Je hebt een klacht over de onderstaande posting:
Je kunt eenvoudig webbased testen of de door jou gebruikte DNS resolver (vaak die van je ISP) kwetsbaar is voor aanvallen op [url=https://www.dns-oarc.net/oarc/services/dnsentropy]deze webpage. Beheerders (zij die van het dig tooltje gebruik kunnen maken) vinden [url=https://www.dns-oarc.net/oarc/services/porttest]op deze page meer informatie. Een Windows versie van dig is overigens [url=http://members.shaw.ca/nicholas.fong/dig/]hier te vinden. [url=http://isc.sans.org/diary.html?storyid=4765]Bron van de eerste 2 items en een waarschuwing voor het gebruik/toevoegen van caching servers achter NAT router/firewalls: er zijn types die geen of beperkte source port ramdomisation toepassen.
Beschrijf je klacht (Optioneel):