Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 101 reacties
Submitter: CriticalHit_NL

Hackers zijn binnengedrongen op systemen van het antivirusbedrijf BitDefender en hebben daar onder andere inloggegevens van klanten buitgemaakt. Volgens de inbrekers bleken de gebruikersnamen en wachtwoorden in simpele tekst te zijn opgeslagen.

De gestolen gegevens zijn door de hackers online gezet. Tegenover Forbes bevestigde BitDefender dat van een aantal klanten de gebruikersnamen en wachtwoorden zijn gestolen. Het Roemeense antivirusbedrijf liet weten dat de servers niet zijn gekraakt, maar dat de hackers gebruikmaakten van een kwetsbaarheid in een applicatie binnen zijn clouddienst, waardoor gegevens konden worden onderschept. Uiteindelijk zou minder dan een procent van de klanten zijn blootgesteld aan de hackers, aldus BitDefender. Het probleem zou inmiddels zijn verholpen en getroffen klanten hebben bericht gekregen met het verzoek om hun wachtwoord te wijzigen.

In tegenstelling tot wat BitDefender beweert, stellen de hackers dat zij de controle hebben gekregen over twee servers die het bedrijf gebruikt voor het aanbieden van zijn clouddiensten. Die gebruikten zij voor het onderscheppen van inloggegevens, zo lieten zij weten aan Forbes. Op zijn servers zou BitDefender gebruikmaken van Amazon Elastic Web. Gebruikers van deze dienst zijn zelf verantwoordelijk voor het implementeren van beveiliging met betrekking tot communicatie tussen server en client.

Van ongeveer 250 klanten zijn de gegevens online gezet. De hackers besloten tot publicatie over te gaan omdat BitDefender het 'losgeld' voor de gegevens niet wilde betalen. Het bedrijf werd vervolgens in de verlegenheid gebracht omdat de bewuste gegevens in simpele tekst waren opgeslagen en dus niet waren versleuteld. Daardoor kon potentieel gemakkelijk misbruik gemaakt worden van de gestolen gegevens. Of dat ook is gebeurd is echter niet bekend. Ook liet BitDefender niet los of het in het vervolg wel met versleuteling gaat werken.

Moderatie-faq Wijzig weergave

Reacties (101)

Het lijkt erop dat de hack is uitgevoerd door 1 persoon, in dit geval Hacker DedoxRansome. Hij vroeg $15k anders zou hij de bestanden lekken. Dit is gevraagd via Twitter (link), hierop werd door BitDefender gereageerd dat de hacker een mailtje moest sturen zodat het onderzocht kon worden.

Op de website blog.hackerfilm.com is te lezen dat er ook nog printscreens zijn gestuurd door de hacker om aan te tonen dat hij echt toegang hadden tot het systeem.

Ook via Twitter heeft hij een aantal wachtwoorden gelekt (link) en de hele lijst met logins is [- knip - ]
Bronnen:
https://www.reddit.com/user/Detoxransome/
http://blog.hackerfilm.co...r-bitdefender-hacked.html
http://thehackernews.com/2015/07/bitdefender-hacked.html

Admin-edit:Gelieve geen links naar buitgemaakte login gegevens te plaatsen

[Reactie gewijzigd door Bor op 2 augustus 2015 11:25]

Waarom geen link naar de buitgemaakte login gegevens? Het is immers nu toch openbaar en met die info kan ik zien of mijn account er ook tussen zit.
Dat is ook niet echt legaal lijkt me. Linken naar de locatie waar die gegevens staan die met illegale praktijken buit zijn gemaakt.
Of het wel of niet legaal is, is aan de rechter. Daarbij kunnen we wel doen alsof het nergens staat maar ik zou wel willen weten of mijn account er tussen zit? Je kan ermee namelijk mijn telefoons bricken!
Je kan het vinden via dat reddit linkje wat is mee gepost. Het gaat immers maar om 250 namen, bitdefender heeft wel veel meer klanten. Kijk gewoon of jouw gegevens er tussen staan.
die van mij staat niet erbij. Kan ook mijn wachword niet veranderen, ik denk dat het dashboard plat ligt.
Ik geef alleen aan, waarom Tweakers juridisch gezien dat linkje niet zou plaatsen. En daarnaast, ik kan er echt niks over vinden.

Hier meer info, en screenshot van de e-mail naar hun toe, en tevens schijnt het dus een SQL-injectie te zijn, gingen ook verhalen over heartbleed.
http://blog.hackerfilm.co...r-bitdefender-hacked.html
Natuurlijk heb je gelijk het wachtwoord gewijzigd, toch?
Waarschijnlijk omdat Tweakers niet het argwaan wil wekken dat ze achter het delen van illegaal buitgemaakte gegevens staan. Ongeacht of dit legaal of illegaal is.

[Reactie gewijzigd door Martindo op 3 augustus 2015 11:31]

Ik geloof er eerlijk gezegd ook weinig van dat bitdefender Echt gehackt is
We hebben het hier gewoon keihard over een criminele hacker c.q afperser.. zodra je geld gaat vragen om niet te publiceren ben je een crimineel.
Ik vind het eigenlijk net zo crimineel om in 2015 nog wachtwoorden in plain-text op te slaan.
In Nederland "sanctioneerbaar" per 1-1-2016.
Het Roemeense antivirusbedrijf liet weten dat de servers niet zijn gekraakt, maar dat de hackers gebruikmaakten van een kwetsbaarheid in een applicatie binnen zijn clouddienst, waardoor gegevens konden worden onderschept.
Nergens wordt er beweerd dat de wachtwoorden als platte tekst worden opgeslagen, slechts dat ze als platte tekst zijn onderschept.
Het geringe aantal inloggegevens en de bewoording van de hack doet me denken dat deze persoon ergens op een server het verkeer kon inzien nadat deze van SSL-versleuteling was ontdaan en voordat deze gehasht werd opgeslagen.
Als je vanuit een form het e.a aanpast dan kan je inderdaad meesniffen nog voordat het in de database opgeslagen wordt. Denk aan een PHP mail naar een onbekend adres.


Bitdefender had er denk ik goed aan gedaan, een MD5 hash van al z'n bestanden moeten bijhouden. Zodra er ook maar 1 bit veranderd dan moet er al een alarm slaan.


Het kost zo'n bedrijf in ieder geval een enorme post. Niet alleen reputatieschade maar ook bestaande klanten. Een goede hacker gaat geen 15k vragen maar neemt contact op met support en lost het probleem op. Wellicht houdt ie er nog een leuk baantje aan over ook.
Dude, ik heb het artikel wél gelezen en de hacker(s) beweren dat dus inderdaad wel degelijk, maar dat wil niet zeggen dat dat ook zo is (ik had eigenlijk bewezen in plaats van beweerd moeten gebruiken).
Van een van de bronnen die G-Meister heeft geplaatst:
When asked how DetoxRansome was able to procure the usernames and passwords, he responded that “I’m sniffing one of their major servers stealing logins”
Het zal een welles-nietes-verhaaltje blijven van de hackers tegen BitDefender (hacker heeft er baat bij om op te scheppen en BitDefender bij down playen) maar het enige feit blijft dat er 'slechts' 250 inloggegevens zijn gestolen en er 'slechts' om 15.000 dollar werd gevraagd en dat klinkt niet alsof er een hele database met wachtwoorden en creditcard-gegevens is leeggetrokken doordat BitDefender de beginnersfout met het als platte tekst opslaan van gevoelige informatie heeft gemaakt, maar de iets minder beschamende fout van geen goede beveiliging van de hele keten.
Hoe ik het lees is dat alle inloggegevens zijn gestolen, maar er tot nu toe slechts 250 gepubliceerd zijn.
Als ik het artikel zo lees gok ik dat het om applicatieservers gaat die gebruik maken van een externe authenticatieserver. Deze ontvangt de wachtwoord-gegevens vermoedelijk plaintext over een SSL verbinding, en authenticeert ze vervolgens al dan niet beveiligd met een authenticatieserver.
De applicatieserver zal vermoedelijk onder controle zijn geweest van de hackers, dus alleen de gebruikers die gebruik hebben gemaakt van die betreffende servers zijn getroffen.
Of het omstreden MD5 gebruiken .. Net zo crimineel.
Niks mis met md5.
Unsalted md5, dat is een ander verhaal.
Nooit md5 gebruiken, ook niet met salt want het is simpelweg niet veilig (meer). Voor t opslaan van wachtwoorden heb je al een tijdje technieken als bcrypt, pbkdf2 en scrypt.
As of 2010, the CMU Software Engineering Institute considers MD5 "cryptographically broken and unsuitable for further use"
https://en.wikipedia.org/wiki/MD5
Dus wat is je punt. Rechtvaardigt dit het crimineel afpersen van een bedrijf ?
P@ssw0rd komt 22 keer voor in een lijst met 250 gegevens.
Vind ik persoonlijk best wel choquerend.
Het voldoet aan wat velen verwachten van een wachtwoord: kleine en grote letters, cijfers en speciale tekens. Het zit er allemaal in.
En daarmee stip je precies het probleem aan van te hoge eisen aan wachtwoorden. Ik heb zelf ook wel eens het P@ssw0rd wachtwoord gebruikt in frustratie met een "dan moet je het ook maar zelf weten!" gedachte omdat er zoveel eisen aan het wachtwoord gesteld werden dat geen van mijn gebruikelijke trucjes om een veilig maar nog te onthouden wachtwoord op te stellen werkten. En inderdaad P@ssw0rd werkt dan wel, een duidelijk voorbeeld van hoe te veel regels juist dit soort makkelijk te raden wachtwoorden in de hand werkt.
gebruik gewoon een password manager. Wachtwoorden hergebruiken is onverstandig, onthouden veel wachtwoorden gaat niet.
Klopt helemaal en password managers zijn zeker aan te raden. De betreffende dienst lijkt echter ook zijn best te doen om password managers in de weg te zitten, automatisch invullen lukt in ieder geval niet. Dan kun je het natuurlijk toch in de password manager stoppen en zelf het wachtwoord kopiëren en plakken, maar het ging me er meer om dat dat soort acties vaak het tegenovergestelde bereiken van waar ze voor ingesteld zijn.
Eens :-) Ik erger me ook aan veel sites die niet lekker werken met password managers. Ik ben werkgever en eis voor zakelijk gebruik de password manager, alleen gaat er zoveel mis dat het uren kost om iemand echt password manager compliant te maken... :-) En dan knijp ik nog een oogje dicht voor wie 2 factor authentication nog een stap te veel van het goede is.
Dees zijn toch wel mijn favorieten in de lijst:

- B1t@defender
- Abracadabra#1
- DieLoginVoorBitdefender9%
- weneedSecurity123!
- Plschange123!
Deze zijn ook nog eens gelinkt aan overheids email adressen.

[Reactie gewijzigd door Antje14 op 2 augustus 2015 18:46]

Hoe houdt zo'n hacker zijn eigen identiteit geheim vraag ik me altijd af... hij twittert, mailed, post op forums, doet financiele transacties (neem ik aan)... allemaal via services waarvan hij weet dat ze waarschijnlijk te hacken zijn en dingen loggen. Dus vroeg of laat wordt ie dan toch zelf ook gevonden?
via proxy server, gehackete andere server. Betaling western union of bitcoins.
Waarschijnlijk zit deze criminele hacker in een land waar opspring geen prioriteit heeft.

Dit soort criminelen die bedrijven afpersen zorgen er juist voor de ethische hackers het moeilijk krijgen. De grens tussen beide is soms maar heel dun en voor sommige bedrijven is een hack een hack terwijl de ene het echt uit ethische overwegingen doet maar de ander gewoon een crimineel is.
Afpersen moet gestraft worden. Of dit nu in 'real life' gebeurt of digitaal via het internet.
Een ethische hacker heeft al problemen genoeg omdat het publiceren van zwakheden in systemen juist kan leiden tot een bedreiging door de betreffende instantie naar de hacker. Een algemeen aanvaard protocol zou vanuit de wetgevende macht een welkome oplossing kunnen zijn, maar ik denk dat we daar nog generaties op kunnen gaan wachten.
Het begin is hier op tweakers door de kop van hacker in criminelen te vervangen. Nu gooit men hier bewust of onbewust alles op 1 hoop. Hacker is een hacker ongeacht of het crimineel is of ethisch.
Hierdoor werkt men dus al mee aan de beeldvorming dat hacker is negatiefs is en ethisch op 1 hoop wordt gegooid met crimineel
Tja, misschien moeten we gewoon het woord hacker en hacking aan de criminelen laten en een nieuw woord gaan verzinnen. BITSEARCHER of iets dergelijks.
Ik geef alleen maar aan dat ook tweakers meehelpt aan een bepaalde beeldvorming c.q geen verschil lijkt te maken.
VPN's (al dan niet TOR), moneymules, bitcoins / andere nauwelijks tracebare geldkanalen. Er zijn heel veel manieren om de verschillende kanalen lastig inzichtbaar te maken. Aan het eind van de dag is in principe alles traceerbaar maar dat vereist een enorme hoge inzet van overheden / bedrijven en dat is vaak gewoon niet waard waardoor er ruimte ontstaat voor criminelen.
Hmmm.... lekker dan... gekloot met die foute hackers...
Nee, dit toont helaas weer aan dat BitDefender niet hoort tot de top van anti-virus producten. Ik snap ook niet dat ze vele "awards" winnen. In vergelijking (bijv.) met Kaspersky en de manier van handelen komt dit meer over als een amateuristisch product.

Zeker een anti-virus product met cloud functionaliteiten zonder een hash of beschermde wachtwoorden. BitDefender reageert erg bot op het feit encryptie, waardoor ik dit product nooit zal aanschaffen of adviseren. Hierdoor zijn genoeg bedrijven kapot gegaan. Negeren en een eigen lijn trekken biedt geen oplossing voor dit soort problemen.

[Reactie gewijzigd door Tombastic op 2 augustus 2015 09:45]

Dit zegt helemaal niets over de anti virus producten die Bitdefender aan de man brengt. Deze scoren doorgaans zeer goed (tot de beste) in de anti-virus testen en zijn van vele functies voorzien terwijl de belasting op het systeem (in tegenstelling tot bijvoorbeeld Kaspersky) erg mee valt. Bitdefender behoort al tijdens tot de top van dit segment.

Dat gezegd te hebben is dit wel een erg slordige en laakbare fout natuurlijk die het bedrijf zeker klanten gaat kosten. Het feit dat men er ook niet voor kiest om alle klanten op de hoogte te brengen vind ik ook geen goede keuze die vertrouwen wekt. Juist transparantie werkt goed in dit soort gevallen!
Menigeen zal concluderen dat een een bedrijf dat nou net jou computers goed dient te beveiligen en dit tegen jaarlijkse flinke vergoeding nou net zijn eigen servers niet op orde heeft toch wel een beetje door demand valt.

Voor mij is dit dus "NOT DONE".
Dat het "not done" is is iedereen het wel over eens denk ik (een behoorlijke open deur). Wat minstens zo belangrijk is is hoe men dit gaat oplossen. Wat mij verbaast is dat er volgens het bron artikel slechts een password reset notice is gestuurd in tegenstelling tot het preventief op slot gooien van de accounts om daarna contact op te nemen met de gebruikers. Wellicht is dit laatste wel gebeurt. Gezien het artikel hier en het bron artikel daarover beide niet heel erg duidelijk zijn kunnen we daar helaas geen conclusies uit trekken.

Hiernaast lijkt het vooralsnog alleen een aantal cloud servers te betreffen wat min of meer los staat van hun antivirus producten. Het blijft natuurlijk erg slecht en een grove fout dat dit kon gebeuren.
Ik heb zelf mijn paswoord en login in de lijst van paswoorden zien staan die eerst op het forum stonden (ik ben dus eigenlijk wel blij dat deze lijst online stond, zodat ik dit kon verifieren).

Ik kan bevestigen dat ik geen enkele mail, geen enkel contact heb gehad van Bitdefender. Ik heb ook in onze mailserver logs gekeken naar emailings van Bitdefender. Er is ook niemand anders van ons bedrijf gecontacteerd.
Ik vind het dus héél jammer dat ik de lijst niet kan vinden. Aangezien ik ook Bitdefender gebruik en graag zou willen zien of ik in die lijst voor kom.

Op zich maakt het niet super veel uit, aangezien ik voor alles unieke wachtwoorden gebruik, maar fijn is het niet.

Kan je mij via PB een link sturen naar waar jij gekeken hebt?
Dit zegt er juist heel veel over. Vanuit de portal kan je veel zaken instellen. Het is een belangrijk onderdeel van hun anti-virus product. Niet alleen kan je, als je het paswoord hebt, een lijst van IP's en computernamen bekijken, je kan ook de quarantaine lijst wijzigen. Je kan dus de hele virusbeveiliging van het bedrijf lam leggen door alles in quarantaine te zetten. Bovendien heb je dan nog een lijst van email adressen waar je je trojan moet naartoe mailen, en je bent vertrokken.
Nee, dit toont helaas weer aan dat BitDefender niet hoort tot de top van anti-virus producten. Ik snap ook niet dat ze vele "awards" winnen.
Je begrijpt toch hopelijk wel dat de kwaliteit van het product weinig te maken heeft met de beveiliging van hun servers.?
Dat hangt er vanaf. Als de rest van hun servers ook kwetsbaar is (bijv. de development servers), en er intern niet met hashes/encryptie gewerkt wordt, zou een hacker theoretisch de source aan kunnen passen zodat zijn/haar virus niet gevonden wordt...
Dat hangt er vanaf. Als de rest van hun servers ook kwetsbaar is
Als.. Dat is een aanname, een scenario wat nergens uit blijkt.

Het ging mij om het product. En het is slordig dat hun klantgegevens zo beroerd beveiligd blijken. Misschien dat het enige ophef veroorzaakt maar volgende maand zijn wij dat weer vergeten en is het product nog steeds goed.
Klopt, maar wel een aanname die veel makkelijker gemaakt wordt na een lek als dit...
Jazeker.Iemand kan best een fijne gozer zijn en tevens ook vaak het slachtoffer is van inbraak omdat de voordeur nooit op slot is.Een ding is zeker wanneer het op veiligheids procedures en best practice aankomt zal ik vooral die persoon nooit mijn pand laten beveiligen.

Er zijn genoeg anderen die service verlenen en of producten leveren!

Je begrijpt toch hopelijk wel dat de kwaliteit van het product weinig te maken heeft met de beveiliging van hun servers.?

Owh dat is veilig als iedereen zomaar bij de broncode en sleutels kan komen.
Owh dat is veilig als iedereen zomaar bij de broncode en sleutels kan komen.
Bij de broncode ? Waar staat dat.? Het kan zijn dat ik er overheen lees..
Je begrijpt toch hopelijk wel dat de kwaliteit van het product weinig te maken heeft met de beveiliging van hun servers.?

Het product kan los van de veiligheid van de servers in theorie best aardig dat doen waarvoor het bedoeld is.Echter als de veiligheid van de servers erbarmelijk zijn dan krijg je mischien als klant extra functionaliteit in je product.Mooi toch, lekker voor nop?
Cloud Diensten hebben niets met het product te maken? Lees het artikel nog eens.
Dit heeft absoluut te maken met het product zelf.

Aanvulling: Het feit dat ze zo reageren op hacks is niet correct. Dit hadden ze direct serieus op moeten pakken.

[Reactie gewijzigd door Tombastic op 2 augustus 2015 14:59]

Het toont wel aan dat ze hun zaakjes niet op orde hebben, en het doet hun product geen recht aan.

Of het er weinig mee te maken heeft daar ben ik het niet mee eens, het doet me wel zin om het aan te schaffen flink dalen, een beveiligingsbedrijf dient te alle tijden ook zo te zijn dat hackers ze geen schade kunnen toe brengen..

Flinke Deuk in het Imago dus,
Dat toont dit helemaal niet aan.
dat de hackers gebruikmaakten van een kwetsbaarheid in een applicatie binnen zijn clouddienst, waardoor gegevens konden worden onderschept
Dit heeft niets te maken met hun antivirus software.
Daar ben ik het mee eens, het zegt inderdaad niets over hun product, dat hoort op basis van talloze tests tot de top 5. Maar toch is het wel slordig voor een AV bedrijf om de beveiliging van je eigen klantgegevens zo slecht op orde te hebben.
Je bestuurt de antivirus dienst vanuit de clouddienst. Je stelt daar alle policy's en quarantaines in. Het is zoals een firewall die op zich wel goed werkt, maar iedereen kan vanop de webinterface policy's instellen omdat het paswoord op het wereldwijde internet staat. Je kan dan wel stellen dat onderliggend de firewall goed werkt, maar eigenlijk is het product zo brak als iets.
Dat een server en de data die er op staat slecht beveiligd is diet niet noodzakelijk afbreuk aan de antivirus software van het bedrijf. Ik zie niet echt in hoe die twee aan elkaar gelinkt zijn tenzij het bedrijf door 1 enkele persoon gerunt word die alles doet.
Ja het product wordt gereviewd. Dat is dus de software. Niet het hele netwerk van het bedrijf.
De twee zijn gelinkt aan BitDefender, lijkt me logisch ;)
Als BitDefender hun zaakjes op hun website niet op orde lijkt te hebben, waarom zouden hun producten dan wel in orde zijn?
Zeg niet dat er dan ook problemen zijn in hun AV, maar juist met beveiliging wil je niet aannames en gokjes wagen, zeker als wachtwoorden plain text waren opgeslagen.
Ik weet niet of de wachtwoorden daadwerkelijk plain text waren opgeslagen, of dat de hacker ze op een of andere manier kon onderscheppen en maar wat kletst, maar als ze plain text waren opgeslagen zou iedereen met een beetje gevoel voor veiligheid al kilometers ver van zo'n bedrijf blijven.
Tuurlijk is het niet 1 persoon die alles doet, wel maar 1 bedrijf, en als dat bedrijf beveiliging op het ene deel niet belangrijk vind maken ze daarmee het andere deel ook kwetsbaar (leuk als je updates trojans zijn omdat de update servers gehackt zijn bijvoorbeeld :))
Mag ik dan vragen waarom de klant die het product afneemt dan de spreekwoordelijke "sigaar" is? Zij betalen voor de dienst en gaan er vanuit dat Bitdefender zijn zaakjes goed op orde heeft, wat dus uiteindelijk niet zo blijkt maar waarom dan "losgeld" eisen en dan uiteindelijk de gegevens van klanten online zetten?
Omdat sommige hackers het voor eigen gewin doen. Dit is het soort criminele hackers waar "ethische hackers" juist voor waarschuwen.
Ze winnen awards omdat het product blijkbaar goed is en niemand controleert hoe het eea intern werkt.

Aan de ene kant zeggen de tests iets over het product (wat betreft anti-virus capaciteiten) maar aan de andere kant zijn het vaste tests en je kunt je product zodanig maken dat ie precies die tests met vlag en wimpel door komt. Net als de NCAP tests met auto's. Dat een auto 5 sterren krijgt, wil niet zeggen dat ie perfect door een botsing heen komt die nét iets anders is als die tests.
Het is natuurlijk minder goede reclame als een anti virus bedrijf wordt gehackt. Maar dit gaat over de cloud diensten die Bit Defender biedt. Dat wil nog niet zeggen dat hun anti virus software niet goed is en die awards niet verdient.

Wat ik altijd erg lastig vind, is dat ik als consument nooit weet wat nou goede software is en wat niet.

Ik stond op het punt om Bitdefender te kopen, maar ik ben uiteindelijk voor Webroot gegaan. Dat bevalt me eigenlijk wel, maar ook daarvan weet je natuurlijk nooit of het nou goed is of niet.
Ik heb ook weleens met Bitdefenders klantenservice gemaild, als je support nodig had moest je namelijk een formulier op hun website invullen waar ze om je licentie code vroegen dat vervolgens over een niet beveiligde verbinding werd verstuurd. Dat vond ik al knullig, maar wachtwoorden plain-text opslaan is echt een doodzonde vandaag de dag.
Dit 'soort hackers' is van het allerlaagste niveau iig.
Jammer dat dit soort figuren nooit eens ontmaskerd worden, laat die lui maar gewoon een tijdje brommen in een cel in een onderontwikkeld land bij voorkeur....
Alleen het feit al dat ze losgeld vragen geeft al aan dat deze lui het niet doen om een beveiligingslek aan de kaak te stellen maar puur om er (crimineel!) geld mee te winnen.
Ik vind het vooral gek dat er word gewezen op een password reset ondanks dat ze weten dat de inlog gegevens op straat liggen. Ik kan dan toch gewoon inloggen op jouw account en je wachtwoord wijzigen waardoor ik je account in handen krijg? Als het gekoppeld is aan e-mail hoop ik maar dat niemand van deze gebruikers hetzelfde wachtwoord gebruikt voor e-mail + antivirus...

Wilde gisteren mijn wachtwoord wijzigen voor mijn e-mail en daar moet ik 30 dagen wachten i.v.m. extra veiligheid tegen het overnemen van een account, mag hopen dat iets dergelijks hier ook van kracht is.
Slechte reclame voor een goed AV pakket. Je snapt niet dat men de meest simpele beveiligingsprincipes niet toepast op de eigen organisatie.
Bitdefender heeft trouwens ook gratis virus scanner. Zonder veel extra's en daarom ook prima te gebruiken in combi met bv hitman pro alert of malewarebytes. Zie bv:
http://www.gratissoftware...free-edition-virusscanner

Beetje lastig om te vinden (en even klooien om hem op engels te te krijgen) maar zie daarvoor de nuttige tips van van GJW (4 november 2013 en 29 oktober 2013) bij de reacties.

Hoewel dit een behoorlijk verouderd topic is, werkt het prima.

http://www.pcmag.com/article2/0,2817,2421252,00.asp :een review.

Het het zelf draaien op een oud netbookje, Draait lekker licht mee, en de eenvoud vind ik echt een verademing in vergelijking met de vele andere gratis virus scanners. :).
Conclusie

Alles bij elkaar komt AVG Anti-Virus Free als testwinnaar uit de bus. De tool presteert goed in allerlei detectie- en eliminatietests (bij AV-TEST bijvoorbeeld is dat respectievelijk 5,5 op 6 en 5 op 6, hoge scores). Ook is de interface overzichtelijk, jouw e-mails worden in realtime gescand en de scanrondes verlopen opvallend snel zonder teveel beslag te leggen op systeembronnen.

AVG is echter geen afgetekende winnaar. Verschillende andere pakketten komen erg dicht in de buurt en doen het op specifieke facetten zelfs beter. We hebben het dan met name over het veelzijdige Avast! Free Antivirus, Adaware Free Antivirus+, Avira Free Antivirus en Panda Cloud Antivirus Free.

Comodo Antivirus Free kunnen we eigenlijk alleen aanbevelen aan gevorderde gebruikers. Microsoft Security Essentials blinkt dan wel uit door eenvoud, in de meeste tests presteert het programma opvallend minder goed dan de concurrentie.
En waar baseer jij dat op?
http://www.pcmag.com/article2/0,2817,2471921,00.asp
hier is AVG geen winnaar bijv.

Zelfs bij de gratis versies wederom geen winnaar:
http://www.techradar.com/...eviewed-and-rated-1057786
The program returned only average detection results in our small trials
Oops.

[Reactie gewijzigd door Madrox op 2 augustus 2015 13:29]

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True