Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2211 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
api.neasenergy.com
|
https | |
onlinebakkal.uk
|
https | |
maxhd.org
|
https | |
agrofood.be
|
https | |
apps.mutuaterrassa.com
|
https | |
ip.sltv.nl
|
https | |
maxhd.org
|
https | |
maxhd.org
|
https | |
servizi.aslnapoli2nord.it
|
https | |
remote.miehe-ing.de
|
https | |
rms.eni.it
|
https | |
shipping.eni.it
|
https | |
basic.eni.it
|
https | |
biblioteca.floriano.ifpi.edu.br
|
https | |
gateway.boundaryelectric.com
|
https |