Ein Fehler im Protokoll-Design von SSLv3 kann dazu genutzt werden, vertrauliche Informationen mitzulesen. Ähnlich zum BEAST-Angriff 2011 kann ein Man-In-The-Middle versuchen eine SSLv3-Verbindung zu erzwingen, obwohl Browser und Server auch bessere Protokolle beherrschen.
Weitere Informationen:
Es wird dringend empfohlen SSL 3.0 sowohl im Browser als auch serverseitig vollständig zu deaktivieren. Prüfen Sie hier, ob Ihre Serverkonfiguration angepasst werden muss:
NEU Du kannst auch mehrere Server auf einmal prüfen.
Bisher haben wir 2166 verwundbare Server gefunden. Die zuletzt gefundenen Server finden Sie hier:
Server | Service | letzte Prüfung |
---|---|---|
live.adamson.edu.ph
|
https | |
qaexternalweb.xpressbetonline.com
|
https | |
beneficio.scprev.sc.gov.br
|
https | |
beneficio.scprev.sc.gov.br
|
https | |
dgca.gov.kw
|
https | |
erreserbakirolak.erandio.eus
|
https | |
mail.frw.ir
|
https | |
erreserbakirolak.erandio.eus
|
https | |
erreserbakirolak.erandio.eus
|
https | |
erreserbakirolak.erandio.eus
|
https | |
radio.100fm.by
|
https | |
developer.xpressbet.com
|
https | |
e.mrktl.email
|
https | |
uat.kcppoint.com
|
https | |
citrix.jetelectronics.com
|
https |