Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2246 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https | |
stage-pinning-02.secb2b.com
|
https |