Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 43 reacties
Bron: Microsoft

Microsofts Forefront-beveiligingsplatform wordt een totaaloplossing met codenaam Stirling. Dit maakte de softwaregigant deze week bekend op de TechEd-conferentie.

Microsoft Forefront logoForefront moet gaan uitgroeien tot een eenvoudig te beheren beveiligingsplatform, en niet langer een verzameling losse applicaties met elk een eigen beheerstool. Momenteel verkoopt Microsoft een bundel van diverse Forefront-producten. Stirling moet straks deze beveiligingsapplicaties op client-, server- en netwerkniveau gaan verenigen. Vanuit een webbased managementconsole zou de gebruiker de diverse applicaties centraal kunnen beheren. Een eerste bta-versie voor Windows Vista en Windows Server 2008 staat voor eind dit jaar in de planning, en analisten schatten dat een definitieve versie 'ergens in 2008' zal verschijnen. In toekomstige versies van Forefront zou ook software van derde partijen aangestuurd kunnen worden.

Microsoft mikt met Stirling behalve op het enterpriseniveau ook op het midden- en kleinbedrijf, waar een stijgende vraag zou zijn naar eenvoudig te beheren beveiligingssoftware. De softwaregigant profileert zich steeds meer op de markt voor computerbeveiligingsproducten, waardoor bedrijven als Symantec, McAfee en TrendMicro met antivirus- en firewall-oplossingen hun marktaandeel onder druk zien staan. Volgens analisten wil Microsoft met Forefront ook de markt voor grote bedrijven beter gaan bedienen, omdat hier de winstmarges flink hoger zouden liggen. Bovendien zou het adagium 'voorkomen is beter dan genezen' opgaan, omdat Microsoft het veelgeplaagde Windows-platform met Forefront beter zou kunnen afschermen tegen aanvallen van buitenaf.

Moderatie-faq Wijzig weergave

Reacties (43)

Inderdaad, ze zouden hun producten zowiezo al veiliger moeten maken. Op SharePoint Server 2007 bijvoorbeeld moeten al je site-gebruikers ook in de lokale machine als "Users" toegevoegd worden (by default voegt de SP install op de frontend gewoon "Domain Users" toe), anders werkt een groot deel van de functionaliteit niet.

Dan zeggen ze dat je niets anders op de frontends mag zetten voor 'performance' en 'compatibilitieit'. En dan moet je nog eens betalen om een machine met ForeFront ervoor te zetten. Dus om een enkele farm te bouwen heb je 3 machines nodig (of 3 virtuele machines, maar dan moet je alweer eens betalen voor je hostos en virtual pc) en dan heb je nog niet eens een failover oplossing waarvoor je nog eens dit aantal machines + licenties moet aankopen.
Beveiligingssoftware... als ze nu gewoon eens hun systemen out-of-the-box wat beter dichttimmeren. En dan bedoel ik niet "UAC - we laten de gebruiker alles doen". Kijk wat meer af van het *nix-model!
Zet standaard alle poorten toe, laat bij installatie de gebruiker kiezen welke services hij wil gebruiken, en zet enkel die poorten open.
Malware zal zo vl minder snel verspreid raken, hackers komen niet *zomaar* meer binnen, en al die veiligheidstools zijn bijlange zo noodzakelijk niet meer.

Het enige probleem is nog dat sommige van die services bugged zijn... daarvoor moeten we dan maar snelle updates hebben. Desnoods steek je die services in hun eigen sandbox.
Even een domme vraag, maar wat is er zo "anders" aan het *nix model (als er al een *nix-model bestaat)

*nix is net zo vatbaar voor virussen, op *nix kun je ook prima keyloggers installeren, hacken is uitgevonden op *nix systemen enz enz enz.

In mijn ogen is er geen wezenlijk verschil tussen een *nix systeem of een windows systeem qua beveiliging. Wel zou je Linux fundamenteel onveiliger kunnen noemen door de logge monolitische kernel, maar Linux is niet hetzelfde als *nix.

Dus ik ben benieuwd naar wat de ontwerpers van VMS (een *nix) zo fout gedaan hebben toen ze voor microsoft WNT gingen ontwerpen.
Gelieve geen antwoord te geven op een vraag waar je geen antwoord op weet :X

Er bestaat een soort ongeschreven *nix-verzameling, wat met de losse vinger, allemaal Unix derivaten zijn (FreeBSD, OpenBSD, NetBSD, Linux, OSX, ...). Ze voldoen allemaal aan de POSIX-standaard.

Lijstje met de verschillen:
  • users
  • bestandsrechten
  • open source
Een belangrijk verschil tussen Windows en *nix is het authentication model. Windows had oorspronkelijk maar 1 user, en had dus ook geen verschillende accounts. Ook heeft *nix een bestandssysteem dat per user de rechten regelt. De `root´-user heeft extra rechten en kan de kernel geprivilegieerde taken laten uitvoeren.

De combinatie van deze twee is bijzonder krachtig. *nix heeft verscheidene daemons die een abstractie van het OS vormen (eigenlijk bieden ze gewoon extra services aan). Deze deamons zorgen voor een aantal services die je waarschijnlijk wel in je OS wil (eg:http://en.wikipedia.org/wiki/Cron ).
Daarenboven kan je ook bepaalde opdrachten aan de kernel geven**, die gewone programmas nodig hebben (de posix-standaard regelt dit).

Gebruikers kunnen applicaties voor zichzelf installeren, in de folders waar ze zelf toegang tot hebben (je kan dus een spelletje enkel voor jouw user installeren). Indien je dat programma draait, kan het nooit mr rechten krijgen dan jouw rechten. Gezien de kernel geen `gevaarlijke´ opdrachten toe laat van een user (enkel van root), kan het programma dus niets mis doen.
Wil je een programma echter installeren voor het ganse systeem, dan moet je root zijn. De root-user is de administrator, deze kan ongeveer alles aanpassen wat op een gegeven moment nodig is. Het is _niet_ de bedoeling dat root altijd gebruikt wordt, root is enkel voor onderhoud, dat wordt bij *nix users beter begrepen dan bij Windows-gebruikers.

Het laatste punt is dat het open source is. Dat klinkt helemaal niet belangrijk (je leest zelf waarschijnlijk niet veel code na), maar het is het eigenlijk wel. http://www.openbsd.org/ is een voorbeeld van een bijzonder secure os, dat alle fouten die gevonden worden ook vrij geeft. De code wordt dus wel degelijk bekeken, dat maakt een OS veiliger.

* Ik ben geen beveiliging-expert, deze uitleg is dan ook bijzonder onvolledig. Hij slaat ook niet op alle Windows-versies. Als je meer wil weten: Google is your friend.

** Deze opdrachten zitten bij linux inderdaad soms in de kernel ingebakken, dat is echter geen verplichting. Kernels van distributies bakken de meeste benodigdheden (zoals drivers) namelijk als module, deze modules kunnen dan op elk gegeven moment (enkel door root!) in de kernel geladen worden. Vanaf dan kan het/de apparaat/service gewoon gebruikt worden alsof het al sinds boot-time in de kernel zat. Modules kunnen achteraf weer geunload worden.
Een belangrijk verschil tussen Windows en *nix is het authentication model. Windows had oorspronkelijk maar 1 user, en had dus ook geen verschillende accounts
Tsja, als mensen het verschil niet kennen tussen windows 95 en windows NT wordt het "lastig"
Ook heeft *nix een bestandssysteem dat per user de rechten regelt
Ooit wel eens van NTFS gehoord?
Het is _niet_ de bedoeling dat root altijd gebruikt wordt, root is enkel voor onderhoud, dat wordt bij *nix users beter begrepen dan bij Windows-gebruikers
Dus? We hebbben het over het systeem zelf, niet over hoe het systeem gebruikt wordt. Dat de gebruikers het onderscheid niet zien (of wensen te zien) betekent niet dat er bij windows geen onderscheidt is.....
Het laatste punt is dat het open source is.
Open Source is een voordeel n een nadeel. Open BSD is vrij veilig omdat (voornamelijk) voor security doeleinden gebruikt wordt en goed gecontroleerd wordt. Maar ga eens een dagje browsen op Sourceforge. Veel projecten worden nauwelijks geupdate. Veiligheidsgaten in die projecten worden dus niet gedicht maar zijn door hackers wel eenvoudig te vinden. Het is dus een tweesnijdig zwaard met voor- en nadelen.
Ik ben geen beveiliging-expert, deze uitleg is dan ook bijzonder onvolledig. Hij slaat ook niet op alle Windows-versies
Ik wel :) Echter moet ik toegeven dat ik al weer een paar jaar mij op wat anders richt. Security is een leuke "hobby"

Punt is dat er geen fundamentele verschillen zijn tussen *nix en Windows. Ja, sommige zaken zijn bij bepaalde *nix'en beter geregeld dan bij windows. Maar een hoop zaken zijn juist ook bij windows beter op orde. En die zaken zijn (zowel voor *nix, als voor Windows) gewoon te verbeteren in een update. Enkel fundamentele zaken als bv een monolitische kernel kunnen voor onoverkomelijke problemen zorgen. Dat maakt Linux fundamenteel zwakker dan Windows. Maar zoals gezegd: Linux != *nix.
Op het punt Open Source na geld dit allemaal ook voor windows, tenminste NT/2K/XP/2K3.

Een standaard user onder windows kan ook weinig en administrator (bijna) alles, dat bijna niemand onder een standaard user-account werkt betekend niet dat het niet kan. Windows kent ook "sudo" nl "runas". Het probleem zijn niet zozeer de gebruikers als wel programmeurs die er gewoon vanuit gaan dat iedere gebruiker admin-rechten heeft.

Deamons = Services

Bestandsrechten onder windows is voor zover ik weet zelf uitgebreider dan onder *nix.
Voor *nix heb je read, write en execute, windows kent standaard full control, Modify, Read & Execute, Read, Write en Special Permissions om zaken nog fijnmaziger te regelen.
*nix is net zo vatbaar voor virussen, op *nix kun je ook prima keyloggers installeren, hacken is uitgevonden op *nix systemen enz enz enz.

Natuurlijk kan men dat, ff wat anders, weet jij dan ook hoe dat moet !!!

In mijn ogen is er geen wezenlijk verschil tussen een *nix systeem of een windows systeem qua beveiliging. Wel zou je Linux fundamenteel onveiliger kunnen noemen door de logge monolitische kernel, maar Linux is niet hetzelfde als *nix.

Logge momlitische kernel, dat is een kernel waar alle drivers ingebakken zit ala HPUX, ik zit me nu even af te vragen waarom er een initrd image gemaakt moet worden voor bepaalde scsi- en raidkaarten, oooh ja, deze drivers zijn losse modules die men kan laden tijdens het booten, zodat de filesystemen zichtbaar worden voor de kernel om door te kunnen booten.

En uuuh wat heeft dat met veiligheid te maken, de kernel is niet monolitisch, dan kan ik van jouw commentaar uitgaan dat de linux kernel veilig is.

Dus ik ben benieuwd naar wat de ontwerpers van VMS (een *nix) zo fout gedaan hebben toen ze voor microsoft WNT gingen ontwerpen.

Dat vragen een hele hoop mensen zich af....
Natuurlijk kan men dat, ff wat anders, weet jij dan ook hoe dat moet !!!
Ja. Maar is dit relevant?
En uuuh wat heeft dat met veiligheid te maken, de kernel is niet monolitisch, dan kan ik van jouw commentaar uitgaan dat de linux kernel veilig is.
Kul. Een monolitische kernel is kwetsbaar omdat een hoop drivers die extern worden aangeleverd als onderdeel van die kernel gezien worden. Een microkernel (zoals windows eigenlijk heeft) is minder kwetsbaar aangezien dat soort modules niet als onderdeel van de kernel gezien worden en dus minder rechten hebben. Dat zowel Linux als Windows in praktijk een hybride constructie gebruiken doet hier niets aan af. Microsoft is hard bezig de (om performance redenen) geintegreerde functies weer uit de kernel het halen. Bij Linux zie ik die wens totaal niet (als het technisch al mogelijk is)

[Reactie gewijzigd door humbug op 9 juni 2007 02:48]

Tja, waarom geld verspillen aan patchen van het OS als je extra aan kunt verdienen dmv een aparte tool. O-)
Op zich geen slecht idee, 'tis uiteraard wel 'evil' maar zou jij het anders doen als je er zoveel centjes aan kunt verdienen, het blijft natuurlijk gewoon een commercieel bedrijf.

Ik probeer het niet goed te praten, maar er zit wel wat in toch?
Ja, en microsoft is natuurlijk 1 man, die natuurlijk vrij kan kiezen welke bug hij nou gaat fixen. Is het ooit in je op gekomen dat er meerdere mensen bij microsoft werken?

Als je iets van inzicht bezit dan zie je dat het patchen van het os in geen enkel opzicht een geld verspilling is voor microsoft. Misschien is dat de reden voor al hun jaren verwoed patchen van hun OS.
Zo slecht is de Vista Firewall nog niet. Je kunt inkomend en uitgaand verkeer perfect beinvloeden. Er zit alleen jammer genoeg geen learning mode bij, dus je moet al heel goed weten wat je moet blokken.
Juist ik beveel hem aan! Norton is zoooooo zwaar dat je he tniet op je PC wilt en ZoneAlarm is gewoon te moeilijk (laatst had iemand zn WLAN erdoor om zeep geholpen). Nee, Windows Firewall is iig door de leken te gebruiken omdat het zo simpel is. Als ze hem nou ok nog een stuk veiliger zouden maken zou het fantastisch zijn.
sorry geef mij dan toch maar IPtables - en de nodige andere tools, draait prima op een router of desnoods een passief gekoelde p3 - ook p1 / p2 laptopjes hardware kan daar best leuk mee werken... vooral als je 't uit z'n behuizing sloopt en in een betere casing stopt...
Een beetje een hitmanpro kloon of zit ik er nu helemaal naast?


edit: 1 programma om meerdere tools in de configureren en aan te sturen? Vind ik wel klinken als hitmanpro ;)

[Reactie gewijzigd door Drexz op 8 juni 2007 16:58]

Je zit er naast. hitman Pro is een tool die allerlei verschilende aplicaties via scripts hun werk laat doen. Deze applicatie van Microsoft wordt de standaard beheersinterface voor alle losse beveiligingstools van Microsoft.
En daar wordt gelijk de zwakte zichtbaarvan de Microsoft OSen: veiligheid wordt geregeld door losse applicaties die (voor een schappelijk prijsje) moeten worden geinstalleerd. De echte oplossing is het bouwen van een veiliger OS.
Wat ze wel degelijk wilden, maar wat mede door de EU niet mogelijk was.

Want dat zou zielig zijn voor de arme antivirusbedrijfjes die ineens een veel kleinere afzetmarkt zouden hebben met vista :P
Ja joh, alle tekortkomingen van Microsoft Windows is door de EU bevolen, is jouw geloof toevallig bijgeloof???
Dat zeg ik zeker niet :)

Ik zeg wel dat Windows door de beperkingen van de EU mogelijk een heel stuk onveiliger is geworden.
Kerneltoegang voor programma's, geen ingebouwde -basis- antivirus en rootkitbescherming, etc etc :)
Behalve dan dat programma's van MS zelf wel toegang tot die kernel-features zouden hebben. Dat betekent dat het hebben van toegang tot de kernel een kwestie is van kennis. Dit is security by obscurity (zoals de beveiliging vn DVD's). Dat houdt nooit lang stand.

Ten tweede lijkt het me niet slim om die nieuwe beveiligings-suite via een web-applicatie te doen.Met een browser dus. Als die browser - en een browser is, dat blijkt uit de praktijk, altijd vulnerable - gecompromiteerd is, ben je verloren. Wellicht is het handig hiervoor een compleet geisoleerde instance van je browser te gebruiken, die dus niet de instellingen en plugins van de "normale" versie die met de buitenwereld praat, deelt.
Goh, ik wist niet dat ze dat brakke ActiveX in Internet Explorer moesten bouwen van de EU.
Onveiliger is geworden (dan ze al waren), ik dacht het niet...

Dat de EU niet toelaat dat ze antivurs en dergelijke bundelen, is langs een kang geen goede zaak, langs de andere kant weer wel omdat Microsovft anders gewoon te veel bedrijven de markt uit zou kunnen drukken. En geef toe: een virusscanner is allesbehalve een pro-actieve manier om met dergelijke gevaren om te gaan.

Hun eigen virusscanner en tools zouden toegang tot de kernel krijgen, wat tegenover de andere fabrikanten gewoonweg oneerlijke concurrentie is. Daarnaast; de kernel valt nooit volledig af te schermen (wat ook logisch is, vermits alle applicaties via een of andere interface toegang moeten hebben tot de functies van het OS). Dus dat ze enkel hjun programma;s toegang wouden verlenen, is enerzijds te verstaan, omdat zij dan de enigen zijn die ervoor zouden kunnen zorgen dat het systeem vastloopt, maar anderzijds is het natuurlijk de grote manier om anderen de markt uit te werken: zonder toegang tot bepaalde functionaliteit van de kernel, zijn virusscanners, firewalls en dergelijke onmogelijk. Gevolg is dat enkel MS er een zou kunnen maken. Gezien het hen nu ook niet lukt om alles beter te beveiligen, stel ik me de vraag of dat met hun eigen virusscanner en dergeijke anders zou worden. Het nadeel van dergelijke oplossing is direct de zwakte van Windows in het algemeen: iedereen gebruikt hetzelfde systeem.

De reden dat er zo weinig malware voor Linux, Mac, ... bestaat, is (volgens mij) enerzijds dat die systemen betere beveiliging bieden), maar op dit moment ook voor een groot stuk dat gewoon 80% Windows gebruikt. Als hacker is het dan veel makkelijker om je op die 80% in te zetten. Nu bestaat de moeilijkheid voor virussen er nog in dat er verschillende antivirusscanners bestaan. Als de ene hem er niet uit filtert, kan de andere dat met heuristische scans misschien wel. Als alles in de handen van MS ligt, is het een systeem; en dus ook direct daarvan de zwaktes die je hele markt kunnen platleggen. In de biologie is dat ook gekend, zoek maar de oorzaken op van heel wat misoogsten in het verleden (ik denk aan het begin van de 20e eeuw): er werd maar een soort aardappels geteeld, en als er dan opeens een ziekte/kevers/... langskomen waartegen die soort juist niet bestand is, gaat de hele soort gewoon ten onder. Terwijl er door diversiteit meestal nog wel enkele planten zullen overleven die dan de soort kunnen voortzetten.
Dat is allemaal FUD.

Tjonge die MS marketing werkt wel zeg.
Ik wacht wel op Zonelabs/ZoneAlarm voor Vista. Er is al een beta versie, maar die werkt niet op mijn PC.
Als je het verschil niet kent tussen een consumer product als ZoneAlarm en een enterprise product als ForeFront, is het inderdaad niet aan jou besteed.
Het valt mij op dat er zoveel Microsoft gebash is hier... :{
Ik ben echt geen Windows fanboy, persoonlijk draai ik Kubuntu als desktop OS.
Maar als je een beetje het nieuws hebt gevolgd dan heb je vast ook gemerkt dat Microsoft van o.a. de EU geen antivirus / betere kernelbeveiliging / etc mocht meeleveren.
De reden waarom dit gebeurd is dat MS eerst onbehoorlijk product levert, en daarnaast standaard software wilt leveren om hun eigen onbehoorlijke product te beveiligen en tevens deze optie in te locken zodat concurrenten die ook graag deze beveiliging willen regelen geen kans krijgen.
De betere kernelbeveiliging is geen optie zolang de kernel zelf op een zwakke wijze opgezet is. Als ubuntu gebruiker ben je bekend met hoe die kernel is opgesteld tov de NT kernel waar met opzet gekozen is om niet modulair te werken en geen scheiding in schillen aan te brengen.
Software mag misschien niet feilloos zijn, maar als je kijkt naar hoe MS hun beveiliging neemt is het moeilijk om hier serieus mee om te gaan. Ja ze zeggen dat ze hier meer aan doen, maar Vista is weer het bewijs dat dit enkel een gezicht naar de buitenwereld is, terwijl de ontwikkeling van software op een zwakke wijze blijft doorgaan.
De Druk zal wel mee vallen, zo goed is MS ook niet met zijn Vista Firewall :+
Velvet..

Nee, die Airbags en kreukelzone zijn meestal bij de prijs inbegrepen, neemt niet weg dat je er wel geld voor op de toonbank mag leggen.
Misschien dat er daarom ook auto's te koop zijn (waren) zonder Airbags, kreukelzones en in een ver verleden gordels..

Dit "gebrekkige" product komt tegenwoordig iig met zijn "Airbag" en kreukelzone, gratis en voor niets.. en het werkt ook nog behoorlijk.
Check.. als jij daarnaast een kooiconstructie, rolbeugels, 4 punts-gordels, driver-assist systeem etc etc wilt hebben.. moet je daar idd voor gaan betalen.

Welkom in deze wereld ;)
Ik blijf het absurd vinden... Een bedrijf dat een OS op de markt brengt en dan tegen extra betaling daar 'security' tools voor beschikbaar stelt.

IMHO zouden ze beter een secure OS maken... Maar wie ben ik...
Voelt een beetje als een auto-fabrikant (daar is ie weer...) die tegen extra betaling gordels en airbags levert.

Systeem zou standaard al redelijk veilig moeten zijn (gordels en goede kreukelzone) en afhankelijk van je gebruik zou je dit verder aan moeten kunnen passen (zij-impact airbags, rolbeugels, versterkte benzinetank, pantserglas, etc).

Het grootste "probleem" van Windows is de "gebruiksvriendelijkheid" door iedereen als admin in te loggen.
Voor Jantje en Truusje op de hoek is het makkelijk om iets te installeren zonder "su", "smit" etc commandos etc. Nadeel is dat veel software hier nu standaard vanuit gaat en allen nog maar goed werkt als de gebruiker admin rechten heeft.
MS heeft backward compatibility hoog in het vaandel (volgens mij), dus moeten ze ervoor zorgen dat het werkt. Sommige mensen zeuren nu al dat hun oude software niet altijd correct werkt met de nieuwe versie van Windows.
MS verkoopt een OS syteem. net als een autoverkoper auto's verkoopt. Auto's zijn te sabboteren... MS OS ook. In Vista is de beveiliging behoorlijk opgeschroefd (op verzoek zou je willen beweren) en nu heb je al weer de eertse jankers aan boord die DAAR weer over klagen.

installer een OS en draag zelf zorg voor verdere beveiliging. Ik stoor mijn geregeld over het gejank van de zijlijn van gasten die er allemaal hun persoonlijke mening over menen te moeten spuien.

voor auto rijden moeten we een rijbewijs halen. voor kinderen maken en PC's gebruiken zou dat ook niet gek zijn. MS heeft mooie producten, zeker gezien de diversiteit aan gebruikers. Linux lijkt in opmars maar mensen die nu beweren dat dat voor de gemiddelde burger geschikt is...NOT. Tegen de tijd dat linux voor truus op de hoek geschikt is is het net zo log als MS en dan nog: ook dat komt voort uit wensen uit de markt. Als linux dadelijk gemeengoed is wordt het ook een dik target voor spam, malware, virussen en andere shit. Eens kijken hoe goed dat dan scoort in de context van deze post.
Als MS antivirus en een uitgebreide firewall in windows inbakt, hebben ze binnen de kortste keren Symantec en Mcafee aan de broek hangen, en kort daarna de EU. Microsoft wordt gewoon bijna verplicht een incompleet product af te leveren omdat ze anders de markt voor anderen kapot maken en dat mag niet.

In principe zijn de fabrikanten van virusscanners lijkenpikkers die geld verdienen over de ruggen van mensen die graag met hun computer willen werken. En die markt mag niet geschaad worden door een veilig windows systeem :o
Een gebrekkig product? Ik wil niet vervelend doen maar je kan windows toch geen gebrekkig product noemen. Zogauw er een fout, bug, veiligheidslek wordt ontdekt dan word er een veiligheidspatch gemaakt welke je dan gratis kan downloaden. Ik zou het heel knap vinden wanneer je 1 stuk software kann noemen die nooit ge-upgrade hoeft te worden.

Ik kan geen software opnoemen die "out-of-the-box" perfect is en geen upgrades nodig heeft in de toekomst.

Ik kan dit pakkett niet anders zien dan andere beveiligingspakketten. Je kan hem kopen om je pc/netwerk beter te beveiligen. Wil je er niet voor betalen dan download je een gratis variant. Wanneer Microsoft dit pakket standaard in windows zou zetten dan zouden ze gelijk de EU op hun dak hebben. En wat ook terecht zou zijn want dit soort pakketten zou je zelf moeten kunnen kiezen
Hello world.c is out-of-the-box perfect :)

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True