Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Hacker breekt in op Belgische website ZDnet - update

Door , 100 reacties, submitter: ldiy

Een hacker heeft zichzelf toegang verschaft tot de Belgische website van ZDnet. Er verscheen een nieuwsbericht op de website waarin wordt gemeld dat een Koerdische hacker de verantwoordelijkheid voor de inbraak claimt.

De voorpagina van ZDnet.be lijkt grotendeels intact gebleven te zijn, maar de hackers lijken een nieuwsbericht dat al sinds vrijdag online staat te hebben aangegrepen om hun boodschap te plaatsen. De hacker noemt zichzelf MuhmadEmad, en claimt verbonden te zijn aan de Koerdische peshmerga-strijders. Verder heeft de inbreker het font op de webpagina veranderd, maar lijkt de website verder gewoon te blijven functioneren.

Vooralsnog is onduidelijk hoe de hacker is binnengekomen, en hoe lang zijn of haar bericht al online staat. ZDnet lijkt nog niets te hebben gedaan tegen de digitale inbraak. Het originele nieuwsbericht ging over een computersysteem dat bij de Belgische gemeenteraadsverkiezingen in 2018 gebruikt zou worden, en volgens minister Jambon niet te hacken zou zijn.

Update 17:29 uur: ZDnet heeft laten weten dat de hacker is binnengedrongen door een lek in Wordpress dat onlangs is geïdentificeerd. Inmiddels is de website bezig met het doorvoeren van een fix om de kwetsbaarheid te verhelpen. Ook andere websites zijn dit weekend slachtoffer geworden van het desbetreffende lek in Wordpress.

Reacties (100)

Wijzig sortering
Het lijkt erop dat dit een fout is in de nieuwe REST API geÔntroduceerd in WordPress 4.7, die gefixed is in 4.7.2. Hierdoor kan men onder andere berichten aanpassen, verwijderen en toevoegen.

Bron: https://blog.sucuri.net/2...y-wordpress-rest-api.html
Heb diversen websites, waar dagelijks pogingen worden gedaan,
RU staat boven aan de lijst ,FR, UA, US
Veel WP websites worden standaard geÔnstalleerd allerlei plugins enz.. waar door er backdoors zijn, en geen veilige verbingding (groene slotje)
Sinds ik wordfence (plugin)heb geÔnstalleerd op al mijn WP websites, wordt alles wat ook maar probeert automatisch door de firewall automatisch geblokkeerd en krijg dagelijks een overzicht van geblokkeerde ip's, ook kun je handmatig ip's toevoegen.
Als er een update van WP is, krijg ik een mail met een overzicht wat er aan bestanden veranderd is
Ook de wp-admin map renamed.
Voor geÔnteresseerden

https://www.wordfence.com
Voorheen gebuikte ik ook Wordfence maar het viel me op dat die plugin na verloop van tijd de database flink kan opblazen. Ik ben overgestapt op iThemes Security en die bevalt mij een stuk beter. De security mogelijkheden zijn vergelijkbaar maar de plugin lijkt minder zwaar dan wel beter geoptimaliseerd. Leukste feature vind ik nog het direct kunnen blokkeren van IP-adressen die met admin proberen in te loggen. Op sommige sites komt dat nog behoorlijk vaak voor en die krijgen na een enkele poging meteen een 404 geserveerd. 8-)

Overigens heb ik op een andere site de complete login url ermee veranderd en dat houdt praktisch alle script kiddies tegen. Echte hackers hou je nooit tegen maar die hebben geen reden om op die sites in te breken.

Tot slot is dit nog handige code voor in htaccess:

# Stop wordpress username enumeration vulnerability
RewriteCond %{REQUEST_URI} ^/$
RewriteCond %{QUERY_STRING} ^/?author=([0-9]*)
RewriteRule ^(.*)$ http://yourdomain.com [L,R=301]
RewriteCond %{QUERY_STRING} author=d
RewriteRule ^ /? [L,R=301]

Daarmee voorkom je uitlezen van usernames.

[Reactie gewijzigd door 55563 op 5 februari 2017 21:46]

Ik persoonlijk blokkeer alle ip ranges van Rusland, CHina,Korea,Japan en Oekraine (die stellen namelijk 80% van de hacking attempts voor)

De andere 20% moet je met maintenance beveiligen(patches) of met een cloudflare service die abnormale verbindingen kan detecteren en dan een human challenge laat uitvoeren.

En eigenlijk zou er nooit een script uitgevoerd mogen worden die DB write rechten heeft indien het IP niet van de Benelux komt. (Dan sluit je al 99% van het kwaad uit)
Als ze dan een Benelux proxy gebruiken is het ook gemakelijker om de proxy wettelijk aan te pakken.

Uiteindelijk denk ik dat je ook best een human challenge zet op alles wat buiten europa komt.

[Reactie gewijzigd door sebastienbo op 5 februari 2017 15:55]

Je mag uiteraard zelf weten wat je doet met je eigen website. Maar ik browse veel met een VPN en merk dat sommige sites een captcha gebruiken zodra ze merken dat je een VPN hebt. Aangezien ik ze bijzonder irritant vind verlaat ik in de meeste gevallen direct de website.

Je kunt er dus ook gewone gebruikers mee buitensluiten.
Als je het goed hebt beveiligd waarom zou je je site dan geofencen?
Waarom gebruik je voor allerdaags internet (dus niet voor een website die aan geo-blocking doet of waar je vpn gebruikt om op je werk in te loggen) VPN?
Misschien omdat je die (onveilige) openbare gratis wifi op, bijvoorbeeld, een vliegveld waar je zit te wachten via je eigen VPN wil laten lopen?
Mja, maar dan klopt de argument niet meer.

Want als je surft via je eigen vpn dan ben je nog altijd in Europa en krijg je dus geen captcha.

Ik ben wel akkoord dat dit een goede reden is om altijd vpn te gebruiken.

Alhoewel dat er tegenwoordig overal https al aan het komen is (normaal gezien verwijderd dat de behoefte nog van een vpn nodig te hebben)
Wat Tarax hieronder zegt, onveilige hotspots.

Ik bestel ook veel producten in de VS om die producten binnen de VS te versturen. Maar als ik dan niet in de VS ben sturen sommige sites je naar hun EU site, die zonder uitzondering duurder is en je vervolgens weer niet naar de VS laat verschepen. (ook weer zo'n blanket rule die niet werkt)
Die onveilige hotspots was ik vergeten toe noemen als goede reden :).

Wat ik niet snap in dat geval is waarom sites captcha op je thuis-IP VPN zouden opgooien. Dat ervaar ikzelf eigenlijk nooit, immers kan een site amper achterhalen dat je dat je een VPN gebruikt op dat moment.

Die VS-bestellingen snap ik we qua captcha, want je komt waarschijnlijk van een bekend VPN-endpoint dan. Maar zoals je al aangeeft ben je dan natuurlijk wel heel bewust bezig iets 'anders' te doen dan 'normaal' is, waarmee je al een beetje 'vreemd' gedrag (vanuit een beveiligingsoogpunt) aan het simuleren bent.
Zoals anderen ook al aangeven, openbare plaatsen. Ik gebruik overal waar ik niet mijn eigen verbinding heb een VPN. Overal behalve thuis, waar mijn vpn server zich bevindt.
Grappig, toen ik een paar maanden terug op deze website een bericht zette waarin ik de vraag stelde welk land bovenaan ieders Fail2ban lijstje stond, werd ik nog naar beneden gemod.
Of de aanvallen effectief vanuit Rusland geleid worden weet ik niet, maar statistisch gezien komen bij mij ook de meeste aanvallen vanaf RU IP-adressen. Bij mij staat CN tweede overigens.
De pagina is opnieuw gewijzigd met de volgende tekst:
Die MuhmadEman is gewoon een scriptkiddie, iedereen kan deze site hacken door een fout in wordpress 7, Administrators van de site: update wordpress!
http://www.zdnet.be/nieuw...af-volgende-verkiezingen/
Alweer gewijzigd; nu staat er oneindig veel plaatjes met dezelfde dame die danst op die pagina met 'U mad?' als kop. Ik snap trouwens niks van die zdnet; de nieuwsberichten zijn zo beknopt dat je er eigenlijk gewoon niks aan hebt.
Het is een overzicht van tech gerelateerde items. Soms staan er dingen welke niet vermeld zijn op tweakers. Natuurlijk is tweakers veel uitgebreider, maar als er alleen tweakers zou zijn ... Ook al is de hack stupid, alle hacks zijn meestal zo en er is geen damage gedaan. Stupid hacks can cause much damage sometimes. Dus het is in ieder belang dat zoiets rap gemeld en verbeterd wordt, zoals het ook in ieder belang is dat verschillende site's een bepaald onderwerp bespreken in detail of kort.
Laat het ons erop houden dat ZDNet zich niet richt op mensen met een technische achtergrond :>

... al is dat misschien ook geen excuus voor zwakke, foute of kinderachtige informatie :X
volledig gelijk, ik erger me er ook vaak aan. Maar niet iedereen is even tech minded om tweaker's forum te volgen. Dus zulke sites brengen een soms genuanceerd verhaal begrijpelijk voor iedereen. En daar zouden wij eigenlijk blij mee moeten zijn. Al is het maar omdat zo'n site mensen soms aanspoort om verder te zoeken.
Ik heb niks tegen eenvoudig en begrijpbaar, gelukkig hoeft niet iedereen alles te kennen of begrijpen. Maar ik heb wel iets tegen vereenvoudigen tot het fout is.
Het publiek van ZDNet en clicks magazine is duidelijk geÔnteresseerd in technologie. Juist daarom verdienen zij juist een genuanceerd en juiste verslaggeving.
Ik lees ZDNet redelijk vaak, meestal omwille van zakelijk nieuws ivm de Belgische technologie sector. Maar ik erger me aan de slappe gebruikersadviezen, onwaardige benchmarks en producttesten en (soms) ronduit foute informatie.
Maar ik heb wel iets tegen vereenvoudigen tot het fout is.
Zoals ze nu weer doen?
http://www.zdnet.be/nieuw...chtoffer-van-cyberaanval/
Om dit soort problemen in de toekomst te voorkomen, bekijken we momenteel om dit jaar een overstap naar https te maken voor alle websites van onze uitgeverij. Dat moet onder meer ook verhinderen dat de integriteit van onze artikelen nog kan worden geschonden.
Deze "hack" had toch niets met https te maken..
join the club. The hell wat zit ik hier te verdedigen. Op alle punten heb je gelijk. Maar toch ik verdedig alle site's die minimum wat informatie brengen. Geen informatie is veel erger ook al zitten ze er af en toe naast. Mensen die zulke informatie zoeken lezen ook andere sites, een oordeel kan je niet vormen op 1 site, of zonder achtergrond, benchmarks zeker niet op zdnet, eerlijk gezegd ook niet op tweakers. Meestal zoek ik personen op met dezelfde hardware en tests onder dezelfde extreme omstandigheden.

[Reactie gewijzigd door redzebrax op 5 februari 2017 20:15]

Ik bezoek zdnet ook wel dagelijks even, maar is vaak niet meer dan een stop & go.

Vraag me wel af wat het plan is met zdnet, want onlangs hebben ze techpulse.be gelanceerd en dat lijkt toch een meer uitgebreidere site te worden met achtergrond. Ook op de frontpage van zdnet linken ze regelmatig door naar techpulse.
Waarschijnlijk loopt de licentie op de merknaam ZDNet binnenkort af en zijn ze de overgang naar de nieuwe naam Techpulse aan het voorbereiden.
wel leuk dat ze zelf ook nieuws posten over beveiligingsproblemen in WP:
http://www.zdnet.be/nieuw...igantisch-lek-de-doofpot/

door een auteur wiens hart sneller gaat slaan voor onderwerpen als security.
"Over Jens De Wit
Jens is het mobiele wezen van de redactie. Smartphones en tablets hebben al lang geen geheimen meer voor hem, en hij wordt nooit gezien zonder een smartwatch rond zijn pols. Ook voor privacy en security gaat zijn hart sneller slaan."
Maar die auteur kan niet noodzakelijk de site gaan updaten, dus veel wil dat niet zeggen. De personen die de site beheren zijn misschien gewoon traag en laks op dat vlak, of net heel grondig en willen niks updaten zonder grondig testen.
Ik betwijfel alleszins dat een auteur de site kan updaten (anders hebben ze hun rollen slecht gedefinieerd en hebben ze wel ergere security problemen dan deze "defacing".
Dom artikel ook. Geen doofpot, maar je gaat niet van de daken schreeuwen dat er een zero-day exploit mogelijk is voordat je deze gedicht hebt en de kans gegeven dat veel de update binnen hebben. Maar goed, ze hebben hun laksheid zelf te pakken nu.
ik wist niet dat ZDnet wordpress gebruikt.
Je moet up to date blijven met je versie want veel gebruikte open source cms systemen zijn nu eenmaal interessant hack materiaal, omdat er zoveel sites mee gemaakt worden.
Bedankt voor je informatieve bijdrage, maar is het dan ook nodig om zelf ook de berichten aan te gaan passen :P Maarten? De arme zuiderburen zullen er al vast genoeg hinder van ondervinden!
Welke zelf respecterende site gebruikt nu WordPress? Ik zie het steeds meer, steeds meer fancy popups die het gebruiken, corporate bedrijven welke n00b bedijf X hebben ingeschakeld omdat die als fancy boys leuk uitziende sites kunnen maken met nog brakkere plugins van andere n00bs op een brak CMS.

WordPress was leuk toen mensen het vak programmeren nog serieus namen niet niet alleen fancy "oh kijk ik kan het ook n00bs" op deze manier in de picture proberen te komen.

Vragen om problemen.
Wat zijn de alternatieven? WordPress is populair omdat het makkelijk te gebruiken is, in tegenstelling tot vele andere alternatieven. De gigantische community zie je ook niet elders.
Gewoon zelf ontwikkelen ? Het internet draait niet om wordpress hoor.
Niet iedereen wil de kennis in huis nemen en de investering te doen om een custom CMS te maken, laat staan te onderhouden. Een flexibele out-of-box oplossing is goedkoper, eenvoudiger, zekerder.
WordPress is zo makkelijk te installeren en gebruiken dat bijna elke sysadmin het er bij kan nemen. (Misschien juist daarom dat het ook zo vaak onvoldoende onderhouden blijkt?)
Het zou helpen als je geen WP maar bijv Drupal gebruikt. Dat is toch een stuk minder in het vizier van hackers. Ik gebruik zelf ook WP hoor maar dat is niet voor dergelijke grote websites met een breed publiek.

Overigens is het wel vreemd want WP 4.7.2 heeft het lek verholpen en die wordt toch normaal gesproken toch automatisch geŁpdatet. Voor kleine security updates lijkt het mij wel zo verstandig om dat automatisch te laten verlopen. Grotere updates met veranderingen in functionaliteit wil je misschien nog wel handmatig doorvoeren om de boel eerst te kunnen testen. Maar eerlijk gezegd heb ik liever een website die door een update deels kapot gaat (wat ik snel weer kan fixen) dan een uitgestelde update waardoor de database leeggeroofd kan worden.
Ik heb het nadrukkelijk over 'een' oplossing. Volgens mij is het niet zinvol de case study van een ander te maken, noch is dit de beste plaats voor een discussie over het beste CMS.
Het is mij overigens ook een raadsel hoe je als techwebsite wťl een artikel plaatst over het probleem en de patch, maar vervolgens niet zelf patched. :? :?
Ik heb je reactie 2 keer gelezen maar ik begrijp je punt niet. Enige wat ik bedoelde, is dat als je een CMS wilt gebruiken dat het dan misschien verstandig is om er een te kiezen dat minder vaak gebruikt wordt. Ik heb namelijk het idee dat het bijna altijd over Wordpress gaat als het over CMS en security gaat. Dat is geen case study maar gewoon een algemene opmerking.
Mijn punt is dat het zinloos is 'betere' alternatieven voor te stellen als je de requirements niet kent en, bijgevolg, we ons beter niet inlaten in giswerk gebaseerd op buikgevoel en eigen idee.

Dat Wordpress vaak genoemd wordt ivm security klopt, maar ik kan eerlijk gezegd onvoldoende inschatten of dat door de kwaliteit van de software komt, door het zeer breed gebruik ervan of zelf door evt doorgedreven onderzoek.
Alles wat makkelijker is niet beter, begin er anders dus niet aan.
Er zijn er voldoende, beter eentje hebben waar je "ontwikkelaar" zelf iets actiever naar de bug/security reports etc kijkt lijkt me.
Er zijn zoveel grote ondernemingen met een WordPress website, dus snap niet waarom dat niet zou kunnen? Als je deze goed beveiligd is er niks aan de hand.
Zoals je zegt, als... helaas is het tegendeel waar.

Dus beter iets bouwen dat je beter in de hand hebt als corporate oplossing.
Ik ben niet heel bekend met WordPress in dit opzicht, maar deze 'Hack' ziet eruit als een simpele exploit die zelfs een 13 jarige kan doen met een tutorial.

Lijkt op iets iets dat je aan je vriendjes laat zien op school, "Kijk wat ik heb gedaan op mijn vrijdag avond".

[Reactie gewijzigd door Daivy op 5 februari 2017 11:58]

Vraag jezelf eens af wat voor een nut een hacker heeft 1 bericht op een vlaamse ZDNet website aan te passen .Als je echt schade wilt doen pak je de hele site aan, en 'kerf' je je naam op dat domein als het ware.

Maar dit is een willekeurige site die eruit popt met een automatische search op bepaalde wordpress versies.
Precies mijn punt, het is nutteloos en daarom vraag ik me af waarom dit 'Nieuws' is op Tweakers?
Omdat ZDnet wel degelijk als 'grote' technologie site te boek staat. Bovendien is er eigenlijk onderdeel van een mediagroep die heel wat technologietijdschriften uitgeeft.

Des te verbazender dus dat ze zich dus zo gemakkelijk laten verschalken.
en volgens minister Jambon niet te hacken zou zijn.

Ironisch :) Ziet er verder wel heel jaren 90 uit.
Dat en gewoon niet waar. Geen systeem is onhackbaar tenzij het in beton gegoten zit op de zeebodem ligt. Stapt deze minister op als het toch gehackt kan worden (zoals onze stemmachines van Nedap en de verzamelsoftware van afgelopen week).
Politici en ICT: een dodelijk domme combinatie.
Waaom is elk systeem te hacken als het bijv. 10 PHP codes heeft die gewoon netjes en veilig zijn, dan is het toch niet te hacken ?
Is PHP veilig (nee) is je base-os veilig (nee) is je CPU veilig (ook al niet met al die extensies). Daarnaast: waar staat je server? Social engineer je naar binnen en je hebt console access. Allemaal realiteit. Security is belangrijk, maar het is ondenkbaar met de huidige staat van zaken dat het ook al bestaat.
Vandaar: ingieten en afzinken (zonder netwerkkabel!) dan kom je in de buurt.
Absolute veiligheid bestaat nergens (thuis, op straat, in een serverroom) en met geen enkel product. (Een afgezonken datacenter is misschien ook kwetsbaar voor dieptebommen).
Security ofte veiligheid bestaat gelukkig wel. Dat begint bij een risicoanalyse en gaat erom je in te dekken tegen plausibele bedreigingen.
Of iets veilig (genoeg) is, is een kwestie van maatstaf. Gelukkig hoeft niet elke voordeur een brandwerende kluisdeur te zijn. Gelukkig hoeft niet elke website beschermd worden tegen ddos of geavanceerde targeted attacks.
Voor sommige sectoren zijn er min of meer dwingende richtlijnen omtrent beveiliging die juist erom draaien een objectieve meting te kunnen uitvoeren van de veiligheid van de gehele omgeving/keten
Yep. Maar zelfs dan kun jij 10 regels php niet veilig verklaren. Je kunt alleen zeggen dat het te duur is om nog meer maatregelen te treffen in relatie tot het risico. Dat is iets anders dan veiligheid imnsho.
Ik neem aan dat jij niks eet en nooit buitenkomt? Dat kan ook niet veilig hoor!
Volgens mij is de consensus juist dat het begrip 'veiligheid' relatief is. Ik kan hier veilig over straat, maar dat betekent niet dat het risico 0 is. Ik mitigeer zelfs sommige (banale) risico's (door een fluo hesje te dragen bij fietsen in het donker of te zorgen dat ik altijd iets van geld en ID bijheb als ik uitga). Toch is dit een uitermate veilige buurt! :)
We praten langs elkaar heen. Ik reageerde op:

"Waaom is elk systeem te hacken als het bijv. 10 PHP codes heeft die gewoon netjes en veilig zijn, dan is het toch niet te hacken ?"

Dat klopt niet. Het is waarschijnlijk gewoon wel te hacken. Wellicht niet op de gegeven statements, maar dan op een laag eronder of via andere kanalen. Een nuance in de vorm van het is veilig gegeven de risico's etc. is geen veiligheid maar indekken. Dat is iets heel anders. Niet onbelangrijk, want de realiteit, maar laten we niet doen alsof omdat we de risico's in kaart gebracht hebben en de maatregelen getroffen hebben die in het boekje staan het daarmee veilig is.
Wat mij betreft ontbreken er heel wat puzzelstukken voor ik een†uitspraak kan doen† over de†veiligheid van een 'systeem met 10 regels php'.†Dat zoiets inherent veilig is, is natuurlijk onzin, daar zijn we het eens.
Je kunt alleen zeggen dat het te duur is om nog meer maatregelen te treffen in relatie tot het risico.
Daar zijn we het niet eens. Als alle redelijke risicos zijn ingedekt kan je†volgens mij wťl spreken van een veilig systeem. Eťn van die factoren is idd ook mitigatie (oft impact beperken, indekken), maar dat is deel van de risicoanalyse.
Ik blijf er dan ook bij dat veiligheid relatief is.
Alles dat gemaakt wordt door mensen, kan gehacked worden door mensen. Daarnaast is de hacking-scene veel groter dan de security-scene, waardoor er dus veel meer mensen bezig zijn met hacken dan beveiligen.
ZDnet is niet de enige, ben vandaag al meerdere sites met deze tekst tegen gekomen, bv https://geekdad.com

zal wel ergens een lekje zitten in een standaard gebruikte blog software
Zoeken via Google op "HaCkeD By MuhmadEmad" levert inderdaad een flink aantal op. Lijkt inderdaad voornamelijk om blogging te gaan.
Zeker meerdere ja! Ik kom er zojuist achter dat sinds een paar dagen geleden dezelfde knakker de top post van darwinserfenis.nl heeft beklad. Meteen even update van 4.7 naar 4.7.2 gedaan, en blij om te zien dat er verder niets kapot is gemaakt.

Ook blij om te lezen dat er al een artikel op Tweakers over was :) Ik moet toch wat aandachtiger de frontpage lezen, dan had ik dit misschien eerder gezien!
Hierboven al een aantal berichten gelezen dat ze een oude versie van WordPress gebruiken. Meestal staat in de bron welke versie, maar bij ZDnet.be niet. Volgende stap niet PHP bestanden die een versie kunnen bevatten. Bingo: http://www.zdnet.be/readme.html. v4.7 dus. Prutsers ...

Er zijn inmiddels ook andere scriptkiddies aan de slag gegaan ...
och, apache indexing staat ook gewoon aan en dan ben ik zelf nog niet eens een IT man met gedegen kennis over beveiliging, alleen wat google guides volgen voor het beveiligen van de webserver.
Is dit voorbode dat hun computersysteem voor verkiezingen binnenkort gehackt kan worden?
De nieuwsmelding staat toevallig bovenaan. :)
Je beseft toch dat een nieuwssite zoals zdnet niets met verkiezingssoftware te maken heeft? Of dacht je dat nu.nl ook de formulieren voor NL ging drukken?
"dat al sinds vrijdag online staat"

Waarom schrik ik hier niet van. ZDnet BelgiŽ is zo dood als een pier en dient enkel als doorgeefluik naar datanews. Die gehackte pagina zal volgens mij nog lang online staan.
ZDnet BelgiŽ werkt ook niet in het weekend merk ik op...
Dan nog heb je wel een aantal mensen die consignatiediensten draaien oid.


Een ongelooflijke faal in meerdere opties. Bezoekers haken massaal af, het is een nep-site. Eigenaren heb een probleem want niemand die de site moet. Adverteerders zullen steeds kritischer worden. Hun naam wordt mede geassocieerd met dit soort oplichting.
Ik als belg ken geen enkele tech-website in BelgiŽ die ook maar iets van het niveau van tweakers haalt, hoeft ook niet aangezien we dezelfde taal hanteren. Het blijft wel een fail van de mensen achter ZDNet natuurlijk.
Het is duidelijk dat het zo lek als een mandje was, maar waarvoor die ergerlijke Comic Sans? Waar hebben de lezers van ZDnet dat aan verdiend?

Nu even on topic, hoe serieus kunnen we dit nemen. Mailadres melden, terwijl het zo makkelijk te volgen is?
11:40, de boodschap staat nog steeds online.

ZDNet.be draait overigens op een verouderde versie van Wordpress (met een heleboel plugins).

De kans is groot dat een van die onderdelen een kwetsbaarheid bevat, waardoor de aanvaller deze boodschap (al dan niet geautomatiseerd) heeft kunnen plaatsen.

[Reactie gewijzigd door donny007 op 5 februari 2017 11:46]

Ze werken meestal niet in het WE...
Ik praat dit niet goed natuurlijk, maar ik vind de uitvoering wel grappig. Het is eens wat anders dan zo'n standaard deface pagina die heel de site vervangt.

Alleen jammer van de comic sans, op het gebruik van dat lettertype zouden zwaardere straffen moeten staan dan op het hacken van een website. :Y)
Ook Active Ants (E-commerce logistiek) is getroffen: http://activeants.nl/blog...p1000-actief-active-ants/

Op dit item kan niet meer gereageerd worden.


Nintendo Switch Google Pixel XL 2 LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*