Tag: Beveiliging

Leer (van de hack) van Fred van Leer

Wat kun je leren van de gelekte seksvideo’s van Fred van Leer (en de hack van de verkiezingssite van Donald Trump)? Op basis van de informatie die inmiddels bekend is geworden kunnen een aantal leerpunten en belangrijke beveiligingsaanbevelingen worden gedaan.

Foto Film Video Mobiele telefoon mage by Gerd Altmann from Pixabay

Fred van Leer is niet de eerste bekende Nederlander die dit overkomt, en daarnaast zijn er nog talloze andere onbekende Nederlanders het slachtoffer van dit soort ellende.

1. Hou privé wat privé is

Een telefoon is geen foto- of videocamera. Dat klinkt gek immers: met een telefoon kun je filmen en foto’s maken? Maar wat ik bedoel is dit: volgens informatie die gisteren bekend werd is de video van van Leer in eerste instantie gelekt via zijn eigen instagram-account. Kennelijk bevond de gewraakte video zich dus op zijn telefoon.

De reden dat zoiets kan gebeuren is deze: wanneer iemand inbreekt op of via je Instagram, iCloud of Google account (en vele andere apps van diensten die je gebruikt op je telefoon) kan die persoon effectief toegang tot je telefoon krijgen. Immers: deze apps hebben om te functioneren toegang tot (de data van) je telefoon! Wie denkt dat ik nu echt onzin verkoop zou eens moeten kijken naar deze berichten op TheHackerNews, Checkpoint en Opgelicht van AvroTros (waarschuwing politie).

In either case, the attack could lead to a massive invasion of users’ privacy and could affect reputations — or lead to security risks that are even more serious (TheHackerNews).

Wat je dus opslaat (foto, film, data) op je telefoon is daarmee potentieel beschikbaar voor een eventuele inbreker. Die kan dat vervolgens simpelweg stelen, je er mee chanteren, de gegevens misbruiken en/of het publiceren. Er zijn ook speciale spionage-programma’s hiervoor in omloop (waar uiteraard geen link naar gemaakt wordt, want: illegaal).

Q – A hacker got into my phone and saw all my info and they found me through Instagram. Is it possible to hack into a phone if all you have is their Instagram?
A – If you have uploaded photos from your phone to your Instagram account, which most people have, then yes. (Quora)

De éérste, belangrijke, les is dan ook: hou privé wat privé is. Sla, als je dingen privé wilt houden, dit niet op op je telefoon. Foto’s, Filmpjes, maar ook andere belangrijjke data, die niet in handen mogen komen van derden horen niet op een dergelijk kwetsbaar, vaak slecht beveiligd, apparaat. En al helemaal niet “in de cloud” (waar het vaak automatisch wordt opgeslagen door Apple en Google). Weet jij waar dergelijke data over tien jaar (nog) rondzweeft?

Let wel: het is dus niet de beveiliging van het apparaat zelf wat hier het issue is maar de toegang die je verleent tot het apparaat middels te zwak beveiligde apps en eigen onvoorzichtigheid!

2. Gebruik goede beveiliging voor je Social Media

Beveilig je social media accounts daarom maximaal. Ja, dat ís soms wat hinderlijk in gebruikt. Maar wat is hinderlijker? Dat je data op straat ligt of af en toe een verificatie-code invoeren of scannen?

Voorbeeld van hoe kwetsbaar sommigen zijn: heel veel mensen gebruiken hun Facebook-login ook voor allerlei andere diensten (media, webwinkels). Achterhaalt iemand je inloggegevens van je facebook-account dan heeft zo’n persoon, daar op ingelogd, ook toegang tot allerlei andere gegevens van je – inclusief eventueel financiële gegevens.

Instagram, Facebook en vele andere diensten bieden allemaal tweestaps-verificatie. Gebruik die!

tweestapsverificatie facebook beveiliging sociale media

Het instellen van deze verificatie op Facebook is eenvoudig. Gebruik deze link: https://www.facebook.com/settings?tab=security

tweestapsverificatie instagramOok in Instagram kun je eenvoudig tweestaps-verificatie aanzetten. Er zijn meer dan voldoende handleidingen online te vinden die uitleggen hoe je dit kunt doen.

En vergeet uiteraard niet het ook in te stellen voor uw Google account (want: Playstore, Youtube, Gmail, Google Drive etc hangen allemaal achter dat éne wachtwoordje!). Google heeft onder andere hier een handleiding geplaatst.

Dit is, nogmaals, absoluut noodzakelijk om je privé data (dus niet alleen dat filmpje of die foto die je in een dolle bui een keer hebt gemaakt) te beschermen. Helaas is deze beveiliging binnen apps als Instagram en sites als Facebook nog steeds optioneel en vinden veel mensen het “teveel gedoe”. Maar nogmaals, bedenk hoeveel “gedoe” je kunt krijgen als je vertrouwelijke snapshots, videos of andere data op straat ligt?

3. Ik heb niks te verbergen?

Het aloude “ik heb niets te verbergen” gaat niet op. Mobiele apparaten, met name telefoons (die je nog nauwelijks een ‘telefoon’ kunt noemen) en alle koppelingen die daarmee gelegd kunnen worden, zijn een enorm risico. Ook als je “niets te verbergen” hebt. Denk immers maar aan je app voor bankieren, de inloggevens voor je website of online shops etc.

Rudy Brinkman - Brinkman.IT
Rudy Brinkman – Brinkman.IT

Privacy voert terug naar wat ons mens maakt en gaat daardoor vooraf aan het belang dat we al dan niet aan privacy hechten. (De Correspondent)

Zeker 15% van de Nederlanders heeft wel eens te maken gehad met inbreuk op de privacy. Inbreuk op privacy is een inbreuk op je ‘eigen ik’. Denk bijvoorbeeld aan ‘sexting’ wat veel jongeren overkomt.

Fred van Leer, Patricia Paay en vele andere bekende, maar ook talloze onbekende, mensen hebben dat op een verschrikkelijke manier moeten ervaren. Laat het u niet overkomen!

Donald Trump Image by Gerd Altmann from Pixabay

You’re Fired! Campagnewebsite Donald Trump gehackt

Campagnewebsite Donald Trump gehackt en gegijzeld afgelopen dinsdag. Hoe kon deze hack gebeuren? Hoe had deze hack voorkomen kunnen worden?

Na de hack van het Twitter-account van President Donald Trump was het afgelopen dinsdag de beurt aan de campagnewebsite van de President Donald Trump. De website was door hackers ‘gedefaced’ en achter een ‘betaalmuur’ gezet. De hackers wilden losgeld voor het ongedaan maken van de gijzeling. Hoe kon deze hack gebeuren?

website donald trump gehackt
(screenshot gehackte website DonaldJTrump.com)

“Deze website is in beslag genomen”, kregen mensen die op de categorie events klikten korte tijd te lezen. “De wereld heeft genoeg van het nepnieuws dat dagelijks door president Donald J. Trump wordt verspreid.” (Leeuwarder Courant).

Makkelijke wachtwoorden

Het Twitter-account van Trump was inmiddels al twee keer gehackt. Beide keren bleek dat Donald Trump (te) makkelijke wachtwoorden had gebruikt. De eerste keer was zijn wachtwoord ‘yourefired’ en bij de laatste, meest recente, hack (door een Nederlandse ethische hacker uitgevoerd) bleek zijn wachtwoord (maga2020!) wederom erg eenvoudig te achterhalen.

Hack campagnewebsite

Donald Trump Image by Gerd Altmann from Pixabay
Donald Trump Image by Gerd Altmann from Pixabay

De hack van de campagnewebsite moet volgens de onderzoekers van beveiligingsplugin Wordfence ook in dat licht worden gezien.

Ondanks gebruik van een hoog aangeschreven commercieel CMS systeem waarvan bekend is dat er niet of nauwelijks kwetsbaarheden in zitten en CloudFlare als CDN werd de website gehackt. Volgens WordFence kan uit hun onderzoek er maar één reden zijn waarom de campagnewebsite is gehackt: onvoldoende beveiligd. Er kan volgens hen alleen ingebroken zijn doordat er geen 2-factor authenticatie is gebruikt.

Een website van dergelijke importantie hoort eenvoudigweg 2-factor authenticatie te gebruiken. Dit is relatief eenvoudig te regelen. Gebruik je voor je website WordPress dan kun je zelfs met de gratis versie met Wordfence via de optie “Login Security” en een app als “Google Authenticator” er voor zorgen dat je website “dubbel beveiligd” is en niemand op die relatief eenvoudige manier kan inbreken.

Beveiliging installeren

Een dergelijke hack had dus voorkomen kunnen worden. Ook uw website is relatief eenvoudig te beveiligen voor dit soort inbraak, infecties met malware en andere hacks. Wij raden dan ook aan om een dergelijke beveiliging te gebruiken bij onze hostingproducten. Hebt u een WordPress website en ondersteuning nodig voor het installeren van de beveiliging, neem dan contact op met ons.

Voor een snel herstel van een website, na een inbraak, is tevens een actuele backup noodzakelijk. Lees hier hoe je in WordPress gratis een dagelijkse backup kunt instellen. Duidelijk is dat het campagneteam van Trump dit wel goed geregeld had: de website was vrij snel weer hersteld.

 

Wijziging geldigheidsduur SSL Certificaten

De levensduur (=geldigheid) van commerciële SSL certificaten is maximaal 2 jaar. Dit wordt gewijzigd; de duur wordt ingekort tot maximaal één jaar. De gratis ssl-certificaten van Let’s Encrypt, geldig voor een periode van 90 dagen, worden automatisch vernieuwd en niet gewijzigd.

De “commerciële” certificaten, dat zijn certificaten met een hogere dekking en veiligheidsgraad dan de gratis SSL’s van Let’s Encrypt, worden niet automatisch verlengd en ook handmatig door ons, of door cliënten zelf, geïnstalleerd. Van één van onze leveranciers kregen wij het volgende bericht over de SSL-certificaten:

Per 1 september 2020 wordt de levensduur van SSL-certificaten wereldwijd ingekort naar maximaal 398 dagen. U kunt vanaf deze datum enkel nog 1 jarige SSL-certificaten bestellen. [..] SSL-certificaat aanvragen tot 1 september 2020 kunnen nog voor 2 jaar worden uitgegeven.

Bestaande en vóór 1 september aangevraagde certificaten die een levensduur van 2 jaar hebben worden dus niet ingetrokken maar kunnen na verval niet weer voor een periode van twee jaar worden verlengd.

Wijzigingen GMail SMTP instellingen

nieuwsbrief emailGmail heeft wijzigingen doorgevoerd in haar systemen die op dit moment langzaamaan uitgerold worden. Dit heeft tot gevolg dat cliënten die gebruik maken van de Gmail suite gekoppeld aan onze servers foutmeldingen (kunnen) krijgen.

De oplossing hiervoor is:

  • afname SSL certificaat, inclusief SSL voor de mail. Daarna stelt u de SMTP in op poort 465 (SSL).
  • email via poort 25 verzenden (“onveilig”).
  • de Gmail SMTP gebruiken (aanbevolen).

Let wel: het probleem wordt dus niet door onze dienstverlening veroorzaakt, hier zijn geen wijzigingen in aangebracht.  Het gebruiken van de Gmail SMTP wordt aanbevolen omdat u dan zeker weet dat bij verdere wijzigingen van de kant van Google’s Gmail er niet wederom problemen ontstaan.

Zie ook, voor meer informatie, de onderstaande links.

https://support.google.com/a/thread/38752674?hl=en

https://gsuiteupdates.googleblog.com/2020/04/improve-email-security-in-gmail-with-TLS.html

https://kinsta.com/nl/kennisbank/gratis-smtp-server/

Ernstig WordPress beveilingslek contact-form-7-datepicker plugin.

wordpress logoDe plugin “contact-form-7-datepicker”, een toevoeging voor de populaire plugin ContactForm7, bevat een ernstig beveiliginslek. Met contact-form-7-datepicker is het mogelijk een datumveld-kiezer toe te voegen aan ContactForm7 formulieren.

De fout is dusdanig ernstig dat contact-form-7-datepicker inmiddels uit de WordPress bibliotheek is verwijderd.

Het betreft hier een XSS (Cross-site scrpting) probleem.

Het probleem wordt veroorzaakt doordat de invoer die de webapplicatie ontvangt (zoals cookie, url, request parameters) niet juist wordt verwerkt en hierdoor in de uitvoer terechtkomt naar de eindgebruiker. Via deze bug in de website kan er kwaadaardige code (JavaScript, VBScript, ActiveX, HTML, Flash etc.) geïnjecteerd worden. Hiermee kunnen onder meer sessiecookies worden bekeken, sessie van een gebruiker worden overgenomen, functionaliteit van een website worden verrijkt of onbedoelde acties voor een gebruiker worden uitgevoerd. (Wikipedia)

De makers van de plugin zijn niet van zins het probleem op te lossen(!) en dus blijft de kwetsbaarheid bestaan. Op dit moment is de plugin actief op ca. 100.000 websites. Ons zéér dringende advies is om, wanneer u de plugin gebruikt, deze per direct te verwijderen.

Geen zorgen over WordPress onderhoud, software en beveiligingsupdates of geen tijd om uw website up to date te houden? Maak gebruik van onze Managed WordPress oplossing. Kijk hier voor meer informatie.

Meer informatie/bron: Wordfence.

Update Wordfence in verband met kritische kwetsbaarheid in InfiniteWP

Beveiligingsplugin WordFence heeft een belangrijke update ontvangen. De update is beschikbaar voor alle gebruikers inclusief gebruikers van de gratis versie. Wij raden gebruikers van WordFence aan direct te updaten, zeker als uw webhostingbedrijf en/of webdesigner InfiniteWP (zie de plugins in uw WordPress dashboard) gebruikt.

InfiniteWP is een beheerpanel waarmee websites grotendeels geautomatiseerd kunnen worden onderhouden. Cliënten van InfiniteWP zijn door hen direct na ontdekking van de kritische kwetsbaarheid geïnformeerd, zo ook Brinkman.IT. Wij hebben op alle websites welke onder ons beheer zijn de plugin onmiddelijk van een update voorzien. Zojuist hebben we waar nodig ook Wordfence updates uitgevoerd.

Wanneer U zelf uw website onderhoud, controleer en update dan regelmatig de plugins en WordPress software op updates. Het niet updaten van uw website of er in geïnstalleerde plugins kan tot grote problemen leiden. U kunt uw website(s), wanneer bij ons gehost, eenvoudig updaten met behulp van Installatron (beschikbaar binnen uw DirectAdmin panel). U kunt het onderhoud, voor een kleine vergoeding, ook door ons laten uitvoeren via onze Managed WordPress service. Dit is óók mogelijk wanneer u géén gebruik maakt van onze hostingdiensten.

Meer informatie over de Wordfence update kunt u hier lezen.

Help! Mijn account is gehackt! Facebook en LinkedIN controleren.

Vijf tips en trucs voor Facebook MarketingIs je computer, telefoon, Facebook of LinkedIN account gehackt? Gluren anderen met je mee? Hoe kom je daar achter?

Regelmatig zie je het gebeuren: mensen hun Facebook of LinkedIN ‘doet gekke dingen’. Opeens krijg je bijvoorbeeld, met name via Facebook, allerlei rare chatberichten van een bekende of, erger nog: je eigen account stuurt via Messenger gekke dingen rond. Er verschijnen posts op je pagina waarvan je zeker weet dat jij dat niet gedaan hebt. Het is een overduidelijk signaal dat iemand anders de controle over je Facebook of LinkedIN heeft overgenomen. Grote paniek is vaak het gevolg.

Dit kan ook een indicatie zijn dat de controle over je computer of telefoon (gedeeltelijk) is overgenomen; mogelijk dat je browser bijvoorbeeld gekaapt is. Reden hiervoor is vaak dat men probeert gevoelige gegevens te achterhalen. Inloggegevens van websites bijvoorbeeld.

Niet alleen heel vervelend allemaal, het kan ook grote commerciële schade hebben. Recent was er nog een ‘hack’ met als gevolg dat een wereldberoemde fotograaf met honderdduizenden volgers op Facebook en Instagram niet meer bij zijn accounts kon omdat iemand zijn wachtwoord had achterhaald. Op zijn pagina verschenen opeens allemaal filmpjes en reclames voor een product uit Korea.. Het heeft enkele weken(!) geduurd voordat hij weer toegang had tot zijn accounts – mede doordat veel van zijn vaste volgers Facebook (ook eigenaar Instagram immers) onder druk gezet hebben de toegang te herstellen voor hem.

Voorkomen is dus uiteraard beter dan genezen. En gelukkig kan je zien, als dat zo is, of en wie er ‘rommelt’ met je Facebook of LinkedIN pagina’s. Misschien niet eens een hacker, maar nieuwsgierige collega’s en huisgenoten? Want ook dat kan… Zeker als je op de computer of tablet thuis aanmeldt, op je werkplek inlogt op de sociale media, een “leen-laptop” gebruikt, of een publieke computer gebruikt en vergeet af te melden.

Dit kan verstrekkende gevolgen hebben. Immers, iemand kan op dat moment onder jouw ‘digitale identiteit’ dingen gaan uitvoeren: je berichten aanpassen of verwijderen, je privé chats op messenger lezen of onder jouw identiteit met anderen chats voeren, je gegevens gebruiken om elders in te loggen (Facebook login!) en ga zo maar door. Het is niet denkbeeldig; ik heb het de laatste jaren meedere malen zien gebeuren bij mensen, met soms zelfs grote gevolgen voor vriendschappen en zelfs relaties.

INLOG GEGEVENS CONTROLEREN
Zowel Facebook als LinkedIN, en heel veel andere online services, bieden een mogelijkheid te controleren waar- en wanneer er op je account is ingelogd. Daarmee kun je zien of er ‘iets aan de hand’ is. En mocht dat zo zijn dan is er een oplossing geboden om hier meteen aktie op te ondernemen. Zowel Facebook als LinkedIN bieden een optie om alle aanmeldingen direct uit te loggen. Daarna je wachtwoord aanpassen uiteraard.

Gebeuren er daarna weer ‘rare dingen’ dan is er duidelijk iets aan de hand op je telefoon of computer. Gebruik een goede malware of anti-virus scanner om je apparaat te scannen/controleren. Gebruik geen obscure onbekende sotware, kies voor de bekende namen met een goede reputatie: Kaspersky, Symantec, of (bij Windows) de standaard Windows Defender. Kijk hier voor een overzicht. Kom je er niet uit? Ga naar een expert.

FACEBOOK EN LINKEDIN CONTROLEREN
Een eenvoudige controle is vaak voldoende om te zorgen dat je meer weet.

LinkedIN
– klik op je profielfoto rechtsboven (“Ik” staat er bij);
– klik “Instellingen en Privacy”
– klik op het tabblad [ACCOUNT] – scroll naar “Waar U bent aangemeld” en klik daar op.

U ziet vervolgens een scherm als onderstaand (link: https://www.linkedin.com/psettings/sessions):

U kunt hier alle aangemelde en actieve sessies zien. Vertrouwt u een aanmelding niet dan kunt u de IP-adressen controleren met bijvoorbeeld IP-Lookup (https://ip-lookup.net/) om te bekijken om wat voor inlog het gaat en uiteraard kunt u ook gewoon kiezen voor “Afmelden bij al deze sessies”.

Zijn er activiteiten die u niet vertrouwt? Verander uw wachtwoord en hou deze bovenstaande gegevens wat vaker in de gaten.

Facebook
– Klik op het driehoekje helemaal rechtsboven in de blauwe balk;
– klik op “Instellingen”
– klik op “Beveiliging en aanmelding
– onder “Waar je bent aangemeld” kun je de aanmeldingen zien.

Afmelden voor alle sessies? Klik op “Meer weergeven” en “afmelden voor alle sessies”. Facebook biedt daarnaast nog diverse extra beveiligingsopties zoals tweestapsverificatie en meldingen ontvangen bij aanmeldingen vanaf een onbekend apparaat (mijn persoonlijke favoriet want je bent direct gealarmeerd als er verdachte aanmeldingen zijn).

WACHTWOORD OP JE APPARAAT
Tot slot nog een een voor de hand liggende, maar helaas toch vaak verzuimde, tip: stel een wachtwoord in op je telefoon, laptop of computer. Dat kan al veel problemen voorkomen!

 

Verbeter de veiligheid van WordPress

Het aantal brute force aanvallen op WordPress websites neemt de laatste tijd weer toe. Ook op ons hostingplatform. Hackers proberen op die manier (door een geautomatiseerde aanvalsgolf op de inlog voor het WordPress dashboard) in te breken op je website.

Dit doen ze niet met een paar pogingen .. maar met honderden, zoniet duizenden, pogingen achter elkaar. Met als gevolg dat je website onbereikbaar kan worden (in het gunstigste geval) of, erger, dat men er in slaagt in te breken.

Er zijn héél veel veiligheidsmaatregelen die je kunt én moet nemen.

Bijvoorbeeld:
– limiteren inlogpogingen;
– géén standaard inlog naam en wachtwoord;
– moeilijk wachtwoord voor de database-verbinding;
– installatie van een goede veiligheidsplugin (Wordfence bijvoorbeeld).

CODE EDITOR
Eénmaal ingebroken is één van de dingen die ze vrijwel direct proberen: code aan je website toevoegen. In het Worpress dashboard is dat helaas vrij eenvoudig met de editor die ook toegang geeft tot de code van je programma en thema’s. Het is aan te raden dit uit te zetten bij een live website (want het is onwaarschijnlijk dat je dit nodig hebt en in die gevallen kun je het weer tijdelijk aan zetten). Dit kan heel eenvoudig.

Ga naar het bestand wp-config.php en voeg deze regel toe:

define( 'DISALLOW_FILE_EDIT', true );

voor de regel

/* That's all, stop editing! Happy blogging. */.

Daarmee wordt de toegang tot de code editor geblokkeerd.

Geen idee of je website wel veilig is en/of hoe dit te doen? Geen tijd? Neem even contact met ons op. Wij regelen het graag voor je.

Joomla websites beveiligingsupdates uitgevoerd

Vandaag hebben wij voor zo’n 150 Joomla websites een beveiligingsupdate uitgevoerd. De update zorgt er voor dat onbevoegden geen toegang meer krijgen tot de inlogpagina van beheerders.

Deze aanpassing was noodzakelijk wegens een grote brute force aanval op een groot aantal websites (klik hier voor meer informatie).

Aangezien deze beveiliging op basis van whitelisting (ip-adres) is kan het noodzakelijk zijn, wanneer U zelf of een webdesignbureau het onderhoud uitvoert, dat u een aanpassing moet maken in de .htaccess file in de administrator folder.

U dient dit bestand niet te verwijderen doch slechts aan te passen met extra ip-adressen. Voeg hiervoor een extra regel toe en sla het bestand daarna op.

Bij een aantal websites zagen wij dat de betreffende beveiliging uitgeschakeld was door het bestand te hernoemen. Dit kan en mag nooit de bedoeling zijn, hiermee schakelt U immers (goede) beveiliging uit met alle gevolgen van dien!

Wij willen onze cliënten er nadrukkelijk op wijzen dat deze update door ons is uitgevoerd ter bescherming van andere cliënten hun websites en onze eigen hardware. U bent zelf verantwoordelijk voor het correct functioneren én de beveiliging van uw website ténzij U met ons hiervoor een onderhoudscontract hebt afgesloten.

Alarmerend aantal hostingbedrijven gebruikt nog sterk verouderde en kwetsbare PHP-versies

Op welke PHP versie draait uw website? Waarschijnlijk weet U het niet. Maar het is van groot belang dit wel te weten en, eventueel, navraag te doen bij uw hostingbedrijf. Want: als voor het ‘draaien’ van uw website (sterk) verouderde en kwetsbare software wordt gebruikt, is daarmee ook uw eigen website kwetsbaar voor hackers en andere problemen.

Bron: WordPress.org

Uit de statistieken van WordPress, een software-systeem dat wereldwijd voor tientallen miljoenen websites wordt gebruikt -en daarom als zeer representatief kan worden gezien-, blijkt dat op dit moment nog ruim 77% van de WordPress websites gehost worden op websites met een PHP versie  die niet meer ondersteund worden (inclusief versie 7.0). Voor deze PHP-versies worden ook geen beveiligingsupdates meer uitgegeven.

Het is schokkend te zien dat er kennelijk dus massa’s hostingbedrijven en ‘self hosted’ (VPS) sites zijn die dergelijke verouderde PHP-versies nog steeds in gebruik hebben. Immers, denk alleen al eens aan de AVG-wetgeving en de gevolgen van een datalek? Uit de statistieken blijkt dat ca. 70% van de WordPress websites in elk geval wel courant zijn (versie 4.9+) maar dat ook legio zéér oude WordPress websites in gebruik zijn.

WELKE PHP-VERSIE?
BrinkhostDotCom (Brinkman.IT) heeft alle eigen servers voorzien van PHP 7.2. In een aantal gevallen kunnen cliënten nog kiezen voor een oudere ‘legacy’ versie, maar dat is voor eigen rekening en risico.

De nieuwe versies van WordPress, ClassicPress, Joomla en vele andere Content Management Systemen werken allemaal probleemloos op PHP 7.2. U kunt op ons hostingplatform in het DirectAdmin panel (via de Installatron-module) automatisch WordPress laten updaten en/of via onze managed WordPress zorgen dat uw WordPress website altijd up-to-date en probleemloos functioneert. Voorkom nare verrassingen!