@rook: debe ejecutar una diferencia en los dos núcleos, después de todos esos años (17 desde la división) de la divergencia, no hay mucho de lo que todavía es común, sin embargo, todavía hay cruces entre los proyectos y una muy buena idea se extenderá por todas partes.
OpenBSD tiene mucho más en la arquitectura de seguridad, como en el soporte del compilador para evitar los desbordamientos del búfer, la aleatorización de direcciones por lo que el atacante no puede predecir nada, la estricta protección de memoria, por lo que la memoria de escritura no es ejecutable, ese tipo de cosas cualquier error que hubiera pasado a sus desarrolladores entrometiéndose mucho más si no imposible de explotar. También hace que la ejecución de software inseguro sea un poco más segura.
OpenBSD también fue el primero en introducir muchos avances, especialmente en el campo de la criptografía práctica, por ejemplo. hashing de contraseña más fuerte (bcrypt), cifrado de intercambio ... Cosas que no afectarán ningún conteo de exploits (lo que no significa mucho como una métrica de seguridad, si uno no encontró un error, tal vez simplemente no miró lo suficiente) ) pero hace mucho por la seguridad práctica. Además, en la parte práctica de seguridad, se puede ver la separación generalizada de privilegios, el chroot generalizado a medida que suceden cosas que deberían suceder cosas malas, lo hará mucho menos malo ...
Descargo de responsabilidad: solía ser un comentarista de OpenBSD, pero fue hace mucho tiempo.