Jetzt ist die Katze aus dem Sack: Mehr oder minder aus Versehen wurden erhellende Details zum DNS-Sicherheitsproblem publik, bevor Dan Kaminsky sie selbst auf der kommenden Black-Hat-Konferenz veröffentlichen konnte. Das Stichwort des vereinfachten Cache-Poisoning-Angriffs heißt offenbar "in-bailiwick-Records". Mit Bailiwick Checking akzeptiert ein Caching Nameserver in einer Antwort eines anderen Servers keine ungefragt mitgelieferten Additional Resource Records mehr, wenn sie nicht aus der angefragten Domain stammen (out-of-bailiwick). Somit verhindert der Server, dass ihm bei Anfragen für www.example.com ein Eintrag für www.noexample.com untergeschoben wird ...