Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 60 reacties

LinkedIn heeft laten weten dat het ervan uitgaat dat de database met inloggegevens van 117 miljoen LinkedIn-gebruikers echt is. De database werd op internet te koop aangeboden voor 5 bitcoin, omgerekend ongeveer 2000 euro.

LinkedInLinkedIn heeft besloten de wachtwoorden van gebruikers opnieuw in te stellen, als zij hun account voor de hack van 2012 hebben aangemaakt en hun wachtwoorden sindsdien niet meer hebben gewijzigd. Met deze maatregel reageert het bedrijf op het online verschijnen van de database met gegevens, afkomstig van een hack die in 2012 heeft plaatsgevonden. Na de hack leek het erop dat er 6,5 miljoen inloggegevens waren buitgemaakt, omdat deze verschenen op een Russische site. Nu blijkt dat het om veel meer gegevens gaat. Bij de gegevens gaat het om 117 miljoen combinaties van gebruikersnamen en wachtwoorden, die zonder salt gehasht zijn met sha1 en daardoor  redelijk eenvoudig te kraken zijn.

Een woordvoerder van LinkedIn liet aan beveiligingsonderzoeker Brian Krebs weten dat het bedrijf de database inmiddels in handen heeft en ervan uitgaat dat het inderdaad om gegevens van zijn gebruikers gaat. Daarbij zijn er 'geen aanwijzingen dat de gegevens voortkomen uit een nieuw beveiligingsincident'. LinkedIn onderzoekt nog hoeveel van die gebruikers op dit moment nog actief zijn.

Krebs vroeg aan het bedrijf waarom er in 2012 niet voor is gekozen om de wachtwoorden van alle gebruikers opnieuw in te stellen. Daarop gaf de woordvoerder als antwoord dat 'het bedrijf op dat moment deed wat de beste optie leek voor de gebruikers, door de getroffenen te beschermen en de LinkedIn-beleving van overige gebruikers niet te verstoren'. Het is onduidelijk of LinkedIn destijds aanwijzingen had, waaruit bleek dat de hack daadwerkelijk een grote omvang had.

LinkedIn zegt in zijn blogpost de getroffen gebruikers te informeren over het opnieuw instellen van hun wachtwoord en voegt daaraan toe dat het doorgaans verstandig is om wachtwoorden regelmatig te veranderen. In 2013 introduceerde de dienst tweetrapsauthenticatie, waarmee een aanvullende beveiligingslaag aan een account kan worden toegevoegd. De dienst stelt dat het de aanbieders van de database heeft gevraagd deze van het internet af te halen en zegt juridische stappen te overwegen indien zij geen gehoor geven aan het verzoek.

Los van de wachtwoordreset door LinkedIn wijzen verschillende beveiligingsbedrijven erop dat het voor alle gebruikers van de site verstandig is om hun wachtwoord te veranderen. Dit geldt ook als hetzelfde wachtwoord in gebruik is voor accounts op andere sites. De 117 miljoen inloggegevens zijn op dit moment nog niet doorzoekbaar via de site 'have I been pwned', waar gebruikers kunnen nagaan of hun e-mailadres of gebruikersnaam voorkomt tussen gegevens die zijn buitgemaakt bij verschillende hacks.

Gerelateerde content

Alle gerelateerde content (22)
Moderatie-faq Wijzig weergave

Reacties (60)

Ik krijg nu net dit mailtje

Hi Moby,
To make sure you continue having the best experience possible on LinkedIn, we're regularly monitoring our site and the Internet to keep your account information safe.
We've recently noticed a potential risk to your LinkedIn account coming from outside LinkedIn. Just to be safe, you'll need to reset your password the next time you log in.
Here's how:
Go to the LinkedIn website.
Next to the password field, click the "Forgot your password" link, and enter your email address.
You'll get an email from LinkedIn asking you to click a link that will help you reset your password.
Once you've reset your password, a confirmation email will be sent to the confirmed email addresses on your account.
Thanks for helping us keep your account safe,
The LinkedIn Team
Kreeg dat mailtje net ook. Ging echter naar de website en ik logde gewoon in. Hoefde helemaal niks te veranderen. Iemand anders dit ook?

Mocht iemand het nodig hebben, hier is de link die natuurlijk gewoon in de mail had moeten staan:
https://www.linkedin.com/psettings/change-password
Nee, die link had natuurlijk niet in die mail moeten staan. Net zoals de meeste van dit soort links inmiddels niet meer in de mails van de grotere bedrijven staan. Misschien wat omslachtiger, wel veiliger.

We doen de grootste moeite om onze ouders, opa's en oma's aan te leren niet zomaar op links te klikken en wachtwoorden in te vullen.
dit mailtje heb ik dus nog niet gehad, en heb vandaag zelf maar mn wachtwoord veranderd. was al beetje boos dat ik nog geen mailtje heb gehad van LinkedIn. verwacht dat ie dan vanzelf alsnog binnen komt
Als je sinds 2012 hetzelfde wachtwoord gebruikt op LinkedIn kun je hooguit een beetje boos op jezelf zijn als Tweaker.
Heb je sinds 2012 je wachtwoord gewijzigd, dan krijg je ook helemaal geen e-mail volgens het artikel.
Dat vind ik onzin. Ik heb ondertussen een KeePass database met honderden wachtwoorden. Het is een bijna onmogelijk klus om die met enige regelmaat te gaan wijzigen. Als je ervoor zorgt dat je sterke wachtwoorden gebruikt en deze niet hergebruikt dan is het regelmatig wijzigen van je wachtwoord naar mijn mening niet nodig.

Ik vind overigens dat LinkedIn hier wel enorm tekort geschoten is. Zoals ze zelf al aangeven "we're regularly monitoring our site". Wat houd dat in? Eens per week of eens per maand? Ik denk dat een site met zo'n grote userbase constant in de gaten moet worden gehouden.
Zelfs voor door KeePass gegenereerde wachtwoorden vind ik 4 jaar dezelfde behouden nog steeds wel lang hoor. Zelf probeer ik ze in ieder geval 1x per jaar te wijzigen, al doe ik ze niet allemaal tegelijk. Vaker lijkt me inderdaad wel bijzonder onnodig.

Nou moet ik zeggen dat ik LastPass gebruik, die kan inmiddels voor een groot deel van mijn accounts, namelijk de grotere sites, automatisch wachtwoorden wijzigen. Dat scheelt zeker werk.
Lijkt me creepy om een app mijn paswoorden zelf te laten veranderen.
Wat als die app niet meer start om welke reden dan ook?
LastPass opent de site, weet op welke pagina hij moet zijn, genereert een nieuw wachtwoord, vult die in en slaat die op. Je kunt zelfs toekijken terwijl dit gedaan wordt.

Hoe is dat anders dan handmatig een wachtwoord van 50 tekens genereren en invullen? Die ken ik net zo min uit mijn hoofd.
Het niet hergebruiken van wachtwoorden, of in ieder geval niet bij belangrijke zaken, is een stuk belangrijker dan je wachtwoorden wijzigen. Juist omdat de gemiddelde gebruiker als hij wachtwoorden gaat wijzigen toch uit gaat komen om dan maar een wachtwoord te pakken wat hij/zij ook op een andere website heeft. En hergebruik is sowieso al lastig te voorkomen buiten het gebruik van een password manager om, maar als je ook nog eens regelmatig je wachtwoorden gaat wijzigen wordt dat redelijk onmogelijk zonder constant ze te vergeten.
te vaak of te snel wachtwoorden wijzigen zorgt voor onveiliger wachtwoorden.
De policy om bijv elke 40 dagen een nieuw wacvhtwoord te keizen pakt vrijwel altijd negatief uit.
Een goed veilig wachtwoord per website is een prima bescherming.
Ik heb dit mailtje ook gekregen van LinkedIn, maar kreeg 2 uur daarvoor deze e-mail van Uber:

"We hebben je wachtwoord gereset om je veiligheid te waarborgen. Voordat je kunt inloggen op Uber, moet je een nieuw wachtwoord kiezen. Kies een sterk en uniek wachtwoord. Gebruik niet hetzelfde wachtwoord voor verschillende accounts"

Hebben zij een match gedaan op mijn e-mailadres of ook last van iets?
Er is geen (zeer) recente Uber lek, dus op z'n best hebben ze inderdaad gecheckt of je e-mail in het LI lek voorkwam. En aangezien je blijkbaar al 4+ jaar hetzelfde wachtwoord hebt voor LinkedIn is het maar goed ook dat ze extra voorzichtig zijn bij Uber… :P
- Flauwe bewoording in kleutertaal. We've recently noticed a potential risk to your LinkedIn account coming from outside LinkedIn.
- Geen vermelding van het feit dat deze data al sinds 2012 gelekt is.
- Geen geforceerde reset van het paswoord vooraleer de gebruiker de dienst terug kan gebruiken.

Amateuristisch...
4/10.
Ik noem het altijd stinkedin. Ze hadden mail'communicatie' die niet uit te zetten is = je weet wel de meldingen met 'see what XYZ has been up to'.

En een 'inlog' scherm presenteren waar je wordt gevraagd in te loggen op je mailbox om die leeg te kunnen rausen.

Ze verdienen het om failliet te gaan, vind ik. We kunnen zonder.
Je kunt het ook gewoon niet gebruiken hoor.
In welke sector werk jij? Grapjas.

Serieus, dat is voor velen écht geen optie.
Dus je had al sinds 2012 hetzelfde wachtwoord op LinkedIn?

Ik zou de rest van je wachtwoorden ook maar eens gaan aanpassen dan.
M'n vriendin kreeg dit mailtje ook. Vervolgens wijzigde ze haar wachtwoord, en kreeg ze weer zo'n mailtje. Vreemd.
Is het bekend of de wachtwoorden gehasht waren? Ik kan dit niet terug vinden in het artikel.
Uit vorige bericht was het SHA1 zonder salt, 90% ofzo was al in 72uur achterhaald.
Opzoeken in een rainbow tabel lijkt mij vrij eenvoudig zonder salt. Maar hoe zit het met unieke wachtwoorden die nergens anders zijn gebruikt? Is SHA1 te reverse engineeren of gevoelig voor brute force zoals bij md5 het geval is?
In de basis kan je natuurlijk je rainbowtabel altijd blijven aanvullen, het zal een stuk sneller zijn nog weetikhoeveelmiljoen SHA1 wachtwoorden te maken en deze te matchen met de LinkedIn tabel.
Als jij een lange, en unieke string hebt dan is die nog niet bekend in rainbowtables. Rainbowtables worden gevuld met woorden uit een woordenboek, veel gebruikte wachtwoorden etc...
Om te laten zien hoe makkelijk dat is, type iets in bij:
http://www.sha1-online.com/
En daarna copy-paste de Hash in Google...

B.v. het woord "winter" geeft "1ef41af4175fe164bf14a260fdf226218961c106", in Google 141 resultaten ...
Die pot met goud staat tegenwoordig bij de rainbowtable ;)
Dat pleit in mijn optiek nog meer voor de erg bruikbare tip van XKCD (http://xkcd.com/936/).

Een (voor mensen) onlogische combinatie van twee woorden levert geen hits op, terwijl de hash van afzonderlijke woorden wel vindbaar zijn.

Bovendien is het ook makkelijker te onthouden dan een random combinatie van letters, leestekens en cijfers.
Ook die tip is al behoorlijk achterhaald. Al sinds de strip uit kwam zijn de eerste brute-force scripts aangepast om ook met zulke wachtwoorden om te gaan:

[woord1][woord2][woord3][woord4]

Vaste prik.
Ja maar elk nieuw woord krijg je dus enorm veel meer mogelijkheden.

1 woord: heel woordenboek.
2 woorden: woordenboek x woordboek = woordenboek²
3 woorden: woordenboek x woordenboek x woordenboek = woordenboek³
et cetera..

Dit maakt het voor een computer veel moeilijker om te raden omdat er simpelweg steeds meer woorden zijn.

Daarnaast is het verstandig om als Nederlander Nederlandse woorden te gebruiken, het liefst met een bewuste typefout. Of nog beter: Limburgs of Fries!

Makkelijk te onthouden: het is je moedertaal. En bijna onmogelijk om te bruteforcen met een dictionaryattack.

Dus pak gewoon overal hetzelfde wachtwoord:

[1eTweeLettersDomein][LaatsteTweeLettersDomein][Woord][woord][woord].

Of zo. Je kan ook een wachtwoordmanager gebruiken natuurlijk. Maar dat is veel lastiger dan dit. En die kunnen ook gehackt worden of er mee stoppen.
Ja maar elk nieuw woord krijg je dus enorm veel meer mogelijkheden

Valt wel mee, want elk woord is in feite een letter. Dus 7 woorden lijkt lang, maar is in feite en zwak 7 teken wachtwoord.

Plus dat mensen geen willekeurige woorden gebruiken. Jij ook niet, al denkt ieder mens van wel O-)

En ook de typefouten en 'slimme' aanpassingen zijn niet willekeurig. Jij maakt soortgelijke aanpassingen als anderen. En die kansberekening is de basis voor de manier waarop hackers te werk gaan. Niet brute force, of dictionairy, rainbow tables, etc. Harde kansberekening op basis van ervaring van miljarden reeds gelekte wachtwoorden.

En honderduizenden mensen voor jou hebben al het slimme idee gehad om zinnen te gebruiken. En honderduizenden van die wachtwoorden zijn reeds gekraakt. En jouw slimme lange zin, blijkt dan opeens helemaal niet zo verschillend als veel van die reeds bekende wachtwoorden. Gewoon omdat wij allemaal mens zijn en de menselijke hersenen nu eenmaal met miljoenen jaren evolutie getraind zijn in patronen te werken. Zowel bewust als onbewust.

Daarnaast is het verstandig om als Nederlander Nederlandse woorden te gebruiken, het liefst met een bewuste typefout. Of nog beter: Limburgs of Fries!

Hoe moeilijker, hoe beter, maar ook hoe moeilijker voor jou te onthouden. Op een gegeven moment is de vraag hoeveel beter het is dan ipv moeilijk doen, een echt random wachtwoord van 12 a 16 tekens nemen. Dat echte random wachtwoord is wél bestand tegen alle aanvallen.

Dat is het gevaar van die lange zinnen. Het advies aan een non-Tweaker geven resulteerd gegarandeerd in een wachtwoord dat patronen heeft. Veelvoorkomend woorden, aanpassingen, etc.

Het gebruik van lange zinnen is een erg slecht advies. Het is namelijk niet sterker tegen brute force (want het onderliggende hash algorithme beperkt de sterke daar), en niet noodzakelijk beter tegen token-aanvallen. Token zoals op basis van voorgaande hacks aanvallen zijn de meest gangbare, en niet zoals ook veel Tweakers verkeerd denken te weten rainbow tables, brute force of dictionary.

Voor belangrijke accounts gebruik je dus écht random (en liefst 2FA etc), en niet zo belangrijk maakt het niet echt uit als het maar uniek is. Immers de sterke van een wachtwoord is enkel van belang als de database al gejat is. Heeft de site een goede beveiliging (bcrypt, pbkdf2, etc) met voldoende rounds is zelfs een debiel slecht wachtwoord veilig.

Enkel indien de beveiliging slecht is, wordt de sterkte van je wachtwoord relevant. Maar dan nog is de schade beperkt zolang je niet aan recyling doet van dat specifieke wachtwoord, van die toch niet zo belangrijke site.
Dat komt dan wellicht op een gegeven moment in het nieuws, en je account wordt gereset. Dat soort hacks van onbelangrijke websites zijn immers enkel interesant omdat er zoveel mensen zijn die hetzelfde wachtwoord gebruiken als op hun email. En die emails met een geldig wachtwoord zijn de werkelijke kaskoe! Daar kun je immers spam, phising en malware mee verzenden.
Je kan ook een wachtwoordmanager gebruiken natuurlijk. Maar dat is veel lastiger dan dit.
Een wachtwoordmanager is makkelijker dan voor elke site wachtwoorden op basis van dergelijke regeltjes te verzinnen.
Met een wachtwoordmanager kun je eenvoudig echt sterke wachtwoorden maken (en niet op basis van af te leiden regeltjes) die je dan (half)automatisch in kunt laten voeren waar je ze nodig hebt. Je hoeft niets te onthouden en niets te typen.
En die kunnen ook gehackt worden of er mee stoppen.
Met een zeer sterk wachtwoord en keyfile komen ze niet zomaar een wachtwoordmanager in. Zeker niet als die lokaal draait.
Een wachtwoordmanager stopt er niet zo maar mee. Bij problemen installeer je het gewoon opnieuw.
Ben je echt bang dat het programma ooit niet mee werkt dan print je alles uit en berg je dat thuis goed op.
Ben je echt bang dat het programma ooit niet mee werkt dan print je alles uit en berg je dat thuis goed op.
Dat dus. Mijn echt belangrijke wachtwoorden sla ik niet digitaal op, maar blijven mooi op papier. Ook dat heeft zijn nadelen, maar hiermee verspreid je je wachtwoorden, wat het dus weer een stap lastiger maakt om je gegevens buit te maken.
Bedankt voor het opzoeken. Toch belachelijk dat zo'n groot bedrijf zo omgaat met wachtwoorden. Ik neem aan dat dat inmiddels verholpen is, maar toch.
Wie zegt nu dat de infectie verholpen is? Ik neem aan dat de hackers overal backdoors in hebben gestopt. Je kan rustig zeggen dat de site gePWN'ed is.
Sha1 zonder salt meen ik. Wat SinergyX zegt dus :)

[Reactie gewijzigd door mbarie op 19 mei 2016 11:58]

Heb het toegevoegd, stond wel in het eerdere bericht maar de informatie is hier ook op zijn plaats, thx.
Vandaag maar eens de tweefactor autorisatie aangezet, vreemd genoeg stond die standaard nog niet aan ondanks dat ze wel mijn telefoonnummer hebben :? . Ook gebruik ik gelukkig willekeurig gegenereerde wachtwoorden (via KeePass), dus een wachtwoord vervangen levert zo goed als geen ongemakken op en is eigenlijk routine geworden nu er al een paar grote hacks zijn geweest bij services die ik gebruik.

Maar goed dit zou voor zichzelf moeten spreken, maar toch zou ik voor ieder die dit nog niet doet willen aanraden om het wel te doen. Dan zit je ineens een heel stuk beter beschermd op het internet en zoals we allemaal weten worden de makkelijkste vissen het eerste gevangen en de grootste het liefste. Zolang je niet bij één van die categorieën hoort zit je redelijk safe 8) .
Domme vraag misschien. Maar hoe zet je bij LinkedIn 2FA aan? Ik heb zitten zoeken maar kan het nergens vinden.
Dit staat ook gewoon in de link in het artikel: https://www.linkedin.com/...li_corpblog_corp_security
Perfect, dankjewel!
How about a very LARGE fine for incompetence on the part of LinkedIn? SHA1 hashes without a salt? Dat is gewoon grove nalatigheid wat mij betreft.

Ik neem ook aan dat LinkedIn nog steeds Pwnd is en dat criminelen gewoon alles kunnen inzien op LinkedIn inclusief berichten etc. Leuk hoor zo'n site die weer met de pet er naar gooit qua security.

[Reactie gewijzigd door ArtGod op 19 mei 2016 12:13]

mag aannemen dat ze 3 jaar na de hack niet meer pwnd zijn, of ga ik nu van iets heel geks uit :O

dat zoiets gebeurt is al slecht, maar als ze het na 3 jaar nog altijd niet opgelost hebben, en clean zijn is het wel heel droevig gesteld.
Het is al bedroevend dat ze er pas 4 jaar later mee naar buiten komen. Hoe kun je zo'n bedrijf nog vertrouwen?
Je aanname dat het nu wel goed zal zijn is leuk maar nergens op gebaseerd. Ik zou er eerder vanuit gaan dat het allemaal nog niet snor zit.
LinkedIn zegt in zijn blogpost de getroffen gebruikers te informeren over het opnieuw instellen van hun wachtwoord en voegt daaraan toe dat het doorgaans verstandig is om wachtwoorden regelmatig te veranderen.

Het is doorgaands verstandig om je zaakje goed te beveiligen als bedrijf zijnde zodat je gebruikers niet regelmatig wachtwoorden hoeven te veranderen, struisvogel bedrijf...... :(
Let wel, dit was 2012. Op dat moment was LinkedIn inderdaad nog niet erg met beveiliging bezig (= eufemisme 8-) ). Echter dit schijnt als een soort "wake up call" gewerkt te hebben, en ze hebben sindsdien hun leven wel gebeterd.
Ik kreeg zojuist een e-mail van ze, ik neem aan dat iedere user deze wel zal krijgen. Ik vind het antwoord van LinkedIn op de vraag waarom in 2012 niet grootschaliger is gecommuniceerd op dit lek overigens niet echt bevredigend. Better safe than sorry, zou ik zeggen.
Hi,
To make sure you continue having the best experience possible on LinkedIn, we're regularly monitoring our site and the Internet to keep your account information safe.
We've recently noticed a potential risk to your LinkedIn account coming from outside LinkedIn. Just to be safe, you'll need to reset your password the next time you log in.
Here's how:
1. Go to the LinkedIn website.
2. Next to the password field, click the "Forgot your password" link, and enter your email address.
3. You'll get an email from LinkedIn asking you to click a link that will help you reset your password.
4. Once you've reset your password, a confirmation email will be sent to the confirmed email addresses on your account.
Ik had mijn wachtwoord al een poos niet gewijzigd, want LinkedIn gebruik ik toch niet zo vaak. Toch maar uit voorzorg mijn wachtwoord gewijzigd.
Ook leuk:
Een overzicht van de meest gebruikte wachtwoorden uit de buitgemaakte data:
https://www.leakedsource.com/blog/linkedin#passwords
Wachtwoorden als 123456, linkedin, qwerty, iloveyou etc. worden dus op grote schaal gebruikt.... |:(
Een vraag is natuurlijk ook hoeveel van die accounts niet gewoon disposable dummy accounts zijn. LinkedIn zijn waardeloze systeem on iemand zijn skills te bevestigen is hier namelijk nogal zwak voor.

Vooral aangezien password ook erg populair is verwacht ik dat een groot deel van deze accounts niet daadwerkelijk gebruikt word.
Wie gebruikt er nog Linkedin? Die website ziet er zo gedateerd uit.
Ik zat me net af te vragen waarom ik linkedin nog gebruik inderdaad, behalve af en toe wat spam is het vooral een website die gebruikt word door mensen die iets van je willen, recruiters, marketeers, etc etc. Het is al jaren geleden dat ik een nuttig contact had via linkedin.
Wie gebruikt er nog Linkedin? Die website ziet er zo gedateerd uit.
Wie weet ik niet. Dat het veel mensen zijn is wel een feit.
Facebook ziet er ook gedateerd uit. Dat zegt niets over het aantal gebruikers. Veel mensen houden niet van continue veranderingen. Wat is trouwens gedateerd in jouw ogen?
Op onze school is zeggen ze allemaal dat je LinkedIn moet hebben voor je professioneel profiel dat doorzocht wordt door recruiters en mensen waarbij je net bent gaan solliciteren. Ik vind het persoonlijk vreselijk om LinkedIn te hebben maar ik word eigenlijk verplicht... De layout is achterhaald en de gebruiksvriendelijkheid is naar mijn mening ronduit slecht. Ik vind er mijn weg niet op terug en ik update het ook niet omdat ik er zo weinig op kom. Is dit anno 2016 nog wel van toepassing allemaal?
Hetzelfde hier, vanuit de opleiding destijds een profiel aangemaakt omdat er een opdracht aan verbonden was en die was niet uit te voeren zonder ook daadwerkelijk een profiel aan te maken. Na de opdracht mijn profiel verwijderd maar uiteraard zal dit net als bij elke andere datamining site niks uithalen. Ook mijn wachtwoord is gelekt ondanks het profiel toen al verwijderd zou moeten zijn.

(Verwijderen op elke site die geld aan je data verdiend houd helaas enkel in dat er een veldje in de database op 'inactive' of wordt gezet i.p.v. dat het ook daadwerkelijk verwijderd word)
Het is een netwerktool. Als je het nut er niet van in ziet, moet men ook niet verplicht worden. Beetje vreemd.

Ik gebruik het zelf wel dagelijks. Het levert immers zinvolle contacten op.
Zo moeilijk is het toch niet een LinkedIn profiel te maken? Dat je de site gedateerd vind, oké, je hoeft hem ook niet actief te gebruiken. Maar het zou ook niet te moeilijk voor je moeten zijn een profiel te maken.

Is het verplicht? Nee hoor. Maar het kan handig zijn als netwerktool, en daarnaast geeft het werkgevers een verwacht resultaat als ze op je naam zoeken.
Alternatieve verklaring: LinkedIn deze hack in scene gezet om zo oude gebruikers die al lange tijd niet meer hebben ingelogd terug naar LinkedIn te lokken. De traditionele manier om leden en hun contacten te spammen werkte niet zo goed meer. Wie zijn wachtwoord gaat vernieuwen: let op voor reeds aangevinkte checkboxen, het is en blijft LinkedIn. ;)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True