- Polyakov ha usado dos ordenadores de sobremesa y una conexión de red de alta velocidad para burlar el parche que prometía arreglar la vulnerabilidad DNS, dando lugar a una dirección burlada en aproximadamente 10 horas.
- Según Polyakov, un ataque típico a un servidor genera aproximadamente entre 40.000 y 50.000 peticiones falsas antes de acertar con la correcta.
- Polyakov ha hecho notar que si la petición se realiza en el puerto correcto: “la probabilidad de envenenamiento exitoso es mayor que el 60 % “.
- Expertos de seguridad han anunciado que el parche podría ser vulnerable a un ataque para redireccionar tráfico de Internet y recolectar contraseñas de usuarios.
- Además sugieren la posibilidad que esta vulnerabilidad DNS pudiera afectar también al correo electrónico.
Fuente: New York Times