SSL 3.0
habrahabr.ru/company/dsec/blog/240499/ (поздравляю Влада с устройством в dsec.ru, а универ он бросил в этом году)
www.opennet.ru/opennews/art.shtml?num=40833
CVE-2014-3566: web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566
https://www.openssl.org/~bodo/ssl-poodle.pdf
googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
www.theregister.co.uk/2014/10/14/google_drops_ssl_30_poodle_vulnerability/
Проверить, уязвимы ли Ваши сервисы можно с помощью сканера nmap nmap.org/
Достаточно выполнить следующую команду
Если сервис не уязвим, то в описании SSLv3 вы получите
www.opennet.ru/opennews/art.shtml?num=40833
CVE-2014-3566: web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2014-3566
https://www.openssl.org/~bodo/ssl-poodle.pdf
googleonlinesecurity.blogspot.ru/2014/10/this-poodle-bites-exploiting-ssl-30.html
www.theregister.co.uk/2014/10/14/google_drops_ssl_30_poodle_vulnerability/
Проверить, уязвимы ли Ваши сервисы можно с помощью сканера nmap nmap.org/
Достаточно выполнить следующую команду
nmap --script ssl-enum-ciphers -p PORT HOSTгде PORT — порт тестируемого сервиса, HOST — IP-адрес или хостнейм (домен).
Если сервис не уязвим, то в описании SSLv3 вы получите
SSLv3: No supported ciphers found