre che facilita il lavoro per le scie chimiche.
      • Leguleio scrive:
        Re: Scelte
        - Scritto da: spossato
        quello sicuro incapsulato in quello NSA :)Ma sei un GEGNO! (rotfl) Così rendi pure quello sicuro inutile! (rotfl)
      • ... scrive:
        Re: Scelte
        - Scritto da: spossato
        quello sicuro incapsulato in quello NSA :)Il che renderebbe quello sicuro completamente inutile, complimentoni per l'idea.
        • spossato scrive:
          Re: Scelte
          brau!
        • prova123 scrive:
          Re: Scelte
          Quindi tu dici che se metti un file truecrypt su dropbox possono rubare la password ? ... dubito.
          • mfp78 scrive:
            Re: Scelte
            - Scritto da: prova123
            Quindi tu dici che se metti un file truecrypt su
            dropbox possono rubare la password ? ...
            dubito.Combinare piu' sistemi di cifratura, sostanzialmente a caso, puo' portare a risultati indesiderati del tutto imprevedibili. Uno puo' 'indebolire' l'altro.Inoltre dichiarando l'esistenza del filesystem (truecrypt) perdi la negabilita' plausibile.E poi ci sono problemi di risorse computazionali, complessita' delle procedure, etc.
          • ... 2 scrive:
            Re: Scelte
            - Scritto da: mfp78
            Combinare piu' sistemi di cifratura,
            sostanzialmente a caso, puo' portare a risultati
            indesiderati del tutto imprevedibili. Uno puo'
            'indebolire'
            l'altro.
            Inoltre dichiarando l'esistenza del filesystem
            (truecrypt) perdi la negabilita'
            plausibile.
            E poi ci sono problemi di risorse computazionali,
            complessita' delle procedure,
            etc.1) non hai risposto alla domanda, quindi rispondo io: Mettere un archivio TC su dropbox è sicurissimo.Non c'è modo che qualsiasi cosa faccia dropxbox ne scalfisca la sicurezza.2) "dichiarando l'esistenza del filesystem" non significa nulla, lui mette un file su dropbox: che altro vorresti metterci un criceto?
          • prova123 scrive:
            Re: Scelte
            ... vogliamo anche mettere il ritorno delle zezze stagioni ? :D :D
          • prova123 scrive:
            Re: Scelte
            Inizia da qui ...[img]http://f6ce14d4647f05e937f4-4d6abce208e5e17c2085b466b98c2083.r3.cf1.rackcdn.com/cybersecurity-for-dummies-ebook-logo-2-w-1165.jpg[/img]
          • spossato scrive:
            Re: Scelte
            brrr.... la serie 'for dummies'... preferisco il buonsenso.
          • spossato scrive:
            Re: Scelte
            touché!
          • ... scrive:
            Re: Scelte
            - Scritto da: prova123
            Quindi tu dici che se metti un file truecrypt su
            dropbox possono rubare la password ? ...Ovviamente no, si intendeva se metti Truecrypt su una macchina che ha anche un software di cifratura NSA-approved e prima crei un file container crittato con Truecrypt e poi lo metti in un altro creato con l'altro. Va da se che se l'altro ha una backdoor o simili probabilmente invalida anche la sicurezza di Truecrypt.
          • ... scrive:
            Re: Scelte
            - Scritto da: ...
            - Scritto da: prova123

            Quindi tu dici che se metti un file truecrypt su

            dropbox possono rubare la password ? ...

            Ovviamente no, si intendeva se metti Truecrypt su
            una macchina che ha anche un software di
            cifratura NSA-approved e prima crei un file
            container crittato con Truecrypt e poi lo metti
            in un altro creato con l'altro. Va da se che se
            l'altro ha una backdoor o simili probabilmente
            invalida anche la sicurezza di
            TruecryptOvvio che se lo critti/decritti con Truecrypt su un'altra macchina il discorso non vale.
          • ... scrive:
            Re: Scelte
            - Scritto da: ...
            Va da se che se
            l'altro ha una backdoor o simili probabilmente
            invalida anche la sicurezza di
            Truecrypt.1) l'articolo parla di frontdoor proprio per evitare quello che dici, ovvero programmi indeboliti o di cui non ci si può fidare2) caricalo su dropbox tramite interfaccia web, il contesto di azione di JS non può arrivare a quello delle applicazioni locali né tantomeno del sistema.
          • mfp78 scrive:
            Re: Scelte
            - Scritto da: ...
            - Scritto da: ...


            Va da se che se

            l'altro ha una backdoor o simili
            probabilmente

            invalida anche la sicurezza di

            Truecrypt.


            1) l'articolo parla di frontdoor proprio per
            evitare quello che dici, ovvero programmi
            indeboliti o di cui non ci si può
            fidare

            2) caricalo su dropbox tramite interfaccia web,
            il contesto di azione di JS non può arrivare a
            quello delle applicazioni locali né tantomeno del
            sistema.Quanta fiducia nell'interprete JS ... cosa lo rende cosi' molto piu' affidabile del browser che lo contiene, dell'OS che contiene il browser, e del boot loader che contiene l'OS?
          • ... scrive:
            Re: Scelte
            - Scritto da: mfp78
            Quanta fiducia nell'interprete JS ... cosa lo
            rende cosi' molto piu' affidabile del browser che
            lo contiene1) Il fatto che di JS posso leggere il codice.2) Il fatto che gli exploit di JS si contano sulle dita dell'unghia?3) Il fatto che NON SI PARLAVA DI EXPLOIT altirmenti tiriamo pure in ballo il firmware degli HD, delle schede 3D, delle chiavette USB e mille altre XXXXXXX?
          • mfp78 scrive:
            Re: Scelte
            - Scritto da: ...
            - Scritto da: mfp78


            Quanta fiducia nell'interprete JS ... cosa lo

            rende cosi' molto piu' affidabile del
            browser
            che

            lo contiene

            1) Il fatto che di JS posso leggere il codice.
            2) Il fatto che gli exploit di JS si contano
            sulle dita
            dell'unghia?
            3) Il fatto che NON SI PARLAVA DI EXPLOIT
            altirmenti tiriamo pure in ballo il firmware
            degli HD, delle schede 3D, delle chiavette USB e
            mille altre
            XXXXXXX?I binari sono codice anch'essi, il codice lo leggi prima della compilazione, ed esistono strumenti di auditing runtime dei binari: puoi leggerne il codice in tempo reale.Anche gli exploit dei binari 'maturi' si contano sulle dita dell'unghia (ex: OpenBSD); e non dipendono dal tipo di interprete impiegato (WebKit, Gecko, etc).E tutto cio' che gira in un computer risiede in memoria, quindi limitarsi a guardare il proprio contesto di esecuzione, anch'esso risiedente in memoria, non ti esime dal dover guardare il resto della macchina (hw, boot loader, OS, browser).In sostanza, non hai risposto alla domanda: perche' tanta fiducia in un interprete JS?
          • ... scrive:
            Re: Scelte
            - Scritto da: mfp78?

            I binari sono codice anch'essipiantala di arrampicarti sugli specchi.PUNTO.
          • ... scrive:
            Re: Scelte
            - Scritto da: ...
            - Scritto da: mfp78
            ?



            I binari sono codice anch'essi

            piantala di arrampicarti sugli specchi.
            PUNTO.p.s.In definitiva:Se non capisci la differenza tra frontdoor, backdoor ed exploit non sei in grado di partecipare alla discussione.stiamo parlando di fare upload su dropbox di un file tramite browser, in un contesto in cui non ci si fida dell'applicazione exe di dropbox (per questo si usa il browser): affinché il sito dropbox legga la chiave TC sul tuo client deve fare una serie di exploit, escalation ed altro che manco la XXXXXXX incoronata di spine.E, ripetiamo, NON STAVAMO PARLANDO DI EXPLOIT. Tramite exploit riescono a raggiungere ANCHE il tuo PC che hai offline col metodo del firmware delle chiavette USB o degli HD.Quindi, a meno che tu non lo isoli completamente e QUINDI copi dal PC offline i byte crittografati A MANO bit per bit sull'altro per trasmetterli, SEI BUCABILE da exploit.Ma ripeto per l'ultima volta, NON SI PARLAVA DI EXPLOIT ma di un enforcemente LEGALE ben definito.
          • mfp78 scrive:
            Re: Scelte
            - Scritto da: ...
            - Scritto da: ...

            - Scritto da: mfp78

            ?





            I binari sono codice anch'essi



            piantala di arrampicarti sugli specchi.

            PUNTO.


            p.s.
            In definitiva:
            Se non capisci la differenza tra frontdoor,
            backdoor ed exploit non sei in grado di
            partecipare alla
            discussione.

            stiamo parlando di fare upload su dropbox di un
            file tramite browser, in un contesto in cui non
            ci si fida dell'applicazione exe di dropbox (per
            questo si usa il browser): affinché il sito
            dropbox legga la chiave TC sul tuo client deve
            fare una serie di exploit, escalation ed altro
            che manco la XXXXXXX incoronata di
            spine.La S.ma XXXXXXX Incoronata di Spine ci riesce. PUNTO. Perche' lei impiega tutta una serie di strumenti automatici che gli exploit, e le escalation, diventano, per l'appunto, a portata Della XXXXXXX. Se vuoi parlare di Sikurezza.Se invece vuoi prendere per i fondelli qualcuno che si fida di Dropbox, e' una questione irrazionale e allora... al piu'... dobbiamo parlare di Numeri Irrazionali, Teoria del Chaos, e via dicendo. Ma comprendi bene che siamo arrivati a livello accademico e, deducendo da cio' che scrivi, non sei all'altezza. Non sai di cosa stai parlando: hai fiducia nella tua scatoletta javascript, senza conoscerla.Ne fai una questione religiosa, irrazionale. Buona fortunae.
          • mfp78 scrive:
            Re: Scelte
            - Scritto da: ...
            - Scritto da: mfp78
            ?



            I binari sono codice anch'essi

            piantala di arrampicarti sugli specchi.
            PUNTO.Piantala di trinceranti nella retorica delle frasi fatte, anche dette idiomi, e rispondi alle questioni tecniche inderogabili. PUNTO.
          • ... scrive:
            Re: Scelte
            - Scritto da: mfp78
            - Scritto da: ...

            - Scritto da: mfp78

            ?





            I binari sono codice anch'essi



            piantala di arrampicarti sugli specchi.

            PUNTO.

            Piantala di trinceranti nella retorica delle
            frasi fatte, anche dette idiomi, e rispondi alle
            questioni tecniche inderogabili.
            PUNTO.ti è stato abbondantemente risposto: l'articolo parla di enforcement (cioè una prassi legale ben definita e descritta dalle procedure), tu invece hai tirato in ballo gli exploit (cioè prassi illegali e non definite da nessun regolamento).Le due cose sono ai lati opposti dello scenario, casomai tu non ci fossi arrivato, quindi le tue svicolate non portano da nessuna parte.FINEVai avanti da solo, non perderò tempo con uno che non arriva a capire questa differenza.
          • prova123 scrive:
            Re: Scelte
            Ovviamente no, si intendeva se metti Truecrypt su una macchina che ha anche un software di cifratura NSA-approved A questo punto mandagli la password su un pizzino che fai prima! :D
Chiudi i commenti