Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 75 reacties
Bron: Wired.com, submitter: TheGreatCornholio

Volgens Wired.com heeft Symantec het Slammer virus al op een zéér vroeg moment geďdentificeerd en heeft dat alleen aan zijn betalende klanten verteld. Zodoende waren alleen abonnee's van Symantecs zogenaamde 'DeepSight Threat Management System' vroeg op de hoogte van de exploit op het gat in Microsoft SQL Server. Alleen zij konden dus op tijd maatregelen treffen. De rest van de mensheid was overgeleverd aan de grillen van het virus; hoe dat afliep hebben we eind januari allemaal aan den lijve kunnen ondervinden. Zoals bekend kwam een groot deel van de verstuurde data op 25 januari moeilijk of niet op zijn bestemming en werden veel servers ernstig gehinderd in hun werk.

Computerveiligheidsexperts zijn woedend op het bedrijf door deze gang van zaken. Normaal gesproken handelen bedrijven bij crises in het algemeen belang en niet volgens het 'ieder voor zich'-principe. Zo sturen concurrerende antivirusbedrijven elkaar vaak samples van nieuwe virussen, terwijl het mogelijk lucratiever zou zijn dat niet te doen. Men had graag gezien dat Symantec ook in dit geval op deze verantwoordelijke manier had gehandeld, maar men geeft ook toe dat Symantec het volste recht heeft dat niet te doen. Niet iedereen is overigens overtuigd van het feit dat Symantec écht eerder op de hoogte was. Het antivirusbedrijf bracht zelf het nieuws in omloop, hetgeen aan sommigen uitspraken ontlokte, die weinig vertrouwen uitstralen:

SQL Slammer, schematische voorstelling :-P"I think this is mostly marketing hype," said security researcher Robert Ferrell. "They might have seen some of the initial traffic associated with the worm's activities, but I doubt very much that they correctly identified both the source and the true nature of that activity." "But if they did detect and correctly interpret the signs of Slammer before anyone else and they chose not to make that information public, then they're just as responsible for the damages done by the worm as the author," Ferrell added. "If I witness a felony but refuse to call 911 because the victim hasn't paid me money to do so, I'm technically an accessory to that crime, not to mention a really rotten citizen."
Moderatie-faq Wijzig weergave

Reacties (75)

Doe even normaal zeg, wat is dit nou voor gezeik? Die waarschuwing was niet nodig geweest [start standaardpreek] als iedereen trouw de security patches downloadt en apply't !!!!! [/preek]

Hoezo info achterhouden? Als bedrijven nou eens stoppen met het aannemen van incompetente admins, dan zou dat hele virus niet hebben bestaan.

Hoe oud was die patch nou precies? Een half jaar? Ik stel voor om al die gastjes een half jaar niet uit te betalen. :P
Is niet helemaal waar wat je zegt.. sommige bedrijven kunnen niet zomaar een patch installeren omdat:

a) het kost inderdaad downtime, en de meeste bedrijven moeten dat ruim van te voren plannen om alles synchroon te laten lopen.. denk maar aan banken/winkels met hun pinapparaten, of bedrijven die realtime online orders plaatsen/verwerken, realtime handelen met beurskoesen, enz..

b)een patch moet eerst goed getest worden om te kijken of die niet vloekt met bepaalde applicaties

just my 2 cents
Als bedrijven nou eens stoppen met het aannemen van incompetente admins, dan zou dat hele virus niet hebben bestaan.
euhm...
Mag ik ff? Want dezelfde bedrijven die zo hard lopen te jammeren dat ze getroffen zijn door het virus:
- hebben geen budgetten voor het installeren van testnetwerken
- hebben geen/weinig budgetten voor goede opleidingsfaciliteiten,
kortom:
- stellen hun systeembeheerders vaak niet in staat om hun werk fatsoenlijk te doen

Hoezo, vraag je? Nou, ervaring! Je zit namelijk BOSJES bedrijven die inderdaad geen/te weinig patches installeren (dom), maar in die bedrijven ligt de werkdruk op de afdeling ICT vaak wel verdomde hoog, omdat de systeembeheerders verwacht worden alles te doen met minimale budgetten...

Dus: afschieten incompetente systeembeheerders? ja, hoewel het wel sneu is voor Microsoft. Maar: dan moeten de bedrijven (en met name de managers) die de ballen verstand hebben van ICT en zodoende de zaken lopen te verkl*ten ook worden afgeschoten (en dat is nog veel lulliger voor het bedrijfsleven!).
Ehm, hoe krijg je dat voor elkaar?
Ik ben zelf systeembeheerder en het eerste wat ik doe als ik ergens binnenkom is het patchen/updaten van alle servers waar ik bij kan.
Ook als dit betekend dat ik ff na werktijd de boel moet herstarten etc.
Daar hoef ik geen geld voor, het scheelt me een hoop ellende in de toekomst.

Dus tussen niet kunnen en niet willen zit ook nog een verschil.
Als admins denken dat ze hun server nooit uitmogen zetten voor zo'n update, gewoon ff mailtje naar alle gebruikers, aangeven wanneer ie plat gaat en voor hoe lang. Als je dat een dag (of twee) van te voren doet is niemand boos en zeurt niemand.

Dus niet kunnen bestaat denk ik niet, alleen niet willen.
En trouwens, als je het over ervaring hebt, elke n00b kan patches van M$ installeren.
De SP3 patch voor SQL is helemaal niet een half jaar oud. De huidige is van 17 januari. De toenmalige patch was niet 100% geschikt en veranderde een aantal zaken zoals rechten en de manier van authenticatie. Mensen die hier software voor geschreven hebben moesten alles aan gaan passen. Bovendien had je 25% kans dat je SQL server crashte. Daarbij kwam dan 99% van alle Micrososoft server geen patch hadden, waarom zou dat nou toch zijn. Misschien uit ervaring dat je bij Microsoft altijd moet wachten op de ""a"- versie. (vb als SP3 voor NT4, SP6 voor NT4, SP1 voor ISA, SP3 voor SQL2000 enz. enz.).
Hier ben ik het inderdaad wel mee eens. Daarbij vraag ik me toch zeer ernstig af of mensen die te "lui" zijn om ernstige security holes uit hun server software te halen wel netjes permanent hun anti-virus software updaten.
- Ik update regelmatig mijn antivirus... (Symantec Antivirus Corporate... jaja)
- Ik hou ook mijn firewall dicht...
- Ik had de betreffende patch niet geinstalleerd...

Ik heb daar ook vragen van mijn directeur over gehad ja...

waarom niet? omdat ik een nare productie database heb draaien, het installeren van een fix buiten een servicepack betrekkelijk intensief is vaak, er van alles mis kan gaan, en er veelal door MS *ZELF* bij de patches aangegeven wordt dat die patch nog wat aan tests nodig heeft. Readme's kondigen vaak genoeg aan "alleen uit te voeren indien dit noodzakelijk is, en anders uit te stellen tot de volgende servicepack die dit item zal bevatten."

Guess what.
Ik wacht wel dan wel even, mijn bakken zijn afgeschermd door een firewall, en antivirus is ook up2date, daarmee vind ik dus dat de directe noodzaak tot patchen is weggewerkt.
Blij :) dat iemand begrijpt wat ik bedoel!!!

Nalatigheid is de reden dat overheden plannen hebben om de zogenaamde cyberbeveiliging op papier te zetten.

Hoop dat bedrijven die nalatig zijn gebleken in het up 2 date houden van hun server park beboet worden.

Wat is de bron van het creeren van een worm het onderzoeken waar lekken zijn en het hopen op nalatigheid... Een hacker zoekt naar nieuwe lekken, een virus maker naar oude.
Als ik software zou verkopen en klanten zou hebben die daar grof voor betalen zou ik die klanten eerst helpen. je hoeft als bedrijf toch niet de moraalridder uit te hangen :? Symantec is en blijft een bedrijf ........geen non-profit organisatie.
Maar dit is een kwestie van "volksgezondheid"!
Nee, het is helemaal geen "volksgezondheid", het zijn computers en computers zijn business.

Hoe je het ook went of keert, in een kapitalistische wereld als de onze is deze reactie van Symantec volkomen logisch.
Nee, het is helemaal geen "volksgezondheid", het zijn computers en computers zijn business.
Ben ik het niet mee eens! Wij zijn als moderne beschaving afhankelijk van computers.
- Je bankrekening is een rij nullen en eenen op een computer.
- De voorrading van winkels is grotendeels computers, bij sommige bedrijven is menselijk sturing niet meer nodig.
- De kassa bij de AH, Plus, etc is een computer.
- Ziekenhuizen draaien op computers.
- Personen op de intensive care worden in leven gehouden door....

Als het ultieme virus bedacht wordt waardoor alle pc's niets meer doen, hoe wil jij eten??? Pinnen kan niet... het maakt dan weinig uit of je ¤ 100 of ¤ 1.000.000 op de bank hebt staan je zit in het zelfde schuitje dat je niet bij je geld kan.

In dit kader had ik het logisch gevonden dat Symantec kennis over dit soort virussen deelt. Alle andere virusbedrijven zullen nu ook niet zo snel meer delen.

Uiteraard heeft dit virus af gezien van een hoop bandbreedte-verbruik weinig echte schade aangericht.
Squaddie, kritieke computersystemen in ziekenhuizen zitten vast niet op internet en als door een virus de geldautomaten niet zouden werken kan je gewoon naar een bank om je geld te halen.
Robbl, think again. Kritieke computersystemen in ziekenhuizen zitten wel vast aan het internet. Ook daar gaat wel eens wat mis weet ik uit ervaring. Ook worden de geldautomaten van meen ik de Rabobank sinds kort met een groot VPN via internet verbonden. Sta je daar mooi met je pas in de regen ;)
Medicijnen zijn ook (BIG) business.
Squaddie, kritieke computersystemen in ziekenhuizen zitten vast niet op internet en als door een virus de geldautomaten niet zouden werken kan je gewoon naar een bank om je geld te halen.

Ik vind je beweringen dus wat overdreven zonder een eventueel virusprobleem te bagataliseren, want ik denk dat Symantec onjuist heeft gehandeld als het waar is wat nu wordt beweerd. Als het policy is om bij kritische virussen of exploits kennis te delen, dan had dat nu wellicht ook moeten gebeuren.
HDoc: Dus jij beweert dat bv IC systemen van een ziekenhuis via het LAN aan het Internet hangen? Ik zou wel eens weten waarvoor dat dan nodig is, want ik zie daar geen redenen voor.

En met je pas in de regen bij een geldautomaat vind ik nou niet echt rampzalig :)
ja, maar ook mediesch nootzakelijk....
computers weer niet
Nee dat niet. Wel kan je je afvragen of Symantec de taak van windows(MYSQL) moet overnemen. Die heeft de taak het op te lossen. Dat Symantec het vertelt aan klanten, is een commerciële zet.
MySQL behoort niet tot de taak van Microsoft, je bedoelt waarschijnlijk MS SQL Server.
Is dat zo? Ik denk niet dat ze dat hebben kunnen voorzien.
Lijkt me een sterk verhaal. Slammer heeft binnen een paar uur vele duizenden machines kunnen besmetten. Hoe wil je die info in hemelsnaam voor je houden om een paar klanten misschien een uurtje voorsprong te geven. Ik denk eerder dat het een stomme zet is geweest van een marketing kneus bij Symantec die ons allen heeft willen wijzen op hun super alert-systeem. Dat heeft een boemerang effect gehad omdat de pers (jaloerse conculegas?) hier een negatieve draai aan wist te geven.
Lijkt me een sterk verhaal. Slammer heeft binnen een paar uur vele duizenden machines kunnen besmetten.

Lijkt me een slap verhaal. Slammer heeft 67000 van de 75000 totale slachtoffers in de eerste tien minuten gemaakt.

http://www.silicondefense.com/research/sapphire/

The Sapphire Worm was the fastest computer worm in history. As it began spreading throughout the Internet, it doubled in size every 8.5 seconds. It infected more than 90 percent of vulnerable hosts within 10 minutes.

Dit is een hele goedkope PR-stunt van Symantec. Ik had al een kijkje op het bedrijf wat de Norton-Utilities om zeep geholpen heeft, maar als kinderachtige leugens als marketing-vervanger gaan dienen is het helemaal over.
het is heel goed mogelijk dat de slammerworm getest is in een bepaalde ip range, als voorbereiding op de grote knal; bedrijven als norton hebben overal ter wereld dummymachines aan verschillende netwerken hangen en als zo'n machine toevallig in het subnet zit waarin de worm is getest, dan kan het dus heel goed zo zijn dat ze van tevoren een security bulletin hebben verstuurd.
Volgens Wired.com heeft Symantec het Slammer virus al op een zéér vroeg moment geďdentificeerd en heeft dat alleen aan zijn betalende klanten verteld.

Dat is het punt.... ze hoeven niet hun anti middeltje aan iedereen te geven (ben ik het mee eens) maar dat ze niet hebben verteld over de virus (oneens mee :(), wat ze namelijk altijd doen... ze houden een lijstje bij op hun site..
Een slechte zaak! Ze hebben als het ware de taak afgeschoven naar anderen. Dan kan je net zo goed geen symantec hebben.
Als al die andere nou hun werk net zo goed als Symantec habben gedaan, dan was er dus gewoon helemaal nix aan de hand geweest.

Stel jij hebt een bedrijf, dat een manier heeft ontwikkeld, om NU al CPU's op 0,065 micron te bakken met zeer hoge yields. Dan ga je toch ook niet als een gek met je ontdekking onder de arm naar Intel en AMD om ze te vertellen hoe ze het moeten doen ? En natuurlijk vertel je dat belangenloos. Dan zeg je tegen je klanten, dat zij tegen betaling ( zoals de klanten van Symantec ) alvast kunnen profiteren van jou ontdekking. De concurrentie mag zelf uitzoeken hoe ze het gaan doen. Zo werkt het bedrijfsleven nou eenmaal, niet zo heel erg vreemd ............

Op het moment dat AV bedrijven verplicht worden deze info wel direct naar buiten te brengen, riekt het imo toch naar concurrentievervalsing. Je hoeft dan niet meer te zoeken naar virussen e.d., maar ze worden in hapklare brokken voorgeschoteld. Het enige dat je nog hoeft te doen is een remedie ontwikkelen.
Natuurlijk valt hier geen speld tussen te krijgen, maar: Stel dat we het nou eens over ECHTE virussen zouden hebben. Er breekt een zeer schadelijk (dodelijk) virus uit en iemand heeft een vaccin ontwikkeld. Dat krijgen dan alleen degenen die toevallig net die iemand als 'dokter' heeft het vaccin.

De discussie is dus meer hoe erg Symantec het vind dat anderen hinder ondervinden van dit virus en of ze er (meer) aan willen verdienen of niet.
Kijk bijvoorbeeld naar aids medicijnen die voor mensen in Afrika moeilijk te betalen zijn maar daar komt nu eindelijk verandering in na veel protesten. Dus dit gaat ook op voor "echte virussen".

Ik vind trouwens dat dit Symantecs goed recht is en dat het gewoon te maken heeft met klantenondersteuning.
Het gaat hier niet om een product dat Symantec verkoopt. Het gaat hier om kennis om een mogelijk grote ramp te voorkomen.

Het uit winstbejag deze informatie achterhouden is grove nalatigheid en deze actie (of eigenlijk niet) van Symantec is daar een voorbeeld van.

Een arts die een uitstekende nieuwe manier van behandelen van een bepaalde aandoening heeft uitgevonden, deelt dit ook snel mee aan zijn collega's. Sterker nog, het is strafbaar om dit niet te doen en er zijn speciale medisch-ethische commissies om dit bij te houden. Studies naar belangrijke behandelmethoden zijn dan ook vroegtijdig gestaakt wegens doorslaand succes.

Als Symantec nu slim was geweest hadden ze snel zelf een tegenmaatregel op de markt gebracht, waren ze iedereen te snel af geweest en hadden ze daar succes mee kunnen halen.

Door dat niet te doen hebben ze een grove nalatigheid begaan en zijn als zodanig strafbaar! Als burger hier in Nederland ben je ook strafbaar als je niet probeert een ramp te voorkomen als dat in je macht ligt.
Het gaat hier om kennis om een mogelijk grote ramp te voorkomen.
Hoeveel doden zijn er gevallen? Hoeveel gewonden zijn er gevallen?

Ramp? Welke ramp? We hebben het hier over computers! Een goede systeembeheerder had zijn SQL-server niet aan internet hangen, en (indien de productie-software het toelaat) al gepatcht. Als iedereen zijn werk goed deed was er niets aan de hand.

En Symantec lichtte zijn betalende klanten in dat er een probleem zou optreden. Daarvoor worden ze betaald. Als de concurrenten die info ook willen, nemen ze toch ook zo'n abbo.

Maar om nu over een ramp te spreken. Gaat mij te ver!
Een machine in een ziekenhuis die getroffen is kan indirect wel doden veroorzaken, denk aan niet beschikbare patientgegevens. Je kunt nu denk ik zelf wel andere voorbeelden bedenken, die nu of in de toekomst kunnen optreden :?
Ramp? Welke ramp? We hebben het hier over computers! Een goede systeembeheerder had zijn SQL-server niet aan internet hangen, en (indien de productie-software het toelaat) al gepatcht. Als iedereen zijn werk goed deed was er niets aan de hand.
Dat is nu wel een beetje de omgekeerde wereld. Als iedereen altijd drie sloten om zijn fiets zou doen zou er nooit een fiets gestolen worden. Het is net alsof de man van de fietsenstalling niet de politie belt als er voor zijn deur honderd fietsen gestolen worden, en als iemand hem daar dan op aanspreekt zegt: had je maar bij mij moeten stallen hč!

Dat het hier schijnbaar niet om mensenlevens gaat doet niet ter zake. Een grote brand in de Rotterdamse haven is ook een ramp, zelfs als er geen mensenlevens verloren gaan. En als je niets doet als je het begin van de brand ziet ben je net zo zeer schuldig aan grove nalatigheid. Vergeet niet dat zo'n soort ramp een kleinigheid is vergeleken met de ellende die hierdoor ontstaat.
Hoeveel doden zijn er gevallen? Hoeveel gewonden zijn er gevallen?

Ramp? Welke ramp? We hebben het hier over computers! Een goede systeembeheerder had zijn SQL-server niet aan internet hangen, en (indien de productie-software het toelaat) al gepatcht. Als iedereen zijn werk goed deed was er niets aan de hand.

En Symantec lichtte zijn betalende klanten in dat er een probleem zou optreden. Daarvoor worden ze betaald. Als de concurrenten die info ook willen, nemen ze toch ook zo'n abbo.

Maar om nu over een ramp te spreken. Gaat mij te ver!
Ben je soms vergeten door dit virus dat een hoop 911 centrales in de VS ineens plat lagen. Idem met brandweer en andere hulpdiensten. Noem je dat geen ramp? Hoeveel levens zijn er mechien niet verloren gegaan door de tragere responce tijd dat de hulpdiensten nu hadden. De uitdrukking "iedere second telt" bestaat niet voor niets. Soms kan 10 sec het verschil betekenen voor iemand tussen leven of dood. Uw mening doet me echt kippenvel krijgen als u zo denkt over computers, en uw beperkte kennis waaraan deze allemaal verbonden zijn... Hulpdiensten, ziekenhuizen, vliegvelden, trainstations etc ... 1 plat systeem kan het leven kosten van mensen.

Dat een bedrijf (een anti-virus bedrijf nog wel) op de hoogte was van deze toestand & enkel maar haar klanten verwittigde noem ik een schande. Wat word te toekomst: "O u bent geen klant bij dit ziekenhuis, het spijt me, maar bloed u maar lekker verder op de straat, we zullen onze betalende klanten eerst doen". Een leuke gedachten ... NOT ... als bedrijven hun eigen clienteel voor andere mensen zetten, dan heeft dat altijd zware gevolgen voor de andere, en zeker bij een virus dat zo eventjes 50% van het internet plat legde of vertraagde.
Zoals altijd als je in je eentje iets verzwijgt kan je in de gevangenis terecht komen .

Maar als je een heel bedrijf bent tref je geen enkele blaam omdat aanklagen teveel geld kost. :(
Wat een lulkoek. Als ik toch informatie hebt die interresant is voor de krant dan geef ik het toch ook aan mensen die er voor willen betalen i.p.v. weg te geven. Kennis hoef je niet te delen dat mag. en wil je up to date blijven dat zal je er voor moeten betalen.
Kennis hebben van een misdrijf verplicht je tot aangifte bij de politie, anders ben je medeplichtig. Het lijkt me dat dit ook voor bedrijven zou moeten gelden.
Kennis hebben van een misdrijf verplicht je tot aangifte bij de politie, anders ben je medeplichtig.
En daarmee sla je de spijker op z'n kop: Symantec had wel kennis, maar niet van een misdrijf, alleen de gevolgen van een misdrijf. Misdrijf: maken van virus. Gevolg: beschadiging/verloren gaan gegevens.

Dus: Symandrek voor de rechter slepen heeft geen zin, want die zal claims afwijzen (jammer genoeg hoor, begrijp me niet verkeerd!).
http://www.tweakers.net/nieuws/25244/?highlight=worm

waarom waarschuwen voor iets dat reeds gemeld en verholpen is
Omdat er nog veel mensen zijn die eventuele patches niet installeren omdat 't downtime kost en overuren zou kunnen kosten misschien :?
Omdat er nog veel mensen zijn die eventuele patches niet installeren omdat 't downtime kost en overuren zou kunnen kosten misschien?
Als je dat soort systeembeheerders rond hebt lopen, zou ik me daar meer zorgen over maken als over eventuele scriptkiddies of ander tuig...
Als dat het geval was geweest dan had het volstaan om simpelweg de firewall op 1433 te blocken naar de buitenwereld, zoals we gezien hebben is DAT ook niet gedaan, terwijl MS in haar whitepapers toch heel duidelijk aangeeft dat een sqlserver nooit open naar de buitenwereld hoort te staan.

Het is niet voor niets dat de default security in sqlserver op win2k autorisatie staat.
Als ik Symantec was, zou ik zelf de virussen ontwikkelen en in omloop brengen, zodat ik het anti-virus middel als eerste (en enige) heb om te verkopen. :Y)
Jah, wat Thunderbyte (S.H.A.R.K) dus in het verleden heeft gedaan met de Stealth virussen. (Ok, niet bewezen, maar wel heel aannemelijk gemaakt).

Begrijp trouwens Robert Ferrell niet echt met zijn quote "But if they did detect and correctly interpret the signs of Slammer before anyone else and they chose not to make that information public, then they're just as responsible for the damages done by the worm as the author."
Wat Symantec met die informatie doet is hun zaak. Mensen die een 'DeepSight Threat Management System' abonnement hebben betalen echt niet voor informatie die voor iedereen meteen beschikbaar is. Lijkt me logisch. Bovendien kan ik me voorstellen dat het moeilijk inschatten is of een virus echt veel verspreid wordt of niet, want je weet immers niet hoeveel MS SQL beheerders hun server wel hebben gepatcht.

Ophef om niets lijkt me
Mensen die een 'DeepSight Threat Management System' abonnement hebben betalen echt niet voor informatie die voor iedereen meteen beschikbaar is
en mensen die betalen voor een normaal av-abo? Ik heb op de zaak een enterprise pakket van Symantec, ben ik dan minder? Me dunkt dat ik minstens net zoveel recht heb op de informatie over die WORM dan die knakkers die meer betalen. symantec heeft een taak en een plicht tegenover al z'n betalende klanten: het verstrekken van informatie zodra die beschikbaar is. Voor iedere betalende klant tegelijkertijd.

[edit typo]
Enerzijds kun je hier zien wat er gebeurt als je veiligheid aan een bedrijf overlaat. Het zou anders lopen als virus-jagen de activiteit was van een open instantie.
Anderzijds: wie van openheid houdt gebruikt alleen open source spul, en daarin worden de gaten eerder gedicht dan ze misbruikt worden ;)
Err..
Dat de source voor iedereen ter inzage en controle beschikbaar is wil niet per definitie zeggen dat daardoor minder bugs zijn.
Het gevaar wat op de loer ligt is dat er al snel gedacht wordt "de source is open, dus iemand zal er wel naar gekeken hebben, dus hoef ik het niet te doen/het zal wel goed zijn" terwijl er uiteindelijk niemand gekeken heeft.
Snappu?
Wat dat betreft zijn Windows gebruikers misschien wel verhoudingsgewijs beter af omdat iedereen graag MS - software een pootje wil lichten waardoor er wellicht relatief meer bughunters op MSware focussen ;)
Ja, Windows gebruikers zijn beter af. Vooral als je kijkt naar het grote assortiment beschikbare virussen :)

Komt het dan alleen door de pluriformiteit van Linux (of andere free OS'es) dat er nog nooit virus rages voor Linux zijn geweest? Ik denk het niet. Juist als de source closed is wordt er veel sneller gedacht dat het wel in orde is: Er is voor betaald, dus het zal wel in orde zijn.

En wat betreft pootje lichten... Ik denk dat de grote reus uit Redmond de free software beweging op het moment graag pootjes licht. :)
Waarom wordt er naar Symantec gewezen, terwijl er al meer dan een half jaar een fix was om de bug te repareren? Bug gepatched, geen virus......

Met andere woorden, als al die systeembeheerders nou eens deden waar ze voor zijn, was het helemáál niet gebeurd.
Helemaal mee eens... Trouwens, iedereen neemt hier voetstoots aan dat Symantec op de hoogte was van het virus, terwijl ik nergens kan lezen dat dit ook effectief bewezen is. Schuldig zonder bewijs dus, maar zo werkt het niet. Ik geef Symantec het voordeel van de twijfel totdat er harde bewijzen op tafel komen. Iemand verdacht maken is eenvoudig.
kijk eindelijk iemand die hier de spijker op zijn kop slaat, iedereen gaat maar uit van een enkel gerucht.

groetjes, Erik

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True