image

'82% zakelijke Mac-gebruikers mist beveiligingsupdates'

donderdag 9 januari 2014, 09:50 door Redactie, 5 reacties

82% van de zakelijke Mac-gebruikers mist beveiligingsupdates doordat ze niet de meest recente versie van Mac OS X gebruiken. Bij thuisgebruikers zou dit 45% zijn, zo concludeert anti-virusbedrijf Sophos. De virusbestrijder onderzocht welke OS X-versie gebruikers van Sophos Anti-Virus voor Mac gebruiken.

Dan blijkt dat bij zakelijke gebruikers 47% met Mountain Lion (OS X 10.8) werkt. Snow Leopard (OS X 10.6) is hierna de meest gebruikte versie, net voor Maverics (OS X 10.9), dat 77 dagen geleden uitkwam en de meest recente versie is. De resterende 16% gebruikt Lion (OS X 10.7).

Beveiliging

Apple verhielp in Mavericks tientallen beveiligingslekken, maar voor de overige OS X-versies zijn er nog altijd geen updates verschenen. "Het lijkt erop dat Apple is gestopt met het uitbrengen van beveiligingsupdates voor OS X 10.6.8, 10.7.5 en 10.8.5", zegt Chester Wisniewski van Sophos. Hij merkt op dat Mavericks een gratis upgrade is, maar dat dat niet iedereen kan upgraden.

"OS X 10.8 Mountain Lion is pas 15 maanden beschikbaar en zoals het er naar uitziet nu al in de steek gelaten. Microsoft krijgt echter kritiek omdat het Windows XP na meer dan 12 jaar niet meer ondersteunt. Ik denk dat Apple in staat is om beter te doen dan 15 maanden", stelt Wisniewski. Voor Mac-gebruikers die niet kunnen upgraden zijn volgens hem Linux of Windows 7 mogelijk een alternatief.

Image

Reacties (5)
09-01-2014, 10:23 door Walter
Apple verhielp in Mavericks tientallen beveiligingslekken, maar voor de overige OS X-versies zijn er nog altijd geen updates verschenen.
Dit is geen gezonde situatie volgens mij.

OS X 10.8 Mountain Lion is pas 15 maanden beschikbaar en zoals het er naar uitziet nu al in de steek gelaten. Microsoft krijgt echter kritiek omdat het Windows XP na meer dan 12 jaar niet meer ondersteunt. Ik denk dat Apple in staat is om beter te doen dan 15 maanden
Nu lijkt me dit een wat snelle conclusie van Sophos, omdat de laatste security update voor 10.8 op 12 Sept 2013 is uitgekomen. De vraag is dus of de 10.8 al hebben opgegeven, of dat er nog geen nieuwe updates beschikbaar/ontwikkeld zijn.
09-01-2014, 14:33 door schele
Tja, dat krijg je als je specifiek campagnes voert rond "Mac is veiliger dan PC", op den duur gaan mensen dat zonder meer geloven en verliezen ze het besef dat dat ook niet vanzelf gaat.
09-01-2014, 17:12 door Anoniem
Ik ben wel eens waar een particuliere mac gebruiker,zo heb ik een Imac en een Macbook pro
Ik hou iedere dag bij of Apple nieuwe updates heeft voor zijn software.
Ook hou ik iedere dag bij of er updates zijn voor de andere programma's die ik op mijn Mac's heb geinstalleerd.
09-01-2014, 22:40 door Anoniem
Dit had heel misschien kandidaat kunnen zijn voor het kopje 'tip van de week'. Ik kan het even niet laten de koppeling met dit artikel vast te houden. Is het nu de tip van de dag (wederom ;-) Volgende keer weer een nieuw Mac onderwerp. Dat komt wel goed.


Mac security adviezen (van o.a. Sophos) nader bekeken

Wat te doen met een gesteld probleem waarbij een oplossing geboden wordt die reden geeft om zowel aan de probleemstelling als aan de oplossing te twijfelen?
* Klopt de analyse of probleemstelling wel?
* Dat wordt 'reverse redeneren' tot aan de probleemstelling, vandaar uit opnieuw vragen stellen en opnieuw naar antwoorden zoeken.


Bij deze een aanzet :

Welk Mac security aspect is het meest realistisch om aandacht aan te besteden bij security threads voor Mac OS X?
* Algemene veiligheidsmogelijkheden / instellingen in OS X
* Security van de meest gebruikte applicaties
* Security mentaliteit en gedrag van de gebruiker?
* (Enkele?) Tekortkomingen van je Mac OS X ;
- door nog niet uitgebrachte patches voor bekende maar niet misbruikte kwetsbaarheden
- doordat de gebruikte OS X versie in het geheel niet meer supported is (met nog steeds een zeer laag thread niveau bij ontbreken aan effectieve malware)


Alle vier? Of zoals op advies van sommigen voornamelijk het vierde punt?
Is het mogelijk/realistisch om bij verminderde security bij één van de vier aspecten te proberen dat voldoende te compenseren met extra compenserende aandacht voor de andere aspecten?

Gaten in OS X ? : Wat zijn de threads? Welke oplossingen kan je daarvoor vinden?
Ten eerste, wat zijn nou die threads voor dat minder secure OS X?
Ten tweede, wat zijn de mogelijkheden die positief te compenseren?
Ten derde, zijn die mogelijke compenserende maatregelen voldoende en misschien wel juist een eerste prioriteit voor het veilig houden van alle OS X versies?


Hieronder een poging een bredere kijk te geven op mogelijke threads en te overwegen compenserende maatregelen met een aanleidende quote als voorbeeld :

http://nakedsecurity.sophos.com/2014/01/09/82-of-enterprise-mac-users-not-getting-security-updates/
82% of enterprise Mac users not getting security updates

Wat je je verder bij dit advies zou kunnen afvragen,
omdat zijzelf ('men zelf') de vragen niet stellen, laat staan daar antwoorden op geven :

* Wat is het target percentage van malware voor OS X binnen de Totale Malware / virus 'markt' ?
* Hoe is de verdeling van die target percentages als je kijkt naar nieuwe en oudere OS X versies?
* Zijn binnen de OS X malware target groep de zwaarst getroffen (o-o-overstatement?) groepen dan de Meest oude OS X-en? Dat zou dan logisch zijn (toch?).
Met andere woorden, wat is de meest interessante targetgroep binnen de OS X versies en worden deze ook navenant veel (overstatement?) bestookt met malware dreigingen?
* Welk percentage van de bekende Mac OS X malware vormt een daadwerkelijke bedreiging in de vorm van een Hoog Thread Niveau ?


Interessante vragen waarop je alleen antwoord kan geven misschien als je over cijfers en statistieken beschikt? Die hebben we niet of nauwelijks (of vergis ik me?)
Virus verzamelaars hebben deze gegevens vast wel, al dan niet in 'ruime mate, die gegevens worden echter niet (of summier) gedeeld.

Zonder inzage in daadwerkelijke getallen zullen we moeten drijven op het nieuws dat af en toe beschikbaar is over (aantallen) getroffen Mac gebruikers. Dat is er nauwelijks, of op een manier die niet herleidbaar is tot getallen voor interessante werkbare analyses en nieuwe invalshoeken.

De enige echte uitzondering hierop was de FlashBack malware uitbraak. Al is het met recente opgaves voor besmette Mac's 'slecht rekenen'. Het is nog het proberen waard, op een andere manier ; in combinatie met veronderstellingen van getargete OS X versies, browser en plugins stats op basis van geolocatie, interessante nieuwe inzichten te verkrijgen.

Het zou eigenlijk me niet verbazen als malware ontwikkelaars dat wèl allang doen, voor de pc markt, dat heet ook wel marktanalyse om het product goed aan de man/vrouw te 'brengen'.
Gebeurt voor de Mac nog nauwelijks; de Tibetaanse monniken hebben inmiddels wel al de twijfelachtige primeur gehad: Office malware. Met misbruik van gaten die overigens allang door Microsoft gepatced waren (maar ja als je niet de updates pakt die wèl beschikbaar zijn, dat is vaker hèt werkelijke probleem).

Maar goed, laat ik dan in omgekeerde zin voorlopig eens de voorzichtige conclusie trekken dat het summier beschikbare feitenmateriaal rondom Mac malware besmettingen een aardige indicatie is voor wat er (niet) aan de hand is.
Security by obscurity, give it a name; een lage infectieratio is prettig concreet. #


?!? : Verander niet de spelregels, verander zelfs het spel? -> > > Stop met schaken! Overweeg dammen! :

If you are an Apple user, please update to OS X Mavericks or if you can't, perhaps install Windows 7 or Linux.

Déjà vu? :
Eerder gehoord? Ja hoor dat kan kloppen (Intego advies voor 10.7 gebruikers en eerder), laat ik het advies iets 'beeldender proberen samen te vatten ;
OS X gebruikers die de specifieke OS X interface gewend zijn te gebruiken, adviseren om over te stappen naar een totaal ander OS met een totaal andere interface.
Dat betekent dan voor veel Mac gebruikers een nieuwe leer en gewenningscurve (en de motivatiecurve natuurlijk wellicht ook?), aanschaf (à €../$..) van (deels) nieuwe OS compatible software met de bijbehorende leer en gewenningscurve.

Realistisch ? :
Hoe realistisch is het om te verwachten dat een gebruiker financiële investeringen op software gebied gaat doen, tijdsinvesteringen en mentale investeringen gaat doen als een alternatief / oplossing voor een security probleem dat ze niet concreet hebben, niet zien en waarvan ze (dus ook nog)niets merken (omdat het Er Niet Is of Niet Aan De Hand Is door het zeer lage lage dreigingsniveau?).

Is de kans dan niet veel groter dat de gebruiker overweegt te investeren in nieuwere hardware met een nieuwer OS X (met verkoop van oudere hardware) of besluit (nog maar) even niets te doen?
Wie zou er eigenlijk bij dergelijke switches een prettig economisch nevenbelang kunnen hebben ($/€) ?.

Fair Advice Policy???
Hoe eerlijk en realistisch zijn dit soort adviezen verder eigenlijk?
Wat zijn de aanvalsvectoren voor de Mac nu eigenlijk? Anders gezegd, als er al malware op je Mac binnenkomt wat is dan de gevolgde route / het proces?
Ligt het OS X zelf het 'meest' onder vuur of zijn het misschien de third party/standaard applications?

Aanvalsvectoren ? :
Ik denk dat de grootste aanvalsvector zich bevindt onder de meest gebruikte consumenten applicaties en niet zozeer op het OS X zelf. De meeste cve's worden ontdekt in het jaar na introductie van een nieuw OS X. Daar richten onderzoekers alsook malware ontwikkelaars zich het meest op. Die Cve's worden meestal in de upates daarna verholpen.
Regelrechte aanvallen op cve's voor het OS X zijn er weing tot niet. Wel op eenvoudiger targets op je Mac, reguliere gebruikersprogramma's. Ik kom erop terug.

Als dat zo is hoef je misschien geen ander OS X of een nieuw systeem aan te schaffen en is het een realistischer idee eens te kijken of het veronderstelde dreigingsniveau verlaagd kan worden door de kwetsbaarheid van veel gebruikte applicaties te beoordelen en op te vangen.

Als we dus het OS X even buiten beschouwing laten, welke applicaties gebruik je het meest?
Kan je de dreiging ondervangen met het gebruiken van wel (meer) up to date applicaties, alternatieve applicaties die kunnen draaien onder hetzelfde OS X, of andere aanvullende security maatregelen?

Wat Apple in ieder geval wel support :
Xprotect list Voor blokkeren van Malware
Java 6 voor Mac OS X (Niet? i.i.g. tot voor kort wel), voor Java 7 (en of later) kan je bij Oracle terecht.



Andere optie? : Focus op concrete Security, namelijk; de getargete AanvalsVectoren en Focus op Realistische, Simpel te bewerkstelligen Oplossingen
(voordat je een 'OS overstap' ook maar overweegt?)


Veel gebruikte programma's die security aandacht vragen op een rij:

Webbrowsers & security maatregelen :
Recent waren er voor Safari nog deels updates (6 en 7), daarmee viel Safari voor Snow Leopard 10.6 net buiten de boot (dat lijkt meer op een concrete aanwijzing van afbouw van support. De oudere OS X versies hadden al geen support meer. Niets nieuws onder de zon).

Maar er zijn (!) natuurlijk wel andere supported browsers die je kan gebruiken! : Firefox, Google Chrome, Opera, en een waaier van alternatieve (meestal Mozilla based browsers) voor oudere (zelfs PPC) systemen (TenFourFox bijvoorbeeld).

Mailclients & security maatregelen :
Is het niet je AppleMail, er zijn in ieder geval andere mailclients die nog wel updates krijgen. Een hele bekende is Thunderbird.
Thunderbird is niet meer ondersteund voor alle oudere Mac OS X systemen, dan kan je nog het gebruik van een Netscape afsplitsing als bijvoorbeeld SeaMonkey overwegen.
Een veilige webmailservice met een veilige browser kan uiteindelijk ook nog.

Tekstverwerkers / pakketten & security maatregelen :
Van Apple is dat iWork, mocht daar geen ondersteuning meer voor zijn, zijn er alternatieven. Al 'moet gezegd' dat de alternatieven voor deze programma's niet geheel één op één te vergelijken zijn qua interfaces en mogelijkheden (laat ik inhoudelijk even).
Office for Mac, diverse versies worden niet meer ondersteund, in ieder geval de meeste oudere versies niet (daar gaat ook Apple niet over). Een alternatief 'office' pakket dat wel updates krijgt, open source is en nog gratis ook : Libre Office (maak je niet druk om de Java functionaliteit die is minder en minder nodig waarmee je Java niet verplicht hoeft te installeren. Krijg je wèl een verplichte Java installatie melding dan is daar nog wel een simple bypass-truc voor).

Antivirus oplossingen en Firewall oplossingen (kies maar uit) & security maatregelen :
Antivirus is raadzaam, een extra firwall ook, simpel.
Let daarbij wel goed op, sommige antivirusbedrijven zijn wel (heel) aanwezig in het nieuws en adviseren (natuurlijk) het eigen pakket als de oplossing voor (security &) Malware/virus problemen.
Soms wat opmerkelijk omdat zij onderwijl/soms niet 'alle' versies van OS X ondersteunen (versies die het misschien wel het best kunnen gebruiken) of juist de ondersteuning van oudere OS X versies inmiddels hebben laten vallen.
Voor het beschermen van een ouder systeem zou je dan expliciet aan de leverancier moeten vragen of je alsjeblieft een pakket uit 2012/11/10 of eerder zou mogen kopen (misschien kan dat, zie je het voor je ;-) Probeer het eens, ik ben benieuwd naar het antwoord).

Flashplayer plugin gebruik & security maatregelen :
Wie gebruikt die plugin niet, bijna iedereen toch?
Helaas heeft Adobe besloten om voor de Mac op delen de ondersteuning te laten vallen. Dat is erg onfortuinlijk (jammer).

Een bekend voorbeeld van die vervallen support is die voor oudere Mac's, de PowerPc gebaseerde Mac's. Hoewel het marktaandeel daarvan kleiner en kleiner wordt zijn er nog steeds veel van operationeel, een gevolg van de goede kwaliteit van veel Mac hardware.
Voor een deel van die oudere machines is het eigenlijk weer geen issue vanwege het feit dat flash een enorme rekenkracht vraagt en het nodige ram geheugen. Dat is specifiek voor een deel van de oudere G4 Mac's het geval, met name G4 powerbooks teveel gevraagd.
Verder zijn veel oudere (G4, G5) Mac's nog steeds voor veel in te zetten en goed te gebruiken, ook voor internetgebruik, behalve dus voor het online bekijken van flash films.

Heb je binnen een office omgeving per sé de flashplugin nodig? Nou nee zou ik zeggen. Voor heel veel taken kan je prima af zonder.
Dat geldt ook voor particulieren, behalve dan het deel 'online vertier'. Ja en dat is dan jammer, je kan uiteindelijk niet alles hebben. Soms moet je keuzes maken en daar kan dan een prijskaartje aan hangen. Dat geldt voor alles.

Adobe Reader gebruik & security maatregelen :
Van pdf wordt ook veel gebruik gemaakt als het om malware exploits gaat, in zijn algemeen dan.
Op de Mac kan je prima zonder De pdf reader van Adobe. Pdf's kan je openen met het programma preview van Apple zelf. Pdf exploits voor de Mac zijn geen issue. Oppassen is het met Macro's in pdf's, de macro functionaliteit werkt echter niet in het preview/voorvertoning prgramma van Apple (onder oudere OS X-en in ieder geval). Security by lack of functionality.
Oppassen is het dan nog met malware links in pdf files, dat vang je op eventueel met een firewall oplossing en veiligheidsmaatregelen in je browser zelf.

Java gebruik & security maatregelen :
Inderdaad is dit voor oudere Mac's een 'probleem'.
Of toch niet? Java kan je namelijk uitzetten of zelfs verwijderen.
Voor de meeste software heb je java niet nodig, voor verreweg de meeste website's is ook geen Java vereist. Ook geen belangrijk probleem dus, als het speelt zal je daar een specifieke oplossing voor dienen te verzinnen.
Met wat creativiteit kom je daar wel uit.

Social engineering dreigingen - de gebruiker & security maatregelen :
Helaas is voor het updaten van gebruikers mentaliteit en gedrag geen effectieve service bekend.
En automatisch gaat het al helemaal niet! Jammer hoor.

Daar maken malware ontwikkelaars handig gebruik van en in omgekeerde zin ook de security industrie.
Malware ontwikkelaars zullen je proberen te verleiden besmette websites te bezoeken, al dan niet vermomde malware executables te activeren / te openen, verpakt in compressed files (zip, pkg, dmg, sit, tar, iso en ga maar door) of (handige) programma's die pretenderen iets anders te zijn.

Extra aandacht daarbij verdienen de ongewenst geïnstalleerde browser toolbars en plugins die bijvoorbeeld je zoekresultaten manipuleren t.b.v. bijvoorbeeld clickfraude.

Andere factoren en opmerkingen :

Informatie voorziening
Goede en volledige informatie voorziening is daarbij (de dreigingen voor de gebruiker) belangrijk, waarbij het belangrijk is dat die informatie het publiek ook bereikt.
Die informatie zou dan op laagdrempelige plekken beschikbaar moeten zijn. Om in malware termen te blijven ; de 'drinkplaats' plekken. Plekken die reguliere gebruikers hoe dan ook en met regelmaat bezoeken.

Dat is helaas niet zo; laagdrempelige plekken houden ook van laagdrempelig nieuws, het nieuws is dan te algemeen samengevat en biedt te weinig of geen concrete handvaten voor de lezer om dat om te zetten in praktische handelingen.

Een extra nadeel van nieuws dat wel groot en simpel onder de aandacht wordt gebracht op de 'drinkplaats-plekken' zijn de waarschuwingen voor dreigingen (groot nieuws!, ?).
Soms is het een terechte/relevante dreiging maar wordt de gebruiker slechts opgezadeld met het sterke besef dat zij een mogelijk probleem heeft, het tweede deel, namelijk "hoe kom je er vanaf" wordt te vaak dan achterwege gelaten of op een wijze gesimplificeerd die het probleem geen recht doet, en daarmee in concrete oplossende zin ook de gebruikers niet.

Wat helaas ook niet zo is dat een deel van de security industrie dat ontbrekende deel voor haar rekening neemt, het ontbrekende deel van volledige informatievoorziening welteverstaan. Informatie dus die een probleem en de mogelijke oplossingen van diverse kanten bekijkt, zorgvuldig afweegt en de mogelijke oplossingen ook in een breder perspectief plaatst (redelijke alternatieven).
Van een leverancier van een security product kan en mag je dat begrijpelijkerwijs misschien niet verwachten, immers; de kans bestaat dat de relevantie van het product daarmee minder wordt, wat natuurlijk tegengesteld is aan het eigen belang. Namelijk omzet genereren door het eigen product zoveel als mogelijk te verkopen.

Wat doet de gebruiker? :
De kans bestaat dat de gebruiker naar aanleiding van bovenstaande het volgende gaat doen, of niet doen, door ;
* het probleem negeren omdat ze niet weet hoe het op te lossen of omdat het bestaan de defensief versterkt wordt "ik heb er geen verstand van", "het is vast weer paniekzaaierij", .. .. ..
* inderdaad dan het product aanschaffen dat als oplossing geadverteerd wordt (ik trap er in ieder geval niet in, goede en geloofwaardige verkopers daar wil ik wel naat luisteren).
* naar 'de winkel', die dan of het probleem afdoen met 'koop maar een nieuwe 'Mac dit is echt oude rommel' of al dan niet gevraagd er een nieuw OS op zetten (met mogelijke gevolgen dat je ineens nieuwe software moet aanschaffen of oude bestanden niet meer werken).
* op zoek gaan naar gratis informatie en al dan niet gratis alternatieve oplossingen


Vinden van relevante en gevarieerdere informatie en oplossingen :

Waar vindt je dan wèl gevarieerdere en relevante informatie ? Waar is dan de gebruiker op aangewezen?

Tja, wie het weet mag het zeggen, bijvoorbeeld; support artikelen op bepaalde nieuwssites, blogs en specifieke MacSupport communities?
Het nadeel van gratis informatie is niet dat het niet vindbaar is, het nadeel is het filteren ervan (blogs, community reacties forums); het op waarde schatten van de relevantie en of de oplossingen inderdaad kloppen en je niet van de wal in de sloot helpen. Oplossingen dus die òf niet werken òf al dan kleine of grote problemen opleveren.
Dat kan je niet hebben, maar met een beetje handigheid (en geduld) is de informatie er goed uit te filteren. En als een oplossing vaker genoemd wordt op sites die niets met elkaar te maken hebben met positieve reacties zit je denk ik een eind in de goede richting.

Kennissen en vriendenkring kan ook; met geluk ken je iemand die handig genoeg is om naar je Mac te kijken en het voor je oplost op concreet advies geeft.

Teruggekeerd bij gehoord advies over te stappen naar een ander OS :

Stellingname, vraag ; wat gebeurt er niet zelden bij de gebruikers die feitelijk een oplossing het hardste nodig hebben?
Niets, die doen niets.
Waarom niet?
Ik denk dat hierboven redenen zijn genoemd die heel plausibel zijn.
(Zie verder, voor als je van lezen houdt de reacties onder :
https://www.security.nl/posting/374051#posting374166 )


Het effect / resultaat van niets doen - kansberekening of gokken?
Wanneer het een Mac betreft is niet doen vaak nog werkbaar ook, een kwestie van; het geluk hebben van het gebrek aan echte dreigingen die direct het Mac OS X aanvallen (Mac virussen voor OS X zijn er niet), of niet besmet raken door (stom?) toeval of gewoon (per ongeluk?) slim door het feit dat de kanalen waar malware wel naar binnen kan / zou kunnen zijn afgedekt.
Namelijk door up-to-date al dan niet alternatieve veel gebruikte / third-party applications die gewoon wèl nog support hebben.
En daarnaast zelfs ook toch een beetje (basis) oplettendheid.


Mac security, hoe belangrijk is het nou? :

Belangrijk!

Neem het volgende ook eens in overweging
(als je toch nog moet wachten op de updates)

* Focus op werkbare oplossingen voor reële, dus de meeste concrete problemen (concrete aannemelijke mogelijke dreigingen).
Dat is dan bijvoorbeeld even niet een toetsenboard met gemodificeerde firmware, om maar eens wat te noemen.
* Stel de security focus en agenda op een reële manier vast, met oog voor de daadwerkelijke threads. Bijvoorbeeld variaties op al bestaande malware.
* Maak in de zoektocht naar oplossingen onderscheid tussen mogelijkheden die voor de hand liggen en mogelijkheden die extra investeringen vragen. Zowel tijd als geld.
* Geef prioriteit aan oplossingen die het meest binnen handbereik liggen.
De mogelijkheden (voorkeurbeheer) binnen het Os X zelf en binnen al je andere gebruikte programma's.
* Laat je niet zonder meer externe (dure) oplossingen aanpraten als je de interne oplossingen nog niet hebt benut. Sommige freeware is goed, pas er altijd mee op. Met sommige Mac 'repair' programma's kan je verder van huis raken. Voorbeelden mag je zelf zoeken.
* Zoek een balans binnen de investeringen en ten aanzien van de werkbaarheid van de gekozen oplossingen (leercurve/motivatiecurve gebruik?).
* Stel vraagtekens bij adviezen van anderen die nieuwe investeringen vragen.
Een productverkoper verkoopt je natuurlijk graag de oplossing voor het zelfgestelde probleem. Niet dat het probleem niet reel kan zijn, laat je alleen niet gek maken. (niet voor niets dat ik ruim woorden besteed hier aan het nuanceren van ,..)
Open deur maar houdt er rekening mee; goedkoop kan duurkoop zijn, duurkoop geeft geen garantie op gewenste kwaliteit. Vind een balans tusen lange en korte termijn.
* Doe je eigenlijk wel de juiste investering?
Kies je voor een upgrade van je OS X of schaf je een (duurder) antiviruspakket aan (abonnement ook nog?)?

Pas op : rol niet al adviezen volgende uiteindelijk door naar geheel nieuwe hardware en software (het zou zomaar kunnen als je de software en systeemvereisten niet in de gaten houdt).

Have fun!

En denk eraan; security nieuws hoeft net per sé in realistische zin van toepassing te zijn op jouw systeem.
Ga er wel vanuit maar vraag door, wees kritisch, en wie weet helpt het lezen van een erg lang stuk ook nog wel.



# Van luide persaandacht, 'protesteren daartegen' raakt een Mac vooralsnog niet besmet.
10-01-2014, 16:12 door schele
Wat is dat voor een boekwerk hierboven? TLDR; ten top.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.