Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Je kunt ook een cookievrije versie van de website bezoeken met minder functionaliteit. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , reacties: 79, views: 33.513 •

De code waarmee de Flame-trojan zichzelf verspreidde met behulp van usb-sticks, is vrijwel identiek aan die van Stuxnet. Dat heeft Kaspersky ontdekt. Anders dan aanvankelijk werd gedacht is er dus wellicht een relatie tussen de twee virussen.

Beveiligingsbedrijf Kaspersky vermoedt dat de teams die beide trojans hebben ontwikkeld, in ieder geval één keer in het 'beginstadium van de ontwikkeling' hebben samengewerkt. Kaspersky heeft zijn bevindingen maandagmiddag bekendgemaakt tijdens een onlinepresentatie voor journalisten.

Een Stuxnet-module, die volgens Kaspersky bekendstaat als Resource 207, zou aanvankelijk voor Flame zijn geschreven. Het betrof code die werd gebruikt om malware zichzelf via usb-sticks te laten verspreiden en die in beide trojans is gebruikt. Het ging om de broncode die werd uitgewisseld. Flame is grotendeels in een andere taal geschreven dan Stuxnet.

Kaspersky-onderzoeker Roel Schouwenberg vertelde tijdens de presentatie dat Kaspersky tot de ontdekking kwam nadat een deel van de broncode van Flame bij een geautomatiseerde analyse werd aangemerkt als Stuxnet-code. Na analyse bleken de twee modules erg veel op elkaar te lijken. Bovendien blijkt dat voor het verspreiden via usb-sticks dezelfde, destijds nog niet bekende Windows-exploit werd gebruikt.

Stuxnet gebruikte de gedeelde code tot 2010; daarna is deze verwijderd en vervangen door een nieuwe module, die gebruikmaakte van nieuwe kwetsbaarheden in software. Sindsdien hebben beide teams los van elkaar gewerkt, denkt Kaspersky. Bovendien denkt Kaspersky dat Flame al langer in ontwikkeling is dan Stuxnet en varianten op dat virus, zoals DuQu.

De Flame-trojan kwam eind vorige maand aan het licht. Kaspersky ontdekte de trojan, die het gemunt zou hebben op computers in het Midden-Oosten. "Waarschijnlijk was Flame een spionage-tool", aldus Schouwenberg.

De software zou geavanceerder zijn dan de Stuxnet- en DuQu-trojans. Van die laatste twee wordt vermoed dat ze door de Amerikaanse overheid in samenwerking met Israël zijn ontwikkeld. Of dat bij Flame ook zo is, is nog onduidelijk. Stuxnet werd gebruikt om centrifuges in een Iraanse nucleaire installatie te ontregelen.

Flame Stuxnet

Lees meer over

Reacties (79)

Of de makers van stuxnet hebben 'simpel copy paste gedaan' en dankuwel gezegd voor de code

Alhoewel het meer voor de hand ligt dat er ťťn opdrachtgever is
Ehm, Stuxnet was er eerder dan Flame :?
Bovendien denkt Kaspersky dat Flame al langer in ontwikkeling is dan Stuxnet en varianten op dat virus, zoals DuQu.
" There are rumors that the threat has been out there for a couple of years. Based on our investigations, we have found clues that points to different components related with Flame that has been around for nearly four years."

Bron: http://labs.alienvault.co...hp/2012/how-old-is-flame/

Dus Flame was zeer waarschijnlijk eerder gemaakt, dan Stuxnet.
Dat is misschien niet eens zo vergezocht. Als een team buiten de VS aan een groot virusproject heeft gewerkt, dan is de kans zeker aanwezig dat het werk is uitgelekt naar een veiligheidsdienst van de VS.
Het is eerder dat de code of het algoritme werd gestolen door spionnen die de oorspronkelijke onderzoekers in de gaten hielden, daar waren er meer van verspreid over de wereld en tevens een makkelijker te bespioneren object ;)
'... Code of algoritme werd gestolen ...' kan ook gewoon door de disassembler halen zijn, zoals hierboven bij het screenshot al te zien is (en dan eventueel weer vertalen naar een hogere taal, al lijkt het in dit geval echt een 1-op-1 port te zijn).
Geen wonder dat beide virussen het Midden-Oosten viseerden. Kunnen we er nu van uitgaan dat Amerika hier achter lag?
Stuxnet was our idea, says Israel: http://dlvr.it/1j0Xx2
Waarom in hemelsnaam op een site als deze een linkje verbergen achter een short-url? Respecteer je lezer!

http://www.infosecurity-m...it&utm_medium=twitter
Omdat veel gebruikers, waaronder ikzelf, graag zien waar ze heen klikken voordat ze dat doen. Als die link bijvoorbeeld naar niburu.nl had verwezen, dan had ik 'm niet eens aangeklikt.

Bovendien voorkom je daar dit mee:
http://tiny.cc/1g3qfw
Sh#!... U Got me again... |:(
Fair enough, ik zou toch niet denken dat mensen hier zo gaan trollen..
Behalve dat je de link wel wilt zien, zijn afkortservices de pest voor archiveerbaarheid. Als iemand over een jaar dit topic leest, heeft hij geen flauw idee wat er ooit achter die link heeft gehangen.
Zo dan... stevige claim, en dan nu weer de link naar flame... Geeft wel weer een warm gevoel moet ik zeggen, van zo'n klein land dat zelf al decennia land bezet en onderdrukt en daarnaast alle VN-resoluties ontloopt (dankzij veto's van de VS) en nu nota bene zelf onderzeeŽrs voorziet van kernkoppen. En dat alles wordt dan gerechtvaardigd omdat hen een jaar of 70 geleden verschrikkingen zijn aangedaan?! Belooft niet veel goeds voor de (nabije) toekomst vrees ik...
Tsja, als je een dusdanig lange periode neemt om historische claims te kunnen doen, dan is elke oorlog of onderdrukking te rechtvaardigen (zoiets speelde bijvoorbeeld ook in Joegoslavie en daar deed men niet eens 2000 jaar oude claims). Feitelijk gaat het erom dat er nu een aantal extremisten aan beide zijden zijn die elkaar en elkaars volk het licht in de ogen niet gunnen en de geschiedenis er aan de haren bijslepen als excuus. Dan zijn computervirussen zoals dit nog relatief onschuldig en doeltreffend, als je het vergelijkt met de burgerdoden en verwoeste levens.
Israeilis worden al 2500 jaar vervolgd, vermoord, opgehangen, afgeslacht, verraden, uitgeleverd en vergast bedoel je? Het enige land in de hele regio waar er echte democratie is. Waar buitenlanders gewoon behandeld worden in hun ziekenhuizen ook al hebben ze net een aanslag gepleegd op de bevolking, liefst kleine kinderen.
- Dat voortdurend bestookt wordt met VN (dat voor het grootste deel bestaat uit totalitaire en Islamitische regimes die fel antisemitisch zijn) resoluties specifiek tegen hen gericht.
- Dat al 2000 jaar te lijden heeft onder valse propaganda (weer vanwege de anti-semitische bron).
- Dat gewoon zijn eigen land terugkoopt na lange tijd gestolen te zijn.
- Dat zijn eigen burgers beschermen moet met hekken, muren en bewaakte grensposten vanwege de nietsontziende zelfmoordterroristen die zich het liefst verbergen achter scholen, kerken, moskeeŽn en ziekenhuizen en hun eigen weerloze kinderen.
- Dat in die 70 jaar geen enkele oorlog begonnen is maar ze wel alle wonder boven wonder tegen alle waarschijnlijkheid gewonnen heeft.
- Woont tussen buurlanden en 'gebieden' die officieel in hun manifest en grondwet hebben staan dat alle Joden uitgeroeid moeten worden.

Gelukkig hebben zij een cultuur van denkers, intellectuele en creatieve mensen die van jongs aan hebben geleerd dat ieder van hen verantwoordelijk is voor de hele wereld.

Wel even je geschiedenis leren voordat je wat zegt.
Dat "ze" (wie eigenlijk? Er is geen standaardisraelier bij mijn weten) een cultuur van denkers hebben en zelf veel ellende meegemaakt hebben, is geen excuus om zelf ellende te plegen (dat is zelfs met de bijbel in de hand gewoon te onderbouwen, mocht je dat willen). Doordachte ellende is helaas ook ellende en beschaving moet kennelijk groeien (als je in de geschiedenis kijkt dan zie je overal wel beschaving komen en gaan). De mentaliteit zal aan beide zijden moeten veranderen wil er ooit een productieve oplossing zonder verder vervolg van diverse volkerenmoorden komen.

Ik wil hier geen uitgebreide off-topic discussie van maken, maar voor vrijwel al jouw genoemde puntjes zijn kleinere of grotere nuanceringen of zelfs onwaarheden.

Verheerlijking van 1 partij (of het nu uit piŽteit is of om wat voor reden dan ook) is de pest voor elke strijd of oorlog en heeft in de geschiedenis nog nooit tot een oplossing geleid. "Als je de geschiedenis echt had bestudeerd, zou je dat weten." Nu klinkt het alleen heel populair om te roepen dat iemand die ergens anders over denkt dan jij, de geschiedenis niet bestudeerd zou hebben. Misschien heeft hij dat wel gedaan maar dan met andere conclusies.

Bovendien zijn het juist de historische en godsdienstige claims die in veel conflicten juist voor problemen zorgen (kijk alleen al naar de nog vrij recente oorlog in Joegoslavie waar de historische claims ook niet eens zo heel oud waren, maar in vrijwel elk conflict komen zulke argumenten terug), dus het lijkt onhandig om klakkeloos 2500 jaar vervolging (hoezo propaganda, ben jij er 2500 jaar bij geweest? heb je onafhankelijke bronnen?) als argument te gebruiken. Niet zo bedoeld wellicht, maar dat heeft veel van een drogreden.

Mijn bronnen concentreren zich vooral op de afgelopen tig jaar en bestaan behalve allerhande nieuwsberichten en achtergrondartikelen (zoveel mogelijk vanuit verschillende gezichtspunten) ook uit informatie van iemand die daar voor de VN heeft rondgelopen als inspecteur.

Begrijp me overigens goed: Ik ben hier geen Joden aan het bashen en ik ontken ook niet dat er in het verleden (2e wereldoorlog onder andere) verschrikkelijke dingen gebeurd zijn met o.a. Joden. Ik probeer er, gegeven zo'n haast karikaturaal eenzijdige blik in jouw betoog, alleen maar even fijntjes op te wijzen dat bepaalde Islamitische (of gewoon politieke) groeperingen niet in hun eentje verantwoordelijk gehouden mogen worden voor wat er daar allemaal gebeurt op dit moment. Overigens zijn er van beide "kampen" ook ter plekke steeds meer mensen die dat ook door beginnen te krijgen en eens gewoon door willen kunnen gaan met hun leven. Dat kan een hoopvol begin van vrede zijn.

[Reactie gewijzigd door mae-t.net op 13 juni 2012 12:17]

Maar hoeveel moeite kost het om gewoon even de daadwerkelijke link te pakken, zodat iedereen direct kan zien waar een link heen wijst? Er is niets mis met een beetje moeite steken in je post :). Veel mensen hebben nou eenmaal de behoefte om te kunnen zien waar ze op klikken, dat kan met een shortened URL niet of alleen met moeite. Vandaar: respecteer je lezer, ontdoe een URL van z'n verpakking en post hetgeen hij daadwerkelijk naartoe verwijst :)

[Reactie gewijzigd door .oisyn op 11 juni 2012 23:43]

Of de makers van stuxnet hebben 'simpel copy paste gedaan' en dankuwel gezegd voor de code

Alhoewel het meer voor de hand ligt dat er ťťn opdrachtgever is
ai, dan voel ik weer een patenten-rechtzaak aankomen :P
Iedereen voelde toch meteen al aan dat hier ťťn maker/regering achter zat? En we kunnen allemaal raden wie dat was. Niet dat ik het veroordeel, maar dit soort dingen zou 'de vijand' (bijv. Iran) ook kunnen doen. Zijn we daarop voorbereid in Nederland?
Het antwoord is nee. Ik kan me nog een artikel herinneren waarin zelfs gesproken werd over het bijspringen van de VS als we een cyberaanval zouden krijgen.

gevonden: http://www.security.nl/ar...inese_cyberaanval%22.html
Wie zegt dat nederland hier niet aan heeft meegewerkt?
Dat soort dingen zijn nooit met 100% zekerheid te zeggen.
Waarschijnlijk niet, maar heeft het prioriteit? Je kan hier ook zo de helft onder water zetten door een paar stukken dijk op te blazen.
Ik denk dat voor grootste deel van de belangrijke computersystemen en netwerken gewoon een strenge beveiliging vereist is.
Eigenlijk is het best simpel: als je een kwetsbaar computersysteem wil beveiligen tegen malware en/of indringers moet je in de eerste plaats alle externe bronnen waar data vandaan kan komen opsommen. Als er mensen te pas en te onpas USB-sticks in je systeem lopen te steken betekent dat dat er meerdere onbekende bronnen zijn waar onbekende data uitkomt en heb je gelijk je 1e kritieke veiligheidslek gevonden.
Zo moelijk was het volgens mij ook niet, wat die Stuxnet deed.
Eerst leek de code van Flame totaal geen overeenkomsten te vertonen met Stuxnet/DuQu. En waarom zou maar ťťn enkele kracht zich met zulke zaken bezighouden? Ieder ontwikkeld land ziet ondertussen het belang in van elektronische oorlogsvoering/sabotage, en elektronische spionage is ook niets nieuws. Ook voor andere landen dan Amerika is het Midden-Oosten een interessante plaats om rond te snuffelen. Bovendien, DuQu werd ook in Europa aangetroffen, doelgericht geplaatst.
En we kunnen allemaal raden wie dat was.
Oh ja? Wie dan?

Er zijn een heleboel landen in het midden oosten die bang zijn voor Iran en hun kernwapenprogramma willen saboteren.

Saudi ArabiŽ lijkt me een net zo waarschijnlijke kandidaat als de VS. (Denk eens terug aan de gelekte cables waarin de Saudis bij de VS aandrongen op het aanvallen van Iran, maar wat de VS weigerde)

Er zijn daar genoeg sjeiks die zat geld hebben om een heel stel briljante programmeurs aan het werk te zetten.
Rusland verdient ook redelijk wat aan wapenverkopen richting Iran. En hoe banger Iran is, hoe meer omzet. Dus ook daar is er een belang bij zo'n virus. Hoeft niet eens de FSB (KGB) te zijn, het kan zelfs een initiatief zijn geweest van het Russisch bedrijfsleven. Tenslotte komen die vaak over de vloer in Iran en kunnen dus makkelijk zo'n USB stick meesmokkelen.
Maar wat doet Flame nu precies?

Ik weet dat hij richt zich op Midden-Oosterse computers, maar wat doet hij dan? Speelt hij informatie door naar een server, ontregelt hij een bepaald computertype?

Dat hij alleen in het Midden-Oosten verspreid deed meteen al denken aan Stuxnet, die richtte zich immers op Iraanse centrales. Punt is alleen dat terwijl Stuxnet wereldwijd verspreidde (en alleen in PLC's van Iraanse centrifuges werkzaam werd) Flame gericht op Midden-Oosterse computers verspreid. Lijkt me toch dat er hier erg goede (waarschijnlijk staatsgesponsorde) hackers achter zitten die beter worden.
De Windows-Flame trojan, die gewoon op een volledig gepatchte Windows 7 machine kan draaien, onderschept data van Bluetooth-telefoons en verspreidt zich via usb-drives, maakt screenshots, bekijkt netwerkactiviteit, onderschept toetsaanslagen en neemt ook conversaties op via de pc-microfoon.
Pretty much all you do :(

[Reactie gewijzigd door Essox Lucius op 11 juni 2012 16:44]

Hoe bescherm je je tegen zoiets? (Autorun uitschakelen is dat voldoende?)

Interessante info http://www.security.nl/ar...chtbaar_op_USB-stick.html

Toevoeging: http://www.digikey.com/techxchange/docs/DOC-1777
Kaspersky describes Flame as a backdoor and a Trojan with worm-like features. The initial point of entry for the virus is unknown -- spearphishing or infected websites are possibilities -- but after the initial infection, the virus can spread through USB sticks or local networks.
Wat mij op dit moment niet duidelijk is, is hoe exact via een USB-stick het virus de computer infecteert. Staat er een autorun.inf oid op?

Verder even voor de duidelijkheid, ik ben geen newbie ;) Mijn vraag stel ik om te checken of ik nog wel goed op de hoogte ben.

Wat betreft de reacties tot nu toe: Bedankt voor de goedbedoelde tips. Wat mij al bekend was: 100% veilig werken is een illusie. Wel kun je je best doen door qua kennis enigszins bij te blijven. Zorgen voor recente updates en patches.
Naast een locale virusscanner gebruik ik https://www.virustotal.com/

Tenslotte @IXyzyxI: Mac kopen? http://bits.blogs.nytimes...mac-users-no-longer-safe/

2e Toevoeging:http://www.security.nl/ar..._via_Windows_feature.html

Er is dus sprake van een autorun.inf bestand, maar ook van een lek in Windows Shortcut 'LNK/PIF' bestanden.
In het geval van het LNK-lek wordt een geheel nieuwe methode gebruikt die onderzoekers nog nooit eerder hebben waargenomen. Het LNK-lek zorgt ervoor dat het openen van een USB-stick, bijvoorbeeld in de Windows-verkenner, voldoende is om besmet te raken ook al staat Autorun uitgeschakeld. Stuxnet gebruikte de kwetsbaarheid op deze manier.
Uitschakelen van autorun is dus niet voldoende!

3e Toevoeging: Manier om het LNK-lek te dichten: http://support.microsoft.com/kb/2286198
Nadeel is dat iconen vervangen worden door ťťn wit icoon.......

[Reactie gewijzigd door Synthiman op 11 juni 2012 22:12]

Je kan je er niet tegen beschermen, zolang er data via digitale media (cd's, usb) of internet jouw instelling binnen kan komen. Omdat het om nieuwe onbekende aanvallen gaat, valt er vrijwel niet op te scannen. Met de hand zou het kunnen, maar dat is al gauw ondoenlijk.
Dat kan wel degelijk. Van Kaspersky zelf:

"It’s important to say that Flame does not run on Windows 7 64 bit, which we previously recommended as a good solution against infections with other malware."

http://www.securelist.com...ckling_Flames_C_C_Servers

Gewoon 64 bit Windows hebben dus. :P Ik vermoed zelf dat dit een methode is om verspreiding naar het eigen land in te perken, uiteraard zullen de programmeurs wel weten hoe met 64 bit om te gaan. Een volgend virus hou je er dus niet mee tegen; Flame wel.
Simpel, er zijn 3 maatregelen die helpen:
1. geen verbinding met het internet of met een ander netwerk en;
2. gebruik geen opslagmedia anders dan uw harde schijf en;
3. geen fysieke toegang tot uw pc voor andere personen dan uzelf

voila, 100% veilig!!

Ik wil hiermee zeggen dat je u bij normaal gebruik van uw pc onmogelijk kunt beveiligen tegen zulke malware. Maar ge moogt gerust zijn dat de kans klein is dat gij het doelwit zijt van zulke malware tenzij ge natuurlijk een grote natie 'pissed off' hebt gemaakt :)
Simpel, er zijn 3 maatregelen die helpen:
1. geen verbinding met het internet of met een ander netwerk en;
2. gebruik geen opslagmedia anders dan uw harde schijf en;
3. geen fysieke toegang tot uw pc voor andere personen dan uzelf

voila, 100% veilig!!

Ik wil hiermee zeggen dat je u bij normaal gebruik van uw pc onmogelijk kunt beveiligen tegen zulke malware. Maar ge moogt gerust zijn dat de kans klein is dat gij het doelwit zijt van zulke malware tenzij ge natuurlijk een grote natie 'pissed off' hebt gemaakt :)
Draait ie op linux?
ik denk niet dat het OS in deze situatie iets uitmaakt. Of heb ik iets over het hoofd gezien?
alsof linux 100% veilig is?

Het feit dat er (bijna) geen malware is voor linux-systemen is ligt aan het feit dat het relatief weinig gebruikt wordt en gewoon niet interessant is om het bij in je botnet te zetten. Meestal weten Linux-gebruikers ook wel min of meer waarmee ze bezig zijn en zullen niet zomaar blindelings op Ja/Volgende/Voltooien klikken
Effectief is het dus veiliger (ongeacht of het inderdaad marktaandeel gerelateerd is), ik kan me bijna niet voorstellen dat men in Iran bij gevoelige desktop systemen windows gebruikt maar schijnbaar dus wel...
Allemaal waar, maar ook op Linux bestaan ongetwijfeld zero-day exploits.
Dan ben je ook nergens meer zeker van, ongeacht je voorzichtigheid.
Ook een Linux gebruiker gebruikt wel eens USB sticks, bijvoorbeeld.
alsof linux 100% veilig is?

Het feit dat er (bijna) geen malware is voor linux-systemen is ligt aan het feit dat het relatief weinig gebruikt wordt en gewoon niet interessant is om het bij in je botnet te zetten. Meestal weten Linux-gebruikers ook wel min of meer waarmee ze bezig zijn en zullen niet zomaar blindelings op Ja/Volgende/Voltooien klikken
dat heb ik niet gezegt, toch?
Voila, onbruikbare computer :D
Inderdaad, de beste methode om geslachtsziekten te vermijden is geen sex hebben. ;)

Met een PC in de toestand zoals hierboven beschreven ben je terug in 1990 aangekomen. Echt productief is dat alvast niet. Dus, hoewel ik je geen ongelijk kan geven vind ik het toch onbruikbaar advies.

Als je nu zou zeggen: surf enkel met een virtuele machine die je daarna herstart en surf vooral op een aparte machine, dan kan ik daar al veel meer mee aanvangen.
Inderdaad, de beste methode om geslachtsziekten te vermijden is geen sex hebben. ;)
Zo is het, en dan krijg je aids na een bloedtransfusie in een minder net ziekenhuis.
(of in Groningen (was het Groningen ?))
Er zijn als ik me niet vergis artikelen geweest op tweakers.net die bevestigde dat zowel Amerika als Rusland de broncode van Windows hebben. Dit soort grootmachten kunnen alvast alle exploits eruit vissen, voordat de rest van de wereld er vanaf weet. Ik denk dat in dit geval dit ook gedaan is. Een groot nadeel van closed-source OS'en in mijn ogen
Dit soort grootmachten kunnen alvast alle exploits eruit vissen
Exploits worden eigenlijk nooit obv source code gevonden.
Niet echt een goed argument dus.

De meeste exploits worden gevonden met bijvoorbeeld fuzzing software op basis van de executable code.
Dude, als je de source, de bron, de kern van het systeem kunt inzien kun je daar 10x beter exploids voor bouwen dan via fuzzing software
Misschien kun je er wel betere exploits bouwen, maar het vinden is gewoon makkelijker via fuzzing technieken.

Als je een bouwtekening bekijkt kun je misschien wel een zwakke plek ontdekken, maar gewoon net zolang tegen het ding schoppen tot het kapot gaat is makkelijker.
ik daag je uit.

Je mag zelf kiezen welk gebouw. (regelt de vergunningen dat ik het mag opblazen)
je levert mij de bouwplannen en ik kies een zwakke plek adhv die plannen om er een bom in te plaatsen.
Jij mag hele dagen tegen staan shoppen.
eens kijken wie het gebouw het eerst tegen de vlakte krijgt.
en wie het eerst pijn krijgt aan z'n ledematen (vooral benen en voeten dan)

ik heb alvast geen weet van een professionele demolisher die tegen een gebouw of andere constructie staat te schoppen om zwakke plekken te vinden.
Ze gebruiken alle de bouwplannen of hun enorme ervaring.
Met ervaring en plannen gaat het nog sneller.
Dat geldt voor closed source applicaties. Maar denk bijv aan de grote vunrabality in PHP onlangs (http://www.exploit-db.com/exploits/18836/) welke gewoon uit te lezen was in de sourcecode.
Ironisch genoeg is die nu juist met wat onbedoelde fuzzing gevonden.
Klopt. Via het Microsoft Shared Source Initiative kunnen allerlei instanties toegang tot de source code krijgen. Voor overheden is daar het Government Security Program voor, maar ook voor bedrijven bied Microsoft een aantal mogelijkheden.

http://www.microsoft.com/en-us/sharedsource/default.aspx
Anders dan aanvankelijk gedacht? Volgens mij had men het er vanaf dag 1 al over dat Stuxnet en Flame mogelijk dezelfde makers hadden. Of is daar een andere draai aangegeven nadat Obama bekend maakte dat hij toestemming heeft gegeven voor Stuxnet?
heb je hier werkelijk overna gedacht voor je dit poste? denk je nu werkelijk als america aangevallen word via zon virus dat ze elke pc die ermee besmet is wil opsluiten? met een beetje pech besmet zon virus weet ik hoeveel pc's van bedrijven, personen en overheden, je mag gerust aannemen dat ze jou echt niet van je bed gaan lichten als jou pc ook besmet is.
binnkort alleen nog zakelijke pc's zonder usb, seriele of paralelle aansluitinbgen, geen bluetooth en geen wireless, alleen nog een netwerkaansluiting, die hardwarematig geconfigureerd kan worden, zodta de verbinding extra veilig wordt opgezet ( qua authenticatie binnen je bedrijf)
Ja, want er zijn zovele alternatieven die dezelfde compatibeliteit en gebruiksgemak bieden als Windows. Windows is de laatste 10 jaar enorm verbeterd op gebied van veiligheid en stat vandaag op een gelijkwaardig punt als alternatieve besturingssystemen.
Alsof de dan nieuwkomende monopolist niet het doelwit wordt van trojans en virussen? Het is extreem kortzichtig het specifiek bij MS/Windows te zoeken.
Microsoft's policy om steeds compatible te blijven met vorige generaties en daar bovenop het gebrek aan security in die vorige generaties zijn zeker dingen die bijdragen en die je hen (terecht of niet) kunt verwijten.

Een nieuwkomende monopolist moet je echter ook niet hebben, ook daar zullen er gaten zijn en zullen die door de verkeerden gevonden worden. Waar je naar toe moet is een gezonde marktverdeling: Voorbeeld: Microsoft 15%, Apple (krijgt nu al regelmatig deuken in hun zorgvuldig opgebouwde imago veiliig te zijn, dus mag even niet meer groeietn:} 10%, GNU/Linux 15%, FreeBSD 15%, NetBSD 10%, OpenBSD 10%, Haiku 10%, OpenSolaris (Defacto: OpenIndiana, Nexenta OS, Storm OS, BelleniX, SchilliX e.v.a.) 10%, Overige (incl ReactOS, eComStation) 5%.
In mijn voorbeeld zijn er 6 grote (10-15%) en een groep overige.
Wanneer zou volgens Amerikaanse eigen begrippen rechtvaardig zijn om Obama en Bush achter tralies te zetten?

(voor zover mij bekend was uitgelekt dat dit in opdracht van Amerika is opgezet)
En waarom wordt dit door Europa niet keihard afgestraft? Allemaal vuile handjes zeker.
Wat zou Europa ermee opschieten, alsof Iran niet hetzelfde doet...
Wanneer zou volgens Amerikaanse eigen begrippen rechtvaardig zijn om Obama en Bush achter tralies te zetten?
Zodra er betrouwbare getuigen onder ede verklaren dat Bush en/of Obama erachter zitten. Voorlopig is het allemaal "hearsay"; op z'n best anonieme bronnen waarvan de motieven volstrekt onbekend zijn. Misschien zelfs journalisten die een geloofwaardig verhaal verzinnen om de omzet op te krikken.

Geen enkele politicus gaat ooit zeggen dat "onze inlichtingendienst te dom is om zoiets te kunnen", dus je kunt niets afleiden uit de stilte van Obama in deze.
Wanneer zou volgens Amerikaanse eigen begrippen rechtvaardig zijn om Obama en Bush achter tralies te zetten?
Bij landverraad.
Verdedigen van eigen grond, huis en haard staat tenslotte hoog in een ieders vaandel.

Op dit item kan niet meer gereageerd worden.



Populair:Apple iPhone 6DestinyAssassin's Creed UnityFIFA 15Nexus 6Call of Duty: Advanced WarfareApple WatchWorld of Warcraft: Warlords of Draenor, PC (Windows)Microsoft Xbox OneTablets

© 1998 - 2014 Tweakers.net B.V. Tweakers is onderdeel van De Persgroep en partner van Computable, Autotrack en Carsom.nl Hosting door True

Beste nieuwssite en prijsvergelijker van het jaar 2013