Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 113 reacties
Submitter: master_viper

De grote Nederlandse webhoster Flexwebhosting kampt met een ddos-aanval. Een grote hoeveelheid sites die bij het bedrijf zijn gestald, zijn niet of slecht bereikbaar. Flexwebhosting heeft ruim 60.000 klanten.

De eerste meldingen over de storing kwamen om half elf bij Gathering of Tweakers binnen. Aanvankelijk leek het probleem bij het datacenter van Easynet te liggen, maar dat bedrijf geeft tegen Tweakers aan van niets te weten. De downtime, waarvan veel sites hinder ondervinden, blijkt dan ook alleen plaats te vinden bij Flexwebhosting, dat gebruikmaakt van het Easynet-datacenter. Het bedrijf uit Eindhoven geeft aan dat zijn routers onder vuur liggen van een ddos-aanval.

"We doen er alles aan om het probleem te verhelpen", zegt een woordvoerster van het bedrijf tegen Tweakers. "Op dit moment wordt netwerkapparatuur herstart en worden null-routes uitgevoerd om de overlast op te vangen", meldt de statuspagina. Flexwebhosting, dat ook onder dochternaam FXW hostingdiensten aanbiedt, kan nog niets zeggen over de omvang van de aanval en de duur van de storing.

Flexwebhosting is een van de grotere hostingpartijen in Nederland, met naar eigen zeggen meer dan 60.000 klanten.

Moderatie-faq Wijzig weergave

Reacties (113)

Ze zijn vooral relatief goedkoop geprijst, en precies 1 maand geleden hadden ze óók 24 uur lang storing.
Zo blijkt maar weer dat goedkoop uiteindelijk duurkoop is.

Jammer dat ik downgemod wordt. Maar tegen DDOS'en kun je je wel beschermen met geld.
-Door een aanval af te kopen.
-Door vooraf maatregelen te nemen om inkomend verkeer te analyseren en te blokkeren.
-Door je bandbreedte te verruimen.

De Nederlandse banken, zijn na de aanvallen vorig jaar zich ook beter gaan beschermen. Dit is zeer effectief.

[Reactie gewijzigd door 3x3 op 4 november 2013 12:30]

Niet helemaal terecht wanneer je doelt op de Easynet stroomstoring (nieuws: Datacenter Easynet ligt deels plat door stroomstoring) gezien dat ze hier niets aan konden doen en andere grote providers ook down waren. Verder was dat geen 24 uur, tenminste niet op onze hardware nodes.

[Reactie gewijzigd door Kecin op 4 november 2013 12:11]

Tegen 300 gbps begint geen enkele ISP iets, de ddos aanvallen zijn zo verschrikkelijk groot tegenwoordig. Het begint echt een serieus probleem te worden wat om een oplossing vraagt.

http://blog.cloudflare.co...almost-broke-the-internet
Meestal wordt maar een aantal IP's aangevallen, deze kan de ISP laten null route ( http://en.wikipedia.org/wiki/Null_route )

Daarnaast moeten ISP eens gaan controleren of het verkeer wat het netwerk uit gaat, ook wil binnen hun ranges zit.

ISP heeft als range 188.45.34.0/24 ( ja kleine ISP)
Dan zou er nooit verkeer uit zijn netwerk mogen gaan met als source IP 222.3.45.23

Er zijn veel zaken die nu niet gecontroleerd worden, omdat we netwerken opbasis van vertrouwen aan elkaar koppelen. Misschien moeten we andere netwerkwerken wat meer wantrouwen en daar de security op verbeteren.

/edit
Schijnbaar worden ze op meerdere ranges aangevallen.
46.17.x.x
85.17.41.x
109.70.x.x
128.140.216.x
128.140.217.x
128.140.218.x
128.140.219.x
185.27.140.x
62.84.240.x
62.84.241.x

Dan heeft null route ook niet zoveel zin meer. Klinkt als een aanval op de ISP zelf.

[Reactie gewijzigd door wica op 4 november 2013 13:04]

Wica doelt op de implementatie van BCP38 (http://tools.ietf.org/html/bcp38) oftewel Ingress filtering. Dit betekent dat ISP de source adressen valideert en er dus geen IP adres spoofing kan plaatsvinden. BCP38 zou het bijvoorbeeld onmogelijk maken om DNS Amplificatie aanvallen te doen omdat deze techniek afhankelijk is van IP Adres Spoofing.

Ik ben het er mee eens dat ISP's dit zouden moeten configureren, dit lost echter niet alle DDOS aanvallen op. Botnets zullen nog steeds blijven bestaan en daarmee dus ook DDOS aanvallen.
Een nog makkelijkere manier is Unicast Reverse Path Forwarding.
https://en.wikipedia.org/...ng#Unicast_RPF_.28uRPF.29

Dan hoef je niet steeds je configuratie aan te passen, als de IP addressen van je klanten veranderen. Of je klanten op andere interfaces of andere routers aansluit.

Het nadeel is echter, omdat routing over het Internet niet symmetrisch is, kun je uRPF eigenlijk alleen toepassen bij "leaf"-ASses. (Met andere woorden: pakketjes van A naar B gaan niet altijd over hetzelfde pad als pakketjes van B naar A. Daarom kun je uRPF alleen toepassen als je zeker weet dat dat wel het geval is. En dat ik eigenlijk alleen waar bij de "buitenste rand" van het Internet).

Ook een nadeel is dat uRPF meer forwarding capaciteit vereist. (Je doet 2 URIB-lookups per pakketje). Dat kan meer kosten dan een ACL checken. En het is zeker duurder dan helemaal niks checken. Dus als een ISP het netjes wil spelen (en zijn klanten geen DDoS wil laten doen (met gespoofd adres) dan zal die ISP meer geld moeten investeren in apparatuur).
Klopt maar botnets zijn vaak duur en moeilijk aan te komen tenzij je veel geld hebt of goed bent in hacken/schrijven van malware. DNS amplificatie aanvallen zijn vrij simpel uit te voeren door iedereen.

Huur een servertje met een gigabit lijn, die heb je tegenwoordig al voor 10 - 15 euro per maand, scan op open resolvers, vindt er een stuk of 500 en tadaaa je zet zo een aanval op van 10 gbps.

Met puur bots wordt dat al een stuk lastiger. Die hangen meestal aan thuislijntjes met beperkte upstream. DNS servers hangen vaak in datacenters waar ze aan 100 of 1000 mbit hangen. Daar heb je vaak 500 pc's voor nodig om dezelfde upload te bereiken.
Ik denk niet dat veel tweakers weten wat BCP38 is, jammer genoeg :)

Klopt, het lost niet alle DDOS aanvallen op. Maar zorgt er wel voor dat ze meer resources moeten gebruiken om een grote aanval te kunnen doen.

Botnets moeten bij de ISP aangepakt worden, maar hiervoor moeten ze hun verkeer gaan analiseren, om op die manier achter de besmette computers te komen en te blokkeren van het Internet. Verder lijkt mij een bot een veel voud van een bepaald netwerk verkeer te doen, dus zouden ze wel moeten opvallen.

/edit typo

[Reactie gewijzigd door wica op 4 november 2013 15:59]

Ik geloof dat er geen ranges worden aangevallen, maar dat meerdere ranges over een lijn lopen welke allemaal slachtoffer zijn. Een traceroute op enkele adressen uit verschillende ranges levert namelijk dezelfde flexweb router op.

Dat is overigens niet zo gek, gezien meerdere ranges apart ingekocht kunnen worden, zeker met de huidige schaarste. En je wel meerdere servers / doeleinden kwijt kunt achter een verbinding.

[Reactie gewijzigd door Arietje op 4 november 2013 18:37]

+1, daar heb je helemaal gelijk in.

Overigens, op hun status pagina spreken ze nu weer over een netwerkstoring.
-- 16:30 --

De netwerkstoring lijkt opgelost te zijn en de meeste servers zijn goed bereikbaar. Echter zijn wij nog steeds bezig met het probleem te analyseren en definitief te verhelpen, het kan voorkomen dat bij een reboot van een router er traagheid of onbereikbaarheid kan ontstaan.
De regel goedkoop is duurkoop gaat niet echt op in het geval van een ddos, met name als die van een grote omvang is. Tenzij een partij dermate grote regelingen heeft getroffen om aanvallen te kunnen weerstaan spreek je eigenlijk al wel van speciale ddos protected hosting.

Genoeg duurdere partijen die in dit geval ook onderuit zouden gaan.
Geld helpt wel tegen het bestrijden van DDOS'en.
Je ziet bijvoorbeeld dat banken sinds verschillende aanvallen in 2012 weerbaarder zijn geworden.

Er zijn verschillende technische mogelijkheden om de kans op een succesvolle aanval te verkleinen.
-het maximaliseren van de databreedte zodat je verbinding het gewoon blijft doen.
-verbindingen die het zelfde patroon vertonen(brute force) specifiek blokkeren.
-gebruiken van een goede (maar dure) firewall
Mocht het technisch niet lukken dan
-Kun je soms een aanval die niet gericht is om een politiek punt te maken afkopen.

[Reactie gewijzigd door 3x3 op 4 november 2013 12:43]

Mocht het technisch niet lukken dan
-Kun je soms een aanval die niet gericht is om een politiek punt te maken afkopen.
Is dit een serieuze suggestie; laten we ons maar overgeven en een boel geld aan de aanvaller geven om op te houden...!? |:( Goed idee, zodra dat bekend wordt staat elke idioot die een botnet kan huren op de stoep en wordt je voortaan elke dag aangevallen, net zolang totdat je betaalt.
Het grote verschil is vaak wel dat het minder snel onderuit gaat, omdat de uplinks wat groter geschaald zijn. Bovendien is er vaak geinvesteerd in betere routers, en zijn ze vaak sneller in staat een ddos te blackholen/nullrouten
Er zijn "slechts" 10 ip-reeksen getroffen, kleine gok dat er veel meer ip-reeksen in beheer zijn bij FXW :-)

De omvang van de storing zal dan ook maar een klein deel van de klanten treffen denk ik. Wat het niet minder zuur maakt voor deze groep overigens!
mogelijk domme vragen, maar...
is zo'n ddos aanval gericht op een domein en/of het ip van een specifiek domein
en is het zo dat de host kan zien op wie de aanval gericht is?
...waarom vallen ze hele ip-reeksen aan? :?
Ik heb even een paar adressen uit de reeksen geprobeerd, ze komen langs dezelfde router van flexweb. Dat het andere ranges zijn wil niet zeggen dat het een andere aansluiting is.
Ben ik eigenlijk ook wel benieuwd naar!
Het zullen er ongetwijfeld nog best veel zijn, een gemiddelde server kan honderden websites hosten, en wellicht maar een paar ip adressen per server.
nee hoor, tegen een grote DDOS kan niemand zich beschermen... Nouja, heel misschien ja, maar dan zit je wel met abbonementen die ineens 1000x de prijs van nu kost, en daar zit niemand op te wachten, dan maar die DDOS af en toe..
Ja, een dure hoster zal nooit worden aangevallen met een DDOS |:(
Het lukt banken anders aardig om aanvallen te voorkomen, en als ze aangevallen worden de impact zo klein mogelijk te houden.

Wat ook kan is dat deze cheape-hoster de aanval faked ivm alwéér een systeem storing want Google geeft geen aanval aan, en Atlhlas ook niet

een goede firewall helpt ook

[Reactie gewijzigd door 3x3 op 4 november 2013 12:43]

Een firewall helpt helemaal niets bij een aanval van een botnet. Het heeft namelijk niets te maken met hacken of het benutten van bepaalde poorten, maar simpelweg met het volgooien van de pijplijn tot het netwerk.

[Reactie gewijzigd door hulseman op 4 november 2013 14:22]

Beste meneer hulseman , als u op reacties alhier reageerd , dan kan het handig zijn dat u eerst even verder kijkt dan uw neus lang is. Als u namelijk even de moeite had genomen om het linkje van de firewall te bekijken dan had u wel beter geweten dan te roepen dat het allemaal onzin is. De riorey is door tweakers uitegebreid aan de tand gevoeld , en de uitkomsten waren zeer positief. Zo positief dat tweakers er zelf een heeft aangeschaft (als ik het me goed herinner). Ik raad u dan ook aan om het artikel hier op tweakers toch maar eens te lezen.

Bovendien is het onzin om te stellen dat er slechts een type (D)Dos attack bestaat danwel gebruikt word , het volgooien van de pijplijn zoals u het noemt (pipe saturation) is slechts een van de vele mogelijkheden. Het is een van de oudste en simpelste vormen van (D)Dos. Dat wil niet zeggen dat het niet effectief kan zijn , zoals die idioten van de cyber bunker eerder dit jaar bewezen toen ze spamhaus aanvielen.Link
Maar naast die pipesaturation attacks bestaan er ook vele verschillende soorten recource exhaution attacks, o.a. cpu exhaustion attacks (iets waar ik in het verleden redelijk veel mee te maken heb gehad.)

Hier even een lijstje van wikipedia :
Er zijn verschillende manieren of soorten van dos-aanvallen, maar ook verschillende vormen van aanvallen. De vijf basisvormen zijn:

verbruik van computergerelateerde middelen, zoals bandbreedte of schijfruimte,
verstoring van configuratie-informatie,
verstoring van de staat van het apparaat, zoals het ongevraagd resetten,
verstoring van netwerkcomponenten,
obstructie van communicatiemiddelen tussen de beoogde gebruikers en het slachtoffer, zodat ze niet meer adequaat kunnen communiceren Link

Hier nog een voorbeeld : Link

"Banken zijn verder helemaal niet bestand tegen enorme DDOS aanvallen, de afgelopen jaren hebben we dit meegemaakt. "

Nee , de banken WAREN daar niet tegen bestand , ze hebben nu allerlei maatregelen getroffen om dit in de toekomst te voorkomen. Dit neemt uiteraard niet weg dat dat wanneer er een nieuwe aanval zou plaatvinden die 10 20 of 50 keer groter zou zijn , ze waarschijnlijk opnieuw (al dan niet tijdelijk) plat zouden gaan.

"De enige reden dat de meeste grote aanvallen zijn gestopt is omdat de lol er vanaf is en er veel mensen worden opgepakt en omdat de capaciteit natuurlijk flink is vergroot. "

Nee , de aanvallen gingen gewoon door maar ze hadden weinig tot geen effect meer , daarom zijn de aanvallers gestopt..

"Daarnaast is de GOOGLE DDOS meter useless. Alsof GOOGLE bij elk netwerk in de wereld een meetunit heeft staan? Als zij dit wel zouden weten, dan is dit een groter schandaal dan dat van de NSA ;-) "

Dat zou ik toch niet zo stellig durven beweren , ik denk dat google prima in staat is om dergelijke aanvallen te constateren , ze zijn niet de eerste de beste.
Mischien kunt u die stelling op een of andere manier onderbouwen ?
Ik reageer inhoudelijk op het artikel, niet over DDOS aanvallen op webservers of wat dan ook, ja dan is een RIORAY prima, maar daar heb je binnen een datacentrum geen pepernoot aan als de verbindingen vol zitten.

Ook het Google DDOS verhaal is knudde en slaat kant noch wal. Hoe kan jij weten dat er een DDOS is, zonder actieve apparatuur tussen de lijnen te hebben? Om uberhaupt te kunnen zien dat er een DDOS is en laten we hier maar uitgaan van het dichtgooien van een pijplijn, dan moet je wel weten hoeveel verkeer er over een bepaalde verbinding gaat.

Al helemaal bijzonder is het om te weten hoe groot de DDOS zelf was, alsof netwerken informatie aan Google verstrekken over hun interne infrastructuren?! Netflow of Sflow metingen zijn niet openbaar en zullen dit ook nooit worden, dit zijn gewoon bedrijfsgeheimen.

Ik heb mij verder niet verdiept in Google DDOS, maar het zou logisch zijn als het een overzicht is van DDOS aanvallen OP het netwerk van GOOGLE. Google heeft geen ogen bij ISPS zitten en zoals gezegd: Als het wel zo was, dan is het schandaal tienduizend keer zo groot als dat van de NSA.

[Reactie gewijzigd door hulseman op 4 november 2013 15:07]

3x3 stelt op 4 november 2013 12:35
"een goede firewall helpt ook"

u reageerd op 4 november 2013 13:24 met
"Een firewall helpt helemaal niets bij een aanval van een botnet. Het heeft namelijk niets te maken met hacken of het benutten van bepaalde poorten, maar simpelweg met het volgooien van de pijplijn tot het netwerk. "

En nu zegd u op 4 november 2013 15:03
"Ik reageer inhoudelijk op het artikel, niet over DDOS aanvallen op webservers of wat dan ook, ja dan is een RIORAY prima, maar daar heb je binnen een datacentrum geen pepernoot aan als de verbindingen vol zitten."

Dus nee , u reageerd op de reactie van 3x3 , niet op het artikel zelf !!

Bovendien heb ik al aangegeven
1: dat er veel meer (D)Dos attacks bestaan dan alleen een pipesaturation attack (zie mijn reactie hier boven) en
2: ook wanneer het een pipesaturation attack zou zijn dan nog kan de riorey helpen. Hij zal namelijk (als het goed is) de attack nog steeds opmerken en de IP's (en andere kenmerken van de aanval) die bij de aanval betrokken zijn blokkeren.
Dat heeft (in het geval van een pipesaturation attack) in eerste instantie niet veel zin , maar ......... het stelt het slachtoffer wel in staat deze gegevens van de riorey naar de upstream provider door te sturen zodat die (als het meezit) vrij makkelijk aldaar de attack kan blackholen/nullrouten. Dan kan dat (uitteraard) niet op de riorey zelf gedaan worden , maar het maakt het wel een stuk makkelijker dan het met de hand gaan uitzoeken. :)

[Reactie gewijzigd door nothing_is_safe op 4 november 2013 16:30]

een goede firewall helpt ook
Nee. Een firewall zit in je eigen netwerk en al vangt die al het DDOS verkeer af, is de uplink naar de betreffende transit provider evengoed dicht. Je klant krijgt welliswaar het DDOS verkeer niet meer op zn harses maar de pijp van internet / bepaalde transit naar je klant toe is nog steeds dicht. DDOS'en moet je op hoger niveau aanpakken, namelijk bij je upstream / transit providers. En dat is vaak niet zo 1-2-3 gedaan. Veel grote clubs hebben wel via BGP de mogelijkheid null-routes aan te maken, maar lang niet alle transit provider staan dit toe.

DDOS kan je niet voorkomen. Enige wat je kan doen is verkeer er naartoe nullen en daarmee de betreffende klant domweg afsluiten.
Als je upstream geen blackhole communities heeft dan zou ik het wel weten: wegwezen. Ieder fatsoenlijk netwerk werkt met communities, puur trafficengineering en de klant kan zelf, zonder tussenkomst van een leverancier zijn IP adressen blackholen op zijn of haar upstreams.
Jammer dat de Google tool voor DDOS deze niet weergeeft dan: nieuws: Google brengt ddos-aanvallen in kaart op website

Of zou deze aanval niet groot genoeg zijn?
Er klopt niks daar van , want je ziet bij Nederland meestal niks!
Terwijl met bedrijven als Leaseweb en dat wij echt wel doelwit zijn en vele aanvallen uitvoeren (Dedicated servers dan) horen wij er gewoon op te staan.

Wat ik aan die map ziet is dat China bijvoorbeeld USA aanvalt, en laat dat nou net zijn wat die 2 landen willen dat je ziet.
heb je wel de goede datum? de datum van vandaag staat er bij mij nog niet bij.
Aha, niet goed opgelet.... De map gaat inderdaad nog maar tot 2 november :) Zal me benieuwen of de aanval er dan over twee dagen wel op staat!
Deze kaart maakt gebruik van de data die voortkomt uit 'Project Shield' https://projectshield.withgoogle.com/ ;)
Die ddos map maakt slechts gebruik van een enkele bron, die bovendien ook nog eens commercieel anti-ddos producten aanbied. Niet echt de betrouwbaarste map. " wij van wc eend "
Als de website zo aspecifiek reageert met "er zijn aanvallen", en het niet duidelijk gemaakt wordt wat er aangevallen wordt , waarom, of waarvan (soms is dat duidelijk), dan heeft zo'n kaart ook niet veel zin.
Onze servers liggen er ook al een aantal uur uit. Ik snap dat het overmacht is, maar het is zeker frustrerend. Helemaal omdat het de tweede keer is in dezelfde maand.
dezelfde maand? de ene was in oktober, het is nu november...... ;p
Ik begrijp hem wel. 2 grote storingen die elkaar binnen korte periode opvolgen is idd frustrerend!
binnen 30 dagen bedoelt hij waarschijnlijk.
Bij de vorige storing die een hele dag duurde vanwege de problemen in het datacentrum, is er niets gecrediteerd bij mij. Ik heb gewoon de volle mep betaald en niets gecrediteerd gekregen.
Goed dat je die 99,9% aangeeft, daar ga ik alsnog achteraan.

Vandaag staat de teller ook alweer op 5 uur downtime. :(
ze garanderen een 'netwerk uptime' van 99,9% . Ik kan zo snel niet vinden of ze ook de connectie naar transip/peering daarbij rekenen, of alleen het deel waar ze zelf invloed op hebben. Als netwerk t/m hun edge/core routers betreft, denk ik dat ze die 99,9% nog gaan halen ook...

Daarnaast: ik kon ook niet vinden wat de sla dan inhoud, er staat niet genoemd wat er gebeurd als de 99,9% niet gehaald wordt. Waarschijnlijk moet je ze dan eerst per brief in gebreke stellen.
Het kan ook nog zijn dat ze t op overmacht gooien, bizar grote DDoS aanvallen naar veel verschillende IP's in je netwerk is niet altijd ala minute te blocken...
Sinds vanochtend 9.30uur al mijn websites en email plat. En dat voor de 2e keer in een paar weken nadat datacentrum Schiphol-Rijk eruit lag. :(
Zeer ontevreden over FXW.
tja, dat kan elke provider overkomen....
Echter jij weet de beweegreden van de aanvallers niet. Misschien host het bedrijf wel bepaalde content waar de aanvallers iets tegen hebben. Dus een andere meer etisch verantwoorde provider/hoster kiezen kan wel helpen. Niet dat je dat van te voren gemakkelijk kan weten, maar toch.

[Reactie gewijzigd door Blackice09 op 4 november 2013 14:25]

Misschien host het bedrijf wel bepaalde content waar de aanvallers iets tegen hebben. Dus een andere meer etisch verantwoorde provider/hoster kiezen kan wel helpen.
Stel dat dit het probleem is. Dan hebben we het dus over content die, in elk geval in Nederland, sowieso wel legaal is, anders zijn er makkelijkere manieren om het offline te krijgen. En ethiek verschilt van persoon tot persoon; we weten alleen dat de aanvaller er problemen mee heeft (en dat is iemand waarvan we alleen weten dat ie DDOSen een acceptabel middel vindt om zijn doel te bereken), niet perse dat wijzelf die content onethisch zouden vinden.

Voorbeeld: een tijd geleden had XS4All ruzie met Scientology. Voor zover ik weet hebben ze dat alleen in de rechtzaal uitgevochten, maar voor hetzelfde geld hadden ze een DDOS op hun dak gekregen. Zou je in dat geval over zijn gestapt van XS4All naar een "meer ethisch verantwoorde provider"...?
In jouw voorbeeld zou het waarschijnlijker zijn dat Scientology een DDOS voorgeschoteld krijgt, maar goed. In de praktijk zou je natuurlijk niet zomaar overstappen en ook niet allerlei vooronderzoek doen. Ik wil alleen maar zeggen dat sommige bedrijven in zee gaan met 'risicovolle' ondernemingen en daarom vaker dit soort problemen ondervinden. Bij Flex kun je dat natuurlijk nooit weten omdat ze zo groot zijn, maar het is iets waar bijna niemand bij nadenkt en waar je in principe rekening mee zou kunnen houden.
Tja dat is de ellende van internet, er is altijd wel iets wat iemand ongepast vindt, of het nou een website van een katholieke kerk is waarover protestantste kerkgangers kwaad worden, een afbeelding van Mohammed waarvan Islamitische gelovers over de rooie gaan of kinderporno waarvan iedereen misselijk wordt, dat een partij er niet blij mee is of erger betekent niet gelijk dat de provider onetisch is...
Het blijft een vervelend verhaal ja, wat ik wel zie is dat die aanvallen altijd wel uit China en dat soort rare landen komen.
Ik hoop dat Easynet-datacenter zal kijken naar een oplossing die zullen wel genoeg ervaring hebben.
Los van alles wel lekker begin van de maandag (en maand) voor hun.

[Reactie gewijzigd door walkstyle op 4 november 2013 12:36]

Het is ook een ideale manier om hard groeiende concurrenten uit te schakelen..
Grappig, Flex heeft namelijk geen structuur om dit tegen te gaan. Daar hebben ze wel vaker last van gehad. Misschien gaan ze nu eindelijk geld eraan uitgeven (ik werkte voor een concollega en heb hier vaak genoeg over gedebatteerd met meerdere mensen van Flex).
Ik heb ook honderden domeinen staan bij FXW
Die liggen allemaal plat op dit moment. Kost me een hoop bezoekers en omzet.
Ik zou willen dat ik even tijdelijk een ander ip kon krijgen.

Op dit item kan niet meer gereageerd worden.



Apple iOS 10 Google Pixel Apple iPhone 7 Sony PlayStation VR AMD Radeon RX 480 4GB Battlefield 1 Google Android Nougat Watch Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True