Schwachstelle in Extreme Networks HiveOS: Authentisierter Angriff und Umgehung von Sicherheitsvorkehrungen
Die Gefahren des Grub-Schwachstellen-Ausnutzens durch anonyme Angreifer: Ein tiefgreifender Blick
Die Gefahr der Ausnutzung von Schwachstellen in ISC BIND: Wie Denial of Service Angriffe durchgeführt werden