17 July 2014 – Planned Maintenance Charleroi

Dear customers,

Belgacom has planned a maintenance on the network in the Charleroi area. This will happen on 25/07/2014 between 06:00 and 06:30 in the morning.

All traffic will be impacted for an estimated time of 10 minutes.

We appologize for the inconvenience.

Best regards,
The Edpnet Team


30 June 2014 – Outage Liege area

Dear customers,

We currently have an outage in the Liege area. We are trying to resolve this issue as soon as possible.

Update 11:06: Our technician has arrived onsite.
Update 11:43: Power issue in the whole Belgacom colocation. Systems should be back online soon.
Update 11:49: Customers are coming back online.
Update 11:59: All systems are up and stable again.

If you still have no connection to the internet, please restart your modem and router first.

We appologize for the inconvience


16 May 2014 – Solved (Interruption DSL Brussels)

We had an outage in the Brussels Area. As a consequence all Internet & Telephony users in the big region of Brussels were disconnected.

A short circuit caused a power failure in the whole rack.

If you have no Internet after the outage we advise you to restart your modem first.

We apologize for the inconvenience.


29 April 2014 – Interruptions DSL Brussels

Dear customers,
We noticed 2 interruptions for all DSL customers region Brussels.

Down: Tue Apr 29 19:24:03
Up: Tue Apr 29 19:32:03
Down: Tue Apr 29 20:35:47
Up: Tue Apr 29 20:37:48 

We are investigating the cause and apologize for the inconvenience.


Geen heartbleed impact

Zoals u misschien reeds weet, is er een bug ontdekt, Heartbleed genaamd, in het “OpenSSL”-protocol.
Deze bug is een een programmeerfout in OpenSSL. OpenSSL is beveiligingssoftware die zorgt voor de beveiliging van confidentiële gegevens die over het internet verstuurd worden. OpenSSL wordt wereldwijd gebruikt voor allerhande applicaties (zoals bv. Webmail, homebanking, social media,…). Door dit lek kunnen (met nadruk op kunnen) cybercriminelen toegang krijgen tot persoonlijke gegevens. Normaal is dergelijke informatie geëncrypteerd, maar de heartbleed bug maakt het mogelijk om die informatie te onderscheppen. Niet alle webservers, websites, etc. bevatten deze bug.  Alles hangt af van de versie van OpenSSL die geïnstalleerd is.

Onze My edpnet/e-mail/hostings en andere applicaties waren nooit geïmpacteerd.  

Indien u meer over Heartbleed wil lezen, dan kan u terecht op :

Belangrijk om weten is dat edpnet gebruik maakt van het OpenSSL protocol maar niets te maken heeft met de heartbleed bug. Het OpenSSL-protocol wordt wereldwijd door zeer veel bedrijven en organisaties gebruikt.

Wij willen onze klanten aanraden om de wachtwoorden van hun accounts (social media, webmails,…) preventief te wijzigen en te versterken.

Hieronder enkele tips voor een veilig wachtwoord :

  • De lengte van het wachtwoord : hoe langer het paswoord, hoe sterker.
  • Verander uw wachtwoord regelmatig.
  • Gebruik een zin als wachtwoord.
  • Gebruik verschillende karakters: hoe meer variëteit in karakters, hoe beter. Gebruik kleine letters, hoofdletters, cijfers en leestekens en wissel deze af.
  • Maak gebruik van een wachtwoord manager (bvb : LastPass, KeePass, Roboform, 1Password en vele anderen. Meer info op  http://strategischlui.nl/veilige-wachtwoorden-zonder-gedoe/)

No heartbleed impact

As you may already know, a bug called ‘Heartbleed’ was recently detected in the ‘OpenSSL’ protocol.
This bug is an error in the OpenSSL software. OpenSSL is security software that protects your confidential data when it travels on the internet. OpenSSL is used in application worldwide (e.g. webmail, home banking social media, …).
Because of this bug it was possible for cybercriminals to access your confidential data. The heartbleed bug made it possible to intercept data that should be encrypted. 
Not all sites are/were affected, however some major sites you use probably are (it depends on which OpenSSL version was installed).
Our My edpnet/e-mail/hostings and other applications were not impacted.
If you want to know more about Heartbleed you can read more about it on :
It is important to note that this bug has nothing to do with edpnet. The Open SSL protocol is being used by lots of companies and organizations worldwide.
However, we encourage all our customers to change and reinforce their passwords for all their accounts (social media, webmail, etc.) preemptively.
To create a strong password, pay attention to the following:
  • Change your password on a regular basis
  • The length of your password: the longer, the better.
  • The variety of characters: the more variety the better. Mix lowercase, uppercase, numbers and symbols.
  • Practical tip: use a pass phrase instead of a single password.
  • Use a password manager (like LastPass, KeePass, Roboform, 1Password and more. More info on http://www.cnet.com/news/beyond-heartbleed-why-you-need-a-password-manager/)

Global DNS en NTP amplification attacks

Beste klant

Sinds kort is er een globale toename van cyber-incidenten.  Meer en meer gaan cyber-criminelen wereldwijd gebruik maken van NTP (Network Time protocol) en DNS (Domain Name Systems) ‘amplification attacks’: http://www.us-cert.gov/ncas/alerts/TA14-017A

Ook de Nederlandse media maakte dit nieuws bekend:
http://tweakers.net/nieuws/94309/nederlandse-ntp-servers-misbruikt-bij-grote-ddos-aanval-op-cloudflare.html
http://www.ispam.nl/bedrijfsnieuws/38093/ddos-aanvallen-via-ntp-protocol-binnen-30-dagen-met-371-procent-toegenomen/

Cybercriminelen gaan op zoek naar kwetsbare computers/servers in een netwerk en gebruiken deze om een aanval uit te voeren.  Sinds enkele maanden zien wij effectief dat het aantal aanvallen komende vanuit ons netwerk stijgt.

Edpnet is een provider die door de jaren heen altijd weigerachtig stond, en nog steeds staat, tegenover het blokkeren van poorten op haar netwerk.  Maar door de toename van oa de amplification attacks, zien wij onszelf genoodzaakt om toch bepaalde protocols te blokkeren ter bescherming van de kwaliteit van ons netwerk en de algemene kwaliteit van uw surfervaring.

De poorten 53 (DNS) en 123 (NTP) zullen voortaan geblokkeerd worden. Mocht u over een vast IP-adres beschikken en u wenst toch om deze poorten geopend te laten, neem dan even contact met ons op.  Wij kunnen dit op individuele basis aanpassen.

Indien u vragen heeft, aarzel dan niet om contact te nemen op het nummer 020 712 94 00.

Met vriendelijke groeten
Het edpnet helpdesk team


Global DNS and NTP amplification attacks

Dear customer

Recently there seems to be a significant increase of cyber-incidents. According to Cert, the federal cyber emergency team, the number of cyber-incidents in Belgium doubled in 2013 (https://www.cert.be/docs/number-cyber-incidents-belgium-doubled-2013).

More often cyber criminals use so-called amplification attacks that specifically abuse NTP (Network Time Protocol) and DNS (Domain Name Systems) servers: http://www.us-cert.gov/ncas/alerts/TA14-017A (for Belgium: https://www.cert.be/docs/dns-amplification-attacks-and-open-dns-resolvers). Cyber criminals search for vulnerable devices in a network which are used to initiate such attacks. We can confirm that we see a huge increase of such attacks on our network as well.

Edpnet has always been a provider reluctant to block ports on its network. But because of the increase of these attacks, we are now forced to start blocking certain protocols in order to protect the quality of our network, the internet and your surfing experience as a customer.

Therefore ports 53 (DNS) and 123 (NTP) will be blocked as from today. If you are using a fixed IP-address and you would like these ports to remain open, please contact us. We are able to make exceptions for fixed IP customers.

Do not hesitate to contact us on following number 03 265 67 00 if you should have questions left.

Customer-friendly regards
The edpnet helpdesk team


4 April 2014

Dear customers,

Our DNS servers are currently being used in a DNS amplification attack. Our NOC is currently doing its best to block off as much as possible.

You may have issues reaching some websites during this attack. It’s best to retry again when a lookup fails.

We apologize for the inconvenience.