Category Archives: Nieuwsarchief 2005

Golf van wormen bedreigt systemen

18 augustus 2005

Sinds Microsoft de details
heeft vrijgegeven over een lek in de Plug and Play-routines van Windows
2000, is er een explosie ontstaan van virussen en wormen die deze
kwetsbaarheid willen uitbuiten. Verschillende bedrijven
zoals CNN, ABC, UPS en Caterpillar zijn al slachtoffer geworden van
deze plotselinge virus-evolutie. Experts vermoeden dat het hier gaat om
een oorlog tussen verschillende virus- en wormprogrammeurs.


Continue reading

Share This:

Draagbare werkomgeving

18 augustus 2005.

IBM is druk bezig een techniek te ontwikkelen die het mogelijk maakt om
de complete werkomgeving van de pc op een flashdrive op te slaan. Deze
virtuele omgeving wordt SoulPad genoemd omdat IBM een scheiding
aanbrengt tussen ‘lichaam’ en ‘geest’: processor, geheugen, toetsenbord
en monitor vertegenwoordigen daarbij het ‘lichaam’ en de programma’s,
gegevens en persoonlijke instellingen op de externe harde schijf zijn
dan de ‘ziel’ of, in IBM’s taal: ‘soul’.


Continue reading

Share This:

Meer opslag op schijf

17 augustus 2005

Met de introductie nu van de ‘MK4007GAL’ (aangekondigd in december
2004) brengt Toshiba de eerste harde schijf op de markt die werkt
volgens Perpendicular Magnetic Recording (PMR).
Door deze efficintere techniek past meer informatie op hetzelfde
oppervlak. Perpendicular (‘loodrecht’) werkt door magnetische deeltjes
die een 1 of 0 representeren niet zoals gebruikelijk platliggend weg te
schrijven, maar rechtopstaand. Door de nieuwe indeling kan er per
harddiskplaat meer data worden verstouwd.

Continue reading

Share This:

Google stopt voorlopig met haar bibliotheekproject

15 augustus 2005.

Google stopt tijdelijk met het scannen van auteursrechterlijk
beschermde boeken uit bibliotheken in haar database, zo heeft het
bedrijf bekendgemaakt. Het bibliotheekproject van Google, in december
2004 gestart, richt zich op het digitaliseren van boeken waarvan geen
exemplaren meer in gedrukte vorm door de uitgevers worden aangeboden.
De tekst van deze boeken kan vervolgens door de gebruikers van de
zoekmachine worden gevonden en gebruikt.

Continue reading

Share This:

Meldpunt illegale informatie.

15 augustus 2005

De ministers Donner (Justitie) en Remkes (Binnenlandse zaken) hebben
besloten een Nationaal Meldpunt Cybercriminaliteit op te richten. Het meldpunt,
dat op 1 januari 2006 van start moet gaan, gaat onderzoek doen naar
illegale zaken op internet. Wanneer er op een Nederlands systeem
illegaal materiaal wordt aangetroffen zal de beheerder ervan een
‘notice and takedown’ (NTD)-verzoek krijgen. Dit houdt in dat hij te
horen krijgt dat er iets illegaals op zijn systeem staat en wordt hij
verzocht dat te verwijderen. De politie zal zonodig onderzoek doen naar
de plaatser van het materiaal.


Continue reading

Share This:

De bestuurbare mens ?

15 augustus 2005

Mensen die op afstand te besturen zijn: het klinkt als een sprookje
(nachtmerrie ?). Japanse onderzoekers zijn druk bezig om een dergelijk
hoogstandje te ontwikkelen, in eerste instantie met de bedoeling om
games levendiger te maken. Ze zijn er al in geslaagd om op afstand het
evenwichtsorgaan van een mens te manipuleren. Dit evenwichtsorgaan
bestaat uit drie met vloeistof gevulde kanalen in het binnen oor. De
vloeistof beweegt bij iedere beweging die gemaakt wordt. Hierdoor
worden zenuwimpulsen naar de hersenen gestuurd, die vervolgens de
spieren aansturen zodat de persoon zijn evenwicht bewaart. Via op
afstand bestuurbare elektroden, die net onder het oor worden geplaatst,
benvloeden wetenschappers via de evenwichtsvloeistof iemands
spierbewegingen. De techniek, genaamd Galvanic Vestibular Stimulation (GVS), brengt iemand kunstmatig uit balans zodat hij naar links of rechts gaat om dit te corrigeren.


Continue reading

Share This:

Hoe niet om te gaan met belangrijke documenten…

11 augustus 2005

Microsoft zegt belastende documenten te hebben gevonden in de prullenbak van de pc van voormalig werknemer Kai-Fu Lee.
Microsoft heeft Google en Lee voor de rechter gedaagd omdat Lee met de
overstap naar Google een concurrentiebeding zou hebben verbroken. Lee
was vice-president bij Microsoft en onder andere oprichter van het
onderzoekslab van dat bedrijf in China. Bij Google zou Lee de leiding
krijgen over de Chinese activiteiten, waartoe ook het opzetten van een
R&D-lab hoort. Lee
zou geen zoektechnologie-deskundige zijn, maar een specialist op het
gebied van spraakherkenningstechnologie.
Uit de inhoud van Lee’s prullenbak zou blijken dat Google en Lee zich
wel degelijk bewust waren van het concurrentiebeding. In de bij de
rechtbank ingediende correspondentie biedt Google Lee aan om hem een
jaar betaald verlof te geven als Microsoft problemen zou maken.


Continue reading

Share This:

Beveiligen tapgegevens telecommunicatie geeft grote problemen

11 augustus 2005

Providers moeten sinds 1 juni voldoen aan het Besluit beveiliging
gegevens aftappen telecommunicatie. Bij de Nederlandse
internetaanbieders viel deze week een brief van het Agentschap Telecom
op de mat. Onder providers is het agentschap bekend omdat het erop
toeziet dat de netwerken van de aanbieders aftapbaar zijn. In de brief
schrijft het Agentschap Telecom dat de instantie ook gaat controleren
of de providers wel zorgen dat de informatie van en over een tap goed
is beveiligd. Niet iedere werknemer van een internetaanbieder mag te
weten komen dat Justitie een verzoek heeft ingediend om een klant af te
tappen. In het Besluit Beveiliging Gegevens Aftappen Telecommunicatie (BBGAT)
is vastgelegd aan welke eisen de providers moeten voldoen bij het
beveiligen van die informatie. Zo moet de ruimte waar de tap
plaatsvindt, ‘deugdelijk fysiek beveiligd’ zijn. Werknemers van de
provider mogen alleen naar binnen als ze toestemming hebben. Bovendien
moet achteraf duidelijk zijn welke personen de ruimte hebben betreden.
Volgens het Agentschap waren de providers al op de hoogte van het
BBGAT. “De betreffende providers hebben we allemaal al eens bezocht.
Tijdens die bezoeken hebben we al aangekondigd dat dit besluit er aan
zat te komen. Via deze brief herinneren we hen daaraan”, aldus Arjan
Ribberink van het Agentschap Telecom.


Continue reading

Share This:

Google Earth brengt risico’s

11 augustus 2005

PvdA-kamerlid Aleid Wolfsen wil dat veiligheidsexperts de risico’s van
het programma Google Earth gaan bestuderen. Met het programma kunnen
mogelijke terroristische doelen nauwkeurig vanuit de lucht bekeken
worden. In Nederland is in te zoomen op onder meer de Rotterdamse
haven, Paleis Noordeinde en Schiphol. Volgens Wolfsen zijn de
Ministeries van Binnenlandse Zaken en Justitie verplicht om de risico’s
van Google Earth
te bestuderen. Volgens een woordvoerder van Binnenlandse Zaken zijn
maatregelen tegen het programma niet nodig. “Wij kennen het programma
niet, maar luchtfoto’s kun je ook op andere manieren krijgen.”


Continue reading

Share This:

Afluisteren en Skype

11 augustus 2005

Het kon niet uitblijven. Amerikaanse onderzoekers werken aan een
techniek om telefoongesprekken via het internet (Voice over IP) te
kunnen monitoren. Uiteraard is op Skype, een van de meest succesvolle
aanbieders van VoIP, als eerste ‘slachtoffer’ getest. Wetenschappers
van de George Mason Universiteit heben van de Amerikaanse regering
250.000 euro subsidie ontvangen om de techniek te verfijnen. De
VoIP-tracking software zal ingezet worden in de strijd tegen
criminaliteit en terrorisme. De techniek is bedoeld voor peer-to-peer
VOiP-gesprekken die verlopen via een anonieme dienst, ook wel
proxy-service genoemd. Momenteel kunnen twee Skype-gebruikers verhullen
dat ze met elkaar praten door gebruik te maken van zo’n dienst. De
conversatie verloopt dan via speciale servers die de identiteit van de
internetgebruikers onzichtbaar maakt. Dergelijke diensten worden
ondermeer aangeboden door Anonymizer.com en FindNot.com.


Continue reading

Share This:

Gratis analysetechniek ongestructureerde informatie

9 augustus 2005

IBM is van plan zijn Unstructured Information Management Architecture
(UIMA) ter beschikking te stellen van software-ontwikkelaars. UIMA kan
teksten analyseren op betekenis, verbanden en feiten. Dat levert een
veel krachtiger zoekinstrument op dan de zoekmachines die met zoektemen
werken. IBM heeft vier jaar aan de ontwikkeling van UIMA gewerkt. Ook
universiteiten en de U.S. Defense Advanced Research Projects Agency
(DARPA) hebben aan hete project bijgedragen. Vijfien bedrijven hebben
volgens IBM inmiddels plannen om een zoektechniek op basis van UIMA te
ontwikkelen. De bekendste daarvan zijn Cognos, Factiva, SAS en SPSS.


Continue reading

Share This:

Phishing steeds gevaarlijker

9 augustus 2005

Juni zag een lichte toename van het aantal meldingen van ‘phishing’ met
een half procent tot 15.050. Van december tot juni gerekend is het
aantal meldingen met 70 procent toegenomen, meldt de Anti-Phishing Working Group.
De werkgroep verenigt de pogingen van 900 bedrijven en
overheidsinstanties om deze op identiteitsdiefstal gerichte vorm van
flessentrekkerij op internet te bestrijden. In het merendeel van de
gevallen gaat het bij de meldingen om de klassieke variant waarbij de
e-brievenbushengelaars hun slachtoffers in spe proberen te verleiden
hun persoonlijke gegevens zelf in te toetsen op een nabootsing van een
bekende website. De Anti-Phishing Working Group signaleert echter de
opkomst van phishing-aanvallen die proberen automatisch wachtwoorden en
andere persoonlijke gegevens te stelen.


Continue reading

Share This:

Bankgegevens getapt…

9 augustus 2005.

Het Amerikaanse beveiligingsbedrijf Sunbelt Software is naar eigen
zeggen gestuit op een bestand met persoonlijke gegevens van
bankklanten. De gegevens worden door een ‘key logger’ verzameld die
samen met het kwaadaardige programma CoolWebSearch wordt verspreid. Van hoeveel bankklanten gegevens zijn aangetroffen, heeft Sunbelt Software
niet bekend gemaakt. Wel gaf het bedrijf aan dat gegevens van klanten
van meer dan vijftig internationale banken zijn aangetroffen, en dat in
een aantal gevallen de verzamelde gegevens voldoende waren om
betalingen te doen uit naam van de persoon wiens gegevens ‘afgekeken’
zijn.


Continue reading

Share This:

e-Qaeda: hoe misleid ik de CIA…

7 augustus 2005.

Bijna vier jaar na de aanslagen van 11 september 2001 en de
daaropvolgende verdrijving van al-Qaeda uit Afghanistan, is de beweging
veranderd van een fysieke organisatie in een gedistribueerde
verzameling van ad-hoc verbanden zonder vaste leidingsstructuur op het internet.
De beweging vertoont qua structuur gelijkenis met andere online
gemeenschappen. In november 2001 was de transformatie blijkbaar al
ingezet. Door Hamid Mir, de biograaf van Osama bin Laden, werd
opgetekend hoe de helft van de leden die de bases in Afghanistan
verlieten om zich elders te verbergen, naast een Kalashnikov ook een
laptop meedroegen. Dennis Pluchinsky, expert bij het Amerikaanse
ministerie van Binnenlandse Zaken, zegt dat het internet tegenwoordig
een belangrijke drijvende kracht achter de beweging is. Door de wijze
waarop het web in elkaar steekt, slagen regeringen er niet in om de
aanwezigheid op het internet tegen te houden of zelfs maar te
bemoeilijken.


Continue reading

Share This:

Mummy uitgepakt met scantechnologie

5 augustus 2005

Krachtige scantechnologie in combinatie met geavanceerde beeldbewerking van Silicon Graphics
heeft een 2000 jaar oude mummie ontrafeld, zonder ook maar n van de
windsels aan te raken. Silicon Graphics (SGI) heeft op basis van 6000
geavanceerde, radiologische scans uiterst gedetailleerde 3D-modellen
van de mummie samengesteld. SGI zegt dat er wereldwijd geen
nauwkeuriger modellen beschikbaar zijn. Het bedrijf werkte samen met de
Stanford University School of Medicine en het Stanford-NASA National
Biocomputation Center om conclusies te trekken over het leven van het gemummificeerde meisje,
dat tussen de 4,5 en 5,5 jaar oud was toen te stierf. De scans waarop
SGI de modellen baseerde, werden gemaakt met een Siemens AXIOM, een
zogenoemde CT-scanner waarvan er wereldwijd maar vijf zijn. De hoge
resolutie scans werden door het SGI Graphics Prism visualisatieplatform
met VGL-software van het Duitse bedrijf Volume Graphics GmbH bewerkt
met ray-tracing technologie, dat een levensechte lichtval simuleert.


Continue reading

Share This:

Laserstraal bij valsheidscheck

5 augustus 2005

Britse wetenschappers hebben een methode ontwikkeld om valse van echte
documenten te onderscheiden aan de hand van variaties in het
materiaaloppervlak. De verschillen kunnen worden vastgesteld met behulp
van een laserstraal. De techniek is geschikt voor diverse materialen
waaronder papier, kunststof, metaal en aardewerk. De onderzoekers,
verbonden aan het Imperial College en Durham University, beschrijven
hun vinding in het wetenschappelijke tijdschrift Nature. Ze noemen hun
vinding Laser Surface Authentication (LSA). De techniek maakt gebruik van een optisch verschijnsel dat als ‘laserspikkels’ wordt aangeduid.


Continue reading

Share This:

‘t is wat: spammen is geen recht

5 augustus 2005

Een spammer die een Amerikaanse universiteit had aangeklaagd voor het
installeren van spamfilters, kreeg van de rechtbank ongelijk. Spammen
is geen recht, oordeelde de rechter.
LonghornSingles.com, een online datingdienst, stuurde regelmatig
ongevraagd massa’s e-mailberichten naar de duizenden studenten en
medewerkers van de Universiteit van Texas. Zelfs na een waarschuwing
van het college van bestuur van de universiteit wist de spammer van
geen ophouden: de universitaire mailboxen bleven belaagd worden met
reclame voor de datingdienstn. De Texaanse universiteit installeerde
een e-mailfilter, dat alle berichten van de datingdienst blokkeerde. De
spammer meende hierdoor schade te lijden en besloot de universiteit aan
te klagen wegens het belemmeren van de vrije meningsuiting n het
overtreden van de Amerikaanse antispamwetgeving, die grenzen stelt over
de mate waarin e-mail gefilterd mag worden.


Continue reading

Share This:

Liever messaging dan mail…

3 augustus 2005

Amerikaanse teenagers vinden e-mail het beste medium om te communiceren
met hun ouders of met instanties. Als ze met elkaar willen communiceren
gebruiken ze liever instant messaging. 90 procent van de Amerikaanse
tieners gebruikt nog wel e-mail, maar het enthousiasme over instant
messaging is groter, zo blijkt uit het onderzoek van het Pew Internet
and American Life Project. Driekwart van de ondervraagde tieners
gebruikt instant messaging, tegen 42 procent van alle ondervraagde
volwassenen. Bijna de helft zegt dagelijks gedurende meer dan 2 uur te
instant messagen met vriendjes en vriendinnetjes. In totaal werden zo’n
1100 teenagers ondervraagd voor het onderzoek.


Continue reading

Share This:

Webloggen doe je in tijd van de baas….

3 augustus 2005

Bijna elke seconde wordt een nieuw weblog aan het web toegevoegd. Maar
het bloggen gebeurt vooral in de baas zijn tijd, waarschijnlijk zonder
dat de baas het weet. David Sifry, directeur van weblogzoekmachine
Technorati, heeft deel twee van zijn onderzoek naar de staat van de
blogosphere gepubliceerd. Het aantal weblogs stijgt nog altijd
explosief. Technorati indexeerde in maart 2005 al 7,8 miljoen weblogs.
In ruim vijf maanden is dat bijna verdubbeld tot 14,2 miljoen. De trend
dat het aantal weblogs ieder half jaar verdubbelt, houdt onverminderd
aan. Het werkelijke aantal weblogs ligt overigens nog veel hoger omdat
de cijfers van Technorati alleen die weblogs betreffen uit zijn
database.


Continue reading

Share This:

Europees wetsvoorstel als bedreiging voor Linux

3 augustus 2005

Een wetsvoorstel van
de Europese Commissie maakt het mogelijk om schending van intellectueel
eigendom op software als een misdrijf te bestempelen. Als dat voorstel
werkelijk wordt aangenomen krijgt SCO een wapen in handen in de strijd
tegen Linux. SCO is de enige softwareleverancier die tot nu
eindgebruikers voor de rechtbank heeft gedaagd in plaats van de
fabrikant, die de beschermde code in zijn product heeft opgenomen. Het
bedrijf claimt dat het Linux-besturingssysteem code bevat uit Unix,
waarvan SCO (een deel van het) intellectuele eigendomsrecht in handen
heeft. SCO dreigt links en rechts eindgebruikers aan te klagen voor het
gebruik van Linux, tenzij ze onmiddellijk een licentie op Unix nemen.


Continue reading

Share This: