Alles aufklappen Alles zuklappen
Ansicht umschalten
  1. + reichhart   OpenSSL Valhalla Rampage (2)
  2.   HerrMeLin   Debian stable/oldstable/oldoldstable/experimental nicht betroffen
  3. + Trollplonk   Deshalb jetzt überall schnell Zwangs-https Everywhere mit HSTS! (2)
  4. + Snadir   Version 1.0.1j auch betroffen? Bzw. sollte man manuell updaten? (4)
  5. + Tux -10 LibreSSL? Google BoringSSL? Amazon S2N? (3)
  6. + johncoltrane39 40 Codequalität (1)
  7. + i-n-t-e   Ich hab Version 1.0.2 ohne Buchstaben dahinter (1)
  8.   Casandro   Das wäre ein gigantisches Sicherheitsproblem...
  9. + Sperrminorität 8 Keiner hatte Lust zur Code-Review (6)
  10. + Drachenbult 60 Im Apache terminierende Server/Server Two-way-SSL Authentifizierung ist üblich (1)
  11. + Karl Kimmer 0 Und heise.de?? (2)
  12. + Majin 76 Wenn ich mir den diff so anschaue, Frage ich mich was für Entwickler committen (10)
  13.   Voidrunner   Nicht so dramatisch?
  14. + reichhart 0 DAS ist alles? Nach DER Ankündigung? (6)
  15.   Michael Stern   OpenVPN?
  16. + blabla0815 18 Manchmal kann man nur den Kopf schütteln (16)
Threadübersicht Eingangsreihenfolge