Archive for the ‘Overig’ Category

Linkrot was ook hier

woensdag, januari 26th, 2022

Het link rot probleem is een probleem wat steeds erger wordt naarmate een website meer inhoud krijgt. Ik was in oude blog berichten alle links aan het controleren en heel wat oude hyperlinks hadden aanpassing nodig. Het meeste wat voorkwam was dat de originele links nog naar een http pagina verwijst wat een https pagina geworden was geworden. Gelukkig werkt in de meeste gevallen de link nog doordat er een redirect is maar ook dat was niet altijd het geval. Iemand moet zo lief zijn geweest nog onveilig http te blijven aanbieden als bijna alle websites standaard https gebruiken. En soms was de pagina gewoon van adres gewijzigd en soms is de website naar een totaal ander domein verhuist. Dat laatst kan eenn vervelende problemen zijn want hier kom je gebruikelijk meestal niet direct vanzelf achter. Innovatie in de html hyperlink is die is er al jaren niet.. Met al die blockchain munten zijn er voor dit probleem nog steeds geen goed oplossing bedacht? Linkrot had deze blog dus ook gehad maar dat probleem is nu voor slechts enkele jaren weer verholpen.

Windows7 ondersteuning gestopt

woensdag, januari 15th, 2020

Net na de laatste dag van de ondersteuning van windows 7 wordt er meteen een kritische lek dat zich in alleen Windows 10 bevindt een patch voor uitgerold. Er zijn nog bedrijven en overheidsinstellingen die nog niet overstapt zijn op Windows 10 mogelijk vanwege de vele privacy bezwaren die Windows 10 kan hebben. Gelukkig is het wel mogelijk om voor veel geld extra langer ondersteuning te krijgen maar ook dat is een lap middel voor een niet al te lange tijd. Gelukkig was windows 7 niet meteen ongepatch lek van een kritische beveilings probleem waarmee de validatie in TLS/SSL omzeilt kan worden door een validatie fout in iets met de Eliptic Curve implementatie. De details daarvan zijn gelukkig nog niet volledig bekend maar dat beveiligingsprobleem in Windows10 dat afgelopen dinsdag een kritische patch kreeg is zo erg als het klinkt. Upgraden en updaten dus.

Details zijn nu bekend. Firefox gebruikers op ongepatcht Windows 10 niet kwetsbaar en Chrome gebruikers wel.

Beveiligings probleem in Intel AMT gevonden

woensdag, mei 10th, 2017

Er is een beveiliging probleem in de Intel Active Management Technologie(AMT) gevonden van Intel processoren. Alle processoren na 2008 met vPro kunnen hiermee uitgerust zijn. De Intel Active Management Technologie(AMT) wordt voornamelijk gebruikt door bedrijven om zakelijke computers te beheren.
Door dit beveiliging probleem is het mogelijk om zonder wachtwoord een computer met een Intel processor die AMT aan heeft staan in EUFI/BIOS op afstand o.a. te wissen of vergrendelen. En dit kan zelfs als die uit staat maar wel een LAN verbinding heeft omdat de Intel AMT firmware onafhankelijk van het besturingssysteem kan werken. Intel heeft een programmaatje voor Windows ontwikkelt om te testen of je huidige Intel processor die het programma uitvoert kwetsbaar is voor dit beveilingslek.

U2F vs H(ardware)OTP en T(ime)OTP tokons

woensdag, februari 8th, 2017

De U2F(uniniversal two factor) is een redelijk nieuwe standaard voor twee factor authenticatie die better werkt dan de voorheen veel gebruikte HOTP en TOTP standaard.
Zowel de oude HOTP als de oude TOTP standaard maken beide gebruik van een gedeeld geheim tussen de inlog dienst en het apparaat bij HOTP of met software (en mogelijk ook hardware) bij TOTP.
De HOTP standaard is de een hardware apparaat dat op basic van het aantal keer dat het gebruikt(een teller) wordt steeds een nieuwe code geeft. Daarmee heeft HOTP een probleem dat als het HOTP apparaat ook voor andere dienst wordt gebruikt en die dienst veel gebruikt wordt en de andere dienst veel weinig. De teller dat het aantal keer dat het HOTP apparaat gebruikt wordt bijhoudt, dan tussen de diensten te veel afwijkt van de andere dienst waardoor die niet meer werkt. Het HOTP apparaat teller is dan verder door dan de dienst die niet veel gebruikt wordt verwacht. Bij TOTP kan dit probleem niet optreden doordat er niet gebruikt wordt gemaakt van een teller maar van de huidige datum en tijd. Maar daarmee heeft TOTP het probleem dat het vaak niet geschikt is voor op goedkope hardware om te gebruiken omdat dat een batterij en realtime klok vereist. TOTP wordt daarom vaak als software/app op een smartphone gebruikt. Als het besturingssysteem waarop de TOTP app draait echter een onjuiste datum en tijd geeft of de twee factor authenticatiede dienst een onjuiste datum of tijd dan kan ook niet ingelogd worden. Daarnaast is de TOTP code vanwege het gebruik van software i.v.p. hardware mogelijk kwetsbaarder doordat het gewijzigd kan worden. Een smart phone geeft niet vaak alle beveiligings-updates. Echter heeft TOTP wel het belangrijke voordeel dat het niet mogelijk is dezelfde code buiten het interval van 30 seconden waarop een nieuwe TOTP 6 cijferige code gegeneerd wordt opnieuw (her)gebruikt kan worden. U2F ken de grootste problemen die de TOTP en HOTP twee factor authenticatie hebben niet doordat het gebruik maakt van asymmetrische cryptografie i.p.v een gedeeld geheim. Hierdoor kan er bij een database lek de twee factor authenticatie bij U2F niet omzeilt worden doordat de database van de dienst alleen de publieke sleutel van het U2F apparaat bevat. De geheime sleutel van een U2F apparaat blijft daarmee altijd op het apparaat opgeslagen en mag het apparaat nooit verlaten.
Tabel van voor- en nadelen van twee factor technieken.

PHP 7.1 uitgegeven

dinsdag, december 6th, 2016

Inmiddels is PHP versie 7.1 alweer uitgegeven. In deze nieuwe minor update zijn de verschillende return types van een functie uitgebreid. Zo is het mogelijk om nu mogelijk in PHP om een functie geen return type te laten teruggeven met void zoals ook in vele andere programmeertalen het geval is. Ook is de Eval(is Evil 😉 ) optie in de functie’s mb_ereg_replace() en mb_eregi_replace() nu als verouderd aangemerkt. Als laatste wordt de mcrypt extensie voor PHP uitgefaseerd in plaats daarvan kun je de OpenSSL functies gebruiken.

Privacy Shield, het nieuwe Safe Harbor

zondag, maart 6th, 2016

Sinds Safe Harbor adequacy decision niet meer geldig is, is er in redelijke haast gemaakt het alternatief het “Privacy Shield” adequacy decision te introduceren om toch Europese data op Amerikaanse servers op te mogelijk slaan zonder model overeenkomst. De directe gevolgen van het ongeldig verklaren van Safe Harbor adequacy decision valt in de praktijk tot nu toe nog erg mee. Maar of het nieuwe “Privacy Shield” niet met een zelfde argument als waarop Safe Harbor ongeldig verklaart is ook ongeldig verklaart kan worden is niet uitgesloten. Alhoewel er nu extra limieten zijn aan de Amerikaanse inlichtingen diensten om Europees data te doorgronden blijft het slechts een limiet en geen garantie. Er is o.a. tegenspraak/gedraai maar men zal nu wel wat explicieter in het echte document moeten zijn.

Het HTTP protocol krijgt een update

vrijdag, maart 27th, 2015

http2Na de experimenten door Google met het SPDY protocol de basic van het protocol voor HTTP/2 protocol gebruikt.
HTTP/2 is verbetert op het punt dat het maar 1 TCP verbinding per webserver nodig heeft voor ieder verzoek aan de webserver nodig heeft.
Dit zorgt ervoor dat het niet meer nodig is om voor alle inhoud van een webpagina een aparte verbind op te zetten maar nu alles via multiplexing over 1 TCP verbinding verstuurt kan worden. Hierdoor zal een pagina met bijvoorbeeld veel kleine afbeelding onder HTTP/2 aanzienlijk sneller zijn dan onder voorgaande in voorgaande versie’s van het HTTP protocol. In HTTP 1.1 en 1.0 hadden was er origineel een limit van 2 gelijktijdige verbinden per webserver waardoor veel dingen volgens de origineel standaard niet gedownload konden worden totdat het downloaden van de inhoud van twee verbindingen klaar was. Dit werd in HTTP1.1 al met HTTP Pipelining enigszins opgelost maar het was nog niet ideaal. Verder hadden veel webbrowser al het limit verhoogd van 2 naar 6 of 8 gelijktijdige verbinden per server om te verkomen dat het laden van een website langzaam was doordat het downloaden van een verbinding nog niet klaar was waardoor de webbrowser niet gelijktijdig alvast iets anders kan gaan downloaden.
Echter is het ophogen van het aantal TCP verbindingen ook niet ideaal omdat iedere TCP verbinding een file descriptor en een poort vereist en daar is voor de server en client een limiet aan. En is daarnaast het opzetten van iedere TCP verbinding langzaam mede door de vereiste 3-Way handshake van TCP. Door het gebruiken van multiplexing in HTTP/2 is er geen langzame extra TCP verbinding nodig voor iedere webserver waarmee je verbind.
Verder gebruikt het HTTP/2 protocol het HPACK compressie algoritme voor het nu comprimeren van HTTP headers waardoor er minder informatie gedownload hoeft te worden. De volledige specificatie van HTTP/2 zijn op github te vinden.
Http/2 is nu officieel vastgelegd in RFC 7450.

Vaarwel SSL 3.0, hallo TLS 1.1+

maandag, oktober 20th, 2014

SSL 3.0 gekraaktHet SSL 3.0 protocol met CBC block encryptie is gekraakt. Het zijn werknemers van google erin geslaagd SSL 3.0 versleuteld verkeer te ontsleutelen. De aanval op het SSL 3.0 protocol om beveiling verkeer te ontsleutelen heeft de naam POODLE gekregen (de P in POODLE staat voor Padding). Het SSL 3.0 protocol is inmiddels al 18jaar oud het iets nieuwere TLS 1.0 protocol was in combinaties met CBC block encryptie algoritmes ook al gekraakt met de BEAST aanval. De POODLE aanval op zich zelf lijkt erg op de BEAST aanval om versleuteld TLS 1.0 verkeer met CBC block encryptie te ontsleutelen. Het oude SSL 3.0 protocol bevat in tegen stelling tot het TLS minder functionaliteit zo is het niet mogelijk meerdere SSL website op hetzelfde publieke ip adres te gebruiken iets wat met het nieuwere TLS 1.0/1.1 en 1.2 protocol wel kan. Momenteel is alleen TLS 1.1 en TLS 1.2 protocol nu nog veilig. Om ervoor te zorgen dat SSL 3.0 niet meer gebruikt wordt in Firefox kun je de SSLVersionControl extensie(niet meer) gebruiken of in je adresbalk naar about:config gaan en daar de instelling security.tls.version.min verhogen naar 1. De nog te verwachten Firefox 34 en later zal automatisch deze instelling hebben. Google Chrome gebruikers kunnen chrome opstarten met de –ssl-version-min=tls1 parameter om SSL 2.0 en SSL 3.0 niet meer te gebruiken. Veel webserver gebruiken helaas nog alleen TLS 1.0 dus je webbrowser geen TLS 1.0 laten gebruiken maar wel TLS 1.1 en hoger is, omdat TLS 1.0 dat met CBC block encryptie nog kwetsbaar is voor de BEAST aanval, is helaas nu nog vaak geen oplossing.

Interessante antispam Thunderbird extensie’s

zondag, augustus 3rd, 2014

Niet altijd dat de spam filter correct kan bepalen of een email spam of ham(ham=niet spam) is. Er zijn een aantal Thunderbird extensies die je kunnen helpen sneller te bepalen of een bericht spam of ham is.
Tegenwoordig proberen we e-mail zoveel mogelijk  e-mails te autoriseren met DKIM zodat iemand zich niet bewijsbaar voor kan doen als een e-mail adres van een domein waarop het geen e-mail adres heeft.
Hierbij wordt aan iedere nieuwe e-mail van een DKIM handtekening voorzien die in de headers van het e-mail bericht opgenomen is.
Alleen de mail server die de juiste DKIM privé sleutel heeft kan dan de juiste DKIM handtekening gemaakt hebben.
De publieke DKIM sleutel voor iedere domein waarop DKIM gebruikt wordt wordt in een DNS TXT record opgeslagen.
Normaal gesproken is het de taak van de mail servers(de MTA’s) om de DKIM handtekening van binnen komende e-mail te controleren.
Echter soms ondersteund je gebruikte mailserver nog geen DKIM en dan is het handig in je Thunderbird(MUA) toch de afzender van een email bericht met de DKIM signatuur te controleren. Dit kan met de Thunderbird extensie: DKIM Verifier. Met de juiste instellingen zal de afzender groen oplichten in het bericht als de DKIM signatuur juist is en orangje als er een probleem is. De afzender zal met deze extensie rood worden als de DKIM signatuur ongeldig is wat kan betekenen dat de afzender van de e-mail waarschijnlijk vervalst is of er is een ernstige fout gemaakt.
Sommige e-mail servers maken gebruik van SpamAssassin anti spam oplossing die nog extra headers aan de e-mail berichten toevoegd. Je kunt deze headers gebruiken om na te gaan hoe deze anti spam oplossing het bericht als spam of ham beoordeeld heeft en hiermee vroeg tijdig voorkomen dat belangrijke e-mail als ham aangemerkt wordt. SpamAssassin heeft ieder e-mail bericht een scoren, deze score is in de header van de e-mail berichten opgenomen en is met de Thunderbird extensie spamness eenvoudiger zichtbaar te maken.
Een andere manier om spam te beperken is door iedere computer die een e-mail wilt gaan laten verzenden wat reken werk per ontvanger te laten doen. De bedoeling is dat een hash waarde gedeeltelijk gekraaktpennypost moet worden per ontvanger van het e-mail om als handtekening aan de e-mail toe te voegen. Als iedereen dit zou implementeren dan zou het een spammer ten minste nogal wat tijd en energie kosten om een e-mail te mogen zenden omdat het eerst nogal wat werkt op zijn computer moet doen. Ieder geval zal het ‘stampen’ (het toevoegen van de gedeeltelijk gekraakte hash waarde) het e-mail bericht door sommige spam filter als een kleinere kans dat het e-mail bericht spam is opgemerkt worden. Meer informatie over hoe dit allemaal werkt vindt je hier, helaas wordt dit nog niet goed ondersteund. Een implementatie als Thunderbird extensie is PennyPost deze extensie vereist wel Java en ten minsten 16Mb vrije schijfruimte.

WordPress gebruikers audit logging

zondag, mei 4th, 2014

Als je gebruikers van je wordpress website in de gaten wilt houden is het verstandig alle wijzigingen op de gebruikers van de website die zij maken bij te houden. Dit kan al ook met behulp van SQL triggers om alle wijzigingen in het wordpress users tabel bij te houden in een special aangemaakt users_audit tabel.
Maar SQL Triggers voor beveiliging monitoring gebruiken zijn niet goed genoeg. Je wilt namelijk ook bijhouden wanneer het gebruikers tabel überhaupt alleen ingezien is. Want als je dit weet kun je namelijk ongeautoriseerd toegang ontdekken. Helaas is het met SQL Triggers niet mogelijk acties uit te voeren bij alleen een SELECT SQL operaties onder MySQL/MariaDB, het is dus daarom beter de hiervoor speciaal ontworpen audit plugin te gebruiken. Zoals deze of deze. Maar als je een basische oplossing wilt of alleen in staat wilt zijn foute gebruiker wijzigingen te herstellen dan is deze SQL snippet voor wordpress audit logging voldoen.

Windows 8.1

vrijdag, augustus 23rd, 2013

BettavisWindows 8.1 is een gratis update voor windows 8(.0) dat meer desktop functionaliteit toevoegd aan windows8.
Het is nu mogelijk de preview / beta versie van windows 8.1 te downloaden. Nieuw in windows 8.1 is dat er een start knop aan de niet moderne/traditionele desktop is toegevoegd om naar de moderne/metro te gaan. Verder is het in windows 8.1 mogelijk toegevoegd om bij het opstarten van windows 8.1 direct naar de niet metro/traditionele desktop te gaan. Windows 8.1 is dus meer geschikt geworden voor desktop en beeldschermen zonder touchscreens geworden. Verder is het mogelijk de tegels van programma’s in de moderne/metro interface nu groter of kleiner te maken. Het is in de moderne/metro interface ook mogelijk tegels te groeperen. Daarnaast is het in de moderne/metro interface nu mogelijk 3 programma naast elkaar te zetten wat in windows8.0 beperkt was tot 2 vensters naast elkaar. Ook is er een nieuwe versie Visual Studio 2013 die windows 8.1 ondersteund waarmee de moderne/metro programma’s gemaakt kunnen worden. Verder komt windows 8.1 met Internet Explorer 11. (Dat ook helaas de HTML5 niet open Encrypted Media Extensies heeft voor DRM video en audio.)
De definitieve update van Windows 8.1 komt naar verwachting op 18 oktober 2013 beschikbaar.

Opera wisselt van rendering engine

dinsdag, maart 5th, 2013

De webbrowser Opera stapt af van zijn eigen HTML rendering engine genaamd Presto. De rendering engine zorgt ervoor dat HTML en CSS naar beeld verwerkt wordt (en dat de DOM in het geheugen opgebouwd wordt voor de Javascript Engine)
Presto was altijd een rendering engine die gericht was op snelle implementatie van veel nieuwe HTML technieken.
Daarnaast had Opera met de presto rendering engine altijd erg goede scores met het correct opvolgen van juist weergave volgens de Acid3 test. Toch geeft Opera besloten Presto te verruilen voor Webkit.
In het ver verleden is webkit origineel voor de KHTML project bedoelt (later: de webbrowser: Konqueror), dat nooit echt een populaire webbrowser is geweest. Kort daarna is Apple met de Safari webbrowser de Webkit rendering engine gaan gebruiken. De ontwikkeling van de Webkit rendering engine heeft toen even stil gelegen om diverse redenen en toe weer verder gegaan. Later is google met het chromumium project(google chrome) de populariteit van webkit enorm toegenomen. Nu verruilt Opera ASA zijn eigen gesloten broncode rendering engine Presto in de Opera webbrowser voor de webkit rendering engine.
Het is misschien een voordeel voor webontwikkelaars dat Opera nu ook webkit gebruikt omdat als een webpagina goed uitziet in google chrome dit met de nieuwe opera op webkit ook eerder ook het geval zal zijn. Het nadeel is wel dat de diversiteit van het gebruik van rendering enige terugloopt wanneer Opera volledig op webkit overgaat. Hierdoor ontstaat het risico dat de Webkit de enige software op aarde wordt om webpagina’s mee te weergeven. Op het moment hebben de webbrowser Firefox en Internet Explorer nog beide een eigen Rendering engine (Gecko en Trident). Opera heeft maar hoogstens 2% marktaandeel van de webbrowser voor de computers en laptops, dus veel verschil voor web ontwikkelaars gaat de overstap van Presto naar Webkit door Opera waarschijnlijk niet geven.

Kenmerken correcte security incident response

woensdag, april 4th, 2012

Voor het antwoorden als een bedrijf op een beveiliging probleem heeft een bedrijf van te voren vast gesteld hoe het reageert op een bepaald beveiligings-incident.
Een goed antwoord op beveiligings-incidenten hebben een aantal kenmerken, die belangrijk zijn:
1. Alle beveiligingsincidenten worden gemeld.
2. Het antwoord is de volledige waarheid. Wat je niet weet zeg je niet of dat ga je/ben je nog aan het onderzoeken.
3. Het antwoord komt uit een van te voren vastgestelde bron.
4. Niet gericht op de hacker/melder vooral als er geen schade is. (zonder reputatie schade, want die is er altijd, dus ‘genezen’ kost reputatie, altijd.)
Dit zijn 4 regels regels waaraan goede security incident response herkent kan worden.
Ik begrijp dat een security incident response best lastig is, er zijn tegengestelde belangen. Er geldt altijd: voorkomen is beter dan genezen. Maar als je een voorbeeld wilt hebben van hoe het niet moet kijk dan maar naar de laatste KPN hack. Hierin was wat een bedrijf denkt als feit presenteert (punt2), deze miscommunicatie leed uiteindelijk tot meer schade. Overigs vele male erger is een kritische beveiligings-incident die niet gemeld worden. Hoe vaak is sony gehackt? En het kan nog erger als je het niet weet dat er een kritisch beveiligingsprobleem is en het actief misbruikt wordt al jaren.

3 manieren om wifi netwerk te “kraken”

dinsdag, januari 3rd, 2012

Er zijn verschillende manier om toegang tot een wifi netwerk te krijgen.
Hier zijn de manieren waarop je moet letten, voor de beveiliging van je eigen wifi netwerk.
1. Ondermijnen van vertrouwen.
De meeste computers verbinden automatisch met een wifi netwerk als ze een wifi netwerk in de buurt met een bekende SSID(naam) zien.
no wifi ssid trust
Echter kan iemand zich voordoen als een netwerk met een bepaalde SSID(naam). Als je computer daar dan automatisch mee verbind stuur je die router automatisch je wifi sleutel toe.
Je wifi sleutel is wel in een hash code getransformeerd bij WPA 1>= maar kraken van deze hash duurt met woordenboek bruteforce kraken slechts een paar minuten, zeker met een zwakke sleutel. Bij WEP wordt de sleutel niet gehasht, het ondermijnen van vertrouwen leidt tot een directe “kraak” van het wifi netwerk.
2. Zwakke sleutels uit proberen.
Beveiliging is zo sterk als de zwakste schakel, vaak is dat de sleutel die mensen voor hun wifi netwerk beveiliging kiezen. Hou er rekening mee dat er altijd software is dat alle meeste gebruikte/populaire sleutels bij elke soort encryptie uitprobeert en daarmee een sleutel nog sneller kraakt dan alle mogelijkheden uit te proberen. Soms vragen mensen wel eens welke lengte ze voor hun wifi sleutel moeten kiezen mijn advies aan hun is dan gebruik de maximale lengte.
3. Kraak de zwakke setup
Sommige router generen automatisch een sleutel die ze vanuit de ingestelt fabriek krijgen. Deze implementaties zijn lang niet altijd veilig. Het is veel veiliger zelf een sterke sleutel in te stellen. Want de standaard gekozen sleutels op basis van de router SSID en productnummer (bron) is al vaak gekraakt en als technologie als Wi-Fi Protected Setup (WPS) is nu ook al een zwakte in gevonden die het “makkelijk” te kraken maakt. (bron)

Steve jobs, co-founder apple overleden

donderdag, oktober 6th, 2011

Steve jobs de mede oprichter van apple en de man die apple groot gemaakt geeft tot wat het nu is, is overleden.
Dit zal hard aankomen bij alle apple fans. Steve jobs heeft jarenlang apple producten gepresenteerd wat apple veel succes gegeven heeft. Al eerder deze laatste maand(25 aug.) werd het aftreden van jobs en plaats vervanger Tim Cook onthult. Apple was de eerste computer fabrikant die met een kleuren scherm en muis kwam. Jobs was de eerst die grafische interfaces echt naar de computers bracht. Steve Jobs is belangrijk persoon voor de it geweest. Apple.com voorpagina is nu tijdelijk in een memoriaal voor het overlijden van Steve jobs verandert. Ik heb zeker een dubbel gevoel, de grafische interfaces is in feite bijvoorbeeld echt door Stanford uitgevonden. Echter Jobs heeft het goed in apple producten gestopt. Maar goed toen kopieerde Microsoft dat ook weer in zijn producten. Dus iedereen kopieert van elkaar en eigenlijk was dat maar goed ook, want ik moest er niet aan denken dat we nu nog alles op het web via een commandline moeten doen. Ik ben zeker op m’n hoede voor hysterische apple fans. (zij moeten al hun aankopen verdedigen). Steve jobs afstudeer speech.

Datacentrum werkt langzamer bij aardbeving

woensdag, augustus 31st, 2011

Hardschijven kunnen slecht tegen stoten, maar in een datacenter met duizenden schijven kan het de internet verbinding zichtbaar vertragen.
Aardbeving en vulkanisme is een van de grootste natuurrampen die er zijn.
Maar wist je dat het letterlijk schreeuwen tegen hardschijf al genoeg om een harddisk al ernstig te vertragen. De volgende sysadmin laat het je zien.
De webserver van deze website werkt gelukkig op een SSD schijf wat snel en duur is maar geen last van schoken heeft.

BGP aangepast, Egypte offline.

zaterdag, januari 29th, 2011

Egypte heeft geen internet meer, door een simpele aanpassing aan de routers
van de grootste providers in het land in opdracht van de overheid.
De Egyptische overheid deedt dit waarschijnlijk om de  onrust en instabiliteit proberen in te perken, maar dit is niet zeker. Vele noemen dit terecht een slechte aanpak, gezien geen internet eerder tot meer onvrede leidt.
Het uitzetten van communicatie technologie wekt eerder meer woede op dan dat het de organisatie van demonstraties had kunnen inperken.

Egypte is een belangrijk land voor de doorvoer naar Europese unie voor wat betreft de scheepsvaart.
Maar ook andere landen als India kunnen last krijgen van internet connectiviteits-problemen
wanneer de SEA-ME-WE4 internet kabel buiten werking is. Dit is gelukkig niet het geval, er is slechts een simpele aanpassing aan het border gateway protocol gedaan dat het internet verkeer in en uit Egypte onbereikbaar maakt. Egyptenaren kijken naar de lucht. Wifi van over de grens of anders wel via de satelliet er is altijd wel een manier om internet toegang te krijgen..

Je processors nuttige vrijwilligers werk laten doen

zondag, augustus 8th, 2010

Boinc is een programma waarmee jou computer mee kan rekenen aan wetenschappelijk onderzoek dat veel rekenkracht vereist. Het idee is dat je de onbenutte tijd dat je processor van je computer niks doet gebruikt wordt voor rekeningen te doen aan voor een wetenschappelijk goed doel. Bijvoorbeeld het onderzoeken hoe eiwitten “vouwen”. Dit onderzoek kan helpen bij het maken van medicijnen tegen bepaalden ziekten. Gezamenlijk met andere computers kan goedkoop de rekenkracht van een supercomputer of beter bereikt worden door de vele computers die meedoen. Nadeel wel dat je rosseta boinc programmacomputer meer belast wordt wat ervoor zorgt dat je processor continu warm is. Overhitting van je processor kan ervoor zorgen dat je processor onmiddellijk of eerder kapot gaat dus je bent gewaarschuwd. Het is tegenwoordig ook mogelijk om de processors van de grafische kaart pr gebruiken. Deze kunnen op bepaalde taken veel sneller uitvoeren. Ik doe zelf al een tijdje mee aan een aantal boinc projecten o.a. aan rosseta@home maar ook aan WorldCommutiyGrid. Persoonlijk vindt ik het belangrijk een project te kiezen dat direct verbeterde invloed op mensen heeft. Het project SETI@home is jaren lang populaire geweest dat een salliet gebruikte voor analyze van spectrutur van de ruimte. Maar ik ben altijd sceptische over het nut van dit project geweest. Sommige zijn nog steeds erg hoopvol ooit een signaal te ontvangen van buitenaards leven maar ik gok dat dit het niet waard is. Ten eerste al omdat de kans groot is dat het onbereikbaar ver weg is als er ooit al eens een echt  buitenaards signaal gevonden wordt met SETI@home.. Nee, onderzoek naar hoe eiwitten vouwen lijkt me veel effectiever. Maar iedereen heeft een eigen keus, let wel op dat er een duidelijk doel is. Ergens aan meedoen omdat het veel punten/credits oplevert is niet de echte bedoeling van BOINC. De credits die je krijgt geeft slechts een indicatie hoeveel je hebt bijgedragen aan een project. Je krijgt er nooit echt geld voor. Alle projecten zijn op het moment een vrijwillig donatie bij BOINC. Het stroom verbruik gaat wel iets omhoog als je een BOINC project draait. Dit komt doordat de processor continu belast wordt en dus niet de energie besparing functie van de processor gebruikt wordt. Bijvoorbeeld terugklokken van de klok als de transistors weinig schakelingen maken. Echter verbruikt een processor altijd stroom zelfs als die niks doet verbruikt die nog flink wat. Dus om je processor wat nuttigs te laten doen als je weinig taken voor je processor hebt maakt je het stroom verbruik wel wat meer efficiënter. Daarnaast is het ook zo dat de processor 99% van de tijd op de gebruiker wacht als je slechts aan het webbrowsen of tekst verwerken bent. BOINC is een opensource programma, de programma’s van de projecten zijn bijna altijd niet opensource. Daarom moet je voorzichtig zijn in de keuze voor welk project je aan meedoet. Ook moet je op privacy letten, je kunt je computers details (besturingssysteem en OS) openbaar met BOINC maken. Boinc kan ook het cpu verbruik van projecten beperken, wat zeer aan te raden is met Laptops zo verkom je dat ze te warm worden. Om mee te doen moet je eerst Boinc downloaden en dan het rosseta@home project toevoegen het boice programma.

Nieuwe blog

zaterdag, maart 20th, 2010

Ik heb besloten weg te gaan bij windows live spaces. Dit omdat ik zelf weinig controle over mijn blog had en ik eigenlijk al veel langer een eigen beheer over mijn blog wilde. Daarnaast werdt het ook steeds vaker doelwit van spammers en windows live spaces boodt geen captchas om tegen spam te beschermen.

[d9ping]De naam d9ping is mijn nickname van verschillende software projecten.
De naam slaat op een beruchte exploit met de naam ping of death.
De exploit heeft bij vele computers in het windows95 tijdperk blauweschermen ook wel Blue Screens of Death (afgekort: BSOD) veroorzaakt. De remote exploit kon door iedereen worden gemaakt door een ping pakketje (opdracht ping) met een te grote buffer te verzenden met schakelopties -l. De grote buffer kon de computer die het ping pakketje ontvangde niet verwerken. Vrijwel alle besturingssystemen waren kwetsbaar (als de firewall maar ICMP verkeer toeliet) Maar het duurde voor de linux gemeenschap slecht paar minuten een patch uit te brengen. De exploit was vrij eenvoudig uit te voeren, en de impact was behoorlijk serieus. Sommige maakte het uitvoeren van de exploit nog makkelijk door een GUI(bijv. win nuke’m) te maken waarin je alleen een ip adres hoeft in te vullen. ICMP verkeer met de ping en tracert opdrachten was origineel alleen bedoelt om internet/netwerk verbindingen te testen.