Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 157 reacties

OS X bevatte een bug waardoor iedere gebruiker root-toegang tot een systeem kon krijgen. De bug, die deze week is gepatcht, kon worden misbruikt door een lokale aanvaller of in combinatie met andere exploits die gebruikers toegang geven tot een systeem.

Apple logoVolgens beveiligingsonderzoeker Emil Kvarnhammar, die de kwetsbaarheid op het spoor kwam, zat de kwetsbaarheid sinds 2011 in OS X. Pas deze week is hij gepatcht, maar alleen voor gebruikers van Yosemite; gebruikers van oudere versies blijven kwetsbaar. Kvarnhammar spreekt over een backdoor waarmee elke gebruiker root-toegang op een OS X-systeem kon krijgen.

Volgens Kvarnhammar gaat het om een verborgen api, die waarschijnlijk is bedoeld voor de instellingenapplicaties van OS X. In de praktijk konden echter ook andere processen via de kwetsbaarheid root-toegang krijgen op een OS X-systeem, waardoor een gebruiker of proces met normale privileges dat eveneens kon. Dat geldt zowel voor admin-accounts als voor 'normale' gebruikers.

De bug is niet voldoende om een systeem op afstand te kunnen kraken. Aanvallers die al toegang hebben gekregen tot een OS X-systeem met behulp van een andere exploit kunnen de kwetsbaarheid echter wel gebruiken voor root-toegang en zo hun capaciteiten vergroten. Ook kan een lokale gebruiker met beperkte rechten volledige controle krijgen over het systeem.

Moderatie-faq Wijzig weergave

Reacties (157)

Maar maar.... een Apple heeft geen last van virussen en lekken!
onzin natuurlijk. Overigens vind ik het wel zorgwekkend dat veel mensen dit serieus denken.
Er is been valide reden on he denken dat *NIX systemen minder (snel) kwetsbaar zijn. De reden daarvoor is vrij simpel: su
Wil je als gebruiker iets installeren.. Eerst even netjes wachtwoord opgeven.

Tevens hebben *NIX systemen vaak processen draaien onder een andere user (met beperkte rechten) en worden folders/bestanden beter afgeschermd t.o.v. Windows. Vergeet niet dat Windows pas vanaf Vista bezig is hier iets aan te veranderen, maar het door compatibiliteit simpelweg niet (te veel) kan omgooien.

Tevens hebben *NIX systemen een package-manager (OSX noemt dit de App Store) waardoor de gebruiker niet (snel) een virus binnenhaald t.o.v. Windows.

De enige manier om OS X (om even on-topic terug te komen) de besmetten is door een exploit. Of door OS X te laten denken dat de Installatie wizard moet worden getoond bij reboot. Zo kun je een gebruiker aanmaken met root toegang. Weet niet of deze methode inmiddels is gefixed (bedoel zonder USB/DVD).

De zwakste schakel is en blijft de gebruiker. Hoevaak ik niet bij mensen een zip-programma, mediaplayer, popcorn, youtube.. etc. zie staan dat niet zuivere koffie is.

Tevens hebben vele nog niet met de nieuwe OS X beveiliging gewerkt. Heerlijk bijvoorbeeld hoe Installers worden geblokkeerd en er een overzicht wordt gegeven waar apps toegang tot hebben (als apps zich eraan houden en niet als root alsnog bij alles komen). :)

[Reactie gewijzigd door archie2012 op 10 april 2015 09:48]

Het is heel lang mogelijk geweest op bv. Ubuntu om in de terminal component van de UI tool die aptitude gebruikte om je systeem te upgraden, keystrokes te veroorzaken. Het leuke was dat ctrl+c de apt-get process kon laten crashen en je in een root shell terecht kwam.

Bug heb ik nog gefiled. Hierdoor kon eender welk process dat op een typisch-normale Ubuntu desktop opgestart wordt door de gebruiker, dmv standaard libx APIs te gebruiken, op Ubuntu, root krijgen. Zonder su.

Een andere manier voor een typische Linux-desktop - virus is gewoon (met behulp van standaard libx API calls) alle voorbijgaande text te onderscheppen en te wachten op het zinnetje "Password: " dat waarschijnlijk wel eens in een xterm of ander terminal of VTE component zal voorbij komen, bij normaal-typisch desktop gebruik van een typische Ubuntu Linux desktop, en dan door middel van standaard libx API calls het keyboard te beginnen afluisteren.

Verder zijn er honderden GNOME en KDE applicaties die plugins laden vanaf plaatsen die schrijfbaar zijn door en voor de gebruiker (en alle processen). Dus je zou met je ps-aux het typisch-Linux desktop virus dat ik zou schrijven niet zien. Want dat zal ik als een plugin voor bv. uw E-mail client (wat toch constant opstaat en wat het enige is dat ik nodig heb) schrijven en die plugin zet ik gewoon in de juiste 'plugins' directory. Andere kandidaten: GEdit, de meeste messengers, uw browser en als je GNOME3 gebruikt kan ik het zelfs in Javascript in de vorm van een gnome-shell extension.

Mag jij nog zo'n slimme gebruiker zijn als je wil.

Wat Windows bv. vooral fout doet is dat het . in het PATH van iedere shell zet. cmd.exe gebruiken is dus extreem gevaarlijk. In PowerShell hebben ze dit al een beetje opgelost (daar moet je .\ gebruiken, maar TAB complete het wel te snel vind ik). In Cygwin en de cygwin-achtige shell van msysgit is het probleem gelukkig niet aanwezig.
Ik vond het terug in deze report van 2004:

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=259715

Ik kan me de laatste keer dat ik Aptitude gebruikte niet herinneren (gebruik altijd apt-get ed.) maar volgens https://wiki.debian.org/Aptitude werkt het volgens hetzelfde principe. Geen SUID; je geeft die applicatie root toegang bijv via sudo. Dat je shell kunt droppen dmv ctrl+c (of ctrl+z) is dan ook niet echt verwonderlijk. Wanneer jij via bijvoorbeeld sudo zomaar toegang geeft tot Aptitude (of een andere package installer) dan zit _daar_ het probleem. Iemand kan dan namelijk ook repositories toevoegen die geen zuivere koffie zijn. Packages waren vroeger zelfs niet eens signed met GPG zoals dat nu het geval is.

Psaux is ook een wassen neus... gebruik lsof voor dit soort taferelen.
Het probleem was vooral dat Ubuntu een view wilde geven aan de gebruiker op wat er aan het gebeuren was tijdens de upgrade en dus hadden ze, verborgen onder zo'n tree-pijltje, een terminal schermpje erbij gestoken dat niet read-only stond.

Het stond niet read-only omdat sommige packagers het verrekken om standaard debian tools te gebruiken om vragen aan de gebruiker te stellen. Dus als die niet-standaard vragen aan de gebruiker gesteld worden tijdens een upgrade, dan moet de gebruiker text-input kunnen geven (en detectie daarvan zorgde ervoor dat uw schermpje zichtbaar werd en dat tree-pijltje uitgeklapt).

Een ander probleem was dat de hele UI tool met set UID root (+s) draaide. Gtk+, waar het in geschreven was, stelt nochtans heel duidelijk dat de bibliotheek niet veilig genoeg is voor set UID root (+s) processen omwille van tientalle gekende en ongekende problemen.

Ik weet niet in hoeverre Ubuntu dit al gefixed heeft. Maar het is ZEKER een security fout. En een vrij ernstige. Zegt dat een GNOME developer het gezegd heeft.
Er is been valide reden on he denken dat *NIX systemen minder (snel) kwetsbaar zijn. De reden daarvoor is vrij simpel: su
Wil je als gebruiker iets installeren.. Eerst even netjes wachtwoord opgeven.


Dat geld ook voor Windows als MS tenminste een keer een standaard gebruiker niet Admin maakt bij/na installatie maar daar een apparte inlog voor houd (en de installatie dat duidelijk aangeeft). Waarom zou je, zeker als Tweaker, de beveiliging op *nix anders inrichten dan op Windows? Wat is het verschil tussen Root + user en Admin + user?

En verder is UAC daar ook voor.

Echter, een wachtwoord is lastig en omslachtig (is de gedachte), UAC ook dus de huis tuin en keuken gebruiker (en zogenaamde experts) zetten het uit. Mocht *nix meer mainstream worden dan zal een de standaard gebruiker ook gaan kijken of hij/zij dat lastige wachtwoord kan uitzetten.

Wat de installatie als OS betreft, die wordt ook steeds simpeler, want teveel vragen stellen is alleen maar lastig.

Windows met een standaard of evt nog super user werkt prima, als je wat wil installeren wat admin rechten nodig heeft krijg je netjes een popup om een wachtwoord op te geven.

[Reactie gewijzigd door Amorac op 10 april 2015 10:07]

UAC werkt ook niet als je het mij vraagt.
Vele onervaren gebruikers klikken gewoon simpelweg op "Ja" zonder te lezen.

In OSX moet ik wel zeggen dat het wel duidelijker word aangegeven wat er gebeurd en waar je toestemming voor geeft.
Vele onervaren gebruikers klikken gewoon simpelweg op "Ja" zonder te lezen.

En dat is een fout van het OS / UAC?

En ja, gebruikers installeren zonder te lezen, vinkjes voor toolbars, extra demo programma's worden niet uitgezet etc etc. Niet lezen zal geen enkel OS kunnen voorkomen, wel of geen wachtwoord moeten opgeven.

Dat UAC niet het meest duidelijke is klopt.

Maar er zit wel een verschil in tussen zelf een nieuwe programma installeren, of malware wat zichzelf wil installeren, die zal het OS ook niet exact gaan vertellen "dit ga ik doen". Lijkt me dat OSX dat ook niet duidelijk kan vertellen. UAC is bedoeld om een gebruiker erop te wijzen dat er iets misschien niet pluis is, niet om je te vertellen dat je zelf wat installeerd.
En dat is een fout van het OS / UAC?
Ja. Ze hebben het zo gemaakt (User Interaction technisch) dat het uitnodigde tot compleet negeren / uitschakelen omdat je gebomardeerd werd met vragen van het mormel. Bij normale gebruikers ( 99,99% van de wereldbevolking) werkt dat pertinent niet.

daar moet je als bouwer rekening mee houden, en op inspelen.
De stelling van Psycho_Mantis is "mensen lezen niet".

Niet lezen is niets wat je kan afvangen, zelfs als UAC het beste van het beste was geweest dan wordt het gewoon niet gelezen.

Het gros van malware/adware zal ongetwijfeld komen door mensen die zelf een programma installeren en niet lezen.

Zoals ik al aangaf, daar is UAC ook niet voor, die is er bedoeld om je te attenderen dat "iets" je PC wil aanpassen, of dat nu door de gebruiker zelf bewust wordt gestart of dat een per ongeluk gebeurd, en als het per ongeluk of onverwachts gebeurd dat je, als gebruiker, even nadenkt.

En nogmaals, een kwaadwillend programma zal het OS geen nuttige info geven wat het van plan is te gaan doen, meer dan "een programma wil iets aanpassen" zal het OS je op dat moment niet kunnen vertelllen.

[Reactie gewijzigd door Amorac op 10 april 2015 11:59]

Ik kan het niet aanvullen met voorbeelden, maar ik heb gemerkt door alle jaren heen.. dat ze expliciet dingen steeds verder aan het 'verstoppen' zijn en verder afschermen om de standaard gebruiker te beschermen.

Elke nieuwe Windows versie irriteer ik me er mateloos aan.. met name die Metro looks en alles.

Hoewel ze niet overal de beveiliging in de core hebben aangepast (hebben ze ook wel gedaan), heb ik het idee dat ze juist heel erg inspelen op "mensen lezen niet"..

OS X zal dit ook wel doen, hoewel ik met de Mac weinig ervaring heb.
Ik kies vooralsnog voor een beter prijs-kwaliteit verhouding, dan een wit gelikt plastic dingetje.
(voor mijn gevoel is OS X ook vrijwel hetzelfde als Ubuntu achtige omgevingen, als om security/shell gaat)
Een bijnaam/vergelijking voor Apple System # (voorloper van OSX) was "Operating System with training wheels that cannot be removed"
Oh grappig..

Vroeger was mijn ervaring met Apple , dat het altijd puur en alleen voor drukwerk en dergelijke gebruikt werd.
Na een tijdje zijn ze de marketing kant op gegaan, heeft het mannetje zijn turtleneck aangedaan (geen fan van Jobs) en hebben ze andere doelgroepen aangesproken.

Begrijp me niet verkeerd.. Vind het ansich goede producten, maar alles erom heen en de look-and-feel spreken mij niet aan.
(waarom zou ik dan meer betalen voor juist hetgene, wat mij minder aanspreekt)
Voor domheid en niet lezen bestaat geen enkele oplossing.

Uiteindelijk ligt veiligheid in handen van de gebruiker. Je kan het nog zo goed dichttimmeren, als je ook nog wat gebruiksvriendelijk of uberhaupt bruikbaar wil zijn moet je toch wat mogelijkheden in handen van de gebruiker houden.

UAC werkt prima in 7. In Vista was het overkill ja. Je kan tegenwoordig ook gewoon zonder command line aangeven wŠt er onder de UAC moet vallen en zo 90% van de meldingen niet op je bord krijgen, behalve degene die echt voor een groot risico waarschuwen.

[Reactie gewijzigd door Vayra op 10 april 2015 13:40]

Zorg je voor een wachtwoord tikken mensen gewoon blind hun wachtwoord in..

UAC is denk ik niet geflopt veel mensen zijn wel meer aware van de risico's toch zal een zooi gebruikers zonder affiniteit toch altijd op ja klikken of wachtwoord in voeren.

Power users die sowieso UAC uitzetten zijn nou niet de slimste beheerders..
Sorry, maar als jij op een NIX systeem iets wil doen op systeem niveo.. Krijg je altijd een popup om root credentials in te voeren..

Dat is wat UAC doet. alleen met een YES NO optie..

Het is een stukje beveiliging binnen windows.. Daarnaast apps van derde die UAC nodig hebben om te draaien zou je sowieso al vraag tekens bij moeten zetten. Wat die programma's in je system folders zou moeten doen.

UAC zou niet hinderlijk mogen zijn. is dat wel het geval zou je naar gebruikte software moeten kijken.. Mensen op NIX systemen weten ook niet meter dan dat ze SUDO moeten gebruiken om in systeem betstanden te kunnen komen inc wachtwoord. In windows kan dat nog steeds zonder ADMIN rechten.
Je kan ze bekijken zonder admin rechten misschien, maar ze aanpassen of nieuwe bestanden/folders plaatsen niet. Dat kan je als slecht of goed zien.

Maar meestal zijn gebruikers nu eenmaal standaard admin, dat ligt aan de setup van Windows wat puur gemakzucht is (van zowel de gebruiker die geen lastige vragen wil tijdens de setup, als van MS die de klant niet wil helpen met vragen over de setup).

Ben je geen admin dan zal je toch echt een gebruiker met admin rechten moeten opgeven wil je wat aanpassen (in c:\windows, c:\program files etc).
UAC heeft op kernel niveau beveiliging wat ervoor zorgt dat het afluisteren van het keyboard moeilijker is voor malware.

Op een typische Ubuntu desktop waar jij met je gnome-terminal VTE software su tipt, kan ik zonder problemen uw keyboard afluisteren.

Daarin heeft Windows t.o.v. Linux een voordeel qua security.

Ik denk wel dat met Wayland zulke problemen kunnen en/of zullen aangepakt worden.
Je hebt dus geen wachtwoord nodig om root te worden met deze exploit, moet je je voorstellen dat dat in een bedrijf misbruikt wordt. Alle gebruikers kunnen root worden op hun mac.
De zwakste schakel is en blijft de gebruiker. Hoevaak ik niet bij mensen een zip-programma, mediaplayer, popcorn, youtube.. etc. zie staan dat niet zuivere koffie is.
Ja, flashback was echt een duidelijk voorbeeld daarvan hŤ. Gebruikers. Oh wacht? Nee, dat was een drive-by-download/exploit van Java. Maar kom op, laten we de gebruikers maar de schuld geven... ;)
Dat is inderdaad zeer zorgwekkend. Ondanks de meerdere beveiligingsproblemen die de laatste jaren in OS X zijn aagetoond en ondanks dat er in het recente verleden zelfs virussen zijn geweest die daar effectief misbruik van maakte waarna Apple enorm traag was met een antwoord blijven vele Mac gebruikers zweren bij het feit dat OS X veilig is en dat zij zich daarom niet veel hoeven aan te trekken van extra beveiliging zoals een virusscanner of betere firewall.

Het word dan ook tijd dat gebruikers van dit platform hier wat meer op gewezen worden en dat zij zich echt niet veiliger (meer) mogen wanen dan de gebruikers van Windows (dat sinds enkele jaren net een zeer goede track record weet neer te zetten).
Dat is een van de redenen waarom ik voorstander ben van open-source software. Zo kan iedereen de code bekijken en kunnen dergelijke bugs / exploits snel gepatched worden door de gemeenschap.

Grote bedrijven als Apple en Microsoft zijn daar in de regel een heel stuk langzamer mee. Dat heeft er niks mee te maken dat ze niet willen, maar omdat het logge multinationale corporaties zijn waarbij iedere fout of patch zich door de gehele hiŽrarchie moet worstelen en op iedere denkbare configuratie getest moet worden alvorens ze uitgebracht mag worden.

Mensen denken vaak dat open-source betekent dat iets per definitie onveilig is omdat iedereen aan de code kan sleutelen, maar het open programma Truecrypt (om maar een voorbeeld te noemen) laat duidelijk zien dat dit niet het geval is.
Dat is ook maar een wassen neus. Hoe vaak heb jij in de code van Linux gedoken? Ik heb enkel een paar keer gedaan omdat een pakket welke ik gebruikte een bug bevat. Dit heb ik opgelost en ook gecommitteerd. Maar het duurde (voor zover ik kon herinneren) een half jaar voordat het in de trunk kwam.

En de complexere 'pakketten' zoals de kernel, daar blijven nog meer mensen vanaf.

En als je truecrypt als voorbeeld neem: er worden nu audits gedaan, maar alleen naar aanleiding van de stelling van de makers dat deze onveilig is om te gebruiken. En het heeft me een tijd geduurd, die audits...

Hoeveel opensource programma's ken je die audits hebben ondergaan?
En zelfs dan ... ik denk dat 99% van de tweakers (mezelf incluis) zo over de heartbleed bug heen hadden gekeken als ze de source code hadden bekeken.
Het is een totaal andere opzet maar open- ťn closed-source heeft nu eenmaal niets of weinig te maken met veiligheid.

Het heeft vooral te maken met hoe mensen achter een softwarepakket (re)ageren op beveiligingslekken.
Of dat pakket nu open- of closed-source is, heeft er imho niets mee te maken.

*edit* als aanvulling op @R4gnax: Heartbleed was vooral als voorbeeld bedoeld. Ik denk dat er genoeg bugs rondzwerven die je als code-reviewer niet opvallen.
Daarnaast kan je nog heel goed code-reviewen ... als je bij iets complexere projecten de gehele codebase niet kent, kan ťťn en ander je nog ontgaan.
En de mensen die daar de skills ťn de tijd voor hebben, zijn schaars.

[Reactie gewijzigd door Nullius op 10 april 2015 11:50]

En zelfs dan ... ik denk dat 99% van de tweakers (mezelf incluis) zo over de heartbleed bug heen hadden gekeken als ze de source code hadden bekeken.
Dat heeft dan ook voor een flink deel een heel andere oorzaak. Namelijk het feit dat de code van OpenSSL op z'n zachtst gezegd Kwalitatief Uitermate Teleurstellend in elkaar steekt.

En dat is iets wat in heel veel open-source projecten jammerlijk het geval is. Iedereen doet er z'n plas over, wat zaken als goed opgezette architectuur, degelijke documentatie, etc. in negen van de tien gevallen absoluut niet ten goede komt.

Tel daarbij op de legio impromptu hacks en workarounds voor allerlei verschillende compilers die voor backwards compatibility behouden moeten blijven en het wordt al snel een oerwoud waarbij niemand nou echt meer weet hoe iets ook al weer precies in elkaar steekt en waarom.

[Reactie gewijzigd door R4gnax op 10 april 2015 11:46]

Hoeveel opensource programma's ken je die audits hebben ondergaan?
Een paar:
Hoe vaak ik in de Linux kernel code heb gedoken? Vaak, en dat terwijl ik weinig C spreek. Je hoeft er niet zo eng over te doen hoor...

Het gaat er ook niet om dat jij persoonlijk (of de NSA of een andere kwaadwillende) bij de code kan. Het gaat er om dat ieder mens bij de code kan, aanpassingen kan maken, en deze kan delen. Alhoewel het met name interessant is voor mensen met kennis van zaken kan ieder mens die dat wil C en ASM leren.

Auditten is vooral erg duur omdat je mensen moet inhuren met expertise van de software (of men moet zich er in willen verdiepen hetgeen ook tijd/geld kost), en geavanceerde kennis van de programmeertaal, daarom zie je het niet veel gebeuren. Als je eindeloze funding hebt, zoals bijvoorbeeld de NSA, dan is het al een stuk makkelijker en reken er maar op dat die gasten intern audits doen en overal capability-based security (ie. SELinux) overheen gooien.

OpenBSD heeft diverse audits gehad en zelfs ook diverse replacement software ontwikkelt. Wist je bijvoorbeeld dat hun OpenSSL fork al direct na de Heartbleed bug een grootschalige audit is ondergaan? Waardoor een heleboel ranzige code is ontdekt, vervangen, en verwijderd?

http://opensslrampage.org/
http://www.libressl.org/

De andere kant van het verhaal is dat ze allerlei backwards support voor ancient systemen eruit flikkeren.

En voor mensen die RTFA dan kunnen ze lezen dat deze onderzoeker de boel heeft lopen disassemblen. Een stuk ingewikkelder dan gewoon de source code lezen!

Het meest verontrustende is nog wel dit:
Apple indicated that this issue required a substantial amount of changes on their side, and that they will not back port the fix to 10.9.x and older.
Kortom, upgrade naar Yosemite en anders pech gehad. Lekkere support van Apple! In een open source systeem zou zoiets niet gebeuren omdat ik het dan zelf kan patchen. De LTS van Ubuntu zou dit gewoon patchen! Geschreven van een vulnerable MBP met OSX 10.9.5! En voor de heldere lichten die beweren dat de upgrade naar 10.10 gratis is: ja dat is waar, maar Apple heeft diverse features uit 10.10 gesloopt die in 10.9 zaten. En hetzelfde gold ook voor de gratis upgrade naar 10.9.
Ik weet niet of je in software werkt.. Maar je kijkt altijd naar het kosten / baat aspect.. Nu hebben vrijwel veel oudere Macs toch gewoon de mogenlijkheid om te updaten naar yosimite dus is het de gebruiker zijn eigen keuze...

Ik vind het dus geen reden om te lopen mopperen, dat Apple het niet backport want het hoeft niet.. Oudere pc's hebben de mogenlijkheid om 10.10 te draaien.

Zon backport kost waarschijnlijk veel tijd.
Ja het gaat om kosten en baten in software ontwikkeling. Echter dat is voor een eindgebruiker geen boodschap.

Voor een Apple gebruiker komt apple komt soms nog wel eens naar voren als een bedrijf die updates optimaliseerd voor de nieuwste generatie hardware producten en daarin geen rekening houd met oudere producten. Los van het feit of dit wel of niet klopt zijn er veel gebruikers die zich gedwongen voelen om software te updaten, merken vervolgens dat hun product niet meer zogoed werkt en worden op deze manier gestuurd om vooral een nieuw product te kopen.

Ik herhaal ik weet niet of dit intentioneel is van Apple maar het is een feit dat dit wel door een gedeelte van de eindgebruikers zo ervaren wordt.

Daarnaast als er een goede scc en backwards compatibility plaats vindt (wat je toch mag verwachten) dan is een wijziging doorvoeren in oudere software pakketten geen dagen werk. Het meeste tijd gaat in testen en reviewen zitten. Dit gaan ze natuurlijk niet voor al hun producten doen.

Als programmeur snap ik het wel, echter als consument hou ik er een naar gevoel aan over.

[Reactie gewijzigd door _wolf_ op 10 april 2015 12:20]

dat ben ik helemaal met je eens.
1. Apple MacBook of whatever er op osx draait is een PERSONAL COMPUTER.

2. Local root of wat het ook is.. Bug is een bug.. En daar hangt altijd kosten baat aspecten aan.
3. Wat Linux distro's doen hoeft Apple nog niet te doen.. Zijn niet hetzelfde bedrijf of instelling.
4. Waarom zou Apple niet hun klanten tevreden houden, geen onwil maar ik blijf bij kosten baat aspect wat ze zelf aangeven.
5. Kuche.. Ja ik werk in software.. Als jij dat doet zou je ook moeten weten dat backporten veel tijd in beslag kan nemen die je niet hebt / kan veroorloven.
6. Als slot... Apple heeft GEEN SLA of LTS.
dit heeft niks te maken of ik een jonkie ben of niet.. dit is mijn standpunt ..

en misschien heeft de jongeren generatie een andere standpunt..
en misschien is dat wel helemaal niet zo slecht.

zelfde als dat de jongeren generatie ook met nieuwe inzichten & nieuwe kennis de industrie intrekt.

feit dat ik een andere mening hebt, maakt het nog niet fout.

een bedrijf bestaat niet alleen uit support en ontwikkelen maar ook de zakenlijke(kosten) kant. waarvan blijkbaar de backporten teveel kost voor baat aspect.
Voor de Apple produkten heb ik betaalt, en dat was geen doorsnee PC prijs.
Dus jij denkt dat je door de hogere prijs meteen betere service krijgt? Bij Apple betaal je gewoon voor de naam, en hun peperdure "Apple Stores", meer niet.
Het is normaal dat software waar ondersteuning voor geleverd wordt 2 soorten fixes krijgt:

1) Security fixes.
2) Reliability fixes.
Het is nog niet bij je opgekomen dat de fix voor 10.10 misschien niet werkt onder 10.9 en 10.8, omdat er misschien verschillen zitten in de systemen? En dat Apple nu even daar niks over zegt om mensen niet op een idee te brengen? Ik weet niet of dit nu het geval is, maar dat lijkt mij logisch.
Als je niet hoeft te reverse engineeren is dat toch makkelijker?
Wat heb je er aan dat iedereen in de source kan kijken. Een OS is zo complex dat er slecht een handje vol developers het echt snappen (figure of speech)

Wat dus zo boeiend is aan dat het maar een handje vol is, MS, Google, Facebook, Apple enz halen deze developers binnen met salarissen waar menig persoon over zou dromen. De dev's welke ook maar iets kunnen betekenen in de source zitten stuk voor stuk al bij de closed source bedrijven.

Sterker nog, grote kans dat diezelfde dev's in hun vrije tijd degene zijn die de Linux source onder handen nemen.
Ik hoef niet alle code van het OS te zien of te snappen. Ik hoef alleen de code aan te passen voor de bug waar ik nu last van heb. Ik heb niet de illusie dat ik alle bugs kan oplossen maar de meeste bugs zijn klein en eenvoudig te verhelpen.

Ten tweede heb ik de mogelijkheid om iemand in te huren die de moeilijke bugs wel kan oplossen. Dat kan erg duur zijn maar de keuze is aan mij. Bij closed source heb je die keuze niet, daar ben je altijd afhankelijk van die ene leverancier. Als die niet wil of kan meewerken dan heb je pech.
MS, Google, Facebook, Apple
Al die bedrijven betalen programmeurs om aan Linux (en andere foss) te werken.
Bedankt dat je onder andere mijn comments uit MAX3400 in 'nieuws: Topman Microsoft noemt opensource-Windows 'zeker een mogelijkheid'' hier herformuleert en aangeeft dat TrueCrypt wel veilig is.

Desondanks ben ik het eens met kmf hierboven want je comment nu zeer selectief terwijl OpenSSL en andere zaken recentelijk op alle platformen een issue konden zijn. Hele distro's kregen patches, Apple moest aan de bak, Microsoft heeft ciphers vervangen.

Open-source staat nog steeds niet gelijk aan veiligheid!

[Reactie gewijzigd door MAX3400 op 10 april 2015 10:12]

Dat opensource problemen snel oplossen door snel optreden door het bekijken van code kan ik redelijk snel van de tafel vegen... (iets met ssl...)
Het is toch ondertussen wel bekend dat er niet zo veel mensen kijken naar de code van open-source software.
Lol ja, zo haalt mijn oma continue dus die hoge scores in Patience, ze zit in de code te harken! :Z

Is natuurlijk niet bepaald realistisch voor eindgebruikers.
Je verwart open source met vrije software.. Want os x is voor het grootste deel opensource.
(Maar niet vrij)
https://www.apple.com/opensource/

[Reactie gewijzigd door valvy op 10 april 2015 10:49]

De basis van OS X, Darwin--een UNIX versie, is open source. De grafische schil is niet open source. Apple is dus halverwege tussen Linux en Windows bij wijze van spreken.
De kul van je verhaal wordt aangetoond door o.a. OpenSSL....
En juist over de veiligheid van Truecrypt was er laatst zoveel te doen, door het wazige verhaal van de ontwikkelaars die opeens iedereen aanraadden om een alternatief te zoeken. Dus ook open source is natuurlijk niet zaligmakend.
Elk OS is kwetsbaar, echter je moet altijd redelijk goed opletten wat je doet..

Ik werk op een mac, ik heb geen windows systemen meer prive. Zakelijk doe ik nog steeds Server Beheer op het Windows Platform..

De meeste virussen die rond dwalen zijn nog steeds EXE bestanden.. En laten die nou niet kunnen draaien op een NIX systeem. Dus ja op gros van de virussen zijn we beschermd.. Als ik al kijk naar ziggo_Factuur.pdf.exe virusjes.. Dan denk ik idd dat een mac gebruiker daar geen last van heeft.. Ze kunnen immers de bestanden niet openen :+

De virussen die nu ronddwalen op het net voor MAC's zijn toch echt kleine programma's zoals MACDEFENDER die de gebruiker aangeeft dat hij deze app moet installeren om je systeem veilig te houden.. Je moet dus bewust op een MAC een programma downloaden installeren met je ROOT password en het programma uitvoeren..

Wil je veilig blijven met je mac installeer je alleen programma's vanuit de App Store.. En niet via websites..
Dat is inderdaad zeer zorgwekkend. Ondanks de meerdere beveiligingsproblemen die de laatste jaren in OS X zijn aagetoond en ondanks dat er in het recente verleden zelfs virussen zijn geweest die daar effectief misbruik van maakte waarna Apple enorm traag was met een antwoord blijven vele Mac gebruikers zweren bij het feit dat OS X veilig is en dat zij zich daarom niet veel hoeven aan te trekken van extra beveiliging zoals een virusscanner of betere firewall.
Maar praktisch gezien hebben zij inderdaad geen last van al dat gezever. En Mac OS X heeft XProtect en pf (default staan er wel geen rules in). Een 3rd party antivirus/firewall programma gaat echt niet zoveel toevoegen. Dat geldt trouwens ook voor Windows.
Ok, raad mij dan eens een goede virusscanner aan voor osx. Ik had begrepen dat er niet genoeg signatures voor virussen/malware etc. bekend zijn zodat de software voor osx vaak zeer ineffectief is. Met als gevolg dat (zoals hieronder ergens genoemd) dat je beter alles up-to-date kan houden en alleen software uit betrouwbare bron moet installeren.
Een tijd geleden heb ik gezocht maar niet echt iets gevonden. Dus als er inmiddels goede alternatieven zijn probeer ik die graag uit!
Haha een speciale mac antivirus pagina, waarom weert Apple dit soort apps in App Store?
Je doet of het iets compleet nieuws is. In de App store zijn antivirus oplossingen te vinden (et beperkingen) maar niks weerhoudt jou er van om gewoon een scanner ergens online te kopen en te installeren.
En Apple zegt al lang niet meer dat een virusscanner overbodig is.

Maar gelukkig is het risico van virussen op OSX zeer klein.
Het was vooral sarcastisch bedoeld. Het Apple beleid is dat die apps geweerd worden, er bestaat niet eens een categorie voor. Ik ben iig sinds mac os 9 nog nooit een virus tegen gekomen. Volgens mij is het probleem van OSX vooral dat er zeer weinig detectie is van Windows virussen en Mac users deze dus gewoon vrolijk doorsturen terwijl vrij matige Windows virus scanners al wordt tegen gehouden.

[Reactie gewijzigd door Monsta op 10 april 2015 17:10]

Ja ik ken Google. En bij sites als bestevirusscanner.com gaat bij mij een alarmbelletje rinkelen. Vandaar vol gaarne de meer betrouwbare input van mijn mede-tweakers.
De laatste modekreet is: "Endpoint Protection".

Naast de overzicht van Folke
heeft Microsoft ook een scanner genaamd Endpoint Protection voor de Mac.
Maar die zit weer in het "System Center Endpoint Protection" pakket embedded.
Ok, raad mij dan eens een goede virusscanner aan voor osx.
Ik gebruik al jaren sophos.

little snitch als firewall.
Ik gebruik Sophos. Het detecteerde tot nu toe, naast een Trojan, twee keer een Windows-virus op m'n Mac :)
Twee punten voor sophos. Ik ga het eens bekijken. Dank!
Het lijkt bovendien erg "light-weight", dus je merkt niet dat het er is; in die zin was het geruststellend op een bepaald moment toch eens een warning te krijgen :)
Naar mijn weten is Windows nog steeds onveiliger. Zeker als je kijkt naar de hoeveelheid applicaties/apps geinstalleerd zijn en bugs bevatten. Maar ook de kernel heeft genoeg gaten (net als elk andere OS) die nog niet gevonden zijn.
De meeste aanvalsmethodes vandaag in windows zitten in ofwel third party apps (denk aan java, flash, adobe reader) of bestaan er gewoon in van een gebruiker te overhalen om een .zip of .exe te doen openen (en dat is soms snelle gebeurd dan je denkt, overlaatst nog een collega op zijn werk PC hoewel die echt wel weet wat hij doet).

http://betanews.com/2015/...erabilities-than-windows/
The NVD has some revealing statistics for the number of vulnerabilities that were reported in each of the operating systems and GFI Blog has crunched the numbers; many will be surprised to find that Windows is not at the top of the list. In fact, in 2014 it is OS X that was found to be riddled with the greatest number of security problems -- 147 in total, including 64 rated as high severity, and 67 as medium. Also from the Apple stables, iOS did not fare all that much better: 127 vulnerabilities including 32 high and 72 with a medium rating.

The latest version of Windows -- Windows 8.1 -- was found to have 36 vulnerabilities, and its predecessors -- Windows 8 and 7 -- both had the same number. For enterprise users, Windows Server 2007 and 2008 both have 38 vulnerabilities. Windows is reported as having no vulnerabilities of low severity; they cluster under the medium and high labels.
Als ICTer zie ik het dagelijks gebeuren dat iemand factuur.pdf.exe probeerd te openen vanuit outlook...
Zelf windows zonder admin rights raakt zo nog infected.

En als je pech hebt versprijd het virus in no-time over je netwerk, als het net nog een nieuwe variant is die nog niet gedetecteerd kan worden door symantec.
Windows Server 2007? Hoe betrouwbaar is dat artikel?
"many will be surprised to find that Windows is not at the top of the list. In fact, in 2014 it is OS X that was found to be riddled with the greatest number of security problems": ik vraag me toch af hoe ik die statistieken moet interpreteren omdat er zo maar even zeven aparte versies van Windows worden gelijst tegenover 1 versie van Linux of OSX. Bovendien zijn Linux en OSX (voor een groot deel) open source, dus je vindt makkelijker de vulnerabilities die er zijn.
Naar mijn weten is Windows nog steeds onveiliger. Zeker als je kijkt naar de hoeveelheid applicaties/apps geinstalleerd zijn en bugs bevatten. Maar ook de kernel heeft genoeg gaten (net als elk andere OS) die nog niet gevonden zijn.
Dat lijkt mij heel sterk. Er is geen enkele reden om aan te nemen dat Windows 'lekker' is dan OS X of enig ander OS. Alle ogen zijn op Windows gericht omdat dat de meeste gebruikers heeft, dus als je geld wilt verdienen met louche praktijken ga je op Windows af.
Inderdaad ik hoor het ook vaak als argument van mensen die totaal geen idee van computers hebben van ik heb een Apple gekocht omdat ik dan geen virussen e.d. kan krijgen. Dus hoef ik er ook niks verder aan te doen of rekening mee te houden.

Veel mensen kennen ook alleen maar het woord virus en als je begint over exploits, bugs, malware dan hebben ze geen idee waar je het over hebt.

Absolute onzin uiteraard om zo te denke.
Het is hoe dan ook altijd veiliger om toch een goede virusscanner te hebben en gewoon uit te kijken welke sites je bekijkt en wat je doet en niet alles zomaar lukraak installeren.

Dit geld overigens voor alle besturingssystemen uiteraard.

Veel mensen zijn nu eenmal naief om te denken van het overkomt me toch niet en ineens hebben ze een probleem..

Verder is het natuurlijk ook zo dat veel mensen vaak ook niet weten wat een firewall of een router is hoe dat werkt en ingesteld kan / moet worden.

[Reactie gewijzigd door Passkes op 10 april 2015 12:05]

Bestond er dan een virusscanner die dit probleem detecteerde? Neen. Dat heeft het ook geen zin dat te installeren.

Een virusscanner is overbodig als:
- Software uit gekende en geverifiŽerde bron wordt geinstalleerd (app-store / repositories)
- Gekende lekken asap worden gedicht door door de maker van het besturingssysteem.

OSX & linux zitten op dit vlak betrekkelijk veilig, wat een virusscanner in de praktijk wat overbodig maakt.

Aan ongekende lekken valt niet zoveel te doen buiten een firewall te gebruiken.
Het is heeeeel naief om te denken dat jij geen virussen kan krijgen doordat je uit geverifiŽerde bronnen je software installeert en updates draait.

Virussen en malware kom voor 80% binnen via gehackte websites, plugins van websites, misbruikte adword campagnes, e-mail etc... Daarbij is het hoe dan ook mogelijk dat ook jouw bronnen een keer gehackt kunnen worden of wellicht misbruikt. Niets is 100% waterdicht hoe graag je dat ook zou willen denken.

Dan helpen geverifiŽerde bronnen dus totaal niet en ben je alsnog de Sjaak.

Dus ja het is ten alle tijden veiliger om WEL een virusscanner te installeren.
Los van het feit dat een virusscanner geen bugs oplost, wat ik ook totaal niet beweer in mijn post.
Het is heeeeel naief om te denken dat jij geen virussen kan krijgen doordat je uit geverifiŽerde bronnen je software installeert en updates draait.
Het is een helse klus om de (lokale) repository-server van een willekeurige Linux distro (laten we even Debian pakken) te hacken, je eigen pakket te uploaden en 'm dan ook nog door de handtekening check heen te krijgen zonder dat iemand dat merkt. En dan moet je de clients nog zover zien te krijgen dat ze een pakket installeren/updaten zonder geldige checksum en zonder geldige handtekening...
Virussen en malware kom voor 80% binnen via gehackte websites, plugins van websites, misbruikte adword campagnes, e-mail etc... Daarbij is het hoe dan ook mogelijk dat ook jouw bronnen een keer gehackt kunnen worden of wellicht misbruikt. Niets is 100% waterdicht hoe graag je dat ook zou willen denken.
Klopt, maar daar heb je nu Adblock/ghostery e.d voor. Een normale verstandige tweaker installeert dit.
Het is een helse klus om de (lokale) repository-server van een willekeurige Linux distro (laten we even Debian pakken) te hacken, je eigen pakket te uploaden en 'm dan ook nog door de handtekening check heen te krijgen zonder dat iemand dat merkt. En dan moet je de clients nog zover zien te krijgen dat ze een pakket installeren/updaten zonder geldige checksum en zonder geldige handtekening...
Zo moeilijk is het ook niet: je moet er gewoon voor zorgen dat je een vertrouwde packager foute binaries doet packagen.
Tsja, als we zo gaan redeneren.. Dan is het ook makkelijk om Windows of OS X te hacken, je hoeft alleen maar een van hun devs te dwingen een foute binary te pushen!
Het grote verschil is dat Microsoft en Apple geen repo van 17.000 "vreemde" packages moet onderhouden. Terwijl dat nu exact is wat packagers moeten doen: iemand anders zijn source downloaden, compileren, packagen, installeren, signeren en pushen naar een repo. Genoeg opportuniteit om de "well" te vergiftigen en iets te planten in de source van 1 van die 1000'en projecten.
Apple heeft weldegelijk een groot aantal "foreign packages" in haar software zitten, zie http://opensource.apple.com/
Correct maar qua schaal nog altijd niet te vergelijken met de debian repos, zelfs als je macports incorrect zou meetellen. En laten we eerlijk zijn, ze onderhouden ze ook niet al te best (bash 3.2, BSD awk 20070501, ...).
ASAP... 6 maanden om het te fixen.
Eerste contact met Apple was op 3 oktober.

Ik vind 6 maanden niet ASAP
En Apple is de laatste tijd wel meer in het nieuws dat ze er erg lang over doen om security issues te fixen.
Ik vind 6 maanden niet ASAP
En Apple is de laatste tijd wel meer in het nieuws dat ze er erg lang over doen om security issues te fixen.
Remote Exploitables zijn ze in de regel behoorlijk vlot mee, alsmede het dichtrammen van exploits via flash en java. (door lekke versies te blacklisten).

Dat maakt dit ding minder urgent. Dat is niet hoe alleen Apple denkt, dat is vrij gangbaar in de hele software wereld, ook opensource land.

hell, de laatste OpenSSL fixes worden door RedHat niet eens uitgebracht voor RHEL 5. (die nog supported is). Het is allemaal risico analyse.
Is niet onverstaanbaar, loop eens een apple-verkooppunt binnen en vraag eens waarom je nu een Appel zou moeten kopen. Antwoord is gegarandeerd: 'ah dat heeft geen last van virussen zoals windows'.
Verkopers doen zich voor als specialisten ter zake en maken mensen alles wijs om iets te verkopen.
Ik denk dat je eerder hoort dat " OSX veel minder last heeft van virussen", dat maakt nogal een heel verschil en in dat opzicht is het nog steeds wel een goed argument
Mac OS X is net zo veilig of onveilig als andere OSen, omdat voor zowel Windows, OS X maar ook Linux een continue stroom lekken wordt gepubliceerd waar een aanvaller gebruik van *kan* maken. En dan heb ik het nog niet eens over applicaties (browsers, anyone?)

Maer ende echter: in de praktijk is Mac OS X (en ook Linux) tůch veiliger, simpelweg omdat het een veel minder aantrekkelijk platform is voor aanvallers. Minder dan 5% van desktopgebruik is OS X,. Welk platform zou jij dan kiezen als je snel geld wilt verdienen mbv een stukje malware? De threat is voor zo'n beetje alle platforms gelijk, het risico echter niet. Dat halen mensen nog wel eens door elkaar.

Dit gezegd hebbende: ik gebruik zelf ClamavX op mijn Mac, die vooral de Downloads folder goed in de gaten moet houden. Aan de andere kant komt die echt zelden in actie.
Maar natuurlijk, ik was dan ook sarcastisch :P
Virussen zijn er niet heel veel, lekker is elk systeem vatbaar voor.

ik draai inderdaad geen virusscanner op mijn macs, maar als tweaker mag je dan ook wel enigszins aannemen dat je weet wat je aan het doen bent.

echter de lekken in OS X vind ik toch redelijk kwalijk.
vooral omdat dit dus volgens het bericht niet gedicht gaat worden voor 10.9 en 10.8 ( beide heb ik nog draaien, en vele met mij )
Dit is geen virus, het is een exploit. Dat zijn fundamenteel verschillende dingen.

Een virusscanner heeft doorgaans geen nut op OSX omdat applicaties normaliter niet kunnen runnen zonder dat de gebruiker zijn wachtwoord daarvoor geeft en klikt op de textbox waar heel groot op staat "VERTROUW NIET ALLE ROMMEL DIE JE OP HET INTERNET DOWNLOADEN KAN" (niet letterlijk, natuurlijk.).

En dat alles terzijde, tegenwoordig is op zowel Windows als OSX de gebruiker de structurele zwakke plek. Een Macbook van 1300 euro bied net zo veel veiligheid als een Medion van 300 euro op het moment dat de gebruiker overal hetzelfde zwakke wachtwoord gebruikt.
Dit is een exploit idd. Maar met die exploit heeft een virus wel de kans, omdat door de exploit een virus juist wel kan draaaien zonder wachtwoord van de gebruiker en toegang heeft om dat wachtwoord nooit meer te gaan vragen.

Daarom heb je een virusscanner nodig. Op Windows Vista en hoger draait alles om de UAC en heeft een virus op zich ook geen kans. Toch installeer je een scanner omdat OF in het OS zelf een fout zit OF in 3rd party apps.
De exploit gaat specifiek over het escaleren van user level priviledges naar root priviledges (zie paragraaf 1 op https://truesecdev.wordpr...privileges-in-apple-os-x/ ). Daarvoor moet een applicatie reeds user level priviledges hebben, welke het in OSX (naar mijn weten!) pas krijgt nadat de gebruiker hiervoor zijn toestemming geeft.
Een virusscanner helpt ook niet bij een zero day vulnerability. Pas als een virus bekend is wordt het toegevoegd aan de definitie en kan de scanner het oppikken. In dit geval heeft Apple de exploit aangepakt waardoor de vulnerability (hopelijk!) verdwenen is. Het probleem is dus bij de oorzaak opgelost.
Een virusscanner is doorgaans niet nodig op OSX omdat (vanwege het extreem kleine aantal virussen op OSX) Apple deze vulnerabilities zo spoedig mogelijk dichttimmert. Het veelbesproken 'veilige' imago is van onschatbare marketingwaarde en daar wordt dus ook in geinvesteerd. Begrijp me niet verkeerd, ik zeg niet dat Microsoft er minder tijd, geld of talent is stopt, maar de markt voor Windows is groter, waardoor de markt voor Windows-exploits ook groter is.
Een virus en een lek zijn verschillende zaken.
Maar virussen maken wel gebruik van aanwezige lekken. Wat een virusscanner dan ook doet is niets meer dan symtoombestrijding. Zoilang een lek niet is gedicht zullen er steeds weer nieuwe virussen komen die er gebruik van maken. En zelf als het gedicht wordt zijn er nog talloze mensen die een oude versie blijven draaien en dus nog kwetsbaar zijn.
Daarom is het zo belangrijk je OS altijd up-to-date te houden en de laatste fixes te installeren.
Een virus heeft niet per se een lek nodig om op je pc te komen of toe te slaan. Maar het kan wel helpen natuurlijk.
Maar maar.... een Apple heeft geen last van virussen en lekken!
Het is software, en software heeft altijd bugs. De uitspraak dat Apple geen virussen en lekken heeft komt uit de tijd dat Windows een stuk minder veilig was dan nu (pre NTkernel) en OSX lang niet zo'n grote schare gebruikers had, waardoor het OS gewoon minder de moeite was.

Ieder OS is lek tot op bepaalde hoogte.
Ach jawel, dat heeft ieder OS. Mensen willen het zichzelf alleen altijd aanpraten. Alleen een systeem waar werkelijk niemand meer iets kan, of op een andere manier vrijwel onbruikbaar is geworden, zal veilig zijn. Ik hou mijn hart vast voor de hoeveelheid bugs en lekken die 'plotseling' gevonden worden, mocht het ooit gebeuren dat Henk en Ingrid (en hun grootouders) massaal over zouden stappen naar een Linux OS. Het zal best lastig zijn om remote Linux te hacken, het zal goed dichtgetimmerd zijn. Maar wat als er massaal digibeten achter de knoppen zitten? Er zijn niet genoeg 'neefjes' om dat veilig te houden. Deze mensen kloppen rustig root wachtwoorden in als daar om gevraagd wordt. Of als het even kan loggen ze standaard in als root omdat dat lekker makkelijk is.
Maar maar.... een Apple heeft geen last van virussen en lekken!
Goh, dat het geen last van lekken zou hebben lees ik nooit hoor. Wel dat je minder last van malware hebt. En dat klopt ook wel. Of de reden daarvan nu is dat het een minder gewild doelwit is vanwege de kleinere installed base of dat het komt omdat het systeem in de basis veiliger is laat ik verder in het midden, en boeit me ook niet zo. Feit is dat ik in m'n OS X jaren (dagelijks gebruik sinds 10.2 - 2002) slechts 2x een stuk malware 'in het wild' ben tegengekomen. Het eerste zat in een uit niet-officiele-bron gedownloade iWork pakket. Het tweede was onlangs een per ongeluk (te snel doorklikken) stukje advertentieware wat plugins voor je webbrowsers installeert.

Ik zeg niet dat er niet meer te vinden zal zijn als je zoekt, maar wel dat het nauwelijks een probleem vormt voor gebruikers omdat het blijkbaar erg slecht verspreid.

Onderaan de streep betekent dit dat ik sinds m'n overstap naar OS X nagenoeg geen last meer heb gehad van malware. Ongeacht de reden, noem ik dat een voordeel van het systeem.
serious?! op t.net deze opmerking? is toch geen computertotaal hier :+
Of Webwereld.
hahaha, en de BSOD is ook niet windows only. Hagelnieuwe macbook had ook gewoon Black Screens of Death.
Macs bsodden niet!!!!!! :o


Ze raken alleen maar in paniek :+
Of ze beachballen....
Dat, knul, heet een "kernel panick". ;)
Ik denk dat sommige mensen hun sarcasme-detector even aan moeten zetten gezien de reacties op jouw reactie. :)
sarcasme werkt niet in txt vorm
Heb jij wel eens een cryptolocker voor OSX gezien dan?
Virus? ik zie nergens iets over een virus vermeld hier staan.
Dat klopt ook want het gaat hier ook niet om een virus, ken het begrip! :Y)
Saven, 2002 belde net, ze willen je grap terug.
Ik had laatst nog DE discussie met een hoe noem je het
Een "als het maar geen pc is" hersteller
Die me wou overtuigen dat er op een Mac noooooit misgaat
Ik zei toen tegen hem als iets populair is dat de fouten en virusenvanzelf wel komen
Ik ben zelf al jaren OSX en Windows beheerder/gebruiker en ik vind het goed dat er meer focus komt op de bugs van OSX. Het is een illusie dat OSX virus- en exploitvrij is. Ik zie een hoop MAC gebruikers die de firewall niet hebben geactiveerd (staat standaard uit maar waarom??) of geen anti-virus hebben geinstalleerd omdat de verkoper of goede vrienden ze geadviseerd hebben om het niet te doen omdat OSX zo veilig is :S

Ik hoop dat er nog een paar grote bugs komen zodat de bewustwording van deze gebruikers wellicht geupdate gaat worden ;)

Beide OS-sen hebben voor- en nadelen. Ik ben zelf meer gecharmeerd van OSX voor clients dan Windows. Op server gebied geef ik daarentegen de voorkeur voor Windows Server omdat OSX server naar mijn mening geen volwassen oplossing is.

Dit is enkel mijn mening en ik weet ook niet alles ;)
Ik draai ook geen firewall of virusscanner op mijn macs, waarom zou ik? De firewall draait op mijn router, en mijn WiFi is als het goed is al goed genoeg beveiligd. Virusscanners zijn hoe dan ook wassen neus bescherming, of het nou windows of OS X betreft, het is voornamelijk een succes van de marketing afdeling van security bedrijven dat mensen hun systemen met die onzin vervuilen. 9 van de 10 bedreigingen komen binnen via Trojans met een payload die pas herkend wordt door scanners op het moment dat het probleem al wijd verspreid is. Hoe dan ook is het aantal bekende en succesvolle virussen en Trojans op OS X nihil, hoe graag sommige tweakers ook wijzen naar die 1 of 2 uitzonderingen die de laatste 10 jaar ofzo enige voet aan de grond hebben gekregen. Hetzelfde kan overigens van alle Windows versies sinds zo ongeveer WIndows 7 gezegd worden, ook op dat platform komt de dreiging vooral van de gebruiker zelf, die software uit dubieuze bronnen klakkeloos uitvoert. Daar is echt geen enkel beveiligings niveau tegen opgewassen. De paranoia van mensen die gebrainwashed zijn met virusscanners en anti-malware troep is een resultaat van het Windows 9x tijdperk, vandaag de dag zijn de makkelijke exploits (99%) gewoon domme Trojans, en de overgebleven 1% zijn bedreigingen die zo leip zijn dat ze die virusscanner van je met 2 vingers in de neus omzeilen (en waarschijnlijk niet op jouw thuiscomputertje gericht zijn).

Deze bug in OS X is overigens dan weer behoorlijk ernstig, en het is wat mij betreft dan ook onverklaarbaar dat Apple zegt deze niet te gaan patchen in oudere versies, ik kan me niet voorstellen dat ze dit echt niet gaan doen (mijn vermoeden is dat ze hopen nog een paar mensen te forceren te upgraden naar 10.10, en daarna alsnog patches voor 10.8 en 10.9 uitbrengen, eerdere versies zijn volgens mij niet vatbaar).
Een goede scanner houd een oogje op je processen en bestandsbenaderingen en detecteerd wanneer de payload actief word. Dan is het nog altijd niet te laat om deze tegen te houden. Als je nooit op zoek gaat naar virussen, dan zul je ook nooit weten dat ze actief zijn. Hoe denk je dat er honderdduizenden systemen in een botnet kunnen zitten? Dat is simpelweg vanwege een gebrek aan beveiliging.

Het aantal bekende en succesvolle op OS X is zeker niet 0, OS X fans blijven dat graag geloven maar zijn bijvoorbeeld al de gevolgen en trage response vergeten van Apple bij de uitbreek van Flashback enkele jaren terug

nieuws: 'Meer dan 600.000 Macs besmet met Flashback-trojan'

Of wat dacht je van macs die deel uitmaakten van een botnet?

nieuws: 'Hackers beheren botnet met 17.000 Macs via Reddit'

En wanneer je meer dan een half miljoen macs weet te infecteren met je malware dan kun je echt niet meer van een geÔsoleerd geval spreken of van een kleine uitbraak. Dat soort dingen minimaliseren is simpelweg je hoofd in het zand steken.

Het is trouwens niet voor niets dat Apple malwarebescherming heeft ingebouwd in OS X net als MS dat heeft gedaan in Windows

nieuws: Apple geeft Mac OS X stilletjes malware-bescherming
Ik doe dit al op deze manier zo lang als ik me kan herinneren dat ik computers gebruik, Windows, OS X, Linux, ruim 20 jaar. Sinds Windows XP SP2 heb ik nog nooit ook maar 1 stuk malware aangetroffen of de gevolgen ervan ondervonden. Argumenten als 'als je geen scanner draait dan vind je natuurlijk niks' gaan wat mij betreft niet op, als je zo begint kun je nooit meer rustig slapen. Remote exploits zijn extreem zeldzaam, Trojans zijn zo ongeveer onmogelijk iets tegen te doen, dus de oplossing is simpel en dat is geen troep installeren waarvan je de bron niet kent, blijkbaar is dat al voldoende. Ik durf wel te beweren dat er al die tijd geen malware op mijn systemen heeft gedraaid. En als ik er naast zit kun je je alsnog afvragen of dat zo erg is: al mijn bestanden zijn er nog, niemand heeft ooit dubieuze mailtjes met attachments van mijn computers gekregen, mijn creditcard is nog niet gehacked, mijn rekening nog niet geplunderd, mijn wachtwoorden nog nooit gestolen, nada. Ondertussen weten noch jij, noch ik, of OS X en Windows niet gewoon ergens een ingebouwde NSA backdoor hebben (niet onwaarschijnlijk), dus daar zit je dan met je virusscannertje, zo kun je altijd paranoide blijven dat je 'gehackt' wordt of wat dan ook...

Dat een virusscanner een klein kansje geeft om een bekende dreiging te detecteren zal best waar zijn, maar in de praktijk blijft het een wassen neus, omdat elke malware schrijver die weet wat hij doet zijn troep op simpel te verkrijgen rootkits e.d. baseert die veel sneller evolueren dan virusscanners, en zo gauw ze binnen zijn de scanner onklaar maken. Het is niet voor niks dat de mensen bij wie ik het vaakst ben geweest om troep te verwijderen over het algemeen netjes een virusscanner hadden draaien.

Het aantal bekende en succesvolle op OS X is zeker niet 0, OS X fans blijven dat graag geloven maar zijn bijvoorbeeld al de gevolgen en trage response vergeten van Apple bij de uitbreek van Flashback enkele jaren terug

Het feit dat er elke keer naar Flashback en dat botnet van een schamele 17.000 macs zegt eigenlijk al voldoende over het dreigingsniveau, er zijn botnets op andere OS-en geweest (ook Linux bijvoorbeeld) die vele malen meer nodes hadden. Dat er 0 threats zijn zeg ik niet, dat OS X onkwetsbaar is ook niet, alleen dat het dreigingsniveau bij verantwoord gebruik simpel weg nihil is.

Het is trouwens niet voor niets dat Apple malwarebescherming heeft ingebouwd in OS X net als MS dat heeft gedaan in Windows

De malware bescherming van Apple is niks meer dan een md5sum check op binaries, die bedoeld is om onverantwoord gebruik (downloaden en zelf uitvoeren van dubieuze code) te stoppen. Het detecteert geen polymorphe payloads en het beschermt niet tegen exploits als in dit artikel, in feite is het niks meer dan een soort simpele barriere om te voorkomen dat zoiets als Flashback zich al te snel verspreid omdat te veel mensen klakkeloos alles uitvoeren.

Apple heeft veel sterkere beveiliginsmaatregelen in OS X ingebouwd zoals gatekeeper en settings om alleen via de app store te kunnen installeren, persoonlijk denk ik dat dit soort maatregelen de enige vorm van beveiliging zijn die onwetende gebruikers tegen zichzelf kunnen beschermen. Het grappige is dat een hoop mensen die hier roepen dat virusscanners belangrijk zijn en Macs onveilig, tegelijkertijd klagen over 'walled garden' en hoe idioot het is dat je 'niet zelf mag beslissen wat je installeert en uitvoert'. Dan vervalt het beveilings argument ineens...

[Reactie gewijzigd door johnbetonschaar op 10 april 2015 10:31]

De meeste virusscanners zitten in de weg, die draai ik alleen onder windows maar het is eerder een rommelig stukje software dan ik er vertrouwen heb dat het bescherming biedt.

Voor OSX draai ik eens om de zoveel tijd een scan met clam x av, afgelopen 10 jaar nog nooit malware, virus of iets dergelijks gehad.

Firewall zet ik altijd aan ongeacht welk OS.

Unix systemen zijn eenmaal beter voorbereid dat is altijd al zo geweest.
En natuurlijk heb je onwetende gebruikers (ook onder OSX) maar die kan je toch niet beschermen.

[Reactie gewijzigd door BoringDay op 10 april 2015 17:31]

Waarschijnlijk staat er echter in de firewall van je router dat het verkeer vanuit je Mac veilig en ongehinderd naar buiten mag. Ook niet altijd fijn.

Daarnaast: hoe vaak worden de rules van die firewall ge-update?

Een goede networkfilter is ook wel handig om te hebben op de werkmachine zelf. Al is het maar om vreemd verkeer te onderscheppen. Van dat gratis tooltje die je geÔnstalleerd had bv om recente films te kijken met een bakje gepofte mais. Zonder een networkfilter weet je niet waarmee ie praat.
Waarschijnlijk staat er echter in de firewall van je router dat het verkeer vanuit je Mac veilig en ongehinderd naar buiten mag. Ook niet altijd fijn.

Onder de aanname dat er geen malware op mijn systemen draait (en daar ga ik dus gewoon van uit) is dat geen enkel probleem, het blokkeren van poorten zou sowieso weiinig doen tegen malware die via HTTP(S) of SSH of een van de andere legitieme poorten die hoe dan ook open moeten zijn communiceren. Wederom allemaal schijnveiligheid, je blokkeert er dingen mee die waarschijnlijk toch niet op je computer komen, en de echt geavanceerde malware fietst er vrolijk omheen door mee te liften op functionaliteit van je OS die onmogelijk te blokkeren is...

Daarnaast: hoe vaak worden de rules van die firewall ge-update?

Nooit? Waarom zouden de regels geupdate moeten zijn? Er staat nu in 'blokkeer inkomend alles behalve HTTP, HTTPS en SSH, en valide NAT verbindingen'. Dat laatste is een risico, maar dat dek ik niet af door de firewall in OS X aan te zetten, en er is geen ruleset voor te schrijven die je netwerk niet volkomen onbruikbaar maakt voor dagelijkse toepassingen, of alsnog verkeer door moet laten wat mogelijk een dreiging kan vormen...

Van dat gratis tooltje die je geÔnstalleerd had bv om recente films te kijken met een bakje gepofte mais. Zonder een networkfilter weet je niet waarmee ie praat.

Die gratis tooltjes installeer ik dus gewoon niet, en die films met popcorn speel ik af op een Linux machine met alleen software uit officiele repo's. :P
Beste John,

Ik ben het niet met je eens over de security en dat mag ;)

Ik heb het over de ingebouwde firewall van OSX , niks vervuilend aan het systeem het hoeft enkel ingeschakeld te worden
Gratis antivirus van Sophos doet prima zijn werk voor particulieren en heeft een lage footprint.

Ik heb verder een Cisco ASA thuis als firewall dus die doet goed zijn werk ;) maar ik ben ook niet altijd thuis en dan is mijn first line of defense de OSX firewall.

Overigens ben ik niet bang dat ik op mijn MAC een MAC virus oploop maar Windows virussen komen regelmatig voorbij en die killed Sophos for MAC dan meteen zodat ik Windows systemen daar niet mee kan besmetten als ik het geÔnfecteerde bestand door zou sturen o.i.d. :D

Een goede antimalware tool is trouwens de gratis AdwareMedic voor OSX --> deze heb ik bij verschillende klanten ingezet omdat hun browsers met bloatware geÔnfecteerd waren en zij ook geen antivirus wilden. De klant had deze "rommel" opgepikt bij een geÔnfecteerde branchgerelateerde pagina.

Maar wederom dat is mijn mening ;)
Ik ben zelf al jaren OSX en Windows beheerder/gebruiker en ik vind het goed dat er meer focus komt op de bugs van OSX. Het is een illusie dat OSX virus- en exploitvrij is. Ik zie een hoop MAC gebruikers die de firewall niet hebben geactiveerd (staat standaard uit maar waarom??)
Die firewall doet niet zo veel, het is eerder een tcpwrappers schil met een front-endje.
Staat jouw pf firewall aan ?
of geen anti-virus hebben geinstalleerd omdat de verkoper of goede vrienden ze geadviseerd hebben om het niet te doen omdat OSX zo veilig is :S
Zucht, stop met het downloaden van het eerste de beste "free youtube converter" of "screencapture" programma op download.com !
Vooral voor gebruikers vervelend die niet de laatste versie draaien:
Pas deze week is hij gepatcht, maar alleen voor gebruikers van Yosemite; gebruikers van oudere versies blijven kwetsbaar.
Yosemite is pas een half jaar oud.
Apple indicated that this issue required a substantial amount of changes on their side, and that they will not back port the fix to 10.9.x and older.

Our recommendation to all OS X users out there: Upgrade to 10.10.3 (or later).

[Reactie gewijzigd door Soldaatje op 10 april 2015 10:00]

Adoption rate van Yosimite was na 4 dagen wat Windows 8 maar op 2 jaar kon verwezelijken. 50% van de Macs zijn up to date. Nog steeds een probleem natuurlijk voor die andere 50%.

Deze 'bug' is enkel toegankelijk als er al in het systeem bent ingebroken natuurlijk. Sinds Leopard heeft elke mac wel malware protection, dus het is niet dat de gates volledig open zijn als je nog met een oud besturingssyteem werkt.

https://www.backblaze.com...days-windows-8-two-years/
Voordeel is wel weer dat os x tegenwoordig gratis is om up te graden. En de updates zijn ook nog eens niet moeilijk te doen. (In tegenstelling tot Windows update die elke dag wel een paar dozijn updates heeft en dan ook nog eens veel tijd nodig heeft om de update door te voeren.

Het meest vervelende is dat je je Mac moet laten restarten. Gisteren heb ik naar de nieuwste versie geŁpdate. Koste 5 minuten.
Yep. Is zo ongeveer de enige keer dat ik mijn Mac (re-boot): als er een nieuwe versie van OSX op gaat.
Wat ik kwalijk van Apple vindt is dat ze de bug alleen fixen in Yosemite en niet in eerdere versies. Er zijn genoeg mensen die niet kunnen of willen upgraden, omdat Apple schijt heeft aan compatibility en dus software niet (meer) werkt onder een nieuwere versie van het OS. Microsoft echter patcht zelfs nog 10 jaar oude versies van Windows.
Apple patcht wel degelijk oudere versies, maar niet systematisch voor alles. Er draaien ook (zowel in absolute aantallen als procentueel) minder oudere versies, dus dat verklaart eea, al Zou het beter zijn als het anders was.
Apple patcht wel degelijk oudere versies, maar niet systematisch voor alles.
Dat doet Microsoft ook, maar Microsoft neemt een privilege elevation ernstiger op dan Apple; een privilege elevation is over het algemeen reden voor een patch in alle ondersteunde versies van Windows.
Mee eens @Xenophoben

@Saven, Apple's platform was een minder interessant platform voor hackers aangezien het geen groot marktaandeel betreft. Denk dat dat tegenwoordig wel anders loopt. Er toch wel meer focus op komt.
Ik vind dat de term backdoor wel heel liberaal gebruikt wordt. Niet alleen in dit artikel, maar ook in eerdere artikelen over verschiedene bugs. Wat mij betreft is een backdoor een, met opzet aangebrachte, fout in het ontwerp van een systeem, met als doel het voor derden mogelijk te maken toegang te krijgen tot dat systeem. Volgens mij is de intentie van deze 'feature' niet kwaadwillig.
Het fantastische update beleid van apple laat mensen met een oudere software versie gewoon in de kou staan.
Pas deze week is hij gepatcht, maar alleen voor gebruikers van Yosemite; gebruikers van oudere versies blijven kwetsbaar.
En dan te bedenken de commotie die er was over het stoppen van support van windows xp lol.
Ik mag toch hopen dat er op korte termijn nog wel patches uitgebracht worden voor Mavericks en Mountain Lion... ik zit op Mavericks omdat ik echt niet zit te wachten op de visuele achteruitgang van Yosemite, en laat mij door een dergelijke push van Apple echt niet overhalen. Dan start ik Linux wel wat vaker ipv Mac OS X.
Tsja, ik begrijp echt niet waarom iemand op Mavericks zou blijven... Ik ben overigens vergeten hoe Mavericks er uit ziet... Went snel.
Achteruitgang went snel, vast. Maar waarom zou ik? Ik blijf liever bij de betere look van de dock. Apple doet de laatste tijd rare dingen, waar ik niet blij van wordt. iTunes icoon rood maken waardoor ik continue het idee had dat er een foutmelding in de dock stond ,bijvoorbeeld. Handmatig het oude, blauwe icoon maar weer teruggezet, dat scheelt een stuk.

Mavericks was ik ook al niet al te blij mee, notificatiecentrum wat weer ruimte in mijn menubalk opslokt en niet eenvoudig uit te zetten is (uiteindelijk wel gelukt door de executable te verwijderen), het "natuurlijk" scrollen wat mijn trackpad compleet onbruikbaar en contra-intuÔtief maakt wat ik eerst weer normaal moest zetten.

Waar ik Apple vroeger altijd vooruitstrevend vond in de wijzigingen die daadwerkelijk iets toevoegden heb ik de laatste tijd bij Apple meer het Microsoft-idee van "wijzigen om het wijzigen", waarbij er geen duidelijk voordeel van de nieuwe aanpak of het nieuwe uiterlijk is.

Daar bovenop is Yosemite pas een halfjaar oud, en heeft de praktijk geleerd dat het veelal erg verstandig is om minstens een halfjaar te wachten met switchen naar een nieuwe versie omdat de nieuwe versies initieel altijd erg veel problemen hebben of erg veel software (nog) niet compatibel is. Dus ik vind het een vrij ondoordachte beslissing om nu Mavericks niet te ondersteunen.
Tsja, een icoontje dat van kleur verandert, als je dat al een probleem vindt...

Ik ben van Windows naar voornamelijk OSX gestapt nadat Microsoft het nodig vond om (bij de overgang naar Windows 8 ) mijn PC als een tablet te beschouwen. Dat was pas een schok! Of je moet eens kijken naar wat voor iconen er in Windows-10 uitgeprobeerd worden: de look van OSX blijft een verademing!

Ik begrijp ook je probleem met het notificatiecentrum niet: het is erg handig, je kan alle notificaties uitzetten, of per applicatie enzovoort. Of gaat het om de 1cm in de menubalk?

Het is niet ongewoon dat bepaalde zaken niet meer gefixed worden in oudere versies: dat zal altijd een kostenafweging zijn, en blijkbaar is deze exploit niet eenvoudig te fixen.

[Reactie gewijzigd door quantumleapje op 10 april 2015 12:59]

Het gaat inderdaad om de 1cm in de menubalk. Mijn menubalk is al overvol op mijn MBP 13'' en Apple besluit doodleuk dat daar nog een icoon bijgepropt moet worden, sterker nog, een icoon wat voorrang krijgt over de andere iconen van 3rd-party applicaties. Had ik dat uit kunnen zetten dan was ik al een stuk blijer geweest. Bovendien is het knopje ook echt doelloos, je kunt zeer eenvoudig het notificatiecentrum tevoorschijn krijgen met een sneltoets of met de rechterrand van het scherm.

Daar bovenop voldeed Growl al zeer goed als notificatie-applicatie, welke een beetje verdrongen wordt door Apple.

Windows 8 ben ik zeker ook geen fan van, voor mijn Windows-benodigdheden zit ik dan ook nog lekker op Windows 7 wat een verademing was na XP en Vista. Wie weet dat ik nog wel eens ga experimenteren met Windows 10. De voorbeelden van de iconen heb ik hier op Tweakers voorbij zien komen, die zijn inderdaad ook nog niet erg indrukwekkend. Maar dat alles lijkt te worden aangewakkerd door de "hype" van oversimplificatie, waarbij visuele verfijningen uit den boze lijken. Daar gaat Apple in OS X Yosemite ook in mee, waardoor ik daar dus niet naartoe wens te upgraden.

Echter, mijn grootste voorkeur blijft toch Linux. Niet alleen om het OSS-karakter, maar ook vanwege de zekerheid dat bij ernstige (en minder ernstige) veiligheidsissues je er zeker van kunt zijn dat niet alleen de nieuwste versie gepatched wordt, maar dat de fix ook gebackport wordt naar oudere versies. Is het niet door de developers zelf, dan wel door de package maintainers van, bijvoorbeeld, Debian. Daar bovenop wordt je daar in alle gevallen de keuze gelaten welke nieuwigheden je wel en niet wilt.
Sensatie headline. Normaal staat er nieuwe security bug o.i.d. gevonden ... Nu lijkt het alsof er al jaren misbruik van gemaakt wordt wat niet bekend is....
die de kwetsbaarheid op het spoor kwam, zat de kwetsbaarheid sinds 2011 in OS X.
Sorry maar dat we nog nooit gehoord hebben over zaken waarbij deze bug is gebruikt wil niet zeggen dat dat in de afgelopen 4 jaar nooit is gebeurt..
Maar dan moet iemand eerst fysiek toegang hebben gehad op je machine....sensatie dus.
De bug is niet voldoende om een systeem op afstand te kunnen kraken. Aanvallers die al toegang hebben gekregen tot een OS X-systeem met behulp van een andere exploit kunnen de kwetsbaarheid echter wel gebruiken voor root-toegang en zo hun capaciteiten vergroten. Ook kan een lokale gebruiker met beperkte rechten volledige controle krijgen over het systeem.
ik lees hier toch echt dat wanneer iemand al toegang gekregen heeft (remote, want dat staat niet beschreven) tot het systeem dat het dan wel een probleem kan zijn. Dus nee, niet sensatie naar mijn mening. (sinds wanneer zijn security issues soms wel soms niet sensatie.. ?)
even resumeren:
1: iemand heeft met een "andere, al bestaande (?) exploit" eerst remote toegang gekregen.
2: krijgt het voor elkaar om deze exploit dan aan de praat te krijgen.

die 1 is een dikke assumptie = sensatie.
die 1 zou nog een veel groter probleem zijn dan deze exploit.
Weer eens een geweldig sensationele titel van dit artikel. De titel suggereert dat er een hacker is geweest die jarenlang ongezien misbruik kon maken van een systeem. Nu blijkt dat het MOGELIJK kon zijn om misbruik te maken omdat een lek jarenlang niet gezien/gepatched is geweest. Kom op Tweakers.

Waarom krijg ik nou een -1 mod en mijn buurman (MarkAppsolem) hierboven niet? schrijft hetzelfde. Ik voel me gediscrimineerd :'(

[Reactie gewijzigd door Sircuri op 10 april 2015 09:54]

Probleem met dit soort lekken is dat het wellicht wel bekend was, maar niet bij Apple. Genoeg bedrijven die lekken aan de hoogste bieder verkopen. Maar goed, dat blijft speculeren inderdaad.
Daar moet echter wel bij gezegd worden dat dat probleem niet specifiek bij Apple ligt maar bij de hele IT-sector in het geheel. Zero-day exploits zijn big business.
En houd er rekening mee dat er genoeg inlichtingendiensten vrolijk meebieden op dit soort leaks.
Er is een reŽle kans dat de NSA van deze bug afwist en in de praktijk deze in werking heeft gesteld.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True