Ga naar inhoud

Captain Kirk

Moderator
  • Items

    6.555
  • Registratiedatum

  • Laatst bezocht

Alles dat geplaatst werd door Captain Kirk

  1. Ik ben bang dat ik je niet veel verder hierbij kan helpen. Het enige wat nog te proberen valt is eens opstarten in de veilige modus en kijken hoe snel dan de verbinding is. Wanneer de verbinding dan wel ok is, opstarten met zoveel mogelijk progs en services uit en checken hoe het dan met de snelheid gesteld is. Is dan de snelheid ook ok, een voor een de progs en services terug aanzetten en kijken welke voor de stremming zorgt. Zeg hier wel bij dat dit een wilde gok is waarbij ik er vanuit ga dat het een programma is welke voor de vertraging zorgt. Maar ik kan dit niet met zekerheid zeggen. Misschien dat iemand van het team hier nog een ander idee heeft.
  2. Adobe is het nieuwe jaar met een Flash Player-update voor Internet Explorer begonnen. Aanleiding is een fout in Flash Player ActiveX voor Windows XP, Windows Vista en Windows 7, waardoor Flash Player in applicaties buiten de browser niet meer goed werd geladen en een zwart of wit scherm liet zien. In tegenstelling tot de twee updates die Adobe in december voor Flash Player uitbracht gaat het in dit geval niet om een beveiligingsupdate, maar een bugfix. De nieuwe Flash Player, met het versienummer 20.0.0.270, zal automatisch bij IE-gebruikers op de eerdere Windowsversies worden geïnstalleerd, maar is ook via de website van Adobe te downloaden. Adobe zegt met Microsoft samen te werken om de update onder gebruikers van Windows 8 en Windows 10 uit te rollen. Internet Explorer op deze besturingssystemen maakt gebruik van een embedded Flash Player, waarbij Microsoft verantwoordelijk voor het uitrollen van de update is. Via deze pagina kunnen gebruikers controleren welke Flash Player-versie erop het systeem geïnstalleerd staat. Voor overige browsers en systemen is Flash Player 20.0.0.267, die op 28 december verscheen, de meest recente versie. bron: security.nl
  3. Onderzoekers hebben de allereerste ransomware voor Windows ontdekt die volledig in JavaScript is gemaakt en met een aantal kleine aanpassingen ook op Mac- en Linuxcomputers kan werken. De ransomware heet Ransom32 en wordt als 'Ransomware as a Service' (Raas) aangeboden. Via deze dienst kunnen cybercriminelen eenvoudig een eigen versie van de ransomware downloaden en verspreiden. De makers van Ransom32 geven afnemers het advies om niet al te hoge bedragen voor het ontsleutelen van versleutelde bestanden te vragen, omdat slachtoffers anders niet zullen betalen. Een kwart van het bedrag dat slachtoffers betalen gaat naar de makers. Bij het genereren van een Ransom32-versie kunnen cybercriminelen voor verschillende opties kiezen, zo meldt anti-virusbedrijf Emsisoft, dat de ransomware analyseerde. Zo is er een optie die de ransomware bestanden laat versleutelen op een manier die weinig rekenkracht van de processor vraagt, zodat slachtoffers niet doorhebben dat er iets mis is, waarna er pas een waarschuwing wordt getoond. In deze waarschuwing staat dat de bestanden zijn versleuteld en er losgeld voor het ontsleutelen moet worden betaald. Een andere optie laat de waarschuwing juist als eerste zien, waarna het versleutelen pas begint. NW.jsDe ransomware zelf maakt gebruik van NW.js. Dit is een framework waarmee normale desktopprogramma's voor Windows, Linux en Mac OS X via JavaScript kunnen worden ontwikkeld. Het is gebaseerd op de populaire Node.js- en Chromiumprojecten. Waar JavaScript, niet te verwarren met Java, zich normaal binnen de browser bevindt en niet echt interactie met het systeem kan hebben, biedt NW.js meer controle en interactie met het onderliggende besturingssysteem. Daardoor kan de JavaScriptcode bijna alles wat andere programmeertalen zoals C++ of Delphi kunnen. Het voordeel van NW.js is dat ontwikkelaars redelijk eenvoudig hun webapplicaties tot normale desktopprogramma's kunnen omzetten. Daarbij kan dezelfde JavaScriptcode op verschillende platformen worden gebruikt. Een NW.js-applicatie hoeft dus slechts een keer geschreven te worden en is daarna bruikbaar op Windows, Linux en Mac OS X. Dit houdt in dat Ransom32 in theorie ook voor Linux en Mac OS X kan worden aangepast. Op dit moment zijn er nog geen versies aangetroffen die op deze twee platformen werken. Een ander voordeel van NW.js is dat het een legitiem framework is. Twee weken nadat de ransomware voor het eerst verscheen wordt die nog altijd slecht door anti-virussoftware herkend, aldus Emsisoft. Vooralsnog kunnen versleutelde bestanden niet worden ontsleuteld, zo meldt Bleeping Computer. De ransomware kan zich op verschillende manieren verspreiden, zoals e-mailbijlagen of drive-by downloads, afhankelijk waar de afnemers van de dienst voor kiezen. bron: security.nl
  4. Anti-viruspionier John McAfee heeft zichzelf een nieuwe missie gegeven, namelijk het vervangen van alle sleutels en wachtwoorden ter wereld door één oplossing, de Everykey (pdf). Het gaat om een klein apparaatje waarmee gebruikers toegang tot hun laptop en telefoon krijgen, automatisch op online accounts kunnen inloggen en fysieke deuren zoals autodeuren of huisdeuren kunnen openen. Zodra Everykey dicht in de buurt van een apparaat is wordt het automatisch via Bluetooth Low Energy ontgrendeld. Als de gebruiker weer uit de buurt is zal het apparaat automatisch worden vergrendeld. Tevens kan de Everykey ook wachtwoorden genereren en opslaan, zodat gebruikers op hun online accounts kunnen inloggen zodra ze in de buurt van hun smartphone of laptop zijn. In het geval een gebruiker de Everykey verliest kan die op afstand worden geblokkeerd. Om het project te realiseren is er op Indiegogo een crowdfundingcampagne gestart. Die heeft met nog 11 dagen te gaan inmiddels een kleine 84.000 dollar opgehaald, ruim meer dan de beoogde 20.000 dollar. Om de sleutel te promoten maakte McAfee onderstaande video. Als alles volgens plan gaat zullen de eerste exemplaren van de Everykey in maart 2016 worden geleverd. bron: security.nl
  5. Nieuwe Windows 10-computers beschikken over ingebouwde schijfversleuteling die standaard staat ingeschakeld als gebruikers met hun Microsoft-account inloggen, maar in dit geval wordt de herstelsleutel om de schijf te ontsleutelen in de cloud bewaard. Daarvoor waarschuwt The Intercept. "De gouden standaard in schijfversleuteling is end-to-end-encryptie, waar alleen de gebruiker zijn schijf kan ontsleutelen. Dit is wat de meeste bedrijven gebruiken en het lijkt goed te werken", zegt Matthew Green, cryptografieprofessor aan de Johns Hopkins Universiteit. "Er zijn zeker gevallen waarbij het handig is om een back-up van je sleutel of wachtwoord te hebben. In die gevallen kun je ervoor kiezen om een bedrijf de informatie te laten bewaren. Maar het overhandigen van je sleutels aan een bedrijf als Microsoft verandert de beveiligingseigenschappen van een schijfversleutelingssysteem." Zodra de encryptiesleutels zich op de servers van Microsoft bevinden is het voor gebruikers onduidelijk wat ermee gebeurt. Een aanvaller zou het Microsoft-account van de gebruiker kunnen hacken en zo de herstelsleutel in handen kunnen krijgen. Maar ook een hack van Microsoft is mogelijk, of een verzoek van opsporingsdiensten om gegevens van de gebruiker. "Je computer is op dat moment net zo veilig als de database met sleutels die in het bezit is van Microsoft, wat inhoudt dat het kwetsbaar is voor hackers, buitenlandse overheden en mensen die Microsoftmedewerkers kunnen afpersen", aldus Green. Microsoft stelt in een reactie dat als een computer in de herstelmodus gaat en gebruikers geen toegang tot de herstelsleutel hebben, alle data op de computer voor altijd ontoegankelijk worden. Aan de hand van onderzoek onder klanten is er daarom gekozen om automatisch een back-up van de herstelsleutel te maken. Daarbij kan de herstelsleutel alleen worden gebruikt als er fysiek toegang tot de computer is. Gebruikers kunnen er echter voor kiezen om hun herstelsleutel in de cloud via deze pagina te verwijderen. Op de vraag of dit voldoende is antwoordt Green misschien, als Microsoft geen back-ups maakt. "Maar is het lastig om dat te garanderen. En voor mensen die zich niet bewust van het risico zijn, lijkt opt-out riskant." Het gaat hier trouwens niet om de Bitlocker-schijfversleuteling, maar de schijfversleuteling die standaard in alle Windows 10-versies aanwezig is en wordt geactiveerd als de computer over een Trusted Platform Module beschikt en de gebruiker met een Microsoft-account inlogt. Systemen waarbij de gebruiker lokaal inlogt worden niet versleuteld. bron: security.nl
  6. Microsoft heeft in 2011 een hack van meer dan duizend Hotmail-accounts tegenover de betrokken gebruikers verzwegen, waardoor de aanvallers met hun campagne konden doorgaan, zo laten ex-werknemers van het softwarebedrijf tegenover persbureau Reuters weten. De aanvallen waren gericht tegen Tibetaanse en Oeigoerse minderheden in China. Experts van Microsoft concludeerden dat de aanvallen door de Chinese autoriteiten waren uitgevoerd, aldus de ex-werknemers. In een verklaring bevestigt Microsoft dat het gebruikers niet heeft ingelicht, maar dat het de bron van de aanvallen niet kon identificeren, omdat ze vanuit meerdere landen afkomstig waren. "We hielden ook rekening met de potentiële impact op daaropvolgend onderzoek en maatregelen die we aan het nemen waren om mogelijke toekomstige aanvallen te voorkomen", aldus de verklaring van het softwarebedrijf. Om gebruikers te beschermen werden die verplicht om hun wachtwoord te wijzigen. De aanvallen op de getroffen gebruikers maakten gebruik van een kwetsbaarheid in de webpagina's van Microsoft, waardoor het mogelijk was om e-mail van gebruikers naar accounts van de aanvaller te laten doorsturen. Volgens het Japanse anti-virusbedrijf Trend Micro zouden er meer dan duizend Hotmail-accounts op deze manier zijn gehackt. Nadat Microsoft de kwetsbaarheid had gepatcht maakte de virusbestrijder het onderzoek in 2011 bekend. Microsoft zelf startte ook een onderzoek, waaruit bleek dat de aanvallen in juli 2009 waren begonnen en waren gericht tegen accounts van Tibetaanse en Oeigoerse leiders in meerdere landen, alsmede Japanse en Afrikaanse diplomaten, mensenrechtenactivisten en personen met gevoelige posities binnen China, aldus twee voormalige Microsoftmedewerkers. Gisterenavond maakte Microsoft bekend dat het gebruikers voortaan voor overheidsaanvallen gaat waarschuwen. Of de publicatie van het artikel door Reuters hier iets mee te maken heeft wilde het softwarebedrijf niet vertellen. bron: security.nl
  7. In navolging van Facebook, Google, Yahoo en Twitter gaat ook Microsoft gebruikers waarschuwen als ze het doelwit van overheidsaanvallen zijn. Het gaat in dit geval om aanvallen die tegen specifieke gebruikers zijn gericht. Zodra Microsoft vermoedt dat een gebruiker het doelwit van een dergelijke aanval is zal het bedrijf een aparte waarschuwing laten zien met informatie en advies om het account te beveiligen. Microsoft laat in de aankondiging weten dat een dergelijke melding niet inhoudt dat het account ook is gehackt. "Maar het betekent wel dat we bewijs hebben dat je account een doelwit is en het zeer belangrijk is om aanvullende maatregelen te nemen om je account te beschermen", zegt Scott Charney, Corporate Vice President Trustworthy Computing. Details over een eventuele aanval zal Microsoft niet prijsgeven. "Maar als we bewijs hebben dat erop wijst dat een aanval door een land is uitgevoerd, zullen we dit laten weten." Tevens adviseert de softwaregigant aan alle gebruikers om twee-factor authenticatie in te schakelen, een sterk wachtwoord te kiezen en dit regelmatig te veranderen, verdachte activiteiten met het account in de gaten te houden, voorzichtig te zijn met verdachte e-mails en websites, alle software waaronder de browser up-to-date te houden en een virusscanner te gebruiken. bron: security.nl
  8. De Belgische politie heeft internetgebruikers gewaarschuwd voor oplichters die mensen willen laten betalen voor de gratis upgrade naar Windows 10. Volgens de Federale Politie zijn oplichters al enkele dagen druk bezig met mensen aanmaningen te mailen om hun upgrade naar Windows 10 te betalen via een Paysafecard. "We adviseren iedereen dan ook om niet in de val te trappen en dus ook om niet te betalen. Het is best mogelijk dat de oplichters enkele keren per mail zullen aandringen om toch te betalen. U mag dit dus gerust negeren." Wie toch heeft betaald krijgt het advies om de politie in te lichten en de Paysafecard-Hotline te bellen. Als het tegoed van de kaart nog niet is opgebruikt door de oplichters kan het mogelijk nog worden geblokkeerd. In de e-mail van de oplichters wordt echter nergens over Windows 10 gesproken. Daarin staat dat de ontvanger van de e-mail inzake een 'upgrade van Windows' een openstaande schuld heeft. "Inmiddels heeft ons kantoor besloten om de vordering over te dragen aan de Belgische gerechtsdeurwaarder met het verzoek om de vordering te innen met de volgende maatregelen", aldus het bericht. Zo zal er volgens de e-mail beslag worden gelegd op roerende goederen, gelden bij kredietinstellingen en inkomen. Het totaal te vorderen bedrag bedraagt 522 euro, tenzij er 50 euro via een Paysafecard wordt betaald. Hoewel de tekst nergens Windows 10 bij naam noemt, wordt er wel gesproken over een upgrade die in december plaatsvond. Gebruikers van Windows 7 en Windows 8.1 kunnen echter tot 29 juli 2016 gratis naar Windows 10 upgraden.b ron: security.nl
  9. In een Chrome-extensie van het Tsjechische anti-virusbedrijf AVG, die op bijna 9 miljoen computers is geïnstalleerd, heeft een onderzoeker van Google kritieke kwetsbaarheden ontdekt. Het gaat om de AVG Web TuneUp-extensie, die gebruikers juist tegen allerlei online dreigingen moet beschermen. Volgens Google-onderzoeker Tavis Ormandy voegt de extensie allerlei API's (programmeerinterfaces) toe om de zoekinstellingen en nieuwe tabpagina te 'kapen'. Ook is de installatie 'vrij complex' waarmee AVG de malwarecontrole van Chrome probeert te omzeilen, aldus de onderzoeker. Veel van de API's die AVG installeert bevatten fouten en maken het mogelijk voor aanvallers om cookies en de surfgeschiedenis van gebruikers te stelen, maar ook het lezen van e-mails is mogelijk. Verder sluit Ormandy niet uit dat het via de extensie mogelijk is om willekeurige code op de computer uit te voeren. Ormandy ontdekte de kwetsbaarheden als onderdeel van Google Project Zero. Dit is een team van hackers die naar beveiligingslekken in populaire software zoeken. In het geval van ontdekte kwetsbaarheden krijgt de betreffende ontwikkelaar of fabrikant 90 dagen de tijd om de problemen te verhelpen, anders maakt Google de problemen bekend. Op 15 december waarschuwde Ormandy AVG via een e-mail over de problemen, waarbij hij de software met "rotzooi" vergeleek. "De extensie is zo slecht gemaakt dat ik niet weet of ik het als een kwetsbaarheid moet melden of het abuseteam van Google moet vragen of het om potentieel ongewenste software gaat." Vier dagen later kwam AVG met een update, maar die bleek het probleem niet te verhelpen. Uiteindelijk verscheen op 21 december een oplossing die volgens Ormandy acceptabel was, hoewel er nog steeds aanvalsvectoren aanwezig zijn. De oplossing is inmiddels doorgevoerd in versie 4.2.5.169 van de extensie. Daarmee zijn de problemen nog niet voorbij. Tavis laat namelijk vandaag in de bugmelding weten dat het Chrome Web Store-team een onderzoek is gestart of de extensie de regels niet overtreedt. bron: security.nl
  10. Mijn ervaring met IP-camera's is ook dat je soms veel tijd kwijt kunt zijn door het "knoeien" met de installatie en configuratie In geval van je Nest: als je toch beelden vanuit binnen wilt hebben is misschien het aanschaffen van een gewone IP-camera het overwegen waard. Wanneer je hier ook voor een Foscam kiest, kun je beide camera's in één en het zelfde scherm bekijken. Als je verder geen vragen meer hebt wensen we je veel probeer-plezier en mag je dit topic zelf sluiten.
  11. Het nadeel van de Nest is dat wanneer je alle mogelijkheden wilt benutten, een abonnement voor de ICloudopslag noodzakelijk is. Zonder een abonnement kun je beelden niet lokaal opslaan. Hier kun je meer informatie over de Nest voor- en nadelen vinden.
  12. Vanuit de printer zelf kun je ook een testpagina af laten drukken zonder dat de printer aan de pc hangt. Wanneer dit ook niet lukt ben ik bang dat het afdekmechanische van de printkoppen, het deel wat na het printen omhoog komt, defect is. Oorzaak zou vuil kunnen zijn. In dit geval kun je zelf kijken of je de printer open kunt schroeven en schoon kunt maken. Of je moet de printer ter reparatie ergens aan bieden. Maar in dat geval is het overwegen waard een nieuwe aan te schaffen daar reparatiekosten al snel in de richting komen van een nieuwe printer.
  13. Beste Mitch, Je probleem kan diverse oorzaken hebben. Het beste kun je even hier op de site van Foscam kijken of er een oplossing is welke je problemen op lossen. Laat even weten of dit lukt of niet.
  14. De DM1 heeft oa een giga-netwerkaansluiting aan boord en ook draadloos zou hij stevig genoeg moeten zijn. De waarden zijn naar mijn idee aan de lage kant. Zeker wanneer je aan de netwerkkabel hangt. Draai je op beide systemen dezelfde beveiligingssoftware? Ik heb dit probleem zelf ook een keer gehad en toen bleek het een instelling van het anti-virus te zijn welke de snelheid behoorlijk naar beneden haalde.
  15. Dit zou inderdaad de 14G aan data kunnen verklaren. Zeker bij streaming in HD. Dit zal niet meer gebeuren wanneer je streamt naar een NAS in je eigen netwerk.
  16. Dan zou daar ook wel eens die 14G vandaan kunnen komen. Wanneer je over je netwerk naar je eigen NAS stuurt gebeurd dit niet meer.
  17. De Foscam kun je gewoon draadloos in je netwerk hangen waarna hij in oa een browser of ap binnen je netwerk bereikbaar is. Binnen de instellingen van de Foscam kun je apart aangeven wanneer en er beelden geregistreerd meten worden en waar je deze opgeslagen wilt hebben. Alleen wanneer je via een andere locatie ook op je camera wilt kunnen kijken, moet je het IP-adres van de Foscam binnen je router "forwarden". Maar ook heb je alleen te maken met het normale internetverbruik. Ik begrijp niet zo goed waar de 14GB aan data vandaan komt. Heb je niet ergens ingesteld dat de streaming ook ergens opgeslagen wordt?
  18. Stekker in het stopcontact en geen reactie...is inderdaad een hardwarematig probleem. Dat kan variëren van een breuk in de stroomkabel tot een kapotte voeding. Inderdaad wanneer er nog garantie is, daar gebruik van maken. Anders even de stroomkabel en voeding door laten meten en overwegen of de reparatiekosten het repareren waard zijn.
  19. Ik vermoed hier de drivers van de videokaart die niet geschikt zijn voor Windows 10. Ga even op zoek bij Acer naar de juiste drivers voor Windows 10. Deze zijn bij Acer voor je laptop beschikbaar.
  20. Tot nu toe hebben alle Acers welke ik onder handen heb gehad, en denk dus ook niet dat deze zal verschillen, twee slots voor geheugenbanken. Geheugen uitbreiden naar 16 kun je dus doen door gebruik te maken van 2x8. Draai even het Specylog waar Asus om gevraagd heeft zodat hij ook kan adviseren welke banken je moet gaan gebruiken
  21. Op zich kun je met een splitter wel meerdere boxen op het sysreem aansluiten maar haal je het effect van het surround systeem weg. Standaard geluidsaansturing uit een laptop loopt over twee audiokanalen. Voor 5.1-surround moet het geluid over meerdere kanalen gevoerd worden. Google even op "5.1 surroundkaart laptop" Dan zie je wat er allemaal mogelijk is en voor welke prijs. Tegenwoordig zijn ze er ook met een USB-aansluiting. Dus een insteekkaart waar ik eerst aan dacht is niet nodig.
  22. De aansluitingen van de hoofdtelefoons zijn uitgangen (audio-uit) de microfoonaansluiting is een audio-in. Het zal niet lukken om deze softwrarematig om te zetten naar een audio-uitgang. Je kunt dit wel bereiken met een extra geluidskaart in je uitbreidingssleuf van je laptop of een extern via de USB. Er zijn diverse mogelijkheden hiervoor beschikbaar.
  23. De makers van adware passen steeds agressievere technieken toe wat de veiligheid van computers in gevaar brengt. Zo kondigde Microsoft deze week maatregelen aan tegen agressieve adware en blijkt ook uit een analyse van anti-malwarebedrijf Malwarebytes dat adware zeer schadelijk kan zijn. De adware in kwestie heet Mintcast en wordt via andere software en softwarebundels op systemen geïnstalleerd. Mintcast heeft het tonen van advertenties als doel, maar schakelt ook het beveiligingsfilter van Firefox uit. Firefox beschikt over Safebrowsing, een filter dat gebruikers voor phishingsites en websites met malware waarschuwt. Mintcast schakelt het filter uit, zodat gebruikers geen waarschuwing bij dergelijke websites meer krijgen. Voor het uitschakelen van het filter maakt de adware in het Firefoxprofiel een user.js-bestand aan. Vanwege de manier waarop Firefox werkt zullen de instellingen in het js-bestand altijd worden gekozen boven de instellingen in de browser zelf. Als gebruikers het filter via het browsermenu inschakelen zal die na een herstart weer zijn uitgeschakeld. Alleen door het verwijderen of aanpassen van het js-bestand kan het filter weer permanent worden ingeschakeld. bron: security.nl
  24. Een beveiligingslek in het contentmanagementsysteem Joomla waarvoor vorige week een noodpatch verscheen wordt op grote schaal aangevallen, zo waarschuwt beveiligingsbedrijf Symantec. Via de kwetsbaarheid kan een aanvaller websites volledig overnemen. Iets dat volgens Symantec kinderspel is. Het versturen van een enkele HTTP-request is namelijk voldoende. Aanvallers scannen dan ook actief op internet naar kwetsbare websites waar de update nog niet is geïnstalleerd. Zodra er een kwetsbaar systeem is gevonden wordt de aanval uitgevoerd. In de meeste gevallen wordt er een backdoor geïnstalleerd om volledige toegang tot het systeem te krijgen. Vervolgens kan de code van de website worden aangepast, bijvoorbeeld om bezoekers met malware te infecteren. Ook komt het voor dat gehackte servers voor DDoS-aanvallen worden ingezet. Sinds de kwetsbaarheid werd ontdekt wordt er actief naar kwetsbare servers gezocht. Symantec zegt dat het gemiddeld elke dag meer dan 16.600 aanvallen op kwetsbare Joomla-servers ziet. Beheerders krijgen dan ook het dringende advies de noodpatch te installeren. Daarnaast is er deze week een nieuwe update voor Joomla uitgekomen. bron: security.nl
  25. Mozilla heeft gisteren een nieuwe versie van Firefox uitgebracht omdat Microsoft vanaf volgend jaar strengere eisen aan gesigneerde software stelt. Voorheen gebruikte Mozilla SHA-1-certificaten voor het signeren van nieuwe Firefoxversies. Dit jaar ontdekten onderzoekers dat het goedkoper is om het SHA-1-algoritme aan te vallen dan voorheen werd aangenomen. Aanleiding voor Microsoft om maatregelen te nemen. Windows 7 en nieuwer zullen daarom vanaf 1 januari 2016 geen code meer vertrouwen die met een SHA-1-certificaat is gesigneerd en een timestamp van na 1 januari 2016 heeft. Om problemen te voorkomen gebruikt Mozilla nu een SHA-256-certificaat voor het signeren van nieuwe Firefox- en Thunderbirdversies voor Windows. Firefox 43.0.2 is de eerste versie die met een dergelijk certificaat is gesigneerd. Tevens is erin deze versie een bug verholpen waardoor de browser kon crashen, zo laat Wes Kocher van Mozilla op Reddit weten. bron: security.nl
×
×
  • Nieuwe aanmaken...

Belangrijke informatie

We hebben cookies geplaatst op je toestel om deze website voor jou beter te kunnen maken. Je kunt de cookie instellingen aanpassen, anders gaan we er van uit dat het goed is om verder te gaan.