Ich finde schon spannend, wie da GNU/Linux in einen Topf sogar mit Mac OS geworfen wird. Die Frage ist doch immer, wie quantifiziere ich "Sicherheit" - sprechen wir von Phishing oder Viren, Remote- oder Local-Exploits, sehen wir uns einfach die Menge an oder auch die Reaktionszeit auf deren Bekanntwerden? Bin ich auf die Arbeit des Herstellers angewiesen oder kann jeder in den Code schauen um die Schwachstelle auszumerzen? Habe ich dutzende manuell installierte Programme laufen von denen jedes einzelne einen Angriffspunkt darstellen könnte, oder einen zentralen Paketmanager über den die Distribution Security Fixes nachschießen kann?
Wo wir uns einig werden können ist, dass jedes System von Updates abhängig ist, somit die Verantwortung zu einem großen Teil beim Benutzer liegt, aber auch bei der Security Update Politik des OS. Bei diesem Punkt beginnt es schon, absurd zu werden wenn man Mac OS und GNU/Linux auch nur in einem Satz gemeinsam nennt. Abgesehen davon, dass es nicht "die" GNU/Linux Distribution gibt, sondern zig verschiedene, von denen allerdings die meisten das Thema sehr ernst nehmen. Es stellt sich auch die Frage, wie gut man Sicherheit zwischen OpenSource (Security by Review) und ClosedSource (Security by Obscurity) überhaupt vergleichen kann, auf jeden Fall sollte man zwischen Local- und Remote-Exploits unterscheiden, SQL Injections zu vermeiden liegt auch im Verantwortungsbereich des Webprogrammierers, Webserver laufen nun einmal zum überwiegenden Teil mit GNU/Linux, sind aber auch wieder eine ganz andere Problematik als hier, wo es um den Endnutzer zu gehen scheint.