-
Notifications
You must be signed in to change notification settings - Fork 106
New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Giustificazione dietro permesso di generare traffico in chiaro #6346
Comments
Il comunicato di PagoPA purtroppo non chiarisce questo punto, tuttavia a giudicare dalla configurazione equivalente di iOS, pare si tratti di localhost, ma allora per evitare leaks accidentali andrebbe consentito solo questo tramite NetworkSecurityPolicy https://developer.android.com/privacy-and-security/security-config#CleartextTrafficPermitted |
This issue is stale because it has been open for 60 days with no activity. If the issue is still present, please leave a comment within 14 days to keep it open, otherwise it will be closed automatically. |
ping |
È ancora valido, non capisco perché GitHub consideri la issue stantia. |
@orazioedoardo Non è GitHub, ma un workflow custom, vedi .github/workflows/stale.yml, in ogni caso ormai dubito i dev diano peso alle issues |
Descrivi il problema
Il manifest contiene la dicitura
android:usesCleartextTraffic="true"
, il che consente all'app di generare traffico in chiaro che quindi può essere facilmente intercettato, a meno che non si applichi una cifratura addizionale al di sopra. Naturalmente ciò non implica che IO effettivamente generi traffico in chiaro, ma solo che ne ha la facoltà.io-app/android/app/src/main/AndroidManifest.xml
Line 50 in a5a6d55
Noto che è stato aggiunto qui #2119 come bug fix, dunque ci si aspetta di caricare una pagina http:// nella webview? Il flag è globale.
The text was updated successfully, but these errors were encountered: