Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 114 reacties

Een groot aantal websites is ge´nfecteerd met javascript-code die bezoekers doorstuurt naar een pagina waar namaak-antivirussoftware wordt aangeboden. Waarschijnlijk gebruiken de aanvallers sql-injection om de code te plaatsen.

De aanval kwam dinsdag voor het eerst aan het licht en inmiddels is de javascript-code op een groot aantal websites geplaatst. Uit een Google-zoekopdracht valt af te leiden dat 3,8 miljoen url's zijn besmet met malafide javascript-code. Waarschijnlijk wordt de code met sql-injectie aan pagina's toegevoegd, meldt Websense. De blog heeft tot nu toe enkel meldingen gehad van infecties op sites die Microsoft SQL Server 2000 of 2005 gebruiken.

De geïnjecteerde javascript-code stuurt gebruikers door naar een advertentiepagina voor scareware: malware die zichzelf voordoet als legitieme beveiligingssoftware. Vaak wordt de software aangeboden met advertenties die gebruikers bijvoorbeeld een gratis virusscan aanbieden, omdat hun computer zogenaamd gevaar loopt. Het gaat in dit geval om Windows Stability Center, dat na installatie gebruikers wil doen geloven dat hun computer is geïnfecteerd met allerlei virussen. Vervolgens wil de software gebruikers ertoe verleiden om namaaksoftware aan te schaffen.

Windows Stability Center lijkt redelijk nieuw te zijn en komt nog niet voor in de databases van antivirusbedrijven. Het is niet bekend of de software ook gegevens buit maakt en of geïnfecteerde pc's worden gebruikt om in een botnet websites aan te vallen. Het is eveneens onduidelijk hoeveel websites zijn besmet; enkel het aantal verschillende url's waarop het script voorkomt, kan worden geschat.

Onder de besmette url's zijn naar schatting 8000 Nederlandse sites. Daaronder valt ook een faq-pagina van de virtuele provider Simyo, waar de code is geïnjecteerd in de keuzeopties van een selectieveld. Hierbij zijn de '<'- en '>'-karakters echter omgezet naar html-entiteiten, waardoor de geïnjecteerde tekst niet als code wordt herkend en dus niet wordt gerenderd. Iets vergelijkbaars gebeurde volgens Websense op pagina's op itunes.apple.com, waar eveneens code werd geïnjecteerd, maar niet door browsers werd uitgevoerd.

Windows Stability Center

Moderatie-faq Wijzig weergave

Reacties (114)

De op dit moment meest actieve internetbedreiging, die vaak de grondslag legt voor veel FakeAV!-varianten en andere trojans zijn de TDSS-rootkits, waarvan met name de laatste versies (TDL3 en TDL4). Zodra deze in je MBR en/of filesystem-drivers (o.a. ntfs.sys) genesteld zijn kunnen ze voor de meestgebruikte AV-clients (Symantec/McAfee/MSSE) onzichtbaar te werk gaan.

Hier een artikel van security.nl over TDL4 en hier de Kaspersky detection & removal tool. Ik raad iedereen aan deze voor de zekerheid te laten scannen, ik schrok op m'n werk van de hoeveelheid systemen waar het ongemerkt in was geslopen.

Pas nadat de rootkit uit je systeem is kun je beginnen met het verwijderen van de rest van de malware. Ik hoop dat jullie hier wat aan hebben.
Moet je dat scannen met Kaspersky in Safe Mode doen dan ?
ik heb hier op me werk momenteel ook zo'n pc staan die ge´nfecteerd is met het zelfde. Echt rot om het te verwijderen. maar als je dit iedere dag doet weet je niet beter ;) ik snap sowiezo al niet wat de mensen die dit maken er nou zo leuk aan vinden. Ik hack alleen als het nodig is...

[Reactie gewijzigd door _-SaVaGe-_ op 1 april 2011 15:00]

Nog tips over hoe dit te verwijderen? Altijd makkelijk om te weten ;)
Op het moment voldoet een nieuw profiel maar ik kan me voorstellen dat er een makkelijkere oplossing is.

[Reactie gewijzigd door gekkejopie op 1 april 2011 15:01]

Start op in veilige modus

Installeer Mbam

Zorg dat er na de installatie een vinkje is geplaatst bij:
Update MalwareBytes' Anti-Malware
Start MalwareBytes' Anti-Malware
Klik daarna op "Voltooien".
Indien een update gevonden wordt, zal die gedownload en ge´nstalleerd worden.

Start Malwarebytes anti-malware, en ga naar het tabblad "Instellingen".
Vink hier aan: "Sluit Internet Explorer tijdens verwijdering van malware".
Ga daarna naar het tabblad "Scanner", kies hier voor "Volledige Scan".
Druk vervolgens op "Scannen" om de scan te starten.
Het scannen kan een tijdje duren, dus wees geduldig.
Wanneer de scan voltooid is, klik op OK, daarna "Bekijk Resultaten" om de resultaten te zien.
Zorg ervoor dat daar alles aangevinkt is, daarna klik op: "Verwijder geselecteerde".
Na het verwijderen zal een log openen en zal er gevraagd worden om de computer opnieuw op te starten.
Het log wordt automatisch bewaard door MalwareBytes' Anti-Malware en kan je terugvinden door op de "Logs" tab te klikken in het programma.


**Hosts bestand herstellen**

1. Start Malwarebytes en klik op tabblad Meer functies tab
Klik hier op Fileassasin starten
Daarna zal een nieuw venster openen
Kopieer en plak het volgende in het veld bij bestandsnaam :

C:\WINDOWS\system32\drivers\etc\hosts

Klik daarna op openen en kies voor JA om het Hosts bestand te verwijderen.

Unzip Host expert

Unzip het programma naar je Bureaublad.
Open de map en dubbelklik op Hoster.exe
Klik op "Restore Microsofts Original Hosts File"
Klik op "OK" en sluit het programma.


Hopen dat het duidelijk is zo. iedereen heeft er zijn eigen manier voor natuurlijk ;) ik had de beschrijving nog ergens opgeslagen staan, het duurde even voordat ik het had gevonden maar hier is het dan.

[Reactie gewijzigd door _-SaVaGe-_ op 1 april 2011 15:11]

Wow dat is een hele waslijst. Thanks voor je info.

Wat ik hier heb gemerkt is dat een profiel reset vaak al voldoende is om het programma weg te krijgen. Als extra toevoeging zou je dan je hostfile inderdaad kunnen resetten maar dat kun je toch net zo makkelijk met de hand in notepad?
Dat kan idd ook maar het is makkelijker voor de meesten die er niet zo veel vanaf weten om gewoon een kant en klaar programma te gebruiken lijkt mij ;)

[Reactie gewijzigd door _-SaVaGe-_ op 1 april 2011 15:15]

Een hele waslijst, dat wel maar eenmaal er een virus op je systeem zit kun je beter de boel weggooien en opnieuw beginnen. Dat gaat het makkelijkst als je Windows draait in een virtual machine.
Handige tips ! juist jammer dat sommige pc's dan niet kunnen worden overgenomen wanneer ze in veilig modus staan via het netwerk via vnc, omdat de service van vnc niet mee zal starten.
Ik heb 'm ook al 2x deze week onder handen gehad maar je moet eerst een tooltje draaien om 'm te disablen, deze specifieke is namelijk ook in veilige modus actief...

Ik zal even terugzoeken welk tooltje ik gebruikt had, zit nu bij een klant.
Ik gebruik hier altijd Rkill voor las dit niet lukt. klopt inderdaad wat je zegt da komt wel eens voor
Dat was 'm idd rkill... :)

dus eerst rkil , dan mbam en voila pc is weer schoon
Ik gebruik hiervoor Ubuntu Live CD.

Dan kan je %user%/Local Settings/Temp/ leegmaken zonder dat er geklaagd wordt. En ieder ander bestand waarvan je weet dat het rotzooi is.
wat ik bij het vorige vergelijkbare virus deed, opstarten in veilige modus en gewoon de files verwijderen.
daarna nog even een scan eroverheen voor de regfiles en klaar.
Ben er veel tegengekomen.

Daarnaast, dit kan mij weer geld opleveren door naieve gebruikers ^O^
Ja inderdaad, zo doe ik het meestal ook. Ik kijk meestal eerst wat er draait in de taskmanager en sorteer op geheugenverbruik om te zien wat het kwalijke process mogelijk kan zijn. Dan start ik opnieuw op in veilige modus, of soms werkt het ook door gewoon met een andere user in te loggen en dan kun je de malicious bestanden verwijderen omdat deze in dat geval niet door een bepaald process geinitieerd zijn.

In de meeste gevallen zijn het processen die draaien met een naam wat normaalgesproken een legit systeemprocess is (bijv: svchost), maar staan dan niet in de C:\windows\system32\ map, maar op een andere plek (meestal e.o.a. temp map). Wat ook vaak voorkomt zij bestandjes in de profielmap van de gebruiker, bijv: c:\documents and settings\gebruiker\local settings\temp of c:\users\gebruiker\appdata\local\temp.

Ik loop ook nog even de opstartroutine na in msconfig en de proxyinstellingen in Internet Explorer. Dan vervolgens nog even Malwarebytes en CCleaner eroverheen en dan is het meestal wel netjes opgeruimd/.

[Reactie gewijzigd door AmonTobin op 1 april 2011 17:02]

Een system state backup vooraf d.m.v. ghost of iets? Werkt gewoon het beste. Ik houd persoonlijk altijd een naar smaakje over na het verwijderen van een dergelijke applicatie. Een schoon en vers ge´nstalleerd systeem gaat wat dat betreft boven alles. Dan weet je zeker dat weg ook echt weg is.
En net zo makkelijk weer te infecteren is als hij daarvoor was, met uitzondering van eventuele patches en/of anti-virus updates die je na een restore terugzet.

*edit: Pijnlijk bericht. Zeker omdat de SUN website binnenkort (nu al?) naar Oracle gaat verwijzen en de automagische update functie van Java mogelijk niet gaat werken tenzij Oracle alles netjes redirect.

[Reactie gewijzigd door Elmo_nl op 1 april 2011 15:07]

Wat heeft dit met Java te maken? Javascript != Java; Javascript zit ingebakken in de browsers, Java is een externe tool die dmv een plugin in de browser zit.
Tja, uit dat oogpunt hadden ze het inderdaad beter ECMAscript kunnen laten. Er zijn veel mensen die het verwarren.

Laatst nog iemand die in dezelfde post Flash met zowel Java als Shockwave verwarde, allemaal browser plugins natuurlijk maar toch...

OT: Ik denk dat SuperAntiSpyware hem er zo uit plukt, dat is degene die bij mij altijd werkt.
SuperAntiSpyware klinkt als scareware....
vind ik ook maar het schijnt dus een echt pakket te zijn wat volgens verhalen ook nog vrij goed zijn werk doet (maar ik vertrouw de naam ook niet hoor)
haha, hij is nog lang niet zo erg als Malware Bytes Anti Malware (ook wel MBAM) maar ook dat is een legitieme tool, en een hele goeie. :)
Is het alleen niet. Gratis tool dat z'n werk erg goed doet.
pfff, nog 1 keer zeuren over die naam ......

edit, is een reactie op johnkeates

[Reactie gewijzigd door Rass op 2 april 2011 20:03]

Super Antispyware, MBAM en Combofix.... wat ik daar allemaal wel niet mee heb opgelost.
Super goeie programma's die -zeer- waarschijnlijk ook deze scareware zonder problemen van je PC verwijderd
Daar hebben we gewoon windows recovery console voor.
Of verwijder de app gewoon en gooi je registery waarden van deze installatie even weg.

En zorg er in je firewall dat dit soort code wordt geblocked :B

Chrome heeft hier overigens geen last van, als je het maar fatsoenlijk instelt. De code wordt bij mij in ieder geval niet uitgevoerd.

Andere pc hiero was schijnbaar geinfecteerd, maar een simpele software uninstall heeft hier goed geholpen. Geen processen die draaien, en de meeste registery keys zijn verdwenen.
Wat heeft Oracle Java met dit nieuwsbericht te maken?
ghost /love jammer alleen dat het voor vista en win7 niet lijkt te werken
Macrium Reflect werkt prima onder win 7 en Vista
Windows 7 heeft zn eigen image functionaliteit. Kan je misschien in de plaats gebruiken? Just my two cents...
Ik kan je vertellen uit ervaring dat malware bytes anti malware vaak snelst is met updates en instaat is dit soort programma's compleet verwijderen. Gewoon virus scanners herkennen en verwijderen vaak een klein deel maar dan word meestal na een reboot alles weer terug geplaatst.
Internet uitzetten, ga naar Windows startmenu > typ in : MSCONFIG > druk enter > ga naar het tabblad : Startup/opstarten > zoek naar verdachte namen of naar programma's waarvan de maker/manufacturer onbekend is en vink deze af

> Kijk waar het betreffende programma zich bevind > druk op toepassen > doe een Reboot ( zonder internet verbinding ) > Ga naar de betreffende locatie en verwijder het bestand >

Download dan Hijack This, installeer dit en voer dan een System scan only uit.
Ga vervolgens opzoek naar dingen waarvan je de naam niet kent, of waarvan het bestand ontbreekt of waar de maker van onbekend is, vink deze meuk aan en klik dan op Fix Selected.

OF vul het aan met bovengenoemde stappen!!!

Dit vergt ook enige kennis van computers, en een gezonde dosis rationaliteit is ook welkom.

[Reactie gewijzigd door optimus-derp op 1 april 2011 17:36]

Op deze site staan meerdere guides voor het verwijderen van specifieke nep-virusscanners: http://www.myantispyware.com/
Super makkelijk te verwijderen: het bestandje dat te vinden is de %appdata%\Microsoft verwijderen. Het heeft de naam [%random%].exe, dus is niet echt te vinden op een bepaalde naam.

Let op: %appdata% is dus roaming in Vista & Windows 7.

Heeft voor mij vooralsnog op alle infecties gewerkt, Windows XP, Vista en 7.
In het geval van XP en Vista kon ik geen taakbeheer of explorer meer krijgen, dus heb ik Knoppix (live Linux distributie) gebruikt om het bestand te verwijderen. Ook dan is het in ÚÚn keer opgelost.
Taakbeheer kan je gemakkelijk krijgen door je taskmgr.exe te kopieren en een andere naam te geven.
Opnieuw beginnen :+
Meestal krijg je dit soort dingen tijdens je zoektocht naar dubieuze meuk, maar kennelijk hebben ze het nu ook in legitieme sites weten te injecteren :(

wat ik altijd doe, ik installeer al mn meuk die ik wil. dan doe ik een sysprep, en maak een capture van mn systeem, dat is net zoiets als een system backup...

Windows installeren is tegenwoordig een kleine moeite, en je profiel verwijderen, werkt nooit volledig, als dit soort dingen enkel in je userprofile zouden zitten zou je waarschijnlijk geen UAC melding krijgen. Als je je UAC uit hebt staan "omdat het irritant is", nu weet je waar het voor is...

Dit soort dingen krijg je er nooit helemaal uit, want het zit overal, hosts-file, in je profile, in je scheduled tasks, in je register in je systemhive, tussen je services, startup, firstrun, runonce,runservice, internet explorer, startpagina's, favorieten en noem maar op... vroegah, ik weet niet of dat nog zo is, stonden ze zelfs in je system-restore en in RECYCLED... Het is een gekkenhuis.

Voor mij betekend het meestal "Back to the drawingboard", savegames opslaan, WIM-file opnieuw uitrollen. Binnen een uur ben ik weer schoon, snel en online ;-)

tip trouwens, M$ zn eigen mall-, spy- en virussolution vind ik trouwens best goed werken... MSE! ik ben ook wel een beetje een ms-fanboy ;)
ik heb een virus gehad in mijn mbr.(is hier blijkbaar niet het geval)
dan help een image/system restore ook niet(dacht dat ik gek werd 8)7 )
pas na de parties verwijderen en opnieuw aan maken was het opgelost.

[Reactie gewijzigd door erikdeperik op 1 april 2011 20:11]

Maar UAC zit echt op te veel dingen te vragen, en volgens mij kan je niet echt kiezen welke programma''s altijd toegestaan zijn. (Of het kan zijn dat ik me niet echt verdiept heb)
Probeer in de veilige modus met hijackthis, het programma te verwijderen. Kijk goed in Hijackthis waar het programma zichzelf heeft opgeslagen, ga in veilige modus naar die locatie en verwijder het.

Je kunt ook kijken of via start-->uitvoeren-->msconfig het programma er tussen staat.

[Reactie gewijzigd door Pieterll op 1 april 2011 15:07]

@SVGPC: Die makers proberen van de slachtoffers geld af te troggelen voor een licentie (van software die niet werkt) of installeert meteen een trojan mee of allerlei wachtwoorden te verzamelen of het slachtoffer zijn of haar pc toe te voegen aan een botnet
Ik ben er al een paar tegengekomen die daadwerkelijk hun gegevens (creditcard en al) ingevoerd hebben... Altijd handig.
Ik ben er al een paar tegengekomen die daadwerkelijk hun gegevens (creditcard en al) ingevoerd hebben... Altijd handig.
Waarschijnlijk dezelfde mensen die smsjes sturen bij de x-factor, idols etc?

U ontvangt maximaal 2 smsjes van te veel geld.
tsja een tijdje geleden had je dat ook met het programma windows antivirus XP o.i.d. mijn vader dacht dat het wel zou werken als hij het kocht. dus heeft hij de credit card van z'n werk er ff bij gepakt. later kwamen ze erachter dat er een paar duizend euro teveel van was afgeschreven en dat dit programma dus niet deugde. en zie het er dan maar eens af te krijgen

[Reactie gewijzigd door supersnathan94 op 1 april 2011 15:30]

Ja dat snap ik... ik zou het iig. nooit doen, ookal kan ik het (waarschijnlijk O-) ) wel...

[Reactie gewijzigd door _-SaVaGe-_ op 1 april 2011 15:10]

ik snap sowiezo al niet wat de mensen die dit maken er nou zo leuk aan vinden. Ik hack alleen als het nodig is...
Geld, daar draait het om in het criminele circuit.
Vervolgens wil de software gebruikers ertoe verleiden om namaaksoftware aan te schaffen.
Gebruikers geen beheerrechten geven.
Ik heb toevallig een soortgelijke versie van zo'n nepprogramma vorige week nog verwijderd bij mijn schoonouders...
En mijn vriendin zelf heeft het ook wel eens een keer op haar laptop gehad..
Die versies kon ik toen redelijk eenvoudig verwijderen nog met Hitmenpro, deze versie zal daar binnenkort ook wel weer mee te verwijderen zijn.
Schoonouders hadden het erop gekregen doordat ze via google hadden gezocht naar security essentials van microsoft (Ik had nog gezegd ga gewoon even naar site van microsoft zelf), maar veel mensen zoeken denk ik ook via google (of andere searchmachines) waar je toch deze troep helaas tegenkomt die op het oog bijna niet te onderscheiden is.
zels als je tegen ze zegt om een adres in de adresbalk in te typen doen ze dit alsnog in google. Ne keer goed zuchten, en dan toch maar proberen om die personen door de stappen te loodsen dat ik hun pc kan overnemen.
Dat is het grootste gevaar van zoekmachines, mensen worden er zo ongelofelijk lui van dat deze besmettingen wel moeten plaatsvinden. Verreweg de meeste mensen die ik ken typen een url (zonder "www") in de zoekbalk van Google en klikken op de eerste hit waarvan zij denken dat dit de site is.

Ook met online banking wordt er met Google gezocht. Slachtoffers van Phishing zijn niet alleen maar mensen die er zelf om vragen, het is de onwetendheid. Belangrijke URL's moeten altijd in de adresbalk worden geklopt, alleen zo weet je dat je uitkomt waar je wilt wezen.

Het was mij trouwens ook al opgevallen dat er veel meer sites bij zijn gekomen met dergelijke scans. Ook op pagina's waar je dit helemaal niet zou verwachten.
als ik systeem beheerder was van een bedrijf
zou ik de volgende URL blocken:

http://milapop.com/ur.php

zie broncode : http://faq.simyo.nl
Ondertussen werkt het volgensmij al niet meer... het is nu te zien als text in de selectiebox. Gelukkig, maar nog veel site te gaan
Blijkbaar wordt de domein naam constant veranderd. Volgens een artikel op De Standaard is het namelijk "lizamoon.com". Maar als ik naar een van de geinfecteerde sites ga gaan kijken, is het ondertussen "books-loader.info" geworden.

Edit: milapop en lizamoon worden door mijn Firefox al als malefide sites aangeduid, books-loader echter nog niet.

[Reactie gewijzigd door Twixie op 1 april 2011 19:02]

Vooral grappig als ie begint te scannen en vele fouten in mijn windows registry vindt... in linux :)
Haha dat is wel echt goud indd. wel duidelijk dat ze gaan voor de grootste doelgroep, windows.

Ze weten het ook wel weer zo uit te kiemen dat ze de websites pakken die bovenaan de google zoekopdracht komen, meer pageviews meer kans natuurlijk.
Hoe draai jij een Windows virus, in Linux ?
de scan is een onlinde advertentie voor het "programma" en het lijkt dus net alsof de browser als je gegevens scant terwijl het in werkelijk een slecht flash filmpje is.daardoor kan je dit ook op linux en Mac OS zien.
Niet dus.

Sarcasme is zooooo moeilijk ...
Het is gewoon een website die zich voordoet als Windows programma... draait gewoon in je browser dus.
Opstarten in veilige modus met netwerkmogelijkheden.

Malwarebytes anti-malware downloaden.

http://www.malwarebytes.org/

Installeren en volledige scan uitvoeren en opnieuw starten.

Dan ben je er als het goed is vanaf.
Zie mijn uitleg een aantal posts hiervoor ;)
Mijn uitleg stond er een minuut eerder en is een stuk kort :P ;)
Het enige vervelende is dat dit een vrij nasty virus is, dat ook in veilige modus actief is. Gister nog bij iemand hetzelfde programma (alleen heette het toen Windows Process Regulator) weggehaald. Altijd fijn als je dan alleen een besmette laptop tot je beschikking hebt en het virus ook je internetverkeer blokkeert. Uit eindelijk via internet op mijn mobieltje een taskmanager kunnne downloaden om het process te killen en dan Malware te installeren.

http://www.removespywares...ws-process-regulator.html
Een massale aanval ... met sql-injectie? :?
The attack appears to be indiscriminate in its targets, with compromised machines running ASP, ASP.NET, ColdFusion, JSP, and PHP, and no doubt others. SQL injection attacks, which exploit badly-written Web applications to directly perform actions against databases, are largely independent of the technology used to develop the applications themselves: the programming errors that allow SQL injection can be made in virtually any language. The underlying cause is a programmer trusting input that comes from a Web page—either a value from a form, or a parameter in a URL—and passing this input directly into the database. If the input is malformed in a particular way, the result is that the database will run code of the attacker's choosing.

In this case, the injected SQL is simply updating text fields within the database, to make them include an extra fragment of HTML. This HTML in turn loads a JavaScript from a remote server, typically "http://lizamoon.com/ur.php" or more recently, "http://alisa-carter.com/ur.php."
http://arstechnica.com/se...ounds694k-urls-so-far.ars
Scareware is weer goed aan het opkomen heb ik het idee. Ik heb onlangs ook een aantal computers onder handen gekregen die last hadden hiervan. Nog opvallender was dat ik tijdens het zoeken naar een oplossing een hoop websites tegenkwam die een methode presenteerden voor het verwijderen van de malware, maar eigenlijk je gewoon wilden overtuigen om een bepaalde "malware remover" te downloaden die op zijn beurt weer malware was. Gek genoeg waren deze websites bijna allemaal op de eerste pagina's van de Google zoekopdracht te vinden.
Dan scheelt het dat we tegenwoordig de zoekresultaten kunnen ranken.. Toch?
Beetje jammer. "Mensen" die dit soort troep maken moeten achter de tralies verdwijnen.
Als je nou zoiets schrijft om te weten of je het kan oke.. maar als prof zoiets gaan schrijven zodat de botnets weer bijgevuld kunnen worden of weet ik veel wat... diep triest.

Gelukkig ben ik een verstandige gebruiker die hoogst waarschijnlijk niet zomaar dit op mijn pc zal vinden maargoed, ondanks dat ik er iets van af weet zijn er nog zon 12 miljoen die dat niet weten.
Ja, mensen die vandaag de dag nog steeds SQL injecties in hun gepruts weten te verwerken, die mogen van mij inderdaad achter de tralies verdwijnen.

Wellicht moeten we echt toe naar een programmeerbewijs, dat elke 5 jaar na een grondige test verlengt kan worden.

Maar goed, als ik weer eens een klant heb die roept dat ik duur ben, kan ik 'm vragen of ie liever dit soort kwaliteit heeft.
Het is toch niet normaal dat dit zo gemakkelijk te implementeren is. Bedoel is er geen beveiliging in de browser die dit tegen houdt. *behalve Chrome zoals hierboven vermeldt". Internet Explorer zo lek als een zeef?
firefox met noscript?
Houd dit soort gedoe met gemak tegen

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True