A zase (další server) s odkazem na web s názvem bugu v url který ve skutečnosti nepodává příliš relevantní informace a přijde mi jako klasický scare korporátní web ještě navíc s reklamou (s naším bezpečnostním řešením by se tohle odhalilo).
Pro relevantní info (tedy alespoň pro programátory) je lepší kouknout na http://blog.existentialize.com/diagnosis-of-the-openssl-heartbleed-bug.html
čti prosímtě
Can attacker access only 64k of the memory?
There is no total of 64 kilobytes limitation to the attack, that limit applies only to a single heartbeat. Attacker can either keep reconnecting or during an active TLS connection keep requesting arbitrary number of 64 kilobyte chunks of memory content until enough secrets are revealed.