Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2218 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
gestilabpruebas.usal.es
|
https | |
www.asiavista.com.tw
|
https | |
ipm02.eisenfuhr.com
|
https | |
api.neasenergy.com
|
https | |
pichinchaelectronico.com
|
https | |
pichinchadigital.com
|
https | |
www.pichinchadigital.com
|
https | |
api.neasenergy.com
|
https | |
onlinebakkal.uk
|
https | |
maxhd.org
|
https | |
agrofood.be
|
https | |
apps.mutuaterrassa.com
|
https | |
ip.sltv.nl
|
https | |
maxhd.org
|
https | |
maxhd.org
|
https |