Dieven stelen gebruikersgegevens bij Nederlandse paardenforumsite Bokt.nl

Bokt.nl meldt aan gebruikers dat het slachtoffer is van een datalek. De vijfentwintig jaar oude paardenforumsite ontdekte vannacht dat buitenstaanders zijn binnengekomen. Van een deel van de gebruikers zijn mailadressen en gehashte wachtwoorden gestolen.

Gebruikersnamen zijn niet buitgemaakt, meldt oprichter en eigenaar Bart van Bragt in zijn bericht over het datalek. Hij adviseert gebruikers om meteen hun wachtwoorden te wijzigen. Als mensen hun Bokt.nl-wachtwoord hergebruiken op andere sites dan moeten ze dat daar ook meteen veranderen.

"Gestolen gegevens kunnen worden verkocht of gebruikt om op andere sites in te breken. We hebben aanwijzigingen dat dit laatste al gebeurt", meldt Van Bragt. "Vandaar dat het wijzigen van hergebruikte wachtwoorden zo belangrijk is!" Voor gebruikers die hun wachtwoord niet wijzigen, gaat Bokt.nl 'over enige tijd' een automatische reset doorvoeren.

'Gebruik een wachtwoordmanager'

Verder geeft Van Bragt gebruikers het advies om een wachtwoordmanager te gebruiken. "Proton Pass, Bitwarden en 1Password zijn goede opties, maar ook de ingebouwde manager van je browser of besturingssysteem werkt prima."

Wachtwoord shizzle

Bokt.nl gaat nu de code van de site opnieuw doornemen. Daarnaast wordt de firewall scherper ingesteld en worden de detectiesystemen uitgebreid. De paardenforumsite meldt dit datalek bij de Autoriteit Persoonsgegevens. Getroffen gebruikers krijgen een e-mail.

Door Jasper Bakker

Nieuwsredacteur

21-04-2026 • 17:11

78

Submitter: metalmini

Reacties (78)

Sorteer op:

Weergave:

Ik toch wel wat bedenkingen bij dit nieuwsbericht:

1. Advies van je wachtwoord te veranderen begrijp ik, maar als het wachtwoord met een moderne methode en voorzien van de juiste salt/pepper etc. gehashed is, zou dit niet makkelijk bruikbaar moeten zijn. Hij claimt dat er aanwijzingen zijn dat de data gebruikt wordt "gebruikt om op andere sites in te breken", dat zou dan moeten betekenen dat ze dat paswoord hebben kunnen reverten van een hash naar een plaintekst wachtwoord? Hoe kan dat met een moderne hashingmethode?

2. "Gebruik een wachtwoordmanager", ja mooi dat je dat goede advies geeft, maar in plaats van mensen te adviseren hoe zij hun beveiliging kunnen verbeteren, had je best je zaakjes zelf op orde gehad.

3. "Bokt.nl gaat nu de code van de site opnieuw doornemen. Daarnaast wordt de firewall scherper ingesteld en worden de detectiesystemen uitgebreid."
Wat voor aanval was dit eigenlijk? Een firewall zal een sql injectie of een xss niet persé tegenhouden.
Het feit dat je de code nog gaat doornemen, betekent dat dat het lek nog openstaat?

Nu is dit misschien bovengemiddeld kritisch op iemand die misschien een hobbyist is, maar het is toch allemaal een beetje raar met dit bericht.
  1. Ik heb geen idee hoe de wachtwoorden opgeslagen worden. Wel is algemeen bekend dat Bokt op heel verouderde software draait. Ze zijn ook druk bezig met vernieuwen, maar dat lijkt niet zo heel makkelijk te gaan om verscheidene redenen. Zijn ze altijd erg open over geweest. Daarbij zijn ongeveer de oudste 200.000 gebruikers geraakt, en daar zullen mensen bij zitten wie al 2 decennia niet ingelogd hebben (in 2013 zaten ze al over de 280K). Je hebt daardoor kans dat Bokt wel de algoritmes heeft geüpdatet, maar omdat men niet (opnieuw) inlogt er nooit een nieuwere hash gemaakt heeft kunnen worden.

    Maar los daarvan, zelfs met alle beveiligingsmaatregelen is het veranderen van gelekte wachtwoorden gewoon een goed idee, ook als de gelekte data "onbruikbaar" zou moeten zijn (en ook hier geld "niks is onhackbaar". Uiteindelijk zal men de originele waarde kunnen achterhalen. Dat wordt alleen een stuk moeilijker met dingen als sterke, moderne algoritmes en salt & pepers).
  2. Dit is altijd zo'n dooddoener. Niks is onhackbaar, ook als je je zaakjes op orde hebt. Je kan door een eenmalige hack, waarbij ook nog eens best weinig data is buitgemaakt, niet concluderen dat men "de zaakjes niet op orde heeft". Dit is de eerste keer dat dit gebeurd in het 25 jarig bestaan van Bokt, en Bokt heeft netjes gehandeld nu dat het wel fout is gegaan.

    Daarbij is dit enkel het kopje wat de gebruikers zelf kunnen doen, en daarin staat "overweeg dit". Gebruikers gaan niet Bokt's beveiliging fixen, dus dat zal idd niet in die lijst staan. Het gebruik van een password manager is gewoon goed advies. Ik zie het probleem niet helemaal?
  3. Het lijkt dat Bart dat zelf wel weet. Hij noemt zelf ook al: "Het lijkt sterk op een geautomatiseerde algemene aanval, gericht op het zoeken van zwakheden in software op internet." en "Het lek is inmiddels gedicht en de aanvaller geblokkeerd". Dat zou hij niet kunnen zeggen als hij niet preciezere info had. Maar de gemiddelde Bokt gebruiker is geen IT'er of Tweaker, en dan wekt de diepte in gaan over het algemeen enkel meer vragen op. Ik snap wel dat dat niet gedaan wordt in hun publiekelijke bericht. Is overigens ook niet standaard voor organisaties om daar dieper om in te gaan in publieke statements.
Bart is als ik het goed herinner fulltime met IT bezig, waaronder hoofdzakelijk de fora-software die hij maakt en Bokt. Maar verder ken ik z'n achtergrond niet heel goed. Enfin, ik vond het, als security officer, juist een heel net bericht en helemaal niet "een beetje raar". Ik denk dat je er iets te veel als een Tweaker naar kijkt (en dat bedoel ik niet negatief, enkel in de zin dat als je eigen technische kennis hoog zit je andere verwachtingen als standaard hebt dan soms passend zijn voor niet-technische publiek zoals een paardenforum grotendeels heeft).

[Reactie gewijzigd door Cambionn op 22 april 2026 01:24]

Ze hebben het in hun eigen bericht over een geautomatiseerde aanval en gebruiken zo te zien gewoon phpbb dus ik zet in up een ongepatchte kwetsbaarheid.

Verder vind ik dat advies voor een wachtwoordbeheerder dus wél gewoon prima.
Als mensen hun wachtwoorden niet recyclen maakt het ook niet zo veel uit hoe websites die wachtwoorden opslaan en of die uitlekt, buiten die context van diezelfde website.
Niet dat dat dan niet alsnog goed gedaan moet worden, maar security is een taart die uit lagen bestaat, en een aantal van die lagen liggen bij de gebruiker zelf.

[Reactie gewijzigd door Polderviking op 21 april 2026 18:05]

Hou rekening mee Bokt is verre van default phpBB is.

Zie het als WordPress. Vaak gaat het lek via een plugin en niet WordPress zelf.
Een web application firewall (WAF) kan dit in een aantal gevallen eventueel wel tegenhouden, mogelijk wordt daarop gedoeld mbt punt 3.
als het wachtwoord met een moderne methode en voorzien van de juiste salt/pepper etc. gehashed is, zou dit niet makkelijk bruikbaar moeten zijn. Hij claimt dat er aanwijzingen zijn dat de data gebruikt wordt "gebruikt om op andere sites in te breken", dat zou dan moeten betekenen dat ze dat paswoord hebben kunnen reverten van een hash naar een plaintekst wachtwoord? Hoe kan dat met een moderne hashingmethode?
Salts, peppers, moderne hash algorithmes, hoge work factors, ... kunnen een heleboel problemen voorkomen (of, beter gezegd, uitstellen; het duurt veel langer om de boel te kraken), maar het kan kraken nooit volledig voorkomen. Hoe je het ook doet, zodra je eenmaal een database dump hebt is het altijd makkelijk om op te zoeken "welke gebruikers hebben 'secret123' als password?". En lijsten van de duizend meest gebruikte passwords kun je overal downloaden. Zelfs als een paar minuten na de hack het eerste password gekraakt wordt, dan is dat geen bewijs dat de beveiliging slechts was (even los van het feit dat de aanvaller überhaupt binnen is gekomen).
Betrekkende punt 1, ook dan zijn de makkelijk raadbare wachtwoorden een appeltje en een eitje zodra je ergens ingebroken bent en kan zien welke wachtwoord hashing techniek er gebruikt wordt zodat je die in kan zetten om een zooitje rainbow tables te genereren.
Kunnen we er nu achter komen welke Tweaker een succesvolle date met een bokt'er heeft gehad?
Voor de nieuwere Tweakers: nieuws: Tweakers en Bokt.nl beginnen gezamenlijke datingsite

Toen Tweakers nog aan 1 april grappen deed. Of nouja, grap.... Het was een werkende chat waarbij ze nog de hele dag bezig zijn geweest om de code te verbeteren omdat het zo succesvol was dat de servers (draaide meen ik bij Bokt?) "het niet aan konden".
Zelfs oudere Tweakers, aan wie dit voorbij is gegaan, moeten een (virtueel) traantje wegpinken.

'Linux-nerd meets Gelderlander-aficionada; magic.' Mooi toch.
Was dit helemaal vergeten dat dit 13 jaar geleden even een ding was. Goh, ik wordt oud. :+
Blijkbaar doet de site het nog: http://www.biksenbytes.nl/

Daar staan wat succesvolle matches. Tijd voor een update? :P
Was ooit een ludieke actie. Maar in praktijk erg succesvol; weet dat er diverse huwelijken uit voortgekomen zijn. En soms een volgende generatie Tweakers/fokkers :+

Jammer dat .blog weg is, daar heeft een koppel toen nog verslag gedaan.
Ik heb er een kind aan overgehouden. De relatie is ondertussen al jaren beëindigd :)
Jammer dat .blog weg is, daar heeft een koppel toen nog verslag gedaan.
Ik mis .blog nog steeds iedere dag ;( , jammer dat ze dat ooit weg hebben gedaan
Heb jij nog enige idee hoe die mensen heten, of andere mogelijke trefwoorden? Dat zou toch tof zijn om dat nog eens te lezen.

Via thewaybackmachine is er nog wel een en ander te vinden (random voorbeeld) https://web.archive.org/web/20230105025449/https://zepman.tweakblogs.net/blog/19260/vast-internet-voor-de-nederlandse-tweaker-vergeleken
Krijg het zo snel ook niet gevonden, pretty sure was via tweakblog.

Maar kan ook prima een draadje in /31 zijn geweest. Na zoveel jaartjes Tweakers vergeet je wel eens wat :+

@smiba ditto - vond het altijd een leuk onderdeel. Uiteenlopende verhalen en creatieve projecten of grootste onzin. Snap ergens dat weg is, edoch blijft het een gemis
Die informatie is voor ieder "koppel" dubbel versleuteld opgeslagen. Bokt.nl heeft één sleutel en T.net de ander. Alleen met beide sleutels kan de informatie over koppels op 1 april 2038 ontsleuteld worden voor het 25-jarig jubileum.
:+
Ik heb er een aantal leuke dates aan overgehoouden destijds!
Een boktor? Ik hoop niet al te veel..
Ik vond het geniaal en het wordt tijd dat het terugkomt
Haha ja, briljant. Ik was destijds in de overtuiging dat ik met een bot aan het praten was. Heb uit verlegenheid de chat gesloten toen dat niet zo bleek te zijn 8)7
Tegen veel adviezen in: "...maar ook de ingebouwde manager van je browser of besturingssysteem werkt prima."

Juist NIET doen in je browser opslaan.
Kan je uitleggen waarom? Bij Chrome weet ik niet maar bij edge moet je eerst inloggen voordat je wachtwoord kan zien
Jij moet inloggen idd. Maar voor chrome en edge (zelfde "binnenkant"/engine) heb je hier een tooltje: https://github.com/ohyicong/decrypt-chrome-passwords, en voor firefox is er ook zo iets. Dus dat betekend dat het voor iemand met toegang tot je PC te ontsleutelen is zonder wachtwoord.

edit: tooltje niet zelf getest, maar het is vooral om te onderstrepen: browsers zijn kwa wachtwoord opslaan niet zo veilig.

[Reactie gewijzigd door jvwou123 op 21 april 2026 17:30]

De vraag is natuurlijk, is dat anders bij eg een 1Password / Bitwarden? Er zijn twee situaties mogelijk:
  1. Je hebt hem unlocked en ingesteld dat hij bijvoorbeeld 24 uur unlocked blijft --> Dan is (in theorie) alles ook gewoon in je geheugen beschikbaar en zou een hacker met volledige toegang tot jouw PC je wachtwoorden kunnen pakken.
  2. Hij is versleuteld, nu kan, als jij een heel goed master password hebt, de hacker niks! Of nou ja, hij kan niks tot het moment dat jij een keer daadwerkelijk je password manager nodig hebt, je master password intikt, en dan heeft hij ook overal toegang tot.
En ik wil nu niet beweren dat een losse wachtwoord manager qua beveiliging nul voordelen heeft tov je browser gebruiken! Maar wel dat in alle gevallen als een hacker volledige toegang tot je PC heeft, je wachtwoorden niet veilig zijn in de praktijk.
Daarom zijn wachtwoorden niet je enige verdedigingslinie en is het ook dom dat ik overal en nergens MFA tokens in wachtwoord managers zie zitten.

Ja lekker handig zo'n hele factor in veiligheid wegnemen.

Bitwarden heb ik geen persoonlijke ervaring mee. Maar 1password is vrij streng (centraal) in te richten. Vergrendelen bij PC lock, timeouts e.d. Maar dat kunnen de meeste wachtwoordmanagers wel.

Het is jammer dat Keepass in multi-user omgevingen wat minder fraai is en je al snel vast zit aan een 'professionele' dienst.
Maar wel handig bij shared accounts.

Bedrijfsmatig hebben we wat diensten afgenomen, en meerdere collega’s moeten daar in kunnen (geen seats). Gaat niet om superspannende software (denk niveautje boodschappen bestellen), maar toch wel graag gebruiken maken van MFA, beter dan niks. Maar dan moet ook de MFA-token in je passwordmanager.

Voor alle individuele accounts heb ik dat wel gesplitst, maar ik wil maar zeggen: er is een legitieme use case.

[Reactie gewijzigd door Keypunchie op 21 april 2026 19:52]

Alleen voegt de MFA dan absoluut niets toe en kan je het net zo goed weglaten. Het is geen beter dan niets, het is daadwerkelijk niets. Je maakt van 2 factors (maximaal 3 mogelijk) er 1.
Dat is onjuist, want het beschermt nog steeds tegen toegang door iemand die je wachtwoord heeft geraden, gebruteforced of via een lek heeft verkregen.
Nee, je kan dan alleen het wachtwoord weglaten. Tada: Passwordless sign-in.

Als je wachtwoord via een lek in je wachtwoord manager danwel serverhack op straat ligt, ligt die MFA token dat ook. Mocht iemand je succesvol Malcolm in the Middlen of je lokale computer infecteren dan maakt het allemaal niets meer uit.

Het is marginaal beter dan het gebruik van zwakke wachtwoorden.

Het voegt niets toe.
ik heb het niet over een lek of het kraken van je wachtwoordmanager. Je wachtwoord kan ook -en waarschijnlijker- op straat liggen door een lek bij de website waarvoor je het gebruikt, of een andere website als je -zoals velen helaas doen- hetzelfde wachtwoord op meerdere plekken gebruikt.
Het is inderdaad marginaal beter dan het gebruik van zwakke wachtwoorden.
Hoezo, het wachtwoord kan lekken, bijvoorbeeld iemand die over de schouder kijkt, maar die heeft niet mijn MFA.
Dat inloggen is een "menselijke beveiliging". Dus dat niet zomaar iemand je wachtwoorden kan zien, als je even niet achter je PC zit. Het biedt echter geen enkele bescherming tegen malware. Dit is in ieder geval al jaren zo bij Firefox en Chromium browsers onder Windows. Weet niet of het bij Apple en Linux beter voor elkaar is.

Het andere is een stukje cyberhygiëne. Dat is het zo veel mogelijk segmenteren van risico's. Veel van deze handigheidjes werken met inlogde accounts. Waarbij de wachtwoorden gekoppeld zijn aan je Browser account. Heel handig met meerdere devices. Echter als je sessietoken wordt gestolen door een credential stealer kunnen ze ook een dump maken van al je opgeslagen wachtwoorden. Als 'device based cookies' in de praktijk wel veilig blijken en breed uitgerold worden zou dit een flinke stap zijn in het voorkomen van dit soort dingen.

Daarom altijd een losse wachtwoord manager gebruiken die ook goed ingesteld is. Dus niet automatisch ontgrendelen en automatisch locken na een redelijk korte periode. Dit heeft namelijk te maken met hoe veilig de tool is. Veel hebben de encryptiesleutel in het geheugen staan als de kluis ingelogd is bijvoorbeeld. Dus als malware hogere rechten kan bemachtigen is deze sleutel uit te lezen. Bitwarden (tip voor een goeie manager trouwens) heeft hier wat informatie in een whitepaper gezet
Echter als je malware op je PC hebt, en je hebt je wachtwoord manager op die manier ingesteld, dan is het lijkt mij nog steeds een kwestie van tijd (en niet zulke lange tijd), voordat jij een keer je master password moet invoeren in je wachtwoord manager, de malware kan die onderscheppen, en dan hebben ze ook al je wachtwoorden.

En natuurlijk heb je dan nog wel wat extra veiligheid, als je in de gaten hebt gehad dat je toch een hele twijfelachtige exe net hebt geopend, dat je eerst een virusscan doet voor je weer je wachtwoord invoert. Maar het blijft beperkt imo.
Dat zou je met biometrie af kunnen vangen of in ieder geval verminderen. Dat is een van de weinige dingen die mijns inziens wel enigszins knap beveiligd is op Windows icm TPM. Veel malware waar de gemiddelde thuisgebruiker mee te maken krijgt tegenwoordig, is gebaseerd op een 'splash and dash' principe. Dus zo snel mogelijk pakken wat je pakken kan. Voordat men (als in de gebruiker) en de AV het merken en kunnen ingrijpen. RAT's gecombineerd met keylogger functies zijn ook zeker een ding maar veel minder voorkomend. Zeker in de privé sferen. Zakelijk is persistente toegang waardevol, bij de gemiddelde thuisgebruiker is dat niet zo interessant.
Kun je uitleggen waarom niet? Wat is het probleem met de Vivaldi password manager t.o.v. de extensie van 1Password gebruiken bijvoorbeeld?
Ik ken Vivaldi niet maar de beveiliging van browsers is over het algemeen zwakker dan die van speciale wachtwoordmanagers. Als je wachtwoorden synchroniseert tussen apparaten, kan een inbraak op één plek al je wachtwoorden blootleggen en sommige phishing-sites kunnen browsers misleiden om wachtwoorden automatisch in te vullen.
edit:
Ook het overstappen naar een andere browser of nieuwe computer kan tot veel ongemak leiden om alle WW weer in je nieuwe browser te krijgen.

[Reactie gewijzigd door xxs op 21 april 2026 17:32]

Maar ook als je een wachtwoord manager hebt wil je wachtwoorden synchroniseren. En er zijn ook voorbeelden van wachtwoordmanagers die onterecht automatisch wachtwoorden invullen. En dan kan je natuurlijk alleen handmatig wachtwoorden uit je manager kopieren, maar behalve dat dat nogal gebruikersonvriendelijk is, maakt dat de kans dat je in een phishing website trapt alleen maar groter. (Met een wachtwoordmanager / browser die ze automatisch invult, moeten zowel die erin trappen, en jij moet alsnog zelf op inloggen klikken en er dus ook ingetrapt zijn).

Er zijn wel redenen om standalone wachtwoord managers te prefereren boven die in je browser (versleuteld achter je master password, waardoor in theorie zowel een hacker als de fabrikant van de password manager er niet bij kunnen, in de praktijk durf ik te stellen dat daar wel wat op af te dingen is, maar goed in principe kan het betere beveiliging geven). Maar voor mij is het wel een dingetje van dat perfect de vijand is van goed: Ja idealiter heb je een wachtwoord manager die niet auto update en je zelf gecompileerd hebt met al je wachtwoorden versleuteld achter je master password. Maar die in je browser gebruiken is ook echt niet fout en een stuk beter als maar gewoon wachtwoorden hergebruiken.
Ik ben zelf geen voorstander van een online manager maar gebruik KeepassXC die ik zelf handmatig sync met andere apparaten. E e n apparaat is mijn master waar ik alle mutaties op doe en de rest synchroniseer ik zelf. Voor KeepassXC is er ook een browser plugin maar die vult NOOIT op onbekende sites zomaar je WW in.

En met je laatste opmerking ben ik het zeker eens, beter in de browser dan hergebruiken.

[Reactie gewijzigd door xxs op 21 april 2026 17:56]

Juist wel.. Laat mensen maar lekker willekeurig gegenereerde wachtwoorden opslaan in Chrome, is oneindig veel beter dan overal HarrieJanssen1971! gebruiken.
Een echte passwordmanager is beter, maar voor veel mensen lastig (want je zit vaak met dat je twee prompts krijgt, en dan bijv. toch wachtwoorden per ongeluk in de verkeerde worden opgeslagen).
De meerwaarde van een Bitwarden of 1Password gebruiken tegenover je browser is vele malen kleiner dan de meerwaarde van het überhaupt gebruiken van unieke wachtwoorden
Sowieso is een password manager een extra risico. Weer iets wat gehackt kan worden. Gewoon een paar eenvoudig te onthouden regels bedenken waar je wachtwoorden aan moeten voldoen. Een simpele voor toepassingen die er niet zo toe doen (fora en zo) en moeilijkere/unieke voor zaken die met geld en gezondheid hebben te maken.
Regels en patronen zoals "Ditismijnwachtwoordbijbol_1" en Ditismijnwachtwoordbijtweakers_1" zeker ;-)

Natuurlijk is het NIET opschrijven in welke vorm dan ook het veiligste. Er zijn ook mensen die een niet te onthouden string gebruiken als WW en noteren dat ook niet. Ze gebruiken dan de reset ww functie van de website.

In mijn opinie: Gebruik een offline ww manager en sterke ww zinnen, zet MFA aan indien mogelijk en gebruik een erg sterk ww voor je manager. En daar zal best iets op af te dingen zijn.
Ik werk als vrijwilliger computer hulp, en kom regelmatig vragen tegen van mensen die wachtwoorden vergeten zijn, of te maken hebben met overleden partners of ouders die niets hebben opgeschreven.
Ik had het ook over het veiligste, niet het gebruiksvriendelijkste of wat dan ook.

Tip voor jou als computerhulp; Ik heb een USB stick met een wachtwoordkluis (KeepassXC) daarin staan al mijn accounts en wachtwoorden. Er staat een instructie op hoe deze te gebruiken en ontgrendelen is.
Lol, inderdaad, staat standaard aan in een bibliotheek, hotel met pc en gratis internet (ja, die bestaan nog), etc.......
Een veiligere password manager is beter, maar een matige password manager is beter dan geen password manager.

Browsers genereren lange wachtwoorden die uniek zijn per website, gewoon je browser gebruiken als je niks beters hebt. Bij voorkeur een los synchronisatiewachtwoord instellen als je Chrome gebruikt, natuurlijk.
Browser passwords zijn echt binnen seconden te kraken als je toegang hebt tot bv het firefox profile.
eh, ik heb zon simpel wachtwoord die ik overal gebruik, veel makkelijker om gewoon die te onthouden.
Misschien is een losse ww manager beter, maar voor heel veel mensen is dat een drempel waar ze no way José overheen zullen gaan. Als ik naar mijn vrouw en schoonmoeder kijk, dan durf ik wel te wedden dat die dat niet gaan doen, want ingewikkeld, lastig en moeilijk.

Wat ze WEL zouden doen is hun browser een ww laten maken en opslaan en dat is dan alweer een heel stuk veiliger dan '<huisdiernaam>123' overal gebruiken*

* kak, nu heb ik het ww van mijn schoonmoeder verraden
Dat staat ook in een van mijn eerdere reacties.

Er zitten een hoop mogelijkheden tussen niks noteren (veilig) en overal hetzelfde gebruiken (handig).
Als ik die dieven te pakken zou krijgen, zou ik ze een hengst geven.
Dat kan een dure aangelegenheid worden, een beetje fokhengst kan miljoenen waard zijn. :+
Dan ben je al te laat, het is het paard achter de wagen spannen
Als de hackers de data waardeloos vinden, dan zeg ik tegen ze "een gegeven paard moet je niet in de bek kijken".
Wat een nachtmerrie voor de gebruikers.
Nette en duidelijke communicatie. Mag ook wel eens gezegd worden.
Bokt draait op phpBB, waarschijnlijk een flink gemodificeerde versie. Ik ben wel benieuwd of dit een lek in phpBB is, een plugin of eigen code die toegevoegd is. Is daar meer over bekend?
I'm just here for the horse puns...
Je wachtwoord komt te voet en gaat per paard 🐎

Ach ja, die samenwerking vond ik echt geniaal om te volgen. Erg leuk dat er mooie relaties uit zijn voortgegallopeerd.
Niet dat ik het vreselijk vind maar waarom zijn dit "dieven" en niet "hackers"?

Ik begrijp dat een dief spullen steelt maar omtrent digitale zaken heb ik deze term nog nooit gezien
Wellicht stond de (voor)deur al open en hoefde ze deze niet te forceren of via een slinkse manier te openen om binnen te komen.

Op dit item kan niet meer gereageerd worden.