<table><tr><td style="">hein added a comment.
</td><a style="text-decoration: none; padding: 4px 8px; margin: 0 8px 8px; float: right; color: #464C5C; font-weight: bold; border-radius: 3px; background-color: #F7F7F9; background-image: linear-gradient(to bottom,#fff,#f1f0f1); display: inline-block; border: 1px solid rgba(71,87,120,.2);" href="https://phabricator.kde.org/D7481" rel="noreferrer">View Revision</a></tr></table><br /><div><div><p>I'm not sure we only care about the title.</p>

<p>First of, icons: libtm usually ignores NET::WMIcon changes. It only looks at them for windows which hit the fallback path of using the WM icon. Of course a malicious window might be particularly likely to fall into that category, though.</p>

<p>Now, the roles that are generally interesting for ddos purposes are all of the roles that contribute to app identification and cause a cache eviction and re-running of the app matching heuristic. The heuristic is computationally expensive, and changes in the resulting app identity cause more computation like re-evaluation of grouping decisions.</p>

<p>Here's all the roles that cause this:</p>

<p>NET::WMName, NET::WMVisibleName, NET::WMPid, NET::WM2DesktopFileName, NET::WM2WindowClass</p>

<p>Some of these are non-issues (PID) and some are title. Leaves NET::WM2DesktopFileName & NET::WM2WindowClass.</p></div></div><br /><div><strong>REPOSITORY</strong><div><div>R120 Plasma Workspace</div></div></div><br /><div><strong>REVISION DETAIL</strong><div><a href="https://phabricator.kde.org/D7481" rel="noreferrer">https://phabricator.kde.org/D7481</a></div></div><br /><div><strong>To: </strong>davidedmundson, Plasma<br /><strong>Cc: </strong>broulik, hein, graesslin, plasma-devel, ZrenBot, progwolff, lesliezhai, ali-mohamed, jensreuterberg, abetts, sebas, apol, mart, lukas<br /></div>