Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2118 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
mail.zahara.co.ao
|
https | |
ts.sonangalp.co.ao
|
https | |
selfservice.angolacables.co.ao
|
https | |
mx1.ip4u.co.ao
|
https | |
mail.prodel.co.ao
|
https | |
sd.angolacables.co.ao
|
https | |
mail.galpenergia.co.ao
|
https | |
lad-cust-129-122-168-83.zapfibra.co.ao
|
https | |
mail.ecil.co.ao
|
https | |
mail.galpenergia.co.ao
|
https | |
mail.hotelpresidente.co.ao
|
https | |
hosting.mayacom.co.ao
|
https | |
kit.ga.co.ao
|
https | |
www.jmcnwheel.com
|
https | |
mail.fada.gov.ao
|
https |