Hace 12 años | Por thingoldedoriat... a fayerwayer.com
Publicado hace 12 años por thingoldedoriath a fayerwayer.com

La vulneración fue descubierta por la agencia Reuters, y quizás lo más grave es que muchos de los jefes en VeriSign no se habían enterado de los ataques hasta ahora que fueron consultados por la agencia, lo que por cierto habla muy mal de los sistemas de control. Según Reuters, muchos no sabían nada más que lo que dice en el informe de la SEC. VeriSign está encargada de emitir certificados SSL, o Secure Sockets Layer para los sitios terminados en .com, .net y .gov, por lo que el asunto es especialmente grave.

Comentarios

D

el que ha redactado la noticia se ha hecho un lío con el dns y el ssl. seguramente su fuente hablaría de DNS spoofing + SSL man-in-the-middle y él lo mezcla como si fuera lo mismo aunque verysing no tenga nada que ver con el DNS, que justamente es lo que más cuenta.

s

No considero a Verisign una empresa seria. Sin mucho esfuerzo cualquiera podría conseguir un certificado a nombre de otra persona o entidad. Un certificado extendido, por ejemplo, no aporta ninguna verificación adicional, por lo que no es más que dinero a cambio de un color distinto. Ni siquiera usan personal propio. No pasan más cosas porque no se quiere.