Posts by K.Rens

    Ondertussen zouden 2 virusscanners hem al detecteren.
    Er wordt vermoed dat Israël erachter zit om zijn inwoners en buurlanden te observeren. Zou kunnen, want dit land wordt er ook van verdacht de andere virussen recent te hebben ontwikkeld, die de centrifuges van de kerncentrale in Iran hebben kapot gemaakt...

    In dit geval is het een heel a-typisch virus.
    In het verleden gingen virussen (buiten om de centrifuges kapot te maken in Iran), altijd om pc's gewoon kapot te maken of om er geld mee te verdienen.
    In dit geval is de eerste keer de reden enkel en alleen informatie vergaren over landen...
    Dit is gewoon 1 van de beste spionage tools ooit...
    En verwijderen zal wel niet simpel zijn. Hoewel ik de code nog niet gezien heb, ben ik vrij zeker dat ze zich in de bootsector zetten, verbergen op de hdd en misschien zelfs het bios aanpassen. Met deze grootte verwacht ik het ergste.
    Als geen enkele virus scanner het opmerkt...

    Beste leden,


    Er werd afgelopen week een nieuw virus ontdekt dat vermoedelijk 5 jaar lang gegevens steelt van grote overheidsinstanties.
    Dit virus is het slimste en beste virus ooit.
    Ter vergelijking: een normaal virus is een paar honderd kb, dit virus is 20mb.
    Het werkt op meerdere platformen en is zeer geavanceerd, van toetsaanslagen registreren, tot je filmen met je webcam, kortom alles is mogelijk.


    Hieronder het nieuwsbericht van securitynl:


    Het Flame-virus waarvoor gisteren door de Iraanse autoriteiten werd gewaarschuwd is zo groot en complex dat het zeker tien jaar kost om volledig te analyseren. Flame, Flamer of SKyWIper, zoals de malware wordt genoemd, is gigantisch in omvang. Terwijl de complexe Stuxnetworm die een Iraanse uraniumverrijkscentrale saboteerde zo'n 500KB groot was, neemt de volledige versie van Flame met alle modules 20MB in beslag. Flame bevat meerdere libraries, SQLite3 databases, verschillende encryptieniveaus en twintig plug-ins die allerlei functionaliteiten bieden. Een deel van de code is in de LUA programmeertaal geschreven, wat erg ongewoon voor malware is.


    "Het duurde een half jaar om Stuxnet te analyseren. Dit is twintig keer gecompliceerder. Het zal ons tien jaar kosten om alles te begrijpen", aldus analist Aleks Gostev van Kaspersky Lab. De malware kan op systemen gegevens stelen, netwerkverkeer onderscheppen, screenshots van schermen maken, de microfoon inschakelen en nog veel meer. "Daardoor is het één van de meest geavanceerde en volledige aanvals-toolkits ooit ontdekt", zo laat Kaspersky Lab in een verklaring weten.


    De onderzoekers van het anti-virusbedrijf denken dat Flame een parallel project is, gemaakt door hetzelfde team dat werd ingehuurd om Stuxnet en Duqu te ontwikkelen. Het voornaamste doel van de malware is in tegenstelling tot Stuxnet geen sabotage, maar cyberspionage. Naast infecties in Iran zijn ook computers in Israël, Hongarije, Libanon, Palestina, Sudan en Syrië door de malware besmet geraakt.


    Onzichtbaar
    Het Hongaarse CrySyS Lab en de Universiteit van Boedapest deden onderzoek naar de malware en concluderen dat die mogelijk al vijf tot acht jaar actief is en niemand ooit maar iets heeft opgemerkt. Flamer gebruikt vijf verschillende encryptiemethoden, drie verschillende compressietechnieken en tenminste vijf verschillende bestandsformaten. CrySyS Lab noemt Flamer in de eigen analyse de meest complexe malware tot nu toe ontdekt.


    Het feit dat de malware zolang onopgemerkt bleef toont volgens Mikko Hypponen van het Finse F-Secure het falen van de anti-virusindustrie aan. "Het ergste van Flame is dat het zich al jaren verspreidt. Stuxnet, Duqu en Flame zijn allemaal voorbeelden waar wij, de anti-virusindustrie, hebben gefaald. Al deze gevallen bleven lange tijd onopgemerkt."


    Mohan Koo van beveiligingsbedrijf Dtex Systems schetst een somber beeld voor de toekomst: "Wat mij beangstigt is dat als ze dit vijf jaar geleden al konden, ik alleen kan verzinnen wat ze nu aan het ontwikkelen zijn."



    Niet te geloven hé?
    Duidelijk overheids-afkomstig, aangezien het geen enkele geldgewin code in zich heeft, enkel spionage...

    Als we niet weten welk systeem je hebt, kunnen we je niet helpen met plugin's. Elke source heeft namelijk zeer specifieke op maat gemaakte plugin's.
    Als je wil weten wat een grote plugin heeft als cms, dan zou ik denken in de richting van wordpress.

    Graag gedaan, laat me zeker iets weten moest het niet lukken, maar de code die ik gaf zijn zeker al een stap in de goede richting.
    Als het dan nog raar staat moet je met de width's wat spelen tot ze naast elkaar passen.

    Nee eeyk, hij bedoelt dat het rechtermenu niet op gelijke hoogte begint. Soms staat het wat lager en hoe meer tekst je in het midden zet, hoe meer het rechter menu naar beneden schuift.
    Ook in FF12 gebeurt dit bij mij.


    Mijn bovenstaande uitleg lost het probleem op in mijn firefox browser.

    Dit is je oplossing:


    De div aside moet je uit de div content halen.
    Deze aside div moet je eronder zetten in plaats van erin.


    Dan:
    'content' class moet je volgende toevoegen:
    float:left;


    aside class moet je volgende toevoegen:
    float:right;
    en de margin-top weghalen.

    Hier in België was de rechtzaak tegen de domeinen.
    De actie van TPB om het ip te veranderen heeft dus niets uit gehaald voor Belgen. Gisteren getest en werkt nog niet.


    De reden waarom ze van ip zijn veranderd is misschien omdat ze hun servers verhuisd hebben naar een boot? Ze zijn al jaren aan het zeggen dat ze hun servers op het water willen zetten, misschien staan ze eindelijk op een boot? ^^
    Zou wel cool zijn.

    Denk even mee Paysafecard koopt wallie.
    Paysafecard trekt de stekker uit wallie.
    Paysafecard redirect alle wallie bezoekers naar hun site.
    Dus ook jou wallie pagina wordt opeens paysafecard.
    Of het dan ook werkt en of je goede uitbetalingsbedragen krijgt is iets dat je moet uitzoeken.

    En via dimopay.com aanvaarden we ook paysafecard zonder dat je kvk nodig hebt, het kan dus wel.


    Deze kvk verplichting is iets dat elke provider op zich bepaalt.

    @H.Ryan: dealextreme kan alleen maar zulke lage prijzen aanbieden omdat het lagere kwaliteit is. Je mag niet verwachten hetzelfde te krijgen als het product van 10 euro.


    Verder hebben ze een zeer lange levertijd. Het duurt altijd minstens een maand. Voor een USB kabeltje heb ik enkele maanden terug een kleine 5 maand moeten wachten voor het werd geleverd.
    Dan bleek het kabeltje zo dun te zijn dat op een hele nacht mijn gsm nog niet opgeladen is, maar op 55% staat.
    Dit terwijl met het originele kabeltje mijn gsm is opgeladen in amper 3 uur.


    Verder heb ik er een wii motion plus gekocht, niet super sterk, zat wat krap, maar uiteindelijk werkt het wel en ben ik blij dat ik geld bespaart heb.
    Je moet er dus geluk mee hebben.
    Lees zeker altijd de reacties, daar leer je veel uit.


    Als de levertijd sneller zou zijn, zou ik er wss vaker iets kopen. Maar niet zonder de reacties te lezen en ELKE reactie serieus te nemen. Als er 1 iemand zegt dat de kabel te dun is om echt snel op te laden, dan neem ik die reactie veel serieuzer dan alle positieve reacties vanaf nu.


    Veel shopping plezier :)

    Ik vroeg me altijd al af wat er nu nog meer zou uit kunnen worden gevonden tov toen ik jong was.


    Nu begin ik stilletjes aan te weten hoe onze kinderen een groot verschil gaan hebben in opvoeding dan wij:
    ze worden oa. zelf het touchscreen.


    Zeer interessant filmpje:
    http://www.hln.be/hln/nl/4124/…sch-met-technologie.dhtml


    Verder denk ik dat 3D meer en meer gebruikt gaat worden en mogelijk wordt eender welk paneel bv een reclame bord later je computer waarop je alles kan opzoeken.


    Wat denken jullie dat de toekomst eruit gaat zien? Wat gaat men nog meer uitvinden en hoe gaat het eruit gaan zien?

    Wij gebruiken publicoll.com (iets wat ik zelf gemaakt heb), rechtsboven. Kun je eenvoudig zelf instellen hoeveel je wil verdienen per banner.
    Hangt er van af wat voor type ads je juist wil.

    Een sessie draait op de server, niet bij de bezoeker.
    Het is dus niet nodig om de inhoud van een sessie te gaan versleutelen.


    Een cookie staat op de computer van de gebruiker, als je dit gebruikt, slaag je daar best wel een unieke waarde in op.
    Bijna elke website gebruikt cookies. Ze zijn nog niet achterhaalt en er is bijlange nog geen betere en meer gebruiksvriendelijke manier op de markt om geen cookies te gebruiken.


    Het verschil tussen cookies en sessies is vooral:
    1) cookies draait bij de bezoeker, sessies op je eigen server
    2) cookies kun je zelf kiezen hoe lang ze blijven bestaan, sessies worden op je server gestopt meestal rond de 20 minuten van inactiviteit.


    CP gebruikt een combinatie van sessies en cookies.
    Cookies om te onthouden als wie je bent ingelogd en sessies om alle privé informatie, zoals welke rechten je hebt, te bewaren.


    Het inlog script weet nu dat de gebruiker is ingelogd, maar weet inderdaad nog niet wie is ingelogd.
    Als je dat ook wil weten (wat me logisch lijkt, dan moet je zijn login naam ook in een nieuwe sessie zetten.
    Dit doe je bv meteen onder de sessie die loggedin op 1 zet.

    Bv: