Spring naar bijdragen
  • Nieuwsberichten

    Volg het nieuws en de laatste ontwikkelingen welke gerelateerd zijn aan downloaden.
    • Eater

      In een wereld waar online winkelen steeds gebruikelijker wordt, kan het soms een uitdaging zijn om de betrouwbaarheid van een onbekende webwinkel te beoordelen. Gelukkig lijkt Google Chrome op het punt te staan een innovatieve oplossing te introduceren die het leven van consumenten een stuk eenvoudiger kan maken. Een opmerkzame gebruiker, bekend als Leopeva64 op het sociale mediaplatform X (voorheen Twitter), heeft een nieuwe functie ontdekt in de Google Chrome-browser: "Winkelbeoordelingen".

      Deze veelbelovende tool maakt gebruik van kunstmatige intelligentie (AI) om beoordelingen van onafhankelijke platforms zoals Trustpilot en ScamAdvisor te analyseren en samen te vatten. Dit stelt gebruikers in staat om snel inzicht te krijgen in de reputatie van een webwinkel, voordat ze een aankoop doen. De functie kan eenvoudig worden benaderd via de optie "Pagina-informatie weergeven" in de adresbalk, waarna gebruikers op "Winkelbeoordeling" kunnen klikken onderaan de lijst.

      De beschrijving van de "Winkelbeoordelingen" functie in Google Chrome luidt: "AI-gegenereerde samenvattingen van beoordelingen van onafhankelijke beoordelingswebsites zoals Trustpilot, ScamAdvisor, Google en meer." Dit is bijzonder waardevol, aangezien platforms zoals Trustpilot en ScamAdvisor gebruikers in staat stellen hun ervaringen met verschillende webwinkels te delen, zodat anderen kunnen bepalen of een winkel betrouwbaar is of niet.

      Naar verluidt zal de AI-gegenereerde samenvatting van de "Winkelbeoordelingen" functie worden weergegeven in een informatiescherm, wat gebruikers een snel overzicht biedt van de reputatie van de winkel. Dit helpt hen om potentiële oplichting en teleurstellende winkelervaringen te vermijden. De integratie van AI-functies in de Google Chrome-browser past binnen de bredere strategie van Google om de kracht van kunstmatige intelligentie te benutten, zodat gebruikers gemakkelijker toegang hebben tot essentiële informatie.

      Momenteel bevindt de "Winkelbeoordelingen" functie zich nog in de ontwikkelingsfase en is deze nog niet beschikbaar voor gebruikers. Chrome-gebruikers kunnen echter in de toekomst een update verwachten waarin deze waardevolle functie wordt uitgerold.

      Met deze nieuwe toevoeging lijkt Google Chrome een stap dichterbij het creëren van een veiligere en meer transparante online winkelervaring te komen. Het gebruik van AI om informatie te filteren en te presenteren, kan consumenten niet alleen tijd besparen, maar ook helpen om weloverwogen beslissingen te nemen in een steeds complexere digitale markt. Blijf op de hoogte voor meer updates over deze spannende ontwikkeling!
      Lees meer...

      275 • 0

    • Eater

      QR-codes: Van Handig Hulpmiddel tot Cyberrisico

      QR-codes, ooit beschouwd als een onschuldige en praktische manier om informatie te delen, vormen tegenwoordig een toenemend cyberrisico. Onderzoek van Cisco Talos onthult dat bijna 60% van de e-mails met QR-codes spam bevat, waarbij sommige linken naar phishingwebsites die erop uit zijn persoonlijke gegevens te stelen. Dit probleem wordt verergerd door het feit dat kwaadaardige QR-codes vaak traditionele antispamfilters weten te omzeilen. De reden hiervoor is dat ze als afbeeldingen moeilijker te herkennen zijn dan reguliere URL's, wat betekent dat dergelijke phishing-e-mails onopgemerkt kunnen blijven.

      Om dit probleem aan te pakken, adviseert Cisco Talos om kwaadaardige QR-codes te neutraliseren voordat ze de kans krijgen om zich te verspreiden. Er zijn effectieve technieken die kunnen worden ingezet, zoals het verbergen van zwart-witte datamodules of het verwijderen van herkenningspatronen in de hoeken van de code. Deze aanpassingen maken QR-codes onleesbaar voor scanners, waardoor de kans dat gebruikers schadelijke links openen, aanzienlijk wordt verkleind.

      Hoewel het neutraliseren van schadelijke URL's, ook wel 'defang' genoemd, een gangbare praktijk is, blijft het een uitdaging als het om QR-codes gaat. Veel antispamsystemen zijn niet in staat om QR-codes in e-mails of afbeeldingen te herkennen. Bovendien passen cybercriminelen hun technieken aan, bijvoorbeeld door QR-codes met Unicode in PDF-bestanden te verbergen, waardoor ze nog moeilijker te detecteren zijn.

      QR-code Art en Risico's

      Een opkomende tactiek die het risico vergroot, is het gebruik van ‘QR code Art’. Hierbij worden QR-codes geïntegreerd in artistieke afbeeldingen, waardoor ze nauwelijks als QR-code herkenbaar zijn. Dit verhoogt de kans dat gebruikers onbewust schadelijke inhoud openen, omdat ze de codes niet als potentieel gevaarlijk beschouwen.

      Jan Heijdra, Field CTO bij Cisco, benadrukt het belang van voorzichtigheid: “Bij het scannen van onbekende QR-codes is er altijd een risico. Net zoals we gebruikers adviseren om niet op verdachte links te klikken, is het ook raadzaam om onbekende QR-codes te vermijden.” Hij voegt eraan toe dat, als het absoluut noodzakelijk is om een QR-code te scannen, het gebruik van een QR-code-decoder een slimme zet is. Hiermee kunnen gebruikers de gecodeerde URL inspecteren voordat ze deze openen, wat hen helpt om potentiële dreigingen te identificeren.

      Verificatie van de Bron

      Het is van cruciaal belang om altijd de bron van een QR-code te verifiëren, vooral in e-mails of op openbare plaatsen waar de risico's voor de cybersecurity hoger kunnen zijn. Cybercriminelen profiteren vaak van de onoplettendheid van gebruikers, en zelfs een ogenschijnlijk onschuldig uitziende QR-code kan schadelijk zijn.

      Om het risico te minimaliseren, kunnen gebruikers de volgende richtlijnen in acht nemen:

      1. Wees Voorzichtig met Onbekende Codes: Scan geen QR-codes die je niet herkent, vooral niet als ze in e-mails of op openbare plekken zijn geplaatst.

      2. Controleer de URL: Gebruik een QR-code-decoder om de verborgen URL te inspecteren voordat je deze opent. Dit kan helpen om te bepalen of de link veilig is.

      3. Verifieer de Bron: Zorg ervoor dat de QR-code afkomstig is van een betrouwbare bron. Dit is vooral belangrijk bij e-mails die je niet verwachtte of die van onbekende afzenders komen.

      4. Gebruik Beveiligingssoftware: Zorg ervoor dat je smartphone is uitgerust met de nieuwste beveiligingssoftware, die kan helpen bij het detecteren van schadelijke inhoud.

      5. Educatie is Sleutel: Blijf op de hoogte van de laatste cyberdreigingen en educatieve bronnen die je kunnen helpen om veilig om te gaan met technologie.

      Conclusie

      QR-codes bieden gemak, maar ze brengen ook nieuwe uitdagingen met zich mee op het gebied van cybersecurity. Door bewust te zijn van de risico's en voorzorgsmaatregelen te nemen, kunnen gebruikers zichzelf beter beschermen tegen potentiële gevaren. Het is van essentieel belang om altijd kritisch te blijven en de nodige stappen te ondernemen om gegevens en privacy te waarborgen in een wereld waar cyberdreigingen voortdurend evolueren.
      Lees meer...

      171 • 0

    • Eater

      Voorkom blijvende schade aan uw computer door programma's in een sandbox uit te voeren. Sandboxie stelt u in staat om uw browser of andere applicaties te draaien in een veilige, geïsoleerde omgeving. Alle wijzigingen die voortkomen uit het gebruik van deze programma's worden in deze sandbox opgeslagen, zodat u ze later eenvoudig kunt verwijderen.

      Sandboxie is een isolatiesoftware gebaseerd op sandbox-technologie, ontworpen voor zowel 32- als 64-bit Windows NT-gebaseerde besturingssystemen. De ontwikkeling van Sandboxie is in handen van David Xanatos sinds het open-source is geworden. Voorheen werd het ontwikkeld door Sophos, dat het verwierf van Invincea, dat het op zijn beurt weer van de oorspronkelijke auteur Ronen Tzur had overgenomen.

      Met Sandboxie creëert u een geïsoleerde virtuele omgeving waarin applicaties kunnen worden uitgevoerd of geïnstalleerd zonder dat dit blijvende wijzigingen aanbrengt op uw lokale of gemapte schijven. Dit biedt de mogelijkheid om onbetrouwbare programma's en websurfgedrag op een gecontroleerde manier te testen.

      Sandboxie is beschikbaar in twee varianten: Plus en Classic. Beide versies delen dezelfde kerncomponenten, wat betekent dat ze hetzelfde niveau van beveiliging en compatibiliteit bieden. Het belangrijkste verschil zit in de gebruikersinterface. De Plus-versie beschikt over een moderne, op Qt gebaseerde interface die alle nieuwe functies ondersteunt die sinds de open-source lancering zijn toegevoegd. De Classic-versie heeft de oudere, niet langer ontwikkelde MFC-gebaseerde interface, waardoor deze geen ondersteuning biedt voor moderne functies. Deze functies kunnen echter nog steeds worden gebruikt door handmatig aanpassingen te doen in het Sandboxie.ini-bestand.

      Changelog Sandboxie Plus 1.15.3 / Classic 5.70.3:

      Toegevoegd:
      - Verbeterde ini-sectiebewerker met zoekfunctie (Ctrl+F).
      - SBIE1321 toegevoegd om alle geforceerde procesgebeurtenissen te loggen, te activeren met "NotifyForceProcessEnabled=y". Dit verbetert #4113.

      Gewijzigd:
      - Verbeterde ondersteuningsmelding.

      Opgelost:
      - Probleem met SSL op het ARM64-platform opgelost, wat leidde tot een defecte updater en certificaatretrieval.

      Met Sandboxie kunt u met een gerust hart nieuwe software en browseractiviteiten verkennen, wetende dat uw systeem veilig en ongewijzigd blijft.
      Lees meer...

      222 • 0

    • Eater

      Op 27 november 2024 hebben cybersecurity-onderzoekers een belangrijke doorbraak aangekondigd: de ontdekking van wat wordt beschouwd als de eerste Unified Extensible Firmware Interface (UEFI) bootkit die specifiek is ontworpen voor Linux-systemen. Deze bootkit, door zijn ontwikkelaars bekend als BlackCat, heeft de naam Bootkitty gekregen en wordt momenteel geclassificeerd als een proof-of-concept (PoC). Tot nu toe zijn er geen aanwijzingen dat het in de praktijk is gebruikt voor aanvallen.

      Bootkitty, dat ook bekend staat onder de naam IranuKit, werd op 5 november 2024 geüpload naar het VirusTotal-platform. De belangrijkste doelstelling van deze bootkit is het uitschakelen van de handtekeningverificatie van de kernel en het vooraf laden van twee onbekende ELF-binaries via het Linux init-proces, het eerste proces dat door de Linux-kernel wordt uitgevoerd tijdens de opstart van het systeem. Dit werd bevestigd door ESET-onderzoekers Martin Smolár en Peter Strýček.

       Een Veranderend Cyberdreigingslandschap

      De ontwikkeling van Bootkitty is van groot belang, omdat het een verschuiving in het cyberdreigingslandschap aanduidt. Tot nu toe waren UEFI bootkits voornamelijk beperkt tot Windows-systemen, maar met de komst van Bootkitty wordt duidelijk dat deze dreigingen zich ook naar Linux-systemen uitbreiden. Dit benadrukt de noodzaak voor organisaties en individuen om hun beveiligingsmaatregelen te herzien en zich voor te bereiden op nieuwe potentiële bedreigingen.

      Technische Details van Bootkitty

      Bootkitty is ondertekend met een zelfondertekende certificaat, wat betekent dat het niet kan worden uitgevoerd op systemen met UEFI Secure Boot ingeschakeld, tenzij er al een door de aanvaller beheerd certificaat is geïnstalleerd. Ongeacht de status van UEFI Secure Boot is de bootkit voornamelijk ontworpen om de Linux-kernel op te starten en in het geheugen de respons van de functie voor integriteitsverificatie te patchen voordat de GNU GRand Unified Bootloader (GRUB) wordt uitgevoerd.

      Specifiek gaat Bootkitty verder door twee functies van de UEFI-authenticatieprotocollen te 'hooken' wanneer Secure Boot is ingeschakeld, zodat de integriteitscontroles van UEFI worden omzeild. Daarnaast patcht het drie verschillende functies in de legitieme GRUB-bootloader om andere integriteitsverificaties te omzeilen. De bootkit is ook ontworpen om de normale werking van het decompressieproces van de Linux-kernel te verstoren, zodat de malware kwaadaardige modules kan laden.

      Een ander belangrijk aspect van Bootkitty is dat het de LD_PRELOAD-omgevingsvariabele wijzigt, zodat twee onbekende ELF-gedeelde objecten ("/opt/injector.so" en "/init") worden geladen wanneer het init-proces wordt gestart. Dit stelt de bootkit in staat om zijn kwaadaardige code effectief te injecteren in het opstartproces van het systeem.

      Verbonden Bedreigingen: BCDropper en BCObserver

      Tijdens hun onderzoek naar Bootkitty ontdekten de ESET-onderzoekers ook een vermoedelijk gerelateerde niet-ondertekende kernelmodule met de codenaam BCDropper. Deze module kan een ELF-binary genaamd BCObserver implementeren, die een andere, nog onbekende kernelmodule laadt na de opstart van het systeem. De kernelmodule, die ook de naam BlackCat als auteur vermeldt, biedt verschillende rootkit-gerelateerde functionaliteiten, zoals het verbergen van bestanden, processen en het openen van poorten.

      Tot op heden zijn er geen aanwijzingen die een verband tussen Bootkitty en de ALPHV/BlackCat ransomwaregroep aantonen. Dit benadrukt de noodzaak voor verder onderzoek naar de oorsprong en het potentieel van deze nieuwe dreigingen.

      Vooruitblik op de Toekomst

      "Of het nu een proof-of-concept is of niet, Bootkitty vertegenwoordigt een interessante vooruitgang in het UEFI-dreigingslandschap, en doorbreekt de overtuiging dat moderne UEFI bootkits alleen een bedreiging voor Windows zijn," aldus de onderzoekers. Ze benadrukken de noodzaak om voorbereid te zijn op mogelijke toekomstige bedreigingen, aangezien cybercriminelen hun technieken blijven verfijnen en uitbreiden naar diverse platformen.

      Conclusie

      De ontdekking van Bootkitty markeert een cruciaal moment in de evolutie van cyberdreigingen, waarbij de focus verschuift van Windows naar Linux-systemen. Dit benadrukt de noodzaak voor voortdurende waakzaamheid en de implementatie van robuuste beveiligingsmaatregelen om de integriteit van systemen te waarborgen. Organisaties en individuen moeten zich bewust zijn van deze opkomende dreigingen en hun verdedigingstrategieën aanpassen om zich te beschermen tegen potentiële aanvallen in de toekomst.
      Lees meer...

      167 • 0

    • Eater

      Volgens recente berichten  zou Google Chrome binnenkort een vernieuwde Taakbeheerder kunnen krijgen op Windows 11, Windows 10 en andere desktopbesturingssystemen. Een nieuwe tabblad-gebaseerde Taakbeheerder is al beschikbaar in Chrome Canary, maar op basis van de Chromium-commits is het duidelijk dat er nog volop aan gewerkt wordt en dat het nog niet af is.

      Alle Chromium-gebaseerde browsers, waaronder Chrome en Edge, beschikken over een ingebouwde Taakbeheerder. Je kunt de Taakbeheerder van Chrome openen door met de rechtermuisknop op het venster van de browser te klikken en de optie voor Taakbeheerder te selecteren. Ook kun je de sneltoets Esc + Shift gebruiken om de Taakbeheerder te openen.

      Echter, de Taakbeheerder in Chrome of Edge is niet zo krachtig als de versie die standaard wordt meegeleverd met Windows 11 of 10. Wanneer je de twee Taakbeheerders vergelijkt, biedt die van Windows 11 een veel uitgebreider en georganiseerder overzicht van actieve en achtergrondprocessen.



      De huidige Taakbeheerder van Chrome groepeert alles samen en is daardoor niet ideaal voor gebruikers die niet goed begrijpen wat er aan de hand is. Bovendien mist het zelfs een zoekbalk, een van de meest essentiële functies voor een tool die je helpt bij het beheren van actieve processen.

      Volgens de eerdere screenshot en op basis van de informatie die Windows Latest heeft gezien, krijgt de Taakbeheerder van Chrome een nieuwe uitstraling met een bijgewerkt categorie- of tabbladinterface. Dit stelt gebruikers in staat om taken te filteren in Tabs, Extensies en Systeem.

      Onder de categorie "Tabs" vind je alle geopende tabs en vensters. De sectie "Extensies" bevat jouw extensies, inclusief het gebruik van CPU, GPU en geheugen op Windows 11 (en andere besturingssystemen). De nieuwe "Systeem" tab verzamelt alle systeemgerelateerde processen op één plek, zodat je precies kunt zien wat jouw bronnen verbruikt.

      Chrome is bekend om zijn hoge gebruik van systeembronnen, dus het is een welkome verbetering dat Google zijn Taakbeheerder onder handen neemt. Ook de taakweergave van de Taakbeheerder zelf is vernieuwd. De randen zijn verwijderd, en Google legt de nadruk op toegankelijkheid. Er is een nieuwe zoekbalk in de koptekst toegevoegd voor het snel vinden van taken, evenals een herontworpen knop “Proces beëindigen”. De tabs zijn nu uitgelijnd met de eerste kolom van de proceslijst en de ruimte is geoptimaliseerd.

      Volgens een van de codecommits die we hebben gezien, houdt Chrome ook bij hoe je de Taakbeheerder opent, of dit nu via het app-menu, het contextmenu of een sneltoets zoals Shift+Esc is.

      Het is nog onduidelijk wanneer de stabiele versie van Chrome de vernieuwde Taakbeheerder zal ontvangen, maar je kunt de experimentele optie "Taakbeheerder vernieuwen" inschakelen om de nieuwe look uit te proberen in Chrome Canary en zelfs in Chrome Stable. Ga gewoon naar chrome://flags, zoek naar "Task Manager refresh", zet het aan en herstart de browser.

      Met deze aanpassingen lijkt Google vastbesloten om de gebruikerservaring te verbeteren en de Taakbeheerder van Chrome een waardige concurrent te maken van de krachtige tools die we gewend zijn in Windows.

      Lees meer...

      322 • 0

    • Eater

      Een tweejarige piraten-IPTV-onderzoek onder leiding van het Openbaar Ministerie van Catania in Italië, met de steun van Europol, Eurojust en verschillende wetshandhavingsinstanties in Europa, heeft vanochtend zijn beslag gekregen. Operatie Takendown heeft naar verluidt een internationale piraten-IPTV-netwerk ontmanteld dat 22 miljoen gebruikers bediende en een geschat jaarlijks inkomen van €3 miljard genereerde. Ten minste 11 verdachten zijn aangehouden, terwijl meer dan 100 onder onderzoek staan.

      Wetshandhavingsoperaties gericht op piratensites en -diensten worden vaak enthousiast omschreven als 'grootschalig' of 'belangrijk'. Als we de rapporten vanuit Italië moeten geloven, zou het niet overdreven zijn om de internationale operatie die vanochtend is afgerond als massaal te bestempelen. Operatie Takendown richtte zich op wat mogelijk het grootste piraten-IPTV-netwerk in Europa is, met cijfers die tot de hoogste ooit gezien behoren.

      Het Openbaar Ministerie van Catania, een Siciliaanse stad met sterke banden met de georganiseerde misdaad, beweert dat het netwerk 22 miljoen abonnees had en een geschatte schade van €10 miljard aan abonnements-tv-omroepen veroorzaakte.

      Internationale Samenwerking

      De operatie werd uitgevoerd in samenwerking met wetshandhavingsinstanties, waaronder Europol en Eurojust, en de Audiovisuele Anti-Piracy Alliance (AAPA). In totaal zijn er 14 huiszoekingen uitgevoerd in het VK, Nederland, Zweden, Zwitserland, Roemenië en Kroatië. Tijdens deze zoektochten, die naar verluidt op dinsdag plaatsvonden, werden servers en IPTV-panelen getraceerd naar het VK en Nederland. In Kroatië werden voorlopige hechtenisbevelen uitgevoerd tegen 11 verdachten.

      In totaal zijn er 102 mensen als verdachten in het onderzoek aangemerkt, waaronder beheerders van de IT-infrastructuur. De autoriteiten geven aan dat de belangrijkste servers van het netwerk zich in Nederland, Roemenië en China (Hongkong) bevonden, hoewel er daar geen handhaving heeft plaatsgevonden. De actie, die gefinancierd werd door de Europese Commissie, leidde tot de sluiting van 2.500 illegaal gestreamde tv-kanalen, evenals een aantal servers die werden gebruikt om de IPTV-operatie te beheren. De politie heeft ook cryptocurrency ter waarde van €1.650.000 en ongeveer €40.000 in contanten in beslag genomen.

      Aanvullende Informatie van het Openbaar Ministerie

      "Op basis van het verzamelde bewijs, dat nog in de rechtbank moet worden geverifieerd, bleek dat de betrokkenen uit Catania en Nederland, met de deelname van talrijke andere Italiaanse en Europese landen die onder onderzoek staan, via IT-structuren verspreid over de wereld, gedurende lange tijd de door dit Openbaar Ministerie als onrechtmatig beschouwde handelingen hebben verricht," verklaarde het Openbaar Ministerie in een persbericht vanochtend. "Deze onrechtmatige activiteiten zijn onderbroken dankzij de inbeslagname van deze structuren."

      De autoriteiten beschrijven een transnationale organisatie die opereert als een piramide van leveranciers, distributeurs, verkopers en wederverkopers. Het tweejarige onderzoek, dat ook intensieve monitoring van verschillende sociale mediaplatforms omvatte, identificeerde twee kantoren in Roemenië en Hongkong, en negen servers die verantwoordelijk zouden zijn voor de levering van de illegale streams naar Europa. Drie beheerders van de IT-infrastructuur van de service en 80 IPTV-panelen die werden gebruikt om abonnees te beheren, zijn getraceerd naar het VK en Nederland.

      Valse identiteiten en vervalste documenten werden gebruikt om telefoons te registreren, creditcards te verkrijgen, abonnementen op tv-kanalen af te sluiten en servers te huren. Politietoezicht op IPTV-forums en verschillende profielen die werden gebruikt om de beschikbaarheid van streams te adverteren, droegen bij aan het identificeren van de verdachten.

      Andrea Duilio, CEO van Sky Italia, het bedrijf dat het onderzoek in gang heeft gezet met een eerste klacht, bedankte de betrokkenen. "Ik wil het Openbaar Ministerie van Catania en de Postpolitie, Europol en de Audiovisuele Anti-Piracy Alliance bedanken voor deze buitengewone operatie waarbij we trots zijn dat we hebben samengewerkt," zei Duilio. "Deze resultaten zijn het resultaat van geweldig synergetisch werk dat ons in staat heeft gesteld een criminele organisatie die op internationale schaal opereerde, te ontmantelen. Acties zoals deze, samen met de systematische bijdrage van Piracy Shield, die ons in staat stelt om piratensites in realtime te blokkeren, maken de strijd tegen een fenomeen dat de audiovisuele industrie schaadt door duizenden banen te vernietigen, veel effectiever."
      Lees meer...

      224 • 2

    • Eater

      Anonieme bron toont Windows CPC (ook bekend als NXT), Microsofts webgerichte alternatief voor Windows 11

      Tijdens de Ignite 2024-conferentie heeft Microsoft Windows 365 Link aangekondigd, een mini-pc die Windows vanuit de cloud streamt. Binnenin lijkt het te draaien om een nieuwe webgebaseerde versie van Windows, intern aangeduid als "NXT." Een vroege versie van Windows NXT, ook wel Windows CPC genoemd, is nu online gelekt.
      Hoewel we de link naar Windows CPC of NXT niet zullen delen - het werkt namelijk niet (en komt niet verder dan het OOBE-scherm) en vereist een Windows 365-abonnement - laten we eens kijken naar de vernieuwde OOBE-ervaring.

      De interface van Windows CPC/NXT is modern en gebruiksvriendelijk, met afgeronde hoeken en een overzichtelijke lay-out. Het inlogscherm is eenvoudig en richt zich alleen op de noodzakelijke elementen, waardoor afleidingen worden verminderd. In plaats van droge instructies maakt Windows CPC gebruik van levendige visuals zoals iconen en mappen.


      Een opvallend kenmerk is de consistentie van de UI-elementen, wat een frisse uitstraling geeft. Microsoft werkt mogelijk aan een AI-gestuurde versie van Windows NXT, waarbij Copilot/AI een centrale rol speelt. Dit nieuwe systeem is bedoeld voor gebruikers die Windows overal en altijd willen gebruiken, en vormt een strategische stap om te concurreren met ChromeOS.
      Lees meer...

      264 • 0

    • Eater

      Tor Browser versies: een nieuwe stap naar anoniem internetgebruik

      Met trots kondigen we de lancering aan van versie 14.0.3 van de Tor Browser, het krachtige hulpmiddel dat u helpt om veilig en anoniem te surfen. Tor, wat staat voor The Onion Router, is een bijzonder netwerk dat uw internetverkeer via diverse Tor-routers leidt. Dit proces maakt het vrijwel onmogelijk voor derden om te achterhalen wie de oorspronkelijke verzender van de gegevens is. Terwijl de informatie binnen het Tor-netwerk zelf beschikbaar blijft, wordt het eindelijk veilig en anoniem afgeleverd bij de ontvanger.

       Voordelen van de Tor Browser
      - Gebruiksvriendelijk: Tor Browser werkt prima zonder handmatige configuratie.
      - Flexibele beveiligingsinstellingen: Pas de beveiligingsniveaus eenvoudig aan.
      - Vooraf geïnstalleerde veiligheidsuitbreidingen: Zoals NoScript en HTTPS Everywhere.

      Nadelen van de Tor Browser
      - Verbinding kan trager zijn: Het netwerk van Tor kan uw surfervaring vertragen.

      De Tor Browser stelt gebruikers in staat om anoniem te surfen op het internet met de open-source Firefox-browser. Het biedt een onafhankelijke en gratis oplossing, waarbij uw klik ons helpt ons aanbod te financieren. Let op: de links gemarkeerd met een symbool zijn affiliate-links en als u via deze links koopt, ontvangen we een commissie zonder extra kosten voor u.

      Beginnen met de Tor Browser
      Wanneer u online gaat, laat u een spoor van surfactiviteit achter. Het gratis Tor Browser-pakket, inclusief de Firefox-browser, helpt u dit te voorkomen door u via het versleutelde Tor-netwerk toegang tot internet te geven.

      Anoniem surfen met de Tor Browser
      Naast versleuteling via het Tor-netwerk, beschikt de aangepaste Firefox-browser over verschillende nuttige beveiligingsuitbreidingen. Het installeren en instellen van de Tor Browser is eenvoudig: voer de EXE-bestand uit, kies uw taal en volg de instructies van de installer. Binnen een minuut bent u klaar om te surfen!

      Optimaal instellen van de Tor Browser
      Voordat u begint met surfen, is het raadzaam om de "Beveiligingsinstellingen" te bekijken. Dit doet u door op het schild-icoon rechts van de adresbalk te klikken. Hier kunt u de standaardinstellingen aanpassen. De Tor Browser werkt standaard in privé-modus, wat betekent dat uw geschiedenis en cookies niet lokaal worden opgeslagen. Flash-plug-ins zijn ook uitgeschakeld.

      Om uw beveiliging te verhogen, kunt u de beveiligingsniveau-instelling aanpassen. Kies bijvoorbeeld "Veiliger" om HTML5-video's alleen via Click-to-Play af te spelen en om JavaScript te beperken. Door het niveau op "Het veiligste" te zetten, schakelt u JavaScript volledig uit en worden veel afbeeldingsbestanden geblokkeerd.

      Toegang tot het Darknet
      Met de Tor Browser kunt u niet alleen het reguliere internet verkennen, maar ook eenvoudig toegang krijgen tot websites op het Darknet. Een goed beginpunt is de website http://wikitjerrta4qgz4.onion (The Hidden Wiki), die een overzicht biedt van verschillende Darknet-websites en informatie over deze verborgen wereld.
      Navigeren in het Darknet
      Rechts van de URL-balk vindt u het Tor-menu (bezemicoon). Klik op "Nieuwe identiteit" om uw identiteit te wijzigen en de Tor Browser opnieuw te starten. De ingebouwde scriptblokkering met NoScript en de HTTPS Everywhere-extensie zorgen ervoor dat u zo veilig mogelijk surfervaring heeft.

      Versnellen van de Tor Browser
      Het surfen met Tor kan van nature trager zijn dan met een normale browser, omdat elke aanvraag een omweg maakt. Dit is de prijs die u betaalt voor de verworven anonimiteit. Mocht u echter ervaren dat het surfen met de Tor Browser zeer traag is, dan zijn er verschillende manieren om dit te verhelpen. In ons artikel "Tor sneller maken" vindt u handige tips om uw surfervaring te optimaliseren. En soms helpt het om gewoon even te wachten: een kopje koffie halen kan de oplossing zijn!

      Is het gebruik van de Tor Browser legaal?
      Ja, het gebruik van de Tor Browser is volkomen legaal. Het verbergt uw internetactiviteiten door gebruik te maken van meerdere serverlagen, vergelijkbaar met de schillen van een ui. Aangezien het niet verboden is om verschillende servers te beheren en deze met elkaar te verbinden, kunt u het Tor-project zonder zorgen gebruiken.

      De-installatie van de Tor Browser
      Als u de Tor Browser wilt verwijderen, hoeft u alleen het installatiedirectory te wissen. Selecteer de map "Tor Browser" en druk op de toets [Verwijderen] of kies "Verwijderen" na een rechtsklik op de map in het contextmenu.

      Beveiliging van uw IP-adres
      De Tor Browser versleutelt doorgaans uw IP-adres, hoewel het voor ervaren gebruikers mogelijk is om dit te achterhalen. Voor extra veiligheid kunt u de Tor Browser in een virtuele machine gebruiken.

      Laatste wijzigingen
      In versie 14.x van de Tor Browser zijn er nieuwe iconen voor de applicaties, een vernieuwde startpagina en grotere vensters toegevoegd. De browser is visueel gemoderniseerd, wat de gebruikservaring ten goede komt. Voor een compleet overzicht van de wijzigingen, kunt u de changelog in de blog van de ontwikkelaar bekijken.

      Met de Tor Browser heeft u de sleutel in handen voor een veiligere en anonieme online ervaring. Duik in de wereld van het internet zonder sporen achter te laten!
      Hieronder vindt u de belangrijkste wijzigingen en verbeteringen in de changelog van deze release:

      Algemene Platforms:
      - Bug tor-browser#43306: Tor Browser Stable is opnieuw gebaseerd op 128.5.0esr.
      - Bug tor-browser#43313: Beveiligingsupdates van Firefox 133 zijn teruggeplaatst.

      Windows, macOS en Linux:
      - Firefox is geüpdatet naar 128.5.0esr.

      macOS
      - Bug MozBug 1768724#43165:** Microsoft SSO is uitgeschakeld op macOS.

      Android:
      - GeckoView is geüpdatet naar 128.5.0esr.
      Bouwsysteem:
      - Algemene Platforms:
      - Go is geüpdatet naar 1.22.9.
      - Bug tor-browser-build 40996: De .nobackup-bestanden worden niet meer van versie voorzien.
      - Bug tor-browser-build 41284: Het relprep.py-script is bijgewerkt om changelogs tussen kanalen niet meer te synchroniseren.
      - Bug tor-browser-build 41300: Nieuwe bouwers (bea, clairehurst en jwilde) zijn toegevoegd.
      Lees meer...

      222 • 0

    • Eater

      Kleine platforms zoals Bluesky lijken zich niet bewust te zijn van hun verplichtingen onder de Europese Digital Services Act (DSA). Sinds Donald Trump de Amerikaanse verkiezingen won, is er een ware exodus gaande op sociale media. Veel gebruikers van X, voorheen Twitter, hebben de handdoek in de ring gegooid, vooral na de controversiële rol van Elon Musk in de overwinning van Trump. In hun zoektocht naar alternatieven stromen deze gebruikers naar Bluesky, een platform mede-opgericht door Jack Dorsey, de oorspronkelijke bedenker van Twitter.

      Echter, ondanks de recente aankondiging van Bluesky dat het de mijlpaal van 20 miljoen gebruikers heeft bereikt, zijn er geen cijfers gedeeld over het aantal Europese gebruikers. Dit is problematisch, want volgens de DSA moeten alle internetbedrijven die in de EU opereren, transparant zijn over hun gebruikersstatistieken. Voor een platform zoals Bluesky betekent dit dat ze regelmatig gegevens moeten publiceren. De Europese Commissie gebruikt deze informatie om te bepalen of extra regelgeving van toepassing is. Bij een bepaald aantal gebruikers, in dit geval meer dan 45 miljoen in de EU, worden strengere regels van kracht.

      Het lijkt erop dat Bluesky zich niet aan deze verplichtingen houdt. Terwijl andere sociale netwerken zoals X en Meta regelmatig hun gebruikscijfers delen, blijft Bluesky stil. Dit gebrek aan transparantie is niet alleen een schending van de wet, maar kan ook leiden tot aanzienlijke boetes. De Europese Commissie heeft deze kwestie onder de aandacht gebracht en vraagt zich af of lidstaten in staat zijn om Bluesky te traceren. Het ontbreken van een lokaal kantoor in Europa maakt het moeilijk voor de Commissie om het platform aan te spreken. Dit is een bijkomende schending van de regels, aangezien technologiebedrijven verplicht zijn om een fysieke aanwezigheid in Europa te hebben om hier te opereren.

      Bluesky lijkt zich in een kwetsbare positie te bevinden. Hoewel ze voorlopig niet onderworpen zijn aan extra regels vanwege hun gebruikersaantal, is het cruciaal dat ze zich aan de bestaande wetgeving houden. Het negeren van deze verplichtingen kan niet alleen leiden tot financiële sancties, maar ook tot een verlies van vertrouwen van gebruikers die op zoek zijn naar een veilig en transparant platform. De toekomst van Bluesky in Europa hangt nu af van hun bereidheid om zich aan de regels te houden en een kantoor op te richten. De tijd dringt, en het is van vitaal belang dat ze de nodige stappen ondernemen om aan de eisen van de DSA te voldoen.
       
      Lees meer...

      206 • 0

Mededelingen

×
×
  • Nieuwe aanmaken...