Dan Kaminsky

[12]​ La información fue retirada rápidamente, pero no antes de que fuera difundida por otros.

[16]​ La vulnerabilidad se relaciona con el hecho de que el DNS solo tiene 65.536 posibles identificadores de transacción, un número suficientemente pequeño para ser adivinado al tener suficientes oportunidades.

Otras implementaciones de servidores de nombres más populares dejaron el asunto sin resolver debido a las preocupaciones sobre el rendimiento y la estabilidad, ya que muchos núcleos del sistema operativo simplemente no fueron diseñados para recorrer miles de sockets por segundo.

Pero debido a que el nombre era un hermano, la respuesta para adivinar la Id de transacción podría incluir no solo la información para sí mismo, sino que del objetivo también.

Se ha propuesto DNSSEC como la forma de dar garantía criptográfica a los resultados proporcionados por el DNS, y Kaminsky ha hablado a favor de ella.

Kaminsky demostró este proceso mediante la creación de Rickrolls en Facebook y PayPal.

[25]​ En 2009, en cooperación con Meredith L. Patterson y Len Sassaman, Kaminsky descubrió numerosas fallas en el protocolo SSL.

[28]​[29]​[30]​ El ataque parecía estar diseñado para coincidir con la aparición de Kaminsky en las conferencias Black Hat Briefings y DEF CON.