Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 62 reacties
Bron: Internetnews

3Com is bezig met een verandering van haar productenlijn door nu standaard een embedded firewall te leveren bij al haar nieuwe producten, volgens dit bericht van Internetnews. Hierdoor kan men servers, desktops en laptops beter en makkelijker beveiligen.

De embedded firewall is een hardwarematige oplossing in de netwerkkaart, welke beheerd kan worden met behulp van serversoftware. Zoals die ook te vinden is in Windows 2000 en NT 4.0. Doordat er een hardwarematige firewall aanwezig is, hebben firewallfuncties zoals IP-packetfiltering en een applicatielevel gateway een eigen processor en geheugen ter beschikking, in plaats gebruik te maken van de hoofdprocessor. Daardoor kan de firewall moeilijker ontregeld worden dan de softwarematige mogelijkheden.

Wez kwam aanzetten met deze tip

Lees meer over

Moderatie-faq Wijzig weergave

Reacties (62)

Handig! Als er geen bugs in zitten, zou dit een stuk beter kunnen werken dan bijvoorbeeld (ms) firewalls met tig beveiligingslekken (no flame intended... waarheid is waarheid).

Misschien ook handig voor bedrijven en overheidsinstellingen om ongewenst verkeer zoals ping attacks en "vieze plaatjes" e.d. tegen te gaan...

Reduceert ook de kansen van een hacker/cracker die via "illegaal" (lees: bugs in software, of spyware) openstaande poorten probeert binnen te komen
Euh MS Firewalls? XP is de enigste met firewall ingebouwd en die is zelfs beter uit de test gekomen dan sommige andere firewalls. Was recentelijk een artikel op ZDNet waarin een prof hacker toch echt hard moest gaan spelen om door de firewall heen te komen.

Jij doelt denk ik op windows beveiligingslekken.
Euh MS Firewalls? XP is de enigste met firewall ingebouwd
W2K heeft ook al standaard een firewall ingebouwd hoor. NT ook wel geloof ik. Zeker de sServer Producten die komen standaard met ene firewall. Dus waar je die beweinrg op baseert... :?
Dan mag jij mij eens vertellen waar ik die firewal in Win2k kan vinden.
Zover ik weet wordt er alleen in W2K server een firewall standaard meegelevert!

edit:

Je hebt gelijk in alle versie van NT/2K/XP zit in de netwerk instellingen zit idd een soort van firewall alleen is het naar mijn idee niet echt krachtig al zal het voor mening gebruiker wel een uitkomst zijn
Start > Settings > Network and Dial-Up Connections > Properties opvragen van uw LAN connection > Properties opvragen van Internet Protocol (TCP/IP) > Advanced kiezen > Options > Properties van TCP/IP filtering kiezen...
Dit is niet de firewallfunctie waar ze hier op doelen. De firewallfuncties zitten in Routing en Remote Access, en dat vind je alleen in de Server editie.
Euh MS Firewalls?
Hij doelt waarschijnlijk op MS ISA (Internet Accelaration & Security) Server :?.

Ik ben echter wel benieuwd waar hij de volgende quote op baseert:
bijvoorbeeld (ms) firewalls met tig beveiligingslekken
ISA is namelijk en top product, waar ik alleen maar goede ervaring mee heb en nog niet nooit een slecht artikel over gelezen heb.
Misschien ook handig voor bedrijven en overheidsinstellingen om ongewenst verkeer zoals ping attacks en "vieze plaatjes" e.d. tegen te gaan...
Da's handig! Een hardware firewall op laag twee van het OSI model (Data Link layer) die vieze plaatjes kan tegenhouden...

Dat kan dus niet, h. We hebben het hier simpel over een packetfilter, dus: welke (service)poortjes zijn open voor in- en/of voor uitgaand verkeer?
Vieze plaatjes kun je tegenhouden m.b.v. instellingen in de proxy server en die werkt altijd nog veeele lagen hoger in het OSI model dan packetfilters.
De industrie zou het spoofen van ip's is moeten aanpakken op router en switch nivo.
Dan zijn al deze kromme oplossingen niet nodig.


Ik zeg niet dat het niet nuttig is, maar je kan beter een probleem bij de roots aanpakken en dat is in mijn mening het feit dat computers pakketjes kunnen versturen met valse informatie erin.
Dan kan je alleen nog maar packetten / DoSsen enz. op je eigen ip waar jij voor verantwoordelijk bent.

Toch is dit wel fijn. Maar is het een gat in de markt... Ik denk het niet.
Dit moet je niet bepaald een kromme oplossing gaan noemen.

Dit soort oplossingen is in de professionele markt de standaard alleen wordt het uitgevoerd door de firewall in een apart apparaat onder te brengen. Dit wordt dus nu geintegreerd op de kaart.

Spoofen van IP's etc. is een discipline van misbruik, en als je dat wegneemt zal je wat misbruik wegnemen. Maar individuele machines zul je nog steeds moeten kunnen afschermen en daarvoor zijn dit soort oplossingen prima.

Zeker met IPV6 waar je nog veel meer apparatuur met 1 of meerder aansluitingen krijgt, wordt het zaak om precies te weten wat er over een aansluiting gaat om misbruik te voorkomen. Dan op elke aansluiting een software matige firewall laten draaien is belastend, en voor elke aansluiting een hardwarematige firewall (dus een kast die je monteert met een in en uit) is wat erg belastend.
Ik zie niet in hoe dat ding mij zou tegenhouden om een iptje te spoofen... Tenzij je zelf zo'n kaartje hebt - en dat daarover lastig doet - maar dat zou je toch wel moeten kunnen configgen...

Als dit ding "gekraakt" wordt zodat je het kan herflashen met je eigen progjes - dan wordt dat pas leuk speelgoed voor te experimenteren :) - en dat zal de security niet tegoed doen...

Ook zie ik al virussen opduiken die via een stomme mail het systeem binnendringen - en dan wat in je firewall settings van je kaart gaan prutsen... En de user maar denken dat hij veilig is omdat hij een firewall draait... Verkoper: Natuuuurlijk geraken daar geen virussen door... Yeah right - WEEHAAA - innovatie ten top...

btw - voor een firewall heb je echt geen power nodig - tenzij je een solid-state fw wil - maar dat doen zelfs de meeste HW firewalls nog niet wegens gebrek aan rescources... Een 486 33Mhz 16MB met linux erop kan makkelijk een 10Mbit met een "gewone" firewall serven - en volkrijgen met een load van minder dan 40% - echt geen probleem hoor... Dus zoveel power en recources...
wat nou als je 2000 compu's hebt met zo'n NIC, moet je ze dan allemaal apart instellen??
Is het dan niet handiger om een centrale firewall te hebben?
Ik denk dat dat heus wel centraal geregelt zal gaan worden via het netwerk met bv SNMP }> of een eigen protocol op de TCP/IP stack, in iedergeval lijkt het me niet dat als je binnen een bedrijf van 1000 man zit even langs elk workstation moet hoppen om ff de firewall aftestellen/intestellen lijkt me wel lollig, als dat zo zou zijn dan zou de TOC van die dingen echt enorm de lucht in schieten en dat is denk ik ook niet wat 3COM wil bereiken.
Nu vraag ik me echter 1 ding af, aangezien ik denk dat die dingen remote configureer baar zijn...hoe zou dat weer beveiligt zijn of zou elke 'boeren.....' ff de config kunnen veranderen lokaal of remote?!
TheDirector schreef het volgende:

"ISA is namelijk en top product, waar ik alleen maar goede ervaring mee heb en nog niet nooit een slecht artikel over gelezen heb."

Ik draai zelf ook ISA thuis maar veilig is ISA niet, check de articles sectie maar eens op isaserver.org:

Microsoft ISA Server Adds To A Firewall But Can't Replace It (February 2001) - Planet IT
One more component for the kitchen sink or real security value? That depends on what you're looking for. Microsoft Corp.'s Internet Security and Acceleration (ISA) Server is a mixed bag. It does offer some useful and innovative features, such as access control based on user and group affiliation, integrated caching of Web content, and transparent inbound Web proxying, similar to Novell's BorderManager. But for more complex scenarios, ISA Server doesn't quite meet expectations. :?

Of deze:

Microsoft security flaw can lead to DoS (April 17th, 2001) - InfoWorld.com
MICROSOFT ADMITTED MONDAY that a flaw in its ISA (Internet Security and Acceleration) Server 1.0 can lead to a DoS (denial of service) attack, taking Web sites and users employing the product offline until the server is restarted. The bug in ISA Server can be attacked in three ways, according to Richard Reiner, chief executive officer and head of the e-security practice at SecureXpert Labs, in Toronto. :?

Offuh, deze:

Vulnerability in Microsoft's first stand-alone security product tarnishes its claims for improvements (April 23rd, 2001) - Eweek.com
It seems Microsoft Corp. can't shake its problems with security.Having formally announced earlier this month that it had rededicated itself to building security into its products, Microsoft last week was dealt an embarrassing blow when a vulnerability was discovered in its first stand-alone security product. |:(

Dus veilig? Microsoft? Nog steeds niet bepaald mag ik wel zeggen, schande maar gewoon keihard feit.
Wel makkelijk, zelfs ik kan een ISA server installeren en beheren en ik denk dat dat ook de kracht van MS is... de eenvoud en foolproof uitgangswijze. ;)
Dit is zeker een mooie ontwikkeling. Eindelijk van al die instabiele software-matige firewalls af die alleen maar system rescources vreten.
Ik vind IPChains/IPTables in Linux anders best meevallen hoor ..... eet nauwelijks resources. En m'n uptimes gaan alleen naar de knoppe omdat ze hier in de studentenflat zonodig het electriciteitsnet aan het moderniseren zijn of omdat ik toch wel een paar keer per jaar een nieuw kerneltje moet compilen, en niet doordat er iets op die "oude" 486 firewall van mij vastloopt.

Maar idd. Een hardware firewall op je netwerkkaart is wel cool :) Moeten ze het alleen wel goed implementeren, want als je zoiets in de hardware bakt wil je echt geen bugs hebben :P
Er bestaan al langer hardwarematige firewalls van 3com. Oa die OfficeConnect dingen.
tja maar niet op de netwerkkaart ingebouwd :o
Ik vind PF anders een aardig goede firewall, en resources vreten? Ho maar. Ik heb geen cijfers (PF zit in de (OpenBSD) kernel, dus moeilijk meetbaar), maar ik denk niet dat het ooit meer dan 1% CPU kracht gebruikt op een moderne PC, hoewel oude 386s (firewalls bij uitstek)natuurlijk iets meer nodig kunnen hebben... Maar ja, die zijn toch dedicated...
Waarom denkt iedereen toch steevast dat een "hardware" firewall beter zou zijn dan een softwarevariant? Het enige verschil (kort door de bocht) is dat de "hardware" firewall geen toetsenbord en monitor heeft... M.a.w. er draait in zo'n hardwarefirewall ook gewoon software die fouten kan bevatten.
Waarom een hardware matige firewall als deze beter is:
- Je PC wordt niet of iniedergeval minder belast doordat het ding zijn eigen geheugen en processor heeft.
- Welk OS je ook draait je bent altijd beschermt..dus als je dual boot hebt je hoeft geen 2 firewalls bij te houden en up te setten..
-De firewall kan niet omzeilt worden tenzij hij is uitgeschakeld en aangezien dit denk ik ook beveiligd is lukt dit niet (makkelijk)...in elke windows versie kun je processen afsluiten onder NT/2K/XP met bv pskill
tool, dus heel simpel software is te aftesluiten...door bv virussen of de gebruiker zelf binnen een bedrijf bijvoorbeeld.
-Hardwarematige firewalls hebben over het algemeen een stuk lagere TOC door het feit dat ze minder geupgrade hoeven te worden en er in hardwarematige oplossing bijna geen bugs zitten.
punt 1: een 486 kan de job van een FW doen - zie mijn post hierboven - dat houdt totaal geen steek.

punt 2: De drivers voor dat kaartje moeten er wel zijn voor dat os - en ik kan mij wel inbeelden dat dat iets speciaals zal zijn...

punt 3: Hardware firewall kan perfect omzeild worden - is trouwens helemaal niet "hardwarematig" - die soft wordt ook geflasht hoor.. Virusje binnen via mail dat dat herflasht - en hups - zonder firewall...

punt 4: hardwarematige firewalls minder bugs? Waar haal je dat? Enig argument om dat te staven? Securitytrack van iptables al bekeken? En regelmatig komen er toch al flash-updates voor "hardwarematige" firewalls zoals jij ze noemt. Ik zou dit niet zo noemen - alle firewalls draaien tenslotte op hardware - en van een firewall 100% in hardware te implementen is ondoenbaar - dat is altijd met een firmware dat dat gedaan wordt.. Hardware bakken is net iets te duur om dat bij elke bug opnieuw te doen...
Waarschijnlijk komt dat omdat een hardwarematige oplossing over het algemeen een stuk duurder is. Dat is toch waar de consument op vertrouwt. Anders zouden we nu ook met z'n alle op linux draaien en niet op Windows.
Omdat wel zeker is dat hardware beveiligingen sterker zijn dan software-matige. Heb jij ooit bijv. een virus gezien dat je videokaart of HD-firmware naar de Hel helpt?
Dat is gewoon alleen al veel moeilijker voor mister Cracker omdat die niet weet welke hardware er draait op zijn doel-pc's, terwijl hij wel weet dat Windows zowat overal op draait.
Ik denk zeker NIET dat hardware veiliger is !! hardware staat standaart misschien wat "dichter" maar software firewall is veel meer op maat te maken!!

Daarom kun je met deze geniale netwerkkaart het goede van beide combineren !!!
minder belasting van de proc mischien(zeer waarschijnlijk!)?!een hardwarematige firewall kun je aan en uit zetten en weer opstarten. als er een fout zit in een software matige firewall ben je meestal verder van huis.(compatibiliteitsproblemen!)

eigenlijk kun je handmatig ook alles dichtgooien.je kunt toch handmatig alle poorten sluiten die je absoluut niet nodig hebt!
minder belasting van de proc mischien(zeer waarschijnlijk!)?!
Zoals al vaker gezegd is: De gemiddelde internet-verbinding firewallen kost maar zeer weinig resources (niet genoeg om de extra kosten van een firewall op je NIC te rechtvaardigen denk ik).
een hardwarematige firewall kun je aan en uit zetten en weer opstarten.
Een softwarematige firewall niet dan?
als er een fout zit in een software matige firewall ben je meestal verder van huis.(compatibiliteitsproblemen!)
Now you've lost me... Bij een fout in een firewall ben je evenver van huis in het geval van een softwarematige als van een hardwarematige. Een softwarematige is waarschijnlijk iets makkelijker te upgraden/fixen (je hoeft niet te flashen), maar ook dat scheelt niet veel.

Compatibiliteitsproblemen? Die mag je helemaal even uitleggen... Ik weet al niet eens wat je ermee bedoelt, laat staat hoe dat in verband tot een firewall staat.
eigenlijk kun je handmatig ook alles dichtgooien.je kunt toch handmatig alle poorten sluiten die je absoluut niet nodig hebt!
Ja, dat kan. Zowel met hardwarematige als met softwarematige firewalls. De vraag is overigens wat je ermee opschiet (minder dan jij denkt gok ik zo).
Ik roep al maanden dat iedereen verplicht zou moeten zijn om een firewall op zijn computer te hebben staan, op straffe van bijvoorbeeld een boete.
Dus wat jij vind het een taak van de overheid om er voor te controlleren of dat computers wel veilig zijn!
Onzin...je bent zelf verantwoordelijk voor je spullen dus ook voor je computer dus ik vind het de grootste Lariekoek die ik in tijden gehoord hebt dat de overheid bv boetes moet gaan uitdelen aan mensen die hun computer niet goed beveiligt hebben!

Als jij je fiets niet opslot zet of je laat de deuren van je huis open staan...dan krijg je daar toch ook geen boete voor!

En als ik nou lees dat je net als ik programmeur en systeembeheerder bent dan vraag ik me af wat voor systeembeheerder jij bent want ik heb alles 99,9999% onder controle..en ik ga die 'arme' eindgebruikertjes hier niet opzadelen met de beveiliging dat is mijn taak!

En als jij dus vind dat mensen binnen een bedrijf allemaal een firewall moeten hebben op straffe van boete...dan ben jij de geen die een boete moet krijgen als er geen firewall bij een bepaalde gebruiker is geinstalled aangezien dat jouw taak is.

No-Flame Intented enkel vraag ik me soms af wat voor mensen er worden aangenomen als systeembeheerder

edit:
Hoezo Troll, wat ik zeg is toch zo, of niet soms. Ik ben zelf ook naast mijn dev functie ook systeembeheerder en ik vertel gewoon hoe het is!
En als ik nou lees dat je net als ik programmeur en systeembeheerder bent dan vraag ik me af wat voor systeembeheerder jij bent want ik heb alles 99,9999% onder controle..en ik ga die 'arme' eindgebruikertjes hier niet opzadelen met de beveiliging dat is mijn taak!
Het is anders ook wel de taak van de systeembeheerder (indien systeembeheerder en security manager dezelfde persoon zijn wat meestal voorkomt in kleine bedrijfjes) om de 'arme' eindgebruikers op de hoogte te stellen van mogelijke problemen omtrent veiligheid om alzo de security 'awareness' te verhogen...

Security awareness is een punt dat spijtig genoeg zwaar over het hoofd gezien wordt maar naar de toekomst toe een noodzakelijke prioriteit wordt zowel voor het bedrijfsleven als voor de particulieren...
Security awareness is een punt dat spijtig genoeg zwaar over het hoofd gezien wordt maar naar de toekomst toe een noodzakelijke prioriteit wordt zowel voor het bedrijfsleven als voor de particulieren...
Helemaal gelijk inderdaad ja gebruikers zijn zich niet bewust van risico's die er mogenlijk zijn.
Binnen bedrijven denken mensen al gauw dat alle nagerigheid wel wordt tegengehouden door firewalls ed.. en door virus scanners...enkel is dit helaas zeker niet het geval!
Daarom is het idd van belang het personeel binnen de organisatie op de hoogte te houden van de mogenlijke risico's die er zijn...enkel moet je hier wel bij oppassen dat gebruikers niet 'te-bang' worden...
Want toen het Goner virus was uitgebroken en er 2 van onze machines besmet waren...werd ik tot een week later nog door gebruikers gebeld die dachten dat ze een virus op hun bakkie hadden!
Dus de overweging is...in hoevere moet je gebruikers wat vertellen..want als je niet oppast zaai je angst en worden ze paranoia!
Dus de overweging is...in hoevere moet je gebruikers wat vertellen..want als je niet oppast zaai je angst en worden ze paranoia!
Security awareness is niet ietsje dat je rap effe uitlegt en hoopt dat ze het zullen begrijpen. Het is veel meer dan dat. Van virussen, social engineering, en dergelijke tot het fysiek vernietigen van documenten en computer hardware (zodat trashing en dumpsterdiving minder opleverd) moet allemaal opgenomen worden in zo'n plan. Zoiets stel je niet zomaar op op 1-2-3. En van de belangrijke punten (zoals je zelf al zegt) zal handelen over hoe diep het awareness programma zal gaan... Security awareness programs zullen dus zeer zorgvuldig opgesteld worden.

Dit was gewoon effe terzijde want we gaan wel ietwat offtopic :)
Ik roep al maanden dat iedereen verplicht zou moeten zijn om een firewall op zijn computer te hebben staan, op straffe van bijvoorbeeld een boete.

Als jij dat al maanden roept, heb je dus al maanden niets nieuws te vertellen? :+
Het lijkt mij een stuk belangrijker, dat iedereen een up-to-date virusscanner heeft...
De combinatie van een firewall en een virusscanner is dus eigenlijk wat je echt zou willen. Firewalls zijn tegenwoordig een bittere noodzaak (ik zie enkele aanvallen per dag op elke breedbandaansluiting waar ik ooit in de logs heb mogen kijken) om mensen te beletten bij je binnen te dringen en je systeem te misbruiken, en virusscanners bezorgen een hoop leed, omdat hiermee verspreiding van potentieel gevaarlijke software (gegevens wissen of veranderen, instabiel maken van je systeem) wordt tegengegaan.
Waarom zou iedereen verlicht een firewall moeten hebben? Als ze graag gehackt willen worden of naar hun eigen mening niet scheutig zijn met het openen van mailtjes met 'leuke bijlagen', waarom dan dit dan verplicht stellen?

Op ChatCity (IRC Chat van HetNet) bood ook iemand aan om ZoneAlarm op computers te installeren. Wat niemand wist (behalve hijzelf) was dat hij expres een poort (dat wil zeggen een verbinding met een client) open liet staan. Zo had hij: 1) het IP- adres --te vinden in het IRC- window-- 2) een client; 3) een open poort waardoor de client werkt. En iedereen liet die client de vrije toegang: "het zal wel bij zone- alarm horen".

Ik heb zelf ook geen firewall, laat ze (hackers, dus) hier maar een client vinden, die is er niet.
het klinkt mischien aardig, maar nu is er voor het configureren van je firewall software nodig, stel dat je een OS hebt dat niet ondersteund word? en er zijn na een tijdje vast firewall's met meer en betere functies dan die kaarten, en wat nou als er een lek gevonden wordt in de firewall van de kaart en een bedrijf heeft geen andere maatregelen genomen?

als de firewall op de kaart updateable zou zijn en de regelsoftware opensource zou zijn zou het heel mooi zijn, maar zoals het er nu uitziet zijn er nog een paar minpuntjes.

Edit: Typo's
De aansturing van de firewall kun je net zo maken als je wilt. Bijvoorbeeld met Html pagina, alleen vanaf het interne IP van de machine benaderbaar of java client in webpagina.

Beter functie's zie je niet snel in een firewall, de functies van een firewall zijn als de wielen aan een auto. Zul je ook snel niet een extra aantreffen.

Wat wel kan is dat er nieuwe functionaliteit tegen nieuwe attacks komt. Dit kan je inbouwen doordat je je firewall bijvoorbeeld programmeerbaar maakt (Flashen)
Ik vind dit een hele goede ontwikkeling. Zeker voor de tweakers onder ons die every ounce uit hun secure }:O krakertje willen hebben die 24/7 staat te draaien. Het lijkt mij dat deze oplossing niet onder doet voor een cisco pix? en dat voor een hele schappelijk prijs. Je verkoopt je oude P166 waar je je linux firewall op hebt draaien met IPchains of wat dan ook. en je koopt zo'n mooie 3com kaart.

wat anders:
een eigen processor en geheugen ter beschikking
zou je deze kunnen OC-en
wat anders:
een eigen processor en geheugen ter beschikking
zou je deze kunnen OC-en
Je zal hem vast wel kunnen overclocken maar niet zo makkelijk als een normale CPU ik denk dat de hele CPU + (Flash) Geheugen niet veel groter zal zijn dan n vierkante centimer...en dat de CPU en het geheugen in zo'n soort boxjes zitten dus ik denk dat dat de meeste niet gaat lukken...
Maar aangezien deze 'micro computer' toch alleen maar als firewall gebruikt zal worden heeft het toch niet echt veel nut om het te overclocken
Oftewel koop 2 van deze nics stuff ze in een goed beheerde/geconfigureerde openBSD 3.0 met ipfw (jammer dat ipf eruit is !) en je hebt een leuk firewalletje staan !

kan bovendien iemand achterhalen hoe dit werkt ? zijn de kaartjes gewoon een soort hardware firewalletjes (dus op een bep poort te benaderen en te configgen0 of word er een .exe meegeleeverd om hem te configgen en word je zo gedwongen Microsoft te draaien !?
Oftewel koop 2 van deze nics stuff ze in een goed beheerde/geconfigureerde openBSD 3.0 met ipfw (jammer dat ipf eruit is !) en je hebt een leuk firewalletje staan !
En wat verwacht jij precies dat zo'n 3Com NIC met firewall toevoegt aan jouw ipfw firewall? Juist, helemaal niks. Ipfw (net als IPtables, IPchains, etc, etc) zal veel krachtiger zijn en veel meer kunnen dan deze NICs van 3Com (vergeet niet dat 3Com in verband met de prijs maar een bepaalde hoeveelheid opties erin kan proggen).
Deze NICs zijn bedoeld om te fungeren in plaats van een softwarematige firewall.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True