Тот самый Named эксплоит
Привет Перцы))) Все уже искричались про Microsoft хак, хочешь знать, как это сделали? Очень просто...)) На DNS серваках верхнего уровня стоял и кое где стоит до сих пор (запрос telnet rs.internic.net 43 -> microsoft.com читай и радуйся!!!) named 8.2.x, который дыряв - удаленное переполнение буфера в реализации Transaction Signatures