Die Gefahren des Grub-Schwachstellen-Ausnutzens durch anonyme Angreifer: Ein tiefgreifender Blick
Die Gefahr der Ausnutzung von Schwachstellen in ISC BIND: Wie Denial of Service Angriffe durchgeführt werden
Sicherheitslücke im Linux Kernel: Lokale Angreifer und die Gefahr von Denial of Service Angriffen