Author Archives: Boudewijn

Encryptie en archief: hoe staat het met de toegankelijkheid ?

12 november 2005

Veel bedrijven en organisaties voelen zich onder druk van allerlei wettelijke regels en allerlei beveiligingsproblemen genoodzaakt om hun documenten, e-mail en andere archiefbestanden via encryptie te beschermen. De vraag is of deze bedrijven in staat zijn om de berichten en documenten te ontsleutelen op het moment dat ze nodig zijn. Op het moment dat zo’n bericht nodig is en het bericht is niet te ontsleutelen dan dient op dat moment de eindgebruiker te worden gelocaliseerd die er encryptie op heeft toegepast en moet gehoopt worden dat:
a. deze nog de beschikking heeft over de decryptie-sleutel; en
b. de sleutel voor de decryptie nog geldig is. Het toepassen van encryptie op digitale archiefbestanden is geen normale praktijk maar komt wel steeds dichterbij, nu allerlei compliance-vraagstukken bedrijven ertoe brengen om het archiveren van e-mail, document-bestanden en databases opnieuw te bekijken.

Geert-Jan van Bussel


Continue reading

Share This:

Email is het grootste beveiligingsgevaar voor mobieltjes

12 november 2005

Volgens het meest recente onderzoek van Good Technology vormt email het
grootste beveiligingsgevaar voor mobiele apparaten, als mobiele
telefoons, blueberries e.d. Het bedrijf ondervroeg tijdens het
onderzoek 600 IT-professionals over hun hoop, vrees en zorgen inzake
het steeds toenemende gebruik van mobiele apparatuur onder de
medewerkers van hun organisaties. 79 % van de ondervraagden beschouwde
email als het allergrootste veiligheidsrisico. Een volgende 26 %
beschouwen intranetapplicaties (en het gebruik daarvan) de grootste
kwetsbaarheid van het informatiebeveiligingsbeleid van hun bedrijven.
‘The enterprise mobile email and handheld computing markets have grown
exponentially over the past five years. But this growth has created a
corresponding surge in security vulnerability over the same time
period’, zo stelt Rick Osterloh van Good Technology.


Continue reading

Share This:

Burgerservicenummer onder vuur

12 november 2005

Het College Bescherming Persoonsgegevens (CBP) heeft in een brief van
25 oktober 2005 aan de Tweede Kamer kritiek geuit op de invoering van
het Burgerservicenummer (BSN). Het CBP is niet tegen het nummer maar vraagt in de brief aandacht voor de belangen
van de individuele burger. ‘De redenering dat een burger altijd baat
heeft bij een efficinte overheid en dus bij een algemeen
registratienummer, miskent de verstrekkende gevolgen van de introductie
van het Burgerservicenummer’, aldus het College. Minister Pechtold van
Bestuurlijke Vernieuwing en Koninkrijksrelaties heeft het voorstel voor
de Wet Algemene Bepalingen
Burgerservicenummer
in oktober naar de Tweede Kamer gestuurd. Pechtold
wil het BSN al per 1 januari 2006 invoeren. Het zal het huidige sociaal-fiscaal nummer (sofinummer) vervangen en
wordt een algemeen, uniek persoonsnummer voor alle burgers. Daardoor
kan het BSN ook gebruikt worden in het elektronisch patintendossier.
Het BSN zal binnen de verschillende domeinen steeds een andere naam
dragen. Zo krijgt hetzelfde persoonsnummer in de gezondheidszorg de
naam Zorg Informatie Nummer (ZIN) en binnen het onderwijs de naam
Onderwijsnummer. Het voorstel schiet volgens het CPB ernstig tekort als
het gaat om de beperking van de risico’s verbonden aan invoering en
gebruik van een dergelijk nummer.


Continue reading

Share This:

Sony’s rootkit-techniek loopt uit de hand…

10 november 2005


Sony BMG
komt met de toegepaste kopieer-beveiliging van CD’s (de
‘rootkit-methode’) in steeds zwaarder weer terecht. Na juridische
stappen in Itali worden nu ook in de Verenigde Staten de eerste
procedures tegen het bedrijf aangespannen. Ondanks de snelle reactie
van Sony op het ‘rootkit’-schandaal – het bedrijf kwam met een (helaas
geen geweldige) patch tegen zijn gewraakte kopieerbeveiliging – is Sony
allerminst van de sores verlost. De Italiaanse
digitale-burgerrechtenorganisatie ALCEI-EFI (Association for Freedom in Electronic Interactive Communications – Electronic Frontiers Italy) heeft een klacht tegen Sony
ingediend bij de Italiaanse justitie, waarin wordt gesteld dat de
DRM-software de computerveiligheidswetten van het land overtreedt.
Indien de de klacht gegrond wordt geacht (en de
cybercriminaliteitsafdeling van de Italiaanse politie dient daarover
een uitspraak te doen), dan is justitie verplicht Sony te vervolgen,
aldus voorzitter Andrea Monti van ALCEI-EFI. De ‘rootkit’-software
wordt op zo’n twintig titels uit de Sony BMG-stal gebruikt, en
installeert onzichtbare software op de PC van de gebruiker waarbij van
technieken gebruik wordt gemaakt die eigen zijn aan kwaadaardige
software; reden voor Computer Associates om zowel de DRM-software als
de patch als malware te beschouwen.


Continue reading

Share This:

SCO versus IBM: nieuw hoofdstuk in Linux oorlog

9 november 2005


SCO
heeft eindelijk bij de rechtbank in Salt Lake City bewijs laten
bezorgen voor haar bewering dat IBM code uit Unix gestolen en in Linux
gebruikt heeft. SCO claimt de licentierechten van Unix te bezitten en
eist al in een lange reeks van processen betaling van die licenties
door IBM. Het bedrijf heeft globaal bekendgemaakt wat aan de rechtbank
aan bewijs is verstrekt. Volgens SCO heeft IBM op minstens 217 punten
zijn licenties voor het gebruik van Unix-code geschonden. De precieze
inhoud van het bewijs is echter niet aan het grote publiek beschikbaar
gesteld, maar wel te vinden in de stukken die bij de rechtbank zijn
ingeleverd. Dit is opvallend omdat de eerste beschuldigingen en
bewijzen ongeveer een jaar geleden door SCO wel breed werden uitgemeten
in de media. SCO stelt dat het ingediende materiaal dient ‘to identify
the technology that has been improperly disclosed, where possible who
made the disclosure, and the manner in which the disclosure was made,
the location of the technology in a Unix derivative, or modified
product in which SCO claims proprietary rights, and the manner in which
the disclosure has been contributed to Linux.’ Om het bewijs te leveren
zijn ‘several thousand pages of materials’ ingediend. Dit materiaal
geeft aan, zo stellen de advocaten van SCO, ‘the numerosity and
substantiality of the disclosures reflects the pervasive extent and
sustained degree as to which IBM disclosed methods, concepts, and in
many places, literal code, from Unix-derived technologies in order to
enhance the ability of Linux to be used as a scalable and reliable
operating system for business and as an alternative to proprietary Unix
systems such as those licensed by SCO and others.’


Continue reading

Share This:

Mail-bombardement in Groot-Brittanni

7 november 2005

De Britse rechter Kenneth Grant van het Wimbledon Magistrates Court
heeft geoordeeld dat het platleggen van een mailserver door er een
overvloed aan e-mails naar toe te sturen die geen ‘unauthorized changes’
hebben aangebracht, niet strafbaar is. Deze uitspraak werd gedaan in de
strafzaak tegen een tiener, die de server van zijn ex-werkgever had
laten crashen door er vijf miljoen e-mails naartoe te sturen. Hij was
aangeklaagd wegens overtreding van afdeling 3 van de Computer Misuse
Act
uit 1990 (over ongeautoriseerde toegang tot of aanpassing van
computer systemen), maar de rechter oordeelde dat hij niets strafbaars
had gedaan.


Continue reading

Share This:

Ook Amazon mengt zich in de strijd…

4 november 2005


Amazon
kondigde op 3 november aan dat het digitale boeken in zijn
boeken-assortiment gaat opnemen en dat het bij wijze van concurrentie
met Google ook aparte pagina’s en hoofdstukken gaat aanbieden. Amazon
was het eerste grote Internetbedrijf dat het mogelijk maakte in boeken
te zoeken. Google (en in mindere mate Yahoo) kregen recent echter
nogal wat mediabelangstelling. In de media-aandacht kreeg Google echter
ook heel wat kritiek te verduren van uitgevers en auteurs die het
digitaliseren van boeken als een inbreuk op hun auteursrechten zien en
vrezen voor misbruik. Het Amazon-programma bestaat uit twee onderdelen.
Amazon Pages biedt de gebruikers de mogelijkheid een pagina, een
hoofdstuk of een volledig boek aan te kopen. Amazon Upgrade biedt de
consument die een boek in fysieke vorm bij Amazon gekocht heeft online
toegang tot dat werk tegen een ‘geringe meerprijs’. Jeff Bezos,
directeur van Amazon, is van mening dat dit voor zowel Amazon, de
uitgevers als de consumenten een stap voorwaarts is, maar wilde geen
commentaar geven op Googles plannen. Wat Amazon wel beter heeft gedaan
is dat zowel de uitgevers als de schrijvers zelf achter de plannen
staan. Amazon heeft dus geen rechtzaken te vrezen, die Google er tot nu
toe van weerhouden auteursrechterlijk beschermd werk toegankelijk te
maken.


Continue reading

Share This:

Heisa over Sony’s methode van kopieerbeveiliging

3 november 2005

Sony is hevig bekritiseerd vanwege het gebruik van tactieken van virus
schrijvers om het illegaal kopiren van CD’s tegen te gaan. En systeem
van kopieerbeveiliging, geanalyseerd door Mark Russinovich van Sysinternals, gebruikt
bestanden, die zich op plaatsen binnen Windows nestelen en verbergen,
zonder dat ze door de gebruiker gevonden kunnen worden. Volgens
Russinovich gaat deze vorm van bescherming veel te ver, ook al heeft
Sony een patch aangeboden die de verborgen bestanden ‘zichtbaar’ maakt.
Russinovich, een programmeer-expert, kwam het Sony BMG-systeem tegen
toen hij zijn computer scande met een door hem mede-ontwikkelde utility
die ‘rootkits‘ zoekt. Rootkits worden gebruikt door een aantal
virus-programmeurs, omdat zij toelaten dat ‘vijandige’ code diep in het
Windows-besturingssysteem wordt geplaatst. De rootkits worden niet
opgemerkt door de meeste anti-virusprogramma’s. Na uitgebreide analyse
realiseerde Russinovich dat de rootkit genstalleerd was toen hij
luisterde naar de CD ‘Get Right With the Man’ bij de country-rockband
Van Zant.


Continue reading

Share This:

Een worm voor Oracle databases

2 november 2005

Een anonieme hacker heeft de code van de allereerste worm voor Oracle
databases geplaatst op een mailing list, met als onderwerp ‘Trick or
treat Larry’, een duidelijke verwijzing naar Oracle’s topman Larry
Ellison
. Beveiligingsexperts hebben de code al geanalyseerd en hebben
bevestigd dat het inderdaad een worm is en dat deze eveneens zijn weg
binnen Oracle databases weet te vinden, tenminste alle databases met
default gebruikersnamen en wachtwoorden. Alexander Kornbrust, oprichter
en directeur van Red-Database-Security, beschrijft de publicatie van de
code als ‘a serious wake up
call’, en waarschuwde dat de code makkelijk kan worden aangepast om zo
grote schade te veroorzaken. ‘This version of the worm is not dangerous
but anyone can use this as a
framework and inject a more malicious payload’, stelt Kornbrust in een
interview met Ziff Davis Internet.


Continue reading

Share This:

Alfresco: Enterprise Content Management als open source

2 november 2005

Het eerste Enterprise Content Management (ECM) systeem gebaseerd op
open source is te downloaden. Alfresco is gebaseerd op moderne,
service-georinteerde technologien en standaarden van vandaag de dag.
De meeste ECM-systemen zijn tien jaar of meer geleden ontwikkeld en
hebben in principe nog steeds een oude kern, waardoor voortdurend
interfaces en lagacy technologie moet worden ingepast in nieuwe
modulen. Alfresco heeft daar geen last van en maakt gebruik van Spring,
Hibernate, Lucene en Web Services, JSR 168, JSR 170 en MyFaces. Deze
dragen er aan bij dat de kosten aanzienlijk kunnen worden verlaagd en
dat de complexiteit van implementatie en gebruik aanzienlijk
vermindert.


Continue reading

Share This:

Accenture: samenwerking om SOX te realiseren

2 november 2005

De eerste schok over Sarbanes-Oxley is voorbij, maar veel managers zien
nog niet hoe ze zonder extra middelen in geld en personeel kunnen
voldoen aan alle eisen die compliance aan hen oplegt. Accenture gaf
dinsdag de eerste resultaten vrij van een onderzoek onder 304 ICT- en
financile managers van (Amerikaanse) bedrijven met een omzet van
minimaal 1 miljard dollar. Het onderzoek toonde dat de betreffende
functionarissen wel veel beter met elkaar samenwerkten dat voorheen om
de problemen aan te pakken, maar er wordt ook geconstateerd dat zij
betere en meer efficinte tools willen om duurzaamheid te creren voor
hun archieven, waarvan ze afhankelijk zijn om compliance te kunnen
aantonen. Meer dan 60 % van de respondenten onder de financile
managers vinden dat de technologische tools om compliance te
ondersteunen niet of nauwelijks effectief zijn. Dit lijkt er op te
wijzen dat het ‘omdopen’ van reeds bestaande software-oplossingen tot
‘compliance’-tools (een regelmatig gebruikte praktijk in de
ICT-industrie) niet blijkt te werken.


Continue reading

Share This:

Oracle opent aanval op MySQL met ‘vrije’ database

29 oktober 2005

Oracle introduceerde op 28 oktober een volledig vrije versie van Oracle 10g op het Oracle Technisch Netwerk.
Deze Express Edition (XE) richt zich vooral op hobby-isten, nieuwe
database-ontwikkelaars en anderen die de technologie uit willen
proberen, zo stelde Andy Mendelsohn, een senior vice president Database Server technologie van Oracle. De versie is uiteraard beperkter dan 10g
(vereist maar 150 MB), is dus compact, maar is wel volledig compatible
met de grote broers en met alle API’s. ‘Developers can build against it
and deploy their apps there or move them to Oracle Standard Edition One
or beyond seamlessly’, zo stelt Mendelsohn. De Express-editie is
verkrijgbaar onder Linux en Windows. Het vrijgeven van een ‘vrije’
database, die zonder kosten kan worden gedownload, is uiteraard een
reactie op de groeiende concurrentie van low-end en open
source-databasetechnologie. De Express-versie van de database kan
alleen functioneren op een server met een processor, met 4 GB aan
maximale capaciteit en 1 GB aan geheugen. Deze Express-database is met
name gericht tegen het oprukkende MySQL, dat steeds populairder is geworden bij Web-ontwikkelaars en (grote) bedrijven.


Continue reading

Share This:

Microsoft opent aanval op zombienetwerk

29 oktober 2005

Microsoft heeft de jacht geopend op de eigenaren van een zombienetwerk,
dat zich exclusief richtte op spam-mail. Een zombienetwerk bestaat uit
gehackte computers (in veel gevallen door kwetsbaarheden in Microsoft
Windows en andere programma’s), die worden gebruikt om grote
hoeveelheden spam te verzenden, veelal zonder dat de computer-eigenaren
er iets vanaf weten. Microsoft was het netwerk op het spoor gekomen
door enkele Windows-pc’s bewust te laten besmetten met allerlei
virussen en andere malware in het kader van haar HoneyMonkey-project.
Het project is opgestart als onderdeel van de juridische strijd die
Microsoft voert tegen spam- en malware-producenten. Een van de besmette
pc’s bleek spoedig onderdeel van een zombienetwerk te zijn en
verstuurde in 20 dagen tijd ruim 18 miljoen spamberichten. In het kader
van het project dat Microsoft in juni is gestart waren voldoende
voorzieningen getroffen om te voorkomen dat de berichten ook
daadwerkelijk verstuurd werden. Microsoft-medewerkers hebben het hele
proces van nabij bestudeerd en geanalyseerd. Zo werd ontdekt dat het
zombienetwerk gebruikt werd door meer dan 10 anonieme internetters uit
de Verenigde Staten. Via een rechtszaak zal geprobeerd worden om achter
hun identiteit te komen.


Continue reading

Share This:

Beveiliging van wachtwoorden in Oracle onder de maat…

28 oktober 2005

Het is voor aanvallers een betrekkelijk eenvoudige zaak om de
wachtwoorden van gebruikers van een Oracle database te verkrijgen
dankzij het zwakke beschermingsmechanisme. Hierdoor kunnen belangrijke
bedrijfsdata van buitenaf door onbevoegden worden benaderd, wat grote
risico’s met zich mee kan brengen. In de laatste kritiek die de
database-ontwikkelaar heeft gekregen, wordt Oracle opgeroepen met spoed
het mechanisme dat wachtwoorden voor databasegebruikers beveiligt te
verbeteren. Onderzoekers stellen dat ze een manier hebben gevonden om
binnen enkele minuten alle wachtwoorden, zelfs zeer goed geschreven
wachtwoorden, te herleiden. De techniek die door Oracle wordt gebruikt
om wachtwoorden op te slaan en te versleutelen voorziet niet in
voldoende beveiliging, zo stellen Joshua Wright van het SANS Institute en Carlos Cid van het Royal Holloway College van de Universiteit van Londen. Wright gaf op 26 oktober een presentatie hierover op de SANS Network Scurity Conference in Los Angeles.


Continue reading

Share This:

Electronic Records Management Survey van Cohasset

28 oktober 2005


Cohasset Associates Inc.
heeft dit jaar opnieuw (na eerdere onderzoeken
in 1999, 2001 en 2003) een onderzoek ingesteld naar de record
management-programma’s van een groot deel van het Amerikaanse
bedrijfsleven, geconcentreerd op de wijze waarop met electronische
documenten wordt omgegaan. Het onderzoek is uitgevoerd vanaf april van
dit jaar en de rapportage is onlangs bekend geworden. Ondanks de sterke
druk van wet- en regelgeving en van voortgaande jurisprudentie blijkt
dat ongeveer de helft van alle Amerikaanse bedrijven geen enkel
archiveringsbeleid heeft opgesteld voor email en andere electronische
documenten. Voor het onderzoek werden 2100 records en information
managers benaderd voor het invullen van een zeer uitgebreide
vragenlijst inzake electronische opslag en archivering. 43 % van de
genqueteerden gaven aan dat hun bedrijven electronische documenten
niet in het archiveringsprogramma betrekt; er is daar dus sprake van
geen enkele procedure inzake bewaren en vernietigen. Positief hieraan
is dat het ten opzichte van 2003 een vooruitgang is van 4 %: toen was
de situatie dus nog nijpender. Echter: het blijft een serieuze zaak en
blijkaar is ook wet- en regelgeving als Sarbanes-Oxley niet voldoende
om bedrijven het belang van electronisch records management duidelijk
te maken.


Continue reading

Share This:

Hitler’s dia-archief online

27 oktober 2005

Rolf-Werner Nehrdich was mode-fotograaf in Berlijn in 1940. Dat was
mogelijk in de oorlog, het behoorde immers tot de ‘Normalitt’ die door
Goebbels’ Propagandaministerium voorgeschreven was. Nehrdich
fotografeerde die mode die door het ‘NS Frauenbuch’ als
‘zweckmig-geschmackvolle, deutsche Kleidung’ aangeduid werd. In 1943
krijgt Nehrding van het ministerie van Propaganda een opdracht, die hem
onder andere naar Dresden brengt en die helemaal niets met de actuele
mode van dat moment te maken had. Hij had de opdracht gekregen alles te
fotograferen wat ‘wandfest’ was: plafond- en muurschilderingen,
fresco’s en relifs, aangebracht in kerken, klooster, paleizen e.d. in
de loop van de geschiedenis. Alle kunstwerken die niet in kelders,
rotsgangen e.d. kon worden opgeborgen zoals dat met alle ‘mobiele’
kunstwerken gebeurde. Deze ‘Aktion’ van het Propagandaministerie stond
bekend als de ‘Fhrerauftrag Farbphotographie’ en was eigenlijk naar de
maat van de tijd ‘deftistische Feindproganda’. Maar het idee is moet
of van Joseph Goebbels of van Adolf Hitler zelf afkomstig zijn, en
waarschijnlijk van de laatste. De reden voor de opdracht: de angst dat
alles door bombardementen volledig zou worden vernietigd. Dat was niet
iets dat iemand in 1943 openlijk zou durven beweren, behalve de
absolute top van de Nazi-staat.


Continue reading

Share This:

Prototype van een HVD-schijf van 1 TB

25 oktober 2005

Het Japanse Optware heeft een prototype HVD-schijf ontwikkeld, waarvan
door PC Watch een foto gemaakt is. HVD staat voor Holographic Versatile
Disc. De HVD van Optware weet het formaat van een DVD te combineren met
een capaciteit van maar liefst 1TB. Theoretisch kan op een HVD rond de
3,9 TB aan data geplaatst worden. In september berichten we dat InPhase
de eerste prototypes van holografische schijfjes met een capaciteit van
300GB had ontwikkeld, die in september 2006 op de markt moeten
verschijnen. Optware streeft er naar om haar HVD in juni 2006 te
presenteren. Met die verschijningsdatum komt de strijd tussen Blu-ray
en HD-DVD in een ander licht te staan, al is de productie van van HVD
waarschijnlijk nog stukken duurder. Maar duidelijk is dat beide
DVD-formaten fikse concurrentie gaan krijgen op snellere termijn dan
verwacht.


Continue reading

Share This:

OpenDocument-plugin voor Microsoft Office

24 oktober 2005


Open Source Victoria
, een door de Australische regering gesubsidieerd
samenwerkingsverband van de Australische open-source industrie heeft
een samenwerkingsverband gesloten met Phase-N, Het bedrijf gaat onder
de naam ‘OpenOpenOffice’ (O3) een plugin voor Microsoft Office
ontwikkelen die ondersteuning voor de OpenDocument-standaard integreert
in het pakket. Het staat MSOffice gebruikers toe om bestanden die in
OpenDocument formaat zijn opgeslagen te lezen, maar ook om bestanden in
dat formaat weg te schrijven. Het OpenDOcument-bestandsformaat is de
nieuwe standaard voor de opslag en uitwisseling van tekstverwerkings-,
spreadsheet en presentatie-documenten. Het formaat wordt gesteund door
diverse kantoorautomatiseringspakketten, zoals OpenOffice.org,
StarOffice, Corel Office, AbiWorld, KOffice en andere. Microsoft zelf
heeft nog niet de intentie om deze op XML gebaseerde standaard te
ondersteunen. Het bedrijf komt in de volgende versie van Office met
zijn eigen open formaat.


Continue reading

Share This:

In 2011 10 % van IT-afdelingen verdwenen

24 oktober 2005

Tijdens haar jaarlijkse Symposium/ITxpo in Orlando is door Gartner een
aantal voorspellingen gedaan met betrekking tot de toekomst van de
IT’ers en IT-afdelingen binnen bedrijven. Deze voorspellingen werden
afgezet tegen de huidige ontwikkelingen binnen het IT-landschap, zoals
een sterk toenemende outsourcing en de steeds toenemende IT-risico’s
die het succes van ondernemingen kunnen maken of breken. Tot op zekere
hoogte voorspelt Gartner de ‘dood van de IT-afdeling’. Volgens de
onderzoeksfirma zal het aantal en de omvang van IT-afdelingen in Europa
en Noord-Amerika gaan afnemen doordat steeds meer taken zullen worden
uitbesteed aan externe IT-dienstverleners. Verder zullen IT-afdelingen
steeds meer te maken krijgen met onderwerpen die op dit moment nog niet
tot hun takenpakket behoren, zoals het meer strategisch denken in het
kader van de bedrijfs- en proces ontwikkeling. Gartner meent dat
bedrijven daardoor meer dan nu het geval is, verlegen zullen zitten om
informatie voor de (strategische) bedrijfsvoering en IT-afdelingen
zullen in staat moeten zijn om te voldoen aan die vraag. ‘While it will
grow from an IT base, the primary focus of the new organization will be
business transformation and strategic assets of information and
process’, zegt analist John Mahoney. ‘When mature, it may no longer be
identified as an IT organization.’


Continue reading

Share This:

Flock gelanceerd, Firefox bedreigd.

22 oktober 2005

Een klein team van ontwikkelaars in Californie heeft op 21 oktober een
nieuwe, op Firefox gebaseerde webbrowser gelanceerd, onder de naam
Flock‘. De browser integreert nieuwe webtechnologie met RSS feeds,
blogs en bladwijzer- en foto-deling. Bart Decrem, zeer bekend in de
open-source wereld wegens zijn betrokkenheid in de Mozilla Foundation
en in Eazel, zijn mislukte bedrijf, dat van 1999 tot 2001 poogde om een
grotere usability te realiseren binnen de Linux desktop. ‘Indeed the
time is upon us’, zo schreef mede-stichter van Flock Geoffrey Arone in
zijn blog vlak voor de presentatie van de browser. ‘We are gearing up
to allow public, unrestricted downloads of the Flock browser within the
next couple of hours. Please note that this is a developer preview and
that there are still plenty of bugs, many of which we are aware of’. De
publieke presentatie komt nadat Decrem deze week een kleine groep
belangstellenden, die hun naam op de website van het project hadden
geregistreerd, de software mailde.


Continue reading

Share This: