Sicherheitslücken in BIND: Wie anonymer Angriff Denial of Service auslöst
Die Gefahr der Ausnutzung von Schwachstellen in ISC BIND: Wie Denial of Service Angriffe durchgeführt werden
Die Bedrohung durch Denial of Service Angriffe: Schwachstellen im Internet Systems Consortium BIND