Il 04 marzo 2015 11:00:21 CET, Roberto Resoli <roberto@xxxxxxxxxxxxxx> ha scritto: >Il 04/03/2015 10:21, Roberto Resoli ha scritto: >> Per controllare[1] se un server è vulnerabile: >> >> openssl s_client -connect <host>:443 -cipher EXPORT >> >> e controllare se esiste un a riga contenente: >> routines:SSL23_GET_SERVER_HELLO:sslv3 alert handshake failure >> >> In *assenza* di tale riga il server è vulnerabile. > >E su https://freakattack.com/ si può testare il proprio user agent. ------- Google Chrome 40.0.2214.109 su Android Lollipop 5.0.2 : "Warning! Your client is vulnerable to CVE-2015-0204. Even though your client doesn't offer any RSA EXPORT suites, it can still be tricked into using one of them. We encourage you to upgrade your client." -------- Mozilla Firefox 36 su Android Lollipop 5.0.2 "Good News! Your browser appears to be safe from the FREAK Attack!" -------- rob -- Per iscriversi (o disiscriversi), basta spedire un messaggio con OGGETTO "subscribe" (o "unsubscribe") a mailto:linuxtrent-request@xxxxxxxxxxxxx