Van Bussel Document Services

Microsoft’s Bing pleegt plagiaat

1 februari 2011

Bing kopieert automatisch de zoekresultaten van Google en presenteert die als zijn eigen. Google heeft met een slimme ‘undercoveractie’ zijn rivaal Bing betrapt op zoekplagiaat. Bing blijkt te leunen op een inventief, maar tegelijk weinig origineel algoritme: het volautomatisch kopiëren van Google’s zoekresultaten. Bing blijkt via tools als Suggested Sites en de Bing Bar zoektermen én resultaten van Google te oogsten. De volgorde van resultaten wordt vervolgens één op één gekopieerd en in Bing gepresenteerd. Vanaf november blijkt dat Bing ineens veel vaker precies dezelfde zoekresultaten weergeeft als Google. Google vertrouwde de zaak niet en zette verschillende vallen. En daar tuinde de kloonbot van Bing met open ogen in. Google creëerde speciale en totaal niet relevante zoekresultaten op bizarre en unieke zoektermen als ‘hiybbprqag’, puur als valkuil. Binnen korte tijd had Google beet: Bing toonde ook het onzinnige zoekresultaten bij dezelfde zoektermen. En, zoals Search Engine Land stelt, ‘as a result of the apparent monitoring, Bing’s relevancy is potentially improving (or getting worse) on the back of Google’s own work. Google likens it to the digital equivalent of Bing leaning over during an exam and copying off of Google’s test’.

Share This:

Internetblokkade Egypte wordt omzeild

31 januari 2011

Nu nog maar één Egyptische ISP online is, proberen Egyptenaren via inbellen, faxen, satelliet en radiozendamateurs in contact te blijven met de buitenwereld. Egyptenaren zoeken massaal naar alternatieve manieren om online te blijven nu het bewind de internettoegang in het land sinds donderdagavond vrijwel geheel heeft afgesloten. De Egyptische regering gelaste alle providers, behalve de ISP Noor, te stoppen met hun dienstverlening. Daardoor zijn de circa 23 miljoen Egyptenaren die internettoegang hadden in één klap offline. Voor de onrust waren er volgens BGPmon.net zo’n 2903 Egpytische netwerken van 52 ISP’s, inmiddels zijn dat er nog maar driehonderd. Volgens internetexperts is de Egyptische internetstop uniek. ‘In 24 hours we have lost 97 percent of Egyptian Internet traffic’, aldus Julien Coulon, mede-oprichter van internetmonitorbedrijf Cedexis, tegen AFP. ‘In an action unprecedented in Internet history, the Egyptian government appears to have ordered service providers to shut down all international connections to the Internet’. Ook aanbieders van mobiele telefonie en mobiel internet, zoals Vodafone en France Telecom/Orange moesten stoppen met hun dienstverlening. ‘We had no warning, it was quite sudden’, aldus een woordvoerder van Orange tegenover het Franse persbureau AFP. Volgens James Cowie van Renesys is Noor als enige ISP overgebleven, omdat dit bedrijf verantwoordelijk is voor het hosten van de Egyptische aandelenbeurs. Noor heeft een marktaandeel van 8 procent, schatten onderzoekers aan Harvard’s Berkman Center.

Share This:

Open Access verplicht bij Erasmus Universiteit

27 januari 2011

Per 1 januari 2011 is Open Access de norm bij de Erasmus Universiteit (EUR): dan moeten alle medewerkers hun publicaties beschikbaar stellen voor de ‘repository’, een digitale bewaarplaats. In september werd het initiatief van de EUR bekend en sinds kort is het zo ver: in principe zijn alle publicaties van wetenschappers van de universiteit in de ‘repository’ beschikbaar voor iedereen. ‘Sinds 2006 moeten promovendi hun proefschrift indienen bij onze repository RePub”, vertelt rector magnificus Henk Schmidt. ‘We hebben toen afgesproken dat dit mettertijd ook zou gelden voor andere publicaties van medewerkers. Maar een datum was eigenlijk nooit genoemd. Nu dus wel: sinds kort is iedereen verplicht om de auteursversie van zijn boek of artikel aan te leveren’. Schmidt is een groot voorstander van Open Access: vrije beschikbaarheid van wetenschappelijke informatie. ‘Een paar jaar geleden was ik op de Universiteit van Kano in Noord-Nigeria. Daar is vrijwel geen geld voor tijdschriften, boeken of databanken. Veel van de medewerkers zijn opgeleid in Oxford, maar wanneer ze terugkeren, verliezen ze meteen de aansluiting met het wetenschappelijk debat. En dat terwijl ze een enorme expertise hebben op gebieden als AIDS en malaria’.

Share This:

Wikileaks zocht zelf naar geheime documenten ?

26 januari 2011

Wikileaks schuimde volgens een Amerikaans beveiligingsfirma P2P-netwerken af op zoek naar geheime documenten. Het Amerikaanse beveiligingsbedrijf Tiversa, een specialist in peer-to-peernetwerken, beweert bewijzen te hebben dat Wikileaks geheime documenten van zulke netwerken heeft geplukt. Dat vertelt directeur Robert Boback aan Bloomberg. Volgens Boback onderzoekt de Amerikaanse overheid de zaak. Eerder werkte hij al samen met de FBI en andere Amerikaanse overheidsdiensten. Tiversa deed de ontdekking toen het op 7 februari 2009 gedurende een uur het verkeer op verschillende populaire P2P-netwerken, waaronder LimeWire en Kazaa, analyseerde. Volgens Boback zochten vier computers met een IP-adres uit Zweden systematisch naar Excel- en andere bestanden waarin veel informatie kan opgeslagen worden. In totaal voerden de verdachte computers in een uur tijd 413 zoekopdrachten uit. De Amerikaan acht het onwaarschijnlijk dat de bewuste computers niet aan Wikileaks toebehoren, maar harde bewijzen heeft hij niet. Wel haalt hij verschillende voorbeelden aan van gevoelige documenten die ongewild via P2P-netwerken verspreid werden en die later op de klokkenluidersite verschenen.

Share This:

De illusie van HTML5

25 januari 2011

Over html5 is veel te doen. Html5 gaat de wereld verbeteren. Het maakt video-plugins overbodig, zet AJAX aan de kant, gooit Flash overboord, en helpt browserverschillen en –incompatibiliteit te voorkomen. Html5 lijkt een echte, officiële standaard. Het is niet opgedrongen vanuit één leverancier, het is geen technologie die door marktaandeel de facto dé standaard is. Alleen is het nog maar de vraag wat html5 wanneer omvat. Wat nu ‘html5 ready’ is, is dat straks niet meer. In afwachting van de officiële snapshot is html5 onderhevig aan veranderingen. Webstandaardenorganisatie W3C waarschuwt daar zelf voor. Bedrijven en ontwikkelaars die html5 implementeren, maar niet deelnemen aan de W3C-discussies over de standaard, lopen grote kans dat ‘de specificatie onder hun voeten vandaan wordt veranderd op incompatibele wijze’. Het W3C adviseert dan ook meedoen. ‘Leveranciers die de specificatie willen implementeren voordat het de status van ‘candidate recommendation’ bereikt, moeten deelnemen aan de mailinglijsten en discussies van de W3C-werkgroep’. Alleen gaat die html-werkgroep van de standaardenorganisatie niet over de html5-standaard.

Share This:

De rijkscloud komt eraan…

24 januari 2011

Rijks-CIO Maarten Hillenaar wil de Digitale Werkplek Rijk opnemen in de cloud. Ook de informatiebeveiliging moet daarin worden ondergebracht. De Digitale Werkplek Rijk wordt ontwikkeld door Getronics, dat daarvoor het Future Ready Workspace concept gebruikt. Dat is door de KPN-dochter ontwikkeld in samenwerking met Microsoft. De Digitale Werkplek Rijk is het vervolg op de Gezamenlijke Ontwikkeling Uniforme rijksDesktop (GOUD). Het rijk heeft afgelopen najaar gekozen voor een cloudstrategie en volgens Hillenaar wordt er binnenkort een begin gemaakt met deze Rijks-cloud. In eerste instantie is het de bedoeling daar ervaring mee op te doen, maar Hillenaar denkt al aan het onderbrengen van de Digitale Werkplek Rijk en de informatiebeveiliging in die Rijks-cloud. De cloudstrategie is een van de vele maatregelen die Hillenaar in samenspraak met de departementale CIO’s heeft opgenomen in de zo genoemde i-Strategie. Dat plan is onderdeel van het Uitvoeringsprogramma Compacte Rijksdienst, dat het huidige kabinet in december heeft aangenomen en dat voor 1 maart aan de Tweede kamer wordt aangeboden. Dat uitvoeringsprogramma moet de rijksoverheid afslanken. Op IT-gebied betekent dat de verschillende departementale IT-diensten in elkaar worden geschoven tot één IT-bedrijf. Hillenaar maakte tijdens het Digitaal Bestuur Congres van vorige week donderdag meer bekend over de i-Strategie. Zo blijven de bestaande concepten als de Digitale Werkplek Rijk intact, maar worden in de aanpak van de rijks-IT belangrijke keuzes gemaakt in cloudstrategie en informatiebeveiliging.

Share This:

Social Engineering trucs

21 januari 2011

Fraudeurs kunnen beveiligingsmaatregelen heel simpel omzeilen door zich voor te doen als betrouwbare partners. Ieder weldenkend mens weet dat het onverstandig is om in te gaan op voorstellen waarbij je een vorstelijke vergoeding opstrijkt als je de nalatenschap van prins Usman Bello Mustapha II op je zakenrekening parkeert. Fraudeurs zitten echter niet stil. Mede dankzij de opkomst van sociale media zijn er tal van nieuwe manieren bedacht waarmee criminelen je bedrijfswinst weten af te romen of op slinkse wijze uit je privévermogen graaien. ‘Social engineering’ is een begrip uit de beveiligingsindustrie. Het slaat op activiteiten die een specifieke vorm van oplichting tot doel hebben. Social engineers bewegen nietsvermoedende mensen – waaronder ook IT’ers en CIO’s – er middels valse voorwendselen toe bepaalde acties te ondernemen of persoonlijke informatie prijs te geven.

Share This:

Zoekmachines trekken eigen diensten voor

20 januari 2011

Een aantal zoekmachines trekken de eigen diensten voor in de zoekresultaten die zij bieden. Zo vinden gebruikers van Google eerder Gmail als gezocht wordt op ‘e-mail’ dan bij concurrenten. Dat blijkt uit onderzoek van Harvard-professor Ben Edelman. Edelman onderzocht 32 zoektermen zoals e-mail, calendar en maps bij vijf zoekmachines (Google, Yahoo, Bing, Ask en AOL). De data werd verzameld in de maand augustus van vorig jaar. Google heeft altijd ontkend dat eigen diensten voorrang krijgen in de zoekresultaten. Toch is Google samen met Yahoo het bedrijf dat de meest afwijkende zoekresultaten biedt in vergelijking met de gebruikelijke algoritmes. Google linkt meer dan drie keer zo vaak naar eigen diensten als andere zoekmachines naar de diensten van Google linken. Als gekeken wordt naar de zoekterm e-mail ziet de top drie van Google er als volgt uit: mail.google.com, www.mail.com en mail.yahoo.com. Bij Yahoo stuitten gebruikers respectievelijk op mail.yahoo.com, www.mail.com en www.gmail.com. Hetzelfde is waar te nemen bij de zoekterm mail.

Share This:

De toekomst is niet ver weg

19 januari 2011

Fysici aan de Australische Universiteit van Queensland hebben tijdsteleportatie ontdekt. Net zoals kwantumfysica teleportatie in de ruimte toelaat, is hetzelfde mogelijk in de tijd. Dat betekent niet dat wij naar de toekomst kunnen gaan. De ontdekking toont wel aan dat verstrikte kwantumdeeltjes in de toekomst kunnen reizen, zonder aanwezig te zijn in de periode tussen nu en de toekomst. Voorheen was bekend dat kwantumteleportatie werkt in de ruimte. Twee identieke deeltjes op verschillende locaties zijn op zo’n manier verbonden dat hun kwantumstaat altijd gelijk is. Als de staat van het ene partikel verandert, past de staat van het tweede partikel zich meteen aan. Zelfs met verschillende lichtjaren tussen verschillende partikels zal hun kwantumstaat op een bepaald tijdstip altijd gelijk zijn. Dit is een fenomeen dat ons begrip van de realiteit ondermijnt; het wordt alleen maar complexer door deze nieuwe ontdekking.

Share This:

Cloud en Overheid: een paar apart

18 januari 2011

Zowel het Europees Agentschap voor netwerk- en informatiebeveiliging (ENISA) als de Organisatie voor Economische Samenwerking en Ontwikkeling (OESO) waarschuwen overheden goed na te denken over het opslaan van data in de cloud. De ENISA geeft in een uitgebreid rapport richtlijnen voor Europese overheden en beschrijft een aantal aspecten die iedere overheid moet aanpakken. De lidstaten moeten nadenken of het mogelijk is wetten aan te passen om data op te slaan buiten de landsgrenzen zonder dat veiligheid of privacy van de gegevens van burgers, de nationale veiligheid en de economie onacceptabele risico's lopen. Daarnaast moet de vraag worden gesteld of het wenselijk is deze data in het buitenland op te slaan en of het risico op het verliezen van de controle over deze data opweegt tegen de voordelen van het verspreiden van de data over verschillende plekken. 'Effectively managing the security and resilience issues related to cloud computing capabilities is prompting many public bodies to innovate, and some cases to rethink, their processes for assessing risk and making informed decisions related to this new service delivering model', zo luidt het bijgaande persbericht.

Share This:

Haags Gerechtshof oordeelt knullig

17 januari 2011

De Hoge Raad tikt het Hof Den Haag op de vingers en vernietigt het arrest waarin het laten zien van een jas met daarop de letters ‘A.C.A.B.’ strafbaar is, omdat het beledigend zou zijn voor politieagenten. Dat ‘A.C.A.B.’ staat voor ‘All Cops Are Bastards’ is namelijk algemeen bekend, oordeelde het Hof. Deze conclusie werd ondersteund door een zoekactie op internet. Het hof heeft gezocht op ‘A.C.A.B.’ in combinatie met ‘cop’ en kreeg 190.000 hits. ‘Nu onder een substantieel deel van het publiek bekend is dat een betekenis van de afkorting A.C.A.B. is: ‘All Cops Are Bastards’, heeft deze afkorting daarom als een feit van algemene bekendheid te gelden’, schreef het Hof in februari 2009. Maar het ‘bewijs’ daarvoor had het Hof zelf bij elkaar gegoogeld zonder dit ter zitting te behandelen, dus zonder de kans op weerwoord van de advocaten van de verdachten. Daarmee heeft het Hof in strijd gehandeld met het principe dat al het relevante bewijs op de zitting moet worden besproken, vonnist de Hoge Raad. Een terechte reprimande, vindt ict-jurist Arnoud Engelfriet: ‘Rechters moeten niet zelf na de zitting gaan googelen maar eerder vooraf, en dan de partijen vragen daarop te reageren’.

Share This:

Opslagdoorbraak: darmbacterie als opslagrevolutie

13 januari 2011

E.coli , een darmbacterie in uitwerpselen, blijkt een goed digitaal opslagmedium. Een gram bacteriën kan 900 terabyte aan, zeggen onderzoekers. Bio-opslag, zo heet de praktijk van digitale gegevens opslaan in levende wezens. Het idee bestaat al ongeveer tien jaar, maar de efficiëntie van de opslag is pas de afgelopen jaren verbeterd. De verbetering in bio-opslag die een groep studenten in Hongkong met de e.coli-bacterie heeft verwezenlijkt, is spectaculair. Ze hebben immers niet alleen tekst, maar ook beelden en video opgeslagen in levende cellen. Het team heeft een methode verzonnen om gegevens te comprimeren en ze over verschillende cellen te verspreiden. Ze maken ook een index van de cellen om ze later makkelijker terug te vinden. De manier om gegevens op te slaan is vrij omslachtig. Eerst moet je het DNA van de bacteriële cellen verwijderen om het aan te passen met enzymen. Daarna wordt het DNA weer aangebracht in een nieuwe cel.

Share This:

Google wenst geen garantie op Europese opslag

12 januari 2011

Ondanks eerdere beloften biedt Google geen garanties dat privacy- en bedrijfsgevoelige data binnen Europa blijven. Google weigert aan de wens van veel organisaties tegemoet te komen om privacy- en bedrijfsgevoelige data binnen de grenzen van de EU op te slaan. Concurrenten als Microsoft en Amazon bieden wel zo’n Europese ‘cloud’, waarmee data van burgers en bedrijven gegarandeerd binnen de EEG blijven. Een dergelijke afbakening van datacentra is steeds urgenter in het licht van recente datavorderingen door de Amerikaanse justitie in het kader van Wikileaks. Twitter slaat zijn gegevens in de VS op, dus vallen ze onder het Amerikaanse recht. Datzelfde geldt voor Google. En ondanks meerdere beloften biedt de firma nog altijd geen Europese data-opslag aan. De huidige Europese databescherming zit Google in de weg. De regels voor grensoverschrijdend dataverkeer vormen ‘een knellend jasje’ voor Google, stelde Jeroen Schouten, hoofdjurist van Google Benelux onlangs op een congres over IT-recht. Klanten die per se hun data ergens wel of niet willen, zijn bij Google aan het verkeerde adres, zo maakt Schouten duidelijk.

Share This:

Amerikaans internetpaspoort

11 januari 2011

Het Amerikaanse ministerie van Economische Zaken krijgt de bevoegdheid een internetpaspoort te ontwerpen. Er moet een gecentraliseerd identiteits-systeem komen voor het internet. De regering Obama is op dit moment bezig met het opstellen van de National Strategy for Trusted Identities in Cyberspace, die binnen een paar maanden af moet zijn. ‘We are not talking about a national ID card’, zei Cybersecurity Coördinator van het Witte Huis, Howard Schmidt. ‘We are not talking about a government-controlled system. What we are talking about is enhancing online security and privacy, and reducing and perhaps even eliminating the need to memorize a dozen passwords, through creation and use of more trusted digital identities’. Met de bekendmaking dat het ministerie van Economische Zaken (EZ) de verantwoordelijkheid krijgt voor het Internet ID, worden andere instanties buitenspel gezet. Zo stonden de National Security Agency (NSA) en het Department of Homeland Security, de instantie die verantwoordelijk is voor de binnenlandse veiligheid, op de nominatielijst. De keus voor EZ is bedoeld om privacy- en burgerrechtengroeperingen gerust te stellen. Zij zien politie- en inlichtingendiensten liever niet in een dubbelrol, zeker niet als het om identiteitsgegevens gaat.

Share This:

De ondergang van het Web zijn de gebruikers…

10 januari 2011

De vraag is of echte veiligheid in de IT een haalbaar verhaal is, of een volstrekte utopie. Denken we aan WikiLeaks, Stuxnet, en over de vraag of die beveiligingsdieptepunten van 2010 te voorkomen waren geweest. Nee, denk ik: hadden de betrokken partijen er voor gezorgd dat de nu gevolgde routes waren afgesneden, dan hadden zowel de makers van Stuxnet als de bronnen van Wikileaks wel een andere route gevonden. Stuxnet toont in feite aan dat als een partij het echt wil, er altijd wel ergens een gaatje te vinden is. Stuxnet was een bijzonder professionele aanval, en het is de vraag of daar ooit een kruid tegen gewassen is. Geen bank is honderd procent te beveiligen – de vraag is uitsluitend of de beveiliging goed genoeg is om het aantal overvallen op acceptabele hoogte te houden. Honderd procent veiligheid bestaat niet. Veel lastiger is de vraag die Wikileaks oproept: hoe gaan we om met de mens als zwakste schakel? Voor beveiliging zijn nog zulke prachtige oplossingen te bedenken, maar als de mens in de weg gaat zitten, vindt hij/zij er altijd wel een weg omheen. Iedereen kent het dilemma van de wachtwoorden: als je je gebruikers vaak genoeg dwingt ze te veranderen, gaan ze vanzelf simpele wachtwoorden gebruiken, anders onthouden ze ze niet meer. En als je ze dwingt ingewikkelde wachtwoorden te gebruiken, gaan ze ze opschrijven – anders onthouden ze ze niet meer.

Share This:

Amerikaanse justitie eist twittergegevens Gonggrijp op

7 januari 2011

De Amerikaanse overheid heeft gegevens van de Nederlandse Xs4All-oprichter, hacker en internetactivist Rop Gonggrijp bij Twitter opgevraagd. Ook in informatie over andere WikiLeaks-activisten zijn de Amerikanen geïnteresseerd. Het Amerikaanse ministerie van justitie heeft ook informatie opgevraagd over het Twitter-account van de IJslandse parlementariër Birgitta Jónsdóttir. Zij was enige tijd als vrijwilliger actief voor WikiLeaks. Jónsdóttir is echter niet de enige WikiLeaks-vrijwilliger van wie de gegevens zijn opgevraagd: ook de Nederlandse internetactivist en hacker Rop Gonggrijp, die aan de wieg van ISP Xs4All stond, ontving een brief van Twitter met de mededeling dat justitie informatie over hem wilde hebben. Dat schrijft Gonggrijp op zijn weblog. Naast Gonggrijp zijn ook de gegevens van onder andere Julian Assange, het officiële WikiLeaks-account en Bradley Manning opgevraagd. Manning wordt verdacht van het lekken van staatsgeheimen aan WikiLeaks. ‘Ik ben vooral verbaasd’, zegt Gonggrijp. ‘Mij is niet helemaal duidelijk waar dit heen gaat en wat ze hier aan hebben’. Volgens Gonggrijp, die WikiLeaks – net als Jóndóttir – hielp bij de publicatie van een Amerikaanse, geheime legervideo, zouden de Amerikanen vooral in zijn IP-adres geïnteresseerd zijn. Privéberichten heeft hij via Twitter niet verzonden. Gonggrijp heeft tien dagen om tegen het verzoek in beroep te gaan. ‘Dat is nog in overweging’, zegt hij.

Share This:

Screenen personeel commodity ?

6 januari 2011

Bij het inhuren van nieuwe medewerkers is vertrouwen essentieel. Maar hoe weet je zeker of iemand niet iets op zijn of haar kerfstok heeft ? Met name IT-personeel (maar denk ook aan financieel en P&O-personeel) heeft toegang tot bedrijfskritische systemen. Welke risico’s loop je als bedrijf, als je niet screent ? Wil je op zeker spelen, dan laat je sollicitanten van tevoren doorlichten. Dat stelt althans recruitmentorganisatie Harvey Nash, die onlangs screening toevoegde aan zijn portfolio. Volgens Jan-Leen ’t Jong, algemeen directeur van het bedrijf, een logische keuze. ‘Wij merken dat screening steeds vaker vereist is binnen de regelgeving van organisaties. Een begrijpelijke trend gezien de marktontwikkelingen’. Anders dan in Nederland, waar het screeningspercentage nog rond twintig procent schommelt, is het doorlichten van kandidaten in andere landen heel gebruikelijk. ‘In de VS wordt 80 procent van de professionals gescreend’, zegt ’t Jong, die ook aangeeft dat het in het Verenigd Koninkrijk richting 60 procent gaat. Een verklaring van goed gedrag, wat eerder in sommige beroepsgroepen gebruikelijk was, is voor veel werkgevers tegenwoordig onvoldoende. ‘Doordat afgelopen jaren zich enkele pijnlijke voorvallen hebben voorgedaan en er wetgeving ontstaat waarin screening wordt geëist, kun je verwachten dat integriteitschecks zich in Nederland verder gaan ontwikkelen’.

Share This:

Haal je hoofd uit de wolken !

5 januari 2010

Edward Lerner heeft op zijn blog (SF and Nonsense) een interessante post geplaatst over de 'cloud' en wat het betekent. Lerner heeft zich deze keer gericht op een van de meest besproken ideeën van afgelopen jaren in de IT, 'cloud computing'. Volgens hem is het eigenlijk gewoon het mainframetijdperk in een nieuw jasje, met alle nadelen van dien. 'The expression originates in an early Internet convention: customer-centric drawings that showed detail of Internet connectivity only at the end points. That is, you're likely to care how your computer (or phone) connects to the Internet. You're likely to care about the server that's providing a function to you. And the gear that lies between? The redundant components and fail-over mechanisms and keen in-the-background software that make the Internet resilient ?' Voor eindgebruikers maakt dat allemaal weinig uit. Voor netwerkspecialisten is de onderlinge apparatuur bij elkaar ‘de cloud’. Veel netwerkdiagrammen laten verbindingen naar een kale cloud zien. Voorbeelden van 'cloud computing' Denk aan Google Apps (zoals de kalender, tekstverwerker en spreadsheets), Office Web Apps (Microsoft’s online versie van Office) en BitTorrent p2p-diensten.

Share This:

Hotmail-debacle desastreus voor vertrouwen in de ‘cloud’

4 januari 2010

Microsoft heeft na 5 dagen zoeken de oorzaak gevonden van verdwenen mails en mailboxen van de maildienst Hotmail. Het herstelt de verloren bestanden. Mogelijk dat e-mails van de afgelopen 1 tot 3 dagen nog steeds zoek zijn, zo erkent het bedrijf in de korte melding over het herstel van de gewiste mails. In het Engelstalige herstelbericht zegt het bedrijf ook de mails te herstellen die de afgelopen dagen zijn verstuurd. De Hotmail-storing is afgelopen weekend opgemerkt door persbureau AP (Associated Press). Een van de eerste meldingen is van 28 december en heeft betrekking op een inbox met mails vanaf 1999. Een andere gebruiker was ook mails vanaf de jaren ’90 kwijt, maar heeft die inmiddels weer terug. Enkele Nederlandse gebruikers zijn ook weer voorzien van hun mails. Verder gaan sommige van de klachten over toegangsproblemen doordat de aanmelding bij Hotmail wordt geweigerd. Enkele gebruikers liepen daar al sinds oudjaarsdag tegenaan. Hotmail is al eerder geplaagd door langdurige storingen in het login-systeem. In de Hotmail-FAQ staat een specifieke vraag, met antwoord, (oplossingsartikel genoemd) over ontbrekende e-mails. In eerste instantie verwijst Microsoft daar naar handelingen door derden, zoals onbevoegden in je Hotmail-account of een spamfilter van een mailclient met Hotmail-login. Als vierde optie noemt Microsoft een serverstoring. Daarbij merkt het bedrijf op dat herstel van berichten ouder dan 24 uur slechts geringe kans maakt.

Share This:

Wetenschapper aan de gang met ‘Skynet’

3 januari 2011

Een internationale groep wetenschappers werkt aan een computer die alle activiteiten op aarde weet te duiden en op basis daarvan beslissingen neemt. Dit zelfdenkende netwerk, bekend als Skynet in de Terminator-serie, is niet ver weg. Deze computer kan alles. Of het nu gaat om de weersvoorspelling, de ontwikkeling van de AEX, een nieuw gat in de weg op de A4 of de verspreiding van een ziekte als de Mexicaanse griep, the Living Earth Simulator (LES) weet precies wat er gaat gebeuren. Het project, dat qua omvang en opzet is te vergelijken met de Large Hadron Collider (LHC) uit Zwitserland, gaat elk detail van wat er op onze aarde gebeurt bijhouden en kan daardoor voorspellingen maken over toekomstige gebeurtenissen. ‘Many problems we have today – including social and economic instabilities, wars, disease spreading – are related to human behaviour, but there is apparently a serious lack of understanding regarding how society and the economy work’, zegt Dirk Helbing van het FuturICT project van het Eidgenössische Technische Hochschule Zürich. Hij is voorzitter van het project dat de LES mogelijk moet maken. De parallellen met een project als LHC van CERN zijn groot. Dankzij de deeltjesversneller is meer bekend geworden over het ontstaan van het begin van heelal dan over onze eigen planeet, zegt Helbing. Wat volgens de hoogleraar nog nodig is, is een ‘kennisversneller’, die verschillende kennisbronnen met elkaar in verband brengt. ‘Revealing the hidden laws and processes underlying societies constitutes the most pressing scientific grand challenge of our century’, aldus Helbing.

Share This: