Je hebt een klacht over de onderstaande posting:
Uit https://twitter.com/Nick_Lowe/status/522140678428831745, refererend naar https://technet.microsoft.com/en-us/library/security/2977292.aspx: Door Nick Lowe, 2014-10-14 23:43 +0200: @briankrebs Hi, Brian. I'm credited in that KB article. Just to confirm, that fix is for something unrelated to the speculated SSLv3 issue. Lijkt dus niet gerelateerd. Onderaan https://isc.sans.edu/diary/OpenSSL+Vulnerability+leaked+via+OpenBSD+patch+NOT/18825 staat een verwijzing naar http://chat.stackexchange.com/transcript/message/18152298#18152298: Door Thomas Pornin: @R?ryMcCune I don't have a twitter account. If you want, you may answer in my name: "my guess is a BEAST-like attack that abuses the ignored bytes in SSL 3.0 padding (1/256 chance of unnoticed alteration, modifies IV for next record)". Workaround: deactivate SSL 3.0 support (in browsers or servers or both). Ik verwacht iets in die hoek. Of het dan ook TLS v1.0 betreft moeten we afwachten.
Beschrijf je klacht (Optioneel):