Man mano che il software diventa sempre più complesso, è sempre più difficile mantenerlo al sicuro lungo l'intera linea. Discutendo di questo problema con un amico stavamo optando per alcune soluzioni piuttosto estreme e ci siamo chiesti se ciò che segue è fatto ovunque (presumibilmente in aziende che avrebbero anche un vuoto d'aria almeno parti della loro infrastruttura):
Having two parallel systems ready and switching whenever a dangerous public exploit is known about any of the software in any of the two stacks. For example, one setup based on Microsoft software, and another set up based on open source software. This could be done on any level, be it routers, server and even down to actual desktops ("PA: Please reboot your system as soon as possible to the Windows OS until further notice").
Ora, non ho mai nemmeno avuto bisogno di prendere in considerazione un simile assetto, ma sono stato in situazioni in cui sapevo che i nostri sistemi erano hackerabili, ma a volte dovevo aspettare per ore prima che una qualche soluzione temporanea fosse disponibile online. In questi casi, guardi i tuoi file di log un po 'più da vicino e chiudi l'intero sistema in caso di violazione, ma questo è lungi dall'essere infallibile (specialmente nei casi in cui non è disponibile nessuna registrazione identificabile in primo luogo).