Author Archives: admin

Portal

We gaven al eerder aan dat de oplossing die we voor het portal hadden niet ideaal was. Vanaf vandaag werken we dan ook met een ander mechanisme om onze links beschikbaar te stellen. We maken gebruik van ‘collapsing links’, waarbij de verschillende link-categorieen kunnen worden uitgeklapt om de links te voorschijn te toveren. Iedere link toont een korte beschrijving, die de betreffende link karakteriseert.

We hopen hiermee een iets elegantere portal-oplossing te hebben dan tot nu toe.

Veel plezier !

Share This:

Rekenmodellen voor cloudopslag kloppen niet

Leveranciers van opslag in de cloud hebben ondeugdelijke afrekenmodellen, waarbij de relatie met feitelijke kosten zoek is. Sommige klanten betalen daardoor te veel, andere te weinig.

Dat stelt Matthew Wachs, van Carnegie Mellon University, op de Usenix-conferentie in Portland, Oregon. Hij ziet vooral problemen in de manier waarop de rekening wordt opgemaakt voor toegang tot de gegevens. Veelal kiezen de leveranciers voor het aantal getransporteerde megabytes, het aantal input/outputoperaties per seconde of een variatie daarop. Die zijn voor de leverancier makkelijk te meten, en zijn makkelijk inzichtelijk te maken voor de klant. Maar juist deze transacties zeggen weinig over de feitelijke belasting van de disksystemen die de cloudleverancier heeft draaien, zo betoogt Wachs.

Ter illustratie wijst Wachs op het verschil tussen sequentiële en willekeurige schijftoegang. Bij het lezen van een grote hoeveelheid gegevens die aaneengesloten op schijf staan, hoeft het schijfsysteem veel minder werk te verzetten dan bij het uitlezen van gegevens die op verschillende plaatsen op de schijf staan. Per megabyte per seconde transfer vanaf disk kan de belasting bij sequentiële bestanden 1,6 procent zijn, en bij ‘random access’ wel 67 procent.

Continue reading

Share This:

De tijd gaat snel !

Niet veel woorden, maar wel veel afbeeldingen vandaag ! Een blik terug in de tijd, naar de computers van enkele decennia geleden. Herkenning ? Verwondering ? Laat U verrassen…..


Continue reading

Share This:

Open Source-rapport Rekenkamer haastwerk

De Rekenkamer had te weinig tijd voor gedegen onderzoek naar de besparingen die  open source. op kan leveren. Uit normale administraties is dat namelijk niet te halen. De Rekenkamer heeft dus alleen ‘navraag gedaan’. GroenLinks vindt dat dit niet acceptabel is en eist een nieuw onderzoek.

Dat blijkt uit brieven die de Algemene Rekenkamer naar de Tweede Kamer en Hans Sleurink heeft gestuurd. Sleurink heeft een zeer kritische brief naar de onderzoekers gestuurd, waarin hij stelt dat de gebruikte methodiek twijfelachtig is en dat de Rekenkamer niet als een toezichthouder is opgetreden. Hij vindt dat de Rekenkamer een politiek standpunt heeft ingenomen.

Het onderzoek, dat een half jaar in beslag heeft genomen, werd zwaar bekritiseerd en leidde niet tot een antwoord op de vraag hoeveel geld er te besparen is met open-sourcesoftware. De Rekenkamer erkent nu niet volledig te zijn geweest.

Zo schrijft de Rekenkamer dat er wel is gekeken naar kosten van het upgraden van closed source producten, maar dat daar geen prijskaartje aan is gehangen. ‘De reden voor het laatste is dat de hiervoor vereiste informatie niet eenvoudig uit de administratie te halen is’, stellen ze. ‘Het was derhalve onmogelijk deze informatie te achterhalen binnen de voor het onderzoek beschikbare tijd’.

Continue reading

Share This:

Mozilla wil geen PDF-plug-in meer

Mozilla wil af van de plug-in die nodig is voor het openen van PDF-documenten in de browser. Het bestaan van het project is op de website van Andreas Gal, een onderzoeker bij Mozilla, bekend gemaakt. Gal en collega Chris Jones reageren met een blog op geruchten die al de ronde deden. De onderzoekers maken bij hun project gebruik van de mogelijkheden van HTML 5 en JavaScript.Ook Jones heeft een blog-entry gemaakt over dit project.

Veiligheid is een van de belangrijkste voordelen van het direct openen van PDF-bestanden in de browser, stelt Gal. Een plug-in vormt een nieuwe ingang voor hackers waarvan ze de robuustheid kunnen beproeven. Adobe heeft zijn patchproces inmiddels goed op orde – binnenkort gaat het zijn Reader zelfs automatisch patchen, tenzij men dit uitdrukkelijk afwijst – maar dat geldt niet voor alle leveranciers van PDF-lezers. Bovendien blijft er altijd een kans bestaan op code-injectie via een plug-in. Een HTML 5-gebaseerde implementatie is volledig immuun voor dat soort aanvallen, stelt Gal.

Een belangrijk voordeel is ook dat de websurfer niet langer met een andere interface wordt geconfronteerd, als hij een PDF’je opent. En het wordt ook mogelijk webfunctionaliteit ‘in te bakken’ in een PDF. Het lijkt ook een stuk sneller te werken dan een losse lezer, als een demo waar Gal en Jones naar verwijzen maatgevend is voor wat komt.

Continue reading

Share This:

De bitcoin-revolutie ?

Met Bitcoin kan online betaald worden voor goederen en diensten zonder dat banken de betalingen kunnen blokkeren, zonder dat overheden belasting kunnen heffen, en zonder dat politiediensten de gebruikers kunnen opsporen.

Alle huidige geldsystemen (die op en via Internet worden gebruikt) hebben een ‘probleem’: ze zijn in handen van één partij, met alle gevolgen van dien. PayPal bevroor eind vorig jaar bijvoorbeeld de rekening van Wikileaks. De aanval op PayPal door Anonymous legde het geldverkeer via PayPal nog niet plat, maar aangezien de servers van het bedrijf een ‘single point of failure’ zijn voor de PayPal-dienst, bestaat de mogelijkheid dat het ooit lukt om de dienst lam te leggen.

Bovendien kunnen rechtbanken altijd bij PayPal aankloppen om een transactiegeschiedenis op te vragen als er vermoedens zijn van een misdrijf. Dit alles is nog los van de macht van centrale banken, die op eigen houtje geld bij kunnen drukken om inflatie te creëren. De Amerikaanse centrale bank grijpt graag naar deze mogelijkheid.

Om die redenen heeft Satoshi Nakamoto (over wie niets bekend is Bitcoin ontwikkeld. Een bitcoin is digitaal geld dat niet door een centrale bank uitgegeven wordt en niet door een centrale betaaldienst uitgebaat wordt. Het werkt op een peer-to-peer manier, en de echtheid van bitcoins wordt gegarandeerd door cryptografie. Wie Bitcoin wil gebruiken, draait een programma dat laat zien hoeveel bitcoins er op de ‘rekening’ staan en welke transacties zijn uitgevoerd.

Continue reading

Share This:

Het EPD komt er toch aan….

Nictiz, het Nederlands ICT Instituut voor de Zorg, heeft de zorgsector gevraagd of het verder wil met het landelijke schakelpunt (LSP), het hart van het EPD. Via het LSP worden alle medische databases in het land aan elkaar gekoppeld. De informatie blijft in iedere database staan, maar is via het schakelpunt oproepbaar. Door patiënten in de database te ‘taggen’ met het burgerservicenummer, zijn via dat BSN alle gegevens van een patiënt oproepbaar voor zorgverleners. Het EPD is dus eigenlijk geen dossier.

De zorgsector heeft positief gereageerd, zegt Nictiz-woordvoerster Ellen Havenaar. ‘Nu hebben we het over de verdeling van de kosten’, zegt ze. Nictiz heeft van minister Schippers van Volksgezondheid drie maanden de tijd gekregen om te inventariseren of de infrastructuur onder het EPD kan worden overgenomen door de sector zelf. Dat gebeurde nadat het wetsvoorstel over het EPD afgewezen door de Eerste Kamer. Voor 11 juli moet Nictiz met een voorstel komen.

Continue reading

Share This:

Elatik en Stadsdeel Oost krijgen er weer van langs

Stadsdeel Oost van de gemeente Amsterdam heeft aangifte gedaan van diefstal of verduistering van vertrouwelijke informatie. Op Geenstijl.nl is zaterdag een deel van deze informatie gepubliceerd. Het gaat om verslagen van niet openbare vergaderingen, officiële raadsstukken en andere interne bestuursinformatie waartoe via een inlogcode toegang is gekregen.

De stukken gaan onder meer over het muziekcentrum MuzyQ, waarover al langere tijd onrust bestaat. Het stadsdeel stond garant voor het centrum, maar kreeg hierbij een miljoenenstrop te verwerken. Dit project kost zo veel geld dat de reserves van het stadsdeel tot onder de verplichte reservenorm slinken. Om deze weer aan te vullen moet er bezuinigd worden.

Diefstal van gegevens lijkt echter niet aan de orde: de inlog- en wachtwoordgegevens waren open en bloot te vinden op de publiek toegankelijke website van het stadsdeel.

Continue reading

Share This:

Sex en Cybercrime eigenlijk hetzelfde

Onderzoeken naar sexuele relaties en naar cybercrime vertonen grote gelijkenis, zeggen twee onderzoekers van Microsoft in het rapport Sex, Lies and Cyber-crime Surveys. Dit rapport wordt  volgende week gepresenteerd op de Workshop over Economics of Information Security (WEIS 2011) op de George Mason University.

Het probleem van beide typen onderzoek is dat de betrokkenen rapporteren zonder dat hun beweri ngen worden gecontroleerd, waardoor schattingen gedaan door een klein deel van de ondervraagden, grote invloed hebben op de uitkomsten.

Dinei Florencio and Cormac Herley, de auteurs, stellen dat weinig waarde moet worden gehecht aan deze onderzoeken.

In het geval van onderzoek naar het aantal sexuele partners, blijken mannen te ‘overschatten’, terwijl vrouwen geneigd zijn een kleiner aantal op te geven. Mannen hebben de gewoonte flagtrante leugens te vertellen over hun sexuele prestaties. Als gevolg daarvan duwen zij de gemiddelden in de uitkomst van deze onderzoeken omhoog.

Continue reading

Share This:

Microsoft veroordeelt voor het schenden van patenten

De Supreme Court in de VS oordeelt unaniem dat er helder en overtuigend bewijs nodig is om een patent ongeldig te verklaren. Daarmee blijft het patent van het Canadese bedrijfje i4i overeind en moet Microsoft bijna 300 miljoen dollar boete betalen. We hebben hier al eerder op dit conflict, dat al loopt vanaf 2007, geschreven. Zie hier, hier en hier.

Het Canadese i4i klaagde Microsoft aan wegens inbreuk op een patent voor ‘custom XML’. Microsoft moest i4i maar liefst 290 miljoen dollar betalen én Word aanpassen. Microsoft verloor alle eerdere beroepsronden. Het vonnis reikt verder dan de zaak i4i versus Microsoft. De Hoge Raad doet principiële, richtinggevende uitspraken om helderheid te scheppen in de jurisprudentie. De impact van de rechtszaak is enorm. Het gaat om de wijze waarop patenten moeten worden geïnterpreteerd, door zowel de US Patent and Trademark Office (USPTO) als de industrie. Microsoft betoogde dat het oneerlijk is dat een aanklager (de houder van het patent) slechts aannemelijk hoeft te maken dat de tegenpartij inbreuk maakt. Maar om datzelfde gewraakte patent door de rechter ongeldig te laten verklaren is een veel zwaardere bewijslast nodig.

Share This:

Netneutraliteit dichtbij in Nederland

In een ‘historisch’ debat heeft minister Verhagen het voorstel van de oppositie omarmd om netneutraliteit in de wet te verankeren. Als een van de eerste landen ter wereld wil het parlement een aantal cruciale wijzigingen in de telecomwet aanbrengen die deze neutraliteit garanderen. Netneutraliteit houdt in dat internetproviders geen websites, diensten of applicaties mogen blokkeren, afknijpen of belasten. Alhoewel de VVD een eigen wetswijziging had ingediend waar de providers nog wel die ruimte kregen, bleek dat hiervoor weinig steun was.

Het voorstel van D66, PvdA, GroenLinks en SP, kon op sympathie rekenen van minister Verhagen. ‘Ik omarm het amendement’, aldus Verhagen. Eerder beloofde de bewindsman al de motie Braakhuis uit te voeren. Volgens Verhagen hebben de operators het er naar gemaakt met hun dubieuze plannen om VoIP, chat of tethering te blokkeren of te tariferen. ‘Absoluut ongewenst en slecht voor de innovatie’, vond de minister.

Share This:

Cloud Computing lost beveiligingsproblemen niet op

Bijna de helft van de organisaties die gebruik maken van cloud computing heeft het afgelopen jaar een inbraak gehad op zijn systemen. Dat blijkt uit een onderzoek onder 1200 IT-beslissers uit Europa, India, Japan en Canada. Het onderzoek bevestigt dat meer en meer bedrijven naar de cloud overstappen en dat dit een golf van nieuwe werkzaamheden en issues met zich meebrengt.

43 procent van hen heeft beveiligingsproblemen ondervonden met zijn cloud-servicesproviders. Sommige respondenten wisten niet eens dat ze cloud-applicaties gebruikten, laat staan dat ze hierbij gedacht hebben aan de beveiliging. Gegeven het feit dat veel cloud service providers niet altijd voldoende aandacht geven aan beveiliging, is het beveiligen van de cloud geen optie, maar een vereiste.

Continue reading

Share This:

Downloads zijn weer actief !

Het heeft tijd gekost en uiteindelijk een handmatige aanpassing van alle links, maar de downloads van vbds.nl zijn weer actief. Dat betekent dat alle publicaties van onze site weer beschikbaar zijn, met hetzelfde URL. Het is dus (nog) niet nodig om alle links naar deze bestanden aan te passen.

We zijn nog op zoek naar een middel om het portal anders in te richten, zodat de links daarin sneller toegankelijk zijn.

Alle functionaliteiten van de site zijn nu weer actief.

Share This:

Toegankelijkheid van een e-depot

25 september 2010

Frank van Meir schreef voor de afsluiting van zijn masteropleiding Archiefwetenschap een scriptie over de toegankelijkheid van een e-depot: het geheel van organisatie, beleid, processen en procedures, financieel beheer, personeel, databeheer, databeveiliging en aanwezige hard- en software, dat het duurzaam beheren van te bewaren digitale archiefbescheiden mogelijk maakt. De focus ligt op de elementen beleid, processen en procedures en personeel van het e-depot. Begrippen (zoals archief, metadata en context) die in dit kader relevant zijn worden verduidelijkt in relatie tot duurzame toegankelijkheid. Van Meir gaat in op de ontwikkelingen in de archief- en DIV wereld die betrekking hebben op duurzame toegankelijkheid van ‘born digital’ archiefdocumenten. Zijn uitdaging hierbij was om een brug te slaan tussen archief- en DIV wereld. Op basis van literatuuronderzoek zijn bouwstenen verzameld of geformuleerd om een model (representatiemodel) te ontwikkelen dat bijdraagt aan de duurzame toegankelijkheid van een e-depot. Het ontwikkelde model heeft de contextbenadering van een digitaal archief als uitgangspunt. De nadruk ligt op representaties en metadata, die niet alleen betrekking hebben op het archiefdocument, maar vooral op de interne en externe omgevingscontext van het archiefdocument. Dat houdt ook in dat gekeken is naar de wijze waarop archiefdocument en contextinformatie worden gemodelleerd. De toepasbaarheid van het representa-tiemodel is getoetst aan een gemeentelijk archief. Met het representatiemodel is een poging gedaan om antwoorden te vinden op de vooraf gestelde onderzoeksvragen. Met als hoofdvraag: Hoe is de toegankelijkheid van ‘born digital’ archiefdocumenten te borgen en te verzorgen voor een e-depot? Dit is een bewerkte versie, van de originele scriptie van mei 2010. In de originele versie is een verslag opgenomen van de toets van het representatiemodel. Deze is hier weggelaten waardoor de nadruk meer komt te liggen op het ontwikkelde model.

Frank van Meir

Continue reading

Share This:

De kosten van duurzame digitale toegankelijkheid

12 juni 2010

De kosten voor het landurig bewaren en toegankelijk houden van digitaal archief zullen in de toekomst flink oplopen. Dit heeft onder andere te maken met het onderhoudsgevoelige karakter van digitale informatie en met het feit dat er steeds meer informatie digitaal wordt aangemaakt. Daarnaast wordt ook op grote schaal informatie gedigitaliseerd. Aangezien de Nederlandse overheid verantwoordelijk is voor het bewaren van zowel publieke digitale informatie als ons nationale digitale erfgoed zullen erfgoedinstellingen, archiefvormers en in het bijzonder archiefbewaarplaatsen, die worden gefinancierd met overheidsgeld, op termijn geconfronteerd worden met de hoge kosten van duurzame digitale toegankelijkheid. Vreemd genoeg is er nog nauwelijks aandacht besteed aan dit probleem en is hierover bij het Nederlandse archiefwezen nog weinig bekend. Om te kunnen besparen op de kosten van het duurzaam en toegankelijk bewaren van digitaal archief moeten alle kosten en alle factoren die de kosten beinvloeden bekend zijn. Deze kosten kunnen inzichtelijk worden gemaakt met behulp van kostenmodellen. Ook kunnen eventueel kostenberekeningen worden gebruikt als voorbeeld. Wanneer de factoren die de kosten beinvloeden en kosten van een digitaal archiveringssysteem (e-depot) waarmee de duurzaamheid van de digitale objecten kan worden gegarandeerd, in kaart zijn gebracht, kunnen vervolgens maatregelen worden genomen om te besparen op de kosten van duurzame digitale toegankelijkheid.

Thijs Hessling studeert op deze scriptie af voor de opleiding Media, Informatie en Communicatie (Archivistiek).

Continue reading

Share This:

En dat is één !!!

11 februari 2010

Als de slechte grappen over de iPad van Apple een beetje verdwijnen en iedereen zich opmaakt voor de lancering van het apparaat in maart, heeft een Brits bedrijf een concurrerend product op de markt gebracht onder de naam, waarvan iedereen dacht dat Apple die zou gebruiken. X2 Computing, gespecialiseerd in kleine, mobiele apparatuur noemt zijn nieuwe computer de iTablet. In twee versies nog wel, met een 10,2 of met 12,1 inch scherm. ‘A multitouch display is optional’. Het apparaat werkt met een 1.6 Ghz intel Atom processor, een niet bekend gemaakte hoeveelheid intern geheugen, een harde schijf van 250 GB en 3G en GSM draadloze verbindingen, samen met Wi-Fi en Bluetooth. ‘Users have a choice of Windows 7, Windows XP Tablet PC Edition, or Linux. The iTablet is thicker than the iPad, 35mm (1.38 inches) versus 13.4 mm (0.53 inches), but that’s because it has more inside — including a 1.3 megapixel webcam and USB 2.0 and HDMI ports, none of which are in the iPad. ‘iTablet will empower users with unlimited technology and advanced multimedia access across multiple platforms without being restricted to exclusive content providers’, zegt Jonathan Wharrad, directeur R & D van X2 Computing. ‘This new breed of Windows-based computer takes design, functionality, and solution fit to new and higher levels’.

Continue reading

Share This:

Snel, sneller, snelst

14 december 2009

Voor snellere harde schijven moet je de enen en nullen nog sneller kunnen schrijven. Natuurkundigen van de TU/e laten nu zien waarom bepaalde materialen duizend keer sneller met laserlicht te schakelen zijn dan andere. De bevindingen zijn maandag 14 december online verschenen in het gerenommeerde Nature Materials. De Eindhovense onderzoekers onder leiding van prof. dr. Bert Koopmans (TU/e-faculteit Technische Natuurkunde) publiceren hun bevindingen samen met collega’s van de Technische Universiteit Kaiserslautern en het Max-Planck-Institut in Stuttgart. Zij geven als eersten een verklaring voor het feit dat in sommige magnetische materialen de domeintjes tot duizend maal sneller met laserlicht te schakelen zijn (ofwel: de 1-en en 0-en geschreven of gewist kunnen worden) dan in andere materialen. Over dit onderwerp waren natuurkundigen het al zo’n twintig jaar oneens. De nieuwe inzichten zijn van groot belang voor het kleiner en sneller maken van harde schijven en andere, nieuwe vormen van gegevensopslag. De grote producenten van harde schijven (zoals Hitachi, Seagate en Western Digital) zijn voortdurend op zoek naar nieuwe manieren hiervoor en het schrijven van bitjes met behulp van laserlichtflitsjes is een serieuze kandidaat. De laser warmt een domeintje op, waarna een magnetische schrijfkop er een 1 of 0 van maakt.

Continue reading

Share This:

Thunderbird 3.0.: met dank aan het Franse leger

11 december 2009

Een deel van de code voor Thunderbird 3 is gemaakt door het Franse leger. De Fransen wilden zelf mailextensies ontwikkelen, dat is in Outlook niet mogelijk. Twee jaar geleden besloot het Franse leger over te stappen op Thunderbird om eigen security-extensies te bouwen. Op basis daarvan bouwden de militairen zelfs een eigen veilige variant op Thunderbird: Trustedbird, voorheen bekend als Milimail. Code van TrustedBird is terechtgekomen in de deze week verschenen versie 3.0 van Thunderbird. De belangrijkste aanpassing aan de originele software is een systeem waarmee gemonitord wordt of een mail wel of niet gelezen is. ‘The primary changes (the military) have made allow them to know for sure when messages have been read, which is critical in a command-and-control organization’, zegt David Ascher van Mozilla Messaging. ‘The French military is helping build an ecosystem of specialists around the world that provide specialized add-ons, leveraging our platform to help meet customer needs’, zo vervolgt Ascher. De overstap naar Trustedbird had wel de nodige voeten in aarde. ‘It is never completely free’, zo zei kolonel Bruno Poirier-Coutansais van de IT-afdeling van de Gendarmerie Nationale. ‘There was initial reluctance to embrace Thunderbird because it is less reassuring than to have a renowned company that can bring quality support’.

 

Continue reading

Share This:

Google is weer druk bezig, volgens Tweakers

8 december 2009

Google heeft bètaversies van Chrome voor Mac OS X en Linux vrijgegeven. Daarnaast heeft Google de extensions gallery voor de Windows- en Linux-versies geopend, zodat de functionaliteit van de browser uitgebreid kan worden. De ontwikkeling van Chrome voor de Mac, die nu als bèta beschikbaar is gesteld, heeft de nodige tijd in beslag genomen, maar de ontwikkelaars stellen dat er na 29 developer builds een solide en vooral snelle browser voor Mac OS X is ontstaan. In de browser worden specifieke OS X-tools als de keychain geïntegreerd. Ook wordt voor de veiligheid elke tab in een eigen sandbox-omgeving geplaatst. De vroege bèta van Chrome voor het besturingssysteem van Apple loopt echter wel achter op de versies voor Windows en Linux; zo is er nog geen ondersteuning voor extensions, bookmark-synchronisatie en cookie-beheer.

 

Continue reading

Share This:

Windows-encryptie gekraakt, maar ministerie maakt zich geen zorgen

7 december 2009

Onderzoekers van het Fraunhofer Instituut hebben manieren ontdekt om de BitLocker-encryptie in Windows te omzeilen. De aanvallers achterhalen de sleutel door gebruik te maken van de manier waarop TPM wordt ingezet. TPM (Trusted Platform Module) zou het stelen van de sleutel moeten tegengaan. De aanvallers hebben voor een succesvolle aanval twee keer fysieke toegang nodig tot de computer. Ze installeren een nieuwe BitLocker bootloader, die net als het origineel om de sleutel vraagt. Alleen wordt de sleutel nu opgeslagen, zodat de aanvallers hem achteraf kunnen komen ophalen. De moeilijkheid daarbij is dat de computer moet worden uitgeschakeld zonder dat de gebruiker argwaan krijgt. Gelukkig voor de aanvallers worden de gebruiker door BitLocker niet lastiggevallen met details. Bij het Fraunhofer Instituut heeft men verschillende strategieën ontwikkeld die aanvallers kunnen gebruiken. Bij een daarvan wordt zelfs de hele computer van de gebruiker vervangen door een identiek apparaat. De conclusie van het rapport is dat het gebruik van TPM maar een beperkte bescherming oplevert. Volgens de onderzoekers is het niet helemaal nutteloos, maar men zou nog eens goed moeten evalueren hoe het moet worden ingezet. De onderzoekers hebben een video gemaakt die duidelijker maakt hoe de aanval precies werkt.

 

Continue reading

Share This: