Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Cisco waarschuwt voor kritiek lek in switches na vondst in CIA-hacktools

Door , 69 reacties

Netwerkapparatuurfabrikant Cisco heeft een kritiek lek in de Vault 7-dump gevonden, die onlangs werd gepubliceerd door WikiLeaks. De kwetsbaarheid treft zo'n driehonderd verschillende Cisco-switches die zijn voorzien van IOS- en IOS XE-software. Er is nog geen patch.

Cisco Catalyst 2950-24 24 port, 10/100 MbpsHet lek, met kenmerk cve-2017-3881, stelt een niet ingelogde aanvaller in staat om op afstand willekeurige code op het apparaat uit te voeren en het op die manier over te nemen. Omdat er op dit moment nog geen patch of work-around beschikbaar is, adviseert het bedrijf om bij kwetsbare switches de toegang via telnet uit te schakelen.

De meeste getroffen switches zijn modellen uit de Catalyst-serie. Het lek bevindt zich in de Cluster Management Protocol-code. Het CMP gebruikt telnet voor communicatie tussen verschillende apparaten in een cluster. Het is echter mogelijk om van buitenaf een speciaal Telnet-commando te sturen tijdens het opbouwen van een sessie.

Na de publicatie van de CIA-bestanden door WikiLeaks op 7 maart kondigde Cisco aan dat het de vrijgegeven informatie zou onderzoeken op de aanwezigheid van aanwijzingen voor lekken in zijn eigen producten. In de dagen na de publicatie zei WikiLeaks dat het techbedrijven toegang zou geven tot de technische details van de door de CIA gebruikte hacktools.

Volgens informatie van Motherboard verbindt de organisatie eisen aan het bieden van informatie, bijvoorbeeld dat er binnen negentig dagen een patch moet zijn voor eventuele lekken. Eerder waren al hacktools van de NSA gepubliceerd door de Shadowbrokers. Tussen die bestanden zaten ook exploits die zich richtten op Cisco-apparatuur, waaronder firewalls.

Door Sander van Voorst

Nieuwsredacteur

20-03-2017 • 11:34

69 Linkedin Google+

Reacties (69)

Wijzig sortering
Waarom wil Telnet niet dood?... Telnet was in 1997 al dood verklaard ten faveure van SSH. Waarom draait het überhaupt nog. Waarom wordt het nog meegeleverd?

Of ben ik nu niet operationeel genoeg en hebben we Telnet gewoon nodig?
Veel mobiele systemen (satelliet terminals, Telefoon terminals etc.) gebruiken telnet nog voor hun standaard commando's. Waarom dat niet op SSH zit heeft waarschijnlijk te maken met communicatie en beveiliging. Sommige commandos wil je kunnen aanspreken zonder authenticatie.
Waarom dat niet op SSH zit heeft waarschijnlijk te maken met communicatie en beveiliging.
Dat lijkt mij niet. De reden is dat Telnet een simpel protocol is. In principe is Telnet gewoon een TCP verbinding tussen twee computers, niets meer dan dat. Veel ingewikkelder dan dit is het niet.
Je link geeft juist aan dat telnet (het protocol) niet een simpele tcp verbinding is. Dat je met telnet (de applicatie) een simpele tcp verbinding kan opzetten is heel wat anders. Er is een duidelijk verschil in communicatie met telnetten (de applicatie) naar een telnet daemon (het protocol) en een willekeurige andere tcp socket (daar zijn al die RFCs voor).
Misschien heeft de benodigde rekenkracht voor SSH encryptie er nog iets mee te maken? Nu geen issue maar 20 jaar geleden nog wel lijkt me?
Mwa, 20 jaar geleden draaide ssh (weliswaar ssh 1.0) prima op de pentium 1. Of de diverse HP RISC CPU's,DEC Alpha's, eigenlijk elke unix/linux bak uit die tijd.

Of heb je het over embedded apparatuur? Dat zal wel iets anders liggen ja :D

Dorank, Yggdrasil: Tnx voor het aanvullen. Inderdaad, die managament kaarten blinken niet echt uit in snelheid met ssh (ook de webinterfaces niet >_< ILO kan soms zo lekker snel zijn :D)

[Reactie gewijzigd door cavey op 20 maart 2017 15:57]

Ja, ik bedoelde specifiek voor de chips die de managementinterface van switches, routers en access-points bedienen. In mijn ervaring waren die vaak niet zo snel.

Maar ik durf niet te zeggen of dat het uitfaseren van telnet vertraagd heeft. Het verbaast me ook dat telnet nog steeds zo aanwezig is op netwerkapparatuur.
Mijn ervaring is toch iets anders, met ssh kwam er namelijk ook een alternatief voor rcp en zelfs tot servers een paar generaties geleden (bv de HP DLxxx G6) is scp een behoorlijk cpu intensief process, aangezien dit process single threaded is is de CPU vaak de bottleneck in filetransfers, itt de IO bottlenecks van pre ssh.
Is nog steeds een issue. Om gigabit verkeer te encrypten met SSH is ook een hedendaagse PC best flink aan het rekenen.

Er is een mogelijkheid om SSH te gebruiken met een "null" encryptie, maar dat werkt alleen als je een eigen versie van (open)SSH compileert. Met name praktisch als de inlog gegevens gevoelig zijn, maar de data niet (bijvoorbeeld streaming TV).
Telnet client hebben we zeker nog nodig.

Daar staat wel tegenover dat een beheerder die nu nog een telnet server heeft draaien in een niet afgeschermd subnet gewoon tot de grond toe afgefikt mag worden door het hele bedrijf.
Of zwaar door de mand mag vallen bij een Audit :)
Wanneer wij bij een audit telnet constateren..... wordt dat geen prettig gesprek met de beheerder. En wanneer dit op een publiek VLAN is mag hij z'n borst nat maken. Dit is een aantal keer gebeurd bij klanten, zelfs die in de Quote 500 staan of een link hebben met overheid / defensie:+ Ze mogen hun financiën wel zeer goed op orde hebben maar geld uitgeven aan goede beveiliging? NOPE
Dit artikel gaat over Catalyst switches. De oudere varianten van de Catalyst serie ondersteund geen SSH en bieden alleen telnet als configuratiemethode.
Dan ga ik mischien een heel vervelend antwoord geven:

Als je deze oude spullen nog gebruikt moet je jezelf mischien afvragen of je een goede IT beheerder bent :) Vaak krijg je dan z'n reactie van "het werkt toch".

Een bedrijf waar ik laatst was gaf liever 20.000 euro?! uit aan een bedrijfsuitje dan een nieuwe firewall die 1/10e van het bedrag was en echt aan vervanging toe was.

Dat het werkt betekend niet direct dat het goed is, er moet ook met de tijd meegegaan worden. Als je switch / router / firewall alléén telnet ondersteunt moet je toch is achter je oren krabben en investeren in nieuwe en veiligere technieken.

Als pentester is telnet een van mijn favoriete manieren om binnen te raken op een netwerk, al gebruik ik het alleen als steppingstone om vanuit daar verder te discoveren.

[Reactie gewijzigd door isene op 20 maart 2017 13:49]

Geheel akkoord met je over dat bedrijven dat niet (willen) inzien. Echter kun je het dan niet altijd afschuiven op de beheerder in kwestie. Als het bedrijf waar je werkt er geen geld aan uit geeft moet je roeien met de riemen die je hebt. Als daar dit soort oude switches/routers betreft heb je inderdaad niet de beste job. Maar je hebt een job en naar een andere baan hoppen is ook niet altijd evident/makkelijk.

Als het dan in brand vliegt en alles faalt of hacks dan komt er ineens wat geld vrij. Maar dit is nog altijd een ondergeschoven kost die ze liever niet maken.
Volgens mij is het meer zo dat de software geen SSH ondersteund. Je kunt natuurlijk niet eeuwenoude switches gaan voorzien van de nieuwste functies, alhoewel ik SSH toch wel een standaard dingetje vind.
Maar die eeuwenoude switches mogen na de zoveel tijd vervangen worden, zodat je als bedrijf toch mee gaat met de tijd en veiligheid.

Want als je hierdoor een datalek krijgt kan dit in het slechtste geval je faillissement betekenen.
Klopt, maar dat doe je dan vanwege de softwareondersteuning, of meer functies lijkt mij.
Daarom vertrouw je dus niet puur op de integriteit van de fysieke netwerklaag voor je security maar gebruik je ook zaken als tls voor verbindingen.
Ook in management is men goed in struisvogelpolitiek. Als er niks gebeurd, is er ook niks aan de hand. Totdat.
Een bedrijf waar ik laatst was gaf liever 20.000 euro?! uit aan een bedrijfsuitje dan een nieuwe firewall die 1/10e van het bedrag was en echt aan vervanging toe was.
Dat uitje is belasting aftrekbaar, dat levert meer op dan 2000 EUR uitgeven aan hardware.
Van welke belasting is dat aftrekbaar? Krijg je investeringsaftrek op een bedrijfsuitje?
En ook al niet de volledige BTW, die je bij die switch wel aftrekt.

En als het bij brand of noodgeval wel kan... Dan mag de beheerder alsnog zijn borst natmaken want dan heeft hij nog nooit van BOfH gehoord.
Dan heb je wel een extreem oude serie te pakken uit de Catalyst serie. Momenteel zijn we bezig om onze core switches van 5 jaar oud te vervangen en die ondersteunen het volledig. Als je switches hebt draaien die ruim ouder zijn dan 5 jaar moet je uberhaupt als gaan nadenken of je wel heel handig bezig bent. Enige voordeel van Cisco spul is dat zolang het niet hoeft te herstarten de oude hardware door blijft werken. Vaak is het moment van herstarten het moment dat oude cisco hardware besluit er mee te stoppen.
Ik heb even gechecked, alle maintained IOS trains van na 2008 ondersteunen "ip ssh". Dat betekent dat hardware die in 2008 End-of-Support was (dus pak em beet 2003~2004 aangeschaft) geen SSH meer ondersteunen.

Misschien wordt het tijd om die apparaten weg te doen...
Dan ga ik even gokken dat die modellen ook geen patch meer zullen krijgen voor die probleem. Toestellen die zo oud zijn moeten er gewoon uit, zeker als er geen security fixes meer voor uitkomen.
Dan moeten we't misschien is hebben over de kwaliteit van sommige auditeurs ook... En zo kunnen we blijven doorgaan denk ik. Het komt er op neer dat je voor IT net zoals zoveel andere zaken moet durven prioriteiten stellen, en me-too's moet durven bannen.
Wat zien we - alles wat we doen wordt meer en meer op een opeenstapeling van drijfzand gebouwd. Wie nu nog telnet moet gebruiken om z'n switches te beheren is inderdaad niet goed bezig - dat moet beperkt blijven tot het strikte minimum. Wie nu nog oude switches heeft die enkel telnet aankunnen - verdient het om nieuw materiaal te krijgen.
Vaak is't zo dat de IT-beheerder gewoon geen fondsen krijgt - of de opdracht om te "besparen" - zonder meer uitleg. En op 't eind van de rit wordt diezelfde IT-er de pineut. Dat is het vaak terugkerende verhaaltje.
WIe er een raspberry pi van 50¤ tussenhangt heeft wel ssh - dus 't kan wel degelijk opgelost worden zelfs low-cost, als 't echt niet anders kan - maar low-cost kost in manuren. En ook dat mag/kan vaak niet - want dat netwerk - dat werkt toch goed genoeg... Vaak zit 't hem niet bij het topmanagement of de arme beheerder - maar bij 't middenkader. Daar zit vaak de incompetentie - en 't is dat middenkader dat dan schoon ventje gaat spelen bij de auditor...
Of not beter: ontslagen.
Ik ben bang dat als we deze actie echt zouden toepassen we een nog veel groter tekort krijgen aan ICT'ers.
Ook zouden we een serieus brandrisico nemen waarvoor je niet verzekerd bent :P
Een van mijn favoriete opmerkingen die een collega mij gaf (notabene Oracle beheerder bij een gemeente waartoe ook GBA behoorde) "Als telnet onveilig was zou IBM het allang uit hun software hebben gehaald" 8)7
In sommige landen is het verboden om SSH te gebruiken vanwege encrypted verkeer. In zo'n geval kunnen ze blij zijn dat Telnet nog bestaat en te gebruiken is.
Er zijn weinig landen die daar actief een punt van maken bij professioneel gebruik. Veroordeeld worden voor het gebruik van encryptie is vooral een bonus verdubbelaar voor mensen die het regime toch al onwelgevallig waren. Let wel, in dat soort landen maakt het veelal weinig uit hoe goed en hoe veilig je encryptie is. De autoriteiten kunnen heel goed tussen de regels van je AES-256 lezen wat je eigenlijk had willen bedoelen. En wat ze niet kunnen lezen, slaan ze wel uit je.
Vermoedelijk is dit één of andere vorm van een buffer overflow... en dat kan gebeuren bij ieder protocol, ook bij SSH.
Telnet is per definitie toch al onveilig? Niet alleen vanwege mogelijke lekken, maar ook omdat terminal-output unencrypted over het netwerk gaat.
Ik snap ook niet waarom je nog een Telnet sessie zal gebruiken. Als het goed is gebruikt iedereen SSH. Vind ik een beetje obvious :p. Maar ach, mensen die er geen verstand van hebben, zullen misschien Telnet gebruiken.

[Reactie gewijzigd door AnonymousWP op 20 maart 2017 11:47]

Ik kom nog dagelijks luie beheerders tegen die vrolijk een 'transport input all' geconfigureerd hebben op de line VTY. :'(
En dan zeker geen enkele line beveiligd hebben als kers op de taart? :+
Nee, want *alles* moet vanuit *overal* te beheren zijn, access-classes zijn dan ook niet aanwezig op de lines. Maar we werkten altijd al op deze manier.. ;(
Wat is dat nou voor een onzin? :p

Je kunt toch gewoon überhaupt alle wachtwoorden versleutelen met RSA 2048 bits? Daar is een commando voor in IOS. Sowieso is authenticatie een must naar mijn mening. Anders gaan er anderen lopen klooien op dat ding.

Alles op afstand kan makkelijk. Gewoon een profiel maken en alles via SSH laten lopen. Dan kun je gewoon inloggen met bijvoorbeeld PuTtY.

[Reactie gewijzigd door AnonymousWP op 20 maart 2017 12:20]

service password-encryption

zorgt alleen voor een wachtwoord hash in je config, het verandert niets aan de telnet communicatie.

Telnet verstuurd wachtwoorden per definitie unencrypted over de lijn.

Dat maakt het nog niet per definitie gevaarlijk echter. Als telnet netjes alleen via het lokale switched netwerk te gebruiken is, wordt het al lastiger om het wachtwoord te sniffen.

Neemt niet weg dat je liever by default alles encrypted doet uiteraard. Kost nauwelijks moeite en het is stukken veiliger.

Niet vergeten om RSA keys te genereren als je SSH inschakelt, anders doet SSH het nog niet.

crypto key generate rsa modulus 2048
Dat maakt het nog niet per definitie gevaarlijk echter. Als telnet netjes alleen via het lokale switched netwerk te gebruiken is, wordt het al lastiger om het wachtwoord te sniffen.
Bingo, en dat is nou precies het hier gebruikt wordt. Tussen switches onderling.
Weet ik, daar doelde ik ook op :). Ik denk dat je m'n bericht verkeerd las.
Je kunt toch gewoon überhaupt alle wachtwoorden versleutelen met RSA 2048 bits? Daar is een commando voor in IOS. Sowieso is authenticatie een must naar mijn mening. Anders gaan er anderen lopen klooien op dat ding.
Doet het imho over komen alsof het ook wachtwoorden via telnet zou encrypten, maar dat is dus niet het geval.

Als ik het verkeerd begrepen heb mijn excuses.
Nee, ik doelde puur op de line zelf, en niet op de verbinding van Telnet. Dan wordt er alsnog plain-text alles verstuurd, maar de wachtwoorden niet. Die encryptie van wachtwoorden is meer dat als je show run doet, je niet de wachtwoorden zo af kan lezen, maar dat ze hashed zijn.

Zo bedoelde ik het.

[Reactie gewijzigd door AnonymousWP op 20 maart 2017 14:53]

De reactie waarop jij reageert heeft een sarcastische ondertoon. Niet dat dit jouw bericht minder waar maakt, maar het lijkt erop dat je gelooft wat er in MisteRMeesteR's bericht wordt geschreven. Daarnaast worden wachtwoorden niet versleuteld met 2048 bits encryptie. Het zal waarschijnlijk 256 bits zijn. De 2048 bit slaat op de key die wordt gebruikt, maar niet op de encryptie per se.
Waarom zou ik sarcastisch zijn? Dan is dat duidelijk te merken.

Ik snap je reactie niet. Waarom zou zijn bericht niet geloofwaardig zijn?
Jij niet, de persoon waarop jij reageert wel...
Ah zo, ja klopt, alleen reageer ik er serieus op :p. Ik las je bericht tevens verkeerd, waardoor ik dacht dat je het over mij had, sorry.

Nu snap ik hem :).
Voor sommige apparaten is Telnet (en zusje TFTP) de enige mogelijkheid om de GUI te omzeilen, zoals de Fritzbox routers en ander low-end spul. Nu zal je die niet snel in een professionele omgeving tegenkomen, maar ik denk dat veel van de Telnet-addicts uit de consumer electronics hoek komen en gewoon niet beter weten. Vooral bij de kleinere bedrijven en non-profits waar een reguliere werknemer ook wat IT gedoe regelt, zonder specialisatie hierin. Even de pricewatch scannen voor hoge specs binnen het budget, maar ze hebben geen idee wat ze precies in huis halen en wat de gevolgen zijn voor de beveiliging van het netwerk.
Nou ik geef het je te doen. Helaas komt Fritzbox maar al te vaak in een professionele omgeving voor.
Niet alleen terminal output, ook authenticatie.
Denk daar maar eens over na......
Wat kan men doen indien ze zo een switch overnemen? is het puur data aftappen of kunnen ze ook het verkeer doorsturen naar "nepsites" etc.?
Als men een switch heeft overgenomen, is data aftappen natuurlijk een eitje. Maar de data kan vervolgens ook beinvloed worden, bijvoorbeeld door alle DNS requests af te vangen en te vervangen. Op het moment dat een switch gehacked is, is al het verkeer dat via die switch loopt niet meer veilig en vrij eenvoudig te beinvloeden.
Nou, dat aftappen zal nog niet zo'n eitje zijn. Als jij ergens n verweggeistan een switch hebt gehacked met deze methode en de switch kan configureren wil dat nog niet zeggen dat je ook verkeer kunt aftappen.

Let wel: Het is omzeilen van authenticatie. De IOS software zelf is hiermee niet gehacked, waarmee je dus geen dingen kunt doen die de software niet kan. En traffic sniffen op een vty line is 1 van de dingen die het niet kan.

Kortom, data aftappen is waarschijnlijk nog steeds onmogelijk. Idem met data beinvloeden.
Zodra je binnen bent en als admin bent ingelogd, is het ook mogelijk om andere firmware op het apparaat te plaatsen. Firmware die deze dingen wel kan doen, terwijl de 'gewone' beheerder nog steeds denkt op zijn oude vertrouwde onveilige firmware te draaien.
Dat valt natuurlijk wel op, dat een device ineens reboot. Daarnaast is aftappen via de management omgeving dan nog steeds erg lastig, omdat dan al het verkeer door je CPU moet. En dat kan die CPU niet aan als het om een meer dan een paar Mbit gaat.
Vanaf afstand overnemen lukt toch alleen als de poort van Telnet geforward is naar de switch toch?
Niet per definitie. Je kunt een client proberen te besmetten met malware in jouw "target-netwerk" en die gebruiken om bij het interne netwerk te komen.

Bij een (gedeeltelijk) publiek netwerk is het nog eenvoudiger.

Er zijn tal van (andere) mogelijkheden.
Raar eigenlijk waarom de goed verkopende firewall merken geen open source software leveren. Het vinden en fixen van dit soort gaten zou dan een stuk transparanter zijn!
Denk dat die fabrikanten er bang voor zijn dat concurrenten er dan juist met hun speciale features vandoor gaan. Als je de broncode gesloten houdt is het (in theorie) moeilijker voor concurrenten om te achterhalen hoe het apparaat werkt.

Om dezelfde reden is bv. Windows ook nog steeds gesloten. Als iedereen precies kan zien hoe Windows werkt, kunnen ze het ook een stuk makkelijker namaken en dat kost MS mogelijk klanten.
VWB Windows geloof ik dat niet; Windows is veel meer dan alleen een OS met wat aankleding.
Om dezelfde reden is bv. Windows ook nog steeds gesloten...
Neuh, Windows is gewoon gesloten omdat er geld verdiend moet worden. Makkelijkste uitleg is meestal de correcte :)
windows is beetje een kip-ei verhaal,

Windows heeft groot marktaandeel -> veel programmas worden voor windows gemaakt (dev) -> programma werkt alleen op windows (consument) -> nieuwe pc word weer windows

Terwijl dit op linux veel makkelijker zou kunnen, of gewoon in dingen als python werken, of web based applicaties waarbij het gast OS niet meer uitmaakt.
De software is ook tevens het verdienmodel van Cisco. Als je voor ieder apparaat software zelf kunt installeren (opensource) dan zit er weinig onderscheid meer aan denk ik.

Security through obscurity dus.
Met de overname van Sourcefire is de opensource IPS Snort ook eigendom van Cisco geworden. Snort blijven ze gewoon opensource houden, want ze krijgen veel informatie uit de security community. Opensource is aardig, maar je kan nooit zo snel nieuwe features introduceren als met closed source. De markt vraagt om features en daar worden budgetten voor vrij gemaakt. (Een grote klant die een feature wil, of heel veel kleine klanten die een feature willen hebben.) Met closed source kan je ook makkelijker code van derde partijen met licenties overnemen in je eigen code. Verder zie je bijvoorbeeld dat proprietary protocollen heel sneller ontwikkeld kunnen worden (zoals Cisco pre-standaard PoE) wat later een open standaard wordt. Organisaties als IEEE, IETF, etc. zijn bureaucratische monsters en "de markt" heeft vaak geen tijd om op ze te wachten.
Grote verschil is dat opensource projecten als enige valuta "code" erkennen. Aan geld heeft een opensource project eigenlijk niks. Geld verdienen kun je overal wel, maar mensen die kunnen programmeren zijn heel schaars.

Bedrijven gooien liever een bedrag over de muur, "ik biedt zoveel dollar voor feature X", want als ze de capaciteit hadden gehad om 't zelf te doen zouden ze per definitie niet bij een ander aankloppen. Geld hebben ze wel, maar ook zij zitten met een schaarste aan goede programmeurs.

Als bedrijf kun je dan ofwel aankloppen bij een commerciele partij, ofwel je gaat op zoek naar gelijkgestemden (andere bedrijven met hetzelfde probleem) en slaat de handen ineen en zet een gezamelijk opensource project op voor iets dat toch niet je "core business" is.
Omdat opensource software ook niet de heilige graal is, en dat ook daar niet alle lekken zomaar gevonden worden, EN het zal ook niet de eerste keer zijn dat een repository besmet is. Ook genoeg mensen die dan forks gebruiken waarvan ze denken dat die correct zijn, maar dat er later gewoon JUIST backdoors in die forks zijn gebouwd...
Ja, in principe zou opensource transparanter moeten zijn, maar dat wil dus niet per definitie veiliger betekenen.. Ik zie ook liever dan opensource omdat je er ook nog zelf mee kan prutsen als je bepaalde stukken niet fijn vind werken (mits natuurlijk de licentie dat toestaat, want opensource betekend niet altijd dat je de code mag gebruiken, dat is dus puur afhankelijk van onder welke licentie de code beschikbaar is gesteld).
Lek of backdoor? :X . Snel even de media opzoeken met dat je het gaat fixen en de menigte zal al snel denken dat het een per ongeluk lek was.
Zal me niets verbasen dat cisco deze lek allang kent en gewoonweg niets aan hebben gedaan, zelfde met Samsung die al vanaf 2015 wist van de mic lek en er nu pas mee na buiten komt met lulsmoes verhaal.
Het is geen wonder dat Cisco in China vrijwel niet meer verkocht wordt. En in Europa ook steeds minder. Het is gewoon (qua software) rommel en ik vermoed zelfs opzet.
topje van de sluiter, als je echt geheim een boodschap wil overbrengen is een vertrouwde bode toch de beste methode, niet met de post maar gewoon meegeven met iemand die je vertrouwd.
op internet niet de veiligste methode, sterker nog elke computer (met en zonder) internet kan gehacked worden. echter moet dit worden gezien als een aanval op de EU of op afzonderlijke lidstaten.
Dit wil onze regering ook trouwens,,, exploits lekker geheim houden tot een hacker de files in handen krijgen en de exploits alsnog gedicht moeten worden. en dan weer nieuwe exploits KOPEN, van belastinggeld wel te verstaan. we houden er dus van met onze belasting geld het internet weer een beetje verder af te breken

Op dit item kan niet meer gereageerd worden.


Apple iPhone X Google Pixel 2 XL LG W7 Samsung Galaxy S8 Google Pixel 2 Sony Bravia A1 OLED Microsoft Xbox One X Apple iPhone 8

© 1998 - 2017 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Hardware.Info de Persgroep Online Services B.V. Hosting door True

*