Cookies op Tweakers

Tweakers is onderdeel van DPG Media en maakt gebruik van cookies, JavaScript en vergelijkbare technologie om je onder andere een optimale gebruikerservaring te bieden. Ook kan Tweakers hierdoor het gedrag van bezoekers vastleggen en analyseren. Door gebruik te maken van deze website, of door op 'Cookies accepteren' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt? Bekijk dan ons cookiebeleid.

Meer informatie

Ddos-aanvallen treffen verschillende Nederlandse providers - update 3

Verschillende Nederlandse providers hebben deze week last van ddos-aanvallen. Onder andere Online.nl, Tweak en Freedom Internet lagen eerder deze week tijdelijk plat. Bij de Zeeuwse provider Delta is het probleem nog steeds aan de gang.

Er vinden op vrijdagavond distributed-denial-of-serviceaanvallen plaats op zeker twee providers. De Zeeuwse provider Delta heeft sinds 10.00 uur op vrijdagochtend al last van de storing. Die geldt voor zowel het internet als voor interactieve tv en telefonie. Inmiddels zou er extra capaciteit zijn bijgezet, maar de provider zegt dat de aanval nog steeds aan de gang is.

Ook bij glasvezelprovider Tweak zijn problemen. De provider zegt dat die inmiddels deels zijn opgelost, maar nog steeds hebben sommige klanten geen internet. De aanval zou volgens Mark van Herpen van Tweak gisteravond zijn begonnen en een aantal uur hebben geduurd. Tegen Tweakers zegt Van Herpen dat er tijdens de aanval tot wel 100Gbit/s aan data werd gestuurd. "Aanvankelijk werd alleen de website van Tweak aangevallen, maar later ging de aanvaller over naar core-infrastructuur zoals routers en nameservers", zegt Van Herpen.

Provider Online had woensdagavond last van een storing. Rond 21.00 uur ging het internet voor de meeste klanten plat. Die storing duurde tot kort na middernacht. Sindsdien werkt het internet van de provider weer.

Bij de nieuwe provider Freedom Internet vond woensdagavond ook een korte aanval plaats. Die duurde volgens de provider slechts drie kwartier.

Sinds zondag is ook hostingbedrijf WebReus getroffen door een ddos-aanval waardoor mailservers niet te bereiken zijn. Het is nog niet bekend of de aanvallen verband met elkaar hebben. Wel begonnen ze allemaal rond dezelfde tijdstippen.

Update: Ook Tweakers had korte tijd last van een aanval. Het gaat om een dns-amplication-aanval en een ldap-aanval, die na een half uur weer ophield.

Update 2: niet alleen in Nederland vinden aanvallen plaats. In België is EDPnet tussen 18.00 en 19.00 getroffen door een aanval op de dns-servers. Inmiddels is die aanval opgelost, schrijft de provider.

Update 3: Provider Caiway meldt op Twitter dat het ook last heeft van een ddos-aanval.

Wat vind je van dit artikel?

Geef je mening in het Geachte Redactie-forum.

Door Tijs Hofmans

Redacteur privacy & security

28-08-2020 • 17:56

144 Linkedin

Reacties (144)

Wijzig sortering
Opvallend toch dat meerdere providers getroffen zijn.
Bij zulke tsunami’s aan data 100Gbit/s of meer moet toch de bron te achterhalen zijn?
En belangrijker, meteen gestopt kunnen worden.
Daarbij kun je je ook afvragen wat het nut van een dergelijke aanval is.
Je bereikt er niets mee en kunt ook geen losgeld eisen zoals met ransomware.
De eerste D in DDOS staat voor distributed, dus er is niet 1 bron, maar honderdduizenden tot miljoenen PC's die onderdeel uitmaken van een botnet.
Het is tegenwoordig zelden een botnet dat zulke aanvallen uitvoert, en al helemaal niet in die ordes van grootte.

Het zijn in het algemeen gewoon gehuurde servers bij bulletproof hosters die een amplification attack opzetten. Daarbij laat je onschuldige computers het werk voor jou doen. Het is een beetje alsof je je eigen telefoonnummer spoofed naar dat van je doelwit en vervolgens willekeurige mensen gaat sms'en met de vraag of ze jou terug willen bellen. Niet iedereen hoeft te reageren, maar als er maar genoeg onsculdige mensen jouw doelwit gaan bellen dan kan die geen 'echte' telefoontjes meer ontvangen.
Het hoeft niet eens per se bulletproof te zijn. De meeste van die bulletproof hosters staan allang op diverse blacklists.

Met gestolen persoon- en betaalgegevens kunnen kwaadwillenden makkelijk een server bij een willekeurige hoster huren.
Maar als een amplified techniek gebruikt helpt dat niet, want dan komt het verkeer dus niet van dit netwerk maar van de externe apparaten. Wat ik begreep zijn dit veelal IOT apparaten waarvan mensen geen idee hebben dat ze schade aanrichten.
Providers kunnen redelijk simpel de targeted IP's/subnetten via het AS van de Nationale Wasstraat(NaWas) laten lopen.
Heb een paar keer hier gebruik van gemaakt en dit werkt zeer goed.
Dat is een beetje kort door de bocht.. botnets leven nog steeds.
Voorbeeld:dark_nexus
https://www.techrepublic....her-iot-botnets-to-shame/
en op routers..
https://www.helpnetsecuri...home-routers-iot-botnets/
Het zijn steeds vaker geen PCs meer, maar routers, webcams, koelkasten, deurbellen, cat feeders, etc.
IoT apparaten die achter een standaardconfiguratie-modem mét UPNP óf net-zogoed een eigen IPV6 staan. Gemiddelde eindgebruiker heeft er haast gegarandeerd geen weten van...
Hoe werkt zo'n aanval dan, met UPNP-apparaten? Je bedoelt met standaardconfiguratie-modem een modem/router met user admin en pass admin als credentials bijvoorbeeld?
UPnP staat voor Universal Plug and Play. Hiermee kan een apparaat/software in je netwerk automatisch poorten (portforwarding) openen/configureren zonder dat een eindgebruiker er moeite voor moet nemen. Voorheen was het gebruikelijk dat gebruikers zelf poorten moest openen om een specifieke apparaat/software toegang te verlenen tot het internet.

UPnP staat bij bijna alle modems/routers standaard aan. Het is een mooie feature voor gebruikers die weinig tot geen kennis hebben hoe zij een netwerkapparaat moet configureren. Je sluit het aan en de kind kan de was doen. Bij velen zijn er telefoon-apps die je helpen bij het configureren en monitoren van het apparaat.

Nadeel is dat hiermee het apparaat zich automatisch blootstelt naar het internet zonder dat de gebruiker er iets van weet. Niet alle netwerkapparatuur is hiermee kwetsbaar. Een kwaadwillende hoeft alleen maar naar de poort en kwetsbaarheden te zoeken. Veelal gebeurd dit automagisch.

Als een netwerkapparaat slecht ontworpen/geconfigureerd is kan een kwaadwillende toegang en controle nemen, en kan waarschijnlijk ook zijn eigen scripts toevoegen. Denk aan bijvoorbeeld DDoS Attacks scripts.
Het apparaat zelf hoeft niet high-tech te zijn, zolang het maar enkele pakketjes per seconden naar een slachtoffer kan sturen. Dat, en met duizenden/miljoenen andere apparaten creëert men hiermee een DDoS Attack. De eindgebruiker van het apparaat merkt hier niks van, tenzij het volledige bandbreedte gebruikt of wanneer het apparaat op tilt slaat.

In een DDoS Attack worden er héél véél pakketjes met nutteloze informatie naar het slachtoffer verzonden. Die informatie moet het slachtoffer lezen en controleren of het voor hen is bedoeld. Dat neemt rekenkracht en bandbreedte in beslag. Als één van of beide (rekenkracht en bandbreedte) overbelast raakt, zal het slachtoffer niet meer in staat zijn om op tijd of helemaal te reageren. Het slachtoffer is dus onbereikbaar.
Ah, dank! Ik was bekend met het concept van UPnP, maar dacht dat het zich beperkte tot de LAN. Stom eigenlijk nu ik er over nadenk; verkeer binnen LAN is meestal toch toegestaan in standaardconfiguraties dus dan heb je helemaal geen UPnP nodig.

Ik zal m'n apparaten 's nalopen om UPnP zo nodig uit te schakelen. Denk dat ik weinig tegen kom want firewall op router en apparaten is behoorlijk dicht getimmerd, m'n meeste smarthome-dingen gaan via zigbee en de poorten die ik bewust open heb gezet gaan via een reverse proxy. Maar lijkt me toch een goed idee om na te lopen. Misschien maakt m'n Nest-thermostaat er wel gebruik van...
Haha, idd. How The internet of things will destroy us all.

Een video van Lunduke op het Open Internet of Things Summit & Embedded Linux Conference.
Hij gebruikt daar Windows ME als 'What if'.

[Reactie gewijzigd door Core2016 op 28 augustus 2020 19:52]

would you rather be attacked by 100 duck sized rhinoceros, or one rhinoceros sized duck?
Laat ik nu men kracht halen uit het uurtje +2. Dank je...
Klopt het is niet één bron anders zou het probleem niet bestaan.
Het gaat om het beperken van DDOS aanvallen door een flink deel van dat verkeer te blokkeren.
Er zal vast een patroon in deze aanvallen zitten juist omdat het van een botnet komt.
ga jij elke smart koelkast en wasmachine blokkeren van het internet op ip basis en uitzoeken of het legitieme info is of niet?

onbegonnen werk helaas..

vrienden in America roepen dat er een private exchange (geen bitcoin) al 4 dagen plat is door ddos en hier bijna niets aan gedaan kan worden

[Reactie gewijzigd door AjDuLion op 28 augustus 2020 18:06]

Het heeft ook helemaal geen zin om de boel te blokkeren, dat helpt maar weinig.
ze bestoken een lijn zo gigantisch veel dat die uiteindelijk verstopt raakt ook al zal het grote deel bij de ingang al tegengehouden worden.

Als de DDOS maar groot genoeg is gaat alles wel plat.
De grote jongens als Amazon hebben wel allerlei beveiligingen maar als de aanval groot/slim genoeg is zal die ook gewoon offline gaan.

[Reactie gewijzigd door mr_evil08 op 28 augustus 2020 20:41]

Ook in Nederland hebben de meeste provider de beschikking over beveiliging maar tegenover elke beveiliging staat weer een aanval die nét iets groter is. De omvang van deze aanvallen is wel enorm en doet vermoeden dat er iets meer aan de hand dan een vervelende scriptkiddie.
nieuws: FBI pakt verdachte op die Tesla wilde hacken met hulp van werknemer

“ Volgens de aanklacht zouden de criminelen de werknemer malware geven, die de werknemer in de computersystemen van Tesla moest zien te krijgen. Tegelijkertijd zouden de criminelen Tesla met een ddos-aanval afleiden van de malware.
Afleiding kan inderdaad een doel zijn om andere activiteiten te maskeren.
het zijn vaak ook niet de apparaten die de bron van de grote hoeveelheid traffic zijn.

Zoals cloudflare het mooi beschrijft kan je via DNS amplification meer data terugkrijgen dan je stuurt:
How does a DNS amplification attack work?

All amplification attacks exploit a disparity in bandwidth consumption between an attacker and the targeted web resource. When the disparity in cost is magnified across many requests, the resulting volume of traffic can disrupt network infrastructure. By sending small queries that result in large responses, the malicious user is able to get more from less. By multiplying this magnification by having each bot in a botnet make similar requests, the attacker is both obfuscated from detection and reaping the benefits of greatly increased attack traffic.
bron
"je bereikt er niets mee"

Dát is natuurlijk niet per se waar.
Het 'blokkeren' van internet van een provider of een persoon die aangesloten is bij die provider hoeft niet direct iets voor jou op te leveren maar kan dat índirect natuurlijk wel.

Er worden enorm veel zaken geregeld, betaald en gedaan via het internet. Iemand even een paar uur zijn internet ontzien kan natuurlijk enorme effecten hebben waar mensen winst uit kunnen pakken.
Dat wíj niet weten wie die mensen zijn en/of wat precies die winst in houd hoeft niet te betekenen dat die er niet is.

Denk aan digitale aandelenmarkt of zo bijvoorbeeld.
Ik ken ook gevallen waarbij bedreigt werd met een DDoS als er niet betaald zou worden. Puur afpersing werkt prima met een DDoS. Betaal bitcoin of anders.

De bedreigde partij heeft het niet gedaan, en we kregen inderdaad een jetser van een aanval om ons oren. Inderdaad eerst het customer endpoint (webserver), vervolgens schoof het op naar routers.
Wat mij dan weer érg tof zou lijken is als microsoft, apple en producenten van network-enabled devices (nics, iot apparaten, routers etc) eens even met elkaar om de tafel gaan zitten om een standaard te produceren die het mogelijk maakt om websites/servers die aangevallen worden met een DDoS een 'reply' packet te laten sturen die de bot informeert dat hij deel is van een bot en zichzelf uitschakelt en de eigenaar/gebruiker informeert dat hij compromised is..

Ik vraag me af of zoiets technisch mogelijk is, zónder dat kwaadwillenden de mogendheid krijgen om zélf dit soort signalen naar allerlei apparaten van anderen te sturen en op die manier een super effectieve DoS tool te hebben. :P
Wat je schetst kan wel, maar die bot nodes kunnen dat ook weer afvangen en negeren, of erger, botnets kunnen dat soort pakketjes naar iedereen gaan sturen, ;) dan heb je een nog veel mooiere DDoS.

Vroeger, ik weet niet of het nu nog zo is, stuursere de grote Chinese vuurmuur als je naar een onwelgevallige website ging een gefaked NACK packet. Zo konden dat niet realtime doen, omdat je dan te delay zou merken. Dus ze lieten je gewoon een verbinding bouwen en termineerden die vervolgens met die fake NACK.

Maar omdat vrijwel iedere Chinees dat wist, hadden ze in grote getallen een firewall die kon herkennen wat het fake packet was van de overheid vuurmuur en dropten die.
Vreemd dat je een bedrijf gaat DDoSsen maar geen eisen stelt om de aanval te beëindigen. Wat moet je er dan mee? Ik vind het vooral erg kinderachtig en hoop dat de personen in kwestie snel gepakt en berecht zullen worden.
Het kan bijvoorbeeld, zoals in 2018 ook op de aanval op Tweakers, letterlijk een skiddy zijn die gewoon stoer wil doen. Wat ook mogelijk is is dat er een nieuw botnet in de praktijk wordt getest en zo een demonstratie te hebben voor als je dat botnet straks verkoopt op internet.
Over Tweakers gesproken: de site reageert soms rete-traag. Is Tweakers ook weer aan de beurt? (CC @Kees )
Waarom toch ...

Sterkte ermee!
Simpel, polsen hoeveel iets/iemand aankan, wat is hun plan in geval van calamiteit, hoe lang kun je ze down/bezig houden, wat doen ze er wel/niet tegen, iemand op kosten jagen of klanten proberen af te nemen en ga zo maar door.

[Reactie gewijzigd door Cowamundo op 28 augustus 2020 18:16]

Inderdaad tal van redenen, dit gebeurt vaak om te polsen wat ze er tegen doen of als afleiding voor een meer gerichte aanval. Op kosten jagen en imagoschade lijken me minder voor de hand liggende redenen want dat zou betekenen dat in dit geval een landelijke concurrent er achter zit, en dat KPN of Ziggo dit zou doen is heel onwaarschijnlijk gezien het risico en beperkte belang voor een bedrijf met al een giga omzet.

[Reactie gewijzigd door Blackice09 op 28 augustus 2020 19:03]

Nee dat een grote jongen er zelf achter zit zie ik ook niet zo snel gebeuren. Eerder iemand die gezeik heeft gehad met een provider of iets en dit gebruikt als “afleiding” dan wel het echte target niet teveel te laten opvallen.
Michael Caine: "some people aren't looking for anything logical, like money. They can't be bought, bullied, reasoned, or negotiated with. Some people just want to watch the world burn."
Hoewel een erg goede artiest, zou ik bij dat citaat eerder refereren naar Alfred Pennyworth.
Ouwe boef die Caine. Een quote jatten voor de Batman film...
Waarom zou je eisen moeten hebben? Zoveel vandalisme gebeurd er zonder duidelijk motief of doel. Maar er kan natuurlijk ook wel een doel achter zitten. Dit raakt de getroffen bedrijven onmiddelijk op economisch vlak. Die bedrijven moeten ineens investeren in deze aanval. Proberen deze tegen te gaan. Dat kost geld en leverd daarnaast ook imago schade op.
Ik denk dat je daar de spijker op zijn kop slaat. Dit is super kinderachtig.
Dit zijn of kinderen, of kleuters in het hoofd.
In beide gevallen is de schade erg groot, en is het op zijn minst een vraag waard, waarom dit in alle jaren dat dit gebeurd nog steeds kan gebeuren anno 2020.

Misschien heb ik alle dingen die inmiddels wel positief zijn tav ddos aanvallen wel helemaal gemist, maar er zijn uit de geschiedenis uiteraard ook weer heel veel voorbeelden te benoemen die 'brute force' hebben kunnen counteren, voorkomen of beperken.
De kranten media on en offline halen is voor sommigen al kick genoeg.
Wie zegt dat er geen eisen worden gesteld?
De bedrijven maken dit gewoon niet publiek bekend.
Als ze dat wel doen en de aanval stopt, dan worden ze bekend als een bedrijf dat toegeeft aan zulke chantage.
Weet iemand in hoeverre de NaWas (https://www.nbip.nl/nawas/) werd ingezet door deze providers en of dat effectief was ?
Ben door deze issues best geïnteresseerd geraakt in hoe dit werkt in dit geval.
Van de beperkte info die ik vindt zou je namelijk over je IX connectie verkeer door de NAWAS lussen en iets later gaat je IX verkeer eerst door NAWAS om vervolgens naar jouw netwerk te komen.
Wat ik mij afvraag is in hoeverre dit effectief is voor je directe transit verbindingen waar vaak meer capaciteit op is. De stromen die daarop binnenkomen zou je, naar mijn inzien, dan eerst nog naar NAWAS moeten sturen omdat die niet zelf omgeleid worden.
Iemand die hier bekender mee is?
Zie mijn eerdere reactie: nawas adverteert de route en trekt het verkeer naar zich toe.
Yes alleen dan moet je connectie NAWAS dus genoeg zijn om je verloren transit capaciteit op te vangen lijkt mij. Of je moet dat blijven adverteren maar dan mist dat verkeer de nawas.
Nee, het idee van nawas is juist dat ze je ontlasten van de aanval en alleen het schone verkeer leveren. Ipv dat elke deelnemer een of meerdere huge mofo transit pijpen en exhange pijpen neer moet leggen die je normaal bij lange na niet gebruikt en dus veel te duur zijn leen je tijdens een aanval capaciteit bij nawas.

Je verbinding met nawas is dus juist relatief klein: alleen het schone verkeer voor de prefix die je via hen adverteert komt via hen bij je binnen.
Nee, het idee van nawas is juist dat ze je ontlasten van de aanval en alleen het schone verkeer leveren
Wat Odie zegt idd, je adverteert een kleinere, voorbeeld /24, prefix richting NaWas, NaWas adverteert deze vervolgens weer naar het internet, terwijl je zelf je oude "grote" , voorbeeld /20, prefix blijft adverteren. kleinere prefixen hebben voorrang als het gaat om BGP. Dat betekend dat elke verbinding die contact zoekt met een bepaalde prefix naar een externe router gaat en dus de traffic niet zelf ontvangt en zodoende geen congestie krijgt.

:)
Wat bedoel je precies met ‘adverteert’?
Het BGP protocol wordt gebruikt tussen (en binnen) netwerken duidelijk te maken welke op adressen waar zitten. Dit proces heet adverteren of advertising: “hey hallo, ik heb ditte hier’. In plaats van dat een provider nu zelf die IP adressen (feitelijk een verzameling IP adressen oftewel een prefix) adverteert laat je dat door nawas doen. Daardoor sturen andere netwerken (waaronder de netwerken waar de veronderstelde botnetwerken in zitten) het verkeer niet direct naar jou maar naar de anti DDoS infra nawas. Die poetsen de troep eruit en leveren het schone verkeer aan je aan.

Natuurlijk kan je dit zelf doen maar uitbesteden heeft bepaalde voordelen op het gebied van kosten, schaalbaarheid, expertise, etc.
Kan je de nawas straat inzetten voor meer dan alleen websites?
Het idee van nawas is dat ze het adverteren van een prefix overnemen en zo het verkeer naar zich toetrokken en vervolgens “schoon wassen” waarna het opgeschoonde verkeer bij de eigenlijke provider wordt afgeleverd. Het werkt dus voor alle soorten traffic en niet alleen voor websites.
Dat zal later nog wel komen gok ik... Ze zijn eerst bezig om die floods aan traffic afteslaan en verbindingen herstellen
Die zijn ermee bezig maar willen er niks over zeggen.
Voor zover ik aan de traceroutes zag gisteren bij Online.nl niet.
Onder andere Online.nl, Tweak en Freedom Internet lagen eerder deze week tijdelijk plat.
Volgens mij lagen enkele providers niet ‘plat’. Maar de DNS servers. Veel mensen gebruiken alternatieve DNS servers, die hebben denk ik geen last gehad.

Ik heb bij Freedom nergens last van gehad.
Sommige aanvallen vonden plaats op de nameservers, maar niet allemaal en tijdens de aanvallen werd er soms gewisseld van methode. Het is dus niet persé dns.
Alternatieve DNS werkte bij ons op de zaak niet/ nauwelijks. Fail-over verbinding van KPN werkte pas na een tijd.
[...]


Volgens mij lagen enkele providers niet ‘plat’. Maar de DNS servers. Veel mensen gebruiken alternatieve DNS servers, die hebben denk ik geen last gehad.

Ik heb bij Freedom nergens last van gehad.
Dat is natuurlijk een steekproef van 1...

Hier ook een steekproef van 1, maar dan andersom... de internetverbinding lag er tijdelijk volledig uit doordat de PPPoE niet afgerond kon worden... en zonder IP-adres heb je weinig aan je verbinding met het DSLAM

Was ook relatief snel weer terug... en had nog voor de vermelding al een vermoeden dat de oorzaak mogelijk een (D)DoS was, aangezien op dat moment over 4G ik ook niet op de Freedom support site kon kijken naar bekende problemen (server not responding)
Het zijn maar een handjevol Tweakers hoor dat weet hoe je een alternatief DNS instelt, de overgrote deel weet dat niet en belt de provider.
Wat denk je dat er met een netwerk gebeurt als je 100+ Gbps naar een DNS server op dat netwerk stuurt? Reken maar dat dat snel krak kan zeggen...
Als je het niet zeker weet, heeft speculeren ook weinig zin.

Ik gebruik zelf een alternatieve DNS en ik had ook gewoon uitval (Tweak). Het was tamelijk random omdat bekenden van mij met Tweak soms geen last hadden als ik dat wel had, en vice versa. Dit was in het Tweak topic op het forum ook duidelijk zichtbaar.
Geen idee of dit ook aan de hand is bij Caiway (ik ervaar bij hen zo ongeveer tweewekelijks wel een storing...), maar sinds vanmiddag hebben we geen (interactieve) televisie meer bij Caiway. Internet werkt nog wel.
Nu wordt wel meteen duidelijk waarom ik toch liever een Humax ontvanger met harde schijf zou hebben i.p.v. interactieve TV: nu kan ik ook geen 'opgenomen' programma's bekijken. Dat kan met een Humax altijd wel, ook al liggen de zenders eruit. Opgenomen programma's staan immers op je HD.
Caiway = Delta, dus ja, die hebben er inderdaad ook last van.
Juist.
Iniddels stat het ook op de site van Caiway.....
Ach wat leuk weer dit. Hoop dat ze de dader pakken en de kosten kunnen verhalen. Dan ze het niet nog een keer...
Ik heb ervaring met het Team High Tech Crime van de politie. In den beginne erg sceptisch, maar ik kan je vertellen dat ze erg kundig zijn en nu al 2 keer een dader hebben weten op te pakken waarvan ik dacht, naja ongrijpbaar.
Ik help het je hopen, maar ik verwacht er niet veel van. Ofwel het is een 15-jarige puistenkop die voor de lol een DDoSje heeft gekocht en wat heeft zitten spelen, of het spoor leidt naar Moskou, Peking of Pyongyang. In beide gevallen is er niks te verhalen...
Webreus (web)mail ligt er al sinds zondag uit (staat ook in het gelinkte artikel). In het begin nog sporadisch dat er een mailtje binnenkwam, maar sinds woensdag inderdaad helemaal niks meer (niet kunnen aanloggen aan de webmail of mailserver).

Gelukkig kan je nog wel aanloggen aan de portal en zo bij de mailboxen een kopie van de ontvangen mails kan laten doorsturen naar een ander mail adres, zodat je geen nieuwe mail mist. Maar fijn is anders ...

[Reactie gewijzigd door S913 op 28 augustus 2020 18:07]

Had gisteravond inderdaad ongeveer een half uur, drie kwartier geen internet meer hier thuis (via Tweak), maar gelukkig al vrij snel verholpen en vandaag overdag geen last meer van gehad.
Zou inderdaad mooi zijn als de daders ooit gepakt worden (en de kosten op hen worden verhaald), maar ik ben bang dat het er niet van gaat komen.
"Zeelandse" :D

Gelukkig had ik toevallig net van de week alternatieve DNS-servers ingesteld in m'n router. Daardoor ben ik "per ongeluk" niet in de verleiding gekomen m'n modem te herstarten.

We worden zo wel weer geconfronteerd met de kwetsbaarheid van een vergaand gedigitaliseerde wereld. Zeker met de huidige afhankelijkheid van internetverbindingen voor alle thuiswerkers.

Ik ben benieuwd of de daders ooit gevonden worden, laat staan hun motieven...
Trined had woensdagavond een ddos aanval te verwerken.
Alles plat behalve mijn eigen teamspeakserver die bleef werken.

Lijkt er echt op alsof ze het specifiek op internetproviders hebben gemunt.
Valt wel op dat het nog de relatief kleine jongens zijn, KPN en Ziggo blijven nog gespaard.

[Reactie gewijzigd door Arjant2 op 28 augustus 2020 19:29]

Op dit item kan niet meer gereageerd worden.


Apple iPad Pro (2021) 11" Wi-Fi, 8GB ram Microsoft Xbox Series X LG CX Google Pixel 5a 5G Sony XH90 / XH92 Samsung Galaxy S21 5G Sony PlayStation 5 Nintendo Switch Lite

Tweakers vormt samen met Hardware Info, AutoTrack, Gaspedaal.nl, Nationale Vacaturebank, Intermediair en Independer DPG Online Services B.V.
Alle rechten voorbehouden © 1998 - 2021 Hosting door True