image

RTL Nederland mogelijk getroffen door ransomware-aanval

donderdag 9 september 2021, 11:50 door Redactie, 30 reacties

RTL Nederland is mogelijk het slachtoffer van een ransomware-aanval geworden, zo meldt RTL Nieuws. Details over bijvoorbeeld de omvang ontbreken nog. Wel is duidelijk dat de aanval plaatsvindt op het zakelijke netwerk in Hilversum. Medewerkers zijn dan ook gevraagd om thuis te werken.

Verder laat het mediabedrijf weten dat het samen met een securitybedrijf de aanval probeert te stoppen. Of er bijvoorbeeld losgeld is geëist is onduidelijk. "We zijn het aan het onderzoeken en kunnen daar op dit moment nog niets concreets over zeggen", zegt een woordvoerder van RTL. De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.

Reacties (30)
09-09-2021, 13:19 door walmare
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.
09-09-2021, 13:29 door Anoniem
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Dat had je gedacht. Er draait een heleboel productie-software gewoon onder Windows.
09-09-2021, 13:38 door Anoniem
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Ik mag hopen, dat het moet zijn: dat klopt, deze systemen zijn niet vanaf het internet of het kantoornetwerk bereikbaar. Want ook industriële systemen zijn regelmatig geraakt.
09-09-2021, 13:41 door CCINL
Nog geen enkele ransomware groepering op het darkweb heeft de hack inmiddels opgeëist, zou het gaan om een binnenlandse criminele organisatie?

PS: Op het darkweb zijn er 46 groeperingen die ransomware aanvallen uitvoeren en ook data publiceren om zo druk te zetten op de slachtoffers.
09-09-2021, 13:43 door CCINL
[Verwijderd door moderator]
09-09-2021, 13:48 door Anoniem
Zou het komen door de Fortinet lek?
09-09-2021, 14:34 door Anoniem
Het securitybedrijf waar RTL Nederland nu "mee samenwerkt om de aanval te stoppen" is FoxIT, en die zullen dit wel tegen gereduceerd tarief willen uitvoeren omdat het rapport al klaar ligt (copy-paste Universiteit Maastricht met de Clop-ransomware-aanval, zoek-en-vervang Uni Maastricht door RTL Nederland).

https://www.security.nl/posting/642572/Fox-IT+rapport+Maastricht
... "In totaal heeft Fox-IT vijf accounts en 269 Windows systemen geidentificeerd als gecompromitteerd (van in totaal 1.647 servers en 7.307 werkplekken). Naast Windows systemen heeft Opdrachtgever Linux en OS X systemen binnen de infrastructuur welke niet zijn geraakt door de aanval". (paragraaf 4.2 bladzijde 12 van 38)

Pim Takkenberg van NorthWave Security heeft het beestje bij de naam genoemd:
31-08-2021, 16:00 door Anoniem
https://www.security.nl/posting/715255/Securitybedrijven+luiden+noodklok+over+ransomware-incidenten+in+Nederland
05-08-2021, 13:17 door Anoniem
Door Anoniem: extra achtergrond:
https://www.computable.nl/artikel/achtergrond/security/7189156/1444691/onderhandelen-met-cybercriminelen-doe-je-zo.html
saillant daaruit is toch wel dit:
" Vrijwel in alle gevallen dringen de criminelen via Windowssystemen het netwerk binnen. Bedrijven met Unix- of Linux-omgevingen ontspringen de dans. Ook hebben opvallend veel organisaties die slachtoffer zijn van ransomware alle backups online staan. Daardoor kunnen ze deze niet herstellen of offline ophalen en terugzetten, vertelt Takkenberg."

0. Hopelijk heeft RTL Nederland een backup van de kroonjuwelen op een Linux-server staan.
1. Heeft RTL Nederland Linux-beheerders in dienst?
2. Is RTL Nederland in staat om een simpele backup te maken op een Linux-server?
3. Zijn Windows-gecertificeerde systeembeheerders in staat een Linux-server in te richten?
4. Is RTL Nederland zich bewust van het feit dat de kosten van een ransomware-aanval moeten worden opgeteld bij de TCO (total cost of ownership) van het Windows-systeem?

Ik stel deze vragen als een kritische vriend, want de BV. Nederland (en de rest van de wereld) ondervindt schade van deze eindeloze reeks ransomware aanvallen. Universiteit Maastricht, Hof van Twente, Medisch Centrum Leeuwarden, Maersk Containershipping, ROC Mondriaan. Om er maar een paar te noemen. Zijn we nou hardleers, of varen we op de adviezen van de verkeerde deskundigen?

Het draait niet alleen om het ontbreken van de kaas in de schappen van Albert Heijn. Maar wel om de bredere vraag: "zijn wij in staat tot het optuigen van een goede cyber-security?"

RTL Nederland kan helpen het tij te keren, door in alle openheid deze aanval met de buitenwereld te communiceren. Zoals de Uni Maastricht dat ook heeft gedaan, zij gaven daarin het goede voorbeeld. Het is daarom extra spijtig dat RTL Nederland de adviezen van FoxIT in het rapport over de Clop-ransomware aanval op de Universiteit Maastricht niet of niet volledig heeft opgevolgd.

Maar RTL Nederland heeft een groot bereik met miljoenen kijkers per dag. Zij kunnen de BV Nederland misschien helpen wakker te schudden.
09-09-2021, 14:44 door Anoniem
Dat zou een ramp zijn als ook de zenders plat gaan. Die kunnen we geen reclame's en herhalingen meer bekijken.
09-09-2021, 15:15 door _R0N_
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Juist wel dus.
09-09-2021, 15:17 door _R0N_
Door Anoniem:
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Ik mag hopen, dat het moet zijn: dat klopt, deze systemen zijn niet vanaf het internet of het kantoornetwerk bereikbaar. Want ook industriële systemen zijn regelmatig geraakt.

Uhh ik gok dat de streamingdiensten juist wel aan het internet hangen.
De kantooromgeving (werkstations) zijn voornamelijk Macbooks
09-09-2021, 15:18 door Anoniem
Door Anoniem: Zou het komen door de Fortinet lek?
Of een 0day die actief misbruikt wordt? CVE-2021-40444
09-09-2021, 15:18 door Anoniem
Door CCINL: Nog geen enkele ransomware groepering op het darkweb heeft de hack inmiddels opgeëist, zou het gaan om een binnenlandse criminele organisatie?

PS: Op het darkweb zijn er 46 groeperingen die ransomware aanvallen uitvoeren en ook data publiceren om zo druk te zetten op de slachtoffers.

Dan wordt het tijd dat er weer eens wat arrestatieteams om 5 uur s'nachts in hun busje stappen met zo'n "beuk" of hoe
heet dat.... dit soort dingen is natuurlijk niet toelaatbaar.
09-09-2021, 16:12 door Anoniem
Als het niveau van hun IT hetzelfde is als hun informatievoorziening, kan het probleem gigantisch blijken. Maar cognitieve dissonantie is wel de meest zwakke schakel aan alle kanten van het verhaal, gezien de vele heftige globale ransomewareaanvallen afgelopen jaar.

Gelukkig betreft het in dit geval geen significante maatschappelijke ontwrichting, slechts inbraak.
09-09-2021, 16:12 door Anoniem
Door Anoniem:
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Ik mag hopen, dat het moet zijn: dat klopt, deze systemen zijn niet vanaf het internet of het kantoornetwerk bereikbaar. Want ook industriële systemen zijn regelmatig geraakt.
Altijd via windows en zelfs via een memory stick (stuxnet)
09-09-2021, 18:08 door Anoniem
Hé hé eindelijk geen reclame woude zo.....de groeten aan mol bv.
09-09-2021, 18:44 door Anoniem
Door Anoniem:
Door Anoniem:
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Ik mag hopen, dat het moet zijn: dat klopt, deze systemen zijn niet vanaf het internet of het kantoornetwerk bereikbaar. Want ook industriële systemen zijn regelmatig geraakt.
Altijd via windows en zelfs via een memory stick (stuxnet)

En daarmee geef je zelf het voorbeeld van het tegendeel… PLC’s draaien niet op windows.
09-09-2021, 20:07 door karma4
Door Anoniem:
Door Anoniem: Altijd via windows en zelfs via een memory stick (stuxnet)
En daarmee geef je zelf het voorbeeld van het tegendeel… PLC’s draaien niet op windows.

klopt, het geeft meteen een grote bedreigingsfactor aan. De zogenaamde IT specialisten die alles aan een OS wijten.
Het zit in dezelfde lijn als de insider of beheerder die nog even wraak willen nemen op zijn (voormalige) werkomgeving.

Nu heeft RTL nogal wat journalisten in huis die zeggen veel te weten van hacks.
Ik ben benieuwd of de details van de RTL hack durven aan te pakken. In ieder geval een verdienmodel waar de eigen omgeving niet aan de wensen voldoet.
09-09-2021, 21:25 door Anoniem
Door Anoniem: Hé hé eindelijk geen reclame woude zo.....de groeten aan mol bv.
Daar heb ik gelukkig ook geen last van. Zelfs niet als de mol werkt. Mijn TV staat gewoon altijd uit. Toch wel handig, zo'n knopje.
09-09-2021, 23:18 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem:
Door walmare:
De aanval heeft geen invloed op de uitzendingen van RTL en Videoland.
Klopt dat draait niet onder windows.

Ik mag hopen, dat het moet zijn: dat klopt, deze systemen zijn niet vanaf het internet of het kantoornetwerk bereikbaar. Want ook industriële systemen zijn regelmatig geraakt.
Altijd via windows en zelfs via een memory stick (stuxnet)

En daarmee geef je zelf het voorbeeld van het tegendeel… PLC’s draaien niet op windows.
Je kan niet lezen . Dat staat er niet. Wel dat die plc's besmet zijn door windows apparaten . Stuxnet was een windows worm. Al weer vergeten natuurlijk.
09-09-2021, 23:22 door Anoniem
Door karma4:
Door Anoniem:
Door Anoniem: Altijd via windows en zelfs via een memory stick (stuxnet)
En daarmee geef je zelf het voorbeeld van het tegendeel… PLC’s draaien niet op windows.

klopt, het geeft meteen een grote bedreigingsfactor aan. De zogenaamde IT specialisten die alles aan een OS wijten.
Het zit in dezelfde lijn als de insider of beheerder die nog even wraak willen nemen op zijn (voormalige) werkomgeving.

Nu heeft RTL nogal wat journalisten in huis die zeggen veel te weten van hacks.
Ik ben benieuwd of de details van de RTL hack durven aan te pakken. In ieder geval een verdienmodel waar de eigen omgeving niet aan de wensen voldoet.
Stuxnet was een windows worm! Dus OS afhankelijk. Ransomware is afgerond 100% windows terwijl windows allee nu nog maar in kantoor tuinen bv wordt gebruikt.
10-09-2021, 09:11 door Anoniem
Ik lag me kapot om mensen die dit aan Windows wijten.

Ik bedoel: malware (waaronder ransomware) kan ook worden geschreven voor Linux. Klein tooltje die een repo plakt in de apt repo en boem: je bent ook je serverpark kwijt. Daarnaast kunnen Linux distros ook lekken hebben.

Natuurlijk heeft Linux enige veiligheidsvoordelen t.o.v. Windows, maar er zijn ook voordelen te bekenden (buiten security) om waardoor een organisatie voor Windows kiest i.p.v. Linux.
10-09-2021, 17:04 door Anoniem
10-09-2021 09:11 Door Anoniem: Ik lag me kapot om mensen die dit aan Windows wijten.
Ik bedoel: malware (waaronder ransomware) kan ook worden geschreven voor Linux.
RTL Nederland zoekt nog mensen die zich kapot willen lachen om mensen die malware aan Windows wijten. Hoe doe je dat? Heb je een opleiding aan een toneelschool afgerond?
Het lachen is ze daar bij deze door ransomware getroffen organisatie wel vergaan. Net als bij de Universiteit Maastricht, Hof van Twente, Medisch Centrum Leeuwarden, Maersk Containershipping, ROC Mondriaan.

En hoe begrijp jij dan het citaat van Pim Takkenberg van NorthWave Security ("Vrijwel in alle gevallen dringen de criminelen via Windowssystemen het netwerk binnen, bedrijven met Unix- of Linux-omgevingen ontspringen de dans"), waarom werkt dat op jouw lachspieren?

10-09-2021 09:11 Door Anoniem: Ik bedoel: malware (waaronder ransomware) kan ook worden geschreven voor Linux. Klein tooltje die een repo plakt in de apt repo en boem: je bent ook je serverpark kwijt. Daarnaast kunnen Linux distros ook lekken hebben.
Welk "klein tooltje" bedoel je? Hoe ben dan het netwerk binnengedrongen, en heb je dan ook al het beheerderswachtwoord achterhaald bijvoorbeeld? Het klinkt nogal blufferig, maar misschien kan je het toelichten.

10-09-2021 09:11 Door Anoniem: Natuurlijk heeft Linux enige veiligheidsvoordelen t.o.v. Windows, maar er zijn ook voordelen te bekenden (buiten security) om waardoor een organisatie voor Windows kiest i.p.v. Linux. (buiten security) om waardoor een organisatie voor Windows kiest i.p.v. Linux.
Ik weet niet of alle organisaties evenveel kennis hebben van Windows en Linux (en iOS en BSD en OpenWRT ...). Veel beheerders zijn immers "Windows-only" opgeleid en gecertificeerd? Dan wil je c.q. kan je alleen Windows spijkertjes slaan met Windows hamertjes.
Wij van WC-eend bevelen WC-eend aan.
Als je dan ook nog lacht bij alle ransomware-aanvallen .... ik begrijp dat niet.

Was het maar waar dat door alle oprganisaties, op basis van gedegen adviezen en systeembrede kennis van meerdere OS, een afgewogen keuze werd gemaakt.

En vergeet niet de kosten van een ransomware-aanval en Disaster Recovery bij het opstellen van een eerlijke TCO (total cost of ownership). Vergeet ook niet stilstandsverliezen, klantverlies, aansprakelijkheid, reputatieschade.

Ik heb zelf geen idee hoe je de "stilstandsverliezen" van bijvoorbeeld de studenten aan de Universiteit Maastricht berekent, wat een drama is dat voor deze studenten.
Laat dus de mate waarin een OS malware-resistant is zwaar meewegen bij je keuze.
10-09-2021, 17:11 door Anoniem
Door Anoniem: Ik lag me kapot om mensen die dit aan Windows wijten.

Ik bedoel: malware (waaronder ransomware) kan ook worden geschreven voor Linux. Klein tooltje die een repo plakt in de apt repo en boem: je bent ook je serverpark kwijt. Daarnaast kunnen Linux distros ook lekken hebben.

Natuurlijk heeft Linux enige veiligheidsvoordelen t.o.v. Windows, maar er zijn ook voordelen te bekenden (buiten security) om waardoor een organisatie voor Windows kiest i.p.v. Linux.
Ik lag me kapot om mensen die denken dat dit zo eenvoudig is. Iedereen kan malware schrijven. Nogal wiedes. Probleem is alleen hoe krijg je het er op! Dat gaat op windows heel makkelijk en op Linux dus niet blijkt in de praktijk. Dar zijn vele redenen voor.
10-09-2021, 19:18 door Anoniem
waar is het feesje.... daar is het feesje: https://www.bleepingcomputer.com/news/microsoft/windows-mshtml-zero-day-defenses-bypassed-as-new-info-emerges/

let op, MFA helpt dus gene ene reet als iemand per ongeluk een foute RTF/doc file via foutlook automatisch per ongeluk geopend heeft!
10-09-2021, 19:42 door karma4
Door Anoniem: Stuxnet was een windows worm! Dus OS afhankelijk. Ransomware is afgerond 100% windows terwijl windows allee nu nog maar in kantoor tuinen bv wordt gebruikt.
De plc's worden geprogrammeerd met een specifiek Windows station. Die werd onderuit gehaal door web access naar linux servers, gehackt dan wel opzettelijk. Je ziet het hele scala van segmentatie en isolatie op functionaliteit weer langskomen.
Je vergeet zeer selectief de werkelijkheid. De technologie kwam van Urenco (nederland) de politici vonden dat een figuur wel makkelijk toegang moest kijken. Daarmee kwamen de kernbom mogelijkheden naar Pakistan en Iran. De open source houding van deze gevoelige wetenschap was nu niet bepaald verstandig. Omdat die kennis hoe de fabriek in Iran in elkaar stak uitstekend bekend was met de Urenco achtergrond was de kwetsbaarheid voor de hand liggend. Zelfs de PLC programmering was gekloond. Stuxnet was een tijdelijk goedmakertje voor het open source Urenco geflater in Nederland.
10-09-2021, 19:56 door karma4
Door Anoniem: En hoe begrijp jij dan het citaat van Pim Takkenberg van NorthWave Security ("Vrijwel in alle gevallen dringen de criminelen via Windowssystemen het netwerk binnen, bedrijven met Unix- of Linux-omgevingen ontspringen de dans"), waarom werkt dat op jouw lachspieren?.
Bijna alle grote datalekken komen van Linux systemen de nosql cloud opslag Webservers (LAMP) met SQL code-injection al vele jaren de topper in kwetsbaarheid met gegevens. De morrision worm was een ongelukje op VMS, Wie is die Pim die zoveel mist van kwetsbaarheden?
https://www.verzekeraars.nl/publicaties/actueel/pim-takkenberg-ik-praat-nu-over-ransomwar
Kasheya wort genoemd (supply chain) met de hele gangbare rest. Wat doet Nortwave?
https://northwave-security.com/ Dat is dienstverlening met security. https://northwave-security.com/end-point-detection-response/ Hier wordt genoemd dat het gaat om endpoints. dat kan om de desktop maar net zo goed de smartphone of een iot doosje. De meest gebruikte endpoints met menselijke bediening in een kantooromgeving is ..
11-09-2021, 11:53 door walmare
Door karma4:
Door Anoniem: Stuxnet was een windows worm! Dus OS afhankelijk. Ransomware is afgerond 100% windows terwijl windows allee nu nog maar in kantoor tuinen bv wordt gebruikt.
De plc's worden geprogrammeerd met een specifiek Windows station. Die werd onderuit gehaal door web access naar linux servers, gehackt dan wel opzettelijk. Je ziet het hele scala van segmentatie en isolatie op functionaliteit weer langskomen.
Je vergeet zeer selectief de werkelijkheid.
Degene die hier de werkelijkheid vergeet is onze windowswappie. Die PLC's werden gehackt op een windowspc die niet eens aan het internet hing maar werd besmet door een USB stick! https://en.wikipedia.org/wiki/Stuxnet#Windows_infection
Het is dat de makers alleen oog hadden voor het nucleare programma van Iran anders was de hele windows monocultuur weggevaagd.
11-09-2021, 11:58 door walmare
Door karma4:
Door Anoniem: En hoe begrijp jij dan het citaat van Pim Takkenberg van NorthWave Security ("Vrijwel in alle gevallen dringen de criminelen via Windowssystemen het netwerk binnen, bedrijven met Unix- of Linux-omgevingen ontspringen de dans"), waarom werkt dat op jouw lachspieren?.
Bijna alle grote datalekken komen van Linux systemen de nosql cloud opslag Webservers (LAMP) met SQL code-injection al vele jaren de topper in kwetsbaarheid met gegevens. De morrision worm was een ongelukje op VMS, Wie is die Pim die zoveel mist van kwetsbaarheden?
https://www.verzekeraars.nl/publicaties/actueel/pim-takkenberg-ik-praat-nu-over-ransomwar
Kasheya wort genoemd (supply chain) met de hele gangbare rest. Wat doet Nortwave?
https://northwave-security.com/ Dat is dienstverlening met security. https://northwave-security.com/end-point-detection-response/ Hier wordt genoemd dat het gaat om endpoints. dat kan om de desktop maar net zo goed de smartphone of een iot doosje. De meest gebruikte endpoints met menselijke bediening in een kantooromgeving is ..
Zoals gewoonlijk kan hier niemand soep van koken. Het onderzoek loopt nog. Er is mogelijk sprake van Walmare.
13-09-2021, 16:06 door Anoniem
:D
0. Hopelijk heeft RTL Nederland een backup van de kroonjuwelen op een Linux-server staan.
nope, RTL is een commercieel bedrijf en die verkwisten geen middelen voor zoiets extreems als backups.
1. Heeft RTL Nederland Linux-beheerders in dienst?
nope, De hele IT is uitbesteed, dus iemand anders is verantwoordelijk.
2. Is RTL Nederland in staat om een simpele backup te maken op een Linux-server?
nope, zie antwoord op 0.
3. Zijn Windows-gecertificeerde systeembeheerders in staat een Linux-server in te richten?
nope, zie antwoord op 1. Het staat niet in het contract.
4. Is RTL Nederland zich bewust van het feit dat de kosten van een ransomware-aanval moeten worden opgeteld bij de TCO (total cost of ownership) van het Windows-systeem?
nope, Ransomware was ten tijde van de contractonderhandelingen geen issue. Bovendien, zie antwoord 1.
14-09-2021, 14:12 door Anoniem
Door Anoniem: :D
0. Hopelijk heeft RTL Nederland een backup van de kroonjuwelen op een Linux-server staan.
nope, RTL is een commercieel bedrijf en die verkwisten geen middelen voor zoiets extreems als backups.
1. Heeft RTL Nederland Linux-beheerders in dienst?
nope, De hele IT is uitbesteed, dus iemand anders is verantwoordelijk.
2. Is RTL Nederland in staat om een simpele backup te maken op een Linux-server?
nope, zie antwoord op 0.
3. Zijn Windows-gecertificeerde systeembeheerders in staat een Linux-server in te richten?
nope, zie antwoord op 1. Het staat niet in het contract.
4. Is RTL Nederland zich bewust van het feit dat de kosten van een ransomware-aanval moeten worden opgeteld bij de TCO (total cost of ownership) van het Windows-systeem?
nope, Ransomware was ten tijde van de contractonderhandelingen geen issue. Bovendien, zie antwoord 1.
Heldere antwoorden ;-)
Het klinkt alsof deze Anoniem redelijk op de hoogte is ("De hele IT is uitbesteed, dus iemand anders is verantwoordelijk", "Ransomware was ten tijde van de contractonderhandelingen geen issue"). Maar niet alle insiders kunnen of mogen hun kennis openbaar delen.
Hier is een rol weggelegd voor de RTL-journalist Daniel Verlaan, die recent (oktober 2020) een boek schreef over cybercrime. Titel van het boek is "Ik weet je wachtwoord":
https://nl.wikipedia.org/wiki/Dani%C3%ABl_Verlaan
"Verlaan is de initiatiefnemer en beheerder van de website Laat Je Niet Hack Maken, waar hij samen met zes hackers uitlegt hoe men zich online kan beveiligen"
Zes hackers? Daar is niet op bezuinigd? Maar is het meer van hetzelfde laken een pak, zitten deze zes hackers in dezelfde bubble? Of is dit een divers gezelschap met kennis van meerdere OS?
https://laatjeniethackmaken.nl/
"Bang dat je ex in je Facebook zit? Dat je computer wordt gegijzeld door ransomware? Of dat criminele hackers jouw bankrekening plunderen?"
"Voordat we beginnen: ga niet doodsbang achter je computer zitten. De kans dat een hacker alleen jou als doelwit heeft, is heel klein. Het meeste gevaar ontstaat doordat veel mensen een gebrekkige kennis van computers en het internet hebben. Laten we dat dit jaar eens verbeteren"
Heel goed, we beginnen met het begrijpend lezen van het FoxIT rapport over de Universiteit Maastricht, en het lezen van het interview met Pim Takkenberg van NortWave Security. Zijn glasheldere citaat is al in eerdere bijdragen in deze draad onderstreept.
https://twitter.com/danielverlaan/status/1435902306445373440
"Volgens mij unieke kans op embedded journalism"
"Het zou voor alle geinteresseerden een goede les kunnen zijn als je het volledige verhaal, van A tot Z opschrijft en middels full disclosure openbaar maakt."
Geen misverstand: Daniel Verlaan heeft terecht prijzen ontvangen voor goed journalistiek werk en zijn toegankelijke stijl. Maar het is hoog tijd voor een update van het boek "Ik weet je wachtwoord", en de site "LaatJeNietHackMaken".
Te laat voor zijn eigen werkgever RTL Nederland, maar mogelijk hebben anderen er wel wat aan.

Pim Takkenberg legt de vinger op de zere plek. Daniel Verlaan heeft deze zere plek (nog) niet besproken.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.