Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Nieuws
image

Google maakt details van zerodaylek in Windows openbaar

maandag 28 december 2020, 17:23 door Redactie, 18 reacties

Google heeft details van een zerodaylek in Windows openbaar gemaakt omdat een update niet binnen de gestelde deadline is verschenen. Tevens haalde Google-onderzoeker Maddie Stone uit naar Microsoft omdat het onderliggende probleem de eerste keer in juni niet goed werd verholpen. Via het beveiligingslek kan een aanvaller die al toegang tot een systeem heeft zijn rechten verhogen.

In juni van dit jaar kwam Microsoft met een beveiligingsupdate voor een kwetsbaarheid in de Windows-kernel aangeduid als CVE-2020-0986. Via het beveiligingslek kon een aanvaller met toegang tot het systeem zijn rechten verhogen. Aanvallers maakten misbruik van deze kwetsbaarheid voordat Microsoft met een beveiligingsupdate kwam.

Google ontdekte dat de update van Microsoft de onderliggende kwetsbaarheid niet verhelpt en gebruikers zo nog steeds kwetsbaar zijn. Microsoft werd op 24 september hierover door Google ingelicht en kreeg negentig dagen de tijd om het probleem te verhelpen. Oorspronkelijk was Microsoft van plan om in november met een patch te komen, maar vanwege testproblemen werd besloten dit naar januari volgend jaar te verschuiven.

Daarop heeft Google de details van het beveiligingslek, nu aangeduid als CVE-2020-17008, openbaar gemaakt. "Het is dit jaar te vaak voorgekomen dat zerodays die actief worden misbruikt verkeerd of onvolledig worden gepatcht. Wanneer actief aangevallen zerodays niet volledig worden gepatcht, kunnen aanvallers hun kennis van de kwetsbaarheid en exploitmethode hergebruiken om eenvoudig nieuwe zerodays te ontwikkelen", zegt Google-onderzoeker Maddie Stone.

Image

Witgoedfabrikant Whirlpool slachtoffer van ransomware-aanval
Screenshots van Google Docs waren door kwetsbaarheid te stelen
Reacties (18)
Reageer met quote
29-12-2020, 05:33 door quikfit
Allemaal leuk en aardig Maddie...maar het eigen winkeltje in de gaten houden kan ook geen kwaad. ;-)
Reageer met quote
29-12-2020, 08:18 door Anoniem
Door quikfit: Allemaal leuk en aardig Maddie...maar het eigen winkeltje in de gaten houden kan ook geen kwaad. ;-)
En dat doen ze niet ? Wees blij dat de software van Microsoft ook in de gaten wordt gehouden
door andere partijen.
Reageer met quote
29-12-2020, 11:16 door Toje Fos
Door Anoniem:
Door quikfit: Allemaal leuk en aardig Maddie...maar het eigen winkeltje in de gaten houden kan ook geen kwaad. ;-)
En dat doen ze niet ? Wees blij dat de software van Microsoft ook in de gaten wordt gehouden
door andere partijen.

Gelukkig wel ja. Als het nou ook nog open source software zou zijn dan zou de volledige broncode én alle wijzigingen daarop voor iedereen inzichtelijk zijn. Dan weet je pas echt wat er onder de motorkap allemaal gebeurt en wat de zwakke punten zijn.
Reageer met quote
29-12-2020, 11:54 door Anoniem
Door Toje Fos:
Door Anoniem:
Door quikfit: Allemaal leuk en aardig Maddie...maar het eigen winkeltje in de gaten houden kan ook geen kwaad. ;-)
En dat doen ze niet ? Wees blij dat de software van Microsoft ook in de gaten wordt gehouden
door andere partijen.

Gelukkig wel ja. Als het nou ook nog open source software zou zijn dan zou de volledige broncode én alle wijzigingen daarop voor iedereen inzichtelijk zijn. Dan weet je pas echt wat er onder de motorkap allemaal gebeurt en wat de zwakke punten zijn.
Ja hoor, dat doet iedereen toch met open source, vandaar de vele fouten, die na jaren nog steeds ontdekt worden.
Reageer met quote
29-12-2020, 13:13 door Anoniem
Door Anoniem:
Door Toje Fos:
Door Anoniem:
Door quikfit: Allemaal leuk en aardig Maddie...maar het eigen winkeltje in de gaten houden kan ook geen kwaad. ;-)
En dat doen ze niet ? Wees blij dat de software van Microsoft ook in de gaten wordt gehouden
door andere partijen.

Gelukkig wel ja. Als het nou ook nog open source software zou zijn dan zou de volledige broncode én alle wijzigingen daarop voor iedereen inzichtelijk zijn. Dan weet je pas echt wat er onder de motorkap allemaal gebeurt en wat de zwakke punten zijn.
Ja hoor, dat doet iedereen toch met open source, vandaar de vele fouten, die na jaren nog steeds ontdekt worden.
Vorig jaar waren 11 zerodays van de 20 die in Windows waren gevonden. Je kunt mij niet wijsmaken dat OpenSource dezelfde foutenrapportage heeft.
Reageer met quote
29-12-2020, 14:26 door Anoniem
Door Toje Fos:
Door Anoniem:
Door quikfit: Allemaal leuk en aardig Maddie...maar het eigen winkeltje in de gaten houden kan ook geen kwaad. ;-)
En dat doen ze niet ? Wees blij dat de software van Microsoft ook in de gaten wordt gehouden
door andere partijen.

Gelukkig wel ja. Als het nou ook nog open source software zou zijn dan zou de volledige broncode én alle wijzigingen daarop voor iedereen inzichtelijk zijn. Dan weet je pas echt wat er onder de motorkap allemaal gebeurt en wat de zwakke punten zijn.
Lees jij alle miljoenen regels programmeer data van de software die jij hebt waarbij dit mogelijk is ?
Reageer met quote
29-12-2020, 14:37 door Toje Fos - Bijgewerkt: 29-12-2020, 14:39
Door Anoniem: ... Lees jij alle miljoenen regels programmeer data van de software die jij hebt waarbij dit mogelijk is ?

Het gaat er om dat je de broncode kan inzien indien nodig en door versiebeheer zie je alle wijzigingen op een stabiele bewezen basis (nadat je die hebt gerealiseerd). Dus #nonargument...

Door Anoniem: ...
Ja hoor, dat doet iedereen toch met open source, vandaar de vele fouten, die na jaren nog steeds ontdekt worden.

Kun je nagaan hoe erg het zou zijn geweest als die open source software closed source was geweest, Dus #nonargument...
Reageer met quote
29-12-2020, 14:49 door Anoniem
Stel!

Stel je nou eens voor dat elke open port en service vatbaar is voor aanvallen "zero-day denken". Dat eigenlijk niemand zijn security configuratie 100% op orde heeft.

Dan zie je ineens hoe vatbaar het internet en IT eigenlijk is. Van (niet beveiligde) BGP routing protocollen die al sinds 1997 zorgen voor landelijke nternet storingen, malformed DHCP packets die leiden tot een RCE conditie op Windows 10 servers en clients tot aan een simpele linux user die een shell heeft en met een forkbomb je linux database server crashed en corrupt. Powershell/CMD Windows Database server, wat jij wilt.

Dan schrik je wel een beetje, Ik wel in iedergeval als hacker, want ergens, ergens op de wereld is er een persoon die perongelijk of doel gericht een pijnlijke vulnerabillity/zero-day misconfiguratie zal vinden en hem zal misbruiken.

Daarbij is IT security vrij specialistisch werk, het kost veel tijd en moeite, de meeste beheerders, bazen en managers nemen er nieteens de tijd voor (vaak omdat het ze niet lukt om die tijd vrij te spelen of omdat ze niet weten hoe) en bovenal is het een duur grapje. Het is vervelend, ik neem het ze echter niet kwalijk (op de basis dingetjes na dan).

Wat gaan we ermee doen? Preventief hardenen?, Kijken wat wel en niet aan het internet mag? Verder? Dan heb je ook nog Social Engineering. It cannot be fixed, there is no full controll, de wereld is een moderne jungle.

Ik kan me voorstellen dat het raar overkomt, ik wilde alleen het balletje opgooien :-).

- RAMLETHAL
Reageer met quote
29-12-2020, 15:14 door Anoniem
Door Anoniem: Stel!

Stel je nou eens voor dat elke open port en service vatbaar is voor aanvallen "zero-day denken". Dat eigenlijk niemand zijn security configuratie 100% op orde heeft.

Dan zie je ineens hoe vatbaar het internet en IT eigenlijk is. Van (niet beveiligde) BGP routing protocollen die al sinds 1997 zorgen voor landelijke nternet storingen, malformed DHCP packets die leiden tot een RCE conditie op Windows 10 servers en clients tot aan een simpele linux user die een shell heeft en met een forkbomb je linux database server crashed en corrupt. Powershell/CMD Windows Database server, wat jij wilt.

Dan schrik je wel een beetje, Ik wel in iedergeval als hacker, want ergens, ergens op de wereld is er een persoon die perongelijk of doel gericht een pijnlijke vulnerabillity/zero-day misconfiguratie zal vinden en hem zal misbruiken.

Daarbij is IT security vrij specialistisch werk, het kost veel tijd en moeite, de meeste beheerders, bazen en managers nemen er nieteens de tijd voor (vaak omdat het ze niet lukt om die tijd vrij te spelen of omdat ze niet weten hoe) en bovenal is het een duur grapje. Het is vervelend, ik neem het ze echter niet kwalijk (op de basis dingetjes na dan).

Wat gaan we ermee doen? Preventief hardenen?, Kijken wat wel en niet aan het internet mag? Verder? Dan heb je ook nog Social Engineering. It cannot be fixed, there is no full controll, de wereld is een moderne jungle.

Ik kan me voorstellen dat het raar overkomt, ik wilde alleen het balletje opgooien :-).

- RAMLETHAL
Ontwikkelen met security in mind. Daar begint het mee.
Reageer met quote
29-12-2020, 15:23 door Anoniem
Door Toje Fos:
Door Anoniem: ... Lees jij alle miljoenen regels programmeer data van de software die jij hebt waarbij dit mogelijk is ?

Het gaat er om dat je de broncode kan inzien indien nodig en door versiebeheer zie je alle wijzigingen op een stabiele bewezen basis (nadat je die hebt gerealiseerd). Dus #nonargument...

Door Anoniem: ...
Ja hoor, dat doet iedereen toch met open source, vandaar de vele fouten, die na jaren nog steeds ontdekt worden.

Kun je nagaan hoe erg het zou zijn geweest als die open source software closed source was geweest, Dus #nonargument...
Beide reacties zijn zo stupide!
Reageer met quote
29-12-2020, 15:55 door karma4 - Bijgewerkt: 29-12-2020, 16:46
Door Anoniem:Vorig jaar waren 11 zerodays van de 20 die in Windows waren gevonden. Je kunt mij niet wijsmaken dat OpenSource dezelfde foutenrapportage heeft.
Stop er IOT wordpress en meer bij en je zit op een veelvoud.
Opvallend is dat er geen lijstjes meer op internet rondzwerven welk OS de meest gemelde CVE's had.
Kennelijk is het algemene inzicht dat os-flaming op die wijze compleet achterhaald is.

Door Toje Fos:
Door Anoniem: ... Lees jij alle miljoenen regels programmeer data van de software die jij hebt waarbij dit mogelijk is ?

Het gaat er om dat je de broncode kan inzien indien nodig en door versiebeheer zie je alle wijzigingen op een stabiele bewezen basis (nadat je die hebt gerealiseerd). Dus #nonargument...

Kun je nagaan hoe erg het zou zijn geweest als die open source software closed source was geweest, Dus #nonargument...
Het nonargument is je os-flaming. Je geeft al zelf aan dat het onmogelijk is om handmatig de source code na te lopen.

Het zelf willen aanpassen is eveneens een non-argument.
Ten eerste wil men dat niet wegens de afhankelijk heden ofwel lockin die je maakt, en
tweede kosten en ten derde de benodigde kennis. Verlaten libraries packages begint intussen nijpend te worden.
Reageer met quote
29-12-2020, 16:11 door Anoniem
Door Anoniem:
Door Anoniem: Stel!

Stel je nou eens voor dat elke open port en service vatbaar is voor aanvallen "zero-day denken". Dat eigenlijk niemand zijn security configuratie 100% op orde heeft.

Dan zie je ineens hoe vatbaar het internet en IT eigenlijk is. Van (niet beveiligde) BGP routing protocollen die al sinds 1997 zorgen voor landelijke nternet storingen, malformed DHCP packets die leiden tot een RCE conditie op Windows 10 servers en clients tot aan een simpele linux user die een shell heeft en met een forkbomb je linux database server crashed en corrupt. Powershell/CMD Windows Database server, wat jij wilt.

Dan schrik je wel een beetje, Ik wel in iedergeval als hacker, want ergens, ergens op de wereld is er een persoon die perongelijk of doel gericht een pijnlijke vulnerabillity/zero-day misconfiguratie zal vinden en hem zal misbruiken.

Daarbij is IT security vrij specialistisch werk, het kost veel tijd en moeite, de meeste beheerders, bazen en managers nemen er nieteens de tijd voor (vaak omdat het ze niet lukt om die tijd vrij te spelen of omdat ze niet weten hoe) en bovenal is het een duur grapje. Het is vervelend, ik neem het ze echter niet kwalijk (op de basis dingetjes na dan).

Wat gaan we ermee doen? Preventief hardenen?, Kijken wat wel en niet aan het internet mag? Verder? Dan heb je ook nog Social Engineering. It cannot be fixed, there is no full controll, de wereld is een moderne jungle.

Ik kan me voorstellen dat het raar overkomt, ik wilde alleen het balletje opgooien :-).

- RAMLETHAL
Ontwikkelen met security in mind. Daar begint het mee.
Ik ben het er helemaal mee eens dat het een goed begin is, alleen is 90% (bij spreken van) van de huidige software niet zo gemaakt. Ook is het nogsteeds duur en moeilijk voor mens en bedrijf om mensen te vinden die dit kunnen. Niemand programmeerd "secure" vanaf het begin (lijkt me niet menselijk?) Maar ik ben dan ook zeker geen "security veteraan"
- RAMLETHAL
Reageer met quote
29-12-2020, 21:47 door walmare
Door karma4:
Door Anoniem:Vorig jaar waren 11 zerodays van de 20 die in Windows waren gevonden. Je kunt mij niet wijsmaken dat OpenSource dezelfde foutenrapportage heeft.
Stop er IOT wordpress en meer bij en je zit op een veelvoud.
Opvallend is dat er geen lijstjes meer op internet rondzwerven welk OS de meest gemelde CVE's had.
Kennelijk is het algemene inzicht dat os-flaming op die wijze compleet achterhaald is.

Door Toje Fos:
Door Anoniem: ... Lees jij alle miljoenen regels programmeer data van de software die jij hebt waarbij dit mogelijk is ?

Het gaat er om dat je de broncode kan inzien indien nodig en door versiebeheer zie je alle wijzigingen op een stabiele bewezen basis (nadat je die hebt gerealiseerd). Dus #nonargument...

Kun je nagaan hoe erg het zou zijn geweest als die open source software closed source was geweest, Dus #nonargument...
Het nonargument is je os-flaming. Je geeft al zelf aan dat het onmogelijk is om handmatig de source code na te lopen.

Het zelf willen aanpassen is eveneens een non-argument.
Ten eerste wil men dat niet wegens de afhankelijk heden ofwel lockin die je maakt, en
tweede kosten en ten derde de benodigde kennis. Verlaten libraries packages begint intussen nijpend te worden.
Karma4 probeert het om te draaien en is vergeten waarom open source is ontstaan en neemt een ander iets kwalijk wat hij zelf doet en natuurlijk zijn zijn conclusies feitelijk onjuist.
Reageer met quote
30-12-2020, 22:33 door Toje Fos - Bijgewerkt: 30-12-2020, 22:37
Door karma4:
Door Toje Fos:
Door Anoniem: ... Lees jij alle miljoenen regels programmeer data van de software die jij hebt waarbij dit mogelijk is ?

Het gaat er om dat je de broncode kan inzien indien nodig en door versiebeheer zie je alle wijzigingen op een stabiele bewezen basis (nadat je die hebt gerealiseerd). Dus #nonargument...

Kun je nagaan hoe erg het zou zijn geweest als die open source software closed source was geweest, Dus #nonargument...
Het nonargument is je os-flaming. Je geeft al zelf aan dat het onmogelijk is om handmatig de source code na te lopen.

Ik 'geef dat helemaal niet zelf aan'. Voor jou lijkt het nalopen van broncode misschien onmogelijk omdat je er de ballen verstand van hebt. De broncode is echter door mensen gemaakt en kan dus ook door mensen nagelopen worden.

De open source software voordelen van inzichtelijkheid, het door iedereen kunnen inzien van wijzigingen (versiebeheer) en het voorkomen van vendorlock-in zijn evident. Voor iemand die er verstand van heeft.
Reageer met quote
31-12-2020, 16:19 door Anoniem
@ - RAMLETHAL,

En het hoeft ook helemaal niet door "mensen" te worden nagelopen. Zie bijvoorbeeld SNYK for ..... en vul maar in, PHP, javascript, etc. etc. We hebben snort, we hebben digitale signering.

Bekijk het met een source viewer, check op script errors, sinks en sources, en vooral op verouderde en zelfs verlaten code om af te voeren. Kijk naar configuraties en settings, beveiligingslagen - header security, SRI, CSP evaluatie enz. enz. enz.
Obfuscatie, cloaking, hidden SSL Ttracking en nog een hele complexe waslijst issues meer.

Het kan kwetsbaar zijn, maar dat kan vastgesteld worden. Maar bij een georkestreerde unieke staatsactor hack is dit andere koffie. Alhoewel men daar ook voor het laaghangend fruit gaat. Dat gaat als een sluipende U-Boot aanval en kost maanden en verschillende trial raids, vaak succesvol, want niet ieder heeft a.h.w. er IDF-achtige protectie tegen.

Grootste obstakel is echter "security through obscurity". Nog niet bekend dat Chinese staatshackers zeven lagen diep op Amerikaanse overheidscomputers wisten in te breken en dat is al weer enige tijd terug?. Zie wat het 'aanschuren' bij Mainland's China CCP door president Nixon en navolgers nu uiteindelijk voor gevolgen heeft. Een nieuw globaal imperium dient zich aan. Wel een beetje laat, maar Amazon en Alibaba hebben er ondertussen lekker van geprofiteerd en nog.

Is uw pakje uit Hong Kong veilig bij u bezorgd en hebt u in volle tevredenheid betaald via Paypal.

Nu pas gaan er stemmen op bij de NATO om meer oog te hebben voor mogelijke bio-wapen aanvallen. Wel een beetje laat allemaal, vinden we niet? Waarom blijven de meesten steeds achter de feiten aanhollen? Fijne jaarwisseling.

luntrus
Reageer met quote
31-12-2020, 19:11 door Anoniem
L.S.

Lieve vrienden en vriendinnen.
Zo vlak voor de Oud en Nieuw, even iets waar ik zoeven op stuitte.
Zo maar toevalligerwijs rondgaande op Interwebz,
kwam ik op de volgende liefdadigheidssite om kinderen vertrouwd te maken met code en coderen.

Ik vroeg me af. Zijn de toekomstige codeurs, die hier worden opgeleid: ttps://code313detroit.org/
hier tegen opgewassen? Tegen zulke zerodays en cyberattacks van en in de toekomst?

Met Word Press settings 'met user enumeration op enabled gelaten'
en verder kwetsbaar PHP headers 7.2.15 op de site, meen ik dat te moeten betwijfelen.

Jammer van de grote namen, die deze charity organisatie in Detroit U.S. of A., steunen,
zoals dar zijn: Amazon, Verizon, Google, Microsoft.

Maar ik denk dat die opleiding meer goede gamers zal daan opleveren
dan security minded developers. Waarom denk ik dat toch?

Toch weet je het maar nooit. Misschien zien ze nog het open software licht of zitten er talenten tussen,
die dat zelf zullen ontdekken of al ontdekt hebben. Een codeur wordt geboren, niet gemaakt.

En dat stemt me dan weer wat somber en tegelijk niet al te somber voor 2021.
Alles ligt in de hand van de Voorzienigheid, toch?

Het ga u allen goed in 2021, that the Force of Code May Be With You All! {313}

#sockpuppet
Reageer met quote
03-01-2021, 23:48 door Anoniem
L.S.

Bij opnieuw het trachten te "framen" van Russische staashackers
(kan namelijk ook net zo goed een 'westerse' inside-job zijn geweest),
wordt er gesproken over een gecompromitteerde server in de vroegere poolse hoofdstad Krakau.

Het Solar Winds office in Krakau zou bij deze hack een rol hebben gespeeld
en er zou al voor zo'n dergelijke hack gewaarschuwd zijn in 2017. !?!

Er worden rare spelletjes gespeeld, maar de boel is beslist niet kosher.
In love and cyberwar everything goes.

#sockpuppet
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Werk jij nog thuis?

18 reacties
Aantal stemmen: 1284
Vacature
Image

Security Officer

36 - 40 uur

Als Security Officer zorg je dat het infrastructuur platform, de -broncode en de VECOZO werkplek van VECOZO zo min mogelijk kwetsbaarheden kennen. Dit doe je door kwetsbaarheden inzichtelijk te maken en op te lossen. Zo speel jij een cruciale rol in de beveiliging van al onze gegevens en bedrijfsmiddelen.

Lees meer
Mag mijn werkgever vragen of ik Corona heb (gehad) of gevaccineerd ben?
13-01-2021 door Arnoud Engelfriet

Juridische vraag: Als mijn werkgever van mij verlangt om aan te geven of ik Corona heb, dan wel mij heb laten testen of mij ...

16 reacties
Lees meer
Advertentie

Image

Certified Secure LIVE Online

Certified Secure is LIVE. Cross Site Scripting vinden en voorkomen? Met z'n allen een volledige kubernetes cluster compromitteren? Of gewoon voorkomen dat een collega op een phishing mail klikt? Ontwikkel ook terwijl je thuiswerkt je Hacker Mindset!

Zoals altijd zijn ook onze LIVE trainingen hands-on en met persoonlijke begeleiding van ervaren Certified Secure instructeurs. Direct vanuit je browser en dus zonder nasty extra software!

Neem contact met ons op voor de mogelijkheden voor jouw team.

Lees meer
SolarWinds: overzicht van een wereldwijde supply-chain-aanval
21-12-2020 door Redactie

Het risico van een supply-chain-aanval, waarbij aanvallers via software of systemen van een derde partij bij organisaties weten ...

15 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2020 Security.nl - The Security Council
RSS Twitter