Raduzzdrojaky su dobre, keby bolo podrozrenie na
D/ moznost trojskeho kona.
Ale pokial ma aplikacia vseobecne funkcie, alebo nejaku dieru /ci schvalnost/, mozu sa funkcie zadavat napr. v aktualizaciach, co si stahuju zo servera. V tom pripade to moze byt dialkovo ovladana obrovska vypoctova siet, ktora moze robit cokolvek. V zdrojaku sa daju najst len "okate" spojenia. Pri sikovnom naprogramovani - moze aplikacia sluzit len ako downloader pre inu, dalsiu aplikaciu, ktora moze robit inu cinnost. A obsah dat, zase nie je sucastou hodnotenie zdrojoveho kodu.
Naviac, kolko ludi je schopne prejst a analyzovat KOMPLET zdrojovy kod programu, tak aby v nom naslo vsetky mozne bezpecnostne slabiny ??? |