[{"data":1,"prerenderedAt":-1},["ShallowReactive",2],{"left-rail-focus-nl":3,"$fioJNmJmL-WuBQ3RDmlljFCxgJKnilpIsgNDQIsvtCdk":208,"right-rail-creators-nl-guest":255,"right-rail-reading-nl":402},{"data":4,"links":56,"meta":60},[5],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":13,"creator_focuses":17,"creator_focus_codes":21,"creator_focus_labels":25,"texts":26,"media":32,"related":50,"user":51,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},"01KK7JP5SNY8N5FR848EJADYA4","creator","Lionfield","Lionfield is een Italiaans contentcreatie- en muziekduo, bestaande uit de jeugdvrienden Matteo Salvatori en Emiliano Santoro. Ze baseren hun werk op hun gedeelde passie voor de Italiaanse cultuur, keuken en muziek, en produceren humoristische en educatieve video's waarin ze traditionele Italiaanse kookmethoden belichten. Vaak reageren ze hierin op onconventionele of onjuiste manieren om klassieke gerechten te bereiden.\n\nHet duo verwierf bekendheid op platforms zoals YouTube en TikTok, waar ze muzikale optredens combineren met komische sketches die draaien om pasta, pizza en andere basisgerechten uit de Italiaanse keuken. Hun content richt zich vaak op het \"beschermen\" van de Italiaanse culinaire tradities, waarbij ze gebruikmaken van overdreven reacties en pakkende zinnen om te vermaken en tegelijkertijd authentieke kookmethoden te benadrukken.\n\nNaast korte reactievideo's maakt Lionfield ook originele muziek en themavideo's, zoals hun lied en video over het maken van pasta al dente. Ze verwerken vaak praktische kooktips – zoals het juiste tijdstip voor het koken van pasta en het vermijden van veelvoorkomende misvattingen – in hun teksten en scripts, waardoor hun content zowel boeiend als informatief is.\n\n- Italiaans duo: Matteo Salvatori en Emiliano Santoro\n- Bekend om: komische reacties op \"mishandeling\" van voedsel en mislukte Italiaanse kookpogingen\n- Platforms: YouTube, TikTok en andere sociale media\n- Focus: Italiaanse keuken, muziek en cultureel commentaar","\u003Cp>Lionfield is een Italiaans contentcreatie- en muziekduo, bestaande uit de jeugdvrienden Matteo Salvatori en Emiliano Santoro. Ze baseren hun werk op hun gedeelde passie voor de Italiaanse cultuur, keuken en muziek, en produceren humoristische en educatieve video's waarin ze traditionele Italiaanse kookmethoden belichten. Vaak reageren ze hierin op onconventionele of onjuiste manieren om klassieke gerechten te bereiden.\u003C\u002Fp>\n\u003Cp>Het duo verwierf bekendheid op platforms zoals YouTube en TikTok, waar ze muzikale optredens combineren met komische sketches die draaien om pasta, pizza en andere basisgerechten uit de Italiaanse keuken. Hun content richt zich vaak op het &quot;beschermen&quot; van de Italiaanse culinaire tradities, waarbij ze gebruikmaken van overdreven reacties en pakkende zinnen om te vermaken en tegelijkertijd authentieke kookmethoden te benadrukken.\u003C\u002Fp>\n\u003Cp>Naast korte reactievideo's maakt Lionfield ook originele muziek en themavideo's, zoals hun lied en video over het maken van pasta al dente. Ze verwerken vaak praktische kooktips – zoals het juiste tijdstip voor het koken van pasta en het vermijden van veelvoorkomende misvattingen – in hun teksten en scripts, waardoor hun content zowel boeiend als informatief is.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Italiaans duo: Matteo Salvatori en Emiliano Santoro\u003C\u002Fli>\n\u003Cli>Bekend om: komische reacties op &quot;mishandeling&quot; van voedsel en mislukte Italiaanse kookpogingen\u003C\u002Fli>\n\u003Cli>Platforms: YouTube, TikTok en andere sociale media\u003C\u002Fli>\n\u003Cli>Focus: Italiaanse keuken, muziek en cultureel commentaar\u003C\u002Fli>\n\u003C\u002Ful>\n","lionfield","lionfield\u002F01KK7JP5SNY8N5FR848EJADYA4",[14],{"network":15,"url":16},"youtube","https:\u002F\u002Fwww.youtube.com\u002F@Lionfield",[18,19,20],"Voedsel","Muziek","Komedie",[22,23,24],"food","music","comedy",{"food":18,"music":19,"comedy":20},[27,30],{"type":28,"text":8,"locale":29},"title","nl",{"type":31,"text":9,"locale":29},"content",[33],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},109,"01KK7JP6GQS30VJEEH0DQJ7MVX",58,"image","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7JP6GQS30VJEEH0DQJ7MVX.jpg","public",false,0,null,"image\u002Fjpeg",123453,900,"83ed7b705c91b38e340000031a71ae236b3840503ecc1d41b3cc35f7c82e0389","https:\u002F\u002Fapi.influrs.com\u002Fstorage","2026-03-08T20:37:16.000000Z",[],{"ulid":52,"name":53,"avatar":54},"01KJ37Q0G1X6KJN6AKDK65MDZ5","Sqa17ll","https:\u002F\u002Flh3.googleusercontent.com\u002Fa\u002FACg8ocKaRvWO1Gfwoph3v77vSGL2hZ4dGqPnnY8mN2HHnO9S1BKnnw=s96-c","2026-03-08T20:37:13.000000Z",{"first":57,"last":58,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=1","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=22","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=2",{"current_page":61,"from":61,"last_page":62,"links":63,"path":114,"per_page":61,"to":61,"total":62,"focus_area_options":115},1,22,[64,66,69,72,76,80,84,88,92,96,100,104,106,110,112],{"url":43,"label":65,"page":43,"active":41},"pagination.previous",{"url":57,"label":67,"page":61,"active":68},"1",true,{"url":59,"label":70,"page":71,"active":41},"2",2,{"url":73,"label":74,"page":75,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=3","3",3,{"url":77,"label":78,"page":79,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=4","4",4,{"url":81,"label":82,"page":83,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=5","5",5,{"url":85,"label":86,"page":87,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=6","6",6,{"url":89,"label":90,"page":91,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=7","7",7,{"url":93,"label":94,"page":95,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=8","8",8,{"url":97,"label":98,"page":99,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=9","9",9,{"url":101,"label":102,"page":103,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=10","10",10,{"url":43,"label":105,"active":41},"...",{"url":107,"label":108,"page":109,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=21","21",21,{"url":58,"label":111,"page":62,"active":41},"22",{"url":59,"label":113,"page":71,"active":41},"pagination.next","http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts",[116,119,122,125,126,129,132,135,138,141,144,147,150,153,156,159,162,165,167,168,171,174,177,180,183,186,189,192,195,198,199,202,205],{"code":117,"label":118},"art","Kunst",{"code":120,"label":121},"animals","Dieren",{"code":123,"label":124},"books","Boeken",{"code":24,"label":20},{"code":127,"label":128},"design","Ontwerp",{"code":130,"label":131},"film","Film",{"code":133,"label":134},"fitness","Fitheid",{"code":136,"label":137},"gaming","Gamen",{"code":139,"label":140},"health","Gezondheid",{"code":142,"label":143},"history","Geschiedenis",{"code":145,"label":146},"nature","Natuur",{"code":148,"label":149},"news","Nieuws",{"code":151,"label":152},"politics","Politiek",{"code":154,"label":155},"science","Wetenschap",{"code":157,"label":158},"sports","Sport",{"code":160,"label":161},"military","Militair",{"code":163,"label":164},"space","Ruimte",{"code":166,"label":166},"journalist",{"code":23,"label":19},{"code":169,"label":170},"actor","Acteur",{"code":172,"label":173},"comedian","Komiek",{"code":175,"label":176},"tech","Technologie",{"code":178,"label":179},"ai","Kunstmatige intelligentie",{"code":181,"label":182},"business","Bedrijf",{"code":184,"label":185},"finance","Financiën",{"code":187,"label":188},"investing","Beleggen",{"code":190,"label":191},"crypto","Cryptovaluta",{"code":193,"label":194},"beauty","Schoonheid",{"code":196,"label":197},"fashion","Mode",{"code":22,"label":18},{"code":200,"label":201},"travel","Reizen",{"code":203,"label":204},"home","Start",{"code":206,"label":207},"automotive","Auto-industrie",{"data":209},{"ulid":210,"type":211,"title":212,"content":213,"content_html":214,"slug":215,"slug_plain":215,"canonical_url":216,"social_links":217,"creator_focuses":218,"creator_focus_codes":219,"creator_focus_labels":220,"texts":221,"media":224,"related":243,"user":254,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":232,"updated_at":232},"01KK2S8962MEGC6T37CG27H0PN","post","Hoe een neppe vestiging het netwerk overnam: een kijkje achter de schermen van de SD-WAN-hack van UAT-8616.","## SD-WAN in begrijpelijke taal: waarom deze aanval belangrijk is\n\nIn de video legt Ed Woodruff van Low Level TV uit wat hij beschouwt als de meest geavanceerde aanval die hij tot nu toe heeft onderzocht: een daadwerkelijke compromittering van Cisco SD-WAN-systemen door de dreigingsactor UAT-8616, ook bekend als Salt Typhoon.\n\nOm de context te scheppen, legt hij eerst op een hoog niveau uit wat SD-WAN is:\n\n- **Oud model:** Bedrijven met veel vestigingen vertrouwden in het verleden op private, gehuurde lijnen (T1\u002FT3) en later op MPLS (Multi-Protocol Label Switching) om vestiging A met vestiging B te verbinden via private, niet-versleutelde netwerken.\n- **SD-WAN-upgrade:** Software-Defined Wide Area Networks stellen vestigingen in staat om via **elk type netwerk** (internet, private verbindingen, enz.) te communiceren, terwijl centraal wordt bepaald hoe het verkeer wordt gerouteerd. Dit is flexibeler en maakt gebruik van encryptie en op beleid gebaseerde routering mogelijk.\n\nOmdat SD-WAN vaak aan de rand van kritieke infrastructuur staat – zoals water- en energievoorzieningen – is de beveiliging van de controllers en beheeromgevingen van groot belang. Dat is precies wat UAT-8616 als doelwit heeft gekozen.\n\n## Wie is UAT-8616 \u002F Salt Typhoon?\n\nEd baseert zijn verhaal op openbare rapporten van Cisco Talos over een Chinese dreigingsactor:\n\n- **UAT-8616**, ook wel **Salt Typhoon** genoemd, is actief in het uitbuiten van **zero-day kwetsbaarheden** in rand- en netwerkapparaten.\n- Hun doelwitten omvatten kritieke infrastructuursectoren in de VS en wereldwijd, met name **operationele technologie (OT)**-omgevingen zoals:\n  - Waterleidingbedrijven\n  - Energiebedrijven\n  - Andere industriële en infrastructuurnetwerken\n\nIn deze campagne misbruikten ze zwakke punten in Cisco Catalyst SD-WAN-systemen om diepgaande en permanente toegang te krijgen tot bedrijfsnetwerken.\n\n## Stap 1: Het nabootsen van een vestiging via SD-WAN-peering\n\nSD-WAN-controllers beheren veel vestigingen. Wanneer een **nieuwe vestiging zich aansluit**, moet deze **verbinding maken** met de controller en bewijzen dat deze tot de organisatie behoort. Dit gebeurt doorgaans met:\n\n- Openbare\u002Fprivate sleuteluitwisseling, of\n- Vooraf gedeelde symmetrische sleutels\n\nHet idee is dat een nieuwe vestiging zegt: \"Ik maak deel uit van het bedrijf; hier is het bewijs\", en de controller accepteert deze in het beheer-\u002Fbesturingsvlak.\n\nVolgens het rapport van Cisco Talos dat Ed aanhaalt:\n\n- UAT-8616 heeft een **kwetsbaarheid in het SD-WAN-peeringmechanisme** uitgebuit.\n- De details zijn **niet openbaar**; er is geen proof-of-concept en de exacte cryptografische of protocolfout is niet bekend.\n\nWat wel bekend is uit het rapport van Talos, zoals beschreven in de video:\n\n- De aanvallers konden een **neppe vestiging** in het SD-WAN-netwerk creëren.\n- Deze neppe node leek op elke andere legitieme vestiging op de netwerkkaart.\n- Van daaruit konden ze:\n  - IP-routes adverteren\n  - Netwerkverkeer injecteren en ontvangen\n  - De **beheer-\u002Fbesturingsomgeving** met **beperkte rechten** betreden\n\nDe eerste stap voor de aanvallers was dus om **stilletjes een extra vestiging** te worden – met voldoende toegang om de controllers te bereiken, maar nog niet met root-rechten.\n\n## Stap 2: Firmware-downgrade om een oude CVE te activeren\n\nNadat UAT-8616 als een gebruiker met beperkte rechten in het SD-WAN-netwerk was binnengedrongen, ging het over op het verhogen van de privileges. Ed benadrukt een bijzonder slim onderdeel: ze voerden een **firmware-downgrade-aanval** uit.\n\nWaarom een downgrade?\n\n- Software is (in theorie) **in de loop van de tijd veiliger** naarmate kwetsbaarheden worden gevonden en verholpen.\n- Oudere firmware bevat vaak nog **bekende, gedocumenteerde fouten** – zoals CVE's uit eerdere jaren.\n\nIn dit geval wijst Ed op:\n\n- **CVE-2022-20755** – een kwetsbaarheid in de **CLI (command-line interface)** van Cisco SD-WAN-software.\n  - Alleen toegankelijk voor een **geauthenticeerde lokale gebruiker**.\n  - Maakt het mogelijk om **root-rechten** te verkrijgen.\n\nVolgens het verhaal dat hij vertelt:\n\n1. De aanvallers, die zich voordoen als een neppe vestiging, kregen toegang tot het beheeromgeving met beperkte rechten.\n2. Ze **downgrade**den de doel-SD-WAN-systemen (vCenters \u002F controllers) naar een firmwareversie die nog steeds CVE-2022-20755 bevatte.\n3. Met die oudere versie konden ze de **oude fout activeren** om root-rechten te verkrijgen.\n\nEd merkt op dat dit een typische reden is waarom veel leveranciers proberen **firmware-downgrades te blokkeren**:\n\n- Als een aanvaller al enige toegang heeft, geeft het vermogen om terug te gaan naar kwetsbare code hem effectief een oudere, zwakkere beveiligingsbasis om te exploiteren.\n\n## Stap 3: Padtraversering en Vshell-misbruik om root-rechten te bereiken\n\nOm het escalatiepad uit te leggen, duikt Ed in een voorbeeld van een klassieke **padtraverseringskwetsbaarheid** en legt hij uit hoe de Cisco-fout werkte.\n\n### Wat is padtraversering?\n\nHij schetst een vereenvoudigd scenario:\n\n- Een webtool neemt een **door de gebruiker opgegeven pad** en serveert een bestand van `\u002Fvar\u002Fwww\u002Fuploads\u002F\u003Cuser_path>`.\n- Als de code de invoer niet controleert, kan de gebruiker `..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd` invoeren in plaats van een onschadelijk bestandsnaam.\n- Het systeem opent dan `\u002Fetc\u002Fpasswd`, een gevoelig bestand, hoewel dat niet de bedoeling was.\n\nDit is de essentie van padtraversering: het gebruik van reeksen zoals `..\u002F` om **omhoog in de directoryboom te lopen** en toegang te krijgen tot bestanden buiten het toegestane gebied.\n\n### Hoe dit zich verhoudt tot de Cisco SD-WAN-exploit\n\nVolgens de kwetsbaarheidsbeschrijving die Ed samenvat:\n\n- Het kwetsbare onderdeel was **Vshell**, de SD-WAN CLI-omgeving.\n- Wanneer een gebruiker inlogt, maakt Vshell een **configuratiebestand** aan.\n- Als de **bestandsnaam** van het configuratiebestand **ongeldige tekens** bevat, kan dit leiden tot een **padtraverseringskwetsbaarheid**.\n\nAls een aanvaller een **ongeldige bestandsnaam** kan invoeren, kan hij **toegang krijgen tot gevoelige bestanden** op het systeem.\n\nIn dit geval kan de aanvaller **toegang krijgen tot het IPC-geheimenbestand** en **root-rechten verkrijgen**.\n\n## Samenvatting\n\nIn deze aflevering van Low Level TV legt Ed Woodruff een geavanceerde, daadwerkelijke aanval uit op Cisco SD-WAN-systemen door de dreigingsactor UAT-8616 (Salt Typhoon). De campagne combineerde:\n\n- Een **peering-\u002Fauthenticatieprobleem** dat de aanvallers in staat stelde om een **neppe vestiging** in het SD-WAN-netwerk van een bedrijf te creëren.\n- Een **firmware-downgrade** om **CVE-2022-20755** te activeren, een bekende CLI-kwetsbaarheid voor het verkrijgen van root-rechten.\n- Een **padtraversering** in Vshell om een **IPC-geheim** te lekken en uiteindelijk commando's uit te voeren als **root**.\n\nHet resultaat: een aanvaller met beperkte rechten, die zich voordoet als een neppe vestiging, kon volledige controle krijgen over de SD-WAN-controllers, met mogelijke gevolgen voor elke vestiging van de doelorganisatie.\n\nDe belangrijkste conclusies van Ed zijn dat de SD-WAN-firmware up-to-date moet worden gehouden, dat er gecontroleerd moet worden op onverwachte peers en gemanipuleerde gebruikersnamen, en dat hoewel veiligere talen zoals Rust helpen bij geheugenbeveiliging, ze niet automatisch cryptografische of logische ontwerptekortkomingen oplossen. De aanvalsketen die hij beschrijft, laat zien hoe gelaagde zwakke punten – peering, downgrade-mogelijkheid en CLI-fouten – kunnen samenkomen in een van de meest geavanceerde praktische aanvallen die tot nu toe zijn gezien op de infrastructuur van wide-area netwerken.","\u003Ch2>SD-WAN in begrijpelijke taal: waarom deze aanval belangrijk is\u003C\u002Fh2>\n\u003Cp>In de video legt Ed Woodruff van Low Level TV uit wat hij beschouwt als de meest geavanceerde aanval die hij tot nu toe heeft onderzocht: een daadwerkelijke compromittering van Cisco SD-WAN-systemen door de dreigingsactor UAT-8616, ook bekend als Salt Typhoon.\u003C\u002Fp>\n\u003Cp>Om de context te scheppen, legt hij eerst op een hoog niveau uit wat SD-WAN is:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>Oud model:\u003C\u002Fstrong> Bedrijven met veel vestigingen vertrouwden in het verleden op private, gehuurde lijnen (T1\u002FT3) en later op MPLS (Multi-Protocol Label Switching) om vestiging A met vestiging B te verbinden via private, niet-versleutelde netwerken.\u003C\u002Fli>\n\u003Cli>\u003Cstrong>SD-WAN-upgrade:\u003C\u002Fstrong> Software-Defined Wide Area Networks stellen vestigingen in staat om via \u003Cstrong>elk type netwerk\u003C\u002Fstrong> (internet, private verbindingen, enz.) te communiceren, terwijl centraal wordt bepaald hoe het verkeer wordt gerouteerd. Dit is flexibeler en maakt gebruik van encryptie en op beleid gebaseerde routering mogelijk.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Omdat SD-WAN vaak aan de rand van kritieke infrastructuur staat – zoals water- en energievoorzieningen – is de beveiliging van de controllers en beheeromgevingen van groot belang. Dat is precies wat UAT-8616 als doelwit heeft gekozen.\u003C\u002Fp>\n\u003Ch2>Wie is UAT-8616 \u002F Salt Typhoon?\u003C\u002Fh2>\n\u003Cp>Ed baseert zijn verhaal op openbare rapporten van Cisco Talos over een Chinese dreigingsactor:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>UAT-8616\u003C\u002Fstrong>, ook wel \u003Cstrong>Salt Typhoon\u003C\u002Fstrong> genoemd, is actief in het uitbuiten van \u003Cstrong>zero-day kwetsbaarheden\u003C\u002Fstrong> in rand- en netwerkapparaten.\u003C\u002Fli>\n\u003Cli>Hun doelwitten omvatten kritieke infrastructuursectoren in de VS en wereldwijd, met name \u003Cstrong>operationele technologie (OT)\u003C\u002Fstrong>-omgevingen zoals:\n\u003Cul>\n\u003Cli>Waterleidingbedrijven\u003C\u002Fli>\n\u003Cli>Energiebedrijven\u003C\u002Fli>\n\u003Cli>Andere industriële en infrastructuurnetwerken\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>In deze campagne misbruikten ze zwakke punten in Cisco Catalyst SD-WAN-systemen om diepgaande en permanente toegang te krijgen tot bedrijfsnetwerken.\u003C\u002Fp>\n\u003Ch2>Stap 1: Het nabootsen van een vestiging via SD-WAN-peering\u003C\u002Fh2>\n\u003Cp>SD-WAN-controllers beheren veel vestigingen. Wanneer een \u003Cstrong>nieuwe vestiging zich aansluit\u003C\u002Fstrong>, moet deze \u003Cstrong>verbinding maken\u003C\u002Fstrong> met de controller en bewijzen dat deze tot de organisatie behoort. Dit gebeurt doorgaans met:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Openbare\u002Fprivate sleuteluitwisseling, of\u003C\u002Fli>\n\u003Cli>Vooraf gedeelde symmetrische sleutels\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Het idee is dat een nieuwe vestiging zegt: &quot;Ik maak deel uit van het bedrijf; hier is het bewijs&quot;, en de controller accepteert deze in het beheer-\u002Fbesturingsvlak.\u003C\u002Fp>\n\u003Cp>Volgens het rapport van Cisco Talos dat Ed aanhaalt:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>UAT-8616 heeft een \u003Cstrong>kwetsbaarheid in het SD-WAN-peeringmechanisme\u003C\u002Fstrong> uitgebuit.\u003C\u002Fli>\n\u003Cli>De details zijn \u003Cstrong>niet openbaar\u003C\u002Fstrong>; er is geen proof-of-concept en de exacte cryptografische of protocolfout is niet bekend.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Wat wel bekend is uit het rapport van Talos, zoals beschreven in de video:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>De aanvallers konden een \u003Cstrong>neppe vestiging\u003C\u002Fstrong> in het SD-WAN-netwerk creëren.\u003C\u002Fli>\n\u003Cli>Deze neppe node leek op elke andere legitieme vestiging op de netwerkkaart.\u003C\u002Fli>\n\u003Cli>Van daaruit konden ze:\n\u003Cul>\n\u003Cli>IP-routes adverteren\u003C\u002Fli>\n\u003Cli>Netwerkverkeer injecteren en ontvangen\u003C\u002Fli>\n\u003Cli>De \u003Cstrong>beheer-\u002Fbesturingsomgeving\u003C\u002Fstrong> met \u003Cstrong>beperkte rechten\u003C\u002Fstrong> betreden\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>De eerste stap voor de aanvallers was dus om \u003Cstrong>stilletjes een extra vestiging\u003C\u002Fstrong> te worden – met voldoende toegang om de controllers te bereiken, maar nog niet met root-rechten.\u003C\u002Fp>\n\u003Ch2>Stap 2: Firmware-downgrade om een oude CVE te activeren\u003C\u002Fh2>\n\u003Cp>Nadat UAT-8616 als een gebruiker met beperkte rechten in het SD-WAN-netwerk was binnengedrongen, ging het over op het verhogen van de privileges. Ed benadrukt een bijzonder slim onderdeel: ze voerden een \u003Cstrong>firmware-downgrade-aanval\u003C\u002Fstrong> uit.\u003C\u002Fp>\n\u003Cp>Waarom een downgrade?\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Software is (in theorie) \u003Cstrong>in de loop van de tijd veiliger\u003C\u002Fstrong> naarmate kwetsbaarheden worden gevonden en verholpen.\u003C\u002Fli>\n\u003Cli>Oudere firmware bevat vaak nog \u003Cstrong>bekende, gedocumenteerde fouten\u003C\u002Fstrong> – zoals CVE's uit eerdere jaren.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>In dit geval wijst Ed op:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> – een kwetsbaarheid in de \u003Cstrong>CLI (command-line interface)\u003C\u002Fstrong> van Cisco SD-WAN-software.\n\u003Cul>\n\u003Cli>Alleen toegankelijk voor een \u003Cstrong>geauthenticeerde lokale gebruiker\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003Cli>Maakt het mogelijk om \u003Cstrong>root-rechten\u003C\u002Fstrong> te verkrijgen.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Volgens het verhaal dat hij vertelt:\u003C\u002Fp>\n\u003Col>\n\u003Cli>De aanvallers, die zich voordoen als een neppe vestiging, kregen toegang tot het beheeromgeving met beperkte rechten.\u003C\u002Fli>\n\u003Cli>Ze \u003Cstrong>downgrade\u003C\u002Fstrong>den de doel-SD-WAN-systemen (vCenters \u002F controllers) naar een firmwareversie die nog steeds CVE-2022-20755 bevatte.\u003C\u002Fli>\n\u003Cli>Met die oudere versie konden ze de \u003Cstrong>oude fout activeren\u003C\u002Fstrong> om root-rechten te verkrijgen.\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Ed merkt op dat dit een typische reden is waarom veel leveranciers proberen \u003Cstrong>firmware-downgrades te blokkeren\u003C\u002Fstrong>:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Als een aanvaller al enige toegang heeft, geeft het vermogen om terug te gaan naar kwetsbare code hem effectief een oudere, zwakkere beveiligingsbasis om te exploiteren.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Ch2>Stap 3: Padtraversering en Vshell-misbruik om root-rechten te bereiken\u003C\u002Fh2>\n\u003Cp>Om het escalatiepad uit te leggen, duikt Ed in een voorbeeld van een klassieke \u003Cstrong>padtraverseringskwetsbaarheid\u003C\u002Fstrong> en legt hij uit hoe de Cisco-fout werkte.\u003C\u002Fp>\n\u003Ch3>Wat is padtraversering?\u003C\u002Fh3>\n\u003Cp>Hij schetst een vereenvoudigd scenario:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Een webtool neemt een \u003Cstrong>door de gebruiker opgegeven pad\u003C\u002Fstrong> en serveert een bestand van \u003Ccode>\u002Fvar\u002Fwww\u002Fuploads\u002F&lt;user_path&gt;\u003C\u002Fcode>.\u003C\u002Fli>\n\u003Cli>Als de code de invoer niet controleert, kan de gebruiker \u003Ccode>..\u002F..\u002F..\u002F..\u002Fetc\u002Fpasswd\u003C\u002Fcode> invoeren in plaats van een onschadelijk bestandsnaam.\u003C\u002Fli>\n\u003Cli>Het systeem opent dan \u003Ccode>\u002Fetc\u002Fpasswd\u003C\u002Fcode>, een gevoelig bestand, hoewel dat niet de bedoeling was.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Dit is de essentie van padtraversering: het gebruik van reeksen zoals \u003Ccode>..\u002F\u003C\u002Fcode> om \u003Cstrong>omhoog in de directoryboom te lopen\u003C\u002Fstrong> en toegang te krijgen tot bestanden buiten het toegestane gebied.\u003C\u002Fp>\n\u003Ch3>Hoe dit zich verhoudt tot de Cisco SD-WAN-exploit\u003C\u002Fh3>\n\u003Cp>Volgens de kwetsbaarheidsbeschrijving die Ed samenvat:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Het kwetsbare onderdeel was \u003Cstrong>Vshell\u003C\u002Fstrong>, de SD-WAN CLI-omgeving.\u003C\u002Fli>\n\u003Cli>Wanneer een gebruiker inlogt, maakt Vshell een \u003Cstrong>configuratiebestand\u003C\u002Fstrong> aan.\u003C\u002Fli>\n\u003Cli>Als de \u003Cstrong>bestandsnaam\u003C\u002Fstrong> van het configuratiebestand \u003Cstrong>ongeldige tekens\u003C\u002Fstrong> bevat, kan dit leiden tot een \u003Cstrong>padtraverseringskwetsbaarheid\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Als een aanvaller een \u003Cstrong>ongeldige bestandsnaam\u003C\u002Fstrong> kan invoeren, kan hij \u003Cstrong>toegang krijgen tot gevoelige bestanden\u003C\u002Fstrong> op het systeem.\u003C\u002Fp>\n\u003Cp>In dit geval kan de aanvaller \u003Cstrong>toegang krijgen tot het IPC-geheimenbestand\u003C\u002Fstrong> en \u003Cstrong>root-rechten verkrijgen\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Ch2>Samenvatting\u003C\u002Fh2>\n\u003Cp>In deze aflevering van Low Level TV legt Ed Woodruff een geavanceerde, daadwerkelijke aanval uit op Cisco SD-WAN-systemen door de dreigingsactor UAT-8616 (Salt Typhoon). De campagne combineerde:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Een \u003Cstrong>peering-\u002Fauthenticatieprobleem\u003C\u002Fstrong> dat de aanvallers in staat stelde om een \u003Cstrong>neppe vestiging\u003C\u002Fstrong> in het SD-WAN-netwerk van een bedrijf te creëren.\u003C\u002Fli>\n\u003Cli>Een \u003Cstrong>firmware-downgrade\u003C\u002Fstrong> om \u003Cstrong>CVE-2022-20755\u003C\u002Fstrong> te activeren, een bekende CLI-kwetsbaarheid voor het verkrijgen van root-rechten.\u003C\u002Fli>\n\u003Cli>Een \u003Cstrong>padtraversering\u003C\u002Fstrong> in Vshell om een \u003Cstrong>IPC-geheim\u003C\u002Fstrong> te lekken en uiteindelijk commando's uit te voeren als \u003Cstrong>root\u003C\u002Fstrong>.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Het resultaat: een aanvaller met beperkte rechten, die zich voordoet als een neppe vestiging, kon volledige controle krijgen over de SD-WAN-controllers, met mogelijke gevolgen voor elke vestiging van de doelorganisatie.\u003C\u002Fp>\n\u003Cp>De belangrijkste conclusies van Ed zijn dat de SD-WAN-firmware up-to-date moet worden gehouden, dat er gecontroleerd moet worden op onverwachte peers en gemanipuleerde gebruikersnamen, en dat hoewel veiligere talen zoals Rust helpen bij geheugenbeveiliging, ze niet automatisch cryptografische of logische ontwerptekortkomingen oplossen. De aanvalsketen die hij beschrijft, laat zien hoe gelaagde zwakke punten – peering, downgrade-mogelijkheid en CLI-fouten – kunnen samenkomen in een van de meest geavanceerde praktische aanvallen die tot nu toe zijn gezien op de infrastructuur van wide-area netwerken.\u003C\u002Fp>\n","hoe-een-neppe-vestiging-het-netwerk-overnam-een-kijkje-achter-de-schermen-van-de-sd-wan-hack-van-uat-8616","hoe-een-neppe-vestiging-het-netwerk-overnam-een-kijkje-achter-de-schermen-van-de-sd-wan-hack-van-uat-8616\u002F01KK2S8962MEGC6T37CG27H0PN",[],[],[],[],[222,223],{"type":28,"text":212,"locale":29},{"type":31,"text":213,"locale":29},[225,233],{"id":226,"ulid":227,"post_id":228,"type":229,"path":230,"url":231,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":232,"updated_at":232},90,"01KK2S89NPJACZ18ZP8GNFKFGA",48,"embed","https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=k1NUNnqoGZg","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002Fk1NUNnqoGZg","2026-03-06T23:55:46.000000Z",{"id":234,"ulid":235,"post_id":228,"type":37,"path":236,"url":237,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":238,"width":239,"height":240,"duration":43,"hash":241,"variant_base_url":48,"metadata":43,"created_at":242,"updated_at":242},91,"01KK2S89QEWSATV8WYBQFP2NK4","posts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F06\u002F01KK2S89QEWSATV8WYBQFP2NK4.jpg",107929,1280,720,"1066addeefc2fc05ff9fdc70443c23200e4d8de5159c3cb2890e41002340cdb1","2026-03-06T23:55:48.000000Z",[244],{"ulid":245,"title":246,"content":247,"content_html":248,"slug":249,"slug_plain":249,"canonical_url":250,"texts":251,"type":7},"01KK2S7JPE06QZ0QTNJ9GX0PPA","Ed Woodruff","Ed Woodruff is een Amerikaanse contentmaker en securityspecialist, vooral bekend van het YouTube-kanaal **Low Level** (ook bekend als Low Level TV). Met een achtergrond in hacking en meer dan tien jaar ervaring in de securitysector, richt hij zich op het toegankelijk maken van complexe technische onderwerpen voor een breed publiek dat geïnteresseerd is in systemen, netwerken en de interne werking van software.\n\nZijn video's behandelen onderwerpen als computerarchitectuur, embedded systemen, besturingssystemen en computerbeveiliging, waarbij hij vaak echte kwetsbaarheden, exploitatietechnieken en defensieve concepten uitlegt. Hij staat bekend om zijn gedetailleerde, technisch onderbouwde analyses van incidenten, zoals kwetsbaarheden in SD-WAN en campagnes van kwaadwillende actoren, waarbij hij vaak verwijst naar openbaar beschikbare informatie over dreigingen.\n\nNaast uitleg over kwetsbaarheden produceert Woodruff educatieve content over programmeren en laag-niveauconcepten, met als doel de kloof tussen theorie en praktijk te overbruggen. Zijn onderwijsstijl benadrukt het praktische begrip van hoe systemen in werkelijkheid functioneren, en spreekt zowel beginnende securityprofessionals als ervaren ingenieurs aan.\n\nTypische onderwerpen op zijn kanaal zijn:\n- Netwerkbeveiliging, protocolontwerp en -exploitatie\n- Firmware, embedded systemen en aanverwante onderwerpen\n- Interne werking van besturingssystemen en laag-niveauprogrammering\n- Analyses van openbaar beschikbare rapporten over incidenten en dreigingsinformatie","\u003Cp>Ed Woodruff is een Amerikaanse contentmaker en securityspecialist, vooral bekend van het YouTube-kanaal \u003Cstrong>Low Level\u003C\u002Fstrong> (ook bekend als Low Level TV). Met een achtergrond in hacking en meer dan tien jaar ervaring in de securitysector, richt hij zich op het toegankelijk maken van complexe technische onderwerpen voor een breed publiek dat geïnteresseerd is in systemen, netwerken en de interne werking van software.\u003C\u002Fp>\n\u003Cp>Zijn video's behandelen onderwerpen als computerarchitectuur, embedded systemen, besturingssystemen en computerbeveiliging, waarbij hij vaak echte kwetsbaarheden, exploitatietechnieken en defensieve concepten uitlegt. Hij staat bekend om zijn gedetailleerde, technisch onderbouwde analyses van incidenten, zoals kwetsbaarheden in SD-WAN en campagnes van kwaadwillende actoren, waarbij hij vaak verwijst naar openbaar beschikbare informatie over dreigingen.\u003C\u002Fp>\n\u003Cp>Naast uitleg over kwetsbaarheden produceert Woodruff educatieve content over programmeren en laag-niveauconcepten, met als doel de kloof tussen theorie en praktijk te overbruggen. Zijn onderwijsstijl benadrukt het praktische begrip van hoe systemen in werkelijkheid functioneren, en spreekt zowel beginnende securityprofessionals als ervaren ingenieurs aan.\u003C\u002Fp>\n\u003Cp>Typische onderwerpen op zijn kanaal zijn:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Netwerkbeveiliging, protocolontwerp en -exploitatie\u003C\u002Fli>\n\u003Cli>Firmware, embedded systemen en aanverwante onderwerpen\u003C\u002Fli>\n\u003Cli>Interne werking van besturingssystemen en laag-niveauprogrammering\u003C\u002Fli>\n\u003Cli>Analyses van openbaar beschikbare rapporten over incidenten en dreigingsinformatie\u003C\u002Fli>\n\u003C\u002Ful>\n","ed-woodruff","ed-woodruff\u002F01KK2S7JPE06QZ0QTNJ9GX0PPA",[252,253],{"type":28,"text":246,"locale":29},{"type":31,"text":247,"locale":29},{"ulid":52,"name":53,"avatar":54},{"data":256,"links":357,"meta":358},[257,270,299,328],{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":258,"creator_focuses":260,"creator_focus_codes":261,"creator_focus_labels":262,"texts":263,"media":266,"related":268,"user":269,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[259],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[264,265],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[267],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"ulid":271,"type":7,"title":272,"content":273,"content_html":274,"slug":275,"slug_plain":275,"canonical_url":276,"social_links":277,"creator_focuses":280,"creator_focus_codes":281,"creator_focus_labels":282,"texts":283,"media":286,"related":296,"user":297,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":298,"updated_at":298},"01KK7HY9TW5YEZQDT6T5SNJYXR","Rick Astley","Rick Astley is een Engelse zanger, songwriter en muzikant, vooral bekend van zijn hitsingle uit 1987, \"Never Gonna Give You Up\". Hij werd geboren op 6 februari 1966 in Warrington, Cheshire, Engeland, en verwierf in de late jaren 80 voor het eerst bekendheid met een reeks popsingles die hoog in de hitlijsten stonden en die werden gekenmerkt door zijn diepe, soulvolle stem.\n\n\"Never Gonna Give You Up\" werd zijn kenmerkende nummer en bereikte de eerste plaats in verschillende landen. Het nummer bleef nauw verbonden met zijn publieke imago. Later kreeg het nummer opnieuw aandacht in het midden van de jaren 2000, dankzij het internetfenomeen \"Rickrolling\", waarbij gebruikers onverwacht werden doorgestuurd naar de videoclip van het nummer, waardoor een nieuw publiek kennismaakte met Astley's werk.\n\nNaast dit kenmerkende nummer heeft Astley doorgegaan met het opnemen en uitvoeren van muziek, en hij heeft albums uitgebracht en internationaal getoerd. Zijn repertoire omvat vrolijke dance-pop, soulvolle ballads en meer volwassen popmuziek, wat de ontwikkeling van zijn carrière weerspiegelt, die veel verder gaat dan zijn eerste doorbraak in de late jaren 80.","\u003Cp>Rick Astley is een Engelse zanger, songwriter en muzikant, vooral bekend van zijn hitsingle uit 1987, &quot;Never Gonna Give You Up&quot;. Hij werd geboren op 6 februari 1966 in Warrington, Cheshire, Engeland, en verwierf in de late jaren 80 voor het eerst bekendheid met een reeks popsingles die hoog in de hitlijsten stonden en die werden gekenmerkt door zijn diepe, soulvolle stem.\u003C\u002Fp>\n\u003Cp>&quot;Never Gonna Give You Up&quot; werd zijn kenmerkende nummer en bereikte de eerste plaats in verschillende landen. Het nummer bleef nauw verbonden met zijn publieke imago. Later kreeg het nummer opnieuw aandacht in het midden van de jaren 2000, dankzij het internetfenomeen &quot;Rickrolling&quot;, waarbij gebruikers onverwacht werden doorgestuurd naar de videoclip van het nummer, waardoor een nieuw publiek kennismaakte met Astley's werk.\u003C\u002Fp>\n\u003Cp>Naast dit kenmerkende nummer heeft Astley doorgegaan met het opnemen en uitvoeren van muziek, en hij heeft albums uitgebracht en internationaal getoerd. Zijn repertoire omvat vrolijke dance-pop, soulvolle ballads en meer volwassen popmuziek, wat de ontwikkeling van zijn carrière weerspiegelt, die veel verder gaat dan zijn eerste doorbraak in de late jaren 80.\u003C\u002Fp>\n","rick-astley","rick-astley\u002F01KK7HY9TW5YEZQDT6T5SNJYXR",[278],{"network":15,"url":279},"https:\u002F\u002Fwww.youtube.com\u002F@RickAstleyYT",[19,118,20],[23,117,24],{"music":19,"art":118,"comedy":20},[284,285],{"type":28,"text":272,"locale":29},{"type":31,"text":273,"locale":29},[287],{"id":288,"ulid":289,"post_id":290,"type":37,"path":291,"url":292,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":293,"width":46,"height":46,"duration":43,"hash":294,"variant_base_url":48,"metadata":43,"created_at":295,"updated_at":295},100,"01KK7HYAQFR4585ASBZFWW9QDE",54,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HYAQFR4585ASBZFWW9QDE.jpg",126833,"8a29662d54c2d171d5a22e695561866e8854a660283c34c0c3eb476067af4f5b","2026-03-08T20:24:14.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:24:11.000000Z",{"ulid":300,"type":7,"title":301,"content":302,"content_html":303,"slug":304,"slug_plain":304,"canonical_url":305,"social_links":306,"creator_focuses":309,"creator_focus_codes":310,"creator_focus_labels":311,"texts":312,"media":315,"related":325,"user":326,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":327,"updated_at":327},"01KK7HD82AZQCAKPPV88V3BGBT","Matthew Armstrong","Mat Armstrong is een Britse YouTuber en maker van content over auto's, die bekend staat om het restaureren en aanpassen van beschadigde sport- en luxeauto's. Hij woont in Leicester, in het Verenigd Koninkrijk, en heeft in het verleden als professionele BMX-rijder deelgenomen aan wedstrijden, voordat hij zich volledig op zijn online autop­rojecten ging richten.\n\nOp zijn YouTube-kanaal beschrijft Armstrong gedetailleerd het proces van het kopen, diagnosticeren, repareren en upgraden van zwaar beschadigde voertuigen, waarbij hij vaak samenwerkt met gespecialiseerde ingenieurs en werkplaatsen. Zijn content legt de nadruk op het oplossen van problemen, het verwerven van mechanische kennis en het transparant zijn over de kosten, risico's en tegenslagen die gepaard gaan met complexe restauraties.\n\nArmstrong heeft vooral aandacht getrokken door het aanpakken van ambitieuze projecten met betrekking tot high-end sportauto's, waaronder pogingen om voertuigen te restaureren waarvoor fabrikanten geen onderdelen meer leveren. Door deze restauraties laat hij de technische, financiële en wettelijke uitdagingen zien die gepaard gaan met het terugbrengen van dergelijke auto's naar de weg, en hij betrekt een publiek dat geïnteresseerd is in techniek en de aut­ocultuur.\n\nEnkele van de onderwerpen die op zijn kanaal aan bod komen, zijn:\n- Het restaureren van afgeschreven en gerepareerde sportauto's\n- Samenwerking met machinisten, constructeurs en andere specialisten\n- Het onderzoeken van de grenzen van wat er buiten een fabrieksworkshop kan worden bereikt\n- Het delen van het leerproces achter geavanceerde mechanische reparaties","\u003Cp>Mat Armstrong is een Britse YouTuber en maker van content over auto's, die bekend staat om het restaureren en aanpassen van beschadigde sport- en luxeauto's. Hij woont in Leicester, in het Verenigd Koninkrijk, en heeft in het verleden als professionele BMX-rijder deelgenomen aan wedstrijden, voordat hij zich volledig op zijn online autop­rojecten ging richten.\u003C\u002Fp>\n\u003Cp>Op zijn YouTube-kanaal beschrijft Armstrong gedetailleerd het proces van het kopen, diagnosticeren, repareren en upgraden van zwaar beschadigde voertuigen, waarbij hij vaak samenwerkt met gespecialiseerde ingenieurs en werkplaatsen. Zijn content legt de nadruk op het oplossen van problemen, het verwerven van mechanische kennis en het transparant zijn over de kosten, risico's en tegenslagen die gepaard gaan met complexe restauraties.\u003C\u002Fp>\n\u003Cp>Armstrong heeft vooral aandacht getrokken door het aanpakken van ambitieuze projecten met betrekking tot high-end sportauto's, waaronder pogingen om voertuigen te restaureren waarvoor fabrikanten geen onderdelen meer leveren. Door deze restauraties laat hij de technische, financiële en wettelijke uitdagingen zien die gepaard gaan met het terugbrengen van dergelijke auto's naar de weg, en hij betrekt een publiek dat geïnteresseerd is in techniek en de aut­ocultuur.\u003C\u002Fp>\n\u003Cp>Enkele van de onderwerpen die op zijn kanaal aan bod komen, zijn:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Het restaureren van afgeschreven en gerepareerde sportauto's\u003C\u002Fli>\n\u003Cli>Samenwerking met machinisten, constructeurs en andere specialisten\u003C\u002Fli>\n\u003Cli>Het onderzoeken van de grenzen van wat er buiten een fabrieksworkshop kan worden bereikt\u003C\u002Fli>\n\u003Cli>Het delen van het leerproces achter geavanceerde mechanische reparaties\u003C\u002Fli>\n\u003C\u002Ful>\n","matthew-armstrong","matthew-armstrong\u002F01KK7HD82AZQCAKPPV88V3BGBT",[307],{"network":15,"url":308},"https:\u002F\u002Fwww.youtube.com\u002F@MatArmstrongbmx",[207,176,128,182,185],[206,175,127,181,184],{"automotive":207,"tech":176,"design":128,"business":182,"finance":185},[313,314],{"type":28,"text":301,"locale":29},{"type":31,"text":302,"locale":29},[316],{"id":317,"ulid":318,"post_id":319,"type":37,"path":320,"url":321,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":322,"width":46,"height":46,"duration":43,"hash":323,"variant_base_url":48,"metadata":43,"created_at":324,"updated_at":324},95,"01KK7HD8TB296AV2PD1CRPT8K8",51,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7HD8TB296AV2PD1CRPT8K8.jpg",230197,"15a56b7171fa2c5fbe1a2b63a81f127acb4305d9a76d766ca0fec43e5587689c","2026-03-08T20:14:54.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T20:14:52.000000Z",{"ulid":329,"type":7,"title":330,"content":331,"content_html":332,"slug":333,"slug_plain":333,"canonical_url":334,"social_links":335,"creator_focuses":338,"creator_focus_codes":339,"creator_focus_labels":340,"texts":341,"media":344,"related":354,"user":355,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":356,"updated_at":356},"01KK6Q37TBKZN767A2BNKZQN0J","Abraham Flores","Abraham Flores, online bekend als ElAbrahaham, is een Mexicaanse contentmaker en streamer die zich voornamelijk richt op videogames en humoristische content. Hij heeft een zeer actieve community opgebouwd die voornamelijk uit Spaanstalige volgers bestaat, die hij liefkozend aanspreekt met termen als “simiecitos” en “simiecitas”, en hij staat bekend om zijn persoonlijke interactie tijdens zijn livestreams.\n\nOp YouTube publiceert hij video’s en livestreams van games zoals Roblox, Free Fire, Fortnite en Poppy Playtime, en hij deelt ook korte video’s en fragmenten van zijn meest populaire momenten. Hij vult deze content aan met streams op andere platforms, waar hij samenwerkt met andere contentmakers en deelneemt aan populaire trends en uitdagingen binnen de gamingcommunity.\n\nFlores heeft zijn online aanwezigheid uitgebreid met verschillende kanalen die aan verschillende games zijn gewijd, en hij publiceert regelmatig nieuwe content. Zijn stijl wordt gekenmerkt door expressieve humor, constante verwijzingen naar zijn eigen community en een systeem van dankbetuigingen aan zijn abonnees en volgers, wat het gevoel van verbondenheid onder zijn volgers versterkt.","\u003Cp>Abraham Flores, online bekend als ElAbrahaham, is een Mexicaanse contentmaker en streamer die zich voornamelijk richt op videogames en humoristische content. Hij heeft een zeer actieve community opgebouwd die voornamelijk uit Spaanstalige volgers bestaat, die hij liefkozend aanspreekt met termen als “simiecitos” en “simiecitas”, en hij staat bekend om zijn persoonlijke interactie tijdens zijn livestreams.\u003C\u002Fp>\n\u003Cp>Op YouTube publiceert hij video’s en livestreams van games zoals Roblox, Free Fire, Fortnite en Poppy Playtime, en hij deelt ook korte video’s en fragmenten van zijn meest populaire momenten. Hij vult deze content aan met streams op andere platforms, waar hij samenwerkt met andere contentmakers en deelneemt aan populaire trends en uitdagingen binnen de gamingcommunity.\u003C\u002Fp>\n\u003Cp>Flores heeft zijn online aanwezigheid uitgebreid met verschillende kanalen die aan verschillende games zijn gewijd, en hij publiceert regelmatig nieuwe content. Zijn stijl wordt gekenmerkt door expressieve humor, constante verwijzingen naar zijn eigen community en een systeem van dankbetuigingen aan zijn abonnees en volgers, wat het gevoel van verbondenheid onder zijn volgers versterkt.\u003C\u002Fp>\n","abraham-flores","abraham-flores\u002F01KK6Q37TBKZN767A2BNKZQN0J",[336],{"network":15,"url":337},"https:\u002F\u002Fwww.youtube.com\u002F@ElAbrahaham",[137,20],[136,24],{"gaming":137,"comedy":20},[342,343],{"type":28,"text":330,"locale":29},{"type":31,"text":331,"locale":29},[345],{"id":346,"ulid":347,"post_id":348,"type":37,"path":349,"url":350,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":351,"width":46,"height":46,"duration":43,"hash":352,"variant_base_url":48,"metadata":43,"created_at":353,"updated_at":353},92,"01KK6Q38DYD0XC4CY66VQ4S6JZ",49,"posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK6Q38DYD0XC4CY66VQ4S6JZ.jpg",113338,"7edbd200ae3a805bffc9331c83f9ffff1492940c34ee3f0275ed80f53dbaa05c","2026-03-08T12:35:04.000000Z",[],{"ulid":52,"name":53,"avatar":54},"2026-03-08T12:35:01.000000Z",{"first":57,"last":85,"prev":43,"next":59},{"current_page":61,"from":61,"last_page":87,"links":359,"path":114,"per_page":79,"to":79,"total":62,"focus_area_options":368},[360,361,362,363,364,365,366,367],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":59,"label":113,"page":71,"active":41},[369,370,371,372,373,374,375,376,377,378,379,380,381,382,383,384,385,386,387,388,389,390,391,392,393,394,395,396,397,398,399,400,401],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":166},{"code":23,"label":19},{"code":169,"label":170},{"code":172,"label":173},{"code":175,"label":176},{"code":178,"label":179},{"code":181,"label":182},{"code":184,"label":185},{"code":187,"label":188},{"code":190,"label":191},{"code":193,"label":194},{"code":196,"label":197},{"code":22,"label":18},{"code":200,"label":201},{"code":203,"label":204},{"code":206,"label":207},{"data":403,"links":486,"meta":488},[404,440,473],{"ulid":405,"type":211,"title":406,"content":407,"content_html":408,"slug":409,"slug_plain":409,"canonical_url":410,"social_links":411,"creator_focuses":412,"creator_focus_codes":413,"creator_focus_labels":414,"texts":415,"media":418,"related":434,"user":439,"likes_count":61,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":425,"updated_at":425},"01KK7SASWHAEVR4WJ84GGNDA2K","Hoe je pasta ‘al dente’ kookt – Lionfield (OFFICIËLE VIDEO) – songtekst","Neem je pasta en doe het in een kokend pannetje.\nHet maakt niet uit welke vorm je hebt.\nLang of kort, dat boeit me niet.\nMaar als je spaghetti kiest, breek het dan niet in stukken.\nAnders bellen we snel de politie.\n\nKijk op de klok en roer af en toe.\nGiet de olijfolie niet in het water, want dat is onzin.\nEn als het bijna klaar is, neem dan een lepel en proef een stukje.\nProef er een of twee.\nLaat het alsjeblieft niet te lang koken.\n\nDe pasta moet ‘al dente’ zijn.\nZolang je maar onthoudt dat je het op tijd uit het water moet halen.\nOp tijd uit het water.\n\nIk heb ooit gehoord dat sommige mensen van over de hele wereld\nhun spaghetti tegen de muur gooien en als het blijft plakken, denken ze dat het klaar is.\nGod vergeve hen, maar ik niet.\nHoe dan ook, als je op de verpakking kijkt, vind je de kooktijd.\nMaar die is vaak helemaal verkeerd.\nHet geheim is om het steeds te proeven tot het bijna klaar is.\nAnders wordt het verschrikkelijk.\n\nHet moet ‘al dente’ zijn.\nZolang je maar onthoudt dat je het op tijd uit het water moet halen.\nHet moet ‘al dente’ zijn.\nZolang je maar onthoudt dat je het op tijd uit het water moet halen.\nAkkoord.","\u003Cp>Neem je pasta en doe het in een kokend pannetje.\nHet maakt niet uit welke vorm je hebt.\nLang of kort, dat boeit me niet.\nMaar als je spaghetti kiest, breek het dan niet in stukken.\nAnders bellen we snel de politie.\u003C\u002Fp>\n\u003Cp>Kijk op de klok en roer af en toe.\nGiet de olijfolie niet in het water, want dat is onzin.\nEn als het bijna klaar is, neem dan een lepel en proef een stukje.\nProef er een of twee.\nLaat het alsjeblieft niet te lang koken.\u003C\u002Fp>\n\u003Cp>De pasta moet ‘al dente’ zijn.\nZolang je maar onthoudt dat je het op tijd uit het water moet halen.\nOp tijd uit het water.\u003C\u002Fp>\n\u003Cp>Ik heb ooit gehoord dat sommige mensen van over de hele wereld\nhun spaghetti tegen de muur gooien en als het blijft plakken, denken ze dat het klaar is.\nGod vergeve hen, maar ik niet.\nHoe dan ook, als je op de verpakking kijkt, vind je de kooktijd.\nMaar die is vaak helemaal verkeerd.\nHet geheim is om het steeds te proeven tot het bijna klaar is.\nAnders wordt het verschrikkelijk.\u003C\u002Fp>\n\u003Cp>Het moet ‘al dente’ zijn.\nZolang je maar onthoudt dat je het op tijd uit het water moet halen.\nHet moet ‘al dente’ zijn.\nZolang je maar onthoudt dat je het op tijd uit het water moet halen.\nAkkoord.\u003C\u002Fp>\n","hoe-je-pasta-al-dente-kookt-lionfield-officiele-video-songtekst","hoe-je-pasta-al-dente-kookt-lionfield-officiele-video-songtekst\u002F01KK7SASWHAEVR4WJ84GGNDA2K",[],[],[],[],[416,417],{"type":28,"text":406,"locale":29},{"type":31,"text":407,"locale":29},[419,426],{"id":420,"ulid":421,"post_id":422,"type":229,"path":423,"url":424,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":425,"updated_at":425},118,"01KK7SATB75PAP9CW5WP0CQXFC",63,"https:\u002F\u002Fwww.youtube.com\u002Fwatch?v=qcuQ3jJF9pw","https:\u002F\u002Fwww.youtube-nocookie.com\u002Fembed\u002FqcuQ3jJF9pw","2026-03-08T22:33:21.000000Z",{"id":427,"ulid":428,"post_id":422,"type":37,"path":429,"url":430,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":431,"width":239,"height":240,"duration":43,"hash":432,"variant_base_url":48,"metadata":43,"created_at":433,"updated_at":433},119,"01KK7SATCSRM06W765EYBJNB2P","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7SATCSRM06W765EYBJNB2P.jpg",262033,"ab29054219fe8e9372789c7768683aa28f30875c7d0b24c02edd5bc9ae3762d5","2026-03-08T22:33:23.000000Z",[435],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":436,"type":7},[437,438],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},{"ulid":441,"type":211,"title":442,"content":443,"content_html":444,"slug":445,"slug_plain":445,"canonical_url":446,"social_links":447,"creator_focuses":448,"creator_focus_codes":449,"creator_focus_labels":450,"texts":451,"media":454,"related":466,"user":471,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":472,"updated_at":472},"01KK7S4R8N7FP309E9BC1VGFND","Hoe Lionfield je leert om perfecte pasta al dente te koken (zonder dat je het tegen de muur moet gooien)","## Wie zijn Lionfield en wat is dit pastalied?\n\nLionfield, het Italiaanse duo bestaande uit Matteo Salvatori en Emiliano Santoro, is online bekend als komische \"pasta-beschermers\" die de Italiaanse culinaire tradities verdedigen. In hun officiële video **\"Hoe je pasta al dente kookt\"** verwerken ze een instructievideo tot een volledig lied, waarbij ze serieus kookadvies combineren met humoristische waarschuwingen over wat je *niet* moet doen.\n\nDe tekst beschrijft de stappen voor het koken van pasta al dente, terwijl ze tegelijkertijd de draak steken met veelvoorkomende fouten, vooral die buiten Italië worden gemaakt. Onder de humor geven ze echter een eenvoudige, praktische methode die je daadwerkelijk kunt volgen.\n\n---\n\n## Pasta kiezen en toevoegen\n\nLionfield begint met de basis: de pasta in een goed kokend pannetje doen.\n\nBelangrijke punten uit het lied:\n\n- **De vorm maakt niet uit voor de gaarheid**\n  > \"Het maakt niet uit welke vorm je hebt \u002F Lang of kort, dat maakt me echt niet uit\"\n\n  Elke soort gedroogde pasta kan al dente worden gekookt, zolang je maar op de tijd en de textuur let.\n\n- **Maar breek geen spaghetti**\n  > \"Maar als je spaghetti kiest, durf dan niet om het in stukken te breken \u002F Anders bellen we snel de politie.\"\n\n  Dit is een klassieke ergernis in Italië: het breken van lange pasta, zoals spaghetti, voordat het wordt gekookt. Lionfield overdrijven met de \"politie\"-grap, maar het benadrukt een authentieke culturele voorkeur: laat lange pasta lang.\n\n- **Gebruik een pan met kokend water**\n  > \"Neem je pasta en doe het in een pan met kokend water\"\n\n  Het water moet al volledig aan de kook zijn voordat je de pasta toevoegt, zodat het gelijkmatig gaar wordt en niet zacht en papperig wordt.\n\n---\n\n## Wat je *niet* moet doen: olijfolie en de \"muurtest\"\n\nDe video wijst op twee veelvoorkomende misvattingen op een vrij directe manier.\n\n- **Voeg geen olijfolie toe aan het water**\n  > \"Giet geen olijfolie in het water, want dat is een truc.\"\n\n  Het idee dat olie in het water voorkomt dat de pasta aan elkaar plakt, wordt vaak herhaald, maar is misleidend. Lionfield noemen het in de tekst een \"truc\". Het daadwerkelijke probleem van aan elkaar plakken kan beter worden opgelost door:\n  - voldoende water te gebruiken\n  - het water goed te laten koken\n  - de pasta in de eerste paar minuten te roeren\n\n- **Gooi geen pasta tegen de muur**\n  > \"Ik heb ooit gehoord dat sommige mensen over de hele wereld hun spaghetti tegen de muur gooien en als het blijft plakken, denken ze dat het gaar is. God vergeve hen, maar ik niet.\"\n\n  De \"spaghetti tegen de muur gooien\"-test is een andere misvatting. In het lied behandelen ze het bijna als een culinaire zonde. Of het aan een muur blijft plakken, is geen betrouwbare indicator voor al dente; het betekent meestal dat het oppervlak stijfsel bevat.\n\nHun alternatief: lees de verpakking en vertrouw vervolgens op je smaak, niet op trucjes.\n\n---\n\n## Timing, proeven en de instructies op de verpakking\n\nEen belangrijk punt in het lied is dat al dente gaat om **timing en proeven**.\n\n- **Kijk op de klok, maar aanbid hem niet**\n  > \"Kijk af en toe op de klok\"\n  > \"Als je op de verpakking kijkt, vind je de kooktijd, maar die is te kort en onjuist.\"\n\n  Op de verpakking staat een geschatte kooktijd. Lionfield wijzen erop dat de pasta *zacht* wordt als je je blindelings aan die tijd houdt. Hun boodschap: gebruik het als een richtlijn, niet als een garantie.\n\n- **Proef tijdens het koken**\n  > \"En als het bijna klaar is, neem dan een lepel en proef een stukje \u002F Proef een of twee stukjes \u002F Laat het alsjeblieft niet te lang koken.\"\n  > \"Het geheim is om het steeds opnieuw te proeven, totdat het bijna klaar is.\"\n\n  Hun belangrijkste regel: blijf proeven. Haal een stukje uit de pan, neem een hap en beoordeel zelf de textuur, in plaats van te vertrouwen op een muur of alleen op de aangegeven tijd.\n\n- **Stop voordat het te ver gaat**\n  > \"Anders wordt het te gaar.\"\n\n  \"Te gaar\" is hier een verkorting voor overgekookt: zachte, papperige pasta die Italianen over het algemeen willen vermijden.\n\n---\n\n## Wat \"al dente\" in de praktijk betekent\n\nHet refrein herhaalt het belangrijkste doel:\n\n> \"Pasta moet al dente zijn \u002F Zolang je maar onthoudt om het op tijd uit het water te halen.\"\n\nUit de tekst blijkt dat de praktische definitie is:\n\n- **Een lichte bite, niet knapperig en niet papperig**\n  Het moet gaar zijn, maar nog steeds stevig als je erop bijt.\n\n- **Geen muurtests, geen trucjes**\n  Je beoordeelt al dente door te **proeven**, niet door het tegen een muur te gooien of te letten op andere trucjes.\n\nHoewel het transcript dit niet expliciet vermeldt, benadrukt Lionfield in hun andere pasta-gerelateerde content vaak dat al dente de textuur behoudt en voorkomt dat de pasta zacht en overgekookt wordt, wat ze vaak op humoristische wijze becommentariëren.\n\n---\n\n## Eenvoudige stapsgewijze methode: Lionfields al dente-methode\n\nSamenvattend de methode die in het lied wordt beschreven:\n\n1. **Breng water aan de kook in een grote pan.**\n   Wacht tot het volledig aan de kook is.\n\n2. **Voeg de pasta toe.**\n   - Elke vorm is prima.\n   - Als het spaghetti is, laat het dan heel – breek het niet.\n\n3. **Voeg geen olijfolie toe aan het water.**\n   Ze noemen dit een truc en slaan het over.\n\n4. **Kijk naar de aanbevolen tijd op de verpakking.**\n   Gebruik dit als uitgangspunt voor wanneer je begint met proeven.\n\n5. **Proef herhaaldelijk aan het einde.**\n   - Gebruik een lepel of vork om een stukje uit de pan te halen.\n   - Neem een hap en controleer de textuur.\n   - Herhaal dit \"steeds opnieuw totdat het bijna klaar is\".\n\n6. **Haal de pasta op tijd uit het water.**\n   - Zodra het de juiste stevige, niet-papperige textuur heeft, giet je het af.\n   - Als je het te lang in het water laat, wordt het te gaar.\n\nGedurende het hele lied komt Lionfield steeds terug naar dezelfde voorwaarde: **\"haal het op tijd uit het water.\"** Dat is voor hen het hele geheim.\n\n---\n\n## Samenvatting: humor met echte pastaregels\n\nIn **\"Hoe je pasta al dente kookt\"** verwerken Lionfield echt Italiaans kookadvies in een humoristische muziekvideo. De belangrijkste punten die aan de tekst zijn gekoppeld, zijn:\n\n- Gebruik een pan met kokend water en elke pastasoort die je wilt.\n- Breek geen spaghetti als je om de Italiaanse gevoeligheden geeft.\n- Sla de olijfolie in het water over – het zal je pasta niet redden.\n- Negeer de muurtest; het is geen betrouwbare maatstaf voor gaarheid.\n- Lees de verpakking voor de richtlijn en vertrouw vervolgens op herhaald proeven.\n- Giet de pasta af zodra het de juiste stevige, al dente textuur heeft.\n\nAchter de grappen over het bellen van de politie en goddelijke vergeving, presenteren Lionfield een eenvoudige, op smaak gerichte methode: **let op de klok, vertrouw op je smaak en haal de pasta op het juiste moment uit het water.**","\u003Ch2>Wie zijn Lionfield en wat is dit pastalied?\u003C\u002Fh2>\n\u003Cp>Lionfield, het Italiaanse duo bestaande uit Matteo Salvatori en Emiliano Santoro, is online bekend als komische &quot;pasta-beschermers&quot; die de Italiaanse culinaire tradities verdedigen. In hun officiële video \u003Cstrong>&quot;Hoe je pasta al dente kookt&quot;\u003C\u002Fstrong> verwerken ze een instructievideo tot een volledig lied, waarbij ze serieus kookadvies combineren met humoristische waarschuwingen over wat je \u003Cem>niet\u003C\u002Fem> moet doen.\u003C\u002Fp>\n\u003Cp>De tekst beschrijft de stappen voor het koken van pasta al dente, terwijl ze tegelijkertijd de draak steken met veelvoorkomende fouten, vooral die buiten Italië worden gemaakt. Onder de humor geven ze echter een eenvoudige, praktische methode die je daadwerkelijk kunt volgen.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Pasta kiezen en toevoegen\u003C\u002Fh2>\n\u003Cp>Lionfield begint met de basis: de pasta in een goed kokend pannetje doen.\u003C\u002Fp>\n\u003Cp>Belangrijke punten uit het lied:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>De vorm maakt niet uit voor de gaarheid\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Het maakt niet uit welke vorm je hebt \u002F Lang of kort, dat maakt me echt niet uit&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Elke soort gedroogde pasta kan al dente worden gekookt, zolang je maar op de tijd en de textuur let.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Maar breek geen spaghetti\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Maar als je spaghetti kiest, durf dan niet om het in stukken te breken \u002F Anders bellen we snel de politie.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Dit is een klassieke ergernis in Italië: het breken van lange pasta, zoals spaghetti, voordat het wordt gekookt. Lionfield overdrijven met de &quot;politie&quot;-grap, maar het benadrukt een authentieke culturele voorkeur: laat lange pasta lang.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Gebruik een pan met kokend water\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Neem je pasta en doe het in een pan met kokend water&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Het water moet al volledig aan de kook zijn voordat je de pasta toevoegt, zodat het gelijkmatig gaar wordt en niet zacht en papperig wordt.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Wat je \u003Cem>niet\u003C\u002Fem> moet doen: olijfolie en de &quot;muurtest&quot;\u003C\u002Fh2>\n\u003Cp>De video wijst op twee veelvoorkomende misvattingen op een vrij directe manier.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Voeg geen olijfolie toe aan het water\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Giet geen olijfolie in het water, want dat is een truc.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Het idee dat olie in het water voorkomt dat de pasta aan elkaar plakt, wordt vaak herhaald, maar is misleidend. Lionfield noemen het in de tekst een &quot;truc&quot;. Het daadwerkelijke probleem van aan elkaar plakken kan beter worden opgelost door:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>voldoende water te gebruiken\u003C\u002Fli>\n\u003Cli>het water goed te laten koken\u003C\u002Fli>\n\u003Cli>de pasta in de eerste paar minuten te roeren\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Gooi geen pasta tegen de muur\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Ik heb ooit gehoord dat sommige mensen over de hele wereld hun spaghetti tegen de muur gooien en als het blijft plakken, denken ze dat het gaar is. God vergeve hen, maar ik niet.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>De &quot;spaghetti tegen de muur gooien&quot;-test is een andere misvatting. In het lied behandelen ze het bijna als een culinaire zonde. Of het aan een muur blijft plakken, is geen betrouwbare indicator voor al dente; het betekent meestal dat het oppervlak stijfsel bevat.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Hun alternatief: lees de verpakking en vertrouw vervolgens op je smaak, niet op trucjes.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Timing, proeven en de instructies op de verpakking\u003C\u002Fh2>\n\u003Cp>Een belangrijk punt in het lied is dat al dente gaat om \u003Cstrong>timing en proeven\u003C\u002Fstrong>.\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kijk op de klok, maar aanbid hem niet\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Kijk af en toe op de klok&quot;\n&quot;Als je op de verpakking kijkt, vind je de kooktijd, maar die is te kort en onjuist.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Op de verpakking staat een geschatte kooktijd. Lionfield wijzen erop dat de pasta \u003Cem>zacht\u003C\u002Fem> wordt als je je blindelings aan die tijd houdt. Hun boodschap: gebruik het als een richtlijn, niet als een garantie.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Proef tijdens het koken\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;En als het bijna klaar is, neem dan een lepel en proef een stukje \u002F Proef een of twee stukjes \u002F Laat het alsjeblieft niet te lang koken.&quot;\n&quot;Het geheim is om het steeds opnieuw te proeven, totdat het bijna klaar is.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Hun belangrijkste regel: blijf proeven. Haal een stukje uit de pan, neem een hap en beoordeel zelf de textuur, in plaats van te vertrouwen op een muur of alleen op de aangegeven tijd.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Stop voordat het te ver gaat\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Anders wordt het te gaar.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>&quot;Te gaar&quot; is hier een verkorting voor overgekookt: zachte, papperige pasta die Italianen over het algemeen willen vermijden.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Chr \u002F>\n\u003Ch2>Wat &quot;al dente&quot; in de praktijk betekent\u003C\u002Fh2>\n\u003Cp>Het refrein herhaalt het belangrijkste doel:\u003C\u002Fp>\n\u003Cblockquote>\n\u003Cp>&quot;Pasta moet al dente zijn \u002F Zolang je maar onthoudt om het op tijd uit het water te halen.&quot;\u003C\u002Fp>\n\u003C\u002Fblockquote>\n\u003Cp>Uit de tekst blijkt dat de praktische definitie is:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>\n\u003Cp>\u003Cstrong>Een lichte bite, niet knapperig en niet papperig\u003C\u002Fstrong>\nHet moet gaar zijn, maar nog steeds stevig als je erop bijt.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Geen muurtests, geen trucjes\u003C\u002Fstrong>\nJe beoordeelt al dente door te \u003Cstrong>proeven\u003C\u002Fstrong>, niet door het tegen een muur te gooien of te letten op andere trucjes.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Hoewel het transcript dit niet expliciet vermeldt, benadrukt Lionfield in hun andere pasta-gerelateerde content vaak dat al dente de textuur behoudt en voorkomt dat de pasta zacht en overgekookt wordt, wat ze vaak op humoristische wijze becommentariëren.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Eenvoudige stapsgewijze methode: Lionfields al dente-methode\u003C\u002Fh2>\n\u003Cp>Samenvattend de methode die in het lied wordt beschreven:\u003C\u002Fp>\n\u003Col>\n\u003Cli>\n\u003Cp>\u003Cstrong>Breng water aan de kook in een grote pan.\u003C\u002Fstrong>\nWacht tot het volledig aan de kook is.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Voeg de pasta toe.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Elke vorm is prima.\u003C\u002Fli>\n\u003Cli>Als het spaghetti is, laat het dan heel – breek het niet.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Voeg geen olijfolie toe aan het water.\u003C\u002Fstrong>\nZe noemen dit een truc en slaan het over.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Kijk naar de aanbevolen tijd op de verpakking.\u003C\u002Fstrong>\nGebruik dit als uitgangspunt voor wanneer je begint met proeven.\u003C\u002Fp>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Proef herhaaldelijk aan het einde.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Gebruik een lepel of vork om een stukje uit de pan te halen.\u003C\u002Fli>\n\u003Cli>Neem een hap en controleer de textuur.\u003C\u002Fli>\n\u003Cli>Herhaal dit &quot;steeds opnieuw totdat het bijna klaar is&quot;.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003Cli>\n\u003Cp>\u003Cstrong>Haal de pasta op tijd uit het water.\u003C\u002Fstrong>\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Zodra het de juiste stevige, niet-papperige textuur heeft, giet je het af.\u003C\u002Fli>\n\u003Cli>Als je het te lang in het water laat, wordt het te gaar.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003C\u002Fli>\n\u003C\u002Fol>\n\u003Cp>Gedurende het hele lied komt Lionfield steeds terug naar dezelfde voorwaarde: \u003Cstrong>&quot;haal het op tijd uit het water.&quot;\u003C\u002Fstrong> Dat is voor hen het hele geheim.\u003C\u002Fp>\n\u003Chr \u002F>\n\u003Ch2>Samenvatting: humor met echte pastaregels\u003C\u002Fh2>\n\u003Cp>In \u003Cstrong>&quot;Hoe je pasta al dente kookt&quot;\u003C\u002Fstrong> verwerken Lionfield echt Italiaans kookadvies in een humoristische muziekvideo. De belangrijkste punten die aan de tekst zijn gekoppeld, zijn:\u003C\u002Fp>\n\u003Cul>\n\u003Cli>Gebruik een pan met kokend water en elke pastasoort die je wilt.\u003C\u002Fli>\n\u003Cli>Breek geen spaghetti als je om de Italiaanse gevoeligheden geeft.\u003C\u002Fli>\n\u003Cli>Sla de olijfolie in het water over – het zal je pasta niet redden.\u003C\u002Fli>\n\u003Cli>Negeer de muurtest; het is geen betrouwbare maatstaf voor gaarheid.\u003C\u002Fli>\n\u003Cli>Lees de verpakking voor de richtlijn en vertrouw vervolgens op herhaald proeven.\u003C\u002Fli>\n\u003Cli>Giet de pasta af zodra het de juiste stevige, al dente textuur heeft.\u003C\u002Fli>\n\u003C\u002Ful>\n\u003Cp>Achter de grappen over het bellen van de politie en goddelijke vergeving, presenteren Lionfield een eenvoudige, op smaak gerichte methode: \u003Cstrong>let op de klok, vertrouw op je smaak en haal de pasta op het juiste moment uit het water.\u003C\u002Fstrong>\u003C\u002Fp>\n","hoe-lionfield-je-leert-om-perfecte-pasta-al-dente-te-koken-zonder-dat-je-het-tegen-de-muur-moet-gooien","hoe-lionfield-je-leert-om-perfecte-pasta-al-dente-te-koken-zonder-dat-je-het-tegen-de-muur-moet-gooien\u002F01KK7S4R8N7FP309E9BC1VGFND",[],[],[],[],[452,453],{"type":28,"text":442,"locale":29},{"type":31,"text":443,"locale":29},[455,460],{"id":456,"ulid":457,"post_id":458,"type":229,"path":423,"url":424,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":43,"size":43,"width":43,"height":43,"duration":43,"hash":43,"metadata":43,"created_at":459,"updated_at":459},116,"01KK7S4RQVWYNTVKA9328RYS3X",62,"2026-03-08T22:30:03.000000Z",{"id":461,"ulid":462,"post_id":458,"type":37,"path":463,"url":464,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":431,"width":239,"height":240,"duration":43,"hash":432,"variant_base_url":48,"metadata":43,"created_at":465,"updated_at":465},117,"01KK7S4RSJNX3WBH1WRMTE6ZYE","posts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","https:\u002F\u002Fapi.influrs.com\u002Fstorage\u002Fposts\u002Fmedia\u002F2026\u002F03\u002F08\u002F01KK7S4RSJNX3WBH1WRMTE6ZYE.jpg","2026-03-08T22:30:04.000000Z",[467],{"ulid":6,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"texts":468,"type":7},[469,470],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},{"ulid":52,"name":53,"avatar":54},"2026-03-08T22:30:02.000000Z",{"ulid":6,"type":7,"title":8,"content":9,"content_html":10,"slug":11,"slug_plain":11,"canonical_url":12,"social_links":474,"creator_focuses":476,"creator_focus_codes":477,"creator_focus_labels":478,"texts":479,"media":482,"related":484,"user":485,"likes_count":42,"is_liked":41,"subscribers_count":42,"is_subscribed":41,"created_at":55,"updated_at":55},[475],{"network":15,"url":16},[18,19,20],[22,23,24],{"food":18,"music":19,"comedy":20},[480,481],{"type":28,"text":8,"locale":29},{"type":31,"text":9,"locale":29},[483],{"id":34,"ulid":35,"post_id":36,"type":37,"path":38,"url":39,"disk":40,"is_primary":41,"sort_order":42,"title":43,"alt":43,"caption":43,"mime":44,"size":45,"width":46,"height":46,"duration":43,"hash":47,"variant_base_url":48,"metadata":43,"created_at":49,"updated_at":49},[],{"ulid":52,"name":53,"avatar":54},{"first":57,"last":487,"prev":43,"next":59},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=17",{"current_page":61,"from":61,"last_page":489,"links":490,"path":114,"per_page":75,"to":75,"total":348,"focus_area_options":510},17,[491,492,493,494,495,496,497,498,499,500,501,502,503,507,509],{"url":43,"label":65,"page":43,"active":41},{"url":57,"label":67,"page":61,"active":68},{"url":59,"label":70,"page":71,"active":41},{"url":73,"label":74,"page":75,"active":41},{"url":77,"label":78,"page":79,"active":41},{"url":81,"label":82,"page":83,"active":41},{"url":85,"label":86,"page":87,"active":41},{"url":89,"label":90,"page":91,"active":41},{"url":93,"label":94,"page":95,"active":41},{"url":97,"label":98,"page":99,"active":41},{"url":101,"label":102,"page":103,"active":41},{"url":43,"label":105,"active":41},{"url":504,"label":505,"page":506,"active":41},"http:\u002F\u002Fapi.influrs.com\u002Fapi\u002Fv1\u002Fposts?page=16","16",16,{"url":487,"label":508,"page":489,"active":41},"17",{"url":59,"label":113,"page":71,"active":41},[511,512,513,514,515,516,517,518,519,520,521,522,523,524,525,526,527,528,529,530,531,532,533,534,535,536,537,538,539,540,541,542,543],{"code":117,"label":118},{"code":120,"label":121},{"code":123,"label":124},{"code":24,"label":20},{"code":127,"label":128},{"code":130,"label":131},{"code":133,"label":134},{"code":136,"label":137},{"code":139,"label":140},{"code":142,"label":143},{"code":145,"label":146},{"code":148,"label":149},{"code":151,"label":152},{"code":154,"label":155},{"code":157,"label":158},{"code":160,"label":161},{"code":163,"label":164},{"code":166,"label":166},{"code":23,"label":19},{"code":169,"label":170},{"code":172,"label":173},{"code":175,"label":176},{"code":178,"label":179},{"code":181,"label":182},{"code":184,"label":185},{"code":187,"label":188},{"code":190,"label":191},{"code":193,"label":194},{"code":196,"label":197},{"code":22,"label":18},{"code":200,"label":201},{"code":203,"label":204},{"code":206,"label":207}]