Posts by J.Hermans

    De nieuwe Windows Server 2012 sluiten nauwer aan bij Azure en moeten VMware’s positie in de hypervisormarkt aanpakken.


    Microsoft windt er geen doekjes om wat zijn ambities zijn voor de nieuw beschikbare Windows Server 2012 versies, met termen als ‘the Microsoft Cloud OS’ en ‘Cloud optimize your IT’. Windows Server - momenteel beschikbaar in ‘Standard’ en ‘Datacenter’ versies (met nog versies als ‘Essentials’ voor KMO’s en ‘Foundation’ tot 15 gebruikers in de pijplijn) - moet het creëren en beheer van een private cloud makkelijker maken. Tegelijk wordt ook een nauwere integratie met Microsofts Azure cloudplatform voorzien, wat het opzetten van meer hybride en publieke clouds moet bevorderen.


    Verder werden ook de virtualiseringscapaciteiten sterk opgedreven, met nu ondersteuning tot 32 virtuele processoren en 1TB geheugen voor Hyoer-V gasten. Daarnaast voorziet het nieuwe VHDX virtueel schijfformaat tot 64TB, en zijn er voorzieningen als een Offloaded Data Transfer (ODX, voor snelle lees/schrijftijden van virtuele machines naar opslagsystemen). Microsoft somt voorts nog elementen op als grotere clusters, een ‘NUMA-aware’ schaalbaarheid en een ‘minimum memory’ (om nieuwe viruele machines met een lagere hoeveelheid geheugen te kunnen opstarten).


    In het bijzonder de nieuwe mogelijkheden van de Hyper-V hypervisor lijken er sterk op gericht om de positie van VMware in de hypervisor markt aan te pakken. Aangezien de hypervisor de kern vormt van het optimaal aanwenden en verdelen van de fysieke middelen van een server over de virtuele machines, en tevens ondersteuning biedt voor het draaien van meerdere besturingssystemen, is dit een strategisch product. IDC stelt dat in het voorbije Microsoft zowat 26 procent van de hypervisormarkt in handen had, tegen 58 procent voor marktleider VMware, en schrijft dat goeddeels toe aan een hypervisor die niet competitief was.


    In een white paper, ‘Cloud optimize your IT met Windows Server 2012’ biedt Microsoft wat meer informatie over verschillende aspecten als virtualisering, opslag en beheer.


    Bron: http://datanews.knack.be/ict/

    Er is een nieuwe versie van de populaire Firefox plug-in HTTPS Everywhere verschenen, die het verkeer tussen de browser en duizenden websites versleutelt. De plug-in werd in 2010 door de Amerikaanse digitale burgenrechtenbeweging Electronic Frontier Foundation (EFF) gelanceerd en is in samenwerking met het Tor Project ontwikkeld. De plug-in zorgt ervoor dat websites die het ondersteunen standaard via HTTPS worden benaderd, in plaats van HTTP. Hierdoor kunnen derden de inhoud van het verkeer tussen de gebruiker en website niet bekijken.


    Inmiddels zouden 2,5 miljoen mensen de plug-in gebruiken. De EFF benadrukt dat het niet het gebruik van HTTPS Everywhere monitort, maar wel het aantal downloads kan bekijken. In HTTPS Everywhere 3.0 is versleuteling van 1500 extra websites toegevoegd.


    "Het is onze schatting dat HTTPS Everywhere 3 volgend jaar tenminste honderd miljard pagina's en triljoenen individuele HTTP requests zal versleutelen", zegt Peter Eckersley. Die merkt op dat de HTTPS-ondersteuning van sommige websites niet helemaal goed werken. In dit geval kunnen gebruikers via een enkele muisklik een uitzondering maken.


    Bron: http://secuity.nl/

    Een groep van ongeveer 20 mensen zit achter de 'slachting' in het populaire online spel World of WarCraft. World of WarCraft is een massively multiplayer online role-playing game (MMORPG) waar spelers een online karakter aanmaken om daar allerlei virtuele werelden mee te verkennen. Op het hoogtepunt in augustus 2012 had het spel 9,1 miljoen spelers over de hele wereld. Het door Blizzard ontwikkelde spel werd zondag door een exploit getroffen waardoor duizenden spelers stierven.


    "We hebben geen permanente schade aangericht", aldus één van de hackers genaamd Jadd op het Ownedcore forum. Die stelt dat Blizzard erg traag was met het verhelpen van de exploit, waardoor spelers in bepaalde steden stierven. De spelontwikkelaar zou zo'n vier uur nodig hebben gehad om het probleem op te lossen.


    Account
    Zo'n 20 mensen gebruikten volgens Jadd de exploit. Zijn eigen account is nog altijd niet door Blizzard geblokkeerd. Daarnaast hekelt hij ook de zoektocht van Blizzard naar de hackers. "Het is niet dat we 20000000 goud aan ieders inventaris toevoegden en de economie kapot maakten, kijk naar de Chinese goudverkopers, die dit elke dag doen. Stel je nu de vraag wie het spel echt verpest. Wij zijn het niet. Dat is mijn rechtvaardiging", aldus Jadd.


    Blizzard liet eerder weten dat het probleem verholpen was en niet meer kon worden uitgebuit. Andere spelers stellen dat de groep eerder verantwoordelijk was voor het laten crashen van de World of WarCraft-servers.


    Bron: http://security.nl/

    Ik vind hem zeer mooi.
    Ik dacht dat ik al had gereageerd met dat de footer area wat leeg lijkte.


    Moest dit toch veranderd zijn, ik vind het het nu echt super knap!.


    Good Job, SvenB!


    Beste Maks,


    Eigelijk is dit een serieuze vraag ja :wacko:
    Ik zelf heb niet genoeg kennis, om al op voorand te weten of dat allemaal mogelijk is.


    Mijn excuses voor moest het echt dom overkomen.

    Cybercriminelen gebruiken een nieuwe manier om slachtoffers van ransomware tot betalen te dwingen, namelijk een audiobestand dat wordt afgespeeld. Ransomware vergrendelt de computer en toont een melding, bijvoorbeeld van de politie, dat het slachtoffer iets strafbaars heeft gedaan en hij daarom geen toegang meer tot de computer heeft. Om weer toegang te krijgen moet een bedrag van meestal zo'n 100 euro worden betaald.


    Audiobestand
    Naast het gebruik van politielogo's en zelfs het inschakelen van de webcam, laat een nieuwe variant een MP3-bestand horen. Dit bestand laat het slachtoffer herhaaldelijk weten dat de computer wegens bepaalde overtredingen is geblokkeerd.


    Om de melding te stoppen en weer toegang te krijgen wordt dit keer geen 100 euro, maar zo'n 155 euro losgeld gevraagd, zo meldt Trend Micro.


    Bron: http://www.security.nl/

    Er is een nieuwe worm actief die zich in rap tempo via Skype verspreidt, zo waarschuwt het Japanse anti-virusbedrijf Trend Micro. De malware benadert mensen in hun Skype contactenlijst en vraagt in het Duits en Engels of de meegestuurde link een foto van de ontvanger is. De link wijst naar een ZIP-bestand genaamd Skype_todaysdate.zip en bevat een uitvoerbaar bestand, wat een variant van de Dorkbot-worm is.


    De malware pleegt grootschalige clickfraude vanaf besmette computers en voegt die toe aan een botnet. Ook wordt er op besmette computers ransomware geïnstalleerd waardoor de gebruiker geen toegang meer tot zijn computer krijgt, tenzij die binnen 48 uur 150 euro betaalt.


    Update 16:57
    Ook Nederlandstalige Skype-gebruikers zijn het doelwit van de worm. Die probeert gebruikers via de tekst 'hey is dit je nieuwe profielfoto?' tot het openen van het ZIP-bestand te verleiden, zo blijkt uit analyse van beveiligingsonderzoeker Bart


    Bron: http://www.security.nl/artikel…p_tempo_%2Aupdate%2A.html


    PS: Ik heb de volledige link erbij gezet, omwille van aanwezigheid van een plaatje.

    Programma's om licentienummers voor illegale software te genereren zijn de meest gevonden dreiging in de eerste helft van 2012, zo waarschuwt Microsoft. "Softwarepiraten bundelen een key-generator vaak met bekende applicaties en verspreiden het pakketje dan via torrent-clients naar een bestandsuitwisselingssite", zo waarschuwt Microsoft. De dreiging werd op bijna 5 miljoen computers gevonden.


    Van de 105 landen die Microsoft in het Microsoft Security Intelligence Report 13 behandelt, staat bij 98% de Keygen-dreiging in de Top 10 van meest gedetecteerde malware-families. Volgens Microsoft laat de activiteit van de Keygen-dreiging zien hoe aanvallers hiervan gebruik maken om malware te verspreiden.


    Risico
    "Het installeren van illegale software vormt een groot risico. In veel gevallen bevatten de aangeboden programma's naast de illegale software, of in plaats daarvan, malware, die misbruik maakt van de download en het installatieproces om de computer te infecteren van gebruikers die de bundel downloaden", zo waarschuwt de softwaregigant.


    Op meer dan 76% van de computers waar de Keygen-dreiging werd aangetroffen, werd ook andere malware aangetroffen. In Nederland staat de Keygen-dreiging op 11,2% van de computers waar Microsoft malware detecteerde.


    Bron: http://www.security.nl/artikel…ootste_dreiging_2012.html


    PS: Ik heb hier de volledie link bijgezet, omwille dat er een plaatje van de statistieken is bijgezet.

    Voor de tweede keer in korte tijd heeft Google een ernstig beveiligingslek in Google Chrome gedicht waardoor het mogelijk is om het onderliggende systeem over te nemen. Chrome beschikt over een sandbox die in veel gevallen voorkomt dat een aanvaller willekeurige code op het systeem kan uitvoeren. Eind september verscheen er een nieuwe versie van de browser waarin een "critical" kwetsbaarheid was verholpen waardoor dit wel mogelijk was en nu is het weer raak.


    Beloning
    Chrome 22.0.1229.92 voor Windows, Mac en Linux verhelpt vijf beveiligingslekken waarvan er één als critical, één als high, twee als medium en één als low geclassificeerd zijn.


    Het ernstige lek bevindt zich in de manier waarop de browser met audio apparaten omgaat. Het bezoeken van een kwaadaardige of gehackte website zou voldoende zijn om gehackt te worden. Dit probleem werd door Atte Kettunen van OUSPG ontdekt, die hiervoor 3133,70 dollar van Google kreeg.


    De beveiligingsonderzoeker ontdekte ook het high-lek, wat 1.000 dollar opleverde. Arthur Gerkis ontving 500 dollar voor zijn medium-kwetsbaarheid. De resterende twee lekken werden door Google zelf ontdekt. Naast deze lekken is ook een nieuwe Flash Player toegevoegd, waarin 25 lekken werden verholpen. Updaten naar de nieuwste versie gebeurt geheel automatisch.


    Bron: http://www.security.nl/

    Een groep hackers en programmeurs stort zich tijdens een hackathon op informatie die door diverse overheden wordt vrijgegeven. De gemeente Rotterdam en verschillende ministeries bieden data aan over bijvoorbeeld zorg, cultuur, onderwijs en luchtkwaliteit. De gemeente Rotterdam gaat als eerste gemeente een data store openen. De Open State Foundation en partners als TNO, TU Delft en de Hogeschool van Rotterdam gaan tijdens het evenement jonge ondernemers inspireren om bedrijfsplannen rondom open data te ontwikkelen.
    Bekende voorbeelden van apps die op basis van open data functioneren zijn Buienradar, Funda en 10.000scholen. Burgers en bedrijven zoeken steeds vaker slimme toepassingen op basis van overheidsinformatie. De overheid heeft een schat aan informatie die ook gebruikt kunnen worden op manieren die zij zelf nog niet kent. Het ministerie van Volksgezondheid, Welzijn en Sport gaat 13 oktober 2012 zorgdata aanbieden. Voor het eerst worden data uit de begroting van het ministerie van Financiën vrijgegeven. Ook komen er datasets van de gemeente Rotterdam vrij: bijvoorbeeld over luchtkwaliteit en ongedierte.
    Open for Business
    Het thema van de Rotterdamse hackathon is ondernemerschap. Onder het motto 'Open for Business' worden jonge ondernemers geïnspireerd om business ideeën rondom open data te ontwikkelen.'We zijn op zoek naar de Funda's van de zorg, onderwijs, duurzaamheid en cultuur', zegt medeorganisator Lex Slaghuis, bestuurslid van de Open State Foundation. 'Programmeurs uit omgeving Leiden, Delft, Den Haag en Rotterdam worden opgeroepen in te schrijven, maar ook programmeurs uit andere delen van het land zijn van harte welkom. Inschrijven kan via http://www.hackdeoverheid.nl.'
    'Een slimmer Nederland met een open overheid, daar strijdt de Open State Foundation voor', aldus Slaghuis. 'Wij maken ons sterk voor meer openheid bij overheden in Nederland. Openheid levert innovatie en ondernemerschap op. Toepassingen op basis van open data maken nieuwe diensten mogelijk en versterken de democratie.'
    De Open State Foundation organiseert de Hackathon op 13 oktober in samenwerking met Rijksoverheid, Gemeente Rotterdam, Hogeschool Rotterdam, TNO, Internet Valley, TU Delft, WORM, DCMR Milieudienst Rijnmond.


    Bron: http://www.computable.nl/

    Microsoft stuurt automatisch foutieve blokkadeverzoeken aan Google over auteursrechtenschendingen. Onder meer de BBC, Wikipedia en Microsofts eigen zoekmachine Bing staan op de zwarte lijst.


    De blokkadeverzoeken zijn in het kader van de Amerikaanse wet DMCA (Digital Millennium Copyright Act) waarmee schendingen van auteursrechten zijn aan te pakken door de rechtenhouders. Veel DMCA-sommaties worden automatisch aangemaakt en ook automatisch gehonoreerd door aangeschreven partijen als hosters, internetfora en zoekmachines als Google.


    Zoekresultatencensuur
    Gedurende het afgelopen jaar heeft Microsoft bij Google verzoeken ingediend om in totaal bijna 5 miljoen webpagina's te blokkeren. In een DMCA-sommatie van afgelopen zomer is er een fout gemaakt waardoor pagina's op de korrel zijn genomen bij nieuwsmedia als de BBC, CNN, Huffington Post, TechCrunch, Washington Post en Buzzfeed naast websites als Wikipedia, AMC Theatre, Rotten Tomatoes, ScienceDirect en zelfs een tweetal Amerikaanse overheidssites.


    In andere DMCA-verzoeken heeft Microsoft aan Google gevraagd om webadressen op Spotify.com en het eigen Bing.com in de ban te doen, meldt p2p-nieuwssite TorrentFreak. Het gaat om verwijdering van de gewraakte links uit de zoekresultaten van de marktdominante zoekmachine Google.


    Doel: Windows 8 bèta
    De inzet van deze blokkadeverzoeken is het voorkomen van ongeautoriseerde distributie van Microsoft-software. Daaronder 'piratenkopieën' van applicatiepakket Office en exemplaren van de openlijk verkrijgbare Windows 8 bèta. Het is in het verleden al voorgekomen dat uitgelekte proefversies en elders aangeboden officiële bèta's door derden zijn voorzien van ingebakken malware.


    Verificatie van de echtheid van een download valt te doen door een bestandscontrole, met bijvoorbeeld een SHA1-checksum. Microsoft geeft bij de downloadbare iso-bestanden van de Windows 8 bèta's de SHA-1 hash die als 'controlecijfer' dient.


    De lijst
    Volgens het recente Google-blokkadeverzoek van Microsoft zouden 66 webpagina's de bèta van het nieuwe besturingssysteem distribueren, of linken naar een oneigenlijke downloadlocatie. Bijna de helft van de te blokkeren webadressen heeft volgens TorrentFreak echter niets te maken met Windows 8.


    "Afgaande op de paginatitels en content zijn de websites in kwestie op de korrel genomen omdat ze refereren aan het nummer '45' ", concludeert de p2p-nieuwssite. Microsofts blokkadeverzoek met de complete lijst is in te zien op de website Chilling Effects, die het 'juridische weer' op internet monitort.


    Bron: http://webwereld.nl/