To se mi zdá mírně paranoidní.
Jsou tam popsány 4 možné útoky.
1) qBit tě vyzve k instalaci Python.
Platí jen pro Win.
A jen když použijete vyhledávání.
2) Pri aktualizaci můžete být přesměrování na jinou stránku. Z té si můžete stáhnout škodlivý SW.
3) RSS nepoužívám.
Ty co ho používají si mohou stáhnout škodlivý kód.
Který si sami spustí a nebo útočník zneužití další zranitelnost.
4) 0 klik. To vypadá asi nejhůř. Ale je to opět kombinace dvou zranitelností.
Co je důležité, tak qBit 5.0.1 musíte stáhnout ručně. Nikoli přes update. A sakra. To jsem neudělal.
Ale ověřil jsem si, že jsem stáhnul originál.
Takže OK.
Všechny 4 popsané útoky vyžadují MitM.
Takže jestli věříte ISP. Nic vám nehrozí.
V ČR asi bez problémů. Na SK určitě bez problémů. Vláda napojena na italskou mafii a totalitní režimy. Opravdu důvěryhodná kombinace.
Teď mě napadá, že si musím vyrobit falešný WiFi hotspot s názvem fastfoodu.
A sledovat kdo se připojí. Abych ho upozornil na riziko, kterému se vystavuje. Samozřejmě. K žádným jiným účelům to není dobré ;-)
Problém je, když takový hotspot spustíte v MHD, tam se připojí i víc lidí naráz a nevíte kdo to je.
Takže osvěta široké veřejnosti je dost náročná.
> Teď mě napadá, že si musím vyrobit falešný WiFi hotspot s názvem fastfoodu.
Na to jsou už automatizované nástroje, vizte Wi-Fi Pineapple.
I proto to není jen o důvěře v ISP, ale i v důvěře k veškeré další infrastruktuře, včetně různých neaktualizovaných routerů kamarádů, u kterých jste se připojil na Wi-Fi, a jde by byl počítač případně ochoten se znovu automaticky připojit.
vyzera ze gentoo to cele zamietlo ako inaplicable:
https://bugs.gentoo.org/show_bug.cgi?id=942569
Zapsat chybu certifikátu do logu a pokračovat. To je prostě špatně. Bez ohledu na to co si myslí gentoo.
Může se prosím někdo podívat do zdrojáku 5.0.1, co se stane po vypršení certifikátu?
Jestli program přestane fungovat a nebo jen něco zahlásí a pojede dál?
Zkušenosti se starším androidem jsou dost bolestivé. Hlavně kvůli vypršelím certifikátum.