Ik zal het ook even op de aangewezen plaats neermikken ipv. het alleen @ FP te vermelden. 
nieuws: Tijdelijke oplossing voor lek in Internet Explorer Tijdelijke oplossing voor lek in Internet Explorer
JS != Java.
Bijvoorbeeld de IRC-Worm die vandaag op GoT gerapporteerd is, maakt ook gebruik van de 'chm exploit', hij heeft daar echter geen JS voor nodig.
nieuws: Tijdelijke oplossing voor lek in Internet Explorer Tijdelijke oplossing voor lek in Internet Explorer
En er eventueel in grote koeieletters bijzetten dat geldt:Bloodhound is geen virus, maar een heuristics detection van NAV voor(in dit geval)een bepaalde soort exploit.
BugBear.E is door zo goed als alle vendors gerenamed naar BugBear.C.
De demo is _erg_ misleidend..
De demo gebruikt JS, wat lang niet in alle gevallen gebruikt wordt, de JS gevallen zijn zelfs in de minderheid.
Mensen die hun JS settings aangepast hebben in IE, kunnen nu dus denken dat ze hiervoor veilig zijn, terwijl dat dus zeker niet het geval is.
JS != Java.
Bijvoorbeeld de IRC-Worm die vandaag op GoT gerapporteerd is, maakt ook gebruik van de 'chm exploit', hij heeft daar echter geen JS voor nodig.