Возможно, имелись в виду уязвимости, которые существовали в криптографических протоколах в целом, а не только до появления OpenSSL. Некоторые из них:
Атаки на понижение версии. www.ssldragon.com Злоумышленники заставляли протокол использовать устаревшие версии, например, SSL 3.0. www.ssldragon.com В таких случаях можно было использовать слабые места в протоколе и расшифровать зашифрованный трафик. www.ssldragon.com
Атаки на переговорный процесс SSL. www.ssldragon.com Киберпреступники использовали недостатки в пересогласовании SSL-трафика между клиентом и сервером. www.ssldragon.com Манипулируя этим процессом, они могли внедрить вредоносный код или команды в коммуникацию, что могло скомпрометировать соединение. www.ssldragon.com
Атаки с использованием SSL-инъекций. www.ssldragon.com Такие атаки связаны с внедрением вредоносного кода или команд в обмен данными между пользователем и сервером через SSL-трафик. www.ssldragon.com В результате хакеры получали несанкционированный доступ к конфиденциальной информации. www.ssldragon.com
Атаки на перехват сеанса. www.ssldragon.com В таких атаках злоумышленники крали сертификат аутентификации сеанса или закрытый ключ у пользователя или сервера, что позволяло им выдавать себя за владельца сертификата. www.ssldragon.com
Использование слабых ключей. ctf.msk.ru Если для шифрования использовались слабые или короткие ключи, злоумышленник мог легко их подобрать методом брутфорса. ctf.msk.ru
Примеры полезных ответов Поиска с Алисой на вопросы из разных сфер. Вопросы сгенерированы нейросетью YandexGPT для актуальных тем, которые определяются на базе обобщённых запросов к Поиску с Алисой.