Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 76 reacties
Submitter: Raven

Door een besmetting met ransomware waren de computersystemen van een van de ov-bedrijven van San Francisco, de Sfmta, niet te gebruiken. De onderneming nam de beslissing om reizigers gratis toegang te geven tot de metro.

The Register claimt over correspondentie van de criminelen achter de aanval te beschikken en schrijft dat in totaal 2122 systemen waren geïnfecteerd met de HDDCryptor-ransomware. Voor decryptie van de bestanden wilden de aanvallers een bedrag van 100 bitcoin hebben, omgerekend ongeveer 68.500 euro. Het zou gaan om een ongerichte aanval, waarbij onder andere desktops, servers en kaartautomaten getroffen werden doordat de domeincontroller besmet was geraakt. De criminelen klaagden over het feit dat niemand van de Sfmta contact had opgenomen of het bedrag had betaald, schrijft de site.

De San Francisco Chronicle schrijft dat de kaartautomaten vrijdagavond en zaterdag buiten werking waren en dat de systemen inmiddels weer werken. Volgens een woordvoerder waren er 'geen gevolgen voor het transportsysteem, het beveiligingssysteem of passagiersgegevens'. Het is niet duidelijk of het vervoersbedrijf het losgeld heeft betaald of dat er bijvoorbeeld aan de hand van back-ups een herstelpoging heeft plaatsgevonden. CSO Online vermeldt het bitcoinadres van de aanvallers; op dit moment zijn daar geen betalingen te zien.

In een analyse van HDDCryptor schreef beveiligingsbedrijf Trend Micro eerder dat deze ransomwarevariant door een kwaadaardig uitvoerbaar bestand verspreid kan worden, waarna de malware niet alleen systeembestanden versleutelt maar ook op zoek gaat naar toegankelijke netwerklocaties. Voor de versleuteling maakt de malware gebruik van een opensourcetool met de naam DiskCryptor.

Volgens de woordvoerder van het vervoersbedrijf was dit de eerste aanval met ransomware op hun systemen. Begin dit jaar werd in een andere aanval een Amerikaans ziekenhuis in Californië door ransomware getroffen, waarna het een bedrag van veertig bitcoin betaalde om zijn bestanden terug te krijgen. Omgerekend kwam dat toen neer op ongeveer 15.000 euro.

Moderatie-faq Wijzig weergave

Reacties (76)

Iedereen focussed zich nu op het slechte, maar..
1. Het lag maar een kleine tijd plat.
2. Goede beslissing om de gebruikers er zich niet onder te laten lijden.
3. Omdat ze niet betaald hebben hebben ze either de encryptie verbroken (leaked of ingenomen master keys) of tijdige backups gemaakt waardoor ze die gewoon terug konden zetten voordat het systeem besmet werd.

Oftewel, de technici daar hebben hun shit goed geregeld (op het feit na dat een van de computers daar kon torrenten)
Eh nou... echt goed voor elkaar is het niet vind ik:

- Hoe kan het in godsnaam zo zijn dat zo'n ransomware 'zomaar' overspringt van een (neem ik aan) desktop naar een Domain Controller?
- Waarom is het desktop netwerk niet gescheiden van de rest middels fatsoenlijke firewalls?

Maar misschien denk ik er te licht over. Ben meer een Linux man en daar zie ik dit niet zo 1-2-3 gebeuren op deze manier. En misschien ligt daar dan wel de grootste vraag:

- Waarom zou je in godsnaam voor zo'n belangrijke infrastructuur nog Windows gebruiken? Misschien toch onderhand eens je legacy spulletjes vervangen...
- Hoe kan het in godsnaam zo zijn dat zo'n ransomware 'zomaar' overspringt van een (neem ik aan) desktop naar een Domain Controller?

Heel simpel, de ransomware had domain admin rechten, dat is de enigste manier waarop je een domain controller kunt overnemen.

Eenmaal in het bezit van domain admin rechten ligt heel het domein aan je voeten en heb je vrij spel. Alles binnen je domain voert alles uit wat een domain admin vraagt, inclusief de domain controllers. In Linux termen heb je root rechten op al je machines.

De vraag is dus hoe is die ransomware aan die rechten geraakt?

Het enige wat ik kan opmaken is dat de ransomware door een It'er is binnengehaald op LIGHT-DUTY1 & LIGHT-DUTY2. Vermoedelijk had die persoon domain admin rechten op zijn account waarmee hij ingelogd was. Zowat je worst nightmare dat je kan hebben.

Overigens wat ik veel zie is dat bedrijven een firewall hebben tussen hun DMZ en hun intern netwerk maar eenmaal in dat intern netwerk kom je geen enkele firewall meer tegen, zelfs de windows firewalls staan uit op de desktops omdat het teveel moeite kost om die te configureren met alle interne applicaties. De lokale AV is meestal forefront (defender voor bedrijven) omdat het gratis is.

Bedrijven geven geen ruk om security, Linux als de oplossing aanbieden lost niets op. En als een bedrijf toch om security geeft is het omdat ze al eens deftig prijs hebben gehad. Ik gebruik het persoonlijk als barometer om te weten hoe zwaar ze al aangevallen zijn geweest. Wist je dat je bij autofabrikanten een laptop niet mee mag nemen naar huis zonder speciale goedkeuring? Het serienummer en de goedkeuring worden nagekeken door een bewakingsagent als je naar buiten stapt.
Zo simpel is het nou ook weer niet.
De desktop is geïnfecteerd, die gaat op zoek naar netwerk-shares. Schrijft het daar weg, DC virusscanner scant het bestand en activeert het daarmee. Zolang het niet in de virusdefinities staat, kan het goed dat het zo is gebeurt.

Er zijn enorm veel exploit-kits die er voor zorgen dat de eerst volgende keer opstarten hun bestand wordt geladen vóór de virusscanner. Ze worden gestart, stellen zichzelf in en zorgen voor een memoryleak zodat de server reboot.

Zolang je ransomeware geavanceerd en nieuw genoeg is, kan je er niet altijd veel aan doen. Er zijn redenen waarom de goede virusscanners ieder uur kijken naar nieuwe virusdefinities.
Ja maar.. je wordt altijd veroordeeld of beoordeeld op datgene wat is misgegaan. En naar mijn mening is het van de zotte dat een admin al kon downloaden en dat de systemen er voor open stonden.

En verder blijf ik het apart vinden dat een productie omgeving (wat dit toch ook is) zo verbonden is met het 'kantoornetwerk'. Je zou toch verwachten dat daar een zeer streng bewaakte 'brug' tussen zit voor diegenen die het nodig hebben? Het wordt steeds griezeliger, want wat als omgevingen die gebruikt worden voor het drinkwater of voor het waterbeheer worden getroffen? Een dag gratis OV overleef je wel, maar als je ineens geconfronteerd wordt met rampen als gevolg van ramsonware..
De criminelen klaagden over het feit dat niemand van de Sfmta contact had opgenomen of het bedrag had betaald, schrijft de site.
Net als je denkt dat het niet gekker kan.....

Maar goed. Bij security.nl hebben ze het erover dat de infectie plaatsvond, toen een medewerker van SFTMA een keygen had gedownload via torrents. Wat ik dan raar vind, is dat die PC ook toegang had tot het hele kaartjes systeem. Je zou denken dat dit in een separaat netwerk afgehandeld wordt. :?
Dat medewerkers überhaupt toegang hebben tot het downloaden van torrents.. Ik had die torrent programma's gewoon geblokkeerd voor alle users.
Het lijkt er op dat juist een admin torrents aan het downloaden was, dus dan heeft blokkeren ook niet zoveel zin.
Torrents downloaden als admin zijnde lijkt me niet zo gevaarlijk. Maar jeetje.. Dan ben je IT'er, dan weet je toch wel waar je op moet letten met het downloaden van torrents?
en dan nog, keygens... vanaf die groter zijn dan een paar kilobyte weet je gewoon dat ze een payload hebben...
en als je dan sysadmin bent en een keygen download, jah, nu mogen ze wel een bezoekje verwachten van de software copyright beschermers (ben hun naam kwijt) en zal er grondig gezocht worden naar illegale licenties... want als je zo'n groot bedrijf beheert en keygens nodig hebt.... kan dat vaak maar 1 ding betekenen..

bovendien; hij had die keygen moeten draaien in een afgesloten VM; dan had er wellicht geen probleem geweest maarjah, admins hé...
da's oa een van de redenen waarom ik niet aan illegale softe goederen doe; het stikt gewoon van de virussen (ook films enzo want die worden, zo ik heb gehoord, tegenwoordig vaak in selfextracting exe's aangeboden (ik kijk netflix btw))
Waar staat dan dat hij een keygenerator wilde downloaden via torrents? Ik kan dat niet vinden in het artikel, of ik ben slechtziend.

Dat jij torrents niet vertrouwt, wilt ook niet zeggen dat elke torrent vol zit met rotzooi. Er zijn veeel sites die namelijk wel goede 'producten' afleveren. En als je een beetje kennis hebt, kun je gauw genoeg zien of het rotzooi is of niet.
eermz, waar staat het woordje 'torrents" in mijn post misschien? ik heb het helemaal niet over torrents, ik heb het over keygens en illegale goederen...

of die nu via torrent of via irc, www of ftp binnengehaald worden maakt imho geen verschil
Niet bij jou, maar overal op deze pagina zie ik mensen over torrents spreken.. :/. Terwijl dat nergens staat. Maar goed. Keygenerators.. ik heb zelf een aantal keygenerators gemaakt, en die bevatten oprecht geen virussen, behalve de false positives van Malwarebytes Anti-Malware (Don't.Steal.Our.Software :P). KMSpico z'n keygenerators en activators bevatten bijvoorbeeld geen virussen, maar dan moet je natuurlijk wel de originele hebben.
Goed lullen opent vele deuren zo zie je maar weer. Vaardigheden en verantwoordelijkheidsgevoel van een vaatdoek, check jij mag de hele IT infrastructuur achter het OV van een miljoenenstad beheren.
Zo heb'k een aparte policy voor internet gebruik kunnen 'los lullen' op het werk..
Dat is lastig uit te voeren als mensen ook hun machines thuis kunnen gebruiken op (onbeheerde) wifi netwerken. En verplicht VPN-en en niks kunnen doen betekent dat ik zelf al snel die machine op mijn werk zou laten. 'Noodgeval? Morgen ben je de eerste'.

Of je moet ineens een heel strikt beleid gaan hebben, want dan moet je zelfs stand alone bittorrent programma's gaan blokkeren. Wat effectief betekent dat iemand niks anders mag draaien dan de software aangeleverd door de IT afdeling.
En laat nu net beheerders ook software moeten testen die nog niet geautoriseerd is door de IT afdeling (die ze zelf zijn). Dan heb je dus een Catch 22.
Dat gaat dan inderdaad lastig worden.. Maar ja, dan had ik dat alsnog gedaan. Net zoals websites blokkeren en ook proxysites en mirrors. Als ze de laptop privé willen gebruiken, kopen ze er maar zelf een. Ze moeten blij wezen dat ze überhaupt een laptop krijgen van werk.

Standalone de programma's blokkeren is vrij eenvoudig, dus maakt het niet veel uit om een torrent client te blokkeren..

Ik zou mensen wel gewoon programma's laten installeren (maar wel laten goedkeuren door de IT afdeling). Geverifieerde bron = goedgekeurd.
Blij zijn met een laptop van de zaak,?
Het is gewoon een stuk gereedschap hoor, geen reden om blij te zijn.

Eens dat men voor privé gebruik beter een eigen laptop kan kopen maar blij dat ik uberhaubt een laptop krijg ben ik zeker niet. Of moet een schoonmaker ook blij zijn met een bezem.
Het is de plicht van de werkgever om mij te voorzien van de materialen waarmee ik mijn taken naar behoren kan uitvoeren, zelfde geld voor smartphone van de zaak, ik geef dat ding net zo lief teriug, lekker rustig... Prive heb ik toch mijn eigen telefoon.


De tijden dat een laptop van de zaak een veredelde draagbare spelcomputer was waar je als bijzaak ook nog een documentje voor de zaak op kon typen zijn toch echt voorbij.
Daar heb je zeker een punt. Maar het kan natuurlijk ook zo zijn dat je enkel een vaste pc krijgt. Alleen is het dan klote als je extern ergens naartoe moet. Naar mijn mening ligt het er natuurlijk ook aan waar je werkt. Als je op een basisschool werkt, heb je naar mijn mening alleen een vaste pc nodig, alhoewel een laptop natuurlijk altijd een stuk fijner is :).
Waarom is een laptop altijd een stuk fijner dan? Ik gebruik zelf veel liever een desktop :)
Dat ligt er maar net aan waar je werkt zoals ik al zei. Een laptop kan je overal mee naartoe nemen waar je maar wilt. Als je dus naar een klant wilt, en je moet bijvoorbeeld wat instellen of wijzigen bij Windows Server of whatever, dan is het handig om dat meteen te kunnen wijzigen.
Ik heb liever een vaste pc met een normaal beeldscherm en toetsenbord ipv een laptop of het eeuwige gedoe met dockingstations.

Maar ik werk vaak thuis of extern bij klanten, dus een vaste pc is helaas geen optie. (thuis zou nog op te lossen zijn met een Virtuele desktop die ik als guest OS op mijn vaste pc draai) Maar bij klanten of in een datacenter ben ik toch echt van de laptop afhankelijk.
Staat ook in het bronartikel inderdaad, dat iemand (met admin-rechten nota bene!) dus blijkbaar keygenerators voor software aan het downloaden is geweest, waarna de besmetting plaats vond. Voor de criminelen dus een toevalstreffer. Voor de 'admin' vermoedelijk ontslag.
Je moet toch wel heel erg naief zijn om een keygen te downloaden en die te starten in een normale omgeving, HEEL NAIEF. Mag hopen dat die 'admin' onslagen is, hier in nederland is dat nog wat lastiger, maar in de VS moet dat geen probleem zijn.
Valt mee hoor.

1x keer schriftelijk waarschuwing.
2x ontslag.

Niets moeilijks aan als je als bedrijf ook nog wat gedragsregels hebt dan zou de waarschuwing niet eens nodig zijn kun je zeker direct voor worden ontslagen.

In de baas zijn tijd, illegale software downloaden, dat runnen op bedrijfssystemen. Goed bezig :-)
haha inderdaad, het zou nog een tooltje voor testdoeleinden kunnen zijn maar dat is niet meer van deze tijd op een bedrijfs systeem.
ICT beleid is tegenwoordig veel strakker, Zo'n tien jaar geleden was het gebruikelijk om je pc vol te hebben met illegaal spul maar anno 2016 kan dat toch echt niet meer.

Vaak mag je nieteens legaal aangeschafte software op je laptop hebben als deze niet approved is door ICT. En inderdaad, het is dat ik naar klanten moet en vaak thuiswerk (overdag) want anders had ik de laptop lekker op kantoor gelaten.
Dat een ransomware virus uitbreekt is niet altijd te voorkomen, echter dat een domeincontroller besmet raakt is wel op z'n minst vreemd te noemen. Dat zou betekenen dat het virus actief is geweest onder een account met minimaal local admin rechten op de DC, en waarschijnlijk zelfs domain admin rechten.
Dat zou betekenen dat het virus actief is geweest onder een account met minimaal local admin rechten op de DC
Dat kan niet. Een server heeft na zijn promotie naar Domain Controller geen lokale groepen en users meer. Een local admin op een DC is daardoor niet mogelijk.
Domain controllers do not have built-in or account domains. Also, instead of a SAM database, these systems use the Microsoft Active Directory directory service to store account access information.
Een domain admin meer voor de hand liggen. Wat ook mogelijk is, is het gebruik maken van privilege escalation

Dat een torrent met malware op de DC zelf is gedownload hoeft ook niet overigens. Zo kan het systeem ook besmet zijn via drive mappings etc.

[Reactie gewijzigd door Bor op 28 november 2016 11:19]

[Geen aanval] Je hebt echt geen idee... écht, geen, idee. Ik werk al meer dan een decunnium voor de grootste outsourcers ter wereld, en als er een ding is waar je stijl van achterover slaat dan zijn het management beslissingen kosten v.s. IT security.

Je kunt een organisatie heel mooi, en tegenwoordig zelfs redelijk gebruiksvriendelijk, beveiligen tegen allerhande vormen van drama. Bij een (zeer grote) autofabrikant was elke 1e lijns helpdeskmedewerker tot nog niet zo lang geleden domain admin |:(

Of een grote farmaceut die file sharing/drive mapping tussen BYOD en Citrix gewoon toestaat. Of een fabrikant van treinen die... weet je wat, de lijst is lang. Erg lang.
Hoezo zou ik daar geen idee van hebben. Wat je schrijft klopt gewoon, dat weet ik! :)
Niet zo bedoeld, schreef wel lekker. Zie het als een betoog naar een iemand met minder kennis of ervaring van/in deze sector :)
Het schijnt te kunnen met elevated privileges. Een normale user krijgt daarmee ineens adminrechten.
Maar waarschijnlijker is het geweest dat er een admin is omgekocht om onder domain adminrechten de cryptolocker uit te voeren.
IT beheer moet zo goedkoop mogelijk. En dan krijg je dit.
Klopt. Waarschijnlijk was er geen budget meer om software aan te kopen.
Ik heb het ook al meegemaakt. Zelfs mijn direct verantwoordelijke zette me onder druk om illegale software te gebruiken. Natuurlijk geweigerd want als het dan misloopt, weet die persoon van niets meer en zou ik op eigen houtje gehandeld hebben. De dommerik zette zelfs in mijn beoordeling dat ik bepaalde taken weiger uit te voeren.

[Reactie gewijzigd door biglia op 28 november 2016 11:10]

Zorg dat je dit soort zaken schriftelijk (via e-mail) vastlegt en meld dit bij zijn leidinggevende. Je zult namelijk zien dat wanneer de BSA langskomt jou kop gaat rollen wanneer er iets niet klopt en niet die van je manager. Dat je beoordeling beïnvloed wordt omdat je weigerd iets illegaals te doen is natuurlijk van de zotten.
Hopelijk formuleerde je na dat gesprek, dat vrijwel zeker mondeling verliep, nog eens alles via mail terug naar hem?
Heb al veel meegemaakt, en dan is het echt wel handig om alles achteraf te kunnen bewijzen.
Want in die beoordeling staat niet wat je niet wou doen veronderstel ik :-)
Ik geloof het meteen dat dit voorkomt, maar... Dan weiger je gewoon die beoordeling te tekenen (want beide partijen moeten dat) of je tekent pas nadat je als aanvulling op het beoordelingsformulier breed uitgemeten hebt verteld waarom dat was.

In beide gevallen komt ie in de problemen met zijn eigen leidinggevende dan. Dus die ballon gaat niet op als je hem zo voor het blok zet. Dan trekt ie dus zijn keutel in.

En als je verwacht dat je daarna problemen gaat krijgen dan zou ik nu meteen een melding maken bij PZ.
PEBCAK, wat er hier is voorgevallen, valt zelfs met de duurste profielen niet uit te sluiten. Maar een keygen als sys admin, dan ben je slecht bezig en verdien je je onmiddellijk ontslag.
gezien de snelheid waarmee het in orde was denk ik dat het it beheer daar best meevalt. Neemt niet weg dat er in het begin iets is gebeurd dat niet zou mogen :p. Maar dat heeft niet zoveel met budget te maken.
Daarom zouden het niet zo gek zijn als de overheid en publieke instellingen verplicht enkel open source software moeten gebruiken.
Dat had in dit geval geen enkel effect gehad. De DC is besmet geraakt en heeft zoals gebruikelijk met Ransomware files encrypted. Vervolgens maakt het niet uit of de extensie .docx of .odf of .txt was...

Feit is dat admins onder hun admin account geen keygens horen te openen en al helemaal niet op een DC.
Behalve dat die Windows DC daar niet had mogen staan he, want we deden Open Source ;-)

Edit: Of het moet Samba zijn, maar ik geloof niet dat dat met een Windows virusje besmet gaat raken...

[Reactie gewijzigd door Delgul op 28 november 2016 13:33]

Je hebt niet zo vaak een keygen nodig om Open-Source software te mogen draaien :)
je hebt ook zo enorm veel admintools die open source zijn.....
open source software helpt daar echt geen zak tegen.
Oh? Sinds wanneer heb je een keygen nodig voor opensource software? Met het downloaden daarvan is het allemaal begonnen. Dus in dit geval had het juist wel gewerkt.
Dat zou flink helpen.

Maar persoonlijk vind ik de opleiding ook véél te makkelijk.
Want met open source software zou zo'n besmetting niet gebeurd zijn? Dat je je beveiliging en processen niet op orde hebt in een organisatie heeft toch weinig te maken met closed/open source?
Nee dan was er een obscuur open source projectje van een website gedownload en gecompileerd volgens een 4 jaar oude tutorial. En maar vertrouwen dat open source veilig is.

Een keygen gebruiken is gewoon dom, stom en vragen op problemen, net zoals het voorgaande scenario wat ik schets. Gebruikers kunnen in closed- en open sourse domme dingen doen.
Over dat 'hele verhaal': In dit nieuwsitem staat de oorzaak niet genoemd. In de reacties noemt dehardstyler dat security.nl over 'waarschijnlijk' ransomware spreekt en dat 'zou' dan door het downloaden van een keygen zijn.

Je neemt voor het gemak maar aan dat het klopt, maar vooralsnog zijn het speculaties. Dus neem alsjeblieft niet aan dat ik op een half artikel reageer.

Maar goed, het argument waar het over zou moeten gaan; Je gaat er schijnbaar vanuit dat de keygen gedownload is voor software die daar (illegaal) op het systeem gebruikt wordt. Dat is nogal een aanname. Ongeacht of ze daar hun systeem gebaseerd hebben op open- of closed source. Mij lijkt het waarschijnlijker dat degene zo'n keygen gedownload zou hebben, dat gedaan heeft voor eigen gebruik. Een tooltje voor op het werk of misschien zelfs iets voor thuis.

Mocht het keygen verhaal kloppen, dan kun je maar één ding concluderen; Er werkt daar iemand die onveilige handelingen uitvoert op een netwerk waarbinnen je dat niet zou moeten doen met een account dat teveel rechten heeft.
Wel toevallig... San Francisco... Watch Dogs 2..
Niet zo handig. Beveiliging wordt altijd onderschat, tot het moment dat je dit soort praktijken krijgt.
Misschien ook de reden van de (storing) zonder bij het OV?
er werd omgeroepen dat er geen bestellingen konden worden opgehaald , was dat een preventieve update?
Zit even naar de omschrijving van HDDCryptor te kijken, zie even niet hoe deze ransomware zich over het netwerk verspreid. Zie wel dat ie passwords gezameld maar met wat voor mechanisme deze ransomware zich op andere machine zet vind ik nergens. Tenzij het ding \\PC\C$ gebruikt heeft natuurlijk...

[Reactie gewijzigd door Tazzy op 28 november 2016 13:05]

Ransomware wordt de nieuwe bedreiging, ik hoorde vanochtend dat een bank in Liechtenstein ook was getroffen door ransomware. Of iedere rekeninghouder even 10% in bitcoins wilde overmaken...
Security.nl

Maar dat was geen ransomware, eerder afpersing.

[Reactie gewijzigd door Ome Kor op 28 november 2016 10:54]

Wat betekent ransom eigenlijk?... :+
Het verschil tussen ransomware en afpersing is dat ransomware software is. Afpersing, zoals in het geval van die bank, is geen ransomware.

Daarnaast is afpersing "extortion" in het Engels. "Ransom" betekent losgeld.

Beide gevallen zijn afpersing, dat natuurlijk wel.
Komt in ieder geval op hetzelfde neer. De manier is alleen anders.

[Reactie gewijzigd door livePulse op 28 november 2016 14:12]

BNR radio, hoorde het ook. 10% van je vermogen betalen anders zouden persoonsgegevens publiek gemaakt worden. Ze doelen op belastingontduikers die dat liever niet willen

[Reactie gewijzigd door Simkin op 28 november 2016 10:57]

Hoe kan een aanval 'ongericht' zijn volgens het artikel en vervolgens toch klagende criminelen opleveren? Dat duidt er dan op dat het wel een gerichte aanval was.
Hoe kan een aanval 'ongericht' zijn volgens het artikel en vervolgens toch klagende criminelen opleveren? Dat duidt er dan op dat het wel een gerichte aanval was.
Bijvoorbeeld:
De criminelen zien in hun C&C software een sterke piek in het aantal besmettingen (en kunnen waarschijnlijk ook achterhalen waar deze vandaan komen), maar geen extra inkomsten. Dus gaan ze klagen, ondanks dat het geen gerichte aanval was.
Dom dat de gewone huis tuin en keuken gebruiker de fout in gaat, maar een systeembeheerder?

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Samsung Galaxy S8+ LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One (Scorpio) Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True

*