image

Militaire inlichtingendienst vindt malware op FortiGate-apparaten Defensie

dinsdag 6 februari 2024, 16:31 door Redactie, 34 reacties

De Militaire Inlichtingen- en Veiligheidsdienst (MIVD) heeft vorig jaar malware op een aantal FortiGate-apparaten van Defensie aangetroffen. Volgens de autoriteiten is er sprake van geavanceerde Chinese malware gebruikt voor spionagedoeleinden. De MIVD trof de malware vorig jaar bij de krijgsmacht aan op een losstaand computernetwerk. "Doordat dit systeem op zichzelf stond, leidde dit niet tot schade aan het netwerk van Defensie", aldus Defensie. Dat stelt dat het getroffen netwerk minder dan vijftig gebruikers had en zich. bezighield met research en development van ongeclassificeerde projecten en samenwerkt met twee externe onderzoekinstellingen, die inmiddels ook zijn ingelicht over het incident.

De aanvallers wisten via een bekende kwetsbaarheid (CVE-2022-42475) toegang tot de apparatuur te krijgen. Het gaat om een kritieke kwetsbaarheid in FortiOS SSL-VPN waarvoor Fortinet op 12 december 2022 waarschuwde. Het beveiligingslek werd als zeroday bij aanvallen ingezet, wat inhoudt dat erop het moment van de eerste aanvallen geen update voor beschikbaar was. Na het uitkomen van updates voor de kwetsbaarheid werd er nog steeds op grote schaal misbruik van gemaakt. De door de MIVD aangetroffen malware is volgens Defensie speciaal voor FortiGate-apparaten ontwikkeld en is bedoeld om toegang tot al gecompromitteerde apparaten te behouden.

"China gebruikt dit type malware voor spionage op computernetwerken. De malware wordt ingezet bij systemen (FortiGate) van het bedrijf Fortinet. Hiermee kunnen computergebruikers op afstand werken. Fortinet levert wereldwijd deze cyberbeveiliging", aldus Defensie. De MIVD heeft voor het eerst een technisch rapport over dergelijke malware openbaar gemaakt, die het 'Coathanger' noemt. De enige bekende manier om de Coathanger-malware te verwijderen is het formatteren van het apparaat en het opnieuw installeren en configureren.

"De MIVD kiest er voor het eerst voor om een technisch rapport over de werkwijze van Chinese hackers openbaar te maken. Het is belangrijk om dergelijke spionageactiviteiten van China te attribueren", aldus demissionair minister Kajsa Ollongren van Defensie. "Zo verhogen we de internationale weerbaarheid tegen dit soort cyberspionage." De MIVD vraagt organisaties die de malware op hun FortiGate-apparaten aantreffen, om zich te melden bij het Nationaal Cyber Security Centrum (NCSC). "Zo kan de Chinese spionagecampagne worden tegengegaan."

Om aanvallen via bekende kwetsbaarheden te voorkomen adviseert de MIVD het installeren van beveiligingsupdates zodra die beschikbaar komen. Ook wordt aangeraden om niet meer door de leverancier ondersteunde hard- en software te vervangen en toegang tot 'edge devices' te beperken door ongebruikte poorten en functionaliteiten uit te schakelen en de beheerinterface niet vanaf het internet toegankelijk te maken.

Reacties (34)
06-02-2024, 17:49 door Anoniem
"Overheden worden permanent gehackt en dat weten ze, maar daar zeggen ze meestal niet zoveel over.¨

___ Bert Hubert, ex-toezichthouder inlichtingendiensten (TIB)

https://nos.nl/artikel/2507793-china-spioneert-via-malware-bij-defensie
06-02-2024, 18:28 door Anoniem
Als er al malware op een losstaand computernetwerk gevonden wordt, dan vrees ik dat er veel meer gevonden gaat worden op het reguliere netwerk.
06-02-2024, 18:36 door Anoniem
Coathanger detectie em opsporing is ook net gepubliceerd zo te zien.
https://github.com/JSCU-NL/COATHANGER
06-02-2024, 18:44 door Anoniem
Dit bericht verwijst naar een eerdere discussie. Een uit december 2022, dus een maand voor de coronamaatregelen werden opgeheven, en de oorlog in Oekraine een feit werd, en beschrijft de complicaties mbt het Fortigate-gate lek ,als router en firewall.

Is dit een illustratie met welk gemak China de 'cloath hanger' malware neerlegt bij onwetende burgers en bedrijven? Het gaat niet alleen om malware en hacking uit deze regio, het illustreert een mentaliteit die via routers en firewalls bij internetgebruikers 'wortelgeschoten' kunnen hebben via malversaties op de router en firewall.

Ik weet niet wat ik er van moet vinden dat MIVD nu pas refereert aan iets dat al 2 jaar bekend is.
06-02-2024, 18:47 door Anoniem
Goed dat een airgapped systeem grote schade heeft voorkomen.
06-02-2024, 19:30 door Anoniem
Tja patchmanagement blijft een dingetje… maar liever naar China wijzen omdat dat een scriptkiddie een gaatje heeft gevonden. Klinkt mij als straatje schoon geven van een belabberd security team.
06-02-2024, 19:34 door Anoniem
Poetin is ook al twintig jaar aan het spioneren.
Vliegt al jaren met straaljagers langs ons territorium en zijn dochter zal ook wel veel informatie over Nederland en Europa aan hem doorgeven.
Hij weet genoeg om in een keer al onze voorzieningen plat te leggen.
Internet, elektriciteit, gas en water.
Zijn Chinese vrienden blijven natuurlijk niet achter.
06-02-2024, 20:12 door Anoniem
De aanvallers wisten via een bekende kwetsbaarheid (CVE-2022-42475) toegang tot de apparatuur te krijgen. Het gaat om een kritieke kwetsbaarheid in FortiOS SSL-VPN waarvoor Fortinet op 12 december 2022 waarschuwde.
Dit is natuurlijk onacceptabel!

We zitten in februari 2024, maar een kritieke kwetsbaarheid werd niet verholpen via een patch. En dat terwijl tijdig patchen de belangrijkste beveiliging is tegen misbruik van een computersysteem.
06-02-2024, 20:48 door Anoniem
En wie was ook al weer de oprichter van Fortinet? LOL..de lijnen lopen naar China. Toeval?
https://en.wikipedia.org/wiki/Fortinet
06-02-2024, 22:04 door Anoniem
Door Anoniem: En wie was ook al weer de oprichter van Fortinet? LOL..de lijnen lopen naar China. Toeval?
https://en.wikipedia.org/wiki/Fortinet

Ik stel voor om een FortiGate tussen China en de rest van het internet te plaatsen om zo alle staatshackers te firewallen! ;-)
06-02-2024, 22:27 door Anoniem
Door Anoniem: Tja patchmanagement blijft een dingetje… maar liever naar China wijzen omdat dat een scriptkiddie een gaatje heeft gevonden. Klinkt mij als straatje schoon geven van een belabberd security team.
De malware is persistent na de patch!
06-02-2024, 22:33 door Anoniem
2 mogelijkheden:
Of de Fortigate SSL-VPN was voor de hele wereld toegankelijk gemaakt. Olie dom dus en was het gewoon laaghangend fruit geworden en wisten de hackers niet eens bij wie ze binnen waren gekomen of
Het interne Windows netwerk was gehackt en is de malware binnen gekomen via een drive-by download infectie.
Ik houd het op 2 omdat dat vaak gebeurd.
06-02-2024, 22:36 door Anoniem
Door Anoniem:
De aanvallers wisten via een bekende kwetsbaarheid (CVE-2022-42475) toegang tot de apparatuur te krijgen. Het gaat om een kritieke kwetsbaarheid in FortiOS SSL-VPN waarvoor Fortinet op 12 december 2022 waarschuwde.
Dit is natuurlijk onacceptabel!

We zitten in februari 2024, maar een kritieke kwetsbaarheid werd niet verholpen via een patch. En dat terwijl tijdig patchen de belangrijkste beveiliging is tegen misbruik van een computersysteem.

Heb je het artikel wel gelezen?


De MIVD trof de malware vorig jaar bij de krijgsmacht aan

Het is niet dat ze dit gisteren hebben gevonden. Ze hebben het al eerder gevonden, maar treden er nu pas mee naar buiten. Op zich een goede zaak dat een publieke instantie zo'n uitgebreid rapport maakt post-mortem.
07-02-2024, 06:27 door Anoniem
Door Anoniem:
De aanvallers wisten via een bekende kwetsbaarheid (CVE-2022-42475) toegang tot de apparatuur te krijgen. Het gaat om een kritieke kwetsbaarheid in FortiOS SSL-VPN waarvoor Fortinet op 12 december 2022 waarschuwde.
Dit is natuurlijk onacceptabel!

We zitten in februari 2024, maar een kritieke kwetsbaarheid werd niet verholpen via een patch. En dat terwijl tijdig patchen de belangrijkste beveiliging is tegen misbruik van een computersysteem.
De laatste zin van de alinea waaruit je citeert luidt:
De door de MIVD aangetroffen malware is volgens Defensie speciaal voor FortiGate-apparaten ontwikkeld en is bedoeld om toegang tot al gecompromitteerde apparaten te behouden.
Toegang behouden als het lek niet gepatcht wordt is niet zo moeilijk. Dit zal dus slaan op toegang behouden nadat het lek gepatcht is.
07-02-2024, 06:29 door Anoniem
Door Anoniem: Tja patchmanagement blijft een dingetje… maar liever naar China wijzen omdat dat een scriptkiddie een gaatje heeft gevonden. Klinkt mij als straatje schoon geven van een belabberd security team.
Als het security team zo belabberd is dat een scriptkiddie erin kan komen dan zal het China ook wel lukken, denk je niet?
Door Anoniem:
De aanvallers wisten via een bekende kwetsbaarheid (CVE-2022-42475) toegang tot de apparatuur te krijgen. Het gaat om een kritieke kwetsbaarheid in FortiOS SSL-VPN waarvoor Fortinet op 12 december 2022 waarschuwde.
Dit is natuurlijk onacceptabel!

We zitten in februari 2024, maar een kritieke kwetsbaarheid werd niet verholpen via een patch. En dat terwijl tijdig patchen de belangrijkste beveiliging is tegen misbruik van een computersysteem.
De vraag is eerder, helaas hebben we die info niet, hoe lang was die unit al gecompromiteerd? Hoe lang heeft defensie er over gedaan om dat ding te patchen en dus hoe groot was het attack window?
Dit verhaal kan twee kanten op:
Of dat ding was snel gepatcht en dus is dat ding bijna ene jaar gecompromiteerd geweest (er van uitgaande dat de MIVD dit nu pas publiek maakt omdat het recent gevonden is)
Of wel het advies om snel beveiligingslekken te installeren is nooit zelf ook uitgevoerd, met alle gevolgen van dien.
Het laatste is het meest waarschijnlijke gezien de standaard werkwijze van veel organisaties. Maar het eerste, compromised voor ongeveer een jaar of net iets korter, valt niet uit te sluiten.
07-02-2024, 08:12 door Anoniem
Door Drs Security en Privacy: En dan claimt China natuurlijk "it wasn't us", yeah right.
https://nos.nl/artikel/2507855-china-ontkent-cyberspionage-in-nederland-ongegronde-beschuldigingen

We zien steeds dat europa maar vooral de VS China in het kwaad daglicht wil zetten. wie zegt dat die software er door china op gezet is ? of kwam het misschien stiekem toch van het veel grotere spionage land de VS die denkt met hun arrogantie alle te kunnen maken. Wie zal het zeggen, wij krijgen maar een heel klein deel van de informatie en wat we krijgen is vaak zo verdraaid dat we nooit kunnen weten wat er werkelijk speelt.
07-02-2024, 08:18 door Anoniem
Door Anoniem:
De aanvallers wisten via een bekende kwetsbaarheid (CVE-2022-42475) toegang tot de apparatuur te krijgen. Het gaat om een kritieke kwetsbaarheid in FortiOS SSL-VPN waarvoor Fortinet op 12 december 2022 waarschuwde.
Dit is natuurlijk onacceptabel!

We zitten in februari 2024, maar een kritieke kwetsbaarheid werd niet verholpen via een patch. En dat terwijl tijdig patchen de belangrijkste beveiliging is tegen misbruik van een computersysteem.

En hoe weet jij of de patch niet tijdig is geinstalleerd?

Het ging om een 0-day, dus op het moment dat er een patch beschikbaar kwam was het systeem al gecompromiteerd en heeft de aanvaller waarschijnlijk al persistence gecreeerd en helpt een patch alleen tegen nieuwe aanvallen.

De kwetsbaarheid kwam aan het licht in december 2022. De breach is ontdekt in 2023, wanneer wordt niet vermeld. Kan dus ook in januari zijn geweest.

Daarnaast, misschien heeft de MIVD bewust de aanvaller niet uit het netwerk geschopt. Dit om meer informatie over de actor te verzamelen. Het ging immers om een losstaand systeem waarin zich geen hele schokkende informatie bevond.

Dus, zomaar roepen: "Wat een prutsers, ze hadden gelijk moeten patchen" is wat kort door de bocht.
07-02-2024, 08:24 door Bitje-scheef
Door Anoniem: Als er al malware op een losstaand computernetwerk gevonden wordt, dan vrees ik dat er veel meer gevonden gaat worden op het reguliere netwerk.

Dat hoeft niet per se.


Hoe lang heeft defensie er over gedaan om dat ding te patchen en dus hoe groot was het attack window?

Aangezien defensie een bijzonder interessante partij is om te hacken, kan het zeker zo zijn dat de malware er al voor de patching op zat, of voor dat überhaupt de patch wereldkundig was. Een aantal van de gaten worden namelijk op dit niveau al misbruikt voor dat ze bekend zijn bij de fabrikant.

Daarom gebruik je closed systems en aparte netwerken waar wel naar buiten mag worden gecommuniceerd. Niet zo zeer internet, maar denk dan ook aan usb-sticks (overigens een prima methode om malware aan boord te krijgen) uitwisseling.
07-02-2024, 08:41 door Anoniem
Door Anoniem: "Overheden worden permanent gehackt en dat weten ze, maar daar zeggen ze meestal niet zoveel over.¨

___ Bert Hubert, ex-toezichthouder inlichtingendiensten (TIB)

https://nos.nl/artikel/2507793-china-spioneert-via-malware-bij-defensie

Hubert noemt het "wel gek" dat Defensie nog steeds gebruikmaakt van het product van het bedrijf Fortinet, waarover het gaat in het rapport. "Dat is een bedrijf dat al zo vaak lek is gebleken: in 2023 180 keer

Dat is om de 2 dagen een nieuwe vulnerability.
07-02-2024, 09:28 door Anoniem
Door Anoniem:
Door Anoniem: "Overheden worden permanent gehackt en dat weten ze, maar daar zeggen ze meestal niet zoveel over.¨

___ Bert Hubert, ex-toezichthouder inlichtingendiensten (TIB)

https://nos.nl/artikel/2507793-china-spioneert-via-malware-bij-defensie

Hubert noemt het "wel gek" dat Defensie nog steeds gebruikmaakt van het product van het bedrijf Fortinet, waarover het gaat in het rapport. "Dat is een bedrijf dat al zo vaak lek is gebleken: in 2023 180 keer

Dat is om de 2 dagen een nieuwe vulnerability.

Dit kun je zo niet stellen, Meerdere bedrijven hebben de afgelopen jaren meerdere lekken gehad. Nu het om Defensie gaat is het natuurlijk groot nieuws, maar als je de release notes van andere leveranciers bekijkt dan zul je zien dat het bij anderen ook gebeurd. Daarom ook belangrijk om tijdig te patchen en je firewall goed in te richten en uiteraard je netwerk te segmenteren.
07-02-2024, 09:40 door Anoniem
Waarom gebruikt defensie Fortigate? Die zijn wekelijks in het nieuws met beveiligingsissues en hard coded wachtwoorden.
Dan vraag je er ook wel om.
07-02-2024, 10:05 door Anoniem
klinkt alsof er een honeytrap is gebruikt door Defensie
07-02-2024, 11:30 door Anoniem
Door Anoniem:
Door Anoniem: "Overheden worden permanent gehackt en dat weten ze, maar daar zeggen ze meestal niet zoveel over.¨

___ Bert Hubert, ex-toezichthouder inlichtingendiensten (TIB)

https://nos.nl/artikel/2507793-china-spioneert-via-malware-bij-defensie

Hubert noemt het "wel gek" dat Defensie nog steeds gebruikmaakt van het product van het bedrijf Fortinet, waarover het gaat in het rapport. "Dat is een bedrijf dat al zo vaak lek is gebleken: in 2023 180 keer

Dat is om de 2 dagen een nieuwe vulnerability.
Geldt ook voor windows maar ze gebruiken ook Linux en nomachine.
07-02-2024, 15:14 door Anoniem
Miischien als land maar zelf vuur-muren en edr oplossingen ontwikkelen?
07-02-2024, 17:03 door Anoniem
Door Anoniem: Miischien als land maar zelf vuur-muren en edr oplossingen ontwikkelen?

Je weet wat hier de gebruikelijke reactie en opinie is over kwaliteit/kosten/rendement van overheids-ICT projecten ?

De enige markt-partij die iets ongeveer in die richting deed (Philips Crypto / USFA ->Fox -IT) was amper rendabel omdat 'voor security eigen bodem product kopen' nooit een selling point geweest is in Nederland.

En de overheid vond het prima dat de hele toko aan de UK verkocht werd.
07-02-2024, 17:52 door Anoniem
Door Anoniem:
Door Anoniem: Miischien als land maar zelf vuur-muren en edr oplossingen ontwikkelen?

Je weet wat hier de gebruikelijke reactie en opinie is over kwaliteit/kosten/rendement van overheids-ICT projecten ?

De enige markt-partij die iets ongeveer in die richting deed (Philips Crypto / USFA ->Fox -IT) was amper rendabel omdat 'voor security eigen bodem product kopen' nooit een selling point geweest is in Nederland.

En de overheid vond het prima dat de hele toko aan de UK verkocht werd.

Brexit!
07-02-2024, 20:44 door Anoniem
Door Anoniem:
Door Anoniem: Miischien als land maar zelf vuur-muren en edr oplossingen ontwikkelen?

Je weet wat hier de gebruikelijke reactie en opinie is over kwaliteit/kosten/rendement van overheids-ICT projecten ?

De enige markt-partij die iets ongeveer in die richting deed (Philips Crypto / USFA ->Fox -IT) was amper rendabel omdat 'voor security eigen bodem product kopen' nooit een selling point geweest is in Nederland.

En de overheid vond het prima dat de hele toko aan de UK verkocht werd.

Hee, het Delfse lithografiebedrijf Mapper werd, zover wij werden voorgelicht in december 2018 (check even de berichtgeving en verwijzingen in deze kwestie van afgelopen dagen) op verzoek van US overgenomen door chipbouwer ASML. Bij ASML was onlangs ook weer een bestuurswisseling. Het bondje China-Noord Korea zat mi.i. al in die toko, en ASML moest die op verzoek van US overnemen.

Lijkt op de kwestie Urenco-Kahn, en die ken je vast ook nog wel.
07-02-2024, 21:16 door Anoniem
Door Anoniem: klinkt alsof er een honeytrap is gebruikt door Defensie

Vriendelijk uitgedrukt om het een honeytrap te noemen, maar het is natuurlijk een ernstig feit, zo in zee te gaan met China en zijn bondgenoten (Noord Korea. Rusland en in het verlengde daarvan Iran op achtergrond.) Tsja, dat is wat Israeli blijkbaar van de NL Defensie eisen.
08-02-2024, 12:03 door CautiousMe
Ik vind het opmerkelijk dat er geen reactie van Fortinet is te vinden op deze melding. De MIVD noemt Fortinet of eigenlijk haalt ze zwaar door het slijk. De MIVD gaat verder om te vermelden dat er geen patch is, IoC's moeilijk te ontdekken zijn en indien besmet een volledige wipe moet worden gedaan. Dat is nogal wat en zou dan verwachten dat Fortinet aankondigt te werken aan een detectietool of patch die de malware niet-persistent maakt of activiteit minstens in de kiem smoort totdat er een patch is.

Heeft iemand wel iets vernomen van Fortinet?
08-02-2024, 14:12 door Anoniem
Door CautiousMe: Ik vind het opmerkelijk dat er geen reactie van Fortinet is te vinden op deze melding. De MIVD noemt Fortinet of eigenlijk haalt ze zwaar door het slijk. De MIVD gaat verder om te vermelden dat er geen patch is, IoC's moeilijk te ontdekken zijn en indien besmet een volledige wipe moet worden gedaan. Dat is nogal wat en zou dan verwachten dat Fortinet aankondigt te werken aan een detectietool of patch die de malware niet-persistent maakt of activiteit minstens in de kiem smoort totdat er een patch is.

Vele beheerders denk van, ik heb toch de patch geinstalleerd, dus dan ben ik safe, niet wetende
dat malware persistent kan zijn.

Maar dan: als firewall leverancier moet je toch ook je best doen, waarom kan er geen automatische
wipe gedaan worden bij installatie van een patch. Ook al is het misschien meestal niet nodig, het helpt wel.
Leveranciersfouten komen gewoon te vaak op het bordje van de klant, die dan ook maar alle kennis moet hebben.
11-02-2024, 13:21 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: Miischien als land maar zelf vuur-muren en edr oplossingen ontwikkelen?

Je weet wat hier de gebruikelijke reactie en opinie is over kwaliteit/kosten/rendement van overheids-ICT projecten ?

De enige markt-partij die iets ongeveer in die richting deed (Philips Crypto / USFA ->Fox -IT) was amper rendabel omdat 'voor security eigen bodem product kopen' nooit een selling point geweest is in Nederland.

En de overheid vond het prima dat de hele toko aan de UK verkocht werd.

Hee, het Delfse lithografiebedrijf Mapper werd, zover wij werden voorgelicht in december 2018 (check even de berichtgeving en verwijzingen in deze kwestie van afgelopen dagen) op verzoek van US overgenomen door chipbouwer ASML. Bij ASML was onlangs ook weer een bestuurswisseling. Het bondje China-Noord Korea zat mi.i. al in die toko, en ASML moest die op verzoek van US overnemen.

Mapper was al fors gefund door ASML - de oprichter van ASMI was mede-investeerder bij de oprichting van mapper. Het is (of was) een poging voor een volgende generatie wafer steppers - maar de doorbraak blijft al decennia uit.

Ik denk dat ASML niet heel hard gevraagd heeft hoeven worden om de boedel over te nemen- ze hebben feitelijk een berg patenten en research (en personeel) gekocht en een stukje risico-afdekking mocht de mapper-stijl technologie alsnog nodig worden .

Noord Korea doet helemaal niks in ulta high end chip technologie - en heeft dat ook niet nodig. China zal wel wat interesse hebben, maar ik gok eerder als 'durf investering' - vanwaar mapper was zitten er nog wel decennia naar concurrende volume productie.
Ik denk dat China _veel_ liever een courante process node heeft die courante chips met goede yield in volume maakt dan een research project met een yield van 5x niks maar nog iets kleinere structuren.


Lijkt op de kwestie Urenco-Kahn, en die ken je vast ook nog wel.

Het lijkt er totaal niet op. Kahn was vooral een door de VS geinspireerde 'technology transfer' om nucleair evenwicht te hebben tussen India en Pakistan omdat dat op dat moment een goed idee leek. (koude oorlog, India leunde nogal naar socialisme en had zelf al de bom, en _dus_ shopte Pakistan bij de andere kant voor steun).
Door 'm bij Urenco te laten stagiairen had de VS officieel schone handen, en de BVD hoefde alleen maar op verzoek een beetje dom te spelen en waarschuwingen van (ander) Urenco personeel te negeren.
11-06-2024, 11:28 door Anoniem
Door Anoniem:
Door Anoniem: "Overheden worden permanent gehackt en dat weten ze, maar daar zeggen ze meestal niet zoveel over.¨

___ Bert Hubert, ex-toezichthouder inlichtingendiensten (TIB)

https://nos.nl/artikel/2507793-china-spioneert-via-malware-bij-defensie

Hubert noemt het "wel gek" dat Defensie nog steeds gebruikmaakt van het product van het bedrijf Fortinet, waarover het gaat in het rapport. "Dat is een bedrijf dat al zo vaak lek is gebleken: in 2023 180 keer

Dat is om de 2 dagen een nieuwe vulnerability.

de reden waarom fortinet zoveel aan het licht komt is omdat fortinet ook daadwerkelijk een van de grootste jongens op de markt is.
zij hebben verschrikkelijk veel devices in het veld staan en daardoor is dit bedrijf voor hackers heel interessant.
overheden, bedrijven, particulieren die zon ding hebben staan. juist omdat deze apparaten op zo'n brede schaal in gebruik zijn genomen is de kans om hele gevoelige kostbare data te vinden veel groter en dus interessanter om aan te vallen.

jaren geleden was dit met salto en juniper ook het geval. maar deze zijn aardig van de markt gestoten.

Cisco hoor je ook niet zoveel omdat steeds meer mensen afstappen van de CLI configuration en eerder naar de webbased config gaan omdat het beter beheersbaar is.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.