No estaba previsto que se publicaran todavía los detalles de la grave vulnerabilidad que afecta al protocolo DNS, para dar tiempo a que todos los administradores actualizaran sus sistemas. Sin embargo en Internet es complicado mantener secretos y ya se conoce el funcionamiento (ampliado) del fallo.
Incomprensiblemente muchos grandes proveedores (la mayoría de los españoles por ejemplo) todavía son vulnerables, por lo que no sería de extrañar que empezásemos a ver ataques masivos (phishing o instalación de troyanos son algunas de las posibilidades). Hasta que lo solucionen, podéis utilizar OpenDNS (nameservers 208.67.222.222 y 208.67.220.220) que sí ha corregido la vulnerabilidad.