Little Snitchは、コンピューターが確立しようとするすべての接続をより適切に処理するのに役立ちました。接続を許可または拒否するためのメインダイアログは、カスタマイズを許可します(たとえば、特定のポートを要求する、またはすべての接続を許可するなど)が、*。domain.comを許可するオプションはありません。これは、作成されたルールを手動で編集することで可能になります。これは不便ですが、いつこれが問題になるべきか、問題にならないのか疑問に思います。つまり、私の素朴な論理に基づいています。
私がApple.comを信頼している場合(私が同意していない個人データを取得していないと私が信じる範囲で)、foo.Apple.comを信頼すべき理由はありますか?私の仮定では、そのようなサブドメインはすべて、ドメイン名を所有するApple、Incの管理下にあるため、すべて同じように信頼できます(ここでも、私の個人データをハッキングしないという点で)。
ルールを* .Apple.com、*。google.comなどに減らすことができるようにしたいと思います。何百ものサブドメインを持つのではありません。
信頼できるドメインへの非標準ポートについても同じロジック。
私が想像できるエクスプロイトの1つは、実際にはAppleのサーバー向けではないデータをwww.Apple.com(たとえば)に送信し、外部の関係者がそのデータを傍受する悪意のあるプログラムです。これには、サードパーティのキーで暗号化されたデータが含まれる可能性があります。そのため、私もAppleもそのデータが何であるかを判断できません。しかし、このようなエクスプロイトは、自由に使えるツール...そうですか?それでも、攻撃者が実装するのは特に難しいことではないようです。
マルウェアが心配な場合は、Apple.comまたはgoogle.comのサブドメインでマルウェアコマンド&コントロール(C&C)の実行が許可されていることに注意してください。たとえば、マルウェアはデータを暗号化して、discussions.Apple.comの投稿に投稿する可能性があります。以前、マルウェアは Google Docs as C&C を使用していました。ただし、これは一般的なマルウェアではあまり一般的ではないため、質問への回答は、一般的ではない、最終的には標的となるマルウェアから保護しようとしているかどうかによって異なります。その場合は、ホワイトリストに登録しないでください* .example.com 。