ID.nl logo
Veiliger inloggen doe je zo
© Reshift Digital
Huis

Veiliger inloggen doe je zo

Wanneer je je ergens aanmeldt, doe je dat meestal (alleen) met een wachtwoord. Echt veilig is dat niet en daarom bieden veel diensten tweefactorauthenticatie aan. Daarbij is naast je wachtwoord nog iets extra’s vereist, zoals een token of vingerafdruk. Maar als het van FIDO2 afhangt, loggen we binnenkort zonder wachtwoord in. Welke manieren zijn er zoal om veiliger inloggen mogelijk te maken?

Al in 2004 voorspelde Bill Gates de snelle ondergang van wachtwoorden, maar meer dan vijftien jaar later gebruiken we die nog volop. Daar kleven flink wat risico’s aan. Trojans en keyloggers kunnen je wachtwoorden onderscheppen en phishing-mails houden je in het vizier. Helemaal erg is het als je zowat overal hetzelfde wachtwoord gebruikt. Met dat ene wachtwoord kunnen hackers zich immers bij verschillende services aanmelden.

In dit artikel bespreken we ruwweg drie manieren om zo’n inlogproces beter te beveiligen. In eerste instantie houden we het gebruik van wachtwoorden aan, maar zorgen we er met een slimme wachtwoordkluis voor dat ook tientallen complexe wachtwoorden goed te behappen blijven. Vervolgens zoomen we in op diverse implementaties van tweefactorauthenticatie (2FA) en ten slotte halen we de toekomst naar het heden met FIDO2 en WebAuthn, waarmee je je veilig en zonder wachtwoorden bij services kunt aanmelden.

01 KeePassXC (desktop)

Zolang je wachtwoorden gebruikt, zorg je maar beter voor complexe exemplaren die voor elke dienst of app verschillend zijn. Een wachtwoordbeheerder helpt je dat beheersbaar te houden. Een degelijke en gratis opensource-tool is KeePassXC, beschikbaar voor Linux, macOS en Windows (ook portable). KeePassXC is een community-vork van KeePassX dat op zijn beurt een cross-platform-port is van KeePass.

We bekijken kort de Windows 64bit-versie 2.5.3. Die installeer je met een handvol muisklikken. De eerste keer klik je op Nieuwe database aanmaken, tenzij je wachtwoorden uit je browser wilt ophalen. Dit laatste doe je met CSV-bestand importeren. Vanuit Chrome bijvoorbeeld exporteer je die als volgt: ga naar Instellingen / Wachtwoorden, klik op het knopje met de drie puntjes en kies voor Wachtwoorden exporteren.

Geef een naam op voor je kluis, vul een sterk hoofdwachtwoord in en kies een locatie. Omdat het bestand versleuteld is, kun je dit in de synchronisatiemap van je cloudopslagservice plaatsen: zo is je kluis ook onderweg bereikbaar.

Je belandt nu in het hoofdvenster van KeePassXC. Vanuit het contextmenu kun je een Nieuwe groep aanmaken en binnen zo’n groep kun je een Nieuw item creëren, met ingrediënten als Gebruiksnaam, Wachtwoord en URL. Laat onder Auto-tip het vinkje staan bij Auto-type inschakelen, zodat de velden via de optie Auto-type uitvoeren netjes voor je worden ingevuld op de webpagina.

©PXimport

Single sign-on

Internetgiganten als Google, Facebook en Apple hebben al langer door dat wachtwoordloos aanmelden eraan zit te komen en proberen er hun voordeel mee te doen via het ‘single sign-on’-concept (sso). Gebruikers hoeven slechts één keer bij een identiteitsprovider (idp) in te loggen. Daarna kunnen ze zich met een druk op de knop aanmelden bij andere diensten die met die idp in zee zijn gegaan. Je hebt vast al begrepen dat deze internetgiganten zelf voor idp spelen. Het komt er dus op neer dat zij in jouw plaats je identiteit bevestigen of ontkennen. Dat geeft hun flink wat macht: het is alsof zij een volmacht hebben over jouw identiteit. De vraag is in hoeverre je je daar comfortabel bij voelt.

©PXimport

02 KeePassXC (browser)

Het is natuurlijk nog fijner als de id-velden geheel automatisch worden ingevuld, zodra je de bijhorende webpagina bezoekt. Daar heb je een browserplug-in als KeePassXC-Browser voor nodig. Hier krijg je de nodige instructies.

In het kort komt het hierop neer. Installeer de plug-in die je kunt vinden in de respectievelijke webstores van onder meer Chrome, (Edge) Chromium en Firefox. Start nu eerst KeePassXC op, zorg dat je database ontgrendeld is en kies Extra / Instellingen / Browserintegratie, waar je een vinkje plaatst bij Browserintegratie inschakelen en bij de gewenste browser(s). Bevestig met OK.

Vervolgens ga je naar je browser en klik je op het knopje KeePassXC-browser. Kies desgewenst voor Opnieuw laden. Klik vervolgens op Verbinding maken, geef de verbinding een naam en bevestig met Opslaan en toegang verlenen.

Je browser en KeePassXC zijn nu verbonden. Test het uit door naar een url te surfen waarvan de id in je kluis is opgenomen. Hooguit moet je voor je aanmelding nog op het KeePassXC-knopje in het (bovenste) id-veld klikken. Klik op Nieuw om een id aan je database toe te voegen.

©PXimport

03 KeePassXC (mobiel)

Je wilt je wachtwoordkluis natuurlijk ook vanaf je smartphone kunnen benaderen. KeePassXC heeft hiervoor zelf geen mobiele apps ontwikkeld, maar speelt leentjebuur bij KeePass2Android (Android) en Strongbox (iOS), beide beschikbaar in de officiële stores. We nemen KeePass2Android als voorbeeld.

Installeer de app en start die op. Allereerst verwijs je naar het kdbx-bestand van je kluis en vul je het hoofdwachtwoord in. Je kunt het vinkje bij Snel Openen inschakelen laten staan, zodat je een database naderhand met slechts drie tekens weer kunt openen. Bevestig met Openen en kies vervolgens voor Ja als je die database voortaan ook met je vingerafdruk wilt kunnen benaderen. Je kunt nu de opgeslagen id’s gebruiken.

Nieuwe id’s voeg je toe met de blauwe plusknop. Van hieruit kun je ook groepen creëren en sjablonen opvragen voor specifieke id’s, zoals Credit card en WLAN.

©PXimport

04 KeePassXC (TOTP)

KeePassXC biedt ook ondersteuning voor zogenoemde one-time passwords: dat zijn codes die op het moment zelf worden gegenereerd en slechts heel kort geldig blijven. We bekijken dat aan de hand van Dropbox.

Meld je aan op de Dropbox-site, klik op je profielicoon en kies voor Instellingen. Ga naar het tabblad Beveiliging en zet Tweestapsverificatie op Aan. Klik op Aan de slag en vul je wachtwoord in. Stip Via een mobiele app aan, druk op Volgende en klik op voer de geheime code handmatig in. Kopieer de code naar het Windows-klembord en rechtsklik op het (inmiddels toegevoegde) Dropbox-id in KeepassXC. Kies TOTP / TOTP instellen (Time-based One-Time-Password) en plak de code in het veld Geheime sleutel. Bevestig met OK. Terug op de Dropbox-site klik je op Volgende.

Er wordt je nu om een code gevraagd en die krijg je van KeePassXC. Rechtsklik op het Dropbox-id en kies voor TOTP/ Toon TOTP. De gevraagde code verschijnt: deze is slechts enkele seconden geldig, waarna automatisch een nieuwe wordt aangemaakt. Vul die snel in Dropbox in en klik op Volgende (2x).

Meteen duikt een venster op met back-up-TAN-codes. Druk deze codes af en bewaar ze op een veilige plaats, want je hebt ze nodig als KeepassXC met TOTP niet meer functioneert of beschikbaar is. Rond af met Volgende (2x).

©PXimport

05 Authenticator-app

Je hebt het inmiddels al door: wat Dropbox tweestapsverificatie noemt is hetzelfde als tweefactorauthenticatie (2FA) en de TOTP-functie van KeePassXC is slechts één 2FA-methode. Een vuistregel voor 2FA is wel dat beide factoren je veiligheidshalve maar beter niet via hetzelfde medium kunnen bereiken, wat in ons voorbeeld met KeePassXC nog wel het geval is. Maar er is een handig alternatief in de vorm van een authenticator-app.

Een van de bekendste is Google Authenticator (Android en iOS), maar daar hangen wel een paar minpuntjes aan vast en dan niet alleen op het vlak van privacy. Zo ontbreekt een back-upfunctie en bij een verloren telefoon zul je je identiteit aan de supportdienst moeten kunnen bewijzen, wat nog niet zo eenvoudig is.

Het eveneens gratis Authy is een goed alternatief. Het is beschikbaar voor macOS, Linux, Windows, Android en iOS. We bekijken hier de iOS-versie.

Installeer de app en start die op. Allereerst vul je het telefoonnummer van je smartphone en je e-mailadres in. Vervolgens geef je aan hoe je de verificatiecode wilt ontvangen: Phone call of SMS. Zodra je de ontvangen code hebt ingevuld, kun je via de plusknop je eerste authenticator-account creëren bij een van de services die door Authy wordt ondersteund. Je scant nu de code van de site waar je 2FA wilt activeren of klikt op Enter key manually. Bij het eerste account krijg je nu de kans een back-up te maken van alle Authy-accounts. Geef een wachtwoord op, klik op Enable backups en tik nogmaals het wachtwoord in. Bewaar je toegevoegde account. Je kunt nu nog meer accounts toevoegen.

©PXimport

06 2FA-methodes

TOTP is een populaire 2FA-methode, maar er zijn er meer. We stellen je enkele alternatieven voor of, zo je wilt, extra methodes als back-up.

We doen dat aan de hand van een Google-account, waar je Beveiliging opent, desgewenst Authenticatie in twee stappen selecteert en op Aan de slag klikt.

Standaard stelt Google de methode Google-prompt voor. Vind je dit een geschikte methode, klik dan op Nu proberen. Op smartphones waarop je met je Google-account bent aangemeld, duikt nu een push-notificatie op en hoef je daar alleen maar op Ja te tikken. In je browser vul je het telefoonnummer in als back-upoptie of klik je op Andere back-upoptie gebruiken voor een TAN-lijst (Transactie Autorisatie Nummer; eigenlijk ook weer een 2FA-methode). Deze bewaar je dan op een veilige plaats. Bevestig met Inschakelen, zodat 2FA voortaan actief is voor je Google-account.

In dit 2FA-venster tref je trouwens nog extra back-upstappen aan, waaronder Authenticator-app (zoals KeePassXC of Authy) en Beveiligingssleutel (zie verder).

Ook handig om te weten: Hier vind je een thematisch overzicht van websites die 2FA ondersteunen.

©PXimport

07 FIDO U2F

Het hoge woord is intussen gevallen: ‘beveiligingssleutel’ (security key), ook wel dongle, token of authenticator genoemd. Dat is een klein apparaatje, vaak beschikbaar als usb-a- of usb-c-stick, maar ook via Bluetooth, NFC en Lightning. Bekende fabrikanten zijn onder meer Feitian, SoloKeys, Titan en Yubico. De prijzen schommelen meestal ergens tussen 25 en 75 euro.

Op www.dongleauth.info vind je een overzicht van sites die met zo’n sleutel overweg kunnen. De meeste ondersteunen zo’n beveiligingssleutel (alleen) in combinatie met een wachtwoord. Je hebt hiervoor een beveiligingssleutel nodig die met U2F (Universal Second Factor) overweg kan. Dat is een methode voor het authenticeren met twee factoren zoals die door de FIDO Alliance (Fast IDentify Online) werd gespecificeerd en die onderliggend met CTAP1 (Client To Authenticator Protocol 1) werkt. Nagenoeg alle beveiligingssleutels kunnen met U2F overweg, maar even dubbelchecken voor aanschaf kan geen kwaad. Let op: ook de browser waarmee je je aanmeldt moet U2F ondersteunen. Dat is onderhand voor de meeste browsers wel het geval, maar Safari kan nog weleens lastig doen.

©PXimport

08 U2F-authenticatie

We tonen kort hoe je met Google en U2F aan de slag gaat met behulp van Chrome voor desktop en een Yubico Security Key (circa 25 euro). Deze token is trouwens ook met NFC-ondersteuning beschikbaar, zodat je die ook mobiel kunt inzetten (circa 35 euro).

Meld je opnieuw aan en kies voor Beveiliging / Authenticatie in twee stappen / Beveiligingssleutel toevoegen.

Heb je al eerder een smartphone aan je account gekoppeld? Dan kun je wellicht de ingebouwde beveiligingssleutel van dat toestel gebruiken. Dat geldt normaliter voor smartphones vanaf Android 7 of iOS 10, met ingeschakelde Bluetooth-functie en locatieservice.

Wij kiezen hier voor USB of Bluetooth (Externe beveiligingssleutel). Klik op Volgende en plaats je beveiligingssleutel in de usb-poort. De knop op de sleutel licht op en zodra je die aanraakt, verschijnt een pop-upvenster met de vraag of Google het merk en model van je sleutel mag bekijken. Bevestig met Toestaan. Even later is de sleutel bij Google geregistreerd en klik je op Gereed. Je kunt die voortaan gebruiken in de 2FA-inlogprocedure bij Google, naast eventuele andere methodes. Na het invullen van je wachtwoord klik je dan op Annuleren en vervolgens op Probeer het op een andere manier, zodat je zelf de gewenste 2FA-methode kunt selecteren.

©PXimport

09 FIDO2-test

Als je de uitleg rond FIDO U2F hebt gelezen, kun je misschien al raden dat er ook een CTAP2-protocol bestaat. Dat klopt en dat is het nieuwe verbindingsprotocol van FIDO2, de opvolger van FIDO. Dit protocol ondersteunt weliswaar nog U2F, maar maakt ook inloggen zonder wachtwoord mogelijk, op voorwaarde uiteraard dat je over een FIDO2-sleutel beschikt en dat zowel je browser, platform/applicatie als de webservice (oftewel Relying Party of RP) dat eveneens ondersteunt. De webservice gebruikt dan de open JavaScript-interface WebAuthn om met de FIDO2-module van de browser te communiceren.

We maken voor een wachtwoordloze login opnieuw gebruik van een Yubico Security Key. Je kunt een en ander eerst uitproberen op de demosite.

Vul een gebruikersnaam in en klik op Register. Mogelijk verschijnt nu een pop-upvenster waarin je Windows Hello kunt instellen om je voortaan aan te melden bij deze site, want ook Hello is sinds Windows 10 1903 officieel gecertificeerd voor FIDO2.

Maar wij willen onze sleutel gebruiken, dus klikken we hier op Annuleren. Als het goed is, duikt er nu een tweede pop-upvenster op dat naar een beveiligingssleutel vraagt. Zodra je je sleutel hebt aangeraakt, kun je daarmee inloggen. Je krijgt ook te zien welke referenties (gedurende 24 uur) bewaard worden door de site van je token, waaronder de publieke sleutel.

©PXimport

10 Authenticatie (Microsoft)

Je kunt deze manier van aanmelden ook al in het ‘echt’ gebruiken, zoals bij Microsoft. Meld je met je wachtwoord aan en kies bovenaan voor Beveiliging / Meer beveiligingsopties. In de rubriek Windows Hello en beveiligingssleutels kies je Uw aanmeldingsmethoden beheren (dit is de directe link).

Om je voortaan wachtwoordloos te kunnen aanmelden bij diverse Microsoft-services kun je kiezen tussen Windows Hello instellen en Een beveiligingssleutel instellen. Wij gaan voor de laatste optie. Druk op Volgende en op Doorgaan en stop de sleutel in de pc. Die moet je nu wel nog van een pincode voorzien. Bevestig met OK, raak je sleutel aan en klik op Toestaan. Geef je sleutel desgewenst een naam mee, klik op Volgende en rond af met OK.

Test het uit door je af te melden en je bijvoorbeeld bij OneDrive aan te melden. Vul je naam in, klik op Aanmelden met Windows Helloof met een beveiligingssleutel / Beveiligingssleutel, stop de sleutel in je pc, vul de pincode in en raak de sleutel aan. Je bent nu ingelogd bij OneDrive.

©PXimport

▼ Volgende artikel
Review Sony WF-1000XM6 – Dit is je volgende set oordopjes
© Wesley Akkerman
Huis

Review Sony WF-1000XM6 – Dit is je volgende set oordopjes

Wanneer Sony met een nieuwe set premium oordoppen op de proppen komt, dan moet je opletten. Dit Japanse merk is namelijk al jaren marktleider als het gaat om geluidskwaliteit en actieve ruisonderdrukking. Met zijn prijs van 300 euro mikt de fabrikant wederom op het hogere segment, al is dit wel minder dan de adviesprijs van zijn voorganger.

Fantastisch
Conclusie

Het zal ongetwijfeld niemand verbazen, maar dat maakt zo’n beoordeling niet minder waardevol: de Sony WF-1000XM6 is een regelrecht schot in de roos. Qua audiokwaliteit en -beleving hebben we nog niet beter gehoord. Soms klinkt het net alsof de muziek live naast je wordt gespeeld. Het comfort en de app kunnen nog wel beter, maar de grandioze actieve ruisonderdrukking en de fysieke bediening maken een hoop goed. Dit is je volgende set oordopjes!

Plus- en minpunten
  • Audiokwaliteit van hoog niveau
  • Bediening met gevoel van contact
  • Actieve ruisonderdrukking verbeterd
  • Gave en unieke functies
  • Goede batterijduur
  • Genoeg oortips met memory foam
  • App wat gebruiksonvriendelijk
  • Oortips zitten na verloop van tijd minder comfortabel

Prijs: € 299,-
Driverunit:
8,4 mm
Bluetooth:
Versie 5.3
Batterijduur (muziek):
Max. 8 uur (NC AAN) / max. 12 uur (NC UIT)
Oplaadtijd:
Ca. 1,5 uur (oordopjes), ca. 2 uur via usb (case)
Draadloos opladen:
Ja (met oplaadcase)
Waterbestendigheid:
IPX4
Codecs:
SBC, AAC, LDAC, LC3
Multipoint-functie:
Ja
Frequentierespons:
20 Hz - 40.000 Hz (LDAC 96 kHz sampling 990 kbps)
Gewicht:
Ca. 6,5 g per oordopje / ca. 47 g voor de oplaadcase
Afmetingen case:
Ca. 61,6 x 41,1 x 26,5 mm
Inhoud verpakking:
Oplaadcase, geluidsisolerende eartips, usb-kabel

De Sony WF-1000XM6 volgen de XM5 op die het Japanse bedrijf zo’n 2,5 jaar geleden uitbracht. Dat is een flinke periode in het land der oordoppen (of technologie in het algemeen). Daar waar veel fabrikanten inzetten op jaarlijkse releases en complete productgroepen beperkte stappen voorwaarts maken, is het fijn om te zien dat een elektronicaproducent het nog aandurft langer te wachten tussen verschillende uitgaven. Dan heb je tenminste wat te melden of te vertellen.

Met deze versie zet Sony in op een betere noise cancelling, audioweergave, gesprekskwaliteit en ergonomie. Daarnaast brengt de fabrikant stabielere bluetooth-connectiviteit, Google Gemini-integratie en een hogere mate van milieuvriendelijkheid. Zo zijn de antennes langer gemaakt, waardoor de oortjes niet snel de verbinding verliezen, ook niet in drukkere omgevingen zoals een vliegtuig of trein. Dat hebben we aan den lijve ondervonden de afgelopen weken.

©Wesley Akkerman

Meer in contact

Net als bij het vorige model maakt Sony gebruik van memory foam als oortips (het deel dat in je gehoorgang zit). Die hebben als grote voordeel dat ze zich aanpassen aan de vorm van de opening en dus altijd strak en goed zitten. In de doos zitten verschillende opties. Bij ons zit de een net te los, terwijl het formaat daarna juist net wat strak zit. Daardoor kan langer dan twee uur luisteren wat oncomfortabel worden. Maar ze vallen in elk geval niet zomaar uit je oren.

Deze keer kijkt Sony ook naar het ontwerp. De Sony WF-1000XM6-oortjes zijn wat langwerpiger en steken iets verder uit je oren dan z'n voorganger, waardoor je moet oppassen wanneer je een T-shirt of trui uittrekt. Het oppervlak is wat ruwer en dat helpt daadwerkelijk bij de fysieke bediening; het voelt alsof je wat meer in contact bent met de bediening. Muziek pauzeren, actieve ruisonderdrukking activeren – het gaat allemaal erg soepel. Je hoeft ze niet hard in te drukken.

Grammy-winnende engineers

Daarnaast is het fijn dat deze dopjes nog steeds acht uur meegaan op een volle accu. Dat is met actieve ruisonderdrukking aan. Zet je die uit, dan mag je daar nog een paar uur bij optellen. Met de oplaadcase erbij kun je rekenen op 24 tot 30 uur. Dat is misschien niet superveel in vergelijking met sommige concurrenten, maar die zitten dan ook niet boordevol allerlei extra microfoons (vier stuks in dit model) en speciaal ontwikkelde drivers.

©Wesley Akkerman

De drivers zijn natuurlijk medeverantwoordelijk voor het geluid, maar de samenwerking met allerlei gerenommeerde studio's en muziekproducenten helpt daar vanzelfsprekend ook bij. Sony heeft zich laten leiden door een team van Grammy-winnende en Grammy-genomineerde engineers, waaronder Randy Merrill (die werkte met Ed Sheeran), Chris Gehringer (Lady Gaga) en Michael Romanowski (Alicia Keys). Dat zijn niet de minste namen, maar wat merk je daarvan?

Naast je in de kamer

Nou, het grootste compliment dat we een set oordoppen kunnen geven: je hebt de equalizer niet nodig om goed en wel – en in de hoogste kwaliteit! – van je digitale muziek te genieten. De audio klinkt warm, vol en persoonlijk. Dat gaat niet ten koste van de hogere regionen of het middenveld, waardoor die helderheid en nuance bewaakt blijft. Soms lijkt het net alsof iemand op een drumstel naast je in de kamer speelt, zo dichtbij klinken de nummers.

Als je wilt, dan kun je wel een equalizer op de soundstage loslaten. Je kunt dan kiezen uit verschillende profielen, zelf een instelling beheren of Sony het werk uit handen laten nemen. Dan stelt de (helaas soms wat onoverzichtelijke) app de equalizer in op basis van jouw eigen gehoor. Hier kan dat nog weleens ten koste gaan van het basgeluid, waardoor we dat maar achterwege laten, maar het is fijn dat het kan. Het maakt de Sony WF-1000XM6 breed inzetbaar.

©Wesley Akkerman

Gevoel, beleving, emotie

En daar blijft het niet bij qua audio. Want je kunt streamen in hoge resoluties dankzij de LDAC-audiocodec en anders leunen op DSEE Extreme (een algoritme van Sony dat de muziek in kwaliteit opschaalt). Verder is nieuw in deze set dat je audio wat verder weg kunt laten klinken, alsof je in een café of je eigen woonkamer zit. Dat is een vreemde maar oorstrelende ervaring die je moet beleven om het te begrijpen.

We snappen uiteindelijk wel waarom Sony deze functie introduceert. Het kan bijvoorbeeld helpen bij de concentratie. Wij hebben vooral gemerkt dat je er een huiselijk gevoel aan kunt overhouden wanneer je kilometers hoog in de lucht hangt in een vliegtuig, omdat het net lijkt alsof je naar je eigen audioset thuis op de achtergrond luistert. Het gaat hier niet om de beste geluidskwaliteit, maar om een gevoel, een emotie, een beleving. En die is helemaal oké.

Tot slot kijken we nog even naar de actieve ruisonderdrukking. Die is beter dan ooit. Zo hebben we bijna niets van de vliegtuigmotoren gehoord tijdens een recente reis naar Barcelona en komt er ook weinig tot geen geluid vanuit het OV je gehoorgang in. Bepaalde plotselinge hoge tonen komen nog weleens door, maar die blijven moeilijk filterbaar. Al met al is dit wederom een mooie stap voorwaarts, helemaal als je je écht even wilt afsluiten van je omgeving.

Sony WF-1000XM6 kopen?

Het zal ongetwijfeld niemand verbazen, maar dat maakt zo’n beoordeling niet minder waardevol: de Sony WF-1000XM6 is een regelrecht schot in de roos. Qua audiokwaliteit en -beleving hebben we nog niet beter gehoord. Soms klinkt het net alsof de muziek live naast je wordt gespeeld. Het comfort en de app kunnen nog wel beter, maar de grandioze actieve ruisonderdrukking en de fysieke bediening maken een hoop goed. Dit is je volgende set oordopjes!

▼ Volgende artikel
De beste State of Play ooit! - Power-Up Podcast Special
Huis

De beste State of Play ooit! - Power-Up Podcast Special

Zo! Dat was niet alleen de langste, maar voor velen ook meteen de beste State of Play ooit! Met meer dan 25 titels op het menu stond deze showcase vooral bij Simon dik op z’n buik geschreven. Samen met Martin en Jacco blikt hij terug op (bijna) alles wat voorbij kwam, en duiken ze dieper in onder andere: God of War: Sons of Sparta, Kena: Scars of Kosmora, Castlevania: Belmont’s Curse, Project Windless en natuurlijk de aangekondigde John Wick-game! Benieuwd wat de jongens ervan vonden? Check dan als de wiedeweerga deze speciale extra aflevering, baklap!

Watch on YouTube

00:00 Intro
02:20 Ons oordeel
09:20 Project Windless
11:35 Resident Evil Requiem
13:35 Kena: Scars of Kosmora
19:00 Legacy of Kain: Defiance Remastered / Ascendance
22:45 Yakoh Shinobi Ops
27:25 Dead or Alive
31:45 Control: Resonant
36:05 Beast of Reincarnation
37:15 Neva: Prologue
39:05 Star Wars: Galactic Racer
42:35 Metal Gear Solid Collection 2
45:15 Castlevania: Belmont’s Curse
49:15 Silent Hill: Townfall
52:10 John Wick
54:35 God of War Trilogy Remake
56:35 God of War: Sons of Sparta
01:03:00 Horizon Hunters: Gathering
01:04:45 Onze Reddit-aankondiging
01:06:45 Outro

Je kan ook de podcast beluisteren hieronder of via deze link!