Ta zprávička (i na slashdotu) je poněkud zavádějící - jejich výtky se týkaly situace, kdy útočník zná kompletní stav systému. V takovém případě může odhadnout další obsah random (jestli si to pamatuji správně).
Rozhodně nejde o to, že by byl /dev/random nebezpečný, jak tvrdili autoři té petice nedávno - a Tso ve zmiňovaném komentáři jasně říká, že vidí horší problémy, než je tahle poměrně teoretická situace, kdy už stejně útočník může dělat, co chce (konkrétně zmiňuje nedostatek entropie po startu na emebedded systémech, typicky routerech, kdy je jí potřeba na WPA apod.).
Obsah random vieme posilit pridanim dalsich zdrojov entropie, aj na embedded systemoch sa da pouzit:
http://www.issihosts.com/haveged/
Ak mame nepouzitu zvukovu kartu ku ktorej nie je nic propojene, tak moze byt pouzita ako zdroj entropie:
http://www.digital-scurf.org/software/randomsound
Kto fakt potrebuje kvalitny zdroj entropie tak sa bude pozerat po HW rieseni.