Om het gebruiksgemak te vergroten, de website te kunnen analyseren en om advertenties te kunnen beheren maakt Security.NL gebruik van cookies. Door gebruik te blijven maken van deze website, of door op de akkoord button te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer weten over cookies? Bekijk dan ons cookieoverzicht.
Nieuws Achtergrond Community
Inloggen | Registreren
Privacy - Wat niemand over je mag weten

Rare gebeurtenis in Tor bridge als middle relay zonder IP adres

Reageer met quote
25-01-2021, 15:21 door Anoniem, 27 reacties
is het normaal in Tor dat er een bridge tussen je relays zit?
in de 10 jaar dat ik Tor gebruuik is het nooit voorgekomen.


voorbeeld wat ik kreeg in de TBB

Germany 220.xxx.xxx.xxx Guard
Bridge
Poland 309.xxx.xxx.xxx


bij Bridge was er ook geen ip adres vermeld (wat ik heel raar vond) ik dacht dat bridges alleen voor de guard relay kwamen? (voor de duidelijkheid ik connect tor direct dus zonder bridge)


os:ubuntu met TBB
Angry at Big Tech? Wait! The Other Shoe has not Dropped! (worse things coming)
Externe chatdienst, subverwerker AVG?
Reacties (27)
Reageer met quote
25-01-2021, 16:48 door Anoniem
Mogelijk heeft iemand 2 tor services draaien; 1x in normal (relay) mode, 1x in bridge mode.

Deze kunnen op verschillende poorten draaien.
Reageer met quote
28-01-2021, 01:27 door Anoniem
How have you not seen the banner of deault startpage of tor.. Tor is under heavy attack..
https://consensus-health.torproject.org/

RIP privacy.
Reageer met quote
30-01-2021, 02:28 door Anoniem
Door Anoniem: How have you not seen the banner of deault startpage of tor.. Tor is under heavy attack..
https://consensus-health.torproject.org/

RIP privacy.

De afgelopen weken was er inderdaad een attack.

De directory authorities lijken weer stabiel te draaien (op één na dan).

Nota bene: TOR-project heeft $200.000 opgehaald (een record), een verdubbeling van de 100k door 'Friends of TOR'.
Reageer met quote
30-01-2021, 12:38 door Anoniem
Kijk maar een op ToR-metrics http://rougmnvswfsmd4dq.onion (link hidden wiki). De censuurindicator van het tor-netwerk kleurt rood en blauw bij Nederland over het hele jaar 2020 tot deze maand aan toe. Met enorme pieken en dalen mbt het aantal torgebruikers per dag. Erg uitzonderlijk voor een open 'democratisch' westers land.
Reageer met quote
30-01-2021, 13:18 door Anoniem
Door Anoniem: is het normaal in Tor dat er een bridge tussen je relays zit?

Nee, dat is niet normaal. Tenzij je zelf een bridge heb ingesteld, maar dan is het altijd de eerste hop van het circuit.
Reageer met quote
30-01-2021, 13:27 door Anoniem
Door Anoniem: De afgelopen weken was er inderdaad een attack.

Dat klopt, maar daar heb ik wat betreft de beschikbare bandbreedte niets van opgemerkt.
Reageer met quote
11-02-2021, 23:32 door Anoniem
Kan een misconfiguratie aan de kant van de bridge/relay zijn?

Ron
Reageer met quote
11-02-2021, 23:39 door Anoniem
Door Anoniem: Kijk maar een op ToR-metrics http://rougmnvswfsmd4dq.onion (link hidden wiki). De censuurindicator van het tor-netwerk kleurt rood en blauw bij Nederland over het hele jaar 2020 tot deze maand aan toe. Met enorme pieken en dalen mbt het aantal torgebruikers per dag. Erg uitzonderlijk voor een open 'democratisch' westers land.

Waar staat die indicator voor precies?

Ik vind wel dat het cumulatieve aantal gebruikers aan de lage kant is met 4 miljoen actieven. Het lijkt mij dat die redelijkerwijs in kaart zijn gebracht of gebracht kunnen worden als je alle vaste users, vaste systemen enz er vanaf trekt. Best zorgelijk en een reden om niet alleen op Tor te vertrouwen voor je privacy (in zoverre je in die illusie gelooft).

Ron V.
Reageer met quote
12-02-2021, 14:03 door Anoniem
Tor is recentelijk nog gecompromitteerd door twee researchers van Amerikaanse universiteiten,
waarbij ze het achterliggend IP adres van de Tor-gebruiker wisten te achterhalen.
Zeer geavanceerde technisch ingewikkelde hack, maar toch.

Deze kwetsbaarheid is inmiddels gepatched, maar dat zegt niet dat Tor nu weer betrouwbaar is geworden.
Misschien was Tor nooit ten volle betrouwbaar. Doe dus op Tor nooit dingen, die je elders ook niet zou doen.

In de huidige surveillance maatschappij is het individu nergens meer veilig voor Big Brother & The Forces that Be.

Trouwens de vraag is, is de Nederlandse maatschappij thans nog zo democratisch als eens?

#sockpuppet
Reageer met quote
12-02-2021, 15:42 door Anoniem
Door Anoniem:
Door Anoniem: Kijk maar een op ToR-metrics http://rougmnvswfsmd4dq.onion (link hidden wiki). De censuurindicator van het tor-netwerk kleurt rood en blauw bij Nederland over het hele jaar 2020 tot deze maand aan toe. Met enorme pieken en dalen mbt het aantal torgebruikers per dag. Erg uitzonderlijk voor een open 'democratisch' westers land.

Waar staat die indicator voor precies?

Ik vind wel dat het cumulatieve aantal gebruikers aan de lage kant is met 4 miljoen actieven. Het lijkt mij dat die redelijkerwijs in kaart zijn gebracht of gebracht kunnen worden als je alle vaste users, vaste systemen enz er vanaf trekt. Best zorgelijk en een reden om niet alleen op Tor te vertrouwen voor je privacy (in zoverre je in die illusie gelooft).

Ron V.

Dan kom je op een getal net boven de 2 miljoen eindgebruikers per dag. Dus grofweg 0,0005% van het dagelijkse internetverkeer. Inderdaad erg gering zodat je dus redelijk opvalt, ook al ben je 'anoniem'.
De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.
Reageer met quote
12-02-2021, 23:07 door Anoniem
Door Anoniem: De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.

Er zitten nadelen aan het gebruik van een VPN account, want dat heb je een permanent entry point. Dat vereenvoudigd lange termijn traffic analysis. Het zelf opzetten van een geharde Linux of OpenBSD VPS, die fungeert als een Tor middle relay, waarop je je Tor Browser inplugt, heeft dat nadeel niet. Dat maakt traffic analysis veel omslachtiger.

https://community.torproject.org/relay//
Reageer met quote
14-02-2021, 01:41 door Anoniem
Door Anoniem:
Door Anoniem: De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.

Er zitten nadelen aan het gebruik van een VPN account, want dat heb je een permanent entry point. Dat vereenvoudigd lange termijn traffic analysis. Het zelf opzetten van een geharde Linux of OpenBSD VPS, die fungeert als een Tor middle relay, waarop je je Tor Browser inplugt, heeft dat nadeel niet. Dat maakt traffic analysis veel omslachtiger.

https://community.torproject.org/relay//

https://community.torproject.org/relay/relay/types-of-relays/

404

https://community.torproject.org/relay//

404

https://community.torproject.org/relay/relay/relays-requirements/

404


hoe plug je tbb in op een middle relay? custom bridge en dan je 192.168.5.254 ofzo?
Reageer met quote
14-02-2021, 11:53 door Anoniem
Er stond een trailing slash te veel in de eerdere dode link: de laatste "/" moet worden verwijderd. Dan werkt de link wel.


Door Anoniem: hoe plug je tbb in op een middle relay?

Huur een VPS bij een UNIX hosting provider, die dit contractueel en in goed overleg toestaat. Dit doe je niet thuis. Beperk je als beginner tot een middle relay. De benodigde tor setup en uitleg bij de /etc/tor/torrc config staan hier:

https://community.torproject.org/relay/setup/guard/

Als beginner zou ik kiezen voor Debian core install, om de eenvoud. Als je zwaardere eisen stelt, gebruik dan OpenBSD.
Reageer met quote
14-02-2021, 12:14 door Anoniem
Door Anoniem:
Door Anoniem:
Door Anoniem: De meeste kwetsbaarheden zijn te mitigeren door te zorgen voor een 'goede' vpn tussen je systeem en de entry node, torbrowser virtualiseren en zorgen dat javascript staat uitgeschakeld. Tor ge-sandwiched in feite.

Er zitten nadelen aan het gebruik van een VPN account, want dat heb je een permanent entry point. Dat vereenvoudigd lange termijn traffic analysis. Het zelf opzetten van een geharde Linux of OpenBSD VPS, die fungeert als een Tor middle relay, waarop je je Tor Browser inplugt, heeft dat nadeel niet. Dat maakt traffic analysis veel omslachtiger.

https://community.torproject.org/relay//

https://community.torproject.org/relay/relay/types-of-relays/

404

https://community.torproject.org/relay//

404

https://community.torproject.org/relay/relay/relays-requirements/

404


hoe plug je tbb in op een middle relay? custom bridge en dan je 192.168.5.254 ofzo?

OpenBSD/FreeBSD + Tor + Privoxy + Tor browser die wijst naar 127.0.0.1
Reageer met quote
14-02-2021, 20:08 door Anoniem
Zeg... een middle node gebruiken en er ook zelf unpluggen met je lokale browser is toch niet veiliger?

Want je haalt 1 van de 3 nodes weg. En de exit nodes kun je niet vertrouwen. Zonder een vaste guard node en zelf middle relay spelen met een vaste bekende link naar onbetrouwbaar exit nodes maakt het wel erg makkelijk om jouw traffic (Als je op je eigen middle relay unplugged) uit de databundel te destileren. Bijv als men alle Tor server traffic naar jouw IP blocked Behalve "entry guards onder controlle van" lijkt het alsof je random Tor traffic krijgt maar als de exitnode getaptnwordt en de naar jouw IP connecterende servers zijn "in bezig van.." is 100% van jouw zogenaamde Tor traffic te volgen.
Reageer met quote
14-02-2021, 23:31 door Anoniem
L.S.

Daarom is Tor een anonimiseringshulpmiddel. Een mooi hulpmiddel, maar ook niet meer dan dat.
Geen panacee, geen finale oplossing. Wel mooi deze American Navy tool met NoScript aan boord.
NoScript, het beste waar Maone ooit mee op de proppen kwam.

Vertrouw nooit op volledige anonimiteit. Het bestaat niet. Niet in deze wereld waar jij en ik in leven.

Omdat we de manier waarop we gemonitord worden niet daadwerkelijk gewaar worden,
staat het niet elk moment op ons netvlies en gaan we er veelal aan voorbij.

We hebben aan zakelijke maatschappijen onze toestemming gegeven en die overeenkomst
kan elk moment door hen gewijzigd worden. Zij bepalen immers alles.

Een klein moment van onbedachtzaamheid, maakt wellicht dat men jaren schreit.
Zeker in deze tijd van totale surveillance en bulk data opslag. Onderschat het dus niet.

In de USA is nooit enige privacy voor wat corporaties van je opslaan gewaarborgd.
Hier zien we ook steeds meer privacy uitgehold worden.

Wees dus voorzichtig, lieve vrienden en blijf vooral goed bezig.
Voedt elkander op tot juist verwerven en gebruik van digitale informatie.

Vraagje - hoe beinvloedt bepaald sandboxen overigens Tor?

Jodocus Oyevaer
Reageer met quote
15-02-2021, 04:28 door Anoniem
Door Anoniem: Tor is recentelijk nog gecompromitteerd door twee researchers van Amerikaanse universiteiten,
waarbij ze het achterliggend IP adres van de Tor-gebruiker wisten te achterhalen.
Zeer geavanceerde technisch ingewikkelde hack, maar toch.

Deze kwetsbaarheid is inmiddels gepatched, maar dat zegt niet dat Tor nu weer betrouwbaar is geworden.
Misschien was Tor nooit ten volle betrouwbaar. Doe dus op Tor nooit dingen, die je elders ook niet zou doen.

In de huidige surveillance maatschappij is het individu nergens meer veilig voor Big Brother & The Forces that Be.

Trouwens de vraag is, is de Nederlandse maatschappij thans nog zo democratisch als eens?

#sockpuppet

Om jouw vraag te beantwoorden: NEE!

Dat is (wederom) dankzij Rutte die maar blijft zitten ondanks dat hij toch echt weg zou moeten gaan. Hoe kan een man die trots is dat hij geen visie heeft toch Nederland zo vernachelen, op zoveel fronten?

Maar goed, op technisch vlak. Is het misschien interessant om GNUnet te gaan proberen? Ik weet het eerlijk gezegd niet. Ik weet wel dat ze al geruime tijd ermee bezig zijn maar wat ik niet weet is hoe goed het eigenlijk is. Wat is GNUnet? Dat is een complete redesign van het internet. Ja, je leest het goed. Dus geen BS meer! Het is compleet decentraal. Maar zoals ik al zei weet ik niet in hoeverre het werkt en welke apps er zijn voor GNUnet. Maar ik denk wel dat deze software de moeite waard is om te proberen.
Reageer met quote
15-02-2021, 15:09 door Anoniem
Draai nu GNU Gama in Beaker browser.

luntrus
Reageer met quote
15-02-2021, 15:28 door Anoniem
Door Anoniem: L.S.

Daarom is Tor een anonimiseringshulpmiddel. Een mooi hulpmiddel, maar ook niet meer dan dat.
Geen panacee, geen finale oplossing. Wel mooi deze American Navy tool met NoScript aan boord.
NoScript, het beste waar Maone ooit mee op de proppen kwam.

Vertrouw nooit op volledige anonimiteit. Het bestaat niet. Niet in deze wereld waar jij en ik in leven.

Omdat we de manier waarop we gemonitord worden niet daadwerkelijk gewaar worden,
staat het niet elk moment op ons netvlies en gaan we er veelal aan voorbij.

We hebben aan zakelijke maatschappijen onze toestemming gegeven en die overeenkomst
kan elk moment door hen gewijzigd worden. Zij bepalen immers alles.

Een klein moment van onbedachtzaamheid, maakt wellicht dat men jaren schreit.
Zeker in deze tijd van totale surveillance en bulk data opslag. Onderschat het dus niet.

In de USA is nooit enige privacy voor wat corporaties van je opslaan gewaarborgd.
Hier zien we ook steeds meer privacy uitgehold worden.

Wees dus voorzichtig, lieve vrienden en blijf vooral goed bezig.
Voedt elkander op tot juist verwerven en gebruik van digitale informatie.

Vraagje - hoe beinvloedt bepaald sandboxen overigens Tor?

Jodocus Oyevaer

Antwoord: Tor wordt niet beïnvloed: Bij elke nieuwe sessie wordt ook een verse lijst met 'willekeurige' nodes en paden gegenereerd en geladen. In theorie is er in deze geen onderscheid tussen sandboxed en unsandboxed.
Anders is het met de browser. Ondanks de gehardheid en NoScript in deze private Firefoxversie liggen er zerodays op de loer en wordt er door surfgedrag altijd (minimale) codes opgeslagen in de browser. En dan is er nog de connectie met het onderliggende OS. (In mijn geval Windows...) En elke wijziging tov een verse download is een fingerprint, dus de sandbox mitigeert dit soort kwetsbaarheden en verkleint je aanvalsvlak aanzienlijk.

Note; Tor wordt helaas momenteel (nog) niet ondersteund door Sandboxie (Xanatos). Muv de 32-bitversie heb ik uit de Github blog begrepen.
Torbrowser draait uitstekend in Comodo-container. Dmv de firewall is Tor killswitched op de vpn.
Reageer met quote
15-02-2021, 17:05 door Anoniem
Door Anoniem: Zeg... een middle node gebruiken en er ook zelf unpluggen met je lokale browser is toch niet veiliger?

Want je haalt 1 van de 3 nodes weg. En de exit nodes kun je niet vertrouwen. Zonder een vaste guard node en zelf middle relay spelen met een vaste bekende link naar onbetrouwbaar exit nodes maakt het wel erg makkelijk om jouw traffic (Als je op je eigen middle relay unplugged) uit de databundel te destileren. Bijv als men alle Tor server traffic naar jouw IP blocked Behalve "entry guards onder controlle van" lijkt het alsof je random Tor traffic krijgt maar als de exitnode getaptnwordt en de naar jouw IP connecterende servers zijn "in bezig van.." is 100% van jouw zogenaamde Tor traffic te volgen.


Iemand een idee?
Reageer met quote
15-02-2021, 19:53 door Anoniem
En dit? https://github.com/mutantmonkey/filtor
luntrus
Reageer met quote
15-02-2021, 20:15 door Anoniem
Door Anoniem:
Door Anoniem: Zeg... een middle node gebruiken en er ook zelf unpluggen met je lokale browser is toch niet veiliger?

Want je haalt 1 van de 3 nodes weg. En de exit nodes kun je niet vertrouwen. Zonder een vaste guard node en zelf middle relay spelen met een vaste bekende link naar onbetrouwbaar exit nodes maakt het wel erg makkelijk om jouw traffic (Als je op je eigen middle relay unplugged) uit de databundel te destileren. Bijv als men alle Tor server traffic naar jouw IP blocked Behalve "entry guards onder controlle van" lijkt het alsof je random Tor traffic krijgt maar als de exitnode getaptnwordt en de naar jouw IP connecterende servers zijn "in bezig van.." is 100% van jouw zogenaamde Tor traffic te volgen.

Iemand een idee?

Hoe Tor werkt staat uitvoerig beschreven op de torproject.org website. De presentaties van Roger Dingledine zijn niet echt verandert in de loop der tijd, slechts nieuwe services zijn toegevoegd. Verder zijn theoretische aanvallen op Tor goed gedocumenteerd, en daar kun je goed uithalen op welk niveau je zal moeten denken als je onzichtbaar wilt zijn.
Reageer met quote
15-02-2021, 21:19 door Anoniem
Door Anoniem: Iemand een idee?

about:preferences#tor

Geavanceerd
Configureren hoe Tor browser verbinding maakt met het internet.
Reageer met quote
16-02-2021, 19:17 door Anoniem
Door Anoniem:
Door Anoniem: L.S.

Daarom is Tor een anonimiseringshulpmiddel. Een mooi hulpmiddel, maar ook niet meer dan dat.
Geen panacee, geen finale oplossing. Wel mooi deze American Navy tool met NoScript aan boord.
NoScript, het beste waar Maone ooit mee op de proppen kwam.

Vertrouw nooit op volledige anonimiteit. Het bestaat niet. Niet in deze wereld waar jij en ik in leven.

Omdat we de manier waarop we gemonitord worden niet daadwerkelijk gewaar worden,
staat het niet elk moment op ons netvlies en gaan we er veelal aan voorbij.

We hebben aan zakelijke maatschappijen onze toestemming gegeven en die overeenkomst
kan elk moment door hen gewijzigd worden. Zij bepalen immers alles.

Een klein moment van onbedachtzaamheid, maakt wellicht dat men jaren schreit.
Zeker in deze tijd van totale surveillance en bulk data opslag. Onderschat het dus niet.

In de USA is nooit enige privacy voor wat corporaties van je opslaan gewaarborgd.
Hier zien we ook steeds meer privacy uitgehold worden.

Wees dus voorzichtig, lieve vrienden en blijf vooral goed bezig.
Voedt elkander op tot juist verwerven en gebruik van digitale informatie.

Vraagje - hoe beinvloedt bepaald sandboxen overigens Tor?

Jodocus Oyevaer

Antwoord: Tor wordt niet beïnvloed: Bij elke nieuwe sessie wordt ook een verse lijst met 'willekeurige' nodes en paden gegenereerd en geladen. In theorie is er in deze geen onderscheid tussen sandboxed en unsandboxed.
Anders is het met de browser. Ondanks de gehardheid en NoScript in deze private Firefoxversie liggen er zerodays op de loer en wordt er door surfgedrag altijd (minimale) codes opgeslagen in de browser. En dan is er nog de connectie met het onderliggende OS. (In mijn geval Windows...) En elke wijziging tov een verse download is een fingerprint, dus de sandbox mitigeert dit soort kwetsbaarheden en verkleint je aanvalsvlak aanzienlijk.

Note; Tor wordt helaas momenteel (nog) niet ondersteund door Sandboxie (Xanatos). Muv de 32-bitversie heb ik uit de Github blog begrepen.
Torbrowser draait uitstekend in Comodo-container. Dmv de firewall is Tor killswitched op de vpn.


Sorrie maar mijn Tor cached toch echt wel descriptors en in maak daarom altijd met dezelfde guardnodes verbinding. Zolang deze een goede score blijven houden...

Ron v
Reageer met quote
17-02-2021, 11:36 door Anoniem
Voor de Tor fanaten: https://tor.stackexchange.com/

Over configuraties en tor hardening. Lees de twijfels aangaande firejail sandboxen en nog veel meer.

Bijvoorbeeld over wrapping: https://blog.torproject.org/q-and-yawning-angel

luntrus
Reageer met quote
19-02-2021, 13:59 door Anoniem
Tracking Tor's network-wide V3 onion service outages
https://matt.traudt.xyz/posts/tracking-tors-network-wide-v3-onion-service-outages/
Reageer met quote
19-02-2021, 20:11 door Anoniem
Door Anoniem: Tracking Tor's network-wide V3 onion service outages
https://matt.traudt.xyz/posts/tracking-tors-network-wide-v3-onion-service-outages/

Oud nieuws


Ron
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet ingelogd en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.

Je reactie is verstuurd en wordt zo spoedig mogelijk gemodereerd.

Verder
captcha
Nieuwe code
Preview Reageren
Zoeken
search

Smartengeld bij misbruik persoonsgegevens moet de regel zijn:

8 reacties
Aantal stemmen: 721
Image
Vacature
Vacature

Junior specialist OSINT

Ben jij enthousiast en leergierig en wil je het cybercrimeteam Oost Nederland verder helpen in de aanpak van digitale criminaliteit? We zijn op zoek naar een junior specialist Open Source Intelligence (OSINT). Weet jij de digitale wereld van buiten naar binnen te halen? Dan is deze functie iets voor jou!

Lees meer
Kan de AVG ook als middel tegen oneerlijke concurentie worden ingezet?
24-02-2021 door Arnoud Engelfriet

Juridische vraag: ik las in het FD dat concurrenten de AVG niet tegen elkaar in konden zetten. Maar het is toch oneerlijke ...

6 reacties
Lees meer
Certified Secure LIVE Online training
De verkiezingsprogramma's doorgelicht: Deel 4 digitalisering
20-02-2021 door Redactie

Een digitaal paspoort, recht op een betaalbare en snelle internetverbinding, 'digitale inburgering' of digitaal stemmen, het ...

8 reacties
Lees meer
Security.NL Twitter
04-11-2016 door Redactie

Altijd meteen op de hoogte van het laatste security nieuws? Volg ons nu ook op Twitter!

Lees meer
Nieuwe Huisregels en Privacy Policy

Op 5 december 2017 hebben we een nieuwe versie van onze huisregels en privacy policy ingevoerd. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de nieuwe huisregels van Security.NL.

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Privacy Policy

Op 24 mei 2018 hebben we, in het kader van de AVG, onze privacy policy bijgewerkt. Om verder te kunnen gaan dien je eenmalig akkoord te gaan met de bijgewerkte privacy policy. Heb je vragen neem dan contact op met info@security.nl.

Verzenden
Inloggen

Bedankt! Je kunt nu inloggen op je account.

Wachtwoord vergeten?
Nieuwe code captcha
Inloggen

Wachtwoord Vergeten

Wanneer je hieronder het e-mailadres van je account opgeeft wordt er een nieuwe activatielink naar je gestuurd. Deze link kun je gebruiken om een nieuw wachtwoord in te stellen.

Nieuwe code captcha
Stuur link

Password Reset

Wanneer je het juiste e-mailadres hebt opgegeven ontvang je automatisch een nieuwe activatielink. Deze link kan je gebruiken om een nieuw wachtwoord in te stellen.

Sluiten
Registreren bij Security.NL

Geef je e-mailadres op en kies een alias van maximaal 30 karakters.

Nieuwe code captcha
Verzenden

Registreren

Je hebt je succesvol aangemeld. Voordat je je account kunt gebruiken moet deze eerst geactiveerd worden. Dit kan je zelf doen middels de activatielink die naar het opgegeven e-mailadres is verstuurd.

Sluiten
Over Security.NL
Huisregels
Privacy Policy
Adverteren
© 2001-2021 Security.nl - The Security Council
RSS Twitter