Escenario frecuente:
- Se lanzó un juego antiguo en GOG / Steam.
- Se demuestra que es incompatible con los nuevos sistemas de Windows. (Fallos, fallos en el juego, fps de 0.5 y me gusta)
- Fanbase lanza un parche no oficial, ya sea para este juego en particular o para una variedad de juegos que usan la tecnología < obsolete X & gt ;. Este parche no oficial se publica en forma de un archivo .exe que se supone que repone el ejecutable principal del juego, una .dll para colocarla en la carpeta del juego o instrucciones sobre cómo parchear manualmente el ejecutable del juego. A veces, incluso el parche se publica en github con el código fuente.
Mi pregunta es, ¿cómo estimar la seguridad de esos binarios?
- Supongo que es casi imposible incluir malware cambiando arbitrariamente algunos bytes en el ejecutable; así que esto debería ser seguro;
- Los binarios de Github con el código fuente proporcionado deberían ser seguros, aunque puedo ser ingenuo aquí, especialmente porque las compilaciones fuera de la caja pueden diferir del código fuente
- Los ejecutables arbitrarios proporcionados en sitios de fans dedicados al juego son tan seguros como lo es la reputación del sitio ... pero esa es una forma extraña de decir que si no se sabe que el administrador haya incluido malware en los últimos 10 años, es poco probable que incluya malware ahora?
Línea inferior: * ¿Es el único enfoque razonable para nunca ejecutar binarios desde el interet fuera de la máquina virtual a menos que ya hayan sido probados por la mitad del mundo (me refiero a casos como League of Legends o incluso Battle for Wesnoth), al menos si no quiero ver que mis archivos están encriptados y tengo que pagar XXX BTC para que sean descifrados; * ¿O hay otras formas de estimar la seguridad de un binario arbitrario?