Open Source findet in der Öffentlichkeit statt. Wenn man sich in Maillisten und anderen Nachrichtenkanälen einträgt, kann man problemlos erfahren, was andere mit der Software machen, welche Features gut sind und welche Features noch Verbesserungsbedarf haben. Wenn man eine Projektroadmap oder die allgemein zugänglichen Buglisten liest, lernt man, welches Ziel das Projekt hat, wer das Projekt steuert, und auch, ob das Team gut organisiert ist. Außerdem kann man ein Gespür für die Beteiligten und die soziale Dynamik der Gruppe bekommen.
Bei der Durchsicht der Archive sollte man auf Fragen achten, die nicht beantwortet werden, und auch darauf, wer die tatsächlich erwiderten Fragen beantwortet hat. Wenn Antworten von mehreren Leuten rege gepostet werden, ist das ein Zeichen dafür, dass die Community sehr robust ist und auch dann überleben wird, wenn eines der aktivsten Mitglieder ein anderes Betätigungsfeld findet. Auch den Inhalt der Antworten sollte man sich ansehen. Die Bezugnahme auf ein Dokument bedeutet, dass solch ein Dokument existiert: ein gutes Zeichen! Lange Einzelschrittanleitungen können dagegen darauf hindeuten, dass Dokumentationen oder Prozesse zur Erstellung von Dokumentationen nicht hinreichend vorhanden sind. Sie können weiterhin ein Indiz dafür sein, dass sich die Benutzer ständig mit irgendwelchen Behelfslösungen befassen müssen, statt die Codebasis aktiv zu pflegen. Sieht man zum Beispiel Anleitungen wie: „Zeile, die x besagt, auskommentieren und den folgenden Code hinzufügen…“, dann könnte das bedeuten, dass niemand diese Korrekturen einfügt.
Die Entwicklerhandbücher und -praktiken sollte man ebenfalls durchsehen oder von Fachleuten überprüfen lassen. Bei besser gemanagten Projekten gibt es Roadmaps zu den Funktionen, einen ganz klar festgelegten Releaseprozess und Codierungsstandards; außerdem werden bei solchen Projekten Methoden wie etwa Bausteintests eingesetzt, in denen automatisch nachgeprüft wird, ob Ergänzungen mit anderen Teilen der Codebasis in Konflikt kommen. Das Durchlesen der Entwickler-Website sollte deutlich machen, wie in der Community Entscheidungen über die Zuordnung von Funktionen zu bestimmten Versionen fallen und welche Prüfungen durchgeführt werden.
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…
DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.