Hardware. achter het masker. OP cd: KANTOORAPPLICATIES VOOR WINDOWS ZIE PAG. 66. Spioneer in uw eigen huiskamer 47.

Maat: px
Weergave met pagina beginnen:

Download "Hardware. achter het masker. OP cd: KANTOORAPPLICATIES VOOR WINDOWS ZIE PAG. 66. Spioneer in uw eigen huiskamer 47."

Transcriptie

1 OP cd: KANTOORAPPLICATIES VOOR WINDOWS ZIE PAG. 66 zin en onzin van registrycleaners deel 1 DOE eens GROEN! 90 Bouw zelf een zuinige pc WIKILEAKS PUZZEL 30 Doorzie het complot Burgernet 89 Die pet past ons allemaal! Plakspeakers 19 Alles wordt een klankbodem AC Ryan Veolo 84 Mediaspeler op Android Train Simulator Rijdt ú wel op tijd? OCR met camera 68 We doen t gewoon! tips voor draadloos 54 Verbeter uw verbinding onder de motorkap 44 Photoshop Elements 10 3TB HD ONDER XP 76 GPT doorbreekt de grens SSD: razendsnel 80 Tijd om over te stappen? WINDOWS PHONE Apple krijgt concurrentie dossier: hacken Keylogger Spioneer in uw eigen huiskamer Anonymous achter het masker Hardware Ken uw hackers Black hats en white hats 20 praktijkcursus: hacken! Met oefenserver herbruiken Knutselen met de pc-voeding Software SoftMaker Office 2012 OpenOffice.org Crystal Office Firefox Vistumbler 10.2 TCP Optimizer Essentiële software 7-Zip 9.20 FastStone Image Viewer 4.6 PDFCreator Adobe Acrobat Reader NL Bestandsbeheertools Unstoppable Copier 5.2 Fast Copy ExtremeCopy WinMend Copy TeraCopy nr. 255 Jaargang 24 feb ,99

2 Onoverwinnelijke stroombeveiliging wint nu ook de slag om de energiekosten. Alleen een APC Back-UPS levert onovertroffen stroombeveiliging en echte energiebesparingen. Nu ook kosten besparen met uw Back-UPS U vertrouwt al jaren op een APC Back-UPS om uw bedrijf te beschermen tegen kostbare uitvaltijd als gevolg van problemen met de stroomvoorziening. De vernieuwde uitvoering van de Back-UPS doet echter meer. Het zeer efficiënte ontwerp betekent een aanzienlijke verlaging van het energieverbruik en u bespaart dus geld zodra u de unit aansluit. Alleen met een APC Back-UPS kunt u uw elektronische apparatuur beschermen en uw energiegebruik verlagen! Unieke, energiebesparende voorzieningen Stroombesparende stopcontacten zorgen ervoor dat de stroomtoevoer naar ongebruikte apparatuur automatisch wordt afgesloten, bijvoorbeeld wanneer de apparatuur wordt uitgeschakeld of in de slaapstand gaat. Automatische spanningsregeling (AVR) compenseert spanningsdalingen en spanningspieken zonder dat de accu wordt aangesproken. De AVRbypass zorgt ervoor dat de transformator alleen wordt ingeschakeld wanneer dit nodig is en automatisch weer wordt uitgeschakeld als de stroomtoevoer stabiel is. Daarnaast betekent het zeer efficiënte ontwerp dat het stroomverbruik lager is wanneer de stroomvoorziening goed functioneert en dat de verbruikstijd langer is wanneer de stroom uitvalt. Deze combinatie van energiebesparende voorzieningen voorkomt nutteloos energieverbruik, wat een besparing van per jaar oplevert. Via het geïntegreerde LCD-scherm kunt u altijd actuele diagnostische gegevens aflezen, zodat het beheer van de vernieuwde Back-UPS zeer gebruiksvriendelijk is. Gegarandeerde bescherming van al uw zakelijke apparatuur De bekroonde Back-UPS biedt betrouwbare stroombeveiliging voor diverse toepassingen, variërend van desktops en notebooks tot bekabelde en draadloze netwerken, en externe opslag. De nieuwe APC Back-UPS levert de vertrouwde bescherming die ervoor zorgt dat u altijd beschikt over een betrouwbare stroomvoorziening en optimaal beschermd bent tegen onverwachte piekspanningen. Daarnaast voorkomt de unit dat de aangesloten apparatuur energie verspilt door lekstroom zo veel mogelijk tegen te gaan. Maximale toegang tot uw elektronische apparatuur met minimaal energieverbruik! U kunt kiezen voor een Back-UPS die beschikt over de voorzieningen en gebruikstijd die het beste aansluiten bij uw behoeften. Veel modellen zijn uitgerust met energiebesparende functies die de kosten omlaag brengen. De high-end Back-UPS Pro Serie De high-end Back-UPS Pro units zijn uitgerust met kostenbesparende en energie-efficiënte voorzieningen. Stroombesparende stopcontacten zorgen ervoor dat de stroomtoevoer naar ongebruikte apparatuur automatisch wordt afgesloten, bijvoorbeeld wanneer de apparatuur wordt uitgeschakeld of in de slaapstand gaat. Het voordeel is dat er zo geen overbodige energie wordt verspild. (boven ziet u een afbeelding van de BR550GI.) De energiezuinige ES 700G De ES 700G beschikt over innovatieve, stroombesparende stopcontacten die ervoor zorgen dat de stroomtoevoer naar apparatuur automatisch wordt afgesloten wanneer wordt vastgesteld dat de aangesloten computer in de slaapstand staat. Het voordeel is dat er zo geen overbodige energie wordt verspild. 8 stopcontacten 405 watt/700 VA Maximale bedrijfstijd van 70 minuten Bescherming van coaxkabels en telefoon/netwerk De ES 550G biedt veel toegevoegde waarde De ES 550G heeft een zeer efficiënt ontwerp dat bij normaal gebruik minder stroom verbruikt dan ieder andere noodstroomvoorziening met accu in dit segment. U bespaart dus elke dag geld op uw elektriciteitsrekening. 8 stopcontacten 330 watt/550 VA Maximale bedrijfstijd van 43 minuten Bescherming van telefoon Download binnen 30 dagen GRATIS uw white paper(s) en maak kans op een ipad 2! Ga naar Code 14173p Bel Schneider Electric. All Rights Reserved. Schneider Electric, APC, Back-UPS, and Legendary Reliability are trademarks owned by Schneider Electric Industries SAS or its affiliated companies. All other trademarks are property of their respective owners. Lange Dreef 15, 4131 NJ Vianen, Nederland _NL_B PCM_NL_13392p.indd :44:13

3 INHOUD weet wie u mailt 12 Anonymous Achter het masker De één ziet ze als hooligans, de ander als vrijheidsstrijders: Anonymous. Ook in Nederland is er een afdeling van dit hackerscollectief. Maar wie zijn ze echt? 36 Bescherm uzelf Tips tegen crackers Is onze informatie wel veilig op het World Wide Web? Helaas zijn de technieken om in te breken vaak zeer eenvoudig. Ethische hacker Frank van Vliet geeft tips 30 WikiLeaks complot puzzel Win een Icy Box NAS! Grote historische fenomenen als WikiLeaks zijn moeilijk te vatten, met allerlei complottheorieën als resultaat. Onderscheid feit van fictie en win een Icy Box NAS. VOORWOORD Op 26 december van vorig jaar ontving de Amerikaanse website Penny Arcade een opmerkelijke van een lezer. Voor wie de site niet kent, Penny Arcade is een satirische stripwebsite over de gamecultuur, met een reusachtige wereldwijde aanhang van meer dan drieënhalf miljoen lezers. Een behoorlijk grote website dus. De van lezer Dave ging over een bestelling die hij had geplaatst voor een controller van het type Avenger, waar Ocean Marketing de pr voor deed. Dave had zijn controller graag voor Kerstmis in huis, maar wanneer het product zou worden opgestuurd, was niet erg duidelijk. Hij stuurde een mail om informatie te krijgen en kwam zo in contact met Paul Christoforo. Naarmate de mailwisseling vorderde, werd Christoforo steeds grover en beledigender. Dus stuurde Dave de hele elektronische briefwisseling in CC naar onder andere Penny Arcade. De medeoprichter van de site, Mike Krahulik, besloot zich ermee te bemoeien en nam ook contact op met Ocean Marketing. Christoforo geloofde echter niet dat Mike was wie hij zei dat hij was en dus ging het moddergooien en kinderachtige gedrag door. Waarop Mike de hele mailketen op 27 december op Penny Arcade publiceerde, met als afsluitende tekst het adres van het Avenger-product en het Twitter-account van Christo foro (http://penny-arcade.com/2011/12/27). Rond middernacht dreigde die Penny Arcade voor het gerecht te slepen. Maar al de volgende ochtend rond kwart over zeven kreeg Mike een van een wanhopige Christoforo, of hij er alstublieft voor wilde zorgen dat de Penny Arcade-community ophield met mails te sturen, te twitteren en dislikes te posten op zijn You- Tube-account. Een uur later kwam er een met een uitgebreider excuus. Inmiddels hebben de ontwikkelaars van de Avenger-controller gebroken met Ocean Marketing en zal Paul Christoforo ander werk moeten zoeken. Ziehier de kracht van een grote internetcommunity. En dat in alle openheid. Want er zijn ook genoeg voorbeelden van communities die achter de schermen hun werk doen. In dit nummer van PC-Active hebben we een dossier aangelegd over een meer schimmige gebruikersgroep op computergebied: de hackers. Waarbij we de vraag stellen: huist er ook een hacker in u? Veel leesplezier tijdens het beantwoorden van deze (gewetens)vraag! Jeroen Geelhoed - Hoofdredacteur

4 SIGN UP Vanaf nu kun je echt anoniem zijn op het internet! Elke keer wanneer je een webpagina bezoekt, een stuurt of een berichtje op een forum plaatst dan word je ip-adres bekend gemaakt aan de ontvangende partij. Het overgrote deel van het internetverkeer is niet versleuteld. Dat betekent dat iemand precies kan zien wat je over het internet verstuurt en wat je aan informatie ontvangt. FACTSHEET Een anoniem ip-adres op onze naam Keuze uit een Nederlands of Amerikaans ip-adres Encryptie van internetverkeer tussen je pc en onze servers Vanaf nu kun je al je internetverkeer versleutelen en met een anoniem ip-adres het internet op. Dát is VPNywhere! VPNywhere

5 50 Train Simulator 2012 Realistischer dan ooit Er bestaan sinds jaar en dag tal van simulatiegames, waarmee situaties uit de echte wereld realistisch zijn na te bootsen. Eind vorig jaar verscheen een nieuwe versie van Train Simulator. Wat zijn de mogelijkheden van deze 2012-versie? Algemeen 6 Kort nieuws 8 Inbox 19 leuk of meuk? 24 word abonnee Mooie kortingsactie 40 hcc!compusers 64 Boeken 74 Abort Retry Fail! Keerzijde van openheid 76 GPT Loader 89 Privacy Burgernet 94 het Lab 97 wammes column Digitale eekhoorn 98 colofon Software 90 Groen doen Tips voor een zuinige pc De klimaattop is mislukt, dus is het aan ons burgers om zelf actie te ondernemen. Laten we beginnen om onze computer energiezuinig te maken. 84 AC Ryan Veolo Mediaspeler op Android Oorspronkelijk ontwikkelde Google Android voor mobiele apparaten, maar de apps maken het OS ook voor fabrikanten van andere producten interessant. Hoe bevalt Android in de huiskamer? 16 freeware File Copiers 26 windows Phone 7 34 Shareware 36 Bescherm uzelf Tips tegen crackers 44 Adobe Photoshop Elements 10 Verbeterd onder de motorkap 47 Keylogger Spion in uw huiskamer 50 train Simulator verbeter uw draadloze netwerk 58 registrycleaners Wat is t nut? 68 ocr met de camera Hardware 80 Sneller! Maar beter? Acht SSD s getest 84 AC Ryan Veolo Android in de huiskamer 90 Energiezuinige computer Dat doen we zelf wel Achtergrond 12 Anonymous Achter het masker 20 Ken uw hacker Black hats en white hats 30 wikileaks complot puzzel Win een Icy Box NAS 42 nerds Het fenomeen verklaard 71 denkwerk Versleutelde tijdcapsules 86 robotlegers Van Predator tot Swarm

6 KORTNIEUWS Brenno de Winter journalist van het jaar PC-Active-medewerker Brenno de Winter is uitgeroepen tot Journalist van het Jaar De titel is hem toegekend door Villamedia, het tijdschrift en de website van de Nederlandse Vereniging voor Journalisten. De 40-jarige onderzoeksjournalist kreeg de prijs vanwege zijn primeurs over onder meer de misstanden rond de ov-chipkaart en de problematiek rond ICT-beveiliging bij overheidsinstanties. Volgens de jury is het bijzonder hoe De Winter deze belangrijke maatschappelijke thema s op de kaart heeft weten te zetten. Ook worden zijn volharding en doorzettingsvermogen geroemd. De Winter is verheugd met de prijs. In combinatie dat ik ben uitgeroepen tot Journalist van het Jaar denk ik dat je kunt stellen dat ICT niet meer vies is. Ik vind het echt heel gaaf dat het steeds meer als maatschappelijk relevant wordt gezien. Dat is het voor mij al heel lang. Ik ben blij dat ik tussen de oren heb kunnen krijgen dat falende beveiliging over mensenlevens gaat. (Bron: Wikipedia) Mobiele harde schijf is vierkant Freecom, fabrikant van externe harde schijven en draagbare opslagapparatuur, heeft de Mobile Drive Sq gepresenteerd. Dat is een mobiele harde schijf met een vierkante basisvorm. Dit zou wereldwijd de eerste in zijn soort zijn. Zijn uiterlijke verschijning creëert een wauw-effect; de stijlvolle behuizing gaat perfect samen met elke notebook of computer. De schijf, die is ontworpen in samenwerking met industrieel ontwerper Arman Emami, heeft een roestvrijstalen, gezandstraalde behuizing; vingerafdrukken en krassen maken geen kans. Een extra plastic band beschermt de schijf tegen stoten en de combinatie van het dunne metalen oppervlak met de plastic band resulteert in een strak en duurzaam lichtgewicht. De Freecom Mobile Drive Sq is beschikbaar in 500 GB en 1 TB. De adviesprijs is respectievelijk 99 en 149 euro. 6 PC-ACTIVE Nr

7 nieuws kort De datameesters Elke muisklik, elk telefoontje en elke keer dat u uw pinpas of bonuskaart gebruikt, laat u een spoor van gegevens achter. Afzonderlijk lijken deze data misschien onbelangrijk, maar wie ze aan elkaar knoopt, kan verrassend veel over u te weten komen. Uw lichamelijke en psychische gezondheid, uw gemoedstoestand, uw seksuele voorkeur en hoe gevoelig u bent voor korting; het zijn slechts enkele voorbeelden van de informatie die velen van ons onbewust prijsgeven. In zijn boek De datameesters brengt de Amerikaanse journalist Stephen Baker u naar het kloppende hart van deze ontwikkeling. Hij laat u kennismaken met een nieuwe generatie wiskundigen die - in dienst van bedrijven, politieke campagnes en overheden - hun talenten inzetten om ons gedrag te ontcijferen. Dit boek, dat achttien euro kost, kunnen we van harte aanbevelen. Het is een perfecte illustratie van maatschappelijke ontwikkelingen waar we al langer voor waarschuwen. Zo legde Henny van der Pluijm in PC-Active # 251 van september uit hoe algoritmen een gevaar voor de samenleving kunnen gaan vormen. Ging het in dat artikel voornamelijk om economische schade, in zijn boek beschrijft Baker formules die op hele bevolkingen worden losgelaten om daaruit terroristen of andere afwijkende personen te vissen, een dubieuze methode die zeer ingrijpende gevolgen kan hebben op het leven van onschuldige burgers. Het is de opmaat naar een maatschappij waarin iedereen verdacht is totdat het tegendeel is bewezen. Wie surft straks nog onbekommerd over het internet, juist met de bedoeling om te weten te komen hoe anderen - dus ook non-conformistische denkers - tegen de wereld aankijken? Google Galaxy Nexus De door Samsung voor Google geproduceerde Galaxy Nexus valt als eerste op door zijn formaat: 4,65 inch Super Amoled HD-scherm, 13,5 centimeter lang en 6,8 centimeter breed. Het is de eerste telefoon die is uitgerust met het nieuwste Google-besturingssysteem, Android 4.0, ook bekend als Ice Cream Sandwich. Hiermee is er net wat meer mogelijk dan met de voorgaande 3.2 en 3.3-versies van Android. De interface van de telefoonsoftware is hierdoor dan ook flink op de schop gegaan. De desktop bestaat nog steeds uit pictogrammen om apps mee te starten, maar het is nu ook mogelijk om op het startscherm gebruik te maken van groepen. Binnenin een enkel pictogram kunnen meerdere applicaties geplaatst worden, waardoor het mogelijk is om een opgeruimdere desktop te hebben en apps naar relevantie bij elkaar te plaatsen. Net als bij de eerdere Samsung-toestellen heeft de Galaxy Nexus, die als los toestel 649 euro kost, op de voorzijde onderaan het scherm drie knoppen. De functie van deze knoppen is echter anders dan bijvoorbeeld bij de Galaxy S en de SII. Bij de Nexus hebben we in het midden een home -knop, links de terug-knop en aan de rechterkant een knop met een nieuwe functie: een sneltoets-knop. Met die knop kunnen veelgebruikte en op het moment draaiende apps snel worden geopend. Bij het drukken op de sneltoetsknop verschijnen de laatstgeopende apps op een verticale lijn en kunnen ze snel geactiveerd worden, door eenmaal op het scherm van de gewenste app te klikken. Het grote verschil met de besturingssknoppen onderaan het scherm in tegenstelling tot eerdere Galaxy-toestellen, is dat het geen fysieke knoppen meer zijn, maar softwarematige. Bij een aantal apps worden de besturingsknoppen gewijzigd qua functie en uiterlijk en komt er bij sommige programma s ook een extra instellingenknop bij. Bovendien draaien de knoppen ook honderdtachtig graden mee wanneer de telefoon een kwartslag wordt gedraaid. De Galaxy Nexus is nu verkrijgbaar in Nederland, zowel los als bij diverse providers. PC-ACTIVE Nr

8 mail van lezers INBOX tekst: mark gamble, henk van de k amer en ja ap de wreede ReagEREN? Vragen kunt u sturen naar Of surf naar ons forum Ik heb een probleem! [1] en stel uw vraag. Dit kan zonder registratie. Alleen als u op de antwoorden wilt reageren is aanmelden noodzakelijk. 64-bits Windows 7 op Pentium 4 Ik heb thuis nog een oude Acer-desktop met een Pentium 4-processor en 4 GB geheugen. Omdat ik ook nog een Windows 7 64-bits licentie heb liggen, wilde ik dat besturingssysteem op die computer installeren. Maar ondersteunt die Pentium 4-processor wel een 64- bits besturingssysteem? PATRICK MEERDERMAN, Dat hangt af van het model processor dat er op het moederbord van de Acer-computer aanwezig is. Vanaf 2004 werd namelijk een aantal Pentium 4-processoren door Intel gefabriceerd met 64-bitsondersteuning; deze kregen de naam Prescott. Aan de computer zelf kunt u echter meestal niet zien of er een processor met 64-bits ondersteuning in het systeem zit. Daarvoor zult u in het BIOS moeten kijken en het typenummer van de processor moeten opschrijven, zodat u dat typenummer kunt opzoeken via een zoekmachine. U kunt er echter meestal vanuit gaan dat Pentium 4-processors met HyperThreadingtechnologie zijn voorzien van een 64-bits-extensie, en dergelijke processors waren op de systeemkast te herkennen aan de toevoeging HT op de Intel-sticker; zie ook de afbeelding. boord heeft, met HyperThreading-technologie. Het installeren van een 64-bits versie van Windows 7 verraste ons ook, want het werkt namelijk zonder problemen. Het enige probleem waar we tegenaan liepen, was dat de geïntegreerde Intel-videochip niet correct door het besturingssysteem werd herkend; ook wordt er door Intel geen 64-bits driver uitgegeven voor deze videocontroller. Dus, wilt u een dergelijk systeem gebruiken, houd er dan wel rekening mee dat u waarschijnlijk een aparte videokaart moet installeren. Alle overige geïntegreerde onderdelen op het moederbord werkten overigens wel zonder problemen. Tv-programma s bewerken Ik heb onlangs een satellietontvanger aangeschaft, te weten de M7 SAT801, zodat ik via de USB-poort en een externe harde schijf tv-programma s kan opnemen. Ik kan echter geen software vinden om de opgenomen tv-programma s te converteren naar een mp4-bestand, zodat ik deze kan bekijken op mijn Asus Eee Pad. Is dit wel mogelijk? Nu zie ik alleen bestanden zonder extensie, maar ze hebben wel een omvang waarvan ik kan aannemen dat het hier om een opgenomen tv-programma gaat; zie ook de afbeelding. J. DE WERK, Deze oude Acer-computer heeft 64-bits ondersteuning Onbekende bestandsextensies Wat betreft de 64-bits versie van Windows 7 op een Acer-pc: om het zekere voor het onzekere te nemen hebben wij dit voor u getest. In ons testlab hadden we nog een oude Acer Veriton 3700GX-computer [2] liggen, die exact zo n Pentium 4-processor aan In principe moet het mogelijk zijn om een opgeslagen videobestand van een tv- of satellietdecoder te openen of te bewerken. Het hangt er echter wel vanaf in welk formaat de decoder tvprogramma s opslaat en of deze wel of niet gecodeerd 8 PC-ACTIVE Nr

9 zijn. In de meeste gevallen zullen de bestanden worden opgeslagen als een mpeg2- of mpeg4-containerbestand. Een containerbestand is in feite een verzameling bestandsstromen, zoals audio en video, die in een compleet bestand zijn opgeslagen met een eigen extensie. Uit de door u meegestuurde afbeelding blijkt dat de bestanden de extensie trp hebben meegekregen, en dat duidt erop dat het hier om een zogenoemd transport-bestand gaat. Dat betekent voor de M7 SAT801 dat deze bestanden ook zijn gecodeerd - ofwel gekoppeld aan de smartcard - en de video s op de externe harddisk niet buiten de decoder om zijn te openen of af te spelen in bijvoorbeeld Windows. Dus ook het converteren van deze bestanden zal niet lukken. Lotus Notes uit 1997 Sinds de uitgave van uw blad PC-Active # 100 uit 1998, waarbij de door Lotus aan u beschikbaar gestelde software van het programma Lotus Organizer 1997 op de cd-rom werd meegeleverd, maak ik dagelijks met veel plezier gebruik van de Succesagenda voor het bijhouden van de normale afspraken, maar ook als dagboek. De laatste jaren is de software zonder enig probleem meegegaan van de ene pc naar de andere, maar nu zit ik toch, na de aanschaf enkele dagen geleden van een nieuwe computer, met een groot probleem. Ik kan de software niet meer installeren op de nieuwe pc, die is voorzien van Windows 7 64-bits versie. Ik kan me voorstellen dat u hierover meerdere vragen van Lotus Organizergebruikers ontvangt, daar PC-Active de verspreider was destijds. Weet u voor mij een oplossing, waarbij ook de data van de afgelopen jaren nog gebruikt kunnen worden? EVERT FOKKINGA, Eerlijkheidshalve moeten we zeggen dat we nog niet eerder klachten hebben gehad over Lotus Notes onder Windows 7. Dat zegt echter waarschijnlijk iets over het aantal lezers dat deze software nog gebruikt onder Windows 7. Maar natuurlijk hebben wij ook geprobeerd - onder meer onder een Windows 7 64-bits versie - de software te installeren, maar wij ondervonden hierbij geen problemen. Tijdens het installeren hebben we zelfs niet eens gekozen voor een compatibiliteitsmodus, dus daar kan het ook niet mee te maken hebben. Helaas vermeldt u niet wat er precies tijdens de installatie mis gaat, of dat er een bepaalde foutmelding verschijnt. Het kan zijn dat Lotus Notes wat extra Windows-bestanden vereist, die niet standaard onder Windows 7 aanwezig zijn, zoals oudere runtime libraries voor bijvoorbeeld de programmeertaal Visual Basic. Voor alle duidelijkheid: wij kozen voor een Server-installatie en installeerden het pakket in de map C:\Lotus. Het kan zijn dat u geprobeerd hebt om de software te installeren in de map C:\Program Files\, maar omdat het Serverinstallatie Lotus Notes PC-ACTIVE Nr

10 INBOX programma niet goed overweg kan met lange bestandsnamen, is het verstandiger om gewoon de eerstgenoemde map aan te houden. Update of upgrade In de rubriek Essentiële software op de maandelijkse PC-Active cd-rom zie ik dat Adobe Acrobat Reader toe is aan versie Ik had nog altijd versie 9.4 op de pc staan en de functie Automatisch Updaten had ik al een eeuwigheid niet actief zien worden. Toen ik, wakker geworden door het zien van het hogere versienummer van de software op de cd-rom, via de daarvoor bestemde menuoptie van Adobe Reader probeerde te updaten, kreeg ik als resultaat te zien dat er geen update beschikbaar is. Wat is dat nou? Ziet Adobe versie 10 niet als een update van versie 9? Wat ik ervan kan maken, is dat Adobe zijn gebruikers misschien met ingang van versie 10 opnieuw een licentieovereenkomst wil laten bevestigen. Uit pure nieuwsgierigheid: weet u hoe dit zit? EGBERT ZIJLEMA, FORUM Er is in de softwarewereld een groot verschil tussen een update en een upgrade. Voor betaalde softwarepakketten - we nemen even als voorbeeld Microsoft Office - zijn updates altijd gratis, terwijl het bij een upgrade altijd gaat om een nieuwe versie van een bestaand programma met nieuwe functionaliteit, die tegen betaling de vorige versie bijwerkt naar de nieuwe editie. Datzelfde geldt ook voor Adobe Reader. Versie 10 - die nu uit is - is eigenlijk een nieuwe versie van de Reader, die losstaat van versie 9, die bij u is geïnstalleerd. Dat is dan ook de reden dat versie 10 niet als update wordt weergegeven bij de updatefunctionaliteit van versie 9 van Adobe Reader. Als u versie 10 installeert, wordt versie 9 echter wel verwijderd en zult u in de meeste gevallen ook eerder opgeslagen instellingen opnieuw moeten opgeven. Problemen met WiFi Ik heb thuis een laptop die via mijn draadloze router in de meterkast verbinding maakt met het internet. Ik merk echter dat de snelheid van de verbinding nooit optimaal is. Sterker nog: de verbinding valt zelfs af en toe helemaal weg. Ik kan dan alleen op de laptop de WiFi-adapter uitzetten en vervolgens weer aan, waarna ik weer een tijdje draadloos internet heb. Hebt u enig idee waar dit aan kan liggen? PETER VAN HOUTEN, Trage verbindingen via WiFi of zelfs verbroken verbindingen kunnen verschillende oorzaken hebben, bijvoorbeeld dikke (betonnen) muren waar het signaal moeilijk doorheen kan komen. Ideaal zou zijn als een draadloze laptop vlak naast een WiFi-router zou staan, maar daarmee wordt het hele draadloze principe natuurlijk zo goed als teniet gedaan. Meer over het optimaliseren van uw WiFinetwerk leest u overigens in het artikel op pagina 54 van dit nummer. QR-code Om mijn website te promoten via een poster wilde ik een QR-code maken. Dat kan vrij simpel op allerlei websites. Nadat ik op deze manier drie codes had verzameld, viel mij op dat ze onderling verschillen. Ik heb ze getest via mijn mobiel en die gaat in ieder geval ondanks de verschillen wel naar mijn website. Desondanks twijfel ik nu welke code de beste is. Hebt u een suggestie? Daniel Akkermans, Na wat experimenteren moeten ook wij tot de conclusie komen dat er verschillen zijn. In de illustratie staat links de uitvoer van QR Stuff [3] en rechts die van ZXing [4]. Deze laatste gaf ons de mogelijkheid om het niveau van foutdetectie en correctie in te stellen. De QR-codes zullen namelijk nooit perfect worden ingescand, zeker niet als de posters in weer en wind hangen. En aangezien toch echt een heel andere site is dan deze bestaat niet moeten inleesfouten kunnen worden gerepareerd. Dat gebeurt op exact dezelfde manier waarop cd s krassen overleven. De Reed-Solomon code is behoorlijk complexe wiskunde, maar het idee is vrij simpel. Oudere lezers kennen vast nog wel de pariteitsbits bij de seriële overdracht. Men telt het aantal enen in een byte en voegt vervolgens een negende bit toe die het totale aantal even of oneven maakt. Als beide partijen hebben afgesproken welke keuze is gemaakt, kan aan de andere kant in ieder geval een omgevallen bit worden gedetecteerd, omdat het dan oneven wordt als even wordt verwacht en andersom. Dit geldt ook als de controlebit omvalt. Als twee bits omvallen, klopt de controle weer. Dus met één extra bit kunnen we niet alle fouten detecteren. Als we naast detecteren ook willen repareren, zijn nog meer bits mogelijk. Hoe dat in zijn werk gaat, kunnen we eveneens laten zien aan de pariteitsbits, ook al is de echte wiskunde een heel stuk complexer. Schrijf op een papiertje eens acht bytes onder elkaar uit, waarbij elke bit als het ware een vakje van een schaakbord vult. Vervolgens berekent u over elke rij en elke kolom een pariteitsbit, in totaal dus zestien stuks. Flip nu een willekeurige bit en controleer de pariteitsbits. Als het goed is, zult u zien dat de bits van de rij en kolom aangeven welke fout is. Als alleen de pariteitsbit in een rij of 10 PC-ACTIVE Nr

11 kolom niet klopt, is de kans groot dat daar de bit is omgevallen. En sommige meerbitsfouten zijn eveneens te corrigeren. Dat is foutcorrectie in een notendop. In QR-codes zijn vier niveaus: L (7%), M (15%), Q (25%) en H (30%). De percentages geven aan hoeveel karakters kunnen worden hersteld. QR Stuff gebruikt volgens ons de waarde M en op de complete URL - dus inclusief de en afsluitende slash - van 23 karakters komt dat neer op 3,45 stuks. Voor zover wij kunnen nagaan wordt de foutdetectie en correctie links gecodeerd, dus zou het rechterdeel hetzelfde moeten blijven. Met de verschillende keuzes hebt u in ieder geval al een verklaring waarom er verschillen kunnen optreden. Zoek de verschillen... Brenno, goed bezig! Even een briefje om Brenno de Winter te feliciteren. Dat deze PC- Active-journalist is uitgeroepen tot journalist van het jaar, geeft wel aan dat jullie op het goede spoor zitten. Brenno heeft zaken als privacy, DigiNotar, de ov-chipkaart en ga zo maar door op de kaart (haha) gezet, en ik denk dat de invloed van jullie blad in deze discussies ook niet mag worden onderschat. Privacy - en daar zijn al deze onderwerpen in de kern tot terug te brengen - is immers een burgerrecht, een thema waar niet alleen een Brenno of een PC- Active op hamert, maar een thema dat ook internationaal steeds meer op de voorgrond treedt. Is het toeval dat Ron Paul, de kandidaat voor minder overheidsbemoeienis, zulke hoge ogen gooit in de race om het Amerikaanse presidentschap? Ook bewegingen als Anonymous, WikiLeaks en in Nederland de Piratenpartij passen in dit patroon, en ik hoop binnenkort meer over deze clubjes in PC-Active te lezen, hoewel de methoden van met name Anonymous niet de schoonheidsprijs verdienen. Rest mij nog te zeggen dat ik erg blij ben dat ik door PC-Active werd gewezen op Brenno s boek Open kaart, waarin hij zijn onderzoek naar de ov-chipkaart beschrijft. Na het lezen van de recensie in het vorige nummer heb ik meteen het boek gekocht en ik was blij allemaal bekende PC-Active-persoonlijkheden erin tegen te komen. Een pikant kijkje achter de schermen, dat ik ook andere lezers kan aanraden! Kunnen jullie Brenno mijn complimenten voor zijn goede werk doorgeven? Frank Dalman, Haarlem Dank voor uw enthousiaste brief. Voor lezers als u doen we het allemaal. INFORMATIE [1] [2] [3] [4] PC-ACTIVE Nr

12 Achter het masker van een hackersgroep Anonymous tekst: brenno de winter De één ziet ze als hooligans, de ander als vrijheidsstrijders: Anonymous. Ook in Nederland is er een afdeling van dit hackerscollectief. Of is het allemaal niet zo georganiseerd en is er eerder sprake van spontane acties? We gingen te rade bij beveiligingsdeskundigen, justitie en de internationale woordvoerder van de beweging. Op een zondagmiddag in juli 2011 wordt de datingsite Pepper.nl gekraakt, waarbij de buitgemaakte informatie op internet wordt geplaatst. Daarbij gaat het niet alleen om adressen, maar ook om wachtwoorden en andere gegevens. RTL, het bedrijf achter de relatiesite, is niet vooraf op de hoogte gebracht. Iedereen die de informatie ophaalt, kan nu inloggen en ook nog eens de datingberichtjes lezen of namens mensen berichtjes sturen. Omdat de informatie op Pastebin.com is gezet, is hij niet te verwijderen en is de stap ook onomkeerbaar. Dutch Anonymous Achter de hack zit volgens eigen zeggen de Nederlandse afdeling van Anonymous, een Pepper.nl gehackt internationale actiegroep die vooral op internet actief is. De Nederlandse tak zegt op te komen voor een betere beveiliging en daarom in te breken op systemen. Dat ze persoonlijke gegevens vrijgeven, wordt goedgepraat met het argument dat andere mensen ook hadden kunnen hacken en toegang tot de informatie kunnen hebben. Nog geen drie weken later worden vier personen aangehouden, die van de hack worden verdacht. Ook is het vermoeden dat zij bezig zijn geweest met het kraken van de internationale provider van telefonieen chatdiensten Nimbuzz en de Nederlandse site Bronkerk.nl. In de Verenigde Staten worden veertien arrestaties verricht en in Groot-Brittannië eentje. Dit maakt duidelijk dat er internationale verbanden zijn. Dat is ook niet heel erg gek, want een aantal mensen uit de groep communiceert via een server van de internationale Anonymous-organisatie. Dat maakt alleen nog niet duidelijk dat er ook echt een verband is, zegt directeur Ronald Prins van het ITbeveiligingsbedrijf Fox-IT. Hij kan over de inhoud van de zaak niet veel zeggen, omdat zijn bedrijf bij het onderzoek was betrokken. Bovendien richt Fox- IT zich vooral op de techniek en het bewijs en niet op de structuren. Hij benadrukt dat iedereen kan chatten, maar dat dit niet betekent dat je dan ook daadwerkelijk bij een groep hoort. Het kan wel, maar hoeft natuurlijk niet. Dat weet ik ook niet. Sommige aan Anonymous toegeschreven acties worden uitgevoerd door eenlingen. Een website met adresgegevens van gepensioneerde leden van het Korps Landelijke Politiediensten (KLPD) 12 PC-ACTIVE Nr

13 ANONYMOUS Achtergrond werd gekraakt. Ook hier zou Anonymous achter zitten. Er werd gedreigd om iedere dag een aantal adresgegevens op internet te zetten en de KLPD werd de oorlog verklaard. In allerijl werd een politieteam samengesteld en twee dagen later werd een hacker aangehouden op school. In dit geval alleen, want er blijken geen andere mensen als verdachte te worden aangemerkt. Of de persoon daadwerkelijk bij Anonymous hoort, is onduidelijk, maar hij is wel bekend van de chatsessies bij de groep. Of hier een grotere structuur achter zit die daadwerkelijk opdrachten geeft, blijft dan ook de vraag. De verdachte blijkt een schoolgaande jongen van 17 jaar te zijn, die vooral kon toeslaan door basale fouten in de website. Veel scriptkiddies Ook Ronald Kingma van het IT-beveiligingsbedrijf ISSX ziet Anonymous als een onduidelijke groep. Hij heeft eerder naar de problematiek gekeken, maar komt tot de conclusie dat er veel verschillende actieve aanhangers zijn. Niet iedere deelnemer is even goed en het valt me op dat er veel scriptkiddies bij zitten, stelt Kingma. Er is een harde kern die zich Anonymous noemt. Die zijn goed georganiseerd en hebben ruime kennis van IT en de beveiliging hiervan. Daar omheen heb je mensen die zich Anonymous noemen omdat het cool en stoer is. Dit zijn de scriptkiddies die ergens bij willen horen. Mogelijk heeft Kingma daar wel een punt. De hacks tegen de pensionado s van de KLPD en Pepper.nl waren vooral ook de organisaties zelf aan te wrijven. Basale lekken maakten de toegang relatief eenvoudig. Zo bleek bij Pepper.nl een configuratiefout de oorzaak te zijn, terwijl de hacker de informatie bij de KLPDsite kon ophalen via standaardprogrammatuur. Wat vooral duidelijk is geworden, is dat zo n simpele fout wel heel verstrekkende gevolgen heeft. Voor deelnemers aan een datingsite is het gênant als de persoonlijke informatie op straat ligt. In het beginstadium was ook nog te zien wat ze zoal schreven, doordat de inloggegevens erbij stonden. Bij de KLPD was de hack bovendien niet zonder gevaar, omdat sommige dienders ook zelf risico lopen door hun werk. Het simpele lek was voldoende om een groot politieteam aan het werk te zetten. Geen hiërarchische structuur De strijd tegen computercriminaliteit wordt in Nederland gecoördineerd door het Landelijk Parket van het Openbaar Ministerie. Officier van justitie Lodewijk van Zwieten is belast met de zaken rond Anonymous. Hij denkt niet dat er een hiërarchische structuur is, maar dat de beweging amorf is. Dat wil overigens niet zeggen dat het plegen van hacks uit naam van Anonymous of (de vergelijkbare groep, red.) LulzSec in strafrechtelijke zin niet in georganiseerd verband plaats zou kunnen vinden, zegt Van Zwieten. Daarmee laat hij voor een komende vervolging de mogelijkheid bestaan om de daders naast het hacken ook te beschuldigen van lidmaatschap van een criminele organisatie. Het lijkt echter waarschijnlijk dat daarbij sprake is van gelegenheidssamenwerkingsverbanden of -organisaties, gericht op het plegen van één of meer hacks, het publiceren van daarbij weg- of overgenomen gegevens en het daaraan ruchtbaarheid geven. Dat geldt in elk geval voor de strafbare feiten die uit naam van Anonymous en/of LulzSec zijn gepleegd en waarnaar in Nederland opsporing is verricht. Volgens de officier van justitie is het hoogst onzeker of er sprake is van een Nederlandse chapter van Anonymous of LulzSec als onderdeel van een geoliede organisatie. Beter lijkt het om van bewegingen te spreken, en het benoemen van het georganiseerde verband - zoals gezegd - steeds in de sleutel van specifiek gepleegde strafbare feiten te zien, meent Van Zwieten. Ook hij ziet dat er sprake is van een aantal meelopers, die Anonymous cool vinden. Het is daarnaast waarschijnlijk dat een aantal van de hacks weliswaar uit naam van Anonymous en/of LulzSec is gepleegd, maar strikt genomen geen verband houdt met de filosofie van degenen die deze bewegingen zijn gestart. Het gaat dan om individuele of samenwerkende hackers die een graantje mee willen pikken van de publiciteit die een uit naam van Anonymous en/of LulzSec gepleegde hack al snel genereert. Van Zwieten merkt op dat sympathisanten echt over de hele wereld zitten, hoewel dat niet betekent dat al die mensen de wet overtreden. De interesse vanuit de politie en het OM richt zich dan ook uitsluitend op diegenen die strafbare feiten plegen: het hacken van systemen en/of het publiceren van bij die hacks over- of weggenomen gegevens, vertelt de officier van justitie. Daarbij gaat het steeds primair om het onderzoek naar de hack zelf, en niet per se om de vraag of die uit naam van Anonymous en/of LulzSec is gepleegd. Duidelijk moet wel zijn dat degene die strafbare feiten pleegt, ongeacht zijn of haar affiniteit met deze bewegingen, kan rekenen op de warme belangstelling van Justitie. Het gaat ons er ook niet om dergelijke bewegingen aan banden te leggen of om er grip op te krijgen, maar om plegers van strafbare feiten op te sporen en te vervolgen. Kanttekeningen Veel hackers hebben moeite met aspecten van de maatschappij waarin ze leven, en met name met de manier waarop met de vrijheden op internet wordt omgesprongen. Waar veel anderen ophouden, kiest Anonymous de harde aanpak. Een bekend symbool hiervoor is het Guy Fawkesmasker, dat de activisten hebben ontleend aan de strip V for Vendetta van Alan Moore en David Lloyd en de verfilming hiervan. De echte Guy Fawkes was de PC-ACTIVE Nr

14 Achtergrond ANONYMOUS Woordvoerder Barrett Brown Barrett Brown is de internationale woordvoerder van Anonymous. In dit interview gaat hij allereerst in op de successen van zijn groep. De grootste successen van Anonymous zijn onder meer de Noord-Afrikaanse campagne, die begon in Tunesië; we zagen het belang van die beweging al voordat de protesten door de internationale media werden verslagen, en voordat de protesten in Egypte waren begonnen zagen we al het begin van een belangrijke regionale verschuiving. Het manifest dat ik onder de naam Anonymous schreef voor Al-Jazeera, Anonymous en de wereldwijde correctie [1], werd eind januari (2011, red.) geschreven - hoewel het pas twee weken later verscheen - en vergeleken bij wat werd geschreven door tal van zogenaamde Amerikaanse deskundigen op dit gebied, was het geheel en al accuraat. Ik ben er ook trots op de impact van WikiLeaks en Anonymous te hebben voorspeld voordat de meeste publicaties ervan hadden gehoord. Sommige bronnen zeggen dat het spel uit is voor Anonymous na alle arrestaties van mogelijke leden. Bedenk wel dat de bestrijding van ons door overheden eind januari (2011, red.) begon met veertig FBI-huiszoekingen in de VS en vijf arrestaties in Groot-Brittannië. Minder dan twee weken later voerde Anonymous de HBGary-hack uit (tegen het gelijknamige beveiligingsbedrijf, red.), één van zijn belangrijkste operaties. Niets zal Anonymous stoppen. Wat is het beste kanaal om op een veilige manier op het huidige internet te communiceren? Pastebin, Twitter en IRC zijn allemaal erg belangrijke hulpmiddelen om informatie mee te verspreiden; er zijn tal van andere tools die ook nuttig zijn. Tor is beter dan niets, maar kan in sommige gevallen een vals gevoel van veiligheid geven, zoals in Iran, waar we revolutionairen aanraden andere methodes te gebruiken zoals I2p. Door de structuur van Anonymous is het moeilijk te zeggen of een hack wel echt door de groep is gepleegd. Maak je je daar zorgen over? Ja, dat is een probleem in zoverre dat iemand een slechte inschatting kan maken en vervolgens een aanval opstart die dan wordt geassocieerd met andere Anons die nobel werk hebben gedaan. Ook is er de mogelijkheid dat een partij zoiets doet om Anonymous opzettelijk in diskrediet te brengen. Daarom roep ik mensen al enige tijd op om te gaan werken vanuit kleinere groepen met verschillende namen, zodat alles wat ze doen, op zijn eigen merites zal worden beoordeeld, en niet in samenhang met alles wat eerder is gedaan in de naam van Anonymous. Menno Hagens man die op 5 november 1605 werd betrapt met lonten, lucifers en buskruit onder het Britse Hogerhuis. Hij kreeg voor dit buskruitverraad de doodstraf. In de strip en de film wordt het masker gedragen door een vrijheidsstrijder die zich verzet tegen een autoritair regime. Ook binnen de Occupy-beweging duikt het masker vaak op, omdat ook deze activisten oproepen tot een fundamentele verandering in de maatschappij. Bij LulzSec lijkt er sprake te zijn van een nog hardere aanpak. Zo hackte deze groep, die volgens sommige experts personele overlappingen met Anonymous kent, het PlayStation-netwerk, talloze politieorganisaties, de FBI, de CIA en een aantal bedrijven. LulzSecs doelwitten hebben raakvlakken met Anonymous, want die groep legde in Operation Payback diverse bancaire organisaties als Visa, MasterCard en PayPal plat in reactie op het zonder goede motivatie droogleggen van de geldstromen van WikiLeaks. Anonymous en LulzSec hebben zeker een boodschap richting de maatschappij. De methodiek die ze gebruiken, vooral het op internet plaatsen van persoonlijke gegevens, is omstreden. Het is moeilijk te begrijpen dat als iemand iets tegen bepaalde organisaties heeft, hun klanten daar de dupe van moeten worden. Het zijn immers hun gegevens die worden gelekt en door websites als Pastebin toegankelijk blijven. En dat heeft zo zijn risico s. Alleen in Nederland zijn tientallen mensen bezig met het bewaren van dit soort persoonlijke informatie en worden zulke gelekte gegevens geautomatiseerd opgehaald. Ook proberen deze mensen zelf mailboxen op basis van wachtwoorden leeg te halen en bestaan er complete dossiers rond personen. Het is wat ironisch dat juist een organisatie die zich Anonymous noemt, in feite meehelpt aan zulke praktijken. INFORMATIE [1] opinion/2011/02/ html 14 PC-ACTIVE Nr

15 PC-ACTIVE Nr

16 File copiers Handige freeware tekst: david boelee Het is zo eenvoudig: bestanden verslepen van de ene map naar de andere. Toch is dit niet altijd de handigste manier om files te kopiëren of te verplaatsen. Gelukkig zijn er genoeg programma s die speciaal voor dit doel zijn geschreven en sommige zijn nog gratis ook. Om een klein aantal bestanden of mappen te kunnen kopiëren hebt u natuurlijk geen speciale software nodig. Hiervoor voldoet de grafische schil van Windows. Maar er zijn situaties denkbaar waarbij dit jasje begint te knellen en we tegen beperkingen oplopen, bijvoorbeeld als het gaat om een groot aantal bestanden of mappen. Dan blijkt het soms niet alleen lastig om het overzicht te bewaren; ook de snelheid waarmee Windows acties uitvoert met bestanden, laat soms nog wel eens te wensen over. Als het dan ook nog eens om terugkerende taken gaat, is het nog handiger om één en ander te automatiseren. En wanneer de te kopiëren bestanden zich op een deels beschadigd medium bevinden, zoals een cd-rom met een kras of een harddisk met kapotte sectoren, kunnen de standaardmogelijkheden van Windows zo goed als onbruikbaar zijn. Want dit besturingssysteem breekt de bewerking botweg af als het tegen een onherstelbare leesfout aanloopt, zonder dat meteen duidelijk is welke bestanden nu al zijn gekopieerd en welke niet. Dan is het op zijn minst een zeer tijdrovende klus om de bestanden die nog wél in orde zijn, te redden. Met deze punten in gedachten gingen we op zoek naar gratis file copiers. Unstoppable Copier Dit programma kwam in beeld toen we bestanden wilden redden van een beschadigde externe harddisk van 500 GB. Alle goede raad ten spijt hadden we geen back-up van een deel van de gegevens en ondanks dat slechts enkele bestanden onleesbaar waren, was het door het grote aantal files en mappen op de schijf onbegonnen werk om de leesbare bestanden één voor één van de schijf te plukken - niet in de laatste plaats doordat leesfouten het hele proces enorm kunnen vertragen en het systeem soms zelfs volledig vast kunnen doen lopen. Zoals de naam al doet vermoeden, belooft Unstoppable Copier dat het zich niet zo makkelijk laat stoppen. Daarnaast heeft het nog een aantal andere opties in huis die het redden van bestanden makkelijker maken en bovendien een batch-mogelijkheid voor terugkerende taken.we namen meteen de proef op de som met de defecte harddisk. In eerste instantie ging het allemaal goed en bovendien ook verbazingwekkend snel, zeker als we het vergelijken met een kopieeractie in Windows zelf. Bij leesfouten duurde het wat langer, maar zonder vastlopers en onleesbare bestanden werden gewoon overgeslagen. Maar de harddisk bleek zo defect, dat hij zo nu en dan compleet wegviel. Unstoppable Copier biedt Unstoppable Copier 16 PC-ACTIVE Nr

17 Freeware SOFTWARE de mogelijkheid om bestaande bestanden niet te overschrijven, wat op zich wel werkt, maar dan besteedt het programma alsnog weer veel tijd aan de bestanden die onleesbaar zijn en iedere keer als de harddisk wegvalt, moet het hele proces weer opnieuw worden doorlopen. In de praktijk bleek het dan ook niet mogelijk alle goede bestanden van de harddisk te plukken met Unstoppable Copier. Met een dvd die we speciaal voor dit doel hadden beschadigd, boekten we wel goede resultaten. Met de batch-functie van de software kunnen we regelmatig terugkerende kopieertaken automatiseren. Het is daarbij mogelijk om alleen nieuwere bestanden te kopiëren, zodat het programma ook goed kan worden ingezet om een backup te maken. Het uiterlijk is eenvoudig, maar functioneel, en de interface is eenvoudig in het gebruik. Hoewel Unstoppable Copier zich wel degelijk liet stoppen door een haperende harddisk, blijft het een handige kopieertool, ook voor beschadigde media. Unstoppable Copier Informatie: Fast Copy we bepaalde bestanden kunnen uitsluiten. Tot slot kunnen we Fast Copy desgewenst installeren op een USB-stick of een ander verwisselbaar medium. Alles bij elkaar waren we erg onder de indruk van zowel de snelheid als de mogelijkheden van Fast Copy. De buitenkant is wat sober, maar dat zal voor de gevorderde computergebruiker geen probleem zijn. Fast Copy Na installatie van Fast Copy was het even schrikken: de interface van het programma oogt erg spartaans en is ontdaan van iedere overbodige opsmuk. Maar schijn bedriegt, want Fast Copy doet zijn naam wel degelijk eer aan en is een razendsnelle file copier, die bovendien zeer veel opties in huis heeft om het kopiëren een stuk makkelijker te maken. U moet ze alleen wat dieper zoeken in de gebruikersinterface. Daar staat tegenover, dat Fast Copy shell-integratie biedt, zodat we er ook bestanden mee kunnen kopiëren zonder het programma eerst te starten. En toen we een beetje speelden met Fast Copy, kwamen we erachter dat het geen slecht idee is om deze software te verkiezen boven de standaardfuncties van Windows. We kopieerden ongeveer een gigabyte aan bestanden - eerst standaard via Windows en daarna met Fast Copy, wat bijna twee keer zo snel bleek te gaan. Eén de vele opties van Fast Copy is de mogelijkheid dat het programma zich niet hoeft te laten stoppen door eventuele leesfouten, zodat we bestanden kunnen kopiëren van beschadigde media. Wat Fast Copy erg nuttig maakt voor bijvoorbeeld systeembeheerders, is de mogelijkheid om het programma te gebruiken vanaf de command prompt. Dat maakt het eenvoudig om terugkerende kopieertaken op te nemen in een batch-bestand. En de mogelijkheden van Fast Copy zijn vanaf de prompt alleen nog maar groter, want we kunnen een keur aan opties meegeven met de kopieeropdrachten. Zo is het bijvoorbeeld mogelijk om naast een include- ook een exclude-filter mee te geven met de opdracht, zodat Fast Copy Informatie: Extreme Copy Wie van eenvoud houdt, zou eens naar Extreme Copy kunnen kijken. Dit programma biedt eigenlijk maar één functie: het kopiëren van bestanden. We kunnen een brondirectory opgeven en de naam van de map waar de bestanden naartoe moeten. Een voordeel van Extreme Copy is dat het een portable applicatie is; het programma hoeft niet eerst te worden geïnstalleerd op de computer waarmee we het willen gebruiken. Dat maakt Extreme Copy een handige tool om op een USB-stickje of externe harddisk te zetten. Want deze freeware bleek bij de test die wij uitvoerden, sneller met het kopiëren van bestanden dan de standaard Windows-functie. We misten wel de mogelijkheid om diverse directories op te geven voordat het kopieerproces wordt gestart, terwijl we bij de andere programma s uit deze test voldoende Extreme Copy PC-ACTIVE Nr

18 SOFTWARE Freeware van dit soort opties zagen die relatief eenvoudig zijn te implementeren, maar die het leven wel een stuk aangenamer kunnen maken. Het programma kan zeker van pas komen, maar in vergelijking met andere gratis file copiers is er niet veel extreems aan Extreme Copy. Extreme Copy Informatie: WinMend File Copy WinMend biedt een aantal op het eerste gezicht handige utilities aan als freeware en één daarvan is een file copier. De beschrijving op de site belooft nogal wat: snelheidswinsten tot driehonderd procent. Na het starten zien we deze claim nogmaals in beeld, reden genoeg om gelijk maar te beginnen met een snelheidstest. In eerste instantie waren we zeer aangenaam verrast: de voortgangsmeter schoot in razende vaart omhoog en stond erg snel op honderd procent. Maar het kopiëren bleek op dat moment nog helemaal niet gereed en ging nog even door. Met als uiteindelijke resultaat dat we geen enkele snelheidswinst konden bespeuren ten opzichte van de kopieerfuncties binnen Windows. Gezien de claims konden we dit moeilijk geloven, maar ook bij verder testen hebben we geen enkele kopieeractie kunnen uitvoeren die sneller ging dan de standaard Windows-functies. Integendeel, het duurde alleen maar langer. Met als toppunt dat WinMend het presteerde om doodleuk te melden dat er al 1,5 GB van de te kopiëren 1 GB was gekopieerd. Kortom, de interface ziet er op het eerste gezicht heel aardig uit, maar het programma biedt verder geen noemenswaardige functionaliteit en bevat onaanvaardbare bugs. WinMend biedt op de site ook een aantal tools aan waarvoor wel moet worden betaald, maar levert met File Copy een slecht visitekaartje af. WinMend File Copy WinMend File Copy Informatie: TeraCopy In onze zoektocht naar gratis file copiers kwamen we de naam TeraCopy diverse keren tegen, dus dit programma mag in deze test niet ontbreken. De interface oogt eenvoudig, maar is bij nader inzien wat al te beperkt. Door mappen naar het TeraCopyvenster te verslepen zetten we ze klaar voor verdere verwerking, maar het blijkt niet mogelijk voor al die mappen een aparte doelmap op te geven. Alle kopieeracties worden uitgevoerd naar één door de gebruiker op te geven doelmap. Vervolgens kunnen we kiezen voor verplaatsen of kopiëren. Deze acties worden wel sneller uitgevoerd dan de standaard Windows-functies, maar ten opzichte van Fast Copy en Extreme Copy bleef de snelheid bij ons toch achter. TeraCopy is een goede, degelijke tool en staat bekend als een betrouwbaar stukje software, maar andere programma s bieden meer functionaliteit. TeraCopy Informatie: Conclusie Eerlijkheidshalve moeten we benadrukken dat onze uitspraken over de snelheid van bovenstaande tools berusten op een momentopname. Snelheden kunnen natuurlijk variëren per systeem, afhankelijk van de gebruikte hardware, de op het systeem geïnstalleerde drivers en andere software. Binnen deze test bleek Fast Copy niet alleen de snelste, maar ook de meest uitgebreide file copier die we bekeken. Het enorme aantal opties dat dit programma biedt, maakt het een uitstekende tool, die geschikt is voor zowel eenvoudig gebruik thuis als voor meer gecompliceerde taken. Unstoppable Copier is wat ons betreft een goede tweede, met name vanwege de heldere gebruikersinterface die geen overbodige vragen oproept bij de argeloze gebruiker. Extreme Copy en TeraCopy kunnen vooral hun nut bewijzen bij een portable installatie op een USB-stick of ander verwisselbaar medium, omdat ze duidelijk sneller kunnen kopiëren dan de standaard Windows-functies. Maar ze bieden buiten het kopiëren van bestanden eigenlijk weinig mogelijkheden en zijn daardoor minder geschikt voor gecompliceerde toepassingen. En WinMend kunt u wat ons betreft het beste gewoon vergeten. De software is buggy en zelfs langzamer dan wanneer we gebruikmaken van de standaardmogelijkheden van Windows. 18 PC-ACTIVE Nr

19 Online Armor Free Mozilla Firefox NL 3 in 1 pakket onderwerpen Beveiliging OV-chipkaart werkt niet Hacks voor uw GSM De 7 mooiste hacks Encryptie hoe werkt het eigenlijk? SSD in uw PC Gratis tools voor systeemcheck-up Analyseer uw netwerkverkeer VOORDEELPAKKET! 3 NUMMERS + 3 CD S VOOR SLECHTS 7,50 PC-ACTIVE FEBRUARI JAARGANG OV-CHIPKAART BLIJFT ONVEILIG INTEL SANDY BRIDGE WINDOWS 7 OP MAAT 3 TB SCHIJF OP CD: GRATIS EN COMPLETE VERSIE: BOOSTSPEED 5 SE T.W.V. 49,95 QNAP TS-259 PRO+ 20 Atom-nas draait ook Windows 3 TB HARDE SCHIJF 34 Veel ruimte, oude problemen! HET LAB 94 Henk: 'Netbook met Windows?!' GOOGLE OP UW TV 24 Met Revue-settopbox PRIVACYTRUCS 84 Overheid wil controle ABORT, RETRY, FAIL? 14 Printer in de fik SLASHDOT-AANVAL 90 PC-Active-website onder vuur GOOGLE APP INVENTOR 48 Uw eigen Android-apps COOKING FOR GEEKS 64 Boekbespreking CAPTCHA'S 74 Bent u een mens? ANTIMALWARE 40 Veilig met freeware SOFTWARE Volledige versie: Auslogics BoostSpeed 5 SE 6 maanden gratis: Defenx Antivirus 2011 Shareware: Quick Image Resizer GRATIS REIZEN KAN Beveiliging chipkaart werkt niet 16 TABLET VOOR 129 Goede deal of niet? 32 Music Duplicate Remover 6.0 HippoEdit 1.48 RT Seven Lite vlite voor Windows Vista ANTIMALWARE HijackThis SpywareBlaster 4.4 HijackFree 4.5 Kingsoft Free Antivirus Returnil System Safe Free WINDOWS 7 INSTALLEREN OP MAAT Met patches en tools NR. 244 JAARGANG 23 FEB INTEL SANDY BRIDGE Superchip met nuttig achterdeurtje 26 GSM GEKRAAKT Ook sms onveilig 58 6,99 PC-ACTIVE APRIL JAARGANG SSD-PRAKTIJK WINDOWS HOME SERVER 2011 WIRESHARK VERSLEUTELEN MET TRUECRYPT PC-ACTIVE MAART JAARGANG MOOISTE OV-CHIPKAARTHACKS IPV4 EN IPV6 ENERGIEMETER LEKKENDE METADATA ENCRYPTIE OP CD: GEOTAGGEN EN MEER GRATIS SNIPCLIK 3.1 T.W.V. 29 EFI 32 De wereld na het bios LEKKENDE METADATA 58 Voorkomen beter dan genezen GRATIS REGISTERTOOLS 42 Beheren en beveiligen ZELF APPS MAKEN 62 Voor iphone en Android ARCHOS ARNOVA 38 Internetnetwerkwekkerradio EVERNOTE 46 Aantekeningen in de cloud ABORT, RETRY, FAIL? 14 PC veroorzaakt beurskrach DATA UIT DE CLOUD 82 Data Liberation Front HAAL MEER UIT Word: navigatie en macro's ANDERS EN 50 Met Mutt op de commandline DIRECTORY OPUS 40 Verkenner nu overbodig? SOFTWARE: SnipClik 3.1 t.w.v. 29 OpenOffi ce CollageIt Directory Opus 9.5 Adobe Acrobat Reader X Mozilla Firefox IPV4 NU ECHT OP! Hoe moet u nu verder? 16 GRATIS: Paint.NET K-Lite Codec Pack Mega Paragon Rescue Kit 10 Free Edition CCleaner 3.03 Calendar Magic 17.7 REGISTER-EDITORS: Erunt 1.1 Registry Comparison Utility 3.2 Process Monitor 2.93 RegScanner 1.82 RegFromApp 1.21 Registry Life 1.26 ENERGIEMETER Ondanks protesten toch doorgedrukt NR. 245 JAARGANG 23 MAART 2011 HOE VEILIG IS UW COMPUTER? TEST ZELF MET METASPLOIT 12 DE 7 MOOISTE HACKS EIGENZINNIGE LAPTOP VOOR THUIS Asus NX90 30 OV-chipkaart wijd open! 20 ENCRYPTIE Hoe werkt het eigenlijk? 72 6,99 OP SCHIJF: LEES UW OV-KAART UIT MET MIFARE OFFLINE CRACKER PROMOOT UW WEBSITE 44 Gebruik de Google-bonnen! OFFICE STARTER Het gratis weggevertje TEKSTEDITORS 34 Gevorderd gereedschap ALL MY SOFTWARE 28 Licenties en passwords op rij EIGEN RADIUS-SERVER 52 Betere wifi-beveiliging FASCINEREND VISUEEL 38 Programmeren met processing ABORT, RETRY, FAIL 14 Blunder met 'random' sleutels SQUEEZEBOX RADIO 16 Internetradio met apps DENK AAN HET MILIEU! 88 Henks digitale ja nee-sticker CRYPTISCHE MALWARE 84 Slinks programmeren met C DUPEGURU 29 Spoor alle dubbele files op MEDION-SCHRIJFBLOK 26 Blocnote en tablet in één GRATIS 58 Mifare Offl ine Cracker AllMySoftware 1.6 twv 19 HxD SpaceSniffer PassMark DiskCheckup 1.0 Minitool Partition Wizard WINDOWS HOME SERVER 2011 De makkelijkste thuisserver! 48 SYSTEEMCHECK-UP Problemen verhelpen met de beste gratis tools! Home ISO-image vstubst Hard Disk Scrubber 3.3 Processing voorbeelden OpenOffi ce NIEMAND ZIET UW VERBORGEN PARTITIE Slimmer versleutelen met TrueCrypt SSD IN UW PC Portable Apps Suite zip 9.20 Adober Reader X NL FastStone Image Viewer 4.3 PDF Creator Niet langer wachten! WIRESHARK Analyseer uw netwerkverkeer NR. 246 JAARGANG 23 APRIL ,99 VERBORGEN DATA: ADOBE GEBRUIKT ROOTKIT OP HARDDISK OFFICE-TECHNIEKEN: ZOEKEN ÉN VINDEN IN EXCEL 100 Cover 245 versie Daniel.indd :56: Cover 244.indd :03: Cover-02.indd :16:28 LET OP: dit voordeelpakket bevat PC-Active edities 2, 3 en Artikelen, prijsvragen en software in dit pakket kunnen gedateerd zijn. 7,50

20 ANAtomie van een fenomeen Beroep: hacker tekst: diane ramakers Misschien zouden we Máxima moeten parafraseren: dé hacker bestaat niet. Want het is een uiteenlopend stelletje mensen, al die hackers. Van knutselaars tot criminelen en van scriptkiddies tot cypherpunks. En zelfs overheden maken zich schuldig aan hacken. Wanneer het over hackers gaat, worden meestal personen als Julian Assange, Kevin Mitnick en iets dichter bij huis, Xs4all-oprichter Rop Gonggrijp erbij gehaald. De meeste hackers blijven echter anoniem, tot het moment dat het justitie lukt om de betreffende figuur op te pakken. In die laatste context is hacken over het algemeen het inbreken in een server van een organisatie. Maar hacken kan nog veel meer betekenen. Er is niet eens altijd een computer voor nodig. Ook in de tijd dat de schrijfmachine de dienst uitmaakte, werd er al volop gehackt. De oorspronkelijke betekenis van het werkwoord is namelijk: een toepassing verzinnen voor iets waarvoor het niet bedoeld is. Wanneer u met een rolstoel en een stevige ventilator een grasmaaier zou weten te maken, bent u volgens deze definitie ook een hacker. Aangezien we tegenwoordig aardig wat elektronica met soft- en hardware om ons heen hebben, is het aantal te hacken spullen behoorlijk uitgebreid. Niet alleen computers of servers zijn mogelijke kandidaten, maar ook spelcomputers, telefoons en de daarvoor gebruikte netwerken. Soorten hackers Hackers worden traditioneel ingedeeld in ethische hackers en hackers met minder fraaie intenties. De benamingen lijken rechtstreeks te zijn overgenomen uit cowboyfilms. Er is sprake van black, grey en white hats. Met deze hoedjesparade zijn we er nog niet. We hebben daarnaast de zogenoemde scriptkiddies, 20 PC-ACTIVE Nr

21 HACKER DOORGELICHT Achtergrond Cypherpunks Een aparte groep vormen de cypherpunks. Deze groep is in tegenstelling tot de voorgangers niet bezig met ontsluiting, maar juist met privacy. Het zijn computerhobbyisten die zich inzetten om de burger te beschermen tegen elektronische staatsbemoeienis door het gebruik van gecodeerde berichten te propageren. In A Cypherpunk s Manifesto omschrijft computerprogrammeur Eric Hughes de doelstellingen van de beweging als volgt: Cypherpunks weten dat de cryptografeertechniek noodzakelijk is om de privacy te verdedigen. Omdat iemand die techniek moet verbreiden en niemand dat doet, doen zij het. Cypherpunks interesseren zich er niet voor of anderen hun programma s zien zitten. Cypherpunks weten dat een wijdverspreid programma wel verboden, maar niet gestopt kan worden. Cypherpunks zullen de privacy op netwerken mogelijk maken. crackers en cypherpunks. Overheden vormen een aparte groep, want ook die maken zich schuldig aan hacking. De vraag is maar of deze opsomming volledig is. Dagelijks kunnen er nieuwe vormen van het fenomeen ontstaan. Ethische hackers houden zich bezig met het zoeken naar gaten in de beveiliging van systemen, de zogenoemde exploits. Wanneer ze een beveiligingslek hebben gevonden, wordt dit aan de eigenaar van het lekke systeem gemeld, die vervolgens aan de slag kan om het lek te laten dichten door een deskundige. Dit klinkt vrij simpel, maar is het soms zeker niet. Sommige lekken moeten hals over kop worden gedicht door een update te draaien en worden pas later echt goed gedicht. Met name pas ontdekte lekken, de zero-day exploits, vormen een nachtmerrie voor de beveiligingsexperts van softwarefabrikanten. Tegenover de goede bedoelingen van de white hats staan de black hat hackers. Die zijn erop uit om niet alleen het systeem binnen te komen, maar ook schade aan te richten. Niet zelden maken ze daarbij gebruik van virussen die - na besmetting van een groot aantal pc s van slechtbeveiligde systemen - botnets kunnen vormen. Deze zombielegers kunnen dan de aanval openen op het systeem van bijvoorbeeld een bank. Grey hats vormen een tussengroep. Zij houden zich bezig met het blootleggen van beveiligingslekken, maar zullen deze informatie delen met zowel de eigenaar van het lekke systeem als collega-hackers. Daarnaast zijn er de zogenoemde scriptkiddies. Dit zijn jongeren met een grote lust tot experimenteren op programmeergebied, die zich af en toe niet helemaal realiseren wat de reikwijdte is van hun proefnemingen. Met name de leeftijd valt op. In principe kunnen deze jeugdige hackers zich verschillende kanten op ontwikkelen; ze worden white hat, black hat of misschien kiezen ze wel voor een burgerlijk bestaan. Tot slot houden crackers zich bezig met het omzeilen Aanval op Nederlandse sites PC-ACTIVE Nr

22 Achtergrond HACKER DOORGELICHT van beveiligingen in softwarepakketten. Het onderscheidlijkt vrij duidelijk, hoewel kruisbestuiving niet is uit te sluiten. Wettelijk gezien wordt inbreken in andermans computersystemen beschouwd als een gevalletje computervredebreuk, wat dus strafbaar is. De overheid als hacker? Naast de genoemde categorieën hebben we wel een heel vreemde eend in de bijt, namelijk overheden. In dit geval denkt u misschien aan praktijken in minder democratische landen hier ver vandaan. Legt de overheid in China of Rusland een site met onwelgevallige boodschappen bijvoorbeeld plat, zoals we onlangs tijdens de verkiezingen in Rusland konden zien, dan liggen we daar hier in Nederland niet wakker van. Van Chinezen die trachten Gmailaccounts te hacken van in het buitenland verblijvende dissidenten, kijken we evenmin op. Dat is nu eenmaal inherent aan een totalitair regime, ook al zijn er verkiezingen voor de vorm. Dat vertrouwde beeld werd onlangs wreed verstoord na een bericht van de Chaos Computer Club, een Duits hackerscollectief, over een spionageprogramma van overheidswege. Het ging om een Trojaans paard dat op de computers van verdachten zou moeten worden gezet, een opsporingsmethode die wel erg dubieus kan worden genoemd. Het naar buiten komen van dit bericht heeft de Duitse autoriteiten ernstig in verlegenheid gebracht. De misdaadbestrijders wilden kennelijk een criminele methode gebruiken En dat was niet het enige virus van overheidswege. In 2010 was er sprake van het Stuxnet-virus, dat de centrifuges van Iraanse opwerkingsfabrieken verstoorde. De malware was dermate complex, dat er vermoedens bestaan van een samenwerking van Amerikaanse en Israëlische computerdeskundigen. Of we ooit de waarheid over deze zaak zullen weten, is nog maar de vraag. Maar het kan nog erger. De klokkenluiderssite WikiLeaks, dat sinds de arrestatie van Julian Assange een slapend bestaan leek te leiden, maakte eind vorig jaar melding van spyware op Androids, BlackBerries en iphones: Carrier IQ. De gewraakte software wordt voorgeïnstalleerd door zowel fabrikanten van de telefoons als providers. Volgens de producent van deze spyware gebeurt dit om de prestaties van het netwerk te monitoren. Wellicht is de keylogging en het afluisteren van versleutelde communicatie een ongelukje, net zoals Google StreetViewroutergegevens per ongeluk monitorde en bewaarde. Toch heeft Apple intussen laten weten de software van de iphones af te zullen halen, ook al stond deze volgens eigen zeggen standaard uit. Waarom deze er eigenlijk ooit op is gezet, blijft natuurlijk de grote vraag. Waarom wordt er gehackt? Wellicht heeft u ooit uw mobieltje simlockvrij laten maken, zodat u met een goedkopere aanbieder in zee kon gaan. Ook dit is een actie die men hacken kan noemen. Bent u ooit op zoek geweest op dubieuze sites naar een serienummer om een bepaald stuk Julian Assange Het bekendste voorbeeld van een cypherpunk is ongetwijfeld Julian Assange. Vanwege zijn klokkenluiderssite WikiLeaks wordt hij bejubeld door vele journalisten en verguisd door regeringsfunctionarissen van tal van landen, omdat hij hele batterijen aan diplomatieke telegrammen in de openbaarheid bracht. Ook het naar buiten brengen van het filmpje Collateral Murder, waaruit bleek dat tijdens een Amerikaanse helikopteraanval in 2007 in Bagdad twaalf Iraakse burgers en enkele journalisten van Reuters werden gedood, heeft de Amerikaanse regering ernstig in verlegenheid gebracht. De inhoud van bepaalde cables heeft volgens sommige regeringsfunctionarissen mensenlevens in gevaar gebracht. Om uit handen van justitie te blijven heeft Assange lange tijd een bestaan geleid zonder vaste woon- of verblijfplaats. Uiteindelijk is hij door de Britse politie opgepakt. De aanklacht wegens het naar buiten brengen van geheime informatie is niet zijn enige probleem. Een aanklacht wegens verkrachting in Zweden zou wel eens een eerste stap kunnen zijn naar uitlevering aan de Verenigde Staten. Het is duidelijk dat de Amerikaanse justitie nog een hartig woordje met hem wil spreken. De acties van diverse financiële instellingen om de tegoeden van WikiLeaks te blokkeren maakte deze instellingen zelf tot aanvalsdoel. De groep Anonymous opende met vele gelegenheids-black hats de aanval, waardoor diverse sites die zich tegen Assange keerden, als gevolg van een denial of service attack down gingen, of in elk geval moeilijk bereikbaar werden. 22 PC-ACTIVE Nr

23 HACKER DOORGELICHT Achtergrond Kevin Mitnick Een hacker die zijn kunstjes vooral deed om te kijken wat er technisch allemaal mogelijk was, was Kevin Mitnick. Hij is diverse malen gearresteerd, onder andere voor inbraken in het Pentagon, Dell, Compaq en Digital. MItnick wist broncode van besturingssystemen en mobiele telefoons te bemachtigen en bestudeerde de werking hiervan. Hij werd uiteindelijk veroordeeld wegens het telefoneren op andermans kosten. Ook via social engineering wist de Amerikaan veel gedaan te krijgen; dat is een techniek waarbij de hacker informatie probeert los te peuteren door het vertrouwen te winnen van het slachtoffer of zijn omgeving. Na een gevangenisstraf van vijf jaar is hij sinds 2003 weer op vrije voeten. Hij werkt nu als beveiligingsadviseur. Vorig jaar verscheen zijn autobiografie Ghost in the Wires. software niet te hoeven aanschaffen? Dat dus ook. Wanneer we het nieuws van vandaag de dag bekijken is één motief in elk geval duidelijk: boosheid. In antieke tijden gingen we de straat op om ons ongenoegen kenbaar te maken. Er werden snorretjes op iemands portret getekend of men maakte een spotdicht. Defacen Tegenwoordig is er nog een ander machtig wapen. Activisten maken iemands site onbereikbaar, of nog beter, ze zetten er iets anders op. Toen PVV er Richard de Mos een spotprent over de islam aan een Turkse minister aanbood, kwamen Turkse hackers in actie door diverse Nederlandse websites te defacen. Diverse Nederlandse websites zagen er ineens heel anders uit: we zagen een varken in de kleuren van de Nederlandse vlag. Hiervoor bleek een reeds bekend lek bij een provider te zijn misbruikt. Zoals eerder al duidelijk werd, kan het vergaren van informatie een heel ander doel van hackers zijn. Deze gegevens kunnen journalistiek van aard zijn, zoals het lospeuteren van zaken die onder het kopje staatsgeheim vallen. Meer crimineel aangelegde hackers zullen echter meer interesse hebben in de gegevens van uw bankrekening, uw adres en uw creditcardnummer. Niet voor niets probeert de overheid u op dit moment te waarschuwen met spotjes van hengelende figuren. Met de kennis van nu is duidelijk dat achter die hengelaar best wel eens een Mark Rutte kan zitten. PC-ACTIVE Nr

24 33,- OP CD: GRATIS BACKUP4ALL 4.6 T.W.V. 15,- ZIE PAG. 66 BMW S RIJDENDE COMPUTER PC-Active maakt proefrit 90 i.p.v. 66,- PC-ACTIVE DECEMBER JAARGANG WINDOWS 8 BROWSEROORLOG BMW CONNECTEDDRIVE MODERNE MUIZEN ROUTERTEST STASI 2.0 BROWSEROORLOG Slag om hardwareversnelling MODERNE MUIZEN 82 Gebarentaal blijkt handig AUTEUR ONBEKEND? 22 Anoniem blijven met Freenet HELLO WONDERBRA! 73 Pornofilter is dom CLOUD: REKEN VEILIG 94 Met versleutelde getallen WACHTWOORDBUG 62 Al dertien jaar lang! PATENTTROLLEN 44 Kleine ontwikkelaar in gevaar HIFI BLUETOOTH? 64 Draadloos door de huiskamer OFFICE 2010 EXCEL 40 Handige draaigrafieken KLEINE LETTERTJES 74 Nooit zomaar OK klikken SOLAR KEYBOARD 78 Ook in donkere dagen? WINDOWS 8 DATABASES TIPS EN TRUCS EXPERIMENTEREN ONDER DE KERSTBOOM Alpha Five 11 TreeDBNotes Free Efficient Adress Book Free SOFTWARE Backup4All Lite 4.6 Ultimate Boot CD for STASI 2.0 Van staatswege gehackt 54 Windows 3.60 Draaigrafieken voor Excel SCHIJFVIRTUALISATIE VirtualDrive Pro 14 PowerISO 4.8 Daemon Tools 4.35 Alcohol 120% VIDEOSOFTWARE Freemake Video Converter Avidemux VirtualDub EN VERDER Mozilla Firefox GROTE ROUTERTEST 2012: het jaar van de waarheid voor IPv6 CHEAPTICKETS Meer dan goedkope kaartjes NR. 253 JAARGANG 23 DEC WAT WETEN GOOGLE EN FACEBOOK ALLEMAAL VAN U? Cover.indd 1 11/4/11 9:02 AM Exclusief ,99 aanbod!

25 U bent een fanatieke computergebruiker U bent niet bang voor techniek U wilt alle ins en outs weten van hardware en software Dan is PC-Active hét computermagazine voor u! Profiteer nu van een extra voordelig jaarabonnement op PC-Active. Betaal slechts voor een half jaar en ontvang het tweede half jaar GRATIS. U betaalt slechts 33,- i.p.v. 66,- Ga naar pc-active.nl/abonneren

26 Apple en GOOgle in het nauw? Windows Phone 7.5 tekst: marco frissen Windows Phone heeft het alweer tot versie 7.5 geschopt. Wat betekent dit voor de smartphonemarkt? Moeten Apple en Google bang gaan worden? De smartphonewereld is erg dichtbevolkt. In 2007 haalde Apple met zijn ios - vroeger iphone OS - de wereld van mobiele apparaten overhoop. In die tijd waren smartphones niet echt smart en waren ze voor de gebruiker ook vaak niet lekker te gebruiken. Ja, we konden er best veel mee, maar het was toch heel erg omslachtig, vooral op synchronisatiegebied. De eerste iphone heeft deze traditie doorbroken; het was de eerste smartphone die het publiek ook echt omarmde. In de jaren die volgden, kwamen er steeds nieuwe modellen met meer mogelijkheden en ook applicaties. In 2008 kwam Google met Android op de markt en dit werd voor de rest van de mobiele wereld het belangrijkste besturingssysteem. Ook hier floreert de applicatiemarkt, maar de voorsprong van ios zal niet snel zijn in te halen. Apple en Google hebben beide een bijna identieke aanpak van gebruikersinterfaces, en veel mensen zien op het eerste gezicht niet eens verschil. Stop Android in een iphone en velen zouden het in eerste instantie waarschijnlijk niet eens merken. Andersom waarschijnlijk wel, want een iphone is een iphone is een iphone. Android draait op zoveel verschillende hardwareplatformen dat in ieder geval daarin wel grote verschillen zichtbaar zijn. Lederen rand Apple heeft een koers uitgezet die zowel voor- als nadelen heeft qua interface. Dat merken we ook in het desktop-os. Om de één of andere reden vindt Apple het belangrijk om klassieke fysieke objecten na te bootsen. Zo heeft de agenda op de desktop een lederen rand. We zien iets vergelijkbaars bij ios: notities met een markeerstift, een vriendenapplicatie met een icoon dat een lederen stikwerk moet voorstellen, de Game Center-app die een beetje aan een biljarttafel doet denken, noem maar op. Soms lijkt het wel of ze bij Apple de oude tijd niet los kunnen laten. Maar daarvan afgezien zijn Android en ios hetzelfde qua interpretatie van het gebruik van apps: een icon op het homescreen om de applicatie te starten. Android heeft het concept widgets dan nog, mini apps die actief zijn en dynamisch informatie kunnen tonen. Erg handig als u bijvoorbeeld in één oogopslag uw agenda wilt inkijken voor de komende middag. Met ios 5 heeft Apple hier een heel klein beetje aan toegegeven door in het pull-down menu een 26 PC-ACTIVE Nr

27 Windows phone 7.5 SOFTWARE weerbericht, beursinformatie en agenda-informatie te laten zien. Maar dit zijn geen items die u direct op uw homescreen ziet zoals bij Android. Zelfde idee, andere implementatie. Microsoft is vrij lang onzichtbaar geweest op de mobiele markt. Nadat de iphone opkwam - en eigenlijk zelfs al sinds de BlackBerry - was het Windows Mobile-platform steeds verder afgezakt naar de marge. Windows Mobile was een minikopie van de Windows 95-desktop, met een voor mobiele apparaten onhandige interface, maar door de redelijk goede integratie met Windows en Exchange waren Windows Mobile-toestellen redelijk populair. Microsoft heeft er lang over gedaan (zie kader), maar in 2010 kwam dan eindelijk Windows Phone 7 Series uit. Helaas heeft Microsoft niet echt een goede smaak wat naamgevingen betreft en iedereen, zowel binnen als buiten het bedrijf, vond dit wel een heel verkeerde keuze. Uiteindelijk is het Series geschrapt en heet het nu officieel Windows Phone 7. De laatste Windows Mobile-versie was immers 6.5, dus 7 leek voor de hand liggend, ondanks de compleet andere architectuur en naamgeving. Content, not Chrome Als enige in de markt weet Microsoft zich te onderscheiden op het gebied van gebruikersinterface. De nieuwe UI, genaamd Metro, is volgens Microsoft van de grond af digitaal. Dit is ook heel duidelijk te zien zodra u een blik op het scherm werpt: geen rare namaak leren randjes, geen 3D-effecten, maar een strakke, minimalistische interface die zelfs een beetje retro aandoet. Het motto van de club in Redmond is Content, not Chrome, ofwel inhoud zonder onnodige opsmuk. In tegenstelling tot de ios- en Android-platformen kiest Windows Phone ervoor om geen homescreen met applicatie-icoontjes te gebruiken. In plaats daarvan worden zogenoemde Live Tiles gebruikt. Levende tegels, om het maar letterlijk te vertalen. De tiles starten net zoals bij de andere platformen een applicatie op, maar laten ook dynamisch de laatste informatie van deze applicatie zien. Wilt u zien wat uw eerstvolgende afspraak is, dan hoeft de applicatie niet te worden opgestart, want het staat reeds in de Live Tile. Nieuwe Twitterof Facebook-berichten? Ook dat staat in een Live Tile, inclusief gebruikersiconen. Ook het weer en de weersvoorspelling kunnen in een Live Tile worden gezet. Die tegeltjes zijn standaard vierkant, maar een ontwikkelaar kan ervoor kiezen om een tweemaal zo breed exemplaar te gebruiken om meer informatie te tonen. Andere formaten zijn echter niet mogelijk. Geschiedenis van Windows Phone Microsoft begon al in 2004 met de ontwikkeling van Windows Phone, maar door allerlei plannings- en organisatorische problemen werd het project stopgezet. In 2008 werd het werk hervat, maar Microsoft besloot eerst een tussenversie van Windows Mobile uit te brengen, versie 6.5. Pas in 2010 kwam de eerste versie van Windows Phone uit, en deze editie werd door de meeste critici niet al te best beoordeeld. Qua uiterlijk leek het een mooi systeem, maar qua functionaliteit ontbrak toch nog heel veel van wat de iphones en Androids ondertussen al lang hadden, zoals copy-paste. In 2011 kwam Windows Phone Mango uit. Deze versie 7.5 voegde een hoop missende opties toe en werd door iedereen als volwaardig gezien. Microsoft is ondertussen aan het werken aan een Tango -update, die specifiek voor de Aziatische markt is bedoeld. Dit jaar komt de eerstvolgende grote update, genaamd Apollo. Het lijkt echter waarschijnlijker dat dit de eerste Windows 8-versie zal zijn, die immers ook gepland staat voor 2012 en zowel de desktop als tablets - en telefoons? - zal voorzien van de nieuwe Metro-interface. De Office-Hub PC-ACTIVE Nr

28 SOFTWARE Windows phone 7.5 Het ziet er allemaal flitsend uit, maar het werkt ook nog een keer erg efficiënt. Het scheelt immers een aantal tikken op het beeldscherm. Kortom, een frisse en originele manier om een interface te ontwerpen. De Live Tiles zijn misschien het meest opvallende aan Windows Phone, maar Microsoft heeft het niet alleen bij uiterlijke opsmuk gelaten en is ook werkelijk dieper dan de schil gegaan. Sociale media en contacten zijn geheel geïntegreerd in een zogenoemde Hub. Een contactenlijst met telefoonnummers, adressen en adressen is natuurlijk standaard, maar ook Facebook- en Twitter-contactinformatie kan worden Sociale media en contacten zijn geheel geïntegreerd in zogenoemde Hubs opgeslagen. Sterker nog, in het besturingssysteem zijn Twitter en Facebook zover geïntegreerd dat een losse client voor de betreffende netwerken eigenlijk overbodig is. Tweets of Facebook-berichten lezen en sturen is ingebakken in het OS en natuurlijk is deze informatie in één oogopslag beschikbaar via een Live Tile. Microsofts eigen diensten ontbreken uiteraard evenmin. Windows Live is de spin in het sociale web. Met uw Windows Live ID worden alle koppelingen bijgehouden en is ook de cloud-dienst SkyDrive beschikbaar. Wie Microsoft zegt, zegt ook Office. En op Windows Phone is Microsoft Office ook aanwezig als killer hub. Word-, Excel- of PowerPointdocumenten bekijken en aanpassen is hierdoor heel eenvoudig mogelijk. Bing Microsoft blijft de professionele gebruikers dus trouw en de integratie met Office (en de online Office 365-versie), SharePoint en Exchange is compleet. iphones en Android hebben hier het nakijken, want hun integratie gaat lang niet zo eenvoudig en is lang niet zo volledig als Microsofts eigen platform. Internetsurfen gaat via Internet Explorer, om precies te zijn Internet Explorer 9 Mobile. Deze IE-versie ondersteunt hardwareacceleratie om snel HTML5 dynamische websitecontent te renderen. Zoals bij ios Mobile Safari is er géén Adobe Flash. Eerder is door Adobe bekendgemaakt dat Flash voor mobiele apparaten een stille dood zal sterven. De internetervaring is dan ook bijna identiek aan die op de iphone. Veel sites zijn nog niet gewend aan IE9 Mobile en vaak zien we een desktopversie op Windows Phone, terwijl dezelfde site op een iphone een nette mobiel geoptimaliseerde site toont; een slordigheidje van platform- en/of client-detectie op websites. Zodra het marktaandeel van Windows Phone groter wordt, zullen meer websitebouwers hier rekening mee moeten gaan houden. Maar ook de browser is nog niet helemaal perfect. Zo gaat de rendering van bepaalde CSS3-codes nog wel eens onverwacht de mist in. Ook gaat de browser lang niet altijd even netjes met JavaScript en geheugenbeheer om. Het zijn relatief eenvoudige softwareproblemen, die waarschijnlijk met een kleine update kunnen worden opgelost. Een ander prominent aanwezig Microsoft-product is Bing. Deze zoekmachine loopt als een rode draad door het systeem heen en alle zoekacties verlopen standaard via Bing. Ongetwijfeld een doorn in het oog van Google-fans, want heel eenvoudig is dit niet aan te passen. Bing geeft wel de mooiste gebruikservaring op Windows Phone, mits men de juiste landinstelling gebruikt. De Nederlandstalige versie van de zoekmachine is bij lange na niet zo volledig als de Amerikaanse, en dat geldt eigenlijk ook voor andere Windows Phone-opties. Veel mensen hebben een Xbox 360 in huis en Windows Phone integreert met Xbox Live. Hiermee kunt u uw gamertag en score bekijken, uw avatar aanpassen en berichten sturen. Maar ook kunt u Xbox Live-aankopen doen en Xbox Live-games spelen. Sommige spelletjes hebben een verdere integratie met de Xbox en kunnen zelfs rechtstreeks informatie met de console uitwisselen. Video en muziek zijn via de Zune-store verkrijgbaar, afhankelijk van de regio waarin u verblijft. In Amerika hebben gebruikers de mogelijkheid om De sociale media-hub met contacten 28 PC-ACTIVE Nr

29 Windows phone 7.5 SOFTWARE De games-sectie op de Market Place Regiospecifiek Helaas is het met Windows Phone niet veel anders dan met veel andere zaken uit Amerika. Buiten het land of the free is er een veel minder mooie ervaring voor gebruikers. Gelukkig is dit langzaam aan het verbeteren, maar nog steeds kan men voor de meest volledige ervaring het beste een Amerikaans Windows Live-account nemen. De schuld hiervoor ligt niet zozeer bij Microsoft, maar bij de Europese politiek en platen- en filmmaatschappijen. Voor ieder land in de EU is er andere regelgeving, wat de distributie van films en muziek lastiger maakt. Een gebruiker met een Nederlands Windows Live ID heeft bijvoorbeeld wel Microsoft Zune, maar hier kan alleen een beperkt aantal films worden gekocht. Ook is er in de App Market een beperkter aanbod en het lijkt wel of sommige ontwikkelaars bewust alleen in de Verenigde Staten hun software willen uitbrengen. De officiële Twitter-client heeft bijvoorbeeld bijzonder lang op zich laten wachten voordat hij in de Nederlandse App Market terechtkwam. Een heel irritant nadeel van Windows Phone is het volgende: als u eenmaal een Live ID aan het toestel hebt gekoppeld, is deze niet meer te veranderen zonder het toestel volledig te resetten. Uw hardware wordt op de Microsoft-servers namelijk aan uw ID gekoppeld. Handig als u informatie over uw toestel wilt hebben of de laatste toestelspecifieke firmware wilt downloaden, maar zeer onhandig als u tegen regiobeperkingen aanloopt. voor een vast bedrag per maand onbeperkt muziek van Zune te streamen. In Nederland kunt u helaas alleen wat films kopen of huren. Uiteraard kan ieder ondersteund video- of audioformaatbestand zelf op een Windows Phone worden gezet en afgespeeld. Personalisatie van de interface is bij Windows Phone heel beperkt. Alleen de volgorde van de Live Tiles en de kleurstelling kunnen worden aangepast, meer niet. Dit is in schril contrast met Android, waar bijna alles mogelijk is. Het is duidelijk dat Microsoft alles strak in de hand houdt en de gebruikservaring zo uniform mogelijk wil maken. Voor de hardcore geeks is het wachten op een jailbreak die het aanpassen van de interface wel mogelijk maakt. Maar wees eerlijk, zou Android dan niet gewoon een betere keuze zijn? Net als op ios is multitasken niet volledig multitasken. Applicaties die niet worden gebruikt, staan in een zogenoemde slaap-modus te wachten op interactie. Bij Windows Phone is het switchen tussen apps nog beperkter dan in ios, want de applicatie switcher laat slechts vijf exemplaren zien in plaats van allemaal. Grafisch is het wel erg mooi weergegeven in een carrousel van app windows. Toekomst Wat de toekomst Windows Phone gaat brengen, is nog onduidelijk. Begin 2011 heeft Microsoft de Finse fabrikant Nokia gekozen voor een standaard hardwareplatform. Het eerste model dat onlangs uitkwam, is de Nokia Lumia 800, die eigenlijk rechtstreeks van de Nokia N900 is afgeleid. De verkopen van dit mooie toestel zouden tot op heden niet tegenvallen, maar het is nog veel te vroeg om hier iets uit af te leiden; pas 2012 zou het jaar van Windows Phone moeten worden. Naast de eenheidsworsten ios en Android zou het een welkome aanvulling zijn. Maar kan Microsoft zijn achterstand inhalen? Wel moeten we bedenken dat Apple in 2007 ook niets in de mobiele wereld was, en kijk waar het bedrijf nu staat. Aangezien iphones bijna mainstream aan het worden zijn, zou Microsoft als buitenbeentje nog wel eens gebruikers over de streep naar Windows Phone kunnen trekken. Over een jaar weten we de stand van zaken. PC-ACTIVE Nr

30 Ontmasker de hoax en win een icy box nas Grote Wikileaks COMPLOT puzzel tekst: menno van der hurk Grote historische fenomenen als WikiLeaks zijn moeilijk te vatten. Veel mensen gaan ervan uit dat het onmogelijk is dat een paar idealisten met computerskills voor zoveel ophef in de internationale diplomatie kunnen zorgen. Er moet meer aan de hand zijn... Ga mee op onderzoek en win een Icy Box NAS. Leaksites zijn geen nieuw fenomeen op internet; denk hierbij aan Cryptome.org of Infowars.com. Normaliter benaderen zulke sites de mainstream media wel, maar blijft publicatie uit. Vreemd genoeg was er ineens enorm veel media-aandacht voor WikiLeaks. Waar komt deze plotselinge interesse vandaan? In de Verenigde Staten doen de meeste media niet meer dan de talking points - zeg maar de instructies voor journalisten - van het Witte Huis herhalen. The Daily Show maakt daar dan vaak een mooie montage van, zodat de kijker duidelijk kan zien dat alle nieuwslezers precies hetzelfde zeggen. Het lijkt wel of WikiLeaks ineens onderdeel is van de talking points: iedere zender heeft het ineens over de website en dan vooral over Julian Assange. Hij zou de wereld eerlijker gaan maken, door zonder redactionele bewerking informatie op WikiLeaks te plaatsen die dan door iedereen zou kunnen worden gedownload en bekeken. Potentieel terrorist Een gewone leaksite zet informatie op zijn site, wellicht met een samenvatting erbij. Zo publiceerde Infowars.com in 2009 het Miac Rapport [1]. Dat is een interne handleiding voor de politie waarin 30 PC-ACTIVE Nr

31 Wikileaks puzzel Achtergrond agenten wordt opgedragen om aanhangers van de politieke beweging van Ron Paul en Bob Barr en mensen die een grondwet in hun bezit hebben te zien als potentieel terrorist. Zoals dat gaat bij vrijwel alle echte leaks, was totale mediastilte het gevolg. Geen enkele krant in Nederland heeft over het Miac Rapport durven schrijven. Bij leaks van WikiLeaks gaat dat heel anders. Grote kranten hebben al een artikel gepubliceerd voordat de informatie op de klokkenluiderssite staat. Volgens eigen zeggen doet WikiLeaks dit, omdat de rechtstreekse weg naar het publiek eerder is geprobeerd en het bleek dat mensen niet bereid zijn om zich door de grote hoeveelheid informatie heen te worstelen op zoek naar de krenten in de pap. Alleen professionele journalisten zouden dit werk kunnen doen. Dit is een vreemde redenering, omdat bij eerdere grote lekken bleek dat het publiek de informatie prima kon filteren op interessante stukjes, bijvoorbeeld in het geval van Climategate. Toen werd een hele serie s van leden van het klimaatpanel van de Verenigde Naties geplaatst op WikiLeaks [2]. Vooral onthullend waren de onderlinge discussies die de wetenschappers hebben gevoerd om de klimaatsceptici te kunnen bestrijden. Juist doordat het publiek de krenten uit de pap wist te halen en de alternatieve media en blogs publiceerden uit de verschillende s, werd de zaak aan het rollen gebracht. Onlangs is, ditmaal zonder hulp van WikiLeaks, een tweede serie s uitgelekt [3]. Die laat zien dat de manipulatie ook vandaag de dag nog gewoon doorgaat. Anders dan de vorige keer gaan de mainstream media niet meer serieus op de mails in. Grote kranten in Nederland, zoals NRC Handelsblad, zetten een tegenoffensief in met koppen als s zullen klimaattop niet ontwrichten [4]. Iedereen heeft de door Climategate mislukte klimaattop in Kopenhagen (2009) nog vers in het geheugen, maar volgens de NRC is er niets aan de hand, simpelweg omdat de betrokkenen alles ontkennen. Kortom, het lijkt er sterk op dat klokkenluiders maar zeer selectief worden gehoord. Dat er dan wel opeens zoveel aandacht is voor WikiLeaks, leidde op internet tot vele theorieën die dit zouden verklaren, de één nog wilder dan de andere. COMPlOT 1: Het gaat alleen om het geld Bij de oprichting van WikiLeaks was de Chaos Computer Club in Duitsland betrokken. Dit is de grootste Europese hackersvereniging, die zich bezighoudt met publicaties, discussie en bijeenkomsten op de rand van technologie en politiek. Deze mensen hebben Julian Assange geholpen met onder andere de hosting en het programmeren van WikiLeaks.org. Vrij snel bleek echter dat Julian alleen maar was Wat moet u doen? Is de grens tussen feit en fictie op het internet steeds meer aan het vervagen? Ziet u nog wel het verschil tussen een complotdenker en een grappenmaker? Dat is de inzet van deze wedstrijd. PC-Active heeft namelijk een aantal theorieën over WikiLeaks van het net gehaald en die voor u op een rijtje gezet. Eén theorie is echter aan onze eigen fantasie ontsproten. Uw opdracht is om ons onzinverhaaltje eruit te vissen. De eerste goede inzenders krijgen een Icy Box IB-NAS6210. Stuur uw antwoord naar U kunt reageren tot en met 5 maart. In PC-Active # 257 van april geven we u van iedere theorie de bronnen, zodat u kunt zien wat er waar is aan de verhalen. Natuurlijk wilt u niet zolang in onzekerheid blijven, maar daarvoor moet u zelf op onderzoek uitgaan! geïnteresseerd in geld. Hij presenteerde een plan waarin stond dat binnen zes maanden vijf miljoen dollar kon worden opgehaald met de site. WikiLeaks zou zich moeten focussen op grote Amerikaanse openbaringen waarmee veel media-aandacht en uiteindelijk geld konden worden binnengehaald. Volgens de tweede man van WikiLeaks, Daniel Domscheit-Berg, kon het doel niet zijn om miljoenen te verdienen en richtte de organisatie zich te veel op de persoon van Assange, die zich steeds meer als een dictator begon te gedragen. Een breuk met de Chaos Computer Club was het gevolg. Veel van de programmeurs van WikiLeaks trokken zich terug en richtten zich op OpenLeaks. Hierdoor kon Assanges organisatie zelf geen vernieuwingen meer introduceren. Later bleek Julian alsnog veel geld binnen te slepen toen hij de auteursrechten van zijn nog te schrijven autobiografie voor een miljoen euro verkocht aan een uitgeverij. COMPlOT 2: opgericht door GEORGE Soros WikiLeaks heeft de middelen om dure zalen te huren en persconferenties te geven. Waar komt het geld vandaan? Wie is de financier en wat is zijn belang? Voor geheime oorlogsvoering kan gelekte informatie op vele manieren worden gebruikt, bijvoorbeeld om losgeslagen geheimagenten af te branden, politieke rekeningen te vereffenen en om de aandacht van het publiek af te leiden. Wanneer men kijkt naar de gelekte informatie, vallen vooral de leaks op waarin het ex-hoofd van de Pakistaanse geheime dienst Hamid Gul wordt zwartgemaakt. Hij zou hebben samengewerkt met Al-Quaida en de Taliban. Hamid is echter al jaren een klokkenluider die ageert tegen de politiek van Amerika. Hij heeft verteld hoe hij voor de CIA in de jaren tachtig Al-Quaida-milities oprichtte en trainde in het toen door de Russen bezette Afghanistan. Wat ook opvalt is dat in geen enkele van de gelekte cables enig fout handelen van Bush, Cheney, Rumsfeld of Obama aan het licht komt. Eén van de cables heeft het bijvoorbeeld over een totaal van 66 duizend doden in Irak, terwijl zelfs de Verenigde Naties inmiddels PC-ACTIVE Nr

32 Computer Idee Zes maanden gratis Haal meer uit uw pc met Computer Idee 13 nummers j 13 nummers GRATIS voor 29, 75 De laatste trends, ontwikkelingen en mogelijkheden binnen de digitale wereld. Nuttige workshops, handige tips en trucs. Breidt uw kennis en vaardigheden in razend tempo uit en kom op de meest verrassende computerideeën. Profiteer nu van een extra voordelig jaarabonnement op Computer Idee. Betaal slechts voor een half jaar en ontvang het tweede half jaar GRATIS! Dat zijn 26 nummers voor slechts 29,75 Slechts 2, 75 Nr 3 k januari 2012 Zo neemt u Spotify op! SKYDRIVE: 15 GRATIS MUZIEK LEUK! BOUW UW EIGEN APP 25 GB GRATIS OPSLAG Altijd overal bij uw data Top tools Windows en Mac Facebook te slim af Baas over uw account Workshops Haal alles uit Nieuwsgroepen Twee pc's, één muis Meer leuke muziek met Soundmatch Werk sneller en veiliger met uw router 15 ipad? Sluit maar aan: geluidskaart, gps, toetsenbord... BP voor Ga 32 PC-ACTIVE naar Nr

33 Wikileaks puzzel Achtergrond toegeven dat het om minimaal anderhalf miljoen doden gaat. Er wordt ook niet negatief gesproken over Amerika s bondgenoot nummer één: Israël. Dit alles kan worden verklaard door de aanwijzingen dat WikiLeaks geld heeft ontvangen van de Amerikaanse Open Society Foundations, een denktank van de filantroop George Soros. Daarnaast bleek onlangs dat WikiLeaks informatie krijgt toegespeeld door het Witte Huis. COMPlOT 3: ASSANGE is een digi- BEET Toen Assange wilde starten met zijn website Wikileaks.org, kon hij niet anders dan hulp zoeken bij de Chaos Computer Club. De computerkennis van Assange reikt volgens betrokkenen niet verder dan met twee vingers typen. Om zijn website te realiseren moest hij dan ook op zoek naar mensen met echte vakkennis. Terwijl Assange zich bezighield met hoe hij het beste in de media zou kunnen worden neergezet, programmeerden de hackers van de CCC zich een bult voor WikiLeaks.org. Assange was in die periode vooral bezig met zijn uiterlijk. Zijn lange haar moest wijken voor een korte kop, die vervolgens weer grijs werd geverfd. Uit deze periode zijn vele verschijningsvormen van Julian te bewonderen; hij zag er iedere week anders uit. Met het maken van een website of het in een database plaatsen van informatie was Assange niet bezig. Sterker nog, volgens ingewijden weet hij niet eens wat een database is. Voor de hackers van de CCC was het echter geen enkel punt om een goed geoliede machine voor Wikileaks.org in elkaar te zetten. Toen dit werk klaar was, heeft Assange niet nagedacht over het feit dat een site ook onderhoud vereist en stuurde hij aan op een breuk met de CCC, die hij simpelweg niet meer nodig dacht te hebben. De website was immers af en de informatie kon via een simpele webinterface worden geüpload. Al vrij snel bleek echter dat de toestroom aan bezoekers op de site ook onderhoud vergt. Met zijn beperkte technische kennis kon Assange niet anders dan met lede ogen aanzien hoe zijn website vertraagde en onbruikbaar werd. Het feit dat Assange in feite een digibeet is, heeft hij altijd kunnen verbergen achter praatjes over de leaks en zijn connecties met hackers. COMPlOT 4: WIKIleaks moet cen- SUUR juist bevorderen Aangezien WikiLeaks slechts bezig is met het binnenhalen van miljoenen dollars, worden er grote concessies gedaan. Bepaalde media krijgen de informatie tegen betaling eerder dan hun concurrenten. Bepaalde informatie wordt ook gekuist; zo worden namen van betrokkenen verwijderd. Sommige documenten worden structureel niet behandeld. De stapels getuigenverklaringen rond 11 september 2001 mogen bijvoorbeeld niet op WikiLeaks worden gepubliceerd, omdat Assange het hier niet mee eens is. Alleen informatie die door hem wordt goedgekeurd, verschijnt op de site. Volgens sommige ingewijden is het doel nu om zoveel mogelijk commotie te maken, waardoor zowel de politiek als WikiLeaks geld binnen kan halen voor hun cyberoorlog. Ook informatie die tot een terroristische aanslag of zelfs een oorlog kan leiden, zal via WikiLeaks worden verspreid. De roep om censuur zal hierdoor ongekende vormen aannemen, waardoor een langgekoesterde wens van vele overheden eindelijk in vervulling kan gaan: een totaal gecontroleerde vorm van het internet. We zien nu al dat WikiLeaks als argument wordt gebruikt om het internet te kunnen censureren. COMPlOT 5: WIKIleaks wakkert REvolUTIES aan De gekleurde revoluties werden tot voor kort gebruikt om regimes te verwijderen en nieuwe dictatoriale of corporatistische - door het bedrijfsleven geleide - regimes te installeren. De Oranjerevolutie in Oekraïne of de Rozenrevolutie in Georgië leken in eerste instantie een succes, maar de activisten die toen de macht grepen, zijn inmiddels verwijderd. De laatste gekleurde revolutie, die in Iran, is zelfs in zijn geheel mislukt. Met behulp van Twitter en WikiLeaks heeft Amerika nu de mogelijkheid gevonden om een nieuwe jonge protestbeweging te mobiliseren voor nieuwe revoluties die worden gevoerd via internet. Het eerste doelwit was Tunesië. Daarna waren Egypte en Libië aan de beurt. Terwijl via Twitter de revolutie in een land wordt gestart, wordt via WikiLeaks belastend materiaal over de dictator in kwestie verspreid. Het plan is om na de val van de verschillende regimes via vrije verkiezingen de Moslimbroederschap aan de macht te laten komen. Dat is meteen de reden waarom deze fundamentalistische beweging, die is opgericht door de CIA, de laatste tijd zoveel mediaaandacht krijgt. Ook het feit dat de Broederschap een demonstratie vóór de macht van het leger in Egypte voert, spreekt boekdelen. Op deze manier zullen alle landen in het Midden- Oosten aan de beurt komen. Wie denkt dat het daar ophoudt: een aantal documenten op WikiLeaks wijst zelfs in de richting van het omverwerpen van Poetin. INFORMATIE [1] [2] Unit_ s,_data,_models,_ / [3] [4] s-zullen-klimaattop-niet-ontwrichten/ PC-ACTIVE Nr

34 Een office suite, maar welke? Shareware tekst: jan roza Een office pakket is een softwarebundel met daarin in ieder geval een tekstverwerker, een spreadsheet en een presentatieprogramma. De uitgebreidere versies zijn meestal nog aangevuld met een programma en een agenda. Erg handig dus, want deze programma s vervullen wel precies de kerntaken van het werken met een computer. Het grote voorbeeld en de standaard is Microsoft Office en soms lijkt het wel of er verder niets bestaat, maar er zijn andere office suites die zich prima met het grote voorbeeld kunnen meten. De bekendste is wel het gratis OpenOffice.org, maar er zijn ook minder bekende concurrenten zoals SoftMaker Office 2012 en Crystal Office. We stellen ze alledrie aan u voor. SoftMAKER OFFICE 2012 Het Duitse bedrijf SoftMaker Software GmbH maakt al vele jaren een gedegen office suite, die in afgeslankte vorm ook via Ashampoo wordt verhandeld. Dit pakket volgt in grote lijnen het voorbeeld van Microsoft en bestaat uit tekstverwerker TextMaker, spreadsheet PlanMaker, presentatieprogramma Presentations en een macroprogramma BasicMaker. Als extra wordt in de Professional-versie het programma em Client meegeleverd, dat u kunt zien als vervanger van Microsoft Outlook. Als u aan het werk bent in zowel TextMaker als PlanMaker, is eigenlijk het enige waaraan u merkt dat u niet in Microsoft Office zit, het ontbreken van het lintmenu. SoftMaker gebruikt voor zijn office-pakket nog de gewone menubalken boven in het scherm. Vrijwel elk Word-document wordt in TextMaker foutvrij ingelezen en het werken met tabellen verloopt eigenlijk helemaal hetzelfde als in Word. Informatie uit databases kunt u gemakkelijk in TextMakerdocumenten gebruiken, zolang het om bestanden in dbase- of csv-formaat gaat. Ook in PlanMaker zult u weinig problemen of beperkingen tegenkomen. Als het werkt in Excel, dan werkt het ook in PlanMaker. Zowel in TextMaker als in PlanMaker kunnen scripts worden gebruikt of worden gemaakt via het BasicMaker-programma. Zoals de naam al doet vermoeden, worden deze scripts gemaakt met behulp van de programmeertaal Basic. Het is ook goed mogelijk om Basic-macro s uit Microsoft Office in te lezen in BasicMaker zolang deze maar worden aangeleverd als een bas-bestand. Nieuw in versie 2012 van SoftMaker Office is em Client, dat - net als Outlook - een combinatie is van een programma, een agenda en een adresboek. Overstappen van uw huidige mailprogramma op em Client is geen enkel probleem, want bestaande accounts en berichten uit alle Microsoft-mailprogramma s, Mozilla Thunderbird en The Bat! worden netjes geïmporteerd. Ook afspraken, contactgegevens en bestaande taken worden moeiteloos overgenomen uit Outlook. SoftMaker Office 2012 maakt het u dus wel erg gemakkelijk om over te stappen. SoftMaker Office 2012 Auteur: SoftMaker Software GmbH Toepassing: Office suite Systeem: Windows XP/Vista/7 Registratie: 69,95 (Standard)/ 99,95 (Professional) 34 PC-ACTIVE Nr

35 shareware SOFTWARE OPENOffice.ORg De bekendste van de drie office suites die we hier bespreken, bevat zes onderdelen. Writer is de tegenhanger van Word en doet in niets onder voor Microsofts tekstverwerker. En dit geldt eigenlijk ook voor Calc en Impress, vervangers van respectievelijk Excel en PowerPoint. Math is een formule editor, waarmee u bijvoorbeeld wiskundige formules in uw documenten kunt invoegen. Handig bij het huiswerk, maar na schooltijd zal dit onderdeel niet meer zo vaak worden gebruikt. Het onderdeel Draw, een extraatje dat u niet zult terugvinden bij de andere office suites, is een redelijk compleet tekenprogramma. Dit onderdeel vraagt wel enige gewenning om er echt goed mee overweg te kunnen. Het laatste onderdeel is Base, een databaseprogramma waarmee u tabellen, queries, dataschermen en overzichten kunt maken en beheren. Ook zelf programmeren via Basic, Python of CrysTAL Office Een in Nederland geheel onbekende speler is Crystal Office, dat uit vijf programma s bestaat. Als eerste is daar de tekstverwerker NotePro, die prima overweg kan met Word-, rtf- en tekstbestanden. De mogelijkheden, die ruim afdoende zijn voor uw dagelijkse werkzaamheden, zijn wel wat minder uitgebreid dan in Word. Vooral het werken met tabellen gaat niet altijd even vlekkeloos, want soms zijn tabellen of tabelrijen wel aan te maken, maar niet meer te verwijderen. En het is helemaal niet mogelijk om achteraf de opmaak van cellen aan te passen. Een duidelijke misser dus. CellPro is de Excel-tegenhanger. Dit programma werkt vergelijkbaar met Excel en heeft voldoende functies om uw werk goed te kunnen doen. Een macrotaal zoals Basic in Excel ontbreekt echter in dit programma. In plaats van een presentatieprogramma zoals bij andere office suites bevat Crystal Office de ChartProsoftware, die enkel geschikt is om diagrammen mee te tekenen ter ondersteuning van projectbeheer. Op zich een goede functie, maar jammer dat u geen andersoortige presentaties kunt maken met Crystal Office. Het vierde programma is DayMate, een volwassen Crystal Office Auteur: Crystal Office System Toepassing: Utility Systeem: Windows XP/Vista/7 Registratie: $ 31,95 JavaScript behoort tot de mogelijkheden. De met Base aangemaakte tabellen zijn ook te benaderen vanuit Writer voor onder andere mail merge-doeleinden. Dit onderdeel is dan ook een prima tegenhanger van Microsoft Access. Waar op de OpenOffice.org-fora veel over wordt gediscussieerd, is of dit pakket ook een lintmenu moet krijgen, zoals de Microsoft-programma s nu hebben. Voorlopig heeft OpenOffice.org nog het traditionele menu. Wat de suite mist, is een agenda en een programma. OpenOffice.org Auteur: OpenOffice.org Toepassing: Office suite Systeem: Windows XP/Vista/7 Registratie: Gratis agenda waarin u afspraken kunt vastleggen en nakijken. De software bevat naast een alarmfunctie per afspraak ook mogelijkheden om bij het bereiken van een bepaalde datum en tijd een te versturen, een nummer te bellen of een ander programma op te starten. Het laatste programma van Crystal Office is Clip Plus, een uitbreiding op het Windows-prikbord waardoor u een onbeperkt aantal tekstblokken tegelijk kunt bewaren om deze wanneer nodig te kunnen plakken in andere teksten. Conclusie Als het om de combinatie van mogelijkheden en de prijs gaat, is OpenOffice.org de aanrader. Maar als u er wel wat geld voor over hebt, dan is onze favoriet toch SoftMaker Office 2012, want dit is de enige van de hier besproken office suites die echt voor alle Microsoft Office-onderdelen een vervanger aan boord heeft. Crystal Office valt wat tegen, zowel in programmakeuze als in de aanwezige mogelijkheden per programma. Maar uiteindelijk moet u natuurlijk zelf kiezen.. PC-ACTIVE Nr

36 Hoe websites worden gekraakt en WAt u ertegen kunt doen tekst: frank van vliet (certified secure) Internetbankieren, social media, webshops: ons leven op het internet is de laatste jaren flink veranderd. We delen onze privégegevens, onze creditcardgegevens en soms onze diepste geheimen. Maar is onze informatie wel veilig op het World Wide Web? Helaas zijn de technieken om in te breken vaak zeer eenvoudig! Dit artikel laat aan de hand van twee voorbeelden zien hoe veel websites worden gekraakt. Dit geeft een goed beeld hoe cybercriminelen te werk gaan en waar ontwikkelaars van websites dus rekening mee moeten houden. Aangezien het illegaal is om de technieken uit dit artikel toe te passen op andermans websites, bieden we u een online oefenomgeving [1] waarin u uw skills naar hartenlust kunt uitproberen. Path Traversal Een eenvoudige manier om websites te kraken is Path Traversal. In Figuur 1 wordt een website getoond, die kwetsbaar is voor dit probleem. Het zal een aanvaller direct opvallen dat in de adresbalk pagina=welkom staat. Wanneer hij in het menu klikt op de link Beveiliging, dan wordt de pagina in Figuur 2 getoond. Nu valt op dat pagina=beveiliging in de adresbalk verschijnt. Voor een hacker is het interessant om te zien wat er gebeurt wanneer hij de adresbalk aanpast, bijvoorbeeld door hier pagina=test van te maken. De website geeft nu een foutmelding (Figuur 3). Dat geeft de aanvaller inzicht in hoe het systeem precies werkt. Deze foutmelding begint bijvoorbeeld met een melding over file_get_contents. Dit is een PHPfunctie die de inhoud van een bestand uitleest. Welk bestand wordt uitgelezen, staat hier tussen haakjes achter, in dit geval dus web/test. Eerst wordt de map web geopend en hierin wordt gezocht naar het bestand test. Vervolgens geeft de foutmelding aan dat dit bestand niet bestaat (No such file or directory) en wordt in de melding nog een bestandsnaam gegeven: /var/vhosts/herman/www/index.php Deze laatste is het bestand dat nu wordt uitgevoerd op de website. Het valt op dat deze bestandsnaam begint met een /. Dit is de hoofdmap onder Linux - de website draait kennelijk op een Linux-systeem - en deze is vergelijkbaar met de C:\ onder Windows. In deze hoofdmap bevindt zich dus een map var, met daarin een map vhosts, waar weer een map herman in zit, met daarin weer een map www en hier staat uiteindelijk het webprogramma index.php in. Wanneer het webprogramma web/test probeert te lezen, dan wordt vanuit de map www, waarin het programma staat, gezocht naar de map web en hierin het bestand test. In feite wordt nu dus het volgende bestand geopend: /var/vhosts/herman/www/web/test Een paar mappen omhoog Het is ook logisch dat dit bestand niet bestaat, want test is door de hacker opgegeven en de kans is klein dat er daadwerkelijk een bestand test in de map web staat. Wel staat er in die map dus een bestand welkom en een bestand beveiliging. In feite laat de website een aanvaller ieder bestand in de map web openen door de bestandsnaam in de adresbalk achter pagina= te plaatsen. Echter staan in de map web waarschijnlijk geen interessante bestanden. De aanvaller wil eigenlijk een paar mappen omhoog om systeembestanden te kunnen lezen. Een bestand op een Linux-systeem dat altijd de belangstelling van kwaadwillenden opwekt, is /etc/passwd. Het bestand passwd staat dus in de map etc, die in de hoofdmap van het systeem staat. Om dit bestand te kunnen openen moet de aanvaller een truc bedenken om vanuit die web-map een aantal mappen omhoog te 36 PC-ACTIVE Nr

37 Websites kraken SOFTWARE gaan. Lezers met Linux- of DOS-ervaring zullen de truc kennen, want deze stamt af van het cd..-commando om een map omhoog te gaan. Die.. werkt ook in bestandsnamen: de aanvaller kan in de adresbalk opgeven: pagina=../../../../../etc/passwd En dan zal de website in feite het volgende bestand openen: /var/vhosts/herman/www/web/../../../../../ etc/passwd Dit betekent dat vanuit de web-map vijf mappen omhoog moet worden gegaan, wat dus uitkomt in de hoofdmap, en dat vanaf hier de map etc moet worden gezocht en hierin het bestand passwd. De uitvoer hiervan wordt getoond in Figuur 4. Hierop is duidelijk de inhoud van het bestand /etc/passwd leesbaar, dat een overzicht van gebruikers op het systeem geeft. Vroeger stonden in dit bestand ook de versleutelde wachtwoorden, maar later is besloten deze wachtwoorden in een aparte file te plaatsen, die alleen door de systeembeheerder is te lezen. Deze aanval demonstreert dat de aanvaller willekeurige bestanden op het systeem kan lezen. Met deze mogelijkheid kan een crimineel bijvoorbeeld naar logbestanden, backupbestanden en configuratiebestanden zoeken. Ook kan het voor hem lonend zijn om de broncode van de website te downloaden om hierin op zoek te gaan naar andere fouten die hij kan misbruiken. Figuur 1 Figuur 2 SQL Injection Een andere aanval waar veel websites kwetsbaar voor zijn, is SQL Injection [2]. Over deze methode lezen en horen we regelmatig iets in het nieuws, omdat met deze injectie de volledige database van een website is uit te lezen, inclusief alle gebruikersnamen, wachtwoorden en persoonlijke informatie die SQL Injection haalt regelmatig het nieuws wanneer persoonlijke informatie op straat komt te liggen Figuur 3 hierin staan opgeslagen. In dit voorbeeld bezoekt de aanvaller een webwinkel. Door op een product te klikken wordt hier meer informatie over getoond (Figuur 5), en in de adresbalk staat nu achter de URL product=3. Net als in het vorige voorbeeld is het voor de aanvaller nu interessant om deze 3 te veranderen in iets anders, zoals test. De uitvoer hiervan wordt getoond in Figuur 6. Kennelijk gaat er iets mis bij de website: Figuur 4 PC-ACTIVE Nr

38 SOFTWARE Websites kraken Figuur 5 Deze foutmelding geeft aan dat er een databasecommando wordt uitgevoerd en dat dit commando niet juist is, doordat de kolom test niet in de database aanwezig is. Dit betekent dat de website gebruikmaakt van een database om de producten in op te slaan. Een database (Figuur 7) is vergelijkbaar met een Excel-bestand. Er zijn tabellen (products en users), kolommen (id, name, description, image en cost) en rijen met de daadwerkelijke informatie. In deze database is te zien dat de informatie uit Figuur 5 overeenkomt met de derde rij in de tabel. Dit komt weer overeen met het product=3, dat in de adresbalk staat. In dit geval heeft de website dus het volgende commando uitgevoerd: SELECT id, image, name, description, cost FROM products WHERE id = 3 Figuur 6 Figuur 7 Figuur 8 Query: SELECT id, image, name, description, cost FROM products WHERE id = test, Error: Unknown column 'test' in 'where clause'warning: mysql_fetch_assoc() expects parameter 1 to be resource, boolean given in /var/vhosts/securityshop/include/show. php on 25 Dit betekent: geef mij de ID-, image-, name-, descriptionen cost-kolommen uit de tabel products terug voor alle rijen waarbij de id-kolom gelijk is aan 3. De informatie die de database teruggeeft, wordt vervolgens opgemaakt en aan de gebruiker getoond. Door in de adresbalk product=3 te veranderen in product=4, zal de website vervolgens de informatie over de Security Guard tonen. Hiermee kan de aanvaller dus één voor één alle producten bekijken. Hier is een kwaadwillende echter niet zozeer in geïnteresseerd. In de database staan echter ook gebruikersnamen en wachtwoorden waar hij veel meer aan heeft. Liever zou de aanvaller een aantal keer backspace gebruiken om het commando aan te passen naar: SELECT username, password FROM users Een truc bedenken Helaas voor de crimineel is het niet mogelijk om backspaces in de adresbalk op te nemen en moet een truc worden bedacht. Bij SQL Injection kan in een databasecommando het woord UNION worden gebruikt om de uitkomst van twee commando s samen te voegen. Stel, de aanvaller geeft nu het volgende op: product=3 UNION SELECT username, password FROM users Dan zal het volgende databasecommando worden uitgevoerd: SELECT id, image, name, description, cost FROM products WHERE id = 3 UNION SELECT username, password FROM users Eerst wordt dan het linkercommando uitgevoerd, wat de informatie teruggeeft over de Secret Storage. Vervolgens wordt het rechtercommando uitgevoerd, met de gebruikersnamen en wachtwoorden als resultaat. Tot slot wordt de uitvoer van de twee commando s tot één resultaat samengevoegd. Om deze SQL Injection-aanval goed uit te voeren 38 PC-ACTIVE Nr

39 Websites kraken SOFTWARE zijn er drie dingen belangrijk. Ten eerste moeten er evenveel kolommen in het linker- als in het rechtercommando worden opgevraagd. Omdat het eerste commando niet door de aanvaller is aan te passen en deze om vijf kolommen vraagt, moet de aanvaller in het rechtercommando ook om vijf kolommen vragen. Dit kan door de username- en password-kolommen diverse malen op te vragen: SELECT username, username, username, password, password FROM users Ten tweede is het belangrijk dat de tabel users bestaat en dat deze de kolommen username en password heeft. Dit houdt in dat de aanvaller soms een tijdje moet gokken en voor de gevorderde aanvallers zijn er ook manieren om de tabelnamen en kolomnamen zonder gokken te achterhalen. Tot slot worden bij het samenvoegen van de twee resultaten eerst de resultaten van het linkercommando getoond en daarna de resultaten van het rechtercommando. Als de website alleen het eerste resultaat toont - zoals in dit geval - dan is het belangrijk dat het eerste commando geen resultaat teruggeeft, zodat het eerste resultaat van het tweede commando wordt getoond. Dit kan de aanvaller bereiken door niet te laten zoeken naar product 3, maar naar product -1 of een ander niet-bestaand productnummer. Hij kan dus in de adresbalk het volgende opgeven: product=-1 UNION SELECT username, username, username, password, password FROM user Het databasecommando dat de website uitvoert, wordt dan: SELECT id, image, name, description, cost FROM products WHERE id = -1 UNION SELECT username, username, username, password, password FROM users Het resultaat hiervan is te zien in Figuur 8. Met deze aanval kunnen dus willekeurige gegevens uit een database worden gelezen. Advies voor gebruikers Zoals we in dit artikel duidelijk hebben geprobeerd te maken, is het kraken van websites in veel gevallen eigenlijk kinderlijk eenvoudig. Het is dan ook belangrijk dat programmeurs hier bij het ontwikkelen van een site of webapplicatie rekening mee houden. Toch kunnen ook eindgebruikers de impact van een gehackte website deels beperken. Er zijn twee simpel toe te passen maatregelen die een hoop ellende kunnen voorkomen. De eerste maatregel is om in plaats van een wachtwoord een passphrase te gebruiken. Dit is een lange, zelfbedachte zin van minimaal vijf woorden. Dus geen wachtwoord, maar een wachtzin zoals: in de winter eet ik graag soep. Eenvoudig te onthouden, maar lastig te kraken. Als websites de wachtzinnen versleuteld bewaren, is de Over de auteur Frank van Vliet is één van de beste ethische hackers in Nederland. Hij verwierf internationale bekendheid met het openbaren van ernstige beveiligingsproblemen in slashdot.org, apache.org en freebsd.org. Tevens is Van Vliet winnaar van de internationale hackerwedstrijd King of Fighters. Naast zijn rol als ethische hacker is Van Vliet al geruime tijd werkzaam als professionele penetration tester en software auditor. Binnen het bedrijf Certified Secure is hij verantwoordelijk voor het opleiden van mensen op het gebied van veilig programmeren, penetration testing, software auditing en veilig serverbeheer. Frank geeft geregeld interactieve presentaties over het onderwerp digitale beveiliging en is gastdocent op diverse universiteiten en hogescholen. kans helemaal klein dat een aanvaller die weet te achterhalen. De tweede maatregel is het gebruik van een uniek wachtwoord - of beter een wachtzin - voor elke website. Zodra een hacker de wachtwoorden uit de database heeft weten te stelen en wanneer de website Als een hacker de passwords uit de database heeft, zal hij deze op tal van andere websites uitproberen deze wachtwoorden niet heeft versleuteld, zal de aanvaller de wachtwoorden op tal van andere sites proberen. Veel internetgebruikers gebruiken overal hetzelfde wachtwoord. Eén gehackte webwinkel kan er dus voor zorgen dat een kwaadwillende ook toegang tot Hyves-, Facebook-, Skype-, Twitter-, PayPal-, Flickr- en LinkedIn-accounts krijgt. Zelf doen Hebt u na het lezen van dit artikel zin gekregen om zelf eens Path Traversal en SQL Injection op een website toe te passen? Of wilt u eens zien hoe eenvoudig het is om zelf een website te hacken? Dan vindt u op de website van Certified Secure [1] verschillende oefeningen en instructievideo s. De te hacken websites zijn speciaal als oefening gemaakt, om meer inzicht in de werking van SQL Injection en Path Traversal te geven. Ga daarom vandaag nog online en test uw vaardigheden! INFORMATIE [1] https://www.certifiedsecure.com/ certificatedetails/extra/35 [2] PC-ACTIVE Nr

40 hcc!compusers is de grootste interessegroep van de HCC. De activiteiten zijn gericht op het thuisgebruik van computers, vooral op besturingssystemen en een breed terrein van toepassingen. Op deze pagina's kun je kennismaken met het 'aanbod' van kennisoverdracht en diensten. Info: kennen van de zogenaamde widgets, maar nu consequent doorgevoerd in het Metro ontwerp. Het scherm laat zich via de bekende veegtechniek bedienen, zoals we dat bij ios (iphone, ipad, ipod) en Androidtelefoons of tablets kennen. Maar of dit ook handig is voor de standaard pc gebruiker in een desktop omgeving, vragen we ons echt af. De interface laat zich wel soepel bedienen en is ook na enig oefenen met alleen een muis goed bedienbaar. Wel is merkbaar dat deze versie de voorkeur geeft aan bediening via een touchscreen. We zeiden al dat we Windows 8 naast Windows 7 installeerden. Ook Windows 7 was op deze All in One pc prima via het touchscreen te bedienen, maar in Windows 8 is dit consequenter doorgevoerd en het Metro ontwerp is erop afgestemd. Met natuurlijk vooral telefoons en tablets in gedachten. besturingssysteem zorgt ervoor dat vorige programma s niet meer actief zijn en geen belasting meer vormen voor de CPU. Dit is mooi te zien in de nieuwe taakmanager. Er is wel een tegel die ons op een standaard bureaublad brengt. Maar zodra je de startknop selecteert, kom je toch weer op de Metro interface. Een aantal menu s moeten te voorschijn komen als je van boven naar beneden of van rechts naar links veegt. Bij ons beeldscherm was dit vaak niet mogelijk, omdat de dikke kunststof rand de eerste millimeters van het beeldscherm slecht bereikbaar maakt. Nieuwe programma s kunnen in de toekomst via de appstore gekocht of gratis gedownload worden. Het tegeltje voor de winkel is wel aanwezig, maar werkt nog niet. Deze techniek zorgt ervoor dat Windows 8 veel sneller aanvoelt dan zijn voorgangers. Dit komt omdat bij het afsluiten Windows 8 de gebruikssessie wel afsluit, maar zelf in een slaapstand gaat. De inhoud van het werkgeheugen wordt weggeschreven in een hiberfil bestand. Bij normaal gebruik start de pc dan ook in een paar seconden op. Als Windows 8 echter geheel afgesloten wordt, verlies je de opstartsnelheid en duurt het bijna net zolang als bij Windows 7. Eerste indruk Sneller starten Het eerst wat ons opviel was, dat je de programma s niet meer op de gebruikelijke manier afsluit. Je schakelt eigenlijk over van het ene naar het andere programma. Het Deze versie van Windows 8 geeft aan welke kant Microsoft op gaat. We hebben wel sterk het gevoel dat er achter Apple s ios en Google s Android aan gehuppeld wordt. We gaan ons de komende tijd meer verdiepen in Windows 8 en zullen het op onze bijeenkomsten demonstreren. Volgens de laatste berichten zal de definitieve versie pas in 2012 beschikbaar zijn. We hebben dus nog even tijd. Mochten er leden zijn die zich reeds verder verdiept hebben in Windows 8 en het leuk vinden deze kennis te delen, laat die zich dan aanmelden bij ons platform. Elk vorm van medewerking is welkom, bijvoorbeeld een stukje schrijven, een demo geven of op een bijeenkomst kennis delen. Hans van Baalen Coördinator CompUsers Platform Windows

41 hcc!compusers info: De eerste ontwikkelversie van Windows 8 is al een tijdje uit. Het CompUsers Platform Windows heeft natuurlijk deze versie onder de loep genomen. Microsoft pakt het deze keer anders aan en heeft al in een vroeg stadium voor een breed publiek een developersversie ter beschikking gesteld. Deze is te downloaden van de Microsoft site en is in 32 en 64 bit versie beschikbaar. Helaas alleen Engelstalig. De systeemeisen vallen mee. Dit is de eerste keer dat een nieuwe versie minder eisen aan het systeem stelt dan zijn voorganger. Processor: 1 Ghz Geheugen: 1 MB RAM (2 MB voor de 64 bit versie) 20 GB Harddiskruimte Grafische kaart die minstens DirectX 9 ondersteunt Multitouch scherm als optie Installatie Wij installeerden Windows 8 naast Windows 7 op een Packard Bell All in One pc, uitgerust met een touchscreen (aanraakscherm), een Celeronprocessor en 3 GB intern geheugen. Het installeren ging eigenlijk van een leien dakje. Windows 8 installeert zich netjes naast Windows 7 en je krijgt bij het opstarten via de bootmanager de keuze aangeboden voor een dual boot naast Windows 7. En bovendien ging het vergeleken met de voorgangers bijzonder snel. Werkelijk een verademing! Zowel tijdens de MegaCompUfair op 25 september in De Bilt, als tijdens de HCC!digital op 4 en 5 november in de Jaarbeurs, heeft het CompUsers Platform Windows op deze pc Windows 8 gedemonstreerd en kon je zelf kennismaken met de nieuwe touchscreenbenadering van Windows Waar is mijn bureaublad? Na het opstarten kom je in de nieuwe interface van Microsoft, genaamd Metro. Dit vervangt het vertrouwde Start menu. Deit is ook terug te vinden op de Windows Phone 7 versie. Bij de vorige versie werd blauw als basiskleur gebruikt; nu voert groen de boventoon. Op het scherm bevinden zich tegels, in het Engels tiles genaamd, van waaruit een programma opgestart kan worden. Deze tegeltjes zijn interactief met het onderliggende programma. Zo laat de tegel van het weerbericht de lokale temperatuur zien. Een principe dat we eigenlijk al

42 VAN zero tot hero REVENGE of THE nerds tekst: ja ap de wreede We leven in een tijd dat het woord nerd steeds positievere associaties krijgt. Er worden themafeesten rond nerds gehouden; ze hebben hun eigen muziekgenre en ze zijn gewoon hip. Er is veel veranderd sinds Veel lezers van dit blad zullen het woord nerd beschouwen als een geuzennaam. De pijnlijke herinneringen aan de nerd-status op de middelbare school, inclusief de vernederingen tijdens de gymles, hebben plaatsgemaakt voor trots op technische prestaties en een eigen subcultuur. Maar waar komt het begrip eigenlijk vandaan? Op school was de nerd de jongen, vaak met een bril, die als laatste werd uitgekozen voor het sportteam. Hij verzamelde postzegels, zat op de schaakvereniging en werd niet voor vol aangezien. Ondertussen hebben veel voormalige nerds de wereld veroverd. Hun macht is groot, zowel politiek (Obama wordt als voorbeeld genoemd) als economisch (Bill Gates). En ook vrouwen kunnen tegenwoordig nerd zijn. Denk maar aan Penelope Garcia, de door de FBI gerekruteerde hacker in de tv-serie Criminal Minds. Maar laten we beginnen bij het begin. Geeks aller landen Geek Pride Day [1] is een initiatief dat elk jaar op 25 mei de cultuur van de geek (zeg maar: de nerd die dol is op gadgets) promoot. De datum is gekozen om de première van de eerste Star Wars-film te herdenken, 25 mei De dag werd in 2006 voor het eerst in Spanje georganiseerd als Orgullo Friki en verspreidde zich via het internet vervolgens over de hele wereld. Op de eerste Geek Pride Day werd een manifest gepresenteerd waarin onder meer de rechten en plichten van de nerd zijn vastgelegd. Het gaat onder meer om het recht om een nog grotere nerd te worden, het recht om je huis niet te verlaten en het recht om je nerdheid te uiten. Het woord nerd werd voor het eerst gebruikt in Toen publiceerde kinderboekenschrijver Dr. Seuss If I Ran the Zoo, waarin de volgende zin voorkomt: I ll sail to Ka-Troo, and bring back an IT-KUTCH, a PREEP, and a PROO, a NERKLE, a NERD, and a SEERSUCKER, too! Volgens een illustratie in het boek was de nerd een grappig harig monster. Taalkundigen denken dat 5- en 6-jarige kinderen het woord doorvertelden aan hun oudere broers en zussen. Intussen evolueerde de betekenis naar saai persoon. Zo signaleerde het weekblad Newsweek in 1951 dat het woord nerd in Detroit werd gebruikt in de betekenis van square, saaie burgerman. Maar pas in de jaren zeventig raakte het woord echt bekend, ook in Nederland. In de televisieserie Happy Days heeft het hippe personage The Fonz als vaste uitroep: Nerd!, als iemand iets doms of onhandigs heeft gedaan. Ontdekker van de foton Het begrip werd verder ingevuld door de Amerikaanse film Revenge of the Nerds (1984). Die maakte bebrilde studiebollen niet alleen belachelijk, maar schijnt veel nerds ook zelfbewustzijn te hebben gegeven. Het scenario gaat over de strijd op een universiteit tussen de intelligente maar weinig charmante Lewis en Gilbert aan de ene kant en de sportieve leden van een studentenvereniging aan de andere kant. Hierbij laten de nerds zien dat ze goed met technische snufjes overweg kunnen. Zo ontwerpen ze een ergonomisch projectiel om een speerwerpwedstrijd te winnen. Een driewielerrace annex zuipwedstrijd winnen ze met een stofje dat 42 PC-ACTIVE Nr

43 Nerds Achtergrond alcohol neutraliseert. Aan het eind van de film houdt Gilbert een toespraak waarin hij zijn trots als nerd tot uitdrukking brengt. Dat de hoofdfiguren zich volgens de scriptschrijvers nergens voor hoeven te schamen, blijkt wel uit hun namen: Lewis en Gilbert verwijst naar de beroemde Amerikaanse scheikundige Gilbert N. Lewis ( ), de uitvinder van het woord foton. Bill Gates Revenge of the Nerds was zo succesvol dat er drie vervolgen werden gemaakt. Deel twee laat nog duidelijker dan het origineel zien dat met studiehoofden niet valt te sollen. De jongens zetten nu zelfs militair materieel in, dat ze hebben gevonden op een onbewoond eiland. Ook wordt gaande de filmreeks steeds duidelijker dat de antihelden in wezen jongeren uit de middenklasse zijn die een prima toekomst tegemoet zien; in Revenge of the Nerds III: The Next Generation (1992) is Lewis een succesvolle computerexpert die leeft als een yuppie. De filmmakers haakten daarmee in op de maatschappelijke ontwikkelingen. De jaren tachtig en negentig zijn het tijdperk van de IT-revolutie. Nerdy ondernemers als Paul Allen en Bill Gates, de oprichters van Microsoft, werden schatrijk. Aan Gates wordt onterecht de uitspraak toegeschreven: Wees aardig voor nerds. De kans is groot dat je op een dag voor eentje werkt. Het citaat is in werkelijkheid van de schrijver Charles J. Sykes, maar het gaat er nu om dat succes en nerdiness ook via zulk soort legenden met elkaar in verband worden gebracht. Het citaat sluit dan ook goed aan op de hele cultus rondom Bill Gates. Zo meldt Wikipediaparodie Oncylopedia dat Gates nerds kloonde in zijn kelder. Bill Gates doel was deze Nerds als ze eenmaal volwassen waren weer voor zich te laten werken als gewone werknemers, en ze de illusie te laten dat ze normale mensen zijn. [2] Inmiddels is het stokje van Gates overgenomen door jonge internetondernemers als Brin en Page van Google en Mark Zuckerberg van Facebook. En zeker die laatste hoort door zijn schier autistische trekjes helemaal thuis in dit artikel. Bovendien, toen Zuckerberg 26 jaar was, werd er al een grote Hollywood-film over zijn leven gemaakt. Nerdcore De opkomst van het internet bood nerds enorme mogelijkheden. Terwijl ze bij sport weinig presteerden, wisten de studiebollen als beste hoe je een leuke Facebook- of Twitter-pagina in elkaar zet, dan wel een geestige blog volschrijft. De spelregels waren veranderd en de nerds kwamen als winnaar uit de bus. Dat verklaart de nieuwe hipheid die sinds een jaar of vier rond het nerd-dom hangt: ze hebben hun eigen subcultuur, met eigen feesten, eigen popmuziek (nerdcore) en eigen bladen (covermodellen: Christina Ricci en Tina Fey). Zoals marketinggoeroe Seth Godin tevreden opmerkte: er zijn meer nerds op de wereld dan ooit. Het boek waarmee het allemaal begon INFORMATIE [1] [2] geraadpleegd op 29 december 2008 (inmiddels heeft de tekst op deze wiki-site een hele ontwikkeling doorgemaakt) PC-ACTIVE Nr

44 Verbeterd onder de motorkap ADOBE PHOTOSHOP Elements 10 tekst: jeroen horlings Onlangs kwam Adobe met de tiende versie van Photoshop Elements, de consumenteneditie van het professionele Photoshop. De nieuwste editie kenmerkt zich niet zozeer door de nieuwe mogelijkheden, maar vooral door veel verbeteringen onder de motorkap en meer gebruiksvriendelijkheid. Maar is dat voldoende om - opnieuw - in de buidel te tasten? Wie Photoshop Elements 10 voor de eerste keer opstart, ziet aanvankelijk niet veel verschil met de vorige versies. Wat functionaliteit betreft waren die ook al behoorlijk compleet; denk bijvoorbeeld aan een functie om elementen van verschillende foto s samen te voegen door middel van rode en groene markeringen, net zoals pas onlangs bij Paint Shop Pro X4 werd geïntroduceerd. Adobe heeft ditmaal niet zozeer de beeldbewerkingsmogelijkheden uitgebreid, maar is vooral druk bezig geweest onder de motorkap. Versie 10 is de eerste Photoshop Elements-versie die volledig is geoptimaliseerd voor 64-bits gebruik. De software kan daardoor meer dan 4 GB geheugen aanspreken en werkt ook merkbaar sneller - uiteraard alleen als u ook een 64-bits versie van Windows 7 of Vista gebruikt. 44 PC-ACTIVE Nr

45 Photoshop elements SOFTWARE Tweedeling Adobe Photoshop Elements bestaat uit twee onderdelen: de Organizer voor het organiseren en indexeren van foto s en de Editor om ze te bewerken. Een slimme constructie, want daardoor blijven de werkruimten binnen het pakket overzichtelijk en hoeft u niet steeds te schakelen. Beide vensters kunnen tegelijkertijd openstaan en als u een foto uit de Organizer wilt bewerken, wordt deze opgestart in de Editor. In de Organizer kunt u ook een aantal populaire bewerkingen uitvoeren, zodat u niet altijd de Editor hoeft op te starten. Denk dan aan het verbeteren van de kleuren, verscherpen, rode-ogenreductie en uitsnijden. Verder kunt u foto s voorzien van steekwoorden (tags) en een score toekennen. Op die manier kunt u later bepaalde foto s weer makkelijk terugvinden. Een hele nieuwe methode om foto s te vinden is visueel zoeken. Daarmee is het mogelijk om op basis van visuele overeenkomsten foto s te filteren. Dat kan zowel op basis van vorm of kleur als een gezicht. De software zoekt vervolgens in de hele catalogus naar vergelijkbare plaatjes. Dat is uitermate handig om foto s van een persoon, een gebouw of een object bij elkaar te zoeken. Foto s krijgen een percentagescore waarmee de software aangeeft in welke mate het object overeenkomt. We hebben een paar tests gedaan en het werkt heel aardig - misschien niet vlekkeloos, maar de technologie is veelbelovend. De Editor Photoshop Elements is op een niet-storende wijze ingedeeld in diverse werkruimten. Standaard opent de bekende interface met de gereedschappen aan de linkerkant en de lagen en effecten aan de rechterkant. Daarnaast is er nog een snelmenu met veelgebruikte gevorderde bewerkingen, waarmee de kleurtemperatuur, kleurverzadiging, de schaduw- en middentonen en hooglichten snel kunnen worden aangepast. In de snelmodus wordt het aantal gereedschappen beperkt tot de primaire functies, zoals uitsnijden, rode-ogenreductie en een knop om luchten donkerder te maken. Ook is het snel-selectiepenseel aanwezig, die u helpt lokale bewerkingen uit te voeren, zoals verscherping van een bepaald deel of het gedeeltelijk omzetten naar zwart-wit. En er is zelfs een bleekfunctie voor tanden present. Bewerken met begeleiding Voor beginners heeft Adobe het pakket uitgerust met een vernieuwde hulpfunctie. Deze staat u interactief bij tijdens het bewerken van een foto. En dat gaat best ver. Voor bewerkingen waar u normaal gezien met maskers en lagen in de weer moet gaan, leidt het onderdeel Met instructies u door een aantal stappen. Bij iedere stap staat uitleg, plus een knop waarmee u een bepaalde functie kunt aanroepen, zonder dat u het menu hoeft in te duiken. Dit is even simpel als revolutionair. Op deze wijze kunt u probleemloos geavanceerde bewerkingen uitvoeren, zoals het maken van een miniatuurfoto door de scherptediepte kunstmatig te beperken, het samenvoegen van elementen uit verschillende foto s (Photomerge) of het maken van een weerspiegeling. Maar ook bij standaardbewerkingen zoals het optimaliseren van een portretfoto begeleidt de software u door het hele proces, van oneffenheden in de huid wegwerken, via het optimaliseren van kleuren tot zelfs het slanker maken van een persoon. U kunt naar hartenlust experimenteren, want de originele foto blijft bewaard in de achtergrondlaag. Althans, tot het moment dat u de foto opslaat als jpeg. Wilt u de lagen achteraf nog kunnen aanpassen, dan kunt u beter in Photoshops eigen psd-formaat opslaan. Visueel zoeken PC-ACTIVE Nr

46 SOFTWARE Photoshop elements Een interactieve hulpfunctie leidt u door het hele bewerkingsproces Extra s Ook als u het stadium bereikt dat alle bewerkingen achter de rug zijn, heeft Photoshop Elements nog genoeg voor u in petto. Via het tabblad Maken - tussen Bewerken en Delen in - kunt u in een paar klikken wenskaarten, fotokalenders, een cd-hoesje of een fotopresentatie fabriceren. En in 2012 mag integratie met sociale media natuurlijk niet ontbreken. Met een druk op de knop kunt u foto s online zetten (naar Adobes gratis Showcase-dienst), ze toevoegen aan Facebook en Flickr of een videopresentatie uploaden naar YouTube. Minpunten Toch hebben we ook wat minpunten. Zo negeert Adobe de huidige populariteit van beelden met een hoog dynamisch bereik en moet u voor het samenvoegen van verschillende belichtingen blijven gebruikmaken van software van derden, zoals Photomatix. Concurrent Paint Shop Pro bevat deze functionaliteit wel. Ook zijn we niet erg onder de indruk van de kracht van de ruisreductie, dat bij Photoshop CS5 juist sterk is verbeterd. Een laatste minpunt is dat Adobe de speciale upgradetarieven voor een nieuwe versie heeft afgeschaft. Als u al een eerdere versie van Photoshop Elements bezit, moet u toch weer het volle pond betalen voor 10. Conclusie Revolutionair is Photoshop Elements 10 niet. Maar de verbeteringen onder de motorkap, zoals de optimalisering voor 64-bit systemen, hebben een positieve invloed op de prestaties. Van slimme toevoegingen zoals visueel zoeken en de uitgebreide interactieve hulpfunctie zijn we onder de indruk. Vooral voor beginners is het daardoor een stuk makkelijker geworden complexe bewerkingen uit te voeren. INFORMATIE Adobe Photoshop Elements 10 Prijs: 99,- Bundel met Premiere Elements 10 Prijs: 149,- 46 PC-ACTIVE Nr

47 KEYLOGGERS HARDWARE STIEKEM een toetsje meep(r)ikken KeyloGGers tekst: diane ramakers Keylogging is letterlijk het vastleggen van toetsaanslagen. In principe is alles waar een keyboard aan hangt, af te luisteren. We laten zien hoe dit in zijn werk gaat, met een gewone pc. We doen voor dit artikel een hoogst ongebruikelijk experiment. We kruipen even in de huid van een spion. Hoewel we doorgaans spyware op onze pc proberen te weren, installeren we nu een keylogger. Dat brengt natuurlijk enig risico met zich mee, want we weten namelijk niet zeker of de fabrikant van de software helemaal is te vertrouwen. Het blijft tenslotte spyware. Toegang tot de menuopties Gezellig? Om niet een heel systeem opnieuw te hoeven installeren na een test, maken we gebruik van een speciaal hiervoor geprepareerde testmachine. Enig Google-werk levert al snel de nodige keyloggers op. De keuze valt op de family key logger van Spyarsenal. De naam van dit product doet gezellig aan, op z n Amerikaans. Het valt zeer te betwijfelen of er nog sprake is van gezelligheid wanneer de betreffende familieleden ontdekken dat hun handel en wandel is geregistreerd. Alleen al daarom kunnen we op even Amerikaanse wijze zeggen: don t try this at home. Aan de slag Een testversie downloaden blijkt nog niet zo makkelijk. Bij de eerste poging wordt zelfs de gedownloade file herkend door de virusscanner. Deze verwijdert het bestand direct. Een pluimpje voor de makers van Symantec. De tweede poging is succesvol. Op een virtuele test-pc, waarop we de virusscanner bewust hebben weggelaten, installeert het systeem verder zonder moeite. In de system tray verschijnt een icoontje dat doet denken aan een keyboard. Dit is de toegang tot alle menuopties, die u door middel van de rechter muisknop zichtbaar maakt. Het icoon kan worden verborgen door Hide icon aan te klikken. Dat PC-ACTIVE Nr

48 HARDWARE KEYLOGGERS blijkt inderdaad te gebeuren. Wel zo handig bij een verborgen programma. Door Ctrl-Alt-Shift en f tegelijk in te drukken verschijnt het icoontje weer. Als optie biedt het programma aan om uit de installatielijst te worden verwijderd. Dat lijkt inderdaad geen slechte keuze, aangezien we natuurlijk niet willen dat het slachtoffer lucht krijgt van ongewenste meeluisteracties. Vervolgens voeren we een kleine test uit met een tekstje binnen Notepad: U zult er vast niets van merken. Alles wat ik op dit moment zit in te tikken, wordt stiekem geregistreerd. Op de achtergrond draait een programmaatje, dat ik als experimentje heb geïnstalleerd. Elke toetsaanslag, elke backspace en spatie wordt opgeslagen in een logfile, die verborgen zit op mijn systeem. Door middel van een password is het mogelijk om deze logfile zichtbaar te maken. Mezelf afgeluisterd En inderdaad. Een blik op de logfile geeft aan dat het geheel werkt. Ik heb mezelf afgeluisterd. Mijn acties zijn geregistreerd en - indien een derde mijn acties zou monitoren - zou deze uit de logfile zelfs mijn wachtwoorden kunnen achterhalen. Dit hebben we inderdaad getest en ook dat blijkt te werken. Bij deze keylogger staat de loginformatie op de pc zelf. Voor een Family key logger is dat vast geen bezwaar. Maar voor de afluisteraar op iets grotere afstand is dit niet echt handig. Om de informatie te verkrijgen moet deze in de ruimte met de pc op een onbewaakt moment de logfile kunnen uitlezen. Daar is een simpele oplossing voor. Aangezien de meeste pc s aan internet hangen, is het een kleine moeite om deze real-time over het net te versturen op dezelfde wijze als u bij een chatprogramma gewend bent. Alleen draait deze MSN zonder dat het slachtoffer het doorheeft. In dit geval ben ik het zelf die de volledige controle over zowel mijn pc als het verborgen programmaatje heeft. Er was afgezien van de virusscanner geen probleem om het programma op de pc te krijgen. Het is voor de spion zelfs niet altijd noodzakelijk om aanwezig te zijn in de ruimte van de pc. Een keylogger kan ook met een truc op de pc van het slachtoffer worden gezet. Een mailtje met een grappig filmpje, dat bij aanklikken tegelijkertijd de spyware installeert, zou een mogelijkheid kunnen zijn. Maar ook een link in een webpagina, geactiveerd door een mailtje, kan weleens onbedoeld een installatie activeren. Het kan al veel ellende voorkomen als u ervoor zorgt dat de standaardgebruiker geen rechten heeft om software te installeren, in combinatie met een goede virusscanner die verdachte acties kan herkennen. De Family Key Logger Hardwarematig afluisteren Er bestaat nog een mogelijkheid om het keyboard af te luisteren. Een toetsenbord bestaat uit schakelaars, die in een matrix zijn geplaatst. In het bord zit wat elektronica, die elke aanslag vertaalt naar een specifieke code. Die wordt vervolgens door de datadraad naar de systeemkast gestuurd. De informatie uit de draad kunnen we dus aftappen. Dat is dan ook wat een hardwarematige keylogger doet. Dit apparaatje luistert de data af, zonder iets aan de inhoud van de data te veranderen. Dit gaat min of meer op dezelfde manier als dat het kan bij de ouderwetse draadtelefoon met bandrecorder. Alleen zit er nu een stukje elektronica in de lijn en is de bandrecorder vervangen door een geheugenchip. Een hardwarematige keylogger ziet er uit als een USB-stickje - afhankelijk van de ouderdom van uw keyboard - dat tussen het toetsenbord en de systeemkast wordt geprikt. De signalen die door de kabel van uw keyboard gaan, worden in de logger op de geheugenchip opgeslagen. Met een speciaal programma of een vooraf vastgestelde toetscombinatie kan het geheugen worden uitgelezen en zodoende wordt uw doen en laten onthuld. Het grote voordeel van een hardwarematige keylogger is dat deze relatief systeemonafhankelijk is. Of u hem nu op een Linux-, Mac- of Windows-machine zet, hij werkt gewoon. Daarnaast is hij bedrijfsklaar voordat het besturingssysteem is geladen. Als iemand als extra beveiliging een wachtwoord in de BIOS heeft gezet, dan kunt u dat gelijk even meepikken. Omdat het apparaatje buiten de systeemkast wordt geplaatst en er normale toetscodes worden ontvangen, zal een virusscanner geen vreemde acties signaleren. Net als bij softwarematige loggers is het natuurlijk belangrijk dat de aanwezigheid van de afluisterapparatuur geheim blijft. Meldingen als nieuwe hardware gevonden en - nog erger - de vraag om een driver te installeren, zoals doorgaans het geval is bij een nieuw aangesloten apparaat, zijn daarom niet echt handig. Hoewel het doorgaans aan de achterkant van de computer zit, kan een plotseling opkomende schoonmaakwoede ertoe leiden dat de luistervink zijn speeltje én informatie kwijtraakt. 48 PC-ACTIVE Nr

49 keyloggers HARDWARE De zelfbouwkit van Keelog Hardwarematige keyloggers zijn er overigens in allerlei uitvoeringen. Dat er een uitgebreide handel bestaat in dit soort artikelen, geeft aan dat er behoorlijk kan worden verdiend aan potentiële keyboardspionnen. Een zoektocht op internet levert een heel scala aan mogelijkheden op. Niet alleen in China en de Verenigde Staten blijken leveranciers te zitten. Een niet zo voor de hand liggende leverancier gespecialiseerd in keylogging blijkt in Polen te zitten. Er zijn heel eenvoudige versies die alleen teksten kunnen loggen. Daarnaast zijn er draadloze versies, zowel een zelfbouwkit voor wie niet bang is om een Een plots opkomende schoonmaakwoede kan een luistervink dwarsbomen soldeerbout te hanteren als gebruiksklare exemplaren. De Poolse firma Keelog blijkt de leverancier van het draadloze bouwkitje. Draadloze exemplaren bestaan uit een zender en ontvanger, waardoor er binnen de reikwijdte van de zender real-time kan worden meegekeken. Het nieuwste op keylog-gebied is een keylogger die zelfs plaatjes van het scherm kan meepakken. Slecht nieuws voor liefhebbers van vieze plaatjes dus. Deze keyloggers hebben als groot nadeel dat ze kunnen worden ontdekt. Er hangt immers iets aan de pc wat er niet thuishoort. Iemand met enige kennis van zaken zal tijdens een stofzuigbeurt zeker zien dat er iets raars aan de hand is. Door muren heen En dan is er nog een methode. Deze is niet voor iedereen toegankelijk, maar desalniettemin waard om te vermelden. Ook zonder keylogger is het mogelijk om een toetsenbord af te luisteren. Elk elektronisch circuit straalt namelijk elektromagnetische golven uit. Zo ook keyboards. Het maakt daarbij niet uit of het een draadloos exemplaar is of eentje met draad. Martin Vuagnoux en Sylvain Pasini demonstreerden dit op wel heel spectaculaire wijze. Van alle twaalf onderzochte keyboards die verkocht zijn tussen 2001 en 2008, zowel met draad als draadloze exemplaren, wisten ze louter op basis van de uitgestraalde elektromagnetische golven informatie af te tappen. Dat lukte zelfs door muren heen. Hun demonstratiefilmpje spreekt boekdelen [1]. Of de huidige keyboards veiliger zijn met betrekking tot de uitgestraalde energie, valt zeer te betwijfelen. De onderzoekers hebben voor deze test zoveel mogelijk storingsbronnen weggehaald. In een normale omgeving die vol met apparatuur staat, is deze storing volop aanwezig. Afluisteren volgens deze methode is daarom buiten het laboratorium niet echt praktisch uitvoerbaar. De eerder genoemde mogelijkheden zijn dat echter wel. U bent bij deze gewaarschuwd. INFORMATIE [1] PC-ACTIVE Nr

50 De meest realistische treinsimulator ooit? TRAIN SIMULATOR 2012 tekst: mark gamble Er bestaan sinds jaar en dag tal van simulatiegames, waarmee situaties uit de echte wereld realistisch zijn na te bootsen. Eind vorig jaar verscheen een nieuwe versie van Train Simulator. Wat zijn de mogelijkheden van deze 2012-versie? Ook treinsimulators bestaan al zo n dertig jaar, alhoewel het toentertijd grafisch gezien - vooral vanwege de hardware die toen beschikbaar was - nog niet zo heel veel voorstelde. De eerste echte simulator voor treinen die in Nederland te koop was, was Sprinter: een simulatiegame voor de MSX, ZX-Spectrum en de Commodore 64, waarbij met een sprinter van de Nederlandse Spoorwegen een kaarsrecht traject moest worden afgelegd met kruisende treinen en waarbij de bestuurder de seinen goed in de gaten moest houden. Met de juiste emulator voor Windows is het zelfs nog steeds mogelijk om deze game te spelen [1]. Sprinter was eigenlijk alleen in Nederland een succes. Een jaar later kwam er voor de Commodore 64, Amstrad en ZX-Spectrum een commercieel verkrijgbare 3D-simulator uit: Southern Belle. Daarin kon een stoomtrein worden bestuurd in Engeland, van Londen naar Brighton, en waren er verschillende uitdagingen aan te gaan. Chris Sawyer Toen de pc eenmaal zijn weg in onze huizen had gevonden, kwamen er voor dat platform al snel andere trein- en openbaar vervoersimulatiegames Een van de eerste Nederlandse treinsimulators: Sprinter 50 PC-ACTIVE Nr

51 Train simulator SOFTWARE beschikbaar, waarvan de meest bekende ongetwijfeld Transport Tycoon uit 1994 is. Die kwam uit de koker van de bekende spellenbedenker Chris Sawyer, die later nog grotere bekendheid zou verwerven met de RollerCoaster Tycoon-reeks. Het verschil met de simulators Sprinter en Southern Bell was dat de games van Chris Sawyer van bovenaf in een 2D-wereld werden bestuurd en dat plaatsnemen in de cabine van een trein niet mogelijk was; het waren strategische simulatiegames. In 2001 zorgde Microsoft voor de huidige basis van treinsimulators met Microsoft Train Simulator, de eerste echte 3D-simulator. In een 3D-wereld konden spelers zowel plaatsnemen in de cabine als de treinen van buitenaf besturen. Bovendien was het makkelijker - maar nog steeds niet erg eenvoudig - geworden om zelf routes en scenario s te maken, iets wat bij oudere games alleen mogelijk was door het aanpassen van de programmeercode zelf. Alhoewel Microsoft Train Simulator inmiddels allang is opgevolgd door andere treinsimulators, is dit product nog altijd heel populair, met name door alle gratis routes, treinen en scenario s die vandaag de dag nog steeds worden uitgegeven door de freeware-community op internet. Railworks Alhoewel Microsoft plannen had om een vervolg uit te brengen op Train Simulator, is het nooit zover gekomen. Microsoft Game Studios, de spelafdeling van het bedrijf, stopte met een deel van haar activiteiten, waardoor het tweede deel van Train Simulator een stille dood is gestorven. Kuju Entertainment, één van de ontwikkelaars achter de eerste Train Simulator, heeft in 2007 alsnog een tweede versie van het spel uitgebracht, maar dan onder de naam Rail Simulator en los van Microsoft. Technisch gezien was dit wel het vervolg op Train Simulator, maar dit is echter nooit zo gemarket, mede omdat Electronic Arts de game distribueerde en het niet mogelijk was om content uit Train Simulator te importeren in Rail Simulator. In 2009 kwam een vernieuwde versie uit van Rail Simulator, niet meer uitgebracht door Electronic Arts, maar via een nieuw opgezet bedrijf, genaamd Rail Simulator Developments Ltd, dat later weer werd hernoemd naar RailSimulator.com. De spelengine werd bijgewerkt en werd omgedoopt tot RailWorks, de basis van de huidige treinsimulator van RailSimulator.com. In 2010 kwam een nieuwe update uit van de game en in september 2011 de meest recente: RailWorks 3 - Train Simulator Bezitters van de eerste versie van RailWorks hebben gratis updates ontvangen om de game telkens naar de nieuwste versie te kunnen bijwerken. Train Simulator 2012 In Train Simulator 2012 kan de speler kiezen uit acht verschillende routes die standaard worden meegeleverd, alle voorzien van verschillende scenario s en treinen. Spelers kunnen rijden op prestatie, waarbij ze zich aan de dienstregeling moeten houden en er punten kunnen worden verdiend door op tijd in stations aan te komen en te vertrekken, zich aan snelheden te houden en de juiste wagons te koppelen. Deze scores worden bijgehouden op een scorebord, die via de online community van Steam wordt vergeleken met andere spelers van Train Simulator En we kunnen u verzekeren: het is een hele uitdaging om met het uitspelen van een bepaald scenario in de toptien van de ranglijst te belanden. Naast de prestatiescenario s is het voor iedere route ook mogelijk om vrij rond te rijden op één van de acht trajecten met een zelf te kiezen trein of locomotief. Het nadeel hiervan is dat er verder geen ander treinverkeer wordt geladen en in principe alle seinen op groen staan, waardoor het besturen van een trein weinig uitdagend is. Het voordeel is dan wel dat u de Train Simulator 2012 heeft een verbeterde grafische engine PC-ACTIVE Nr

52 SOFTWARE Train simulator De editor voor het maken van scenarios route kunt verkennen zonder dat het ten koste gaat van punten. Ontwikkelaars De RailWorks-engine maakt het eenvoudig voor ontwikkelaars van scenario s en routes om toegang te krijgen tot de ontwikkelomgeving van Train Simulator Hierdoor is het vrij eenvoudig om zelf aan de slag te gaan met de ontwikkeling van routes en scenario s. In tegenstelling tot Microsoft Train Simulator zijn er voor RailWorks echter weinig gratis addons te vinden. Omdat RailWorks wordt verspreid en geüpdatet via Steam, zijn de meeste officiële addons alleen via die route te verkrijgen. De prijzen hiervoor variëren van enkele euro s voor bijvoorbeeld een locomotief tot enkele tientjes voor een complete route met scenario s. Het voordeel van de addons via Steam is dat de kwaliteit over het algemeen gegarandeerd is en dat de installatie soepel verloopt. Maar, hoe meer addons u aanschaft, des te meer u uiteindelijk aan de simulator uitgeeft en niet iedereen heeft natuurlijk een onbeperkt budget. Gelukkig valt de basisprijs van RailWorks 3: Train Simulator 2012 nog mee. De ontwikkelomgeving van het spel is niet alleen beschikbaar voor softwareontwikkelaars, ook spelers kunnen zelf routes en scenario s ontwikkelen. Daarbij is het mogelijk om voor een scenario een complete dienstregeling te ontwikkelen, zowel voor treinen die worden bestuurd door spelers als computergestuurde treinen. Iedere trein die in een te ontwikkelen scenario moet worden geplaatst, moet eerst als een consist in het spel worden opgenomen. Een consist is een verzameling wagons en een locomotief, die als gehele trein in het scenario rijdt. Per trein kan de maker van een scenario opgeven of deze als computergestuurde trein of bestuurd door de speler moet gaan rondrijden. Voor diesellocomotieven kan worden opgegeven hoeveel brandstof er in de tank aanwezig is, zodat er een extra uitdaging kan worden toegevoegd om zo zuinig mogelijk te rijden. En met elektrische treinen met meer dan een locomotief of aangedreven rijtuig kunt u ook afzonderlijke motoren uitschakelen, waardoor een trein minder tractie heeft, wat ook in een scenario voor een extra uitdaging kan zorgen. Het maken van een dienstregeling voor een trein die wordt opgenomen in een scenario, is een tijdrovende klus. Voor een passagierstrein bijvoorbeeld moet u altijd eerst een eindbestemming opgeven. Dat kan zowel via een pull-downlijst in een menu als door in de 2D-omgeving fysiek te klikken op een perron bij een station. Ook de tussenstops die worden opgenomen in een dienstregeling moeten op deze manier worden ingevoerd. Zo bent u natuurlijk wel eventjes bezig en dan hebt u alleen nog maar de trein voor besturing door een speler gereedgemaakt. Want ook voor computergestuurde treinen die actief meerijden in een scenario, moet u een dienstregeling maken; anders rijden die treinen niet als u het scenario gaat starten. Het kopiëren van een eerder aangemaakte trein die bijvoorbeeld binnenin een dienstregeling een half uur later moet vertrekken, is ook lastig. U moet dan een nieuwe trein plaatsen in Communities Microsoft Train Simulator had en heeft nog steeds een grote online community, waar spelers en vrijwilligers voor die game veel gratis routes, scenario s en treinen uitbrengen. En alhoewel RailWorks 3: Train Simulator 2012 een zeer populaire opvolger is - en zeker op grafisch gebied enorme vooruitgang heeft geboekt - is er op internet toch opvallend weinig gratis content te vinden. Het gaat dan vooral om commerciële addons, maar via de website van RailServe [3] is na enig zoeken wellicht nog wat gratis content te vinden. Wat ook jammer is, is dat het Nederlandse spoorwegnet nauwelijks is vertegenwoordigd voor Train Simulator 2012; laat staan dat er commerciële addons verkrijgbaar zijn met Nederlandse routes en treinen. Voor Microsoft Train Simulator waren er pakweg tien jaar geleden aardig wat addons te vinden, maar aangezien routes en treinen uit die versie zich in Train Simulator 2012 niet laten importeren, lijkt daar weinig te gebeuren. Op de website van Dutch Rail [4] zijn er wel een paar Nederlandse treinen te vinden. 52 PC-ACTIVE Nr

53 Train simulator SOFTWARE het spel, maar die mag dan weer niet op dezelfde plek starten in het spel, omdat er dan fysiek op die plek al een trein aanwezig is. Het automatisch genereren van treinen die op een bepaald moment moeten starten, is dus niet mogelijk als ze niet fysiek al in de spelomgeving staan. Dat is jammer, want we menen ons te herinneren dat dit in Microsoft Train Simulator toentertijd wel mogelijk was. Eerder noemden we al het puntensysteem in RailWorks 3, waarbij spelers uitdagingen in routes kunnen aangaan, om zo punten te kunnen verdienen om in de Steam-ranglijst terecht te komen. Jammer genoeg is het voor spelers zelf niet mogelijk om een scenario te ontwikkelen waarmee punten zijn te verdienen. Dat onderdeel is afgesloten en scenario s met scores worden alleen door de ontwikkelaar Railsimulator. com gemaakt en uitgebracht. Helaas brengt de ontwikkelaar zelf eigenlijk maar heel sporadisch gratis scenario s uit waarin u punten kunt behalen. Het ontwikkelen van een volwaardige dienstregeling Grafisch RailWorks 3: Train Simulator 2012 heeft de beste grafische engine van de treinsimulators die op dit moment beschikbaar zijn. Alle standaardroutes in Train Simulator 2012 zien er erg realistisch uit en ook de treinen in de scenario s hebben de rijeigenschappen uit de echte wereld. De meeste officiële routes in Train Simulator 2012 zijn dan ook gemaakt in nauwe samenwerking met de spoorwegbedrijven waarop de routes zijn gebaseerd. Een team van Railsimulator. com heeft zelfs een aantal weken op een aantal routes meegelopen om de geluiden van de treinen op te nemen en de routes tot in detail na te bootsen. De rijeigenschappen van de locomotieven en treinstellen zijn opgenomen in XML-bestanden. Hierin staat bijvoorbeeld hoe krachtig de motoren zijn, hoeveel luchtdruk er in de remleidingen aanwezig is en hoe de vering is afgesteld. Over dat laatste punt gesproken: in Train Simulator 2012 zwiepen treinen meer mee als door een bocht of via een wissel wordt gereden en ook op hogere snelheden bewegen de wagons mee van links naar rechts. Dat was in vorige versies van RailWorks nog een probleem en dit was in Microsoft Train Simulator zelfs helemaal niet aanwezig. Maar nu dit in Train Simulator 2012 goed is geïmplementeerd, maakt het de simulator weer een stuk realistischer. Spelers kunnen uiteraard de grafische capaciteiten INFORMATIE RailWorks 3: Train Simulator 2012 Prijs: 29,99 Deluxe-versie met extra route Horseshoe Curve Prijs: 34,99 aanpassen, maar zelfs met één van de laagste instellingen ziet alles er nog steeds vrij realistisch uit. Nieuw in Train Simulator 2012 is een extra grafische engine die naar voorkeur aan of uit kan worden gezet: TSX. Als deze extra optie wordt ingeschakeld vanuit het startscherm van Train Simulator 2012, dan wordt er een extra dimensie toegevoegd aan de simulator, zoals extra belichtingsmodellen, schaduwen en geavanceerde weermodules, waarbij regendruppels en sneeuwvlokken op de voorruit van de locomotief vallen en alleen met behulp van de ruitenwisser kunnen worden weggeveegd. Met TSX ingeschakeld ziet alles er net wat realistischer uit, maar de reden dat dit een extra optie is die kan worden in- of uitgeschakeld, is dat het nogal wat extra kracht van het systeem vraagt. Met uitzondering van de realistischere weermodellen en betere belichting en schaduwen is de gameplay zelf overigens niet moeilijker of makkelijker. Conclusie We volgen de ontwikkelingen op het gebied van treinsimulatoren al enige tijd en het moet worden gezegd dat Railsimulator.com met Train Simulator 2012 de beste simulator van dit moment heeft weten neer te zetten: grafisch erg realistisch en ook met voldoende mogelijkheden voor het maken van complexe scenario s, alhoewel dat laatste toch een kwestie is van veel oefenen en testen is alvorens we een realistisch scenario konden afleveren. Het is wel jammer dat het ontwikkelen van routes met een puntensysteem is voorbehouden aan de mensen achter Railsimulator. com en dat het verspreiden van zelfgemaakte routes en scenario s niet echt makkelijk wordt gemaakt. Juist een simulator als deze kan pas echt succesvol worden als er voldoende gratis of in ieder geval goedkopere content beschikbaar is en op dat gebied hebben we weinig bijzonders kunnen ontdekken. Maar dat neemt niet weg dat Railsimulator.com een uitstekende basis heeft neergezet om nog jaren plezier aan deze game te beleven. INFORMATIE [1] software/sprinter/index.html [2] [3] Rail_Simulator/ [4] PC-ACTIVE Nr

54 Optimaliseer uw draadloze netwerk Beter bereik en grotere snelheid tekst : merijn gelens Bent u ontevreden over de snelheid van uw netwerk? Niet getreurd, u kunt er zelf heel wat aan doen. Met betere instellingen, handige software en slimmere plaatsing haalt u het uiterste uit uw draadloze netwerk. H oe sneller het netwerk, hoe beter - dat hoeven we niemand uit te leggen. Maar welke eenvoudige - en bij voorkeur gratis stappen kunnen we zetten om dit netwerk te optimaliseren? In dit artikel zetten we een aantal trucjes op een rij. De snelste route naar een optimaal netwerk kunnen we pas plannen als we het landschap in kaart brengen. Daar gebruiken we een eenvoudig te bedienen applicatie voor, namelijk Vistumbler. Deze toepassing laat een overzicht zien van alle draadloze netwerken binnen bereik. In dit overzicht zien we onder meer de signaalsterkte, beveiliging en - belangrijk voor optimalisatiedoeleinden - het kanaal waarop de verschillende stations uitzenden. Als te veel stations hetzelfde kanaal gebruiken, dan zitten ze elkaar in de weg. Door het veranderen van het kanaal in de instellingen van de router kunnen we eenvoudig een verbetering bewerkstelligen. Naast deze snelle oplossing kunnen we Vistumbler gebruiken om statistiek van het netwerk over de 54 PC-ACTIVE Nr tijd bij te houden. Dat kan helpen als we proberen te achterhalen of het netwerk op specifieke tijdstippen vertragingen oploopt. Voor wardrivers - u weet wel, de WiFi-versie van de scannerfreaks - heeft Vistumbler ook ondersteuning voor gps in combinatie met Google Earth. Zo kunnen ze toegangspunten letterlijk op de kaart zetten. Stuurprogramma s Het wisselen van drivers kan een positief effect hebben op de snelheid van het netwerk. Helaas is er geen zinnige voorspelling te doen of de stuurprogramma s van de fabrikant al dan niet efficiënter zijn dan de standaarddrivers van Windows. Gezien het fanatisme waarmee sommige fabrikanten hun eigen esoterische verbindingstoepassingen toevoegen - om maar niet te spreken van instabiele netwerkradars en andere toepassingen - kan het voor de algehele werking van de computer zelfs beter zijn om maar gewoon op de standaarddrivers te vertrouwen. Toch is er maar één manier om te bepalen wat in onze

55 Draadloos optimaliseren SOFTWARE gegevens een apparaat over het netwerk naar een ander apparaat mag zenden voordat het moet wachten op een ontvangstbevestiging. Hoe hoger deze waarde is, hoe meer gegevens alvast kunnen worden verstuurd terwijl de verzendbevestiging onderweg is. Met een te hoge waarde is er een risico dat het netwerk wordt vertraagd, doordat fouten te laat worden gerapporteerd en doordat zendende machines te veel gegevens in een buffer moeten bewaren. Geen mix van modi gebruiken situatie het beste is en dat is het uitvoeren van een snelheidstest met standaardstuurprogramma s van Windows en dezelfde test vervolgens herhalen met de stuurprogramma s van de fabrikant. Kopieer een groot bestand en een map met kleine bestanden over het netwerk van de ene naar de andere computer, en meet de tijd die nodig is voor die handeling. Herhaal deze actie nadat u van stuurprogramma s bent gewisseld en u kunt redelijk sluitend bepalen wat voor uw netwerk het meest praktisch is. TCP Optimizer Wilt u serieus aan de instellingen werken, dan biedt TCP Optimizer een mooi meedenkend bedieningspaneel om aanpassingen te maken. Hiermee kunt u de TCP/IP-parameters in Windows bijwerken om zo uw verbinding te tunen. De toepassing vereist geen installatie. U geeft de maximumsnelheid van uw verbinding aan en neemt vervolgens de aanbevelingen van de software over. De belangrijkste trucs van deze applicatie zijn het bijstellen van de Maximum Transmission Unit (MTU) en het TCP Receive Window. De MTU is een waarde die de maximale omvang van een datapakket aangeeft. Hoe groter een pakket is, hoe minder handelingen er nodig zijn om grote bestanden over het netwerk te verplaatsen; dat vergroot de efficiëntie. Hierbij gaan we er wel vanuit dat er geen problemen zijn, want als de MTU zo groot is dat het netwerk mankementen gaat vertonen, is er meer vertraging. Het TCP Receive Window of RWIN geeft aan hoeveel Wireless b en g zenden in een ander frequentiebereik uit dan Wireless n. Toch bieden de meeste routers de optie om een mix van beide standaarden te gebruiken. Dat is vrij bijzonder aangezien b en g niet kunnen praten met n. De mix die veel routers bieden om de oudere verbindingen naast de nieuwe te laten praten, is dan ook geen mix, maar een heel simpele truc waarbij alle n-verbindingen worden teruggeschaald naar b en g. Dat de snelheid dan ook terugzakt naar die van b en g, mag voor zich spreken. Komen in uw thuisnetwerk geen oudere b- en g-apparaten meer voor, dan kunt u heel eenvoudig snelheidswinst boeken door de mixed mode in de router uit te schakelen. Als u thuis nog apparaten die deze snelheid niet aankunnen, op uw n-netwerk hebt hangen, dan kan het lonen om die apparaten te vervangen. Router de meterkast uit De slechtste plaats voor een draadloze router is de meterkast. Op deze plek komen de stroomdraden - en vaak ook alle andere leidingen - bij elkaar. Dat levert een stevige metalen blokkade op voor het draadloze signaal. Door het apparaat te verplaatsen kunt u het signaal verbeteren. En waarom plaatst u het toestel dan niet gelijk zo centraal mogelijk in huis? Dan verspilt u een deel van de dekking niet door deze richting de straat te sturen. De meterkast is absoluut de slechtste plaats voor een draadloze router Antennes goed richten Een draadloze router stuurt zijn signalen rond via dipoolantennes, de staafjes op de achterkant. Deze genereren een veld dat van bovenaf gezien de vorm van een donut heeft. Andere apparaten moeten zich in dit veld bevinden om het draadloze signaal te ontvangen. Om daarvoor te zorgen is het belangrijk de antenne goed te richten. Dat betekent bijvoorbeeld dat u de antenne bij signaaloverdracht van de benedennaar de bovenverdieping beter plat kunt leggen. PC-ACTIVE Nr

56 SOFTWARE Draadloos optimaliseren het bereik is, hoe sterker het signaal binnen dat bereik, wat op kortere afstanden resulteert in betere overdrachtsnelheid. Als uw router vooraan in huis staat - bijvoorbeeld stiekem toch in de meterkast - en u probeert de tuin te bereiken, dan kan een biquad-antenne uitkomst bieden. Controleer vooraf wel of u de antennes van uw router kunt schroeven en zo ja welke maat de aansluiting voor de antennes heeft. TCP Optimizer Staat de antenne namelijk recht overeind, dan richt u het krachtigste deel van het veld opzij en niet naar boven. Laatstgenoemde stand is dan weer beter als u probeert om dekking in uw tuin te bewerkstelligen. Eigen antenne plaatsen Als u precies of tenminste redelijk goed weet waar het draadloze signaal naartoe moet, dan kunt u een flinke verbetering van het signaal bewerkstelligen als u de antennes op de router vervangt. Een veelgebruikt type bij draadloze enthousiastelingen is de biquad- of biloop-antenne. Die is eenvoudig te omschrijven als een reflecterend plaatje met een achtvormig draadje erop. Het antennesignaal dat een normale antenne als een cirkel rondom het staafje uitzendt, wordt door een biquad vervormd en in een hoek van negentig graden uitgezonden. Door het signaal één richting op te sturen wordt het bereik vergroot. En hoe groter Stoorzenders verwijderen Binnen het draadloze bereik van b- en g-routers is het dringen geblazen. De 2,4 GHz-band, waarop deze apparaten uitzenden, wordt vervuild door onder meer draadloze telefoons en de magnetron. En als u dagelijks zoveel föhnt dat het een probleem oplevert voor de draadloze overdracht, dan is het wellicht tijd om een ander kapsel te nemen. Wat betreft de andere apparaten is het verstandig om ervoor te zorgen dat er geen stoorzenders staan tussen de router en de plaatsen waar u het meest gebruikmaakt van het draadloze netwerk. U zult het meeste last hebben van ontvangststations van draadloze telefoons en wireless videostations. Het kan helpen om over te stappen op Digital Enhanced Cordless Telecommunications- oftewel DECTtelefoons. Zoals bekend is dat een standaard die is bedoeld voor thuis- en kantoorgebruik van draadloze telefoons. Door dit te gebruiken verhelpt u de storingen aan uw telefoons. Bij draadloze videostations is een verbetering te bewerkstelligen door de stations op een ander kanaal te zetten dan uw draadloze netwerk. Hoe beter de dekking van de draadloze router, hoe sneller uw netwerk wordt. Daarnaast zorgt een betere dekking ook voor een betrouwbaarder signaal. Als u de apparatuur op de juiste plaats in huis plaatst en net dat beetje extra tijd pakt voor de juiste instellingen, haalt u het maximale uit uw draadloze netwerk. Biloop-antenne 56 PC-ACTIVE Nr

57 ARRAY SEMINARS VOORJAAR 2012 BIJBLIJVEN IN UW VAKGEBIED DOET U MET ARRAY SEMINARS! Ook het komende voorjaar organiseert Array Seminars een breed scala interessante evenementen zoals seminars, masterclasses, workshops en congressen. We hebben weer een groot aantal (inter)nationale topsprekers weten te contracteren die u volledig op de hoogte brengen van de laatste ontwikkelingen in uw vakgebied. Christian Gijsels Bas van Gils Jan Henderyckx Sander Hoogendoorn Rick van der Lans James Robertson ARRAY SEMINARS AGENDA DATUM SEMINAR OF CONGRES SPREKER 14 maart BPMN syntax, methodieken en positionering Christian Gijsels 15 maart BPMN 2.0 in de praktijk Christian Gijsels 21 maart Agile development in de praktijk Sander Hoogendoorn 27 en 28 maart Masterclass Datawarehousing Rick van der Lans 18 t/m 20 april Mastering the Requirements Process I James Robertson 19 april Integratie-oplossingen Rick van der Lans 8 mei BI-event Diverse sprekers 9 en 10 mei Pragmatisch identifi ceren, modelleren, schatten en testen van smart use cases Sander Hoogendoorn 22 mei Moderne Databasetechnologie Rick van der Lans 29 en 30 mei Defi niëren en uitvoeren van een informatiestrategie met MDM en governance Jan Henderyckx 7 juni Datavirtualisatie Rick van der Lans 8 juni Enterprise Architectuur met TOGAF en Archimate Bas van Gils 14 juni Congres Trends in BPM Diverse sprekers VROEGBOEKVOORDEEL EN GROEPSKORTING Noteer de data alvast in uw agenda. Voor een aantal evenementen is inschrijven al mogelijk. Boekt u uiterlijk tot 5 weken voor het evenement, dan profi teert u van 10% vroegboekvoordeel. Schrijft u zich op dezelfde dag met drie of meer collega s in, dan ontvangt u groepskorting. Zie de website voor alle details. KIJK SNEL OP VOOR DE MEEST ACTUELE AGENDA! PC-ACTIVE Nr

58 DE Zin en onzin van registrycleaners Het register, DE cleaners en de fixers (1) tekst: hans niepoth Terwijl we browsen door het web, wordt ons met enige regelmaat geadviseerd om het Windows-register een onderhoudsbeurt te geven. Anders zou de computer steeds trager worden en zelfs ernstige schade oplopen. Het nut van deze cleaners is echter discutabel. Zijn ze effectief en doen ze wat ze beloven? Veel registrycleaners bieden een gratis scan aan en melden vervolgens honderden ernstige fouten. Een pc-dokter met witte jas en stethoscoop laat u weten dat uw computer het zwaar onder de leden heeft. Is dit slechts bedoeld om u direct de creditcard te laten trekken voor de volledige versie of schuilt er ook een kern van waarheid in? Om één en ander te doorgronden nemen we eerst een kijkje in het hart van Windows. De basis van alle instellingen Het Windows-register is één van de belangrijkste onderdelen van het besturingssysteem, maar ook niet meer dan een eenvoudige - zij het zeer uitgebreide - tabel. Het register is ooit - te beginnen met Windows 95 - opgezet om de vele tientallen verspreid staande ini-files van alle programma s te vervangen. Het is uiteraard handig al die configuratie-informatie bij elkaar te hebben, maar ook ingewikkeld en kwetsbaar. Het register is in feite een enorme database, waarin op de achtergrond alle instellingen van de geïnstalleerde hardware en software, van Windows zelf en die van de gebruikersaccounts worden opgeslagen. Het register wordt ingelezen bij het opstarten van Windows met een bepaald gebruikersaccount en wordt daarop bij vrijwel elke bewerking geraadpleegd. Elke optie is wel als een bepaalde waarde terug te vinden in het register. Zo zijn de Openen met-opties waarin u op basis van de 58 PC-ACTIVE Nr

59 registrycleaners SOFTWARE bestandsextensie een programma kunt kiezen, in het register terug te vinden. Maar ook bijvoorbeeld de voorkeursinstellingen van de schermfototool Gadwin staan in het register; de sneltoets Ctrl/F11 kunt u desgewenst wijzigen. Zelfs de Most Recently Used- en URL-lijstjes met de meest recent geopende bestanden en bezochte sites staan netjes in het register. In het dagelijkse computergebruik hoeft u zich niet met het register bezig te houden. Als u in het configuratiescherm een instelling wijzigt, schrijft Windows de nieuwe waarde naar het register en over hoe dat gebeurt, hoeft u zich niet te bekommeren. Ook wanneer u een nieuw programma installeert of nieuwe hardware aansluit, maakt het besturingssysteem de nodige aanpassingen in het register. Toch blijkt het soms handig of noodzakelijk zelf en rechtstreeks enkele aanpassingen in het register te kunnen maken. Sommige instellingen zijn zelfs enkel door middel van een zogeheten registertweak of registerhack en niet via een gebruikersinterface te wijzigen. Enige kennis van het register en de werking daarvan is dus nooit weg. Direct ingrijpen in het register is echter niet zonder risico, want een foutieve waarde kan betekenen dat een programma niet meer werkt of de computer niet meer goed opstart. Wie het register wil bewerken, moet goed weten wat hij doet. Een kijkje nemen Om iets in het register te wijzigen is er de Windows register-editor. Die opent u door gelijktijdig de Windows- en R-toets in te drukken, in het vakje naast Openen regedit in te toetsen en op OK te drukken. Beschikt uw toetsenbord niet over de Windows-toets, dan kunt u ook op de Start-knop drukken, in het zoekvak regedit intikken en op Enter drukken. Om het register te bewerken moet u als administrator zijn ingelogd; standaardgebruikers mogen alleen instellingen aanpassen die van toepassing zijn op hun eigen gebruikersaccount. De opbouw van het register Voordat u begint met bladeren of bewerken, is het goed eerst iets van de opbouw van het register te weten. Het gaat hierbij om een volgens een boomstructuur opgebouwde database die een grote hoeveelheid registersleutels met bijbehorende registerwaarden bevat. De boomstructuur is vergelijkbaar met de opbouw van het bestandssysteem op de harde schijf zoals deze in de Windows Verkenner wordt getoond. De registersleutels zijn vergelijkbaar met de mappen, de registerwaarden met de bestanden daarin. Als u de register-editor voor het eerst opent, krijgt u links in het venster de vijf hoofd- of root-sleutels te zien die de eerste vertakking van de boomstructuur vormen. In het kader leggen we ze stuk voor stuk uit. Bladeren en zoeken Een pijltje vóór een sleutel geeft aan dat deze één of meer subsleutels bevat. Met een klik op een pijl - of een dubbelklik op een hoofd- of subsleutel - vouwt u de boom uit en worden de onderliggende subsleutels getoond. In het rechter deelvenster ziet u steeds de inhoud van de sleutels, de registerwaarden. Omgekeerd vouwt u de boom of een deel daarvan weer in door op het zwarte driehoekje naast de sleutelnaam te klikken. Zoeken naar een bepaalde sleutel is niet moeilijk. Met de opdracht Bewerken - Zoeken (Ctrl+F) zoekt u naar het eerste item, waarna u met F3 verder kunt zoeken naar de volgende. Dit werkt echter alleen in neerwaartse richting en u gaat ook niet terug naar De programma s die vanuit een bmp-extensie zijn te starten Voorkeursinstellingen van Gadwin PC-ACTIVE Nr

60 SOFTWARE registrycleaners het begin als het einde van het register is bereikt. Brengt u vaak een wijziging aan in dezelfde sleutel, dan kunt u zich een hoop zoekwerk besparen door die positie vast te leggen in de Favorieten: menu Favorieten - Toevoegen aan favorieten, waarna u een naam kunt opgeven of de voorgestelde naam kunt accepteren. De editor onthoudt overigens de laatst bekeken positie en keert daarnaar terug als u de editor opnieuw wordt geopend. U kunt overigens ook bladeren door steeds de beginletter van een sleutel of een waarde in te typen. De register-editor maakt geen onderscheid tussen hoofdletters en kleine letters. Spaties en interpunctie moeten wel juist zijn. Zelf ingrijpen De geautoriseerde gebruiker mag sleutels wijzigen, ze verwijderen en ze ook toevoegen. Veel sleutels zullen de gewone gebruiker niets zeggen, maar andere zijn wel duidelijk en bieden de mogelijkheid zelf één en ander te versleutelen. Via het register hebt u snelle toegang tot de instellingen van veel programma s. De sleutel HKCU\Control Panel\Colors\ definieert de kleurwaarden van de Windows-interface voor de ingelogde gebruiker. Met een rechter muisklik op de naam van een waarde opent u een klein dialoogvenster met de keuzes Aanpassen (meestal met de opties decimaal, hexadecimaal en binair), Verwijderen en Naam wijzigen. Veel instellingen zijn ook vrij simpel; meestal staat de waarde 1 voor ja/aan en 0 voor nee/uit. De opslaglocatie Het register doet zich voor als één bestand, maar de registersleutels en -waarden worden in feite bewaard in verschillende bestanden die bij het opstarten van de computer worden ingelezen, samengenomen en in het geheugen geplaatst. De registersleutels die systeemgegevens bevatten (HKLM), worden Kleurwaarden aanpassen weggeschreven naar een aantal bestanden in de map C:\ WINDOWS\SYSTEM32\CONFIG. C: is hier de partitie waarop het besturingssysteem is geïnstalleerd. Het gaat hierbij om bestanden met de namen COMPONENTS, DEFAULT, SAM, SECURITY, SOFTWARE en SYSTEM. De persoonlijke accountinstellingen (HKCU) worden weggeschreven naar het bestand C:\GEBRUIKERS\ GEBRUIKERSNAAM\NTUSER.DAT. De namen en locaties van de bestanden waaruit het register is opgebouwd, kunt u terugvinden in de sleutel HKLM\ SYSTEM\CURRENTCONTROLSET\CONTROL\ HIVELIST. Voor u een bewerking in het register laat uitvoeren of die zelf maakt, is het wijselijk eerst een back-up te maken. Mocht de wijziging ertoe leiden dat een programma niet goed meer werkt, dan kunt u de vorige configuratie alsnog herstellen. De eenvoudigste methode is de opdracht Exporteren in menu Bestand, In één keer naar uw persoonlijke kleurconfiguratie 60 PC-ACTIVE Nr

61 registrycleaners SOFTWARE De hivelist waarmee u een back-up maakt op een zelf te kiezen locatie. U krijgt daarbij de opties om het hele register te back-uppen (keuze Alles) dan wel alleen de geselecteerde subsleutel. Het is mogelijk afzonderlijke back-upbestanden offline te bewerken in Kladblok zonder de editor te openen, maar ook hierbij gelden de regels van het gebruikersaccount. Terugzetten van de back-up doet u met de opdracht Importeren, waarmee u het gezochte bestand opzoekt en opslaat. Machtigingen In Windows 7 geldt voor de toegang tot het register hetzelfde als voor mappen en bestanden. Instellingen in HKLM en HKU zijn van toepassing op alle gebruikers en alleen administrators hebben schrijfbevoegdheid. Een gebruiker met standaardrechten heeft wel toegang tot de hive HKCU en kan daarin de instellingen van zijn eigen omgeving wijzigen. De beheerder kan een standaardgebruiker wel machtigen bepaalde sleutels te openen door deze schrijfrechten toe te kennen of eigenaar te maken. Programma s en dus ook de cleaners krijgen toegang met het System-account. Ook hiervoor moet u toestemming geven, maar als u het gebruikersaccountbeheer hebt uitgeschakeld, krijgt u de melding niet te zien. Registerfouten Het register raakt op den duur vervuild, omdat bij het verwijderen of een update van een programma niet alle oude sleutels worden weggehaald of een programma verkeerd wordt gede-installeerd. Daarnaast is malware verantwoordelijk voor registerfouten, omdat deze onder meer bestandsassociaties verandert, waardoor programma s niet meer kunnen worden geopend. Een veel voorkomende fout is het missing DLL-bestand. Vaak wordt dit type fout veroorzaakt door een al te overijverige cleaner die gedeelde DLL s weggooit. Een DLL- of Dynamic Link Library-bestand is een uitvoerbaar bestand dat door diverse programma s kan worden wordt gebruikt. Het verwijderen van De vijf hoofdsleutels in het register HKEY_CLASSES_ROOT (HKCR) Bevat de koppelingen van bestandstypen met de juiste programma s. Dit deel van het register zorgt er ook voor dat de juiste items in het contextmenu verschijnen als u een rechter muisklik op een map of een bestand geeft. HKEY_CURRENT_USER (HKCU) Bevat de configuratiegegevens op gebruikersniveau, de instellingen van de gebruiker die is aangemeld in Windows. HKEY_LOCAL_MACHINE (HKLM) Bevat algemene gegevens omtrent de configuratie van de computer, onafhankelijk van het op dat moment ingelogde gebruikersaccount. HKEY_USERS (HKU) De hoofdsleutel van alle gebruikersprofielen. HKEY_CURRENT_CONFIG (HKCC) De informatie in deze sleutel wordt gebruikt voor het op dat moment gekozen hardwareprofiel en de plug-and-play-instellingen. Deze verdeling in vijf sleutels vraagt nog om een verdere toelichting. In feite is HKCU - de sleutel voor het op dat moment ingelogde gebruikersaccount - een subsleutel van HKU. HKCC komt overeen met de subsleutel HKLM\SYSTEM\CURRENTCONTROLSET\HARDWARE PROFILES\CURRENT en HKCR is een combinatie van de subsleutels HKLM\SOFTWARE\CLASSES en HKCU\SOFTWARE\CLASSES. Welbeschouwd zijn er dus maar twee echte root-sleutels - HKLM en HKU - omdat de overige sleutels feitelijk subsleutels zijn van deze twee. Een hoofdsleutel met al zijn subsleutels en waarden - en vaak ook een belangrijke subsleutel - wordt wel een hive genoemd. PC-ACTIVE Nr

62 SOFTWARE registrycleaners Registerbestand exporteren die code betekent dat andere software die taken ook niet meer kan uitvoeren. Verreweg de meeste registerfouten zijn verwijzingen naar bestanden die niet meer bestaan of zijn verhuisd. Dat kan worden veroorzaakt doordat programma s het register niet goed bijwerken wanneer ze worden verwijderd, maar het kunnen ook bestanden zijn die u zelf in de prullenbak hebt gegooid. In beide gevallen blijven er loze verwijzingen achter die op zich geen kwaad kunnen. Cleaners Met regedit kunt u op zoek naar die nutteloze vermeldingen en verweesde verwijzingen, maar het is hachelijk werk voor wie er geen ervaring mee heeft. Er zijn gespecialiseerde registrycleaners die dit voor ons doen. Het gebruik ervan is echter controversieel. Sommige analisten ontraden het gebruik van cleaners helemaal; andere zien er wel positieve punten in. Riskant is het in ieder geval en de kans dat de cleaner meer problemen veroorzaakt dan er worden opgeruimd, is groot. Veel cleaners behoren tot de categorie scareware en zijn bedoeld om u na een desastreuze scan zoveel schrik aan te jagen dat u subiet de creditcard trekt voor de volledige versie. Sommige - Error Fix is een notoir voorbeeld - gaan zelfs zover om bij de trial scan adware te installeren, die voor hinderlijke pop-ups blijft zorgen. En ernstiger nog kan er ook echte malware worden geïnstalleerd, die niet alleen adware geeft, maar ook de controle over uw pc overneemt. Een berucht voorbeeld hiervan was Winfixer, die u bij het installeren onbedoeld toestemming gaf andere software te verwijderen, waaronder dus ook antivirus/malwareprogramma s. In een valse scan werden vervolgens honderden fouten en enkele niet-bestaande Trojaanse paarden gevonden, die alleen door de betaalde versie waren te verwijderen. Winfixer werd gerechtelijk gedwongen zijn activiteiten te staken, maar deze praktijken zullen in een andere vorm zeker weer de kop opsteken. Rest de vraag of een cleaner die 1845 fouten vindt, beter is dan de cleaner die er slechts 362 opspoort. Laatste configuratie Omdat vooral wijzigingen in de hive HKLM\SYSTEM\ CurrentControlSet\ essentieel zijn, bewaart Windows zelf al ongemerkt een back-up die u kunt terugzetten, mocht dat nodig zijn. U vindt de configuratie terug als u de computer opnieuw opstart, de F8-toets ingedrukt houdt en met de pijltoetsen de laatst bekende goede configuratie selecteert. Behalve het maken van een back-up met Exporteren is het Windows Systeemherstel een andere optie om een herstelpunt te maken. De snelste manier is het intypen van rstrui in het zoekvak. Het is misschien waar dat een veelgebruikt register meer dan duizend overbodige entries heeft, maar op een getal van honderdduizend zal het vertragende effect daarvan gering zijn. Bovendien is het register geïndexeerd, waardoor het niet voortdurend helemaal wordt doorzocht. Welke fouten? De leveranciers doen hun best zoveel mogelijk fouten te vinden. Het overgrote deel van de aangetoonde fouten of problemen bestaat echter uit loze verwijzingen, die weliswaar ballast geven, maar verder niets fout doen. Vaak ook worden lege sleutels als probleem meegeteld. Dat tikt lekker aan, maar niet alle lege sleutels zijn zomaar weg te gooien. Met name in HKEY_CLASSES_ROOT staan lege sleutels die niet mogen worden verwijderd. Vaak worden ook de MRU-paden - Most RecentlyUsed sites en mappen - als probleem meegeteld, maar met het weggooien daarvan zijn ook de links verdwenen naar de onlangs bezochte sites die u misschien nog wilt gebruiken. Soms tellen ook de auto-file-extension entries van Explorer mee als fout, maar die worden meteen weer aangemaakt als u het programma opstart. Hersteld wordt er feitelijk weinig. Het oplossen van fouten bestaat voornamelijk uit weggooien. Toch kunnen de cleaners met een slim algoritme wel een aantal zaken herstellen, zoals ongeldige paden, fonts, bestandstypen en COM/ActiveX entries corrigeren. In het volgende artikel in dit tweeluik bekijken we een tiental cleaners en op welke manieren ze het register denken aan te pakken. 62 PC-ACTIVE Nr

63 BP Nu in de winkel! of ga naar ANDROID APPS Android Apps & games voor Smartphones & Tablets Apps games voor Smartphones & Tablets apps& Samsung, HTC, Sony ericsson, LG, Dell, Sharp, Acer, Archos, Xperia Play NL 9, ,95 AnA_01_Cover Rug 15 mm.indd :43 PC-ACTIVE Nr

64 BOEKEN tekst: wammes witkop en ja ap de wreede Het Photoshop Workshop boek Photoshop is tegenwoordig het basisgereedschap voor de serieuze fotograaf. Dit boek benadert het programma op een verfrissend andere manier. Leerboeken over Photoshop zijn er meer dan genoeg en in een boek van hanteerbare omvang is het programma toch niet compleet te vangen. Maar Johan Elzinga gaat met Het Photoshop Workshop boek op een heel andere toer! In totaal 47 hoofdstukjes van telkens twee of vier pagina s komen vele onderwerpen aan bod, die stuk voor stuk als workshop worden aangeboden. Dus, eerst uitleggen wat we gaan doen en vooral waarom we dat willen, dan stap voor stap laten zien hoe u dat doet en tot slot vaak wat varianten van de gevolgde werkwijze aanstippen. Om wat van de vele onderwerpen te benoemen: ruisreductie, ruisreductie via stapelen (een hele slimme!), onderbelichte foto redden, witte lucht vervangen, sneeuw (hoe vallende sneeuw toe te voegen), pentekening maken en een portretje in high-key. Stuk voor stuk van elkaar los staande minicolleges van de meester, want dat is Elzinga. Dat hij Photoshop in de vingers heeft, wordt wel duidelijk bij het doorlezen van dit boek. Een aanrader dit boek, waarin de ogen keer op keer worden geopend en de lezer steeds denkt: zo kan het natuurlijk ook! (WW) Het Photoshop Workshop boek Auteur: Johan W. Elzinga Uitgever: Pearson Education Benelux Nederlandstalig, 160 pagina s, softcover ISBN: Prijs: 19,95 Ontdek LinkedIn LinkedIn is een prima stuk gereedschap voor wie zijn of haar contacten niet alleen wil bijhouden, maar ook wil kunnen netwerken via al die nuttige mensen die hij of zij kent. Als u iemand wilt spreken, gaat dat vaak makkelijker via een reeds bekend persoon en via dit sociale netwerk op internet ziet u makkelijk wat de connecties tussen mensen is. Zowel zakelijke als privénetwerken komen in beeld en wie zich niet al te druk om privacy maakt, heeft er een handig hulpje aan. Maar LinkedIn is in de loop der jaren knap ingewikkeld geworden. Voor wie aan dit netwerk begint, is een boek dat de vele mogelijkheden eens Ontdek LinkedIn Auteur: Mirjam van der Have Uitgever: Van Duuren Media Nederlandstalig, 174 pagina s, softcover ISBN: Prijs: 19,95 Ook te koop via uitdiept geen overbodige luxe. En dat boek is er nu, geschreven door een Nederlandse auteur. Om met het goede nieuws te beginnen, Ontdek LinkedIn is prima van opzet. Er wordt geen voorkennis verondersteld en schrijfster Mirjam van der Have heeft zich goed in het onderwerp verdiept; bovendien vreest ze ook de details niet. Veel informatie dus. Wel valt op dat de tekst nogal breedsprakig is. Hoewel het begrip twillificeren - solliciteren in Twittertaal, dus in niet meer dan honderdveertig tekens - wordt genoemd, is de schrijfstijl van dit boek minder kort en bondig. De doelgroep echter lijkt - als we kijken naar de toon en voorbeelden - wel heel erg de young professional. Prima, als u daartoe behoort, maar daardoor is het boek wat minder toegankelijk voor anderen. Jammer genoeg is de opmaker met dit boek uit de bocht gevlogen. Riante kantlijnen worden slechts sporadisch gebruikt voor extra bijschriften en tussenkopjes, maar de tekst zelf is eigenlijk in een te kleine letter gezet om prettig te lezen. De vele screendumps zijn overigens nog kleiner en daardoor eigenlijk onleesbaar, wat ronduit jammer is. Want dit is zeker een zinnig boek. (WW) 64 PC-ACTIVE Nr

65 BOEKEN Algemeen De ongeautoriseerde autobiografie Ver buiten de kringen van hackers en politieke activisten deden de ontwikkelingen rondom WikiLeaks veel stof opwaaien de afgelopen twee jaar. Dat heeft alleen al in het Nederlands taalgebied tot een stroom aan boeken geleid. Schreef DWDDcoryfee Alexander Klöpping een nogal oppervlakkig boekje, zo kwamen de historici Pierik en Aalders met een doorwrochte bundel over de politieke en historische implicaties van de klokkenluiderssite. Er verscheen zelfs een thriller, Codenaam Hadsadah, over een WikiLeaks-medewerkster die overlijdt tijdens een sm-sessie. Een stuk interessanter waren dan de onthullingen van Daniel Domscheit-Berg, die in Inside WikiLeaks de nodige fabeltjes over de organisatie de wereld uithielp. Eindelijk is het nu WikiLeaks-baas Julian Assange zelf die het woord neemt. Ongeautoriseerd, dat wel, want de superhacker kreeg ruzie met zijn uitgevers en wilde het manuscript terugtrekken. Helaas, zijn voorschot was al opgemaakt aan advocatenkosten, dus werd dit ongeautoriseerde eerste concept op de markt gebracht. En hoewel dit boek wordt geboycot door de aanhang van WikiLeaks, is het een werkje dat er mag zijn. Het leven van Assange blijft fascineren - van zijn vrije opvoeding ( Geheel in de geest van de school besloot ik mezelf onbelemmerd te uiten, dus sloeg ik het meisje met een hamer op haar hoofd ), via zijn jonge jaren als computer én huizenkraker tot vluchteling voor justitie. Veel lezers zullen vooral benieuwd zijn naar Assanges visie op de verkrachtigszaak (in werkelijkheid: seks zonder condoom) waarvoor Zweden hem wil horen. Gelukkig is Assange gentleman genoeg om niet in details te treden, maar wel maakt hij een opzetje door zijn Amerikaanse tegenstanders aannemelijk. Verder wijt de activist het Zweedse uitleveringsverzoek aan het politieke klimaat in het land; de invloed van het harde feminisme zou zelfs verantwoordelijk zijn voor de beslissing om naar Afghanistan te gaan. (JW) De ongeautoriseerde autobiografie Auteur: Julian Assange Uitgever: De Geus Nederlandstalig, 335 pagina s, softcover ISBN: Prijs: 19,95 OpenOffice.org 3 voor senioren Ook gaven uitgeverij Bruna en auteur Addo Stuur het goede voorbeeld met kloeke boekwerken, uitgevoerd in kleur en met fikse letters, die waren bedoeld voor de wat oudere lezer die zich in pc-gerelateerde onderwerpen wilde verdiepen. Dat waren bestsellers en dus hebben ze navolging gevonden. Zo zou je op het eerste gezicht denken dat Addo de tekstverwerker weer ter hand heeft genomen, als je deze uitgave van auteur Marco den Teuling ter hand neemt, maar niets is minder waar. Wie gewend is aan Microsoft Office, kan wat huiverig zijn voor de overstap naar het gratis OpenOffice.org. En daar komt dit boek te hulp. Writer (tekstverwerker), Calc (rekenblad), Impress (presentatie) en Draw (tekenen) worden in dertien overzichtelijke lessen geïntroduceerd, zonder dat er veel basiskennis wordt verondersteld, buiten het kunnen omgaan met de Verkenner en enige vertrouwdheid met internet. Het leren is aangenaam en licht uitdagend, maar zeker niet lastig. Verwacht niet dat alle mogelijkheden van de vier programma s aan bod zullen komen, maar wie de lessen geduldig volgt en achter de computer naspeelt, heeft na afloop meer dan genoeg basiskennis om zelf verder te komen. De opmaak is prettig, de wat grotere letter goed leesbaar en het vele kleurgebruik maakt de pagina s aantrekkelijk. Zelfs de schermafbeeldingen zijn bijna allemaal groot genoeg om ook voor de oudere medemens prettig leesbaar te zijn, op een enkele uitglijder in de hoofdstukken over Calc na. Mocht u een ouder familielid hebben, dan is het zeer zeker te overwegen hem of haar met dit boek - of één van de andere PC-Senior-titels - te plezieren. t Scheelt allicht onverwachte vragensessies aan de telefoon (WW) OpenOffice.org 3 voor senioren Auteur: Marco den Teuling Uitgever: Van Duuren Informatica Nederlandstalig, 257 pagina s, hardcover ISBN: Prijs: 24,95 Ook te koop via PC-ACTIVE Nr

66 Februari 2012 Nr. 255 GRATIS KANTOORSOFTWARE 3 VOLLEDIGE PAKKETTEN Kantoorsoftware: - SoftMaker Office OpenOffice.org Crystal Office Netwerksoftware: - Vistumbler TCP Optimizer Bestandsbeheertools: - Unstoppable Copier Fast Copy HANDIGE kopieertools - ExtremeCopy WinMend File Copy TeraCopy 2.27 voor windows Alhoewel Windows 7 het kopiëren van bestanden een stuk sneller regelt dan eerdere Windows-versies, is er nog genoeg aan te verbeteren. Elders in deze PC-Active leest u alles over bestandskopieerprogramma s en vanaf de cd-rom kunt u deze software ook zelf uitproberen. Verder op de cd-rom drie grote Microsoft Office-alternatieven en handige netwerktools. VISTUMBLER 10.2 Om uw draadloze netwerk te verbeteren kunt u gebruikmaken van diverse tools. Eén daarvan is Vistumbler, dat voor u het WiFi-signaal controleert en de sterkte daarvan grafisch weergeeft. Daarnaast biedt Vistumbler 10.2 ook ondersteuning voor gps in combinatie met Google Earth. Notebookgebruikers kunnen dan veel naukeuriger hun positie onderweg bepalen en zo is het ook mogelijk om WiFitoegangspunten letterlijk op de kaart te zetten. Vistumbler werkt met alle correct geïnstalleerde WiFi-apparatuur en is bovendien geheel gratis en zonder beperkingen te gebruiken. TCP OPTIMIZER Naast het verbeteren van de WiFi-verbinding zijn er nog andere zaken die u kunt aanpassen om uw netwerk te verbeteren. Met TCP Optimizer kunt u de TCP/IPparameters in Windows bijwerken om zo uw verbinding te tunen. De toepassing vereist geen installatie; u kunt haar direct uitpakken naar de harde schijf. Makkelijk om mee te nemen op een USB-stick als u ook andere computers wilt instellen. TCP Optimizer kan de paramaters aanpassen aan de hand van de snelheid van uw internetverbinding. U geeft de maximumsnelheid van uw verbinding aan en neemt vervolgens de aanbevelingen van de software over. 66 PC-ACTIVE Nr

67 Cd INHOUD BESTANDSKOPIEERTOOLS Het is zo eenvoudig: bestanden verslepen van de ene map naar de andere. Toch is dit niet altijd de handigste manier om files te kopiëren of te verplaatsen. Gelukkig zijn er genoeg programma s die speciaal voor dit doel zijn geschreven en sommige zijn nog gratis ook. Elders in deze PC-Active leest u meer over deze tools en op de cd-rom kunt u alle besproken programma s installeren. FIREFOX NL De nieuwste versie van Firefox is nog sneller dan de voorgaande versie en biedt ondersteuning voor HTML5, de nieuwe multimediastandaard. De browser is gebaseerd op de Gecko-engine van Mozilla en onlangs als opvolger van de 8.0-versie uitgebracht. Met behulp van tabbladen kunt u meerdere websites openen binnenin het huidige Firefox-venster, wat uiteindelijk zorgt voor minder geheugengebruik. Firefox biedt uitgebreide ondersteuning voor handige add-ons, die gemakkelijk zijn te installeren dankzij de geïntegreerde add-onbeheerder. Voor programmeurs van websites biedt Firefox voldoende mogelijkheden om scripts en code te debuggen. GRATIS: OPENOFFICE.ORG OpenOffice.org is ongetwijfeld bij velen een bekende naam. Dit pakket bestaat uit zes onderdelen. Bij OpenOffice.org is Writer de tegenhanger van Word; deze doet in niets onder voor Microsofts tekstverwerker en dit geldt eigenlijk ook voor Calc en Impress, respectievelijke vervangers van Excel en PowerPoint. Het enige wat OpenOffice.org mist, is een agenda en een programma. Daarentegen is OpenOffice wel helemaal gratis. SOFTMAKER office 2012 Dit pakket volgt in grote lijnen het voorbeeld van Microsoft en bestaat uit tekstverwerker TextMaker, spreadsheet PlanMaker, presentatieprogramma Presentations en een macroprogramma BasicMaker. SoftMaker gebruikt voor zijn office-pakket nog de gewone menubalken boven in het scherm. Vrijwel elk Word-document wordt in TextMaker foutvrij ingelezen en het werken met tabellen verloopt eigenlijk helemaal hetzelfde als in Word. Informatie uit databases kan gemakkelijk worden gebruikt in TextMaker-documenten zolang gebruik wordt gemaakt van bestanden in dbase- of csv-formaat. CRysTAL OFFICE Een in Nederland geheel onbekende speler is Crystal Office: een pakket dat uit vijf verschillende programma s bestaat, waaronder de tekstverwerker NotePro - die prima overweg kan met Word-, rtf- en tekstbestanden - en CellPro: de tegenhanger van Excel, met voldoende functies om u uw werk goed te laten doen. Een macrotaal zoals Basic in Excel ontbreekt echter in dit programma. EssENTIëLE software Software in deze rubriek kan goed van pas komen bij het dagelijks computergebruik. Bijkomend voordeel van de selectie software in deze rubriek is dat u de programma s stuk voor stuk gratis mag gebruiken. Wij proberen de software zo up-to-date mogelijk te houden door iedere maand de laatst verkrijgbare versies te plaatsen. Hebt u suggesties voor deze rubriek? Laat het ons dan weten via ons adres en wellicht nemen we uw favoriete programma dan op in deze rubriek. PC-ACTIVE Nr

68 MAAK een kopietje in de cloud OCR met de camera tekst: ronald smit Als bezoeker van een bibliotheek wilt u wel eens een kopietje maken. Dan stuit u echter vaak op een rij wachtenden voor de machine. Tellen we hier de milieuaspecten bij op, dan schreeuwt alles om een betere oplossing. Wat dacht u van een digitale camera in combinatie met Ocr? Optical Character Recognition, de techniek die de tekst uit een afbeelding omzet in bewerkbare tekst, is de afgelopen jaren volwassen geworden. Niet alleen verloopt de tekstherkenning in de meeste gevallen vrijwel foutloos, maar ook worden kolommen, afbeeldingen en zelfs lettertypen perfect herkend. Op die manier kunt u een goed doorzoekbaar digitaal archief opbouwen, maar ook kunnen papieren teksten na een OCR-sessie alsnog in een tekstverwerker op de pc worden bewerkt zonder dat er noeste overtikarbeid aan te pas komt. Al deze wonderschone resultaten worden echter alleen bereikt als de pagina s in een resolutie van tenminste 300 dpi op een flatbedscanner worden ingelezen. Althans, dat was de situatie tot nog niet zo lang geleden, want inmiddels begint ook een foto-ocr tool als ABBYY FotoReader bijzonder interessante resultaten op te leveren. Dit hulpmiddel is zowel los verkrijgbaar als geïntegreerd in grote broer ABBYY FineReader 11. De resultaten op het gebied van foto s zijn hetzelfde. Maar als u naast foto-ocr ook met een flatbedscanner aan de slag wilt, is FineReader 11 de beste oplossing. Om eens te kijken wat de stand van zaken betreffende OCR vanaf een foto is, maakten we een aantal testfoto s uit een oud rondslingerend tijdschrift. Onze eerste testcamera is de Nikon D90, een spiegelreflex met een uitstekende staat van dienst. De resolutie van de beeldsensor bedraagt 12 megapixels en dat is voldoende voor gestoken scherpe tekst, voor het menselijk oog althans. Een OCR-pakket loopt bij foto s van een pagina tegen een aantal problemen aan die bij het inlezen met een flatbedscanner niet of nauwelijks optreden. Ten eerste ligt een pagina uit bijvoorbeeld een boek of tijdschrift nooit echt vlak; bij een scanner wordt de pagina nog zoveel mogelijk tegen de glasplaat gedrukt. Het OCR-pakket moet dus met de bolling van een pagina overweg kunnen. Een ander probleem bestaat uit glimmende vlekken of strepen die optreden bij fotograferen met een flits. Een volledig weggeblazen stuk tekst door plaatselijke flitsoverbelichting is écht verloren, dus tijdens het fotograferen moet u daar al rekening mee houden. De beste oplossing is om een pagina vanuit een schuine hoek te fotograferen. Dan kunt u gerust flitsen zonder dat er lichtvlekken ontstaan. Daarmee ontstaat dan wel weer een ander 68 PC-ACTIVE Nr

69 OCR met de camera SOFTWARE probleem, namelijk dat de pagina wordt vertekend. Het menselijk oog heeft daar geen enkel probleem mee; voor een OCR-oplossing is het wederom een uitdaging. Spread en enkele pagina Om de uitdaging extra groot te maken fotograferen we met de D90 allereerst een spread, oftewel twee pagina s naast elkaar. Nadat we de tekst met de optie Foto naar Microsoft Word op ABBYY FineReader 11 hebben ge- OCR -d, blijkt het resultaat niet eens tegen te vallen. En dat terwijl dit de minst gunstige vorm van fotograferen is, omdat de twee pagina s dezelfde resolutie krijgen als een enkele bladzij. Opvallend is dat de eerste pagina beduidend meer fouten oplevert dan de tweede, maar tegelijkertijd heeft FineReader wel direct in de gaten dat het om één foto met twee losse pagina s gaat. Gezien de behaalde resultaten gokken we erop dat een camera met een hogere resolutie 16 tot 21 megapixels - zeer bruikbare resultaten moet opleveren. Bij het fotograferen van een enkele pagina blijkt de D90 heel goed te presteren. Sterker nog, de tekstherkenning is foutloos en dat is best indrukwekkend te noemen. Zelfs de kolomindeling wordt herkend. Alleen in de bovenste kop gaat het een klein beetje mis. Het is grappig om te zien dat zelfs een klein meegefotografeerd stukje van de naastliggende pagina wordt herkend. In FineReader 11 zijn dergelijke ongewenste delen overigens eenvoudig van de tekstherkenning uit te sluiten. Mobieltje Nu loopt natuurlijk niet iedereen de hele dag met een spiegelreflexcamera op zak. Een mobiele telefoon reist daarentegen in vrijwel iedere broekzak mee. En zulke toestelletjes beschikken tegenwoordig standaard over een ingebouwde digitale camera met alleszins redelijke resolutie. Een door ons gemaakte testfoto met een 5 megapixel-camera levert na OCRbewerking met FineReader 11 interessante resultaten op. De herkenningsgraad is duidelijk minder dan bij de D90, maar beslist bruikbaar. Ook hier geldt dat de pagina-indeling qua kolommen wordt bewaard, maar door de herkende tekst als platte tekst te bewaren ontstaat een beter bewerkbaar geheel. OneNote Ook Microsoft heeft in OneNote - onder meer te vinden in een aantal versies van Office 2007 en een OCR-onderdeel ingebouwd. Om de techniek bijvoorbeeld in OneNote 2010 te starten voegt u allereerst een afbeelding in een OneNote-pagina in. Klik dan met de rechter muisknop op de betreffende afbeelding en selecteer in het contextmenu de optie Tekst kopiëren van afbeelding. In theorie wordt nu de tekst in een afbeelding omgezet naar bewerkbare tekst, maar qua foto s valt dat in de praktijk erg tegen. Heel erg zelfs, want de D90-plaatjes leverden geen herkenbare tekst op. Alleen met de mobiele foto kregen we een paar random tekens. Leuk om een onkraakbaar wachtwoord mee te genereren, maar verder hebt u er niets aan. De door ons gebruikte telefoon is alweer wat ouder; nieuwere smartphones hebben over het algemeen camera s van betere kwaliteit aan boord. En dan gaat het niet alleen om een hogere resolutie, maar ook om een lagere ruis. In dat geval kunnen we waarschijnlijk nog heel wat betere OCR-resultaten verwachten. Goed te doen Al met al kunnen we concluderen dat tekstherkenning vanaf foto s zeer wel mogelijk is, maar wel afhankelijk van de gebruikte camera. Wilt u echt veel fotograferen en zeker zijn van een goede herkenningsgraad, dan is een spiegelreflex - of in ieder geval een digitale camera met hoge resolutie en een goede lens - vooralsnog de beste optie. Neemt u een dergelijk apparaat de eerstvolgende keer mee naar de bibliotheek, dan bespaart u zichzelf lange wachtrijen voor de kopieermachine en een al even lange kopieersessie. Wel is het goed opletten tijdens het fotograferen, zeker als u een flits gebruikt. Overbelichte vlekken en lijnen zijn desastreus voor tekstherkenning en ook het beste fotobewerkingspakket kan daar weinig Aardig resultaat met de D90 PC-ACTIVE Nr

70 SOFTWARE OCR met de camera Bij een enkele pagina behoudt u zelfs de lay-out meer aan herstellen. Voor bollingen van een pagina en het schuin fotograferen hoeft u daarentegen niet bang te zijn. Conclusie Nu is het wel zo dat de meeste OCR-pakketten niet zijn geoptimaliseerd voor het omzetten van tekst vanaf foto s, en de in dit artikel besproken fabrikanten beloven dat ook niet. Bij een slecht resultaat kunnen we de software er dus niet op afrekenen. Wat betreft SimpleOCR en OneNote - zie kaders - kunnen we slechts stellen dat ons experiment is mislukt. ABBYY s foto-ocr levert echter zeer bruikbare resultaten op en is daarmee een indrukwekkend programma te noemen. Zeker als u voor de grote versie FineReader 11 gaat, haalt u een ongetwijfeld zeer bevredigende totaaloplossing voor alles rondom OCR in huis. SimpleOCR Het is opvallend om te zien dat het thema OCR nog nauwelijks is opgepikt door de freeware- en open source-gemeenschap. Er bestaan wel open source OCR-pakketten, maar die hebben ofwel beperkte mogelijkheden of ze zijn gebaseerd op de commandoregel. Leuk voor de geek, minder geslaagd voor dagelijks gebruik. Qua freeware is er eigenlijk alleen het alweer flink wat jaren bestaande SimpleOCR, maar de resultaten daarvan zijn - zeker voor foto s - ronduit bedroevend te noemen. Zelfs de allereerste Windows 3.x-software, destijds gratis met handscannertjes meegeleverd, presteerde nog beter. We hebben SimpleOCR geïnstalleerd en foto s uit zowel de D90 als de mobiele telefoon laten behandelen, maar de herkenningsgraad was zo laag dat overtypen duidelijk stukken sneller is. De twee openliggende pagina s van de D90-foto leverden nog het beste formaat op. Daar werd waarachtig nog wat zinnige tekst geproduceerd. INFORMATIE ABBYY FotoReader Prijs: 45,95 ABBYY FineReader 11 Professional Edition Prijs: 129,- 70 PC-ACTIVE Nr

71 DENKWERK tekst: koen vervloesem VERSLEUTELDE tijdcapsules Wilt u dat een versleuteld bestand op een specifiek moment in de toekomst wordt ontcijferd? En geen moment eerder? Dat kan met zogenoemde time-lock puzzles, die een welbepaalde tijd nodig hebben om ze op te lossen. Midden 2010 kwam WikiLeaks in het nieuws toen de organisatie een 1,4 GB groot bestand online plaatste met de tot de verbeelding sprekende naam insurance. De file was met AES256 versleuteld en was bedoeld als verzekering voor als er iets dubieus zou gebeuren met de WikiLeaks-oprichter Julian Assange. Naar verluidt had een aantal WikiLeaksmedewerkers instructies gekregen om in dat geval het wachtwoord waarmee het bestand was versleuteld, de wereld in te sturen. Zo zou iedereen de inhoud van het bestand kunnen zien. Waarschijnlijk gaat het om gevoelige informatie over de Amerikaanse overheid, die nog een appeltje met Assange heeft te schillen, maar het zou even goed ook blufpoker van de activist kunnen zijn. Het probleem met zo n opzet is dat iedereen die het wachtwoord heeft gekregen, de inhoud van PC-ACTIVE Nr

72 Achtergrond Denkwerk het bestand meteen al kan bekijken. Misschien is dat de bedoeling, misschien niet. Wat als ze deze informatie lekken nog voordat het de bedoeling is dat de informatie publiek wordt gemaakt? Wat als ze het wachtwoord doorgeven aan onbetrouwbare personen? En - want ook dat is mogelijk - wat als wordt besloten om het wachtwoord niet de wereld in te sturen nadat er iets met Assange gebeurt? Misschien zijn ze het dan immers niet meer met hem eens en willen ze hem een hak zetten. Kortom, de WikiLeaksbaas moet erop vertrouwen dat al de personen die het wachtwoord hebben, dit enerzijds niet te vroeg publiceren en anderzijds ook niet verzaken dit te doen wanneer het nodig is. Cryptography to the rescue In dit geval kan cryptografie een oplossing bieden. In een eerdere aflevering - in PC-Active # 241 van oktober bespraken we het secret sharing-schema, waarmee u een sleutel opdeelt en dan aan verschillende personen elk een stukje geeft. Alleen als die stukjes aan elkaar worden geplakt, kan het versleutelde bestand worden ontcijferd. En met zogenoemde threshold encryption kan zelfs een schema worden opgezet dat bijvoorbeeld vijf personen een stukje van de sleutel hebben en er minstens drie personen nodig zijn om de ontcijfering te kunnen uitvoeren. Op deze manier kunt u gedeeltelijk rekening houden met de onbetrouwbaarheid van mensen - zolang het er niet te veel zijn. Maar wat als u niemand vertrouwt en u er toch voor wilt zorgen dat een verzekeringsbestand vanaf een bepaald moment kan worden ontcijferd? Gelukkig komt de wondere wereld van de encryptie hier te hulp, want er bestaat zoiets als time-lock puzzles. Beschouw het als een versleutelde tijdcapsule. U kunt hiermee garanderen dat het bestand niet binnen een bepaalde periode kan worden ontcijferd, en het is dus een ideale manier om boodschappen als het ware naar de toekomst te verzenden. Er zijn verschillende toepassingen voor zo n systeem te bedenken. U wilt bijvoorbeeld in een veiling een bod uitbrengen en uw bod verzegelen zodat het pas na afloop van alle biedingen kan worden gelezen. Dat is dus een tijdcapsule voor enkele uren. Maar het andere uiterste kan ook; misschien wilt u uw dagboeken zo versleutelen dat ze pas over vijftig jaar kunnen worden gelezen. En daartussen zit nog een heel gamma aan mogelijke toepassingen. Denk bijvoorbeeld aan de maandelijkse betalingen van uw hypotheek met digitaal geld. U kunt uw digitale euro s dan op zo n manier versleutelen dat elke betaling pas een maand later kan worden ontcijferd, en al deze tijdversleutelde betalingen geeft u aan uw bank. Die kan dus elke maand pas de volgende afbetaling ontsleutelen. Een time-lock puzzle zou ook ideaal zijn voor PR-bureaus of uitgevers van wetenschappelijke publicaties om embargo s op te leggen. Kortom, dankzij time-lock puzzles hoeft u niemand meer te vertrouwen als u geheimen vanaf een bepaald moment leesbaar wilt maken. En wilt u dat toch, dan kunt u het altijd combineren met key escrow: u versleutelt bijvoorbeeld al uw wachtwoorden en pincodes en geeft deze in bewaring bij een notaris of andere derde partij, maar op zo n manier dat die pas over een jaar kunnen worden gelezen. Time-lock puzzles In 1996 publiceerden Ronald Rivest, Adi Shamir en David Wagner een oplossing in het artikel Timelock puzzles and timed-release crypto [1]. Een timelock puzzle creëren is niet zo eenvoudig, want wat moet er precies gebeuren? Het gaat om het creëren van een computationeel probleem (een puzzel ) dat een heel precieze tijd nodig heeft om te worden opgelost. De uitkomst is dan een sleutel waarmee de encrypted boodschap kan worden ontcijferd. Maar de moeilijkheid van computationele problemen wordt natuurlijk niet uitgedrukt in uren, dagen, maanden en jaren, maar in processortijd. Wat een time-lock puzzle dus moet bereiken is dat reële tijd en processortijd zo voorspelbaar mogelijk moeten samenhangen, en dat wie over meer computerkracht beschikt, geen voorsprong heeft. De puzzel mag dus absoluut niet parallelliseerbaar zijn. Anders volstaat het voor iemand met veel geld om duizend computers aan te kopen en ze parallel te laten rekenen, waarna de boodschap veel eerder kan worden gelezen dan was bedoeld. De auteurs leggen dit als volgt uit: Solving the puzzle should be like having a baby: two women can t have a baby in 4.5 months. Om dit tegen te gaan is de methode van het drietal gebaseerd op het oplossen van een probleem dat intrinsiek sequentieel is; wie de puzzel wil oplossen, moet een computer constant aan het werk zetten. De oplossingstijd kan echter niet heel precies worden gegarandeerd, want niet elke computer is exact Waarom geen gewone encryptie? U stelt zich misschien de vraag waarom we voor deze toepassingen een speciale vorm van encryptie nodig hebben. We kunnen toch gewoon ons geheime bestand versleutelen met een symmetrisch encryptiealgoritme en de sleutelgrootte zo kiezen dat een brute-force attack hierop een bepaalde tijd gaat duren? Dat kan inderdaad; we gooien daarna gewoon de sleutel weg en beginnen een brute-force attack die alle mogelijke sleutels van die grootte uitprobeert om de versleutelde boodschap te ontcijferen. Er zijn echter twee fundamentele problemen met deze methode. Allereerst hangt de tijd die nodig is om de boodschap te ontcijferen af van de volgorde waarin u alle mogelijke sleutels probeert. Bij een goede gok kan de boodschap dus wel eens veel sneller worden ontcijferd dan was bedoeld, en bij een slechte gok kan het veel langer duren. Maar wat echt de doodsteek van deze methode is, is dat een brute-force aanval eenvoudig parallelliseerbaar is: met N computers gaat het kraken N keer sneller. En het is niet de bedoeling dat wie over veel computers beschikt, de boodschap sneller kan ontcijferen PC-ACTIVE Nr

73 Denkwerk Achtergrond Modulorekenen Rekenen modulo n wordt ook wel eens klokrekenen genoemd. Op een klok heeft men immers getallen van 0 tot en met 23, en 24 is gelijk aan 0. Met andere woorden, na 23 wordt er verder geteld naar 0. Als u bijvoorbeeld om tien uur s avonds gaat slapen en u wilt weten hoe laat u moet opstaan als u zeven uur slaapt, telt u = 29 en dat is gelijk aan = 5. We noteren dit als = 5 mod 24. Mod spreken we uit als modulo ; a = b mod n wil zeggen dat a en b dezelfde rest hebben als we ze delen door n. In ons voorbeeld geldt inderdaad dat 29 (= ) delen door 24 als rest 5 geeft. Net zoals 53 bijvoorbeeld, en 77, enzovoort. En dit kunnen we zo bij alle mogelijke bewerkingen doen, niet alleen bij optellen en aftrekken, maar ook bij vermenigvuldigingen en zelfs delingen. En kwadrateren is gewoon het getal met zichzelf vermenigvuldigen, dus bijvoorbeeld 5^2 mod 24 = 5 * 5 mod 24 = 1 mod 24. even snel. En uiteraard neemt die variatie toe met een toenemende tijdsduur voor de puzzel. Wilt u bijvoorbeeld dat de puzzel pas over tien jaar wordt opgelost, dan kan het heel goed zo zijn dat door de verbeteringen in technologie de puzzel al over negen jaar wordt opgelost. Of juist andersom: door de afvlakking van de Wet van Moore kan het oplossen misschien zelfs elf jaar duren. De auteurs raden hun methode dan ook vooral aan voor kortere periodes, zoals een maand. De puzzel opstellen De time-lock puzzle van Rivest, Shamir en Wagner is gebaseerd op het herhaaldelijk kwadrateren van een getal modulo n (zie kader Modulorekenen ). Veronderstel dat Alice een boodschap M wil versturen die pas over T seconden mag worden ontcijferd. Dan genereert ze - net zoals bij het encryptiealgoritme RSA - eerst een getal n dat het product van grote willekeurig gekozen priemgetallen p en q is. Daarna berekent ze f(n) = (p-1)(q-1). Wanneer nu S het aantal kwadrateringen modulo n per seconde is dat de oplosser kan berekenen - dit getal moet in een benchmark worden bepaald - dan berekent Alice t = TS. Daarna berekent ze een willekeurige sleutel K voor een symmetrisch encryptiealgoritme. De auteurs stellen RC5 voor met een sleutel van 160 bits of meer, maar een hedendaagse time-lock puzzle is ook perfect mogelijk met het AESalgoritme en een 256-bits sleutel. Het algoritme en de sleutel moeten enkel aan de voorwaarde voldoen dat een brute-force attack op alle mogelijke sleutels naar verwachting geen oplossing zal opleveren tijdens de levensduur van de time-lock puzzle. Daarna versleutelt Alice de boodschap M met de sleutel K, met als resultaat CM = AES_E(K, M). Bij de volgende stap komt het tijdsaspect kijken. De sleutel K wordt namelijk op een speciale manier versleuteld. Alice kiest een willekeurig getal A (met 1 < a < n) en versleutelt K met als resultaat CK = K + a^(2^t) mod n. Dit kan op een efficiënte manier worden berekend door eerst e = 2^t mod f(n) te berekenen, en dan b = a^e mod n. CK is dan gelijk aan K + b mod n. Na al deze berekeningen vernietigt Alice de waarden p en q, f(n), b, e, K en M. Het resultaat van de time-lock puzzle is nu (n, a, t, CK, CM). De puzzel oplossen Hoe moeten we deze puzzel nu oplossen? We hebben CM zo gekozen dat een brute-force attack op de sleutel K onmogelijk is. De enige manier om de originele boodschap M te reconstrueren is dus de sleutel K uit CK afleiden en dan de ontcijfering te doen. En dus moet de oplosser b = a^(2^t) mod n oplossen. Deze persoon kent echter niet f(n), waarmee Alice op efficiënte wijze e = 2^t mod f(n) kon berekenen en zo b = a^e mod n. En het is bewezen dat f(n) berekenen uit n even moeilijk is als het ontbinden in factoren van n in zijn priemfactoren p en q, wat in de praktijk onmogelijk is voor grote p en q. Het oplossen van de puzzel is daardoor kwadratisch moeilijker dan het berekenen van de puzzel door Alice. Conclusie: voor een n die groot genoeg is, is de meest efficiënte manier om de puzzel op te lossen even eenvoudig als moeizaam. Begin met a en kwadrateer dan t keer mod n. Het resultaat trekt u af van CK mod n, en dan krijgt u K. Met deze K kunt u dan CM ontcijferen en hebt u weer de oorspronkelijke boodschap M = AES_D(K, CM). Alice kan door de waarde van t exact instellen hoe moeilijk het is om K te ontcijferen. Bovendien is het herhaaldelijk kwadrateren een sequentieel proces, zodat het onmogelijk is om de oplossing te versnellen door er diverse computers tegelijk aan te laten werken. Hoe lang het duurt om K te ontcijferen, hangt dus enkel af van de snelheid van de snelste processorkern die bestaat. Versleutelde tijdcapsule Rivest heeft zijn time-lock puzzle daadwerkelijk gebruikt. Ter gelegenheid van de 35e verjaardag van het MIT Laboratory for Computer Science in 1999, waar hij en Shamir werken, heeft de wetenschapper een versleutelde tijdcapsule gepubliceerd die 35 jaar nodig zou hebben om op te lossen [2]. De modulus n in de puzzel is 2048 bits groot, wat normaal gezien nooit kan worden ontbonden in factoren tenzij er een grote doorbraak in de wiskunde komt. Wie de boodschap wil ontcijferen kan maar beter zo snel mogelijk beginnen, want u hebt al een achterstand van bijna dertien jaar... INFORMATIE [1] RivestShamirWagner-timelock.ps [2] lcs35-puzzle-description.txt PC-ACTIVE Nr

74 De keerzijde van openheid Abort, retry, fail! tekst: koen vervloesem Vaak wordt gezegd dat open source-software veiliger is doordat iedereen de broncode kan controleren. Maar ook mensen met minder goede bedoelingen kunnen zo makkelijker beveiligingsfouten vinden. Vorig jaar publiceerden onderzoekers een rapport met de boodschap dat open source wel eens té open kan zijn... Open source-voorvechter Eric Raymond deed ooit de beroemde uitspraak: Given enough eyeballs, all bugs are shallow. Hoe meer ontwikkelaars de broncode van een programma kunnen bestuderen, hoe sneller fouten worden gevonden. Dat is dan ook een sterk punt van open source-software. De keerzijde is echter dat ook criminelen makkelijker fouten kunnen vinden, omdat ze de software niet meer hoeven te reverse engineeren. Over dit probleem publiceerden onderzoekers van de University of California, Berkeley medio 2010 een rapport met de titel How Open Should Open Source Be? [1]. Dat document biedt een aantal interessante inzichten. Meer geheimhouding Het probleem dat de onderzoekers signaleren, is dat veel open source-projecten hun oplossingen voor beveiligingsfouten in een publieke source code repository publiceren voordat ze de patches uitrollen naar gebruikers. Op die manier kunnen de metadata van de repository en bugtracker worden geanalyseerd. Als casestudy namen de onderzoekers deze gegevens bij de ontwikkeling van Firefox onder de loep. Het resultaat? Voor 260 van de driehonderd dagen van de ontwikkeling van Firefox 3 konden ze beveiligingspatches identificeren en dus ook de bijbehorende problemen die nog niet in een versie van de webbrowser waren gefikst. Alleen de Firefoxontwikkelaars zelf draaien immers de ontwikkelversie die continu up-to-date is, omdat ze moeten testen of de wijzigingen wel stabiel zijn. En zelfs toen Mozilla in de beschrijvingen van patches minder expliciet naar de beveiligingsrisico s begon te verwijzen, kon een script nog altijd kritieke patches identificeren door middel van metadata zoals de auteur van het stukje software. Dit gebeurde via machine learning, een techniek waarbij de algoritmes van de computer zelf leren welke metadata belangrijke informatie bevatten. De onderzoekers raden open source-projecten dan ook aan om beveiligingspatches geheim te houden tot het moment dat ze in een nieuwe release van de software worden opgenomen. Door de bomen het bos zien Beveiligingspatches zijn meestal slechts een minderheid in alle ontwikkeling die gebeurt en het is dus niet al te eenvoudig ze te vinden. In Firefox 3 waren er bijvoorbeeld gemiddeld 38,6 patches per 74 PC-ACTIVE Nr

75 Abort, retry, fail! ALGEMEEN dag, waarvan 0,34 beveiligingsproblemen oplosten. Elke patch heeft echter een beschrijving die verwijst naar een Bug ID. Die is op zijn beurt gekoppeld aan een bug report en de bijbehorende discussie op de bugtracker van het project. Het is vrij eenvoudig om een scriptje te schrijven dat voor elke patch kijkt of de beschrijving een Bug ID bevat en dan de overeenkomende bug report te tonen. Zo kan de aanvaller kijken of het om de oplossing van een beveiligingsprobleem gaat. Maar de ontwikkelaars van Mozilla zijn ook niet van gisteren; bug reports over kritieke beveiligingsfouten worden standaard niet publiek gemaakt, zodat de aanvaller deze voor hem handige informatie niet te zien krijgt. Slechts een beperkt aantal ontwikkelaars krijgt deze bug reports te zien. Maar met deze aanpak maken ze het de aanvaller nog eenvoudiger om te ontdekken dat het om een beveiligingsfout gaat. Een aanvaller hoeft niet meer handmatig alle bug reports te onderzoeken, maar weet dat hij goud heeft gevonden als de Bug ID in de beschrijving van de patch verwijst naar een niet-publieke bug report. Dan moet hij natuurlijk wel nog die patch bestuderen, begrijpen wat deze oplost en dan een exploit voor de fout ontwikkelen. Als de patch bijvoorbeeld een controle toevoegt of een bepaalde index onder een grenswaarde ligt, dan is de kans groot dat door het gebrek aan deze controle eerder een beveiligingsfout mogelijk was. Het is echter niet altijd zo eenvoudig om de juiste fout te vinden. Maar één exploit voor één van de vele patches ontwikkelen is genoeg om een zero-day vulnerability - een nog niet gedicht lek - te kunnen misbruiken. De aanvaller weet dan hoe hij misbruik van de beveiligingsfout kan maken nog voor deze is gepatcht in de versie die gebruikers draaien en nog voor Mozilla de fout heeft aangekondigd... Toen de Mozilla-ontwikkelaars er lucht van kregen dat er een Metasploit-script circuleerde dat het opsporen van deze patches automatiseerde, begonnen ze de beschrijvingen van beveiligingspatches vager te maken. De onderzoekers vermoedden echter dat de metadata van een patch zoals de auteur, de aangepaste bestanden en de grootte van de wijzigingen voldoende waren om er machine learning op los te laten en zo de interessante patches eruit te halen. En inderdaad slaagden de onderzoekers erin met machine learning interessante patches te vinden. De auteur van de softwarestukjes is bijvoorbeeld een belangrijke factor. De meeste Firefox-ontwikkelaars hebben helemaal geen toegang tot de niet-publieke beveiligingsfouten. Slechts een beperkte groep heeft die toegang wel en kan dus beveiligingspatches schrijven. Als de auteur van een patch iemand uit deze beperkte groep is, dan is dit dus al een aanwijzing dat het om een beveiligingspatch kan gaan... Mozilla kan de naam van de auteur bovendien niet weglaten zoals het met de Bug ID heeft gedaan, want de Mozilla Committer s Agreement verbiedt dat. Die patch moeten we eens nader bestuderen... En ook het bestandstype is een belangrijke factor. Een kritieke beveiligingsfout zal veel waarschijnlijker in C++-broncode zijn te vinden dan in een XULbestand met een XML-beschrijving van de interface. Andere metadata die de onderzoekers meenamen in hun machine learning-model, waren de bovenste directory van aangepaste bestanden, de omvang van de patch en het tijdstip. Uit de resultaten van het Amerikaanse onderzoek bleek - zoals verwacht - dat de auteur heel wat informatie prijsgeeft, bijna twee keer zoveel als de bovenste directory van de bestanden en de omvang van de patch. Is open source te open? De conclusie van de onderzoekers op basis van deze casestudy is dat open source-projecten te open zijn met hun bug reports, waardoor er een te grote window of vulnerability is waarin een aanvaller beveiligingsfouten kan identificeren, zelfs al maken de ontwikkelaars het kwaadwillenden lastig door beschrijvingen in bug reports vaag te maken. Ze kunnen er natuurlijk ook voor kiezen de auteur en andere informatie van een beveiligingspatch niet publiek te maken, maar dat blijft dan een kat-en-muisspelletje en machine learning kan uit een combinatie van allerlei metadata toch nog altijd genoeg informatie halen. Als alternatief stellen de onderzoekers voor om beveiligingspatches niet in de publieke repository door te voeren, maar in een afgeschermd exemplaar, waarna een beperkte groep van betrouwbare developers deze testen. Publicatie in de publieke repository gebeurt dan pas nadat de nieuwe release is uitgebracht. Dit voorstel verkleint natuurlijk wel de openheid van het open source-ontwikkelingsmodel, maar dat is een kleine prijs om de window of vulnerability significant te verkleinen... Informatie [1] TechRpts/2011/EECS html PC-ACTIVE Nr

76 3 TB versus WINDOWs XP ParAGon GPT LOADER tekst: pieter-cornelis avonts Wereldwijd is Windows XP nog altijd het meest gebruikte besturingssysteem op de desktop. Een degelijk OS, maar op sommige vlakken niet echt meer van deze tijd. Als u bijvoorbeeld een schijf van meer dan 2 TiB wilt benaderen, blijkt die een maat te groot voor de gebruikelijke 32-bits versie van XP. Paragon GPT Loader belooft een uitweg. De MBR-sector, inclusief partitietabel Het veel gebruikte Windows XP 32-bits kan schijven of partities groter dan 2 TiB - 2,2 TB - niet aan. Paragon heeft echter een speciale driver ontwikkeld met de naam GPT Loader, die belooft ook in Windows XP 32-bits schijven van 3 TB en meer te kunnen aanspreken. Dat wilden we natuurlijk uittesten. Maar eerst: het waarom van die vervelende beperking. MBR versus GPT Het probleem hangt samen met het gebruikte partitioneringsschema: de manier waarop een schijf logisch wordt opgedeeld in partities. De twee belangrijkste schema s - binnen Windows - zijn MBR en GPT. Het oudste schema, dat het intussen al vele jaren uitzingt, is MBR, de afkorting van Master Boot Record. Die bevindt zich in de allereerste fysieke sector van de harde schijf. Aan het einde van deze sector vindt u dan de hoofdpartitietabel terug. Belangrijk om te weten is nu dat het aantal sectoren van een partitie binnen deze tabel als een 32-bits waarde wordt opgeslagen. Rekent u zelf even mee: 232 x 512 bytes (de standaardomvang van een fysieke sector) = 232 x 29 = 241 = 2 TiB of zo n 2,2 TB. Een schijf(partitie) groter dan 2 TiB zal dus niet - of althans niet in zijn totaliteit - door een OS-met-MBR worden herkend. Mede om die reden heeft Intel een alternatief schema ontworpen: GPT, wat staat voor GUID Partition Table. Dat kan overweg met een maximale schijf- en partitieomvang van zo n 18 EB (1 exabyte = 1018 byte), althans in de Microsoft-implementatie. Eigenlijk 76 PC-ACTIVE Nr

77 Paragon GPT Loader SOFTWARE Een 3 TB-schijf blijkt een brug te ver is GPT een onderdeel van de Unified Extensible Firmware Interface of UEFI-standaard, die u kunt zien als de opvolger van het inmiddels bejaarde BIOS. In de praktijk zult u GPT echter ook aantreffen op systemen die op BIOS zijn gebaseerd. En nu komt het: Windows Vista en 7 kunnen probleemloos met GPT overweg, maar wat Windows XP betreft geldt dat uitsluitend voor de 64-bits versie. Bovendien is het alleen mogelijk om van zo n GPT-schijf op te starten als u de 64-bits versie van Vista of 7 hebt geïnstalleerd in combinatie met UEFI. Of iets korter door de bocht: Windows XP 32-bits kan niet overweg met GPT en dus niet met schijven groter dan 2 TiB. Beginsituatie Om na te gaan of GPT Loader zijn werk naar behoren deed, koppelden we een tweede harde schijf - een Western Digital Caviar Green WD30EZRS van 3 TB - aan onze testmachine. Op de primaire harde schijf hadden we vooraf een dual boot van Windows 7 Professional en Windows XP Professional SP3 - beide 32-bits - geïnstalleerd. Wanneer we deze schijf vanuit Windows 7 trachtten te benaderen via de Windows-module voor schijfbeheer - op te starten via diskmgmt.msc - bleek die inderdaad volledig aanspreekbaar. Wel kregen we meteen de melding te zien dat we de schijf moesten initialiseren. Hierbij kunt u kiezen tussen GPT en MBR - en u weet intussen dat GPT de logische keuze is als u de schijf als één partitie wilt kunnen benaderen. Wij lieten de schijf echter voorlopig voor wat ze was, niet-geïnitialiseerd dus, en herstartten het systeem met Windows XP 32-bits. Een blik op de schijf met diskmgmt.msc maakte meteen duidelijk dat Windows XP die schijf weliswaar had herkend, maar jammer genoeg als een schijf van slechts 746,51 GB. Enigszins eigenaardig, want we hadden eigenlijk zo n 2,2 TB schijfcapaciteit verwacht. Nader onderzoek wees uit Van MBR naar GPT in enkele seconden. dat het probleem lag bij de geïnstalleerde Intel-driver, vanuit de cd die met het systeem was meegeleverd. We lieten de driver echter ongemoeid, benieuwd of de GPT Loader ook die hindernis wist aan te pakken. Tijd dus om de driver aan de tand te voelen Jammer genoeg kunt u de GPT Loader niet langer gratis downloaden Driverinstallatie Early adopters konden de GPT Loader aanvankelijk gratis downloaden, maar dat is jammer genoeg niet langer het geval. Wilt u met deze driver aan de slag, dan dient u die aan te schaffen voor zo n vijftien euro. U downloadt [1] een msi-bestand, dat u met een dubbelklik opstart. De verdere procedure spreekt voor zich. Wel verschijnt nog de mededeling dat het stuurprogramma niet aan de gestelde eisen voldoet, maar die melding kunt u negeren. Na de installatie dient u uw systeem te herstarten. Het heeft overigens weinig zin de driver te installeren op PC-ACTIVE Nr

78 SOFTWARE Paragon GPT Loader Nadat we de schijf bij wijze van test als één grote partitie hadden geformatteerd en ons dual bootsysteem in Windows 7 hadden opgestart, bleek die partitie zoals we hadden verwacht - ook van daaruit probleemloos te benaderen, althans nadat we er een stationsletter aan hadden gekoppeld. Handig, want zo konden we vanuit beide besturingssystemen bij onze schijfhongerige videoprojecten. De wizard van de GPT Disk Manager een systeem waaraan u - nog - geen schijf van meer dan 2 TiB hebt gekoppeld. De installatie stopt dan meteen met de melding: Geen station van ultrahoge capaciteit aangetroffen Houd er ook rekening mee dat GPT Loader alleen overweg kan met intern aangesloten schijven en bovendien mag het niet om uw boot-schijf gaan. Wel voorziet Paragon voor Windows Vista en 7, zowel 32-bits als 64-bits, in een tool om het opstarten vanaf een hogecapaciteitsschijf op een BIOS-systeem alsnog mogelijk te maken: Paragon Migrate to3tb [2]. Conversie, partitionering en formattering Zodra we Windows XP hadden herstart, openden we allereerst de Windows-module voor schijfbeheer. De disk bleef nog altijd op 746,51 GB steken. Logisch eigenlijk, want we hadden nog niet aangegeven dat we daar het GPT-schema op wilden toepassen. Precies daarom dient u nu eerst de Paragon GPT Disk Manager op te starten. Deze tool is automatisch met de Paragon-driver meegeïnstalleerd. Hier opent u de rubriek Converteren en klikt u op Vaste schijf converteren naar GPT. Een wizard start op en u geeft aan om welk station het precies gaat. Na uw bevestiging gaat de wizard aan de slag. De conversie blijkt slechts enkele seconden te duren. Een snelle blik via diskmgmt.msc stemt ons hoopvol: de schijfcapaciteit is van 746,51 GB naar 2794,39 GB gegaan! Eigenlijk is het verhaal hiermee bijna ten einde. Net als bij MBR-schijven kunt u nu vanuit de Windowsmodule voor schijfbeheer de disk naar wens partitioneren en de partities formatteren. Dat hoeft u overigens niet per se vanuit die module te doen. De GPT Disk Manager bevat voor zulke operaties ook een fraaie grafische interface. Beperkingen en beloftes De GPT Loader-driver blijkt dus zijn beloftes waar te maken, althans zolang u de hierboven vermelde restricties voor ogen houdt: interne schijf, geen bootschijf. En er is nog een aantal beperkingen aan dit verhaal. Zo blijkt de driver ook te werken onder Windows Home Server 2007, maar dan wel alleen om de opslagruimte voor back-ups uit te breiden. De Windows Home Server Drive Extender biedt echter geen ondersteuning voor zulke schijven als het om de uitbreiding van de serverruimte zelf gaat. In dit geval bent u beperkt tot maximaal 2 TiB en zult u zo n 746 GB onbenut moeten laten. De producent wist ons echter te vertellen bezig te zijn aan een nieuwe versie die deze tekortkoming wellicht zal opvangen. Wellicht al tegen de tijd dat u dit leest, zal er een - in eerste instantie Engelstalige - versie zijn uitgebracht die de schijf met hoge capaciteit automatisch kan opsplitsen in twee afzonderlijke virtuele schijven: één met MBR - waarvan de gebruiker de omvang kan instellen, tot 2 TiB - en één met GPT. Dat zou het mogelijk moeten maken zo n schijf ook onder BIOS als een primaire boot-schijf in te zetten. Voorwaarde is wel dat u Windows dan op het MBR-gedeelte van de schijf installeert. Server back-up met hoge capaciteit onder Windows Home Server INFORMATIE [1] components/gpt-loader/ [2] MigrateTo3TB_RG.pdf 78 PC-ACTIVE Nr

79 10 JANUARI NR. 248 USENET MEDIASPELERS EN MEDIACENTERS WINDOWS BOOT-PROCES AMD FX-PROCESSOR Workshops GRATIS VAN 2011 SNELLER WERKEN MET MACRO S IN WORD - VEILIGER SURFEN MET DOORZOEKBAAR WEB OF TRUST - HET ONDERHOUDSCENTRUM VAN WINDOWS 7 - WIS JE SPOREN MET EAST-TEC ERASER -... MAAK EEN TEKENING VAN EEN FOTO- AUDIO EXPORTEREN VAN YOUTUBE - ONLINE AUDIO BEWERKEN VEILIGER SURFEN MET WEB OF TRUST - WORD INTERIEURARCHITECT - MUZIEK LUISTEREN EN DELEN E-BOOKS LEZEN OP JE COMPUTER MET ROOMSKETCHER MET SPOTIFY - EEN DIGITAAL MAGAZINE - BEHEER JE BOEKEN SAMENSTELLEN MET FEEDLY MET LIBRARYTHING Haal alles uit Nieuwsgroepen Twee pc's, één muis Meer leuke muziek met Soundmatch EBOOKS ONDERWEG Werk sneller en veiliger met uw router + ERASER 2010 CADAREDEAVAUN TOPAPPS VOOR JE EAST-TEC BIBLIOTHEEK TER WA MAKEN WIS JEINAFFICHES SPOREN OP JE LAPTOP 49,95 SMARTPHONE OF TABLET POWERPOINT MOBIEL OFFICE P18 P14 16/12/11 12:19 P32 PC Magazine België ipad februari 2012 grafische kaarten 3 OF LIEVER EEN WINDOWS 8Nu tot 150 cashback! Kijk voor de actievoorwaarden optablet? FEBRUARI ,49 EURO MÉÉR 3D-POWER VOOR GAMES, FILMS ÉN APPLICATIES 3D-technologie tablets muziekdiensten GRAFISCHE 9 KAARTEN KRACHTPATSERS TOT 150 EURO AMD VERSUS NVIDIA... OF TOCH INTEL? LW980S * Werkelijke content en applicaties kunnen afwijken van de afbeelding + ZO WERKT EEN 3D-SCHERM Beheer met gemak je Home Entertainment GOEDKOOP PDF'S PROGRAMMEER BEWERKEN EEN ROBOT DANKZIJ NITRO PRO BP STARTEN MET 'ARDUINO' favoriete applicaties, videofilmpjes en digitale randapparatuur. Welkom bij een geheel DOWNLOAD-PAS nieuwe home entertainmentervaring met LG VoLLedIGe VeRSIe Smart TV. Easy, More, Fun, Better. GoogleClean 3 Voor meer info kijk op Hier zat je download-pas. Geen pas? Contacteer ons via Met een slimme afstandsbediening die werkt als een muis bedien je de LG Smart TV op eenvoudige wijze. Je hoeft alleen maar te richten en te klikken om alles te bedienen, inclusief tv-programma s, VEILIGER DOWNLOADEN MET µtorrent PLUS BESCHERM JE PRIVACY TEGEN GOOGLE! REVIEWS Reason 6, Nokia Lumia 800, Optoma HD33, Adobe Photoshop Touch, Antec Eleven Hundred, CX.com, Asus Transformer Prime, Samsung Galaxy Tab 7.7, Webs Instructies op de achterkant van deze pas 154 ZIFF DAVIS MEDIA PC Magazine België verschijnt maandelijks, behalve in juli I jaargang 15 nr. 154 I 6,49 EURO 154_downloadpas.indd 1 IS WORDPRESS LEK? 94 Porno en spam PAINT SHOP PRO X4 BREIN VERSUS USENET DOWNLOAD NU 12 'T NOG KAN! 26 Boordevol nieuwe opties BETER ANALOOG? 58 Flintstone-computers USB3.0-SNELHEDEN 68 Meten is weten EASTER EGGS 34 Grappen in software CONVERTEER VHS JES 47 Het hoeft niet duur te zijn LEER NU EEN TAAL 52 Met RosettaStone VUURWERKBOM! MEDIASPELER OF MEDIACENTER De verschillen getest AMD FX-PROCESSOR Politie infiltreert YouTube Beter dan Intel Sandy Bridge? 80 SOFTWARE: FIREFOX PLUG-INS: ESET Smart Security 5 ESET NOD32 Antivirus 5 Simple Money Manager FinePrint 6.25 FolderMatch Quick Image Resizer Greasemonkey Feedly 6.1 DownThemAll ReminderFox Morning Coffee 1.35 Foxtab PRIJSVRAAG NR. 254 Win een van de vijf games JAARGANG 24 JAN Train Simulator 2012 ter waarde van 33,90 6,99 12/8/11 1:52 PM PriMeurTesT sony headmount Kijken we straks allemaal solo? massatest 14 tv s & blu-rays + 16 pagina s TesT optoma 3d-projector Betaalbaar genieten van kamerbreed 3D-beeld TesT kef r-700 speakers De nieuwe referentie? installatietips voor de ideale woonkamer Verberg kabels Hang je tv aan de muur Vereenvoudig de bediening koopgids smartphones Wat is de iphone 4s echt waard en wie zijn de concurrenten? workshop films rippen Voeg zelf ondertitels toe win je eigen lg smart-tv en homecinemaset twv euro dossier draadloos muziek streamen? 7 betaalbare Bluetooth& AirPlay- speakers getest TM AUTHORISED PUBLISHER 03/01/12 08: LG HE_Advertentie_SmartTV_230x297_BE_D indd 1 FWD39_sameng_cover.indd :43:49 PC_154_Cover_BE_def.indd 1 20 Van twee kanten bekeken 39 TM Afgiftekantoor: Antwerpen X - P Kentekens gechipt FWD 39 - Tweemaandelijks Magazine -December 2011 / Januari ,99 - Point Click Control COMPUTERS & TECHNOLOGIE PRIVACY Cover.indd 1 FWD home entertainment magazine 22 november 2011 Tv s & Blu-Ray-spelers Installatietips voor de ideale woonkamer Blutooth- en AirPlay-speakers ALLES WAT JE MOET WETEN OVER DE 85 Het internet der dingen DE TOEKOMST VOLGENS INTERNETGOEROE KEVIN KELLY 21/12/11 13:35 UNIEKE DVD BIJ CLICKX XTRA JANUARI 2012 D O ME WN T G LO RAT A D IS -P AS 001_001_CLX_248_V2.indd 1 AUGMENTED REALITY Afgiftekantoor: Antwerpen X - P JAARGANG VERMIJD DE FILES MET TOMTOM ROUTE PLANNER - BEHEER JE TAKEN MET REMEMBER THE MILK - ALLES AUTOMATISCH MET WINDOWS TAAKPLANNER AGENDA S BIJHOUDEN MET WINDOWS LIVE MAIL - 3D-GRAFIEKEN MAKEN IN EXCEL - OFFICE-DOCUMENTEN BEVEILIGEN Wat staat er allemaal op deze dvd? CLICKX-ARCHIEF 2011 CLICKX 230 TOT EN MET 246 VIDEOWORKSHOPS PRAKTISCH P39 WEBDIENSTEN P53 OPMULTIMEDIA P67 VEILIGHEID P81 BEKIJK ZE METEEN JE PC OF MAC DIGITAAL & BP ipad? Sluit maar aan: geluidskaart, gps, toetsenbord... Dit is de unieke dvd bij de Clickx Xtra van januari-februari (2012 nummer 248). Op deze dvd vind je videoworkshops, volledige softwareversies, freeware (gratis programma s) en probeerversies (programma s die je voor een bepaalde periode kan gebruiken). Let wel: op de software geeft Clickx geen enkele vorm van support. Vragen rond installaties en dergelijke kan je best even opzoeken op de website van de producent. Hoe deze dvd werkt? Heel eenvoudig: plaats hem in de dvd-speler van je computer, en hij start normaal gezien automatisch op. Veel plezier ermee! Altijd overal bij uw data JE BOEKENVERZAMELING BEHEREN MET LIBRARYTHING ONTWERP JE HUIS MET ROOMSKETCHER SNELLER WERKEN MET MACRO S IN WORD HIPPE GRAFIEKEN MAKEN MET EXCEL ONTWERP AFFICHES IN POWERPOINT NIEUWSSTROMEN VERZAMELEN MET FEEDLY MAAK EEN TEKENING VAN EEN FOTO MUZIEK LUISTEREN EN DELEN MET SPOTIFY BETER BATTERIJBEHEER MET BATTERYCARE DATUMS PRIKKEN MET DOODLE SNELLER TER PLAATSE DANKZIJ TOMTOM FOTOCOLLAGES MAKEN MET SHAPE COLLAGE VEILIGER SURFEN MET WEB OF TRUST WIS JE SPOREN MET EAST-TEC ERASER 2010 BEVEILIG JE COMPUTER MET G DATA ANTIVIRUS ONLINE AUDIOBEWERKING MET AVIARY MYNA DEEL JE FOTO S ONLINE OP FLICKR E-BOOKS LEZEN OP JE COMPUTER AGENDA S BIJHOUDEN IN WINDOWS LIVE MAIL NOOIT MEER IETS VERGETEN DANKZIJ REMEMBER THE MILK SPOOR JE GESTOLEN LAPTOP OP MET PREY BACK-UP OP ANDERMANS PC MET CRASHPLAN DOE JE COMPUTER OP SLOT IN HET WINDOWS ONDERHOUDSCENTRUM ALLES AUTOMATISCH MET WINDOWS TAAKPLANNER - EEN GESTOLEN COMPUTER OPSPOREN MET PREY - BACK-UPPEN OP ANDERMANS PC - PHOTOSHOPPEN OP JE TELEFOON -... Baas over uw account 25 GB GRATIS OPSLAG OFFICE P23 Analyseren en verbeteren STEVE JOBS 24 VIDEO CLICKX WORKSHOPS ALLE NUMMERS te slim af SKYDRIVE: DOE-HET-ZELF 100 MOBIEL P7 Facebook BOUW UW EIGEN APP TOOLS LEUK! P10 HAAL MEER LEVEN UIT JE BATTERIJ P24 MACRO S GEBRUIKEN IN WORD P40 SNEL AFSPREKEN MET DOODLE P54 FOTO S DELEN OP FLICKR P68 VAN FOTO NAAR TEKENING AAN DE SLAG MET HANDIGE WORKSHOPS, HINTS&TIPS EN DOWNLOADS IN 6 CATEGORIEËN Zo neemt u Spotify op! WINDOWS BOOT-PROCES DE ULTIEME GIDS MAC CALIBRE CRASHPLAN PREY SHAPE COLLAGE GRATIS MUZIEK Windows en Mac Vergeet niet onze raadgevingen te lezen! 15 Systeemvereisten: Microsoft Windows 98/NT/2000/Me/XP/Vista/7 of Mac OS X 10.5/10.6 voor 2012 ZIE PAG. 66 Clickx verschijnt 18 keer per jaar - 5,99 BP HAAL MEER UIT JE PC PC EAST-TEC ERASER 2010 BATTERYCARE CALIBRE CRASHPLAN PREY SHAPE COLLAGE Top tools Waarschuwing: De grootst mogelijke aandacht werd besteed aan het samenstellen van deze dvd. Deze dvd werd getest tegen bekende virussen. Mag niet afzonderlijk verkocht worden. Op deze dvd staan freeware, shareware, demo s en andere computerprogramma s die eigendom zijn van de desbetreffende auteurs. Op deze dvd geldt geen enkele vorm van support door Clickx. Nr 3 k januari 2012 OP CD: HANDIGE EN GRATIS PLUG-INS VOOR FIREFOX EN PC-ACTIVE JANUARI 2012 DVD_hoes_103_slim.indd 1 VOOR 2012 Minoc Business Press nv , BP 5 Slechts Afgiftekantoor 2009 Antwerpen X - Erkenningsnummer P NU 10 JANUARI 2012 W E D IN L E K IN 07/11/11 14:52 14:55 07/11/11 FWD39_Cover_v3.indd 1 10/01/12 14:03 FWD39_rug.indd 1 07/11/11 14:54 16 TO O NA AN G E VEND IN FOTO G R A FIE TO O N A A N G E V END IN FOTO G R A FIE TEST SONY NEX-7 De nieuwe norm! High-end systeemcamera verslaat spiegelreflex CURSUS De perfecte belichting Verdien geld met je foto s Specialist Frans Barten onthult het geheim Beginnen met stockfotografie TEST Foto s op feestjes GING EVERYTHING INNOVATIE Maak een retro-look in Lightroom of Photoshop WIN Sony Alpha A77 Een statief en rugzak Samsung NX200 van Vanguard SH16_cover_v1.indd 2 Boeken die je wél wilt kopen! jaargang 3 I nummer 16 verschijnt tweemaandelijks december januari ,99 euro BP /11/11 28/11/11 15:50 15:23 Supersnelle autofocus DOSSIER ICONISCHE FOTOGRAFIE nummer 1 januari 2012 Fotograferen op feestjes Portfolio Bieke Depoorter Nikon :17:36 Afgiftekantoor 2099 Antwerpen X - Erkenningsnummer P De mooiste fotoboeken SH16_rug.indd 1 Fotoboeken Titanenstrijd tussen twee Photoshop-broers Cadeaugids Getest INSPIRATIE Elements 10 vs. CS5.5 Flitsen zonder moeite Sneller scherpstellen met infrarood licht PORTFOLIO Tim Hetherington ( ) Eerbetoon aan een iconische fotograaf VAN EENDAGSVLIEG NAAR EEUWIGE ROEM 8 dramatische momenten, 8 iconische foto s Het recept voor een iconische foto World Press Photo toont zijn iconen foc0112_001_cover.indd 1 Steve McCurry (Magnum Photos/HH) jaargang 99 nummer 01 januari 2012 NL 5,90 BE 6, :56 28/11/11 14:05 EEN ABONNEMENT OP EEN VAN DEZE MAGAZINES? Kijk op (voor Clickx, PC Magazine, FWD en Shoot) of (voor Computer Idee, PC-Active, PCM, Power Unlimited en Focus). PC-ACTIVE Nr

80 Nu al overstappen? solid state DRIVES tekst: bart stoffels De voordelen van SSD-schijven zijn groot, maar toch laat een echte doorbraak van dit opslagmedium nog even op zich wachten. Logisch, want de prijs per gigabyte voor ssd s ligt nog altijd een stuk hoger dan die van de klassieke harde schijf. Maar er zijn voldoende redenen om toch nu al over te stappen. Solid state drives of SSD s werken met flashgeheugen en daar hangt een veel forser prijskaartje aan dan aan de magnetische opslag bij harde schijven. Met prijzen die toch al snel de 1,60 euro per gigabyte halen, is een SSD op dit moment vooral een investering. Toch is het eigenlijk de beste upgrade voor een computer. Wie een niet al te oude pc upgradet met bijvoorbeeld een snellere processor of meer werkgeheugen, zal daar in de praktijk vaak minder van merken dan men hoopt. De pc is op papier weliswaar sneller, en in benchmarks zal dat ook meetbaar zijn, maar vaak voelt hij niet echt sneller aan. De reden hiervoor is eigenlijk niet ver te zoeken: de harde schijf - hoe snel deze ook is - blijft nog steeds de belangrijkste bottleneck in een computer. Waar een processor en het geheugen data kunnen verplaatsen met gigabytes per seconde, wordt de snelheid van een klassieke harde schijf nog altijd uitgedrukt in megabytes per seconde. Maar vooral het feit dat harde schijven mechanisch werkende apparaten zijn - het naar de juiste plek op de platter verplaatsen van de lees- en schrijfkoppen vergt vele milliseconden - zorgt ervoor dat de rest van de componenten in veel gevallen moet wachten op de harde schijf. Dat merkt u vooral tijdens het opstarten van het besturingssysteem of andere programma s: de informatie moet dan voor de eerste keer in het geheugen worden geladen, zodat er van caching geen sprake kan zijn. Bij een SSD-schijf gaat het laden daarentegen flitsend snel, omdat er geen bewegende onderdelen zijn en de toegangstijd minder dan een tiende van een milliseconde bedraagt. Opstartschijf Een SSD-schijf is dus een goede keuze, maar wie op zoek is geweest naar prijzen van SSD-schijven, heeft waarschijnlijk al gezien dat een exemplaar met een Levensduur SSD Het geheugen in een SSD heeft niet het eeuwige leven als het gaat om het wegschrijven van data. Nadat de limiet is bereikt, kunnen de gegevens nog vele jaren worden uitgelezen, maar aan zo n read-only hebben we verder niet veel. Nu zal de controller in een SSD-schijf zorgen dat elk stukje geheugen even vaak wordt gebruikt: u denkt een bestand te overschrijven, maar in werkelijkheid wordt het aangepaste bestand door deze wear leveling op een ander deel van de schijf weggeschreven, waarna de cellen van het oorspronkelijke bestand worden vrijgegeven. Voor veel mensen is het lastig inschatten of deze ingebouwde levensduur een probleem vormt. Fabrikanten als Western Digital en Intel zijn dan ook begonnen met het vermelden van terrabytes written (TBW) in hun specificaties [1]. Western Digital geeft bijvoorbeeld aan dat de 64 GB SiliconEdge zonder problemen 17,5 GB per dag kan schrijven gedurende drie jaar. Dat komt dus neer op een TBW van 17,4. De 128 GB-exemplaren hebben vervolgens een TBW van 35 en de 256 GB-versie een TBW van 70. Intel garandeert gedurende vijf jaar 20 GB per dag, oftewel een TBW van 33,2 voor zijn 80 GB-versie. Deze getallen komen grofweg neer op dagelijks een kwart van de ruimte overschrijven en bij normaal pc-gebruik is dit een stuk lager. Maar laten we eens gek doen en de SSD-schijf gebruiken voor videoconversie. We lezen de video in vanaf een gewone harddisk en schrijven het resultaat weg naar de SSD. De genoemde Western Digital kan volcontinu 140 MB/s wegschrijven, ofwel de 64 GB kost zo n 7,5 minuut. De TBW geeft aan dat we dit vierduizend keer kunnen herhalen; na minuten is de schijf waarschijnlijk niet meer opnieuw te beschrijven. Dat komt neer op vijfhonderd uur ofwel 21 dagen. In die tijd hebt u dan wel 64 duizend dvd s geconverteerd en zijn we vergeten dat u waarschijnlijk het resultaat ook nog ergens wilt opslaan. ietwat aanvaardbare capaciteit bijna evenveel kost als een goedkope nieuwe pc. Hoewel de prijzen aan het zakken zijn, kost een SSD van 250 GB nog altijd minimaal 400 euro. Maar waarom kiezen tussen een SSD of een harde schijf als u het beste van beide werelden kunt combineren? Zo valt te denken 80 PC-ACTIVE Nr

81 SSD-schijven HARDWARE Er heerst wat onzekerheid rond de verwachte levensduur van SSD s. Flashgeheugen kan namelijk maar een beperkt aantal keren beschreven worden. SSDcontrollers spelen hierop in door schrijfoperaties zoveel mogelijk te spreiden over de flashgeheugencellen, zodat het verval geleidelijk aan plaatsvindt. Maar zelfs dan nog kan in extreme gevallen - bijvoorbeeld bij veel schrijfoperaties achter elkaar - een SSD al na enkele dagen als het ware kapot geschreven worden. De meeste fabrikanten maken er zich gemakkeaan een kleinere SSD als opstartschijf - waarop Windows en alle programma s staan - en een gewone harde schijf voor de opslag van bijvoorbeeld grote mediabestanden. Zorg er in dit scenario wel voor dat de SSD-schijf groot genoeg is: 40 of zelfs 60 GB is echt te weinig voor een Windows-installatie met alle software. Een capaciteit van 120 GB is eigenlijk wel het minimum om comfortabel een SSD als boot-schijf te kunnen inzetten. Cache De samenwerking tussen SSD en harde schijf kan nog beter: met een moederbord met een Intel Z68-chipset en de bijbehorende Intel Smart Response-technologie vervagen de grenzen tussen SSD en HD helemaal en worden deze twee opslagapparaten als één logisch geheel ingezet. De SSD doet in deze opstelling dan dienst als een soort van supersnel cachegeheugen. Daarvoor is dan een kleine SSD-schijf nodig: 20 GB voldoet in principe al. Meer dan 64 GB heeft Intel Smart Response dan ook weer niet nodig, zodat u voor een relatief beperkt bedrag (lees: minder dan honderd euro) de snelheid van een SSD-schijf kunt koppelen aan de capaciteit van een harde schijf. We testten deze Intel-functionaliteit met een Western Digital Caviar Black 1 TB harddisk en een Corsair Force GT 120 GB SSD op een Gigabyte GA-Z68X-UD4- B3-moederbord, voorzien van de Intel Z68-chipset. De resultaten van deze test zijn in de grafiek terug te zien. Duidelijk te zien is dat Intel Smart Response de prestaties van de harde schijf flink weet op te krikken. In sommige testonderdelen stijgt de combinatie van SSD/HD zelfs uit boven die van een enkelvoudige SSD. Bovendien is het instellen van zo n opstelling echt kinderspel. Zelfs Windows hoeft niet opnieuw te worden geïnstalleerd. Aansturing Naast de kwaliteit van het gebruikte flashgeheugen is de controller een zeer belangrijk onderdeel van elke SSD. Die zorgt voor de aansturing van het flashgeheugen en is bepalend voor de prestaties. Veel SSD-fabrikanten gebruiken een controller van SandForce, maar er zijn er ook die een volledig eigen controller hebben, zoals Samsung. Naast SandForce zijn er nog SSD-controllers van JMicron, Marvell en Indilinx. Laatstgenoemde is in 2011 overgenomen door OCZ, eveneens een fabrikant van SSD-schijven. Ook Intel heeft eigen controllers, maar dit bedrijf gebruikt voor een aantal producten ook controllers van SandForce. De reden hiervoor is niet ver te zoeken: de SF2281-controller van SandForce is ronduit indrukwekkend als het op prestaties aankomt. Dat is voor een deel te verklaren door de real-time compressietechniek die deze controller herbergt. In een notendop: data worden eerst gecomprimeerd voor ze naar het flashgeheugen worden weggeschreven. Dat levert niet alleen meer snelheid op, maar ook de levensduur van de SSD zou er positief door worden beïnvloed. Enige voorwaarde is wel dat de data comprimeerbaar moeten zijn, wat natuurlijk niet altijd het geval is. SATA 3.0 verplicht In de tabel leest u dat moderne SSD s transfersnelheden van meer dan 500 MB/s halen. Dat is een ongelooflijke hoeveelheid data die moeten worden verzet, wat alleen mogelijk is met een interface die daar op is voorzien. Alleen SATA 3.0-versie - ook wel SATA 600, SATA 6 Gbit/s of SATA III genoemd - is berekend op deze hogere snelheden. Voordat u een snelle SSD aanschaft en installeert, is het dus belangrijk om te controleren of het moederbord wel SATA 3.0 aan boord heeft: dat is namelijk lang niet altijd het geval. Levensduur Intel Smart Response zorgt voor verbeterde prestaties van SSD-schijven PC-ACTIVE Nr

82 HARDWARE SSD-schijven lijk vanaf door simpelweg de MTBF-waarde of Mean Time Between Failures te adverteren. Die wordt uitgedrukt in miljoenen uren en ligt voor SSD s tussen de 1 en 2 miljoen uur. Veel relevanter (en lang niet altijd beschikbaar) is de TBW-waarde: Total Bytes Written. Deze wordt uitgedrukt in terabytes. Zo geeft Intel voor bepaalde SSD s een levensduur op van vijf jaar bij een schrijfactiviteit van 20 gigabyte per dag. Uit onderzoek blijkt ook dat bij typisch desktopgebruik ongeveer vijf gigabyte aan data dagelijks wordt weggeschreven. Het geeft aan dat de effectieve levensduur van een SSD afhangt van aardig wat elementen en hierdoor niet zomaar te vatten is in één waarde of standaard. SSD tunen Wilt u uw SSD-schijf optimaal gebruiken, dan is niet alleen de juiste hardware een vereiste. Ook software en instellingen hebben hun invloed op een goede werking van een SSD. Sommige fabrikanten - waaronder Samsung en Intel - leveren eigen beheersoftware mee om specifieke SSD-onderhoudstaken mee uit te voeren, de mate van over-provisioning in te stellen of om zeer specifieke instellingen van Windows te Keuze van de redactie Welke van de door ons geteste SSD is nu de beste? In onze ogen presteert de Kingston HyperX het best, maar deze is behoorlijk prijzig door alle mooie extra s die worden meegeleverd. Verder zijn de Plextor PX, de OCZ Vertex 3 en de Samsung 830 goede kandidaten en behoorlijk aan elkaar gewaagd, zowel in prijs als prestatie. De definitieve doorslag werd gegeven door de benchmarktool PCMark 7, waarbij de OCZ Vertex 3 de beste resultaten haalde. Maar het verschil zit absoluut in de marge, en de levensduur [2] van de hier geteste SSD is niet gemeten. Laat dus niet na om zelf op zoek te gaan naar een SSD met de laagste prijs, omdat daar het grote verschil in zit. optimaliseren voor SSD-gebruik. Bij over-provisioning wordt gebruikgemaakt van extra cachegeheugen op een SSD-schijf om tijdelijk bestanden in op te slaan. Dit stuk geheugen is dan niet beschikbaar voor het besturingssysteem om permanent bestanden in op te slaan. In tegenstelling tot HD s heeft het overigens geen enkele zin om een SSD-schijf te defragmenteren. Sterker nog, defragmenteren vermindert juist de levensduur - zie ook het kader Defragmentatie. Windows 7 is van dit feit al op de hoogte en schakelt automatisch het defragmenteren van zo n drive uit. Corsair Force GT 120 GB (SSD) Intel Smart Response (SSD+HD) WD Caviar Black 1 TB (HD) PCMark 7: HD algemene score Prestatieverhoudingen tussen een standaard harde schijf, een SSD-schijf én een combinatie van SSD en harddisk Merk Corsair Crucial Intel Kingston Model Force GT m4 320 HyperX Website fabrikant Straatprijs (vanaf) 340,- 319,- 459,- 389,- Specificaties* Capaciteit 240 GB 256 GB 300 GB 240 GB Prijs per GB 1,40 1,25 1,50 1,63 Interface SATA 3 SATA 3 SATA 2 SATA 3 Leessnelheid 555 MB/s 500 MB/s 270 MB/s 555 MB/s Schrijfsnelheid 525 MB/s 260 MB/s 205 MB/s 510 MB/s Maximaal verbruik (watt) 4,6 W 1,6 W 3,5 W 2 W Idle verbruik (watt) 0,6 W 0,09 W 0,7 W 0,35 W Verbruik tijdens afspelen video (watt) 1,0 W 0,40 W 0,86 W 1,42 W TBW 1-72 TB 36,5 TB - MTBF 2 2 1,2 1,2 1 * Zoals opgegeven door fabrikant 1 Total Bytes Written 2 Mean Time Between Failure in miljoenen uren 82 PC-ACTIVE Nr

83 ssd-schijven HARDWARE Maar voor oudere Windows-versies - zoals Vista en voornamelijk Windows XP - wordt geen onderscheid gemaakt tussen een gewone harde schijf en een SSDdrive, waardoor de defragmentatie-instellingen daar meestal wel zijn ingeschakeld. Er bestaat een aantal tools die helpen een SSD-schijf te optimaliseren, zoals SSD Tweaker van Elpamsoft [2]. SSD Tweaker biedt gebruikers de mogelijkheid om onderdelen van de SSD-schijf in te stellen, zoals de grootte van de bestandscache, de boot-prefetching - waarbij veel opgevraagde opstartbestanden sneller worden geladen en hierdoor de opstarttijd van Windows wordt versneld - en application prefetch, dat zorgt voor het sneller opstarten van applicaties. In de gratis Defragmentatie Het vullen van sectoren op een SSD-schijf wordt geregeld door de controller en de TRIM-functionaliteit. Elke cel op een geheugenmodule van een SSDschijf slaat een enkele bit (bij een Single Level Cell) of meerdere bits (bij een Multi Level Cell) op. Om de opslagdensiteit te verhogen zijn er duizenden flash-cellen op een enkel flash block opgeslagen. Deze individuele cellen kunnen wel afzonderlijk worden uitgelezen, maar niet individueel worden beschreven. Als er een enkele bit wordt wordt beschreven, moet de inhoud van de complete flash block worden verwijderd en opnieuw beschreven. Tijdens deze bewerkingen wordt een hoger voltage over de cellen gestuurd, waardoor cellen op den duur kunnen afsterven. Bij een defragmentatie-actie wordt deze cyclus achter elkaar herhaald, met als gevolg dat er meerdere cellen tegelijk onbruikbaar worden gemaakt. Daarom is het niet nodig en zelfs niet verstandig om een SSD-schijf te defragmenteren, omdat dit de levensduur ernstig kan verkorten. versie is een aantal van de meer geavanceerde opties niet beschikbaar, zoals het cachen van gegevens van applicaties en het optimaliseren van het Windowswisselbestand. Maar voor een kleine vergoeding van omgerekend zo n negen euro zijn die extra functies ook beschikbaar. Conclusie Alhoewel de prijzen voor SSD-schijven op dit moment nog niet echt dramatisch aan het zakken zijn, verwachten we dat dit de komende maanden wel staat te gebeuren. Wie zijn oudere systeem nu al wil upgraden met een SSD-schijf, kan het best kiezen voor een kleinere versie, zodat in de eerste plaats de Windows-opstartschijf kan worden geüpgradet: daar is geen SSD met een grote capaciteit voor nodig, want een schijf van onder de 100 GB is daarvoor in principe voldoende en dan betaalt u daar niet de hoofdprijs voor. Onder de honderd euro zijn er al SSD s te koop met een opslagcapaciteit van 64 GB. Kiest u voor een volledige schijf-upgrade van uw computer, dan raden we u aan nog even een paar maanden te wachten tot ook de grotere versies in prijs gedaald zullen zijn en er wellicht nog grotere modellen op de markt verschijnen. INFORMATIE [1] demystifying_ssd_endurance [2] OCZ Patriot Plextor Samsung Vertex 3 Wildfire PX-256M2P ,- 420,- 379,- 330,- 240 GB 240 GB 256 GB 256 GB 1,29 1,71 1,48 1,29 SATA 3 SATA 3 SATA 3 SATA MB/s 555 MB/s 500 MB/s 520 MB/s 520 MB/s 520 MB/s 440 MB/s 400 MB/s 3 W 3,5 W 5 W 0,13 W 1,65 W 0,6 W 0,1 W 0,08 W 1,16 W 1,16 W 0,51 W ,5 1,5 PC-ACTIVE Nr

84 ANDROID in de huiskamer AC RYAN Veolo tekst: david van dantzig Oorspronkelijk ontwikkelde Google Android voor mobiele apparaten, maar de grote hoeveelheid apps maakt het besturingssysteem inmiddels ook voor fabrikanten van andere producten interessant. Met Android kunnen zij immers eenvoudig mogelijkheden toevoegen. Hoe bevalt dit besturingssysteem in de huiskamer? Android is sinds de introductie medio 2009 opvallend snel in populariteit toegenomen. Voor fabrikanten van mobiele telefoons was het een aantrekkelijke optie om niet zelf een besturingssysteem te hoeven ontwikkelen. Android is grotendeels open source en relatief goedkoop om te gebruiken. Weliswaar verdient Google een aardige zakcent aan licenties en certificeringen - noodzakelijk voor toegang tot de Android Market en Google Apps - die kosten vallen in het niet bij de eigen ontwikkeling en het onderhoud van een besturingssysteem. Ook de alternatieven waren op dat moment duurder, of konden simpelweg niet worden gelicenseerd. Zo werd Android een tegenhanger van het immens populaire ios van Apple. Namen van zoetigheid De snelle adoptie werd geholpen doordat Google bijzonder voortvarend te werk ging met het uitbrengen van nieuwe versies. Android was aanvankelijk nog wat ruw, maar de snel opeenvolgende versienummers met namen van zoetigheid - Eclair, Frozen Yoghurt, Gingerbread - brachten ook de nodige verfijning met zich mee. Ondertussen groeide de Android Market als kool en inmiddels is het aanbod de honderdduizend apps ver gepasseerd. Apples ios ligt nog op kop, maar anno nu zijn er voor de meeste populaire apps in de App Store wel alternatieven in de Market te vinden. Dit jaar streefde Android dan ook ios voorbij qua marktaandeel; niet zo vreemd, met diverse grote aanbieders, zoals Samsung, LG, Sony Ericsson en HTC. Voor tablets ontwikkelde Google een aparte tak onder de naam Honeycomb (3.0), terwijl de versieontwikkeling voor mobiele telefoons even werd vertraagd. Gingerbread kreeg wel updates, maar het versienummer bleef 2.3.x. Onlangs introduceerde de softwaregigant uit het Californische Mountain View een nieuwe versie, die de twee lijnen weer bij elkaar bracht; 4.0 oftewel Ice Cream Sandwich is geschikt voor smartphones én tablets. Ondertussen werd al geëxperimenteerd met Android als platform voor andere producten. Zo is Google TV op het OS gebaseerd en werd het door Sony gebruikt voor zijn PRS-T1 e-reader. Ook fabrikanten van mediaspelers en mediaprocessors begonnen warm te lopen voor Android. Zij zien sterk toenemende concurrentie van de traditionele fabrikanten van consumentenelektronica, die met hun smart producten internettoegang, -diensten en digitale bestandsformaatondersteuning toevoegen aan apparaten die al superieur zijn qua gebruikersinterface en weergavemogelijkheden. Een voorbeeld is 3D-beeld, dat mediaspelers pas sinds kort hebben. Realtek is sinds 2009 sterk gegroeid in het mediaprocessorsegment dankzij goedkope, krachtige chips en een uitgebreide software development kit, 84 PC-ACTIVE Nr

85 AC Ryan Veolo HARDWARE die snel ontwikkelen van volwaardige producten mogelijk maakt. Het bedrijf ging aan de slag met de RTD1186. Dat is de opvolger van de momenteel zeer populaire RTD onder meer aanwezig in de AC Ryan Playon!HD 2, Mede8er MED500X2 en Sitecom MD-272, om maar een paar producten te noemen. De onlangs geïntroduceerde Xtreamer Prodigy is het eerste resultaat. Android is hierin een extra mogelijkheid in een al erg uitgebreid product, maar de praktijk laat zien dat de prestaties te wensen overlaten. Zaken als webbrowsen en zwaardere apps lopen eigenlijk niet soepel genoeg, ondanks de 750 MHz snelle processor. De reden hiervoor is dat deze chip is gebaseerd op de MIPS-architectuur en Androids Dalvik-basis is geoptimaliseerd voor de ARM-architectuur. AC Ryan introduceerde zijn Veolo net vóór de Prodigy en koos een radicaal andere weg. Nauwelijks concessies De Veolo is een klein, fraai vormgegeven kastje met een minimum aan aansluitingen. Voor uitvoer zijn voornamelijk digitale connectors beschikbaar: HDMI en optisch digitale audio. Een set stereo audio tulpaansluitingen is de enige concessie aan het analoge tijdperk. Afspelen doet het apparaat vanaf de ingebouwde SD-geheugenkaartlezer, USB-apparaten of de netwerkaansluiting. De processor is een Cortex A8 ARM-exemplaar, dat draait op 1 GHz, zoals we ook in veel smartphones tegenkomen. Dat zorgt voor een aanzienlijk soepeler werking dan we op de Prodigy zagen. Het grote verschil met dat product van Xtreamer is eenvoudig te omschrijven: waar Android in de Prodigy een extra functie in een mediaspeler is, is de Veolo een Android-apparaat met mediaspelerfuncties. AC Ryan heeft behoorlijk goede bestandsondersteuning ingebouwd. De meeste formaten zijn met de standaard geleverde apps af te spelen. We missen vooral HD audio-ondersteuning voor Dolby TrueHD en DTS-HD Master Audio, die tegenwoordig vrij standaard zijn, zelfs op aanzienlijk goedkopere modellen. Wel levert AC Ryan een slimme afstandsbediening mee, die een goed alternatief vormt voor de aanraakbesturing van Android. Deze heeft een ingebouwde gyroscoop en toetsen aan twee kanten: een navigatie-eiland en muisknoppen aan de ene en een volwaardig qwerty-toetsenbordje aan de andere. In toetsenbordstand wordt de gyroscoop automatisch uitgeschakeld, zodat u niet onbedoeld menufuncties selecteert. In de praktijk werkt het heel aardig. Dat geldt minder voor de standaard mediaspelerapps. Die zijn een beetje primitief vergeleken met wat we gewend zijn van traditionele mediaspelers. De interface oogt kaal en er zitten nog veel ruwe kantjes aan, van Chinese tekens via referenties aan de telefoonherkomst van het OS tot kleine bugs. De Android-versie in ons testexemplaar was Froyo. In principe moet Gingerbread ook mogelijk zijn, al is nog niet bekend of en wanneer AC Ryan die versie beschikbaar kan stellen. Het is duidelijk een apparaat in ontwikkeling. Gelukkig heeft AC Ryan een reputatie hoog te houden op het vlak van uitbrengen van nieuwe firmwares met optimalisaties en nieuwe functionaliteit. Uiteraard kunt u extra apps toevoegen, maar daar moeten we een grote kanttekening bij plaatsen. Hoewel de Android Market sinds de nieuwste firmware-update aanwezig is, kunt u alleen gratis apps downloaden. Wel biedt AC Ryan nog een alternatief in de vorm van AndroidPit en de mogelijkheid apps als apk-bestanden te installeren. Dat maakt de speler vooral interessant voor de techneut die niet bang is zich meer in de materie te verdiepen. Wie dat doet, krijgt ongekend veel opties de huiskamer in. Niet alleen streaming video- en radiodiensten, maar ook games, productiviteitssoftware, uitgebreide bestandsbeheermogelijkheden, exotischer netwerkprotocollen, informatie over weer en verkeer, en nieuws; er is heel veel mogelijk. De meeste apps die we probeerden, werkten ook probleemloos, al moesten we soms extra packages downloaden en installeren als ook in de configuratie duiken. Dat is geen probleem, zolang de koper maar geen kant-en-klare mediaspeler verwacht die zich qua interface en gebruiksgemak kan meten met wat we de afgelopen jaren gewend zijn geraakt. Conclusie Met een prijs van 199 euro is de AC Ryan Veolo niet goedkoop, maar duidelijk geschikter als Androidapparaat dan producten met een Realtek-chip. Wilt u vooral een mediaspeler, dan zijn die toch de betere keuze. Bent u niet vies van een beetje uitzoeken en uitproberen, dan is de Veolo een érg leuke toevoeging aan een gewone HD-televisie, die zich vervolgens direct kan meten met de luxe smart producten van de diverse merken. Alleen de interface moet duidelijk nog wat worden verfraaid. INFORMATIE AC Ryan Veolo Prijs: 199,- PC-ACTIVE Nr

86 De robotsoldaat komt eraan VAN PREDATOR TOT SWArm tekst: henny van der pluijm In de strijd tegen de Taliban speelden robots voor het eerst een belangrijke rol. Het Amerikaanse leger ontwikkelt nu technologie om in de toekomst een robotleger te kunnen uitrusten. Het gezicht van de oorlog zal radicaal veranderen. Enkele maanden na de aanslagen van 11 september 2001 ploegden de Amerikaanse 10e en 101e divisie zich door een uitgestrekt en vrijwel onbegaanbaar Afghaans landschap. Vanuit de lucht leek het nog het meest op een berggebied op de planeet Mars. De Taliban waren bijna verslagen, maar de Amerikanen beschikten over te weinig manschappen om het moeizame gebied uit te kammen en elke grot en inham te verkennen op jacht naar terroristen. Bovendien was de angst bij de legerleiding voor slachtoffers aan eigen kant groot. In de Afghaanse grotten werd voor het eerst een robotachtig voertuig ingezet. De Packbot is een onbemand voertuigje dat met zijn koplampen grotten en spelonken kan oplichten en de beelden naar een soldaat kan zenden die het apparaat op afstand bedient. Een infanterist ziet de filmbeelden op een soort ooglapscherm dat aan zijn helm is gemonteerd. Mocht zo n Packbot een Taliban-strijder ontdekken, dan kon deze worden uitgeschakeld door een partij explosieven de grot in te gooien. De lucht boven het Afghaanse slagveld was het terrein van de Predator. Dit onbemande vliegtuigje, eigendom van de Amerikaanse inlichtingendienst CIA, was uitgerust met krachtige camera s voor zichtbaar en infrarood licht en zond zijn beelden via satelliet naar een grondstation in Florida, waarvandaan het toestel werd bediend door een operator. Op het moment dat zich een doelwit door het gebied bewoog, lanceerde de operator via een druk op de knop een Hellfire-raket, die meteen richting het doel vertrok. In Afghanistan werd de Predator meestal ingezet om vanuit de lucht Taliban-konvooien te beschieten. In totaal is de Predator inmiddels bij enkele honderden luchtaanvallen ingezet boven Afghanistan, het Midden-Oosten en Afrika. Granaatwerpers Van de Predator en de Packbot zijn sindsdien nieuwe versies verschenen. Zo beschikken de nieuwste Packbots over mitrailleurs en granaatwerpers die op afstand zijn te bedienen. De Predator werd doorontwikkeld tot de Reaper, die sneller is en meer wapens kan dragen. Na de Verenigde Staten beschikken nu ook andere westerse legers over dergelijke wapens, zoals Nederland, dat onlangs 86 PC-ACTIVE Nr

87 robotsoldaat Achtergrond enkele Predators bestelde. Toch gaat het bij de Packbot, Predator en Reaper nog niet om autonoom opererende militaire robots. Maar deze apparaten zijn wel de voorbode van robotwapens die over een grotere mate van zelfstandigheid beschikken en op het slagveld van de toekomst de dienst zullen uitmaken. Al in 1996, nog vóór de War on Terror en voortbordurend op de ervaringen van de Eerste Golfoorlog, presenteerde DARPA - het Defense Advanced Research Project Agency, de onderzoekseenheid van het Amerikaanse leger - een langetermijnvisie voor een robotleger dat vanaf circa 2020 bij militaire conflicten kan worden ingezet. Het project, Autonomous Intelligent Network and Systems (AINS), beoogt een leger van robots die min of meer zelfstandig kunnen opereren, zelfs zonder de beschikking te hebben over gps-satellietinformatie. De machines moeten op eigen houtje verschillende taken in een gevechtszone kunnen vervullen, zoals verkennen, aanvallen en zelfs het nemen van krijgsgevangenen. Ook moeten ze met elkaar kunnen samenwerken en ter land, ter zee en in de lucht inzetbaar zijn. Verder zouden ze ook zelfreparerend moeten zijn en flexibel genoeg om na herprogrammering meteen voor een andere taak inzetbaar te zijn. Een belangrijk gevolg van het AINS-concept is dat de mens naar de achtergrond verdwijnt. De rol van de menselijke soldaat zal uiteindelijk bestaan uit informatieverzameling, planning en commandovoering. Een generaal formuleert bijvoorbeeld strategische en tactische doelen. Die worden door lagere officieren uitgewerkt naar concrete missies voor teams van slimme onbemande voertuigen, vliegtuigen en boten. Aanvankelijk zullen deze apparaten nog door menselijke operators vanuit veraf gelegen bunkers worden aangestuurd. Later zullen de robotteams zelfstandig de taken kunnen opsplitsen en verdelen. Trappen klimmen Zo ver is het nog niet, maar het ontwikkelen van prototypes voor het leger van de toekomst is in Amerikaanse laboratoria in volle gang. Zo zijn er verschillende robots in ontwikkeling die moeten voldoen aan de behoefte aan een zogeheten Searcherrobot. Dat is een klein draagbaar voertuig, dat voor verkenningsdoeleinden zal worden ingezet. Hij zal in staat zijn trappen te klimmen en gangen en tunnels te doorzoeken. Hij moet zelfstandig deuren kunnen openen, bommen en vijandige troepen kunnen opsporen en chemische stoffen kunnen ontdekken. Een ander robottype moet menselijke soldaten gaan helpen bij het vervoeren van zware lading. Donkey ( ezel ) is een visie voor een onbemand bevoorradingsvoertuig van ongeveer de omvang van een Humvee, het standaardvoertuig voor personenvervoer in veel westerse legers. Het voertuig weegt ongeveer een ton, kan een halve ton lading vervoeren en moet min of meer zelfstandig met de troepen kunnen meereizen, waarbij hij een pad volgt van elektronische broodkruimels, dat door logistieke specialisten wordt aangelegd. Op de weg terug van het slagveld kan het voertuig worden ingezet voor gewondenvervoer. Dan is er Wingman, een bewapend verkenningsvoertuig, zes ton zwaar, dat met zijn geavanceerde sensorpakket in de toekomst moet dienen als de ogen en oren van een veldcommandant. Met zijn lichte kanon en raketwerper moet hij vijandelijke eenheden kunnen uitschakelen voordat de menselijke troepen op het toneel verschijnen. Ook De Predator (Bron: Wikipedia) PC-ACTIVE Nr

88 Achtergrond robotsoldaat kan Wingman voor een schild van beveiliging zorgen rondom een legerkamp. Tenslotte wordt een zogenoemde Hunter-Killerrobot voorzien, een type dat lijkt weggelopen uit de Terminator-films. Dit complexe gevechtssysteem moet kunnen opereren in een team van ongeveer tien exemplaren, met elkaar verbonden via een draadloos netwerk, en met een actieradius van ongeveer honderdvijftig kilometer. Hunter-Killers kunnen voor taken worden ingezet als verkenningen of het opzetten van een hinderlaag voor vijandelijke troepen. SWARM De visie die nu in de laboratoria wordt uitgewerkt, onder aansturing van het US Army Research Laboratory in Maryland, voorziet nog in menselijke aanwezigheid op het slagveld. Maar de Amerikaanse legerleiding wil de menselijke soldaat op de langere termijn helemaal uit het plaatje wegpoetsen. Want terwijl Donkey en Hunter-Killer nog vooral ondersteunend moeten optreden, moet uiteindelijk de SWARM zijn opwachting maken. SWARM staat voor Smart Warfighter Array of Reconfigurable Modules. Het idee is dat een geavanceerd commandosysteem een groep intelligente en flexibel inzetbare robots aanstuurt. Die moeten verschillende taken zelfstandig kunnen vervullen, gebruikmakend van verschillende zintuigen, zoals audio, video, infraroodcamera s en sensoren voor het ontdekken van biologische en chemische wapens. Maar de kracht van SWARM zit hem in de mobiliteit. De robotdivisies moeten zich zowel over de grond als in de lucht kunnen voortbewegen. Zo wordt er een vliegend model voorzien dat lijkt op een libel en een grondrobot die is gebouwd als een spin. Andere SWARM-modellen moeten in staat zijn 24 uur achter elkaar in de lucht te blijven hangen of met snelheden tot honderd kilometer per uur over het slagveld te razen. SWARM is een visie die volgens planners van de Amerikaanse strijdkrachten over vijftien tot twintig jaar kan worden verwezenlijkt. De bedoeling is dat het Amerikaanse leger uiteindelijk uit diverse SWARMnetwerken zal bestaan die elk circa tienduizend robots zullen omvatten, een aantal vergelijkbaar met een menselijke divisie. Robots zullen dan alle normale taken van menselijke legereenheden kunnen uitvoeren, van bevoorrading tot en met vernietiging. Voor de mens resteert commandovoering vanuit één van de centrale hoofdkwartieren zoals Centcom, Eucom of Pacom. Voordat het zo ver is, moeten nog flink wat technische hobbels worden genomen. Zo komen robotvoertuigen momenteel vooral op een vlak slagveld tot hun recht, zoals een woestijn, omdat daar de bewegingsvrijheid het grootst is. In een bosrijke omgeving bijvoorbeeld zou een niet al te slimme machine snel vastlopen in een greppel of tussen twee bomen geblokkeerd komen te staan. Een andere uitdaging is het kunnen herkennen van bedreigingen zoals explosieven. Systemen worden ontwikkeld waarbij een explosief kan worden herkend door een laserstraal op het object te richten en een spectraalanalyse te maken van de stoffen die daarbij vrijkomen. Dan is er nog de hersenbreker van het onderscheid kunnen maken tussen vriend en vijand, een probleem dat vooral in stedelijke omgevingen kan opspelen. Een mogelijke aanpak is het combineren van beeldanalyse (gezichtsherkenning) en het herkennen van geuren. Maar de komst van robotlegers is onvermijdelijk. Menselijke legers worden te duur, zeker tegen de achtergrond van de enorme schuldenbergen van de westerse landen. Naarmate ons deel van de wereld meer vergrijst, daalt ook de bereidheid om jonge mensen voor de goede zaak op het slagveld te offeren. Robots hoeven geen soldij, geen onderdak, geen voeding en medische verzorging, zijn rond de klok inzetbaar en kunnen directer gebruikmaken van alle informatie die over het slagveld en de vijand aanwezig is. Ook kunnen ze zo worden gebouwd dat ze zwaardere lasten en wapens kunnen dragen en zonder rust en ontspanning aan een nieuwe missie kunnen beginnen. Het verlies van een collega laat ze koud en een thuisfront hebben ze niet. Amerikaanse politici en militaire plannenmakers beseffen dat als de VS een supermacht willen blijven, het land in de toekomst met een robotleger ten strijde zal moeten trekken. Het ligt voor de hand dat bondgenoten zoals Nederland deze visie vroeg of laat zullen volgen. Soldaat met PackBot (Bron: Wikipedia) 88 PC-ACTIVE Nr

89 PRIvacytekst: henk van de kamer Op 13 mei 2008 wordt cartoonist Gregorius Nekschot - een pseudoniem - bij een inval door maar liefst tien agenten gearresteerd en anderhalve dag vastgehouden. Uiteindelijk besluit het Openbaar Ministerie op 21 september 2010 om af te zien van vervolging, alhoewel men blijft beweren dat Nekschots cartoons en teksten wel degelijk strafbaar zijn. Daar zijn de meningen echter sterk over verdeeld en het lijkt er eerder op dat officier van justitie Paul Velleman is bewerkt door dezelfde lobby die ook Geert Wilders probeerde te vervolgen. Deze politieke spelletjes tonen aan dat de zeer belangrijke scheiding der machten, de trias politica, niet goed meer functioneert. Nu hoor ik u vragen wat bovenstaande met privacy te maken heeft. Zoals gezegd is de naam van de tekenaar een pseudoniem; Nekschot is zo goed als anoniem. De politie had het dan ook niet makkelijk om zijn echte naam te achterhalen. Uiteindelijk is het woonadres gevonden via het onderzoeken van de overschrijving voor de website waarop het werk onder meer werd gepubliceerd. Met wat extra voorzorgen was ook deze route waarschijnlijk doodgelopen. Op dat moment was de enige optie voor de politie geweest om zoveel mogelijk mensen te vragen of zij iets weten. Een formule die met veel succes wordt toegepast in een tv-programma als Opsporing verzocht. Opsporingsberichten op televisie of in kranten worden waarschijnlijk gecontroleerd door wat we in de trias politica ook wel vierde of schaduwmacht noemen. Geen enkele redactie zal meewerken aan het via hun medium opsporen van de genoemde cartoonist. Maar de laatste tijd hoor ik regelmatig over Burgernet en de huis-aan-huisfolder om u op te geven. Deze heb ik nooit gezien, maar nader onderzoek leert dat mijn woonplaats Aalten ooit meedeed aan SMS Alert en die gaat dus over in het genoemde initiatief. Aan SMS Alert heb ik nooit willen meedoen, omdat ik dan verplicht een mobiele telefoon bij mij moet hebben. Wat daar erg aan is? Tja, onze overheid heeft bepaald dat de locatiegegevens - op welk tijdstip is uw telefoon met welke zendmast verbonden? - moeten worden bewaard en dat vind ik een ernstige schending van mijn privacy. Nog erger is dat de politie deze gegevens gebruikt om te bepalen wie zich in het gebied bevond op het moment van een misdaad, waardoor ook vele onschuldigen kunnen worden gebrandmerkt. Om mee te doen aan Burgernet volstaat ook een gewone telefoon. Vervolgens staat op de webpagina waarop u zich kunt aanmelden een link naar een uitleg over de maatregelen die worden genomen om uw privacy te garanderen. Helaas werkt die link niet en dat wekt dus weinig vertrouwen. Desondanks hebben zeshonderdduizend mensen zich al opgegeven en hoewel nog lang niet alle gemeenten meedoen, komen we daarmee al op ruim 3,5 procent van de bevolking. Op het hoogtepunt van haar macht had de Stasi slechts 2,5 procent van de inwoners van Oost-Duitsland in dienst. Mogelijk dat u de vergelijking te ver vind gaan, maar persoonlijk vind ik het eng als zoveel mensen uitkijken naar verdachten. Zeker als deze oproepen niet via een onafhankelijke redactie zijn bekeken. De politie zou tegenwoordig heel gemakkelijk een oproep kunnen doen voor meer informatie over de verblijfplaats van Gregorius Nekschot. Daarmee is de politiestaat weer een stukje dichterbij gekomen. Ondanks al mijn bedenkingen zou ik dit stuk niet hebben geschreven als de politie echt serieus contact zou houden met ons burgers. Vorige maand schreven we al over de wijkagent die niet meer bestaat. Maar wat bij mij de deur heeft dichtgedaan, is het voorval dat ik een paar jaar terug in Ermelo heb meegemaakt. Op een avond zag ik iemand een ruit van de Etos in een harmonische trilling brengen door deze steeds op het juiste moment een zetje te geven. Uiteindelijk brak de ruit en konden de dure flesjes parfum uit de etalage worden geroofd. De door mij gewaarschuwde politie was te laat, maar toen ik uitlegde hoe de dief te werk was gegaan en er dus waarschijnlijk een perfect stel vinger- en palmafdrukken aanwezig moest zijn, werd er geen technische dienst bijgehaald. Wie zo onzorgvuldig met mijn hulp omgaat, hoeft niet te verwachten dat ik mij aanmeld voor het Burgernet... PC-ACTIVE Nr

90 een energiezuinige computer? die stellen we ZELF wel samen! tekst: henk van de k amer De klimaattop is mislukt, dus is het aan ons burgers om zelf actie te ondernemen. Een belangrijke grootverbruiker, zeker als deze gedurende een dag meer dan de helft aanstaat, is onze computer. Wij vroegen ons af of dat niet beter kan... Vaste lezers weten dat we bij PC-Active hardware testen aan de hand van bijzondere opdrachten. Dat geeft ons de mogelijkheid om een bepaald aspect onder de aandacht te brengen dat normaliter nauwelijks zal meetellen in een standaardtest. Onze opdracht aan dertien leveranciers van complete pc s geeft dat goed weer: Voor het online back-uppen of s nachts downloaden van een film is het handig als een computer gewoon dag en nacht aan kan blijven. Om het milieu en onze portemonnee niet onnodig te belasten is PC-Active daarom op zoek naar een computer die per dag voor deze semi-ruststand hooguit een kwh verbruikt. Ruststand Normaal gesproken kan een computer zichzelf in slaap sussen, waardoor op dat moment nauwelijks meer energie wordt verbruikt. Dat willen wij niet, dus moeten we de computer continu iets laten doen waardoor die slaapstand niet wordt bereikt. In onze mail naar fabrikanten verduidelijkten we dat punt dan ook en gaven we als test het downloaden van een dvd uit Usenet met een standaard 2 threads en maximaal 512 kbit/s account. Om dat te downloaden is nauwelijks processorkracht nodig totdat de parcontrole of het uitpakken begint. Maar dat is geen probleem. Stel dat de teller bij het downloaden blijft steken op 40 watt en dat dit 23 uur 90 PC-ACTIVE Nr

91 energiezuinig HARDWARE duurt. In de laatste stap gaat de processor stampen en zal het verbruik oplopen naar zeg 80 watt gedurende een uur. In totaal komen we dan op 40 maal 23 maal 60 maal 60 plus 80 maal 1 maal 60 maal 60 is joule uit en in het kader kwh leggen we uit dat we dit in het dagelijks leven zeer verwarrend één kwh noemen. Deze hypothetische computer voldoet dus exact aan de gestelde eis. Onmogelijk? In totaal hebben we dertien leveranciers aangeschreven, waarbij Acer, Packard Bell en Quote aangaven niet mee te doen. Alhoewel de reden niet altijd werd genoemd, werd wel duidelijk dat de opdracht blijkbaar te moeilijk was. Het stilzwijgen van de andere deelnemers bevestigt dit. Vreemd, want de opdracht is ontstaan nadat ik de onderdelen voor een nieuwe pc bij Alternate bestelde met het idee om eens flink te gaan besparen op het verbruik, dus dergelijke apparatuur is wel degelijk beschikbaar. Omdat op mijn computer ook een virtuele server draait, staat deze dag en nacht aan. Aangezien niemand aan de test wilde deelnemen, maar wij de opdracht - zeker in verband met het mislukken van het nieuwe Kyotoprotocol - te belangrijk vinden, laten we in de rest van dit artikel zien hoe ook u een zuinige computer kunt samenstellen. Processor Hierboven gaven we al aan dat de processor een belangrijke component is in het hele verhaal. kwh In het dagelijkse leven gebruiken we als maat voor de hoeveelheid energie de kilowattuur. Zeer verwarrend, want in deze definitie zit een tijdsduur die uiteindelijk niets zegt. Zo wilden wij een computer die per dag 1 kwh verbruikt. Wat we eigenlijk aangaven was dat het geheel gemiddeld slechts 41,7 watt mag afnemen als het geheel alleen maar niets staat te doen. De watt is in de natuurkunde joule - de wetenschappelijke eenheid waarin we energie meten - per seconde. De joule ziet u ook op bijvoorbeeld voedsel staan. Een kilowattuur is dus de hoeveelheid energie die u verbruikt als een verbruiker van duizend watt een uur lang aanstaat. Of een bouwlamp van 500 watt die twee uur licht geeft. De h - hour of uur op zijn Engels - zegt dus niets over de tijdsduur. In plaats van kwh kunnen we voortaan beter 3,6 megajoule gebruiken. Tegenwoordig kan deze zelfstandig delen in- en uitschakelen, waardoor het verbruik enorm kan fluctueren. Omdat het in de praktijk nooit voorkomt dat alle onderdelen tegelijk actief zijn, wordt tegenwoordig het worst-case scenario gebruikt om de zogenoemde TDP - Thermal Design Power - te bepalen. Dit is het maximumvermogen - en dus indirect de warmte - waar we rekening mee moeten houden om het systeem afdoende te kunnen koelen. In onze ruststand zal dat een stuk minder zijn, maar het is aannemelijk dat een hogere TDP ook een hoger verbruik in rust zal betekenen. Intel heeft een low-power serie van de Core i3. De i3-2100, de standaardversie, heeft een TDP van 65 watt en draait op 3100 MHz. De T-variant is een stuk zuiniger met slechts 35 watt, maar deze draait ook PC-ACTIVE Nr

92 HARDWARE energiezuinig iets langzamer: 2500 MHz. In de toekomst moet dat nog veel beter worden als we Intel mogen geloven [1]. Ook van de Core i5 en i7 bestaan versies met een veel lagere TDP, maar wel hoger dan de door mij gekozen versie. Geïntegreerd De videokaart is tegenwoordig een computer op zich met een eigen processor en geheugen. Dat betekent ook het nodige energieverbruik voor zelfs de meest simpele videokaart. Omdat voor het gewone kantoorwerk de videokaart er nauwelijks toe doet, kunnen we het beste kiezen voor een op het moederbord geïntegreerd exemplaar. Als deze ook nog eens passief - dus zonder ventilator - wordt gekoeld, hebt u een energiezuinige videokaart te pakken. In mindere mate geldt een soortgelijk verhaal voor andere componenten zoals netwerk en geluid. Let er wel op dat de chipset door de integratie in zijn geheel een stroomvreter kan worden. Moederborden zonder actieve koeling zijn over het algemeen zuiniger dan met. Helaas geeft geen enkele fabrikant waarden op, dus zult u het met deze vuistregels moeten doen. Overige componenten Met de processor en het moederbord hebben we het grootste deel van het energieverbruik wel te pakken. De volgende stap is u afvagen of een dvd-speler of cardreader nog zin heeft. Qua harddisk zit de grootste besparing in de groene exemplaren. Deze zijn een stuk zuiniger dan hun gewone broertjes. Maar twee kleine harddisks van dit milieubewuste type vragen Vervangen? Van veel apparatuur is bekend dat de hoeveelheid energie die het kost om haar te produceren, slechts een fractie is van wat deze gedurende de rest van zijn leven verbruikt. Een vrieskist verbruikt 96 procent in de jaren dat hij bij u haar werk doet. Voor een computer is dat slechts 25 procent [3, 4]. Wanneer is het dan zinnig om uw oude computer te vervangen voor een veel zuiniger exemplaar? Het mag duidelijk zijn dat het antwoord afhangt van uw persoonlijke wensen, dus laat ik voor de aardigheid eens mijn situatie doorrekenen. Bovenstaand percentage is wat lastig te interpreteren en verder betreft het ook behoorlijk oude data. Laten we eens aannemen dat de 7400 megajoule voor de productie van een computer uit 1990 tegenwoordig slechts 6000 megajoule bedraagt. Het oorspronkelijke Kyoto-protocol was een afspraak om in 2012 maar liefst 5,2 procent minder CO 2 uit te stoten - en dus indirect ook zoveel minder energie te verbruiken - ten opzichte van Onze aanname gaat dus een heel stuk verder. De oude computer verbruikte in rust zo n 83 watt ofwel op jaarbasis zo n 2600 megajoule bij continu aanstaan. De nieuwe komt waarschijnlijk uit op 38 watt ofwel 1200 megajoule. Computers gaan bij mij gemiddeld zo n vier jaar mee, ofwel door hem een jaar eerder te vervangen vernietig ik 1500 megajoule aan productie en krijg ik daar 1400 megajoule voor terug door het lagere verbruik. Vanwege de hoge productiekosten is het dus meestal niet zinnig om een ouder exemplaar voor zijn tijd in te ruilen voor een veel zuiniger model. wel meer dan een grote van de oudere generatie. Omdat met name de motor het verbruik veroorzaakt, geldt tot slot dat langzamer over het algemeen zuiniger is. Een geheugenmodule heeft eveneens stroom nodig om te werken. En ook hier geldt dat twee kleine meer kosten dan één grote. Nu zitten we hier wel op het punt van de laatste watts; op de andere onderdelen is veel meer en gemakkelijker energie te besparen. Tot slot moeten we de voeding noemen. Een zwaar overgedimensioneerd exemplaar zorgt voor de nodige verliezen. Aan de ander kant kan een slecht ontworpen exemplaar met minder vermogen meer verbruiken dan een iets zwaarder, doch beter ontworpen voeding. Helaas is ook hierover nauwelijks informatie beschikbaar en moet u gewoon een beetje mazzel hebben. Tot slot Op basis van bovenstaande vuistregels kwamen de door mij bestelde onderdelen uit op een computer die in rust zo n 32 watt verbruikt [2]. Tijdens het intensief testen van de groene harddisk liep dit op tot net onder de 40 watt. Waarmee duidelijk is dat onze uitdaging zonder meer mogelijk is. Het is dan ook vreemd dat geen enkele fabrikant wilde deelnemen. Of zou het zijn dat aan zo n simpele computer gewoon te weinig is te verdienen? INFORMATIE [1] better-late-than-never-for-intels-low-power-chip/ [2] [3] LCA_and_ECPR?page=0%2C1 [4] Energy-Intensity-of-Computer-Manufacturing 92 PC-ACTIVE Nr

93 Zo ziet beter geluid eruit. NIEUW Bose OE2i audio-hoofdtelefoon Het zal van je gezicht af te lezen zijn het plezier dat je beleeft aan je favoriete muziek met de Bose OE2i audio-hoofdtelefoon. De unieke vormgeving en het geavanceerde akoestische ontwerp voegen diepte en helderheid toe aan je muziek en de smalle hoofdband en exclusieve schuimrubberen oorkussens zorgen voor een comfortabele on-ear pasvorm. En de OE2i is inklapbaar, wel zo handig als je hem mee wilt nemen. Met de geïntegreerde afstandsbediening en microfoon beschik je over handige bediening voor geselecteerde Apple-producten.* Kies voor een uitvoering in zwart of wit en ervaar zelf hoe goed beter geluid eruitziet. Bezoek of ga naar een geautoriseerde Bose -dealer. PC-ACTIVE Nr * De afstandsbediening en microfoon zijn geschikt voor ipod nano (vanaf 4e generatie), ipod classic (120GB, 160GB), ipod touch (vanaf 2e generatie), iphone 3GS, iphone 4, ipad en MacBook en MacBook Pro modellen vanaf De afstandsbediening is geschikt voor ipod shuffle (vanaf 3e generatie). Audio wordt door alle ipod modellen ondersteund.

94 Het Lab tekst: henk van de k amer Ik ben regelmatig aan het hacken, zeker tijdens het verbouwen. Waarom veel overbodig geld uitgeven aan tijdelijke situaties als het ook op een creatieve manier kan met oude spullen? Nu heeft verbouwen weinig met computers te maken. Of toch wel? voeding verbouwen Deze maand staat PC-Active in het teken van hacken. In het artikel van Diane wordt uitgelegd dat hacken niets anders is dan een toepassing verzinnen voor iets waarvoor het niet is bedoeld. Dat is bijna letterlijk de omschrijving die ik in juni 1999 gebruikte om in Het Lab duidelijk te maken waarom ik mijzelf ook hacker durf te noemen: Zo is een hacker niets meer of minder dan iemand die een stuk techniek volledig probeert te doorgronden om er vervolgens interessante of minder voor de hand liggende dingen mee te doen. [1] Het mag duidelijk zijn dat ik in dit nummer dus niet kan achterblijven en één van mijn recente hacks beschrijf. Foto 1: De belastingsweerstand is te zien in de ventilatieopening Lichte bezorgdheid Vaste lezers weten dat ik een jarendertighuis aan het verbouwen ben. Ook dat is uiteraard een groot experiment. Zo wil ik alles weten over isoleren en wat daar allemaal bij komt kijken. De meesten van u zullen dan meteen denken aan glaswol. Dat is inderdaad een veel gebruikt materiaal, dus mag ook bekend zijn dat dit spul een vreselijke jeuk kan veroorzaken. Alhoewel er momenteel geen schadelijke gevolgen voor uw gezondheid bekend zijn, vind ik die irritatie toch reden tot lichte bezorgdheid. Een ander probleem is dat het materiaal niet superstrak tussen de balken is te krijgen. Er kunnen dus plekjes zijn waar minder isolatiemateriaal een koudebrug veroorzaakt. Dat geeft weer mogelijke condens en dus schimmelvorming. En omdat het materiaal ook niet superstevig is, kan dit ook na plaatsing optreden. Tijdens mijn speurtocht naar andere isolatiematerialen ontdekte ik EPS of, zoals het in de volksmond ook wel bekend staat, piepschuim. Voordat nu iemand brandgevaar gaat roepen, moet u vooral even de filmpjes van de brandweer bekijken die ik in mijn privéblog aanhaal [2]. Van het handwerken op de middelbare school herinnerde ik mij het snijden met een warmtedraad en even later had ik speciaal gereedschap gevonden op basis van hetzelfde principe. U leest het goed: EPS wordt in de bouw regelmatig gebruikt voor het isoleren. Alleen vond ik honderdvijftig euro aan de dure kant voor een experiment. Voeding Na wat zoeken ontdekte ik op een modelbouwforum een discussie over het verwerken van piepschuim. Helaas waren de details wat vaag, maar met twee ampère gelijkstroom had ik in ieder geval een globaal idee van de specificaties. Globaal, want het voltage of de lengte 94 PC-ACTIVE Nr

95 HET LAB Algemeen Foto 2: De belastingsweerstand en krimpkous Foto 3: Alle aansluitingen van de draad werd nergens genoemd. Het mooiste zou dus een voeding met variabele spanning zijn. Met een vaste lengte - lees weerstand - aan draad kunnen we dan in feite het vermogen regelen. Vermogen is een hoeveelheid energie per seconde en daarmee kunnen we een evenwicht bereiken: de draad wordt warm en koelt weer af door de omliggende lucht te verwarmen. Zoals gezegd zal er een evenwicht ontstaan en daardoor bereikt de draad een bepaalde temperatuur. En die is het uiteindelijke doel in de vorm van het glaspunt, de temperatuur waarbij EPS smelt. We moeten dus een draad op minimaal 95 graden Celsius hebben. Zoals gezegd wilde ik niet veel geld uitgeven aan het experiment en dan valt een variabele voeding dus ook af. Of toch niet? Want op dat punt ontstond bij mij namelijk het idee van een hack. Ik heb de nodige oude computervoedingen liggen en deze zijn weliswaar niet variabel, maar met 3,3, 5 en 12 volt hebben we toch een aantal spanningen om mee te variëren. Mocht dat niet lukken, dan kan ik ook de lengte van de draad aanpassen. Omdat een computervoeding zonder problemen een tiental of meer aan ampères aankan, hebben we volgens mij de perfecte, goedkope voeding voor het experiment. Alleen moeten we een aantal kleine probleempjes oplossen. Problemen Moderne computervoedingen zouden ook zonder belasting gewoon moeten aanslaan [3]. Het geheel is echter schakelend, wat erop neerkomt dat de spanning en het benodigd vermogen continu worden bijgeregeld. Bij een gewone voeding kan de spanning inzakken bij zwaardere belastingen en dat is voor computers niet handig. Voor dat bijregelen is het sowieso handig als het vijf volt-circuit via een weerstand wordt belast. Voor de oudere voedingen is dit dan meteen de benodigde belasting om überhaupt te starten. De volgende vraag is natuurlijk hoe zwaar de belasting moet zijn en volgens de specificaties komt dit neer op minimaal 0,5 ampère. Tezamen met de vijf volt is dit dus een weerstand van 10 ohm. Voordat u nu enthousiast naar uw doos met componenten grijpt, moeten we ook even uitrekenen hoeveel vermogen verstookt wordt: 2,5 watt. De standaardweerstanden die u vast kent, kunnen dit absoluut niet aan en zouden waarschijnlijk ontploffen. Ik heb dus een 10 watt-exemplaar besteld en deze via koelpasta gemonteerd in de opening (foto 1) waar koude lucht wordt aangezogen. Desondanks kunnen de temperaturen oplopen, waardoor de koelpasta na verloop van tijd zal uitdrogen en minder effectief zal worden. Goed opletten dus... Het 3,3 volt-circuit is vrij lastig stabiel te krijgen en de meeste voedingen hebben dan ook een zogenoemde voeldraad. Omdat door deze draad geen hoge stromen lopen, zijn deze veel dunner, maar wel van dezelfde kleur als van de bijbehorende spanning. Die kleuren zijn meestal - niet altijd en dan moet u met een multimeter aan de slag - geel voor 12 volt, rood voor vijf en oranje voor 3,3. In mijn voeding was alleen een oranje voeldraad aanwezig. Afknippen Op de printplaat in de voeding ziet u meestal van elke kleur een berg draden gesoldeerd. Elke draad kan weliswaar een flinke stroom aan, maar de voeding kan meer leveren, waardoor het geheel kan smelten en uiteindelijk kortsluiting veroorzaken. Hiernaast heeft u kunnen lezen dat ik geen gekke plannen heb, maar mocht u willen experimenteren met tientallen ampères, dan is het slim om meerdere draden te gebruiken. De afvoer is trouwens zwart en voor elke gekleurde draad is een even dikke afvoer aanwezig. Omdat ik maar één spanning tegelijk zal gebruiken, kan ik het ook hier beperken. PC-ACTIVE Nr

96 Algemeen HET LAB Voor de verbouwing heb ik drie zwarte (naar schakelaar, belastingsweerstand en de gemeenschappelijke nul), twee rode (belastingsweerstand en 5 volt bus), één gele en één oranje nodig. Verder heb ik de dunne groene en oranje intact gelaten. Op de zwarte na heb ik de rest van de draden via de soldeerbout weten te verwijderen van de printplaat. De kluit zwarte draden was niet warm te krijgen en uiteindelijk heb ik van alle nietbenodigde draden een krimpkous gemaakt zoals u met moeite in foto 2 kunt zien. Op deze foto is ook de reeds gesoldeerde belastingsweerstand te zien waarbij het blanke metaal eveneens met krimpkous is geïsoleerd. Op de derde foto is het resultaat van al het soldeerwerk te zien. De dunne groene draad is de zogenaamde power on en als we die via de nul kortsluiten en er bij oudere voedingen een belasting aanwezig is, zal het geheel opstarten. Dat is te zien door het draaien van de ventilator. De gebruikte bussen hebben een plastic omhulsel dat het gat in het metalen omhulsel isoleert van de pen waaraan we de draden hebben gesoldeerd. Het omhulsel is namelijk weer verbonden aan de aarde, dus zonder deze plastic doorvoer zou den we een mooie kortsluiting veroorzaken. De kluit zwarte draden was niet warm te krijgen, dus maakte ik een krimpkous Resultaat? Nadat de voeding in elkaar was gezet, moest ik iets maken om de weerstandsdraad op spanning te houden. Zowel fysiek - de draad wordt iets langer als deze heet wordt - als elektrisch. Voor dat laatste heb ik twee stukken gewoon elektriciteitsdraad over een gat in een panlat gemonteerd. Hierover trek ik dan de weerstandsdraad strak welke in een tweetal kroonsteentjes wordt vastgemaakt. Eén daarvan kan ik via een schroef onder spanning zetten. Na het aanzetten van de voeding gebeurde er niets. In het geheel zit draad van 0,25 mm en een weerstand van 10 Ω/m. De afstand tussen beide blank koperen aanvoer is ongeveer 20 cm, ofwel we hebben hier een weerstand van 2 Ω en dat geeft bij 3,3 V iets meer dan 1,6 A. Meer dan voldoende om de gewenste temperatuur te bereiken. Na lang zoeken ontdekte ik het probleem. De bestelde weerstandsdraad wordt gebruikt voor het zelf maken van weerstanden en is dus via lak geïsoleerd. Tja. Door bij de aanvoer met een mesje voorzichtig de lak weg te schrapen gaat de stroom uiteindelijk lopen. Daarbij wordt alles zo warm dat de rest van de lak letterlijk in rook opgaat. De draad is sterk genoeg om 2 cm dik EPS te verwerken, maar bij 10 cm wordt er te veel spanning op de draad gezet, waardoor deze al snel doorbrandt. Ondertussen heb ik bij Conrad warmtedraad gevonden Foto 4: De EPS-snijder in werking dat speciaal voor deze toepassing is gemaakt. Het draad is een stuk dikker, maar volgens de datasheet zou bij 20 cm en 3,3 volt wederom voldoende stroom moeten lopen om de gewenste temperatuur te behalen. En anders gebruik ik gewoon de 5 volt-aansluiting. Tot slot Ik heb nu gezien dat het hele systeem werkt. Ik kan nu op de millimeter nauwkeurig het geheel afsnijden en dat geeft een perfecte sluiting van alle kiertjes. EPS is dus een prima isolatiemateriaal. Of ik u mijn hack zou aanraden? Waarschijnlijk niet. Het verbouwen van de voeding is prima te doen, maar alleen als u wat basiskennis van elektronica heeft. Zelf ga ik waarschijnlijk voor de volgende klus alsnog het warmtemes aanschaffen. Daarmee moet het werk veel makkelijker gaan zonder regelmatig vervangen van een doorgebrande draad. Wie echter gewoon wat met het dunnere EPS wil knutselen, kan ik mijn hack wel aanbevelen. Informatie Oude afleveringen zijn ook na te lezen op de officiële Het Labwebsite. De url is waarin jjjj natuurlijk het jaar en mm de maand met voorloopnul is. Het februarinummer is 02. [1] [2] brandgevaar [3] powersupply.htm 96 PC-ACTIVE Nr

97 columnwammes witkop Digitale eekhoorn Vaak hoor je mensen beweren dat onze gegevens tegenwoordig veel veiliger zijn. Ze hebben het dan over data in de breedste zin van het woord. Dus niet alleen wat we privé willen houden, maar vooral ook wat we willen bewaren en delen, zoals boeken, foto s, films en muziek. En ergens hebben ze gelijk. Er is een goede reden waarom ik al jaren van plan ben al mijn foto s ergens op het internet te stallen, in de cloud dus. Net als ik wel eens overweeg dat een NAS geen back-up is, want hoewel er één harde schijf van de vier kan overlijden zonder dat ik mijn data kwijt ben, als er twee stuk gaan - of het ding domweg wordt gestolen - ben ik wel degelijk al mijn zelf tot FLAC geripte muziek-cd s kwijt. En sinds ik bekeerd begin te raken tot mijn e-reader - t scheelt een slok op een borrel op vakantie - gaat het ook daar spelen. Mijn blibliotheek kan ik niet back-uppen, maar die elektronische boeken wel natuurlijk! En dan heb ik het nog niet eens over mijn honderden HD-films, van tv opgenomen en van reclame ontdaan Tot nog toe staat dat allemaal hier bij mij thuis, op allerlei apparaten. Een fiks aantal externe harde schijven, twee NAS en, de nodige HD s in pc s. t Zal u vast niet onbekend voorkomen, die neiging om een digitale eekhoorn te worden die overal zijn beukennootjes - pardon, hoogst belangrijke bestanden! - verstopt. En het zou inderdaad allemaal veel veiliger kunnen zijn, als ik me maar liet bekeren tot de cloud. Maar ik heb er toch nog steeds moeite mee in die wolken te geloven. Enerzijds, tot voor kort was opslaan in de cloud gewoon te duur voor de hoeveelheid troep - pardon, hoogst belangrijke bestanden waar veel tijd en liefde in is gestoken - die ik weet te genereren. Een korte inventarisatie leert me dat ik alleen aan films op 8 TB zit. Terabyte, dus. Nu is dat wel de grootste mep, maar alles bij elkaar, inclusief mijn geliefde foto s en muziek, worden het er al snel meer dan tien! Voor de duidelijkheid: bytes. Ooit begon ik met floppy s van 128 KB elk, maar dat is onderhand bijna dertig jaar terug. Ondertussen verschijnen er aanbiedingen die me het kostenargument uit handen slaan. Zo biedt onbeperkte opslag, bandbreedte en overdrachtsnelheid voor 3,95 per maand - en wie per jaar betaalt, krijgt nog korting ook. Misschien moet ik dat toch eens uitproberen; ze bieden een gratis test van twee weken aan! Hoewel ik meteen wel een volgend probleem zie: mijn 1 Mbit/s upload. De eerste keer uploaden gaat dus iets langer dan een kwartaal kosten, waarbij ik er vanuit ga dat de upload in die 92,59259 dagen constant en maximaal is en ik geen kopij hoef in te leveren bij de redactie en ook geen beantwoord. Even verder zoeken maakt me vervolgens toch weer kopschuw. Het Amerikaanse BitCasa is namelijk wel wat duurder met tien dollar per maand, maar die zouden die prijs volgens Tweakers alleen kunnen bereiken dankzij de gepatenteerde deduplicatiemechanismes die het heeft ontwikkeld. Anders gezegd, ze slaan niet noodzakelijkerwijze uw eigen exemplaar op van uw muziek. Voor de duizenden gebruikers die dol zijn op de Beatles, is er per mp3 tje maar één exemplaar op de centrale harde schijf. Dat scheelt ruimte - maar waarom zelf ontwikkelde gepatenteerde algoritmes? Duplicaten herkennen is makkelijk. Pas als we de definitie van duplicaat oprekken - och, dat ene bitje dat anders is - wordt het zinnig om daar nieuwe software voor te maken. Noem me gerust paranoïde, maar ik denk een fikse rat te ruiken. Want twee bits stelt ook niets voor en voor je het weet worden unieke bestanden weggemieterd en vervangen door iets wat er veel op lijkt, maar niet hetzelfde is. Op die manier kun je inderdaad veel besparen als het om muziek- en filmbestanden gaat. Zoveel, dat er uiteindelijk maar één enkel exemplaar van She Loves Me over is, op de hele wereld. En dan slaat mij de angst om het hart. Want als daar iets mee gebeurt, dan zijn we het kwijt. Voor altijd. Tuurlijk, ik overdrijf. Dat is mijn rol in dezen. Om op potten en pannen te slaan en te roepen dat er zaken verkeerd dreigen te gaan. Maar ik meen het wel degelijk. De tendens die ik zie - waarbij we ons laten overtuigen dat de cloud veel veiliger is voor onze digitale versies van foto s, films, muziek en boeken - maakt me nerveus. Want veiligheid voor boeken bijvoorbeeld zit hem nu juist in de veelheid. De uitvinding van de drukpers was de bevrijding van het woord. Een handgeschreven tekst kun je verbranden, waarna hij verdwenen is. Alle exemplaren van een ongewenst boek achterhalen en vernietigen is echter eigenlijk ondoenlijk. Althans, als het eenmaal verspreid is. Alles centraal en efficiënt opslaan, dat is de kat op het spek binden. Dan wordt het weer veel te makkelijk om ongewenste woorden te onderdrukken. Zo bezien kunnen we veel veiliger beter vervangen door veilig door veelheid. PC-ACTIVE Nr

98 Cover.indd 1 6,99 11/4/11 9:02 AM 6,99 GEEN ENKEL NUMMER VAN PC-ACTIVE MISSEN? 11x voor 33,- OP CD: GRATIS PARAGON NTFS FOR MAC OS X 8.0 T.W.V. 14,95 PC-ACTIVE SEPTEMBER JAARGANG NOTEBOOKS VOOR DE 2E KLAS TARIEVEN MOBIEL INTERNET HARDDISK REANIMEREN GOOGLE+ BROWSERKEUZE 14 ONGELUKJE! 18 MMC DEEL 1 28 BIBBLE 32 NAS VOOR NIKS 40 DIEPER IN EXCEL 48 LACIE CLOUDBOX 58 DSP-ONTVANGERS 62 ECOMSTATION 2 72 ALDI'S CRYPTO HD 82 MORSBESTENDIG? 86 Microsoft blundert Zes datahersteltools Windows-beheertool Lightroom-alternatief FreeNAS versie 8.0 Draaitabellen Buitenshuis back-uppen Analoge radio is terug! OS/2 houdt dapper stand RFID & USB Toetsenbord te water UITGEMOLKEN! Mobiel internet wordt duur 22 SORRY DAT IK HIER WERK! Eerste klas notebooks in de tweede klas 52 GRATIS DATAHERSTELTOOLS FACEBOOK- KILLER? 44 SOFTWARE Bibble Undelete FreeNAS 8.0 PC Inspector File Recovery 4.0 MediaBase CD Recovery Toolbox Start Menu XP Unstoppable Copier 5.2 CubeDrift 1.10 ICE ECC 2.7 PC Decrapifier VLC Media Player HARDDISK DOOD? EN VERDER Mozilla Firefox 6.0 NL Internet Explorer 9 NL Adobe Reader NL FastStone Image Viewer Zip 9.20 Windows Media Player 11 NL PDFCreator REANIMEER 'M ZELF! NR. 251 JAARGANG 23 SEPT TEST NEMEN DENKENDE COMPUTERS DE WERELD OVER? Cover-3.indd :21:57 PC-ACTIVE DECEMBER JAARGANG WINDOWS 8 BROWSEROORLOG BMW CONNECTEDDRIVE MODERNE MUIZEN ROUTERTEST STASI 2.0 OP CD: GRATIS BACKUP4ALL 4.6 T.W.V. 15,- ZIE PAG BMW S RIJDENDE COMPUTER PC-Active maakt proefrit 90 DATABASES Alpha Five 11 TreeDBNotes Free Efficient Adress Book Free SOFTWARE Backup4All Lite 4.6 Ultimate Boot CD for WINDOWS 8 TIPS EN TRUCS BROWSEROORLOG Slag om hardwareversnelling MODERNE MUIZEN 82 Gebarentaal blijkt handig EXPERIMENTEREN ONDER DE KERSTBOOM 26 AUTEUR ONBEKEND? 22 Anoniem blijven met Freenet HELLO WONDERBRA! 73 GROTE Pornofilter is dom ROUTERTEST CLOUD: REKEN VEILIG : het jaar van de Met versleutelde getallen waarheid voor IPv6 WACHTWOORDBUG Al dertien jaar lang! PATENTTROLLEN 44 Kleine ontwikkelaar in gevaar HIFI BLUETOOTH? 64 Draadloos door de huiskamer OFFICE 2010 EXCEL 40 Handige draaigrafieken STASI 2.0 Van staatswege gehackt KLEINE LETTERTJES 74 Nooit zomaar OK klikken 54 SOLAR KEYBOARD 78 Ook in donkere dagen? 12 CHEAPTICKETS Windows 3.60 Draaigrafieken voor Excel SCHIJFVIRTUALISATIE VirtualDrive Pro 14 PowerISO 4.8 Daemon Tools 4.35 Alcohol 120% Meer dan goedkope kaartjes VIDEOSOFTWARE NR. 253 JAARGANG 23 DEC ,99 Freemake Video Converter Avidemux VirtualDub EN VERDER Mozilla Firefox WAT WETEN GOOGLE EN FACEBOOK ALLEMAAL VAN U? PC-ACTIVE NOVEMBER JAARGANG DOSSIER OVERHEIDSFALEN KOPIEERBEVEILIGING WIFI-REPEATERS DROPBOX OORLOG OP HET NET OP CD: ULTIMATE WINDOWS TWEAKER + WINDOWS OPSTARTTOOLS BRENNO DE WINTER 7 PASSWORD DEPOT 14 TERREURBESTRIJDING 19 SINGULARITY 38 PFSENSE 42 KOMPOZER 48 DICEWARE 52 WINDOWS SERVICES 56 DUBBEL ZO VEILIG 62 HET LAB 74 STRATO HIDRIVE FREE 82 DPI is computervredebreuk Veilige wachtwoordopslag Effectief tegen privacy Sciencefiction of realiteit? Netwerk als Fort Knox Makkelijk websites bouwen IJzersterke wachtwoorden Onder de motorkap Password + token Henks nieuwe computer Veilig in de cloud SOFTWARE pfsense Password Depot 6 Alchemy 1.6 CD DVD Label Maker Paint.NET SyncBack MailStore Home NEDERLAND IS LEK! Dossier overheidsfalen: DigiNotar, Crisis.nl en meer 12, 20 EN 26 OPSTARTPROGRAMMA S EN VERDER Quick Cliq Launchy 2.5 Soluto Startup Delayer AutoHotkey PStart 2.11 Intel Mobile Etiquette Microsoft Office 2010-viewers Internet Explorer 9 NL Mozilla Firefox NL Ultimate Windows Tweaker FastStone Image Viewer 4.6 PDFCreator NIEUWE KOPIEER- BEVEILIGING Eerlijke consument weer de klos ZIJN ER BETERE ALTERNATIEVEN? FLEXIBELE WIFI REPEATERS 10 modellen getest NR. 252 JAARGANG 23 NOVEMBER 2011 OORLOG OP HET NET - WELKE INFORMATIE GELOOFT U? Cover2 2.indd :22:28 surf naar COLOFON Dit tijdschrift is een uitgave van PC-Active BV Hoofdredactie: Jeroen Geelhoed, Henk van de Kamer en Wammes Witkop Eindredactie: Mark Gamble en Jaap de Wreede Technische redactie, cd-rom en website: Mark Gamble technische redactie: Arjen Kooreman Vormgeving: Daniel Amoako en Erik Kwant Fotografie: Ton Bloetjes (Bloonie Fotografie) Medewerkers aan dit nummer: Pieter-Cornelis Avonts, David Boelee, David van Dantzig, Marco Frissen, Merijn Gelens, Menno Hagens, Jeroen Horlings, Menno van der Hurk, Hans Niepoth, Henny van der Pluijm, Diane Ramakers, John Rijbroek, Jan Roza, Ronald Smit, Bart Stoffels, Koen Vervloesem, Frank van Vliet, Brenno de Winter en Dennis van der Zanden Uitgever: Wouter Hendrikse Traffic: Marco Verhoog Mediacontroller: Bob Bottelier en Mirella van der Willik Boekhouding: Geeta Hobo, René de Muijnck en Irene Prass Marketing: Judith Sturk en Marjolein Sturk Sales: Aart van der Giezen, Ivo Meijer en Janet Robben Redactieadres: PC-Active, Postbus 3389, 2001 DJ Haarlem Telefoon: , Fax Persberichten per Advertentie-exploitatie: HUB Uitgevers Aart van der Giezen Postbus 3389, 2001 DJ Haarlem Telefoon: , Fax: Druk: Senefelder Misset BV, Doetinchem Distributie: Nederland: Betapress BV, Gilze, Tel België: Imapress N.V., Turnhout, Tel ISSN Uiterste zorg wordt besteed aan het vervaardigen van PC-Active. Desondanks zijn fouten niet uit te sluiten. De uitgever kan derhalve niet aansprakelijk worden gesteld voor eventuele fouten in artikelen, programma s of advertenties. Overname van artikelen of andere redactionele bijdragen is slechts toegestaan na voorafgaande schriftelijke toestemming van de uitgever. Tenzij uitdrukkelijk anders is overeengekomen, heeft de redactie het recht om vrijelijk te beschikken over alle haar toegezonden materiaal. Abonnementen: Ingrid van der Aar, Tanja Ekel, Eefje van Es en Marja Haakmeester Voor vragen over uw abonnement of adreswijzigingen: PC-Active T.a.v. abonnementenadministratie Postbus 3389, 2001 DJ Haarlem Fax: Telefoon op werkdagen tussen en uur: PC-Active op het web Opgeven van een abonnement of nabestellen van oude nummers kan via de website: PC-Active verschijnt 11 maal per jaar, inclusief cd-rom of dvd, en een jaarabonnement kost 66,- (België: 71,50). Een nieuw abonnement wordt gestart met de eerst mogelijke editie voor een bepaalde duur. Het abonnement zal na de eerste (betalings)periode stilzwijgend worden omgezet naar abonnement van onbepaalde duur, tenzij u uiterlijk één maand voor afloop van het initiële abonnement schriftelijk (per brief, mail of fax ) opzegt. Na de omzetting voor onbepaalde duur kan op ieder moment schriftelijk worden opgezegd per wettelijk voorgeschreven termijn van 3 maanden PC-ACTIVE Nr

99 PC-ACTIVE Nr

100

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden

Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden Albert-Jan de Croes & Stefan Willemink V4C Docent: Mevrouw van Uden 1 Inhoud Inhoud... 2 Inleiding... 3 Wat doet een besturingsysteem, en hoe werkt het?... 3 Algemene informatie... 3 Taken van een besturingssysteem...

Nadere informatie

INSTALLATIE HANDLEIDING

INSTALLATIE HANDLEIDING INSTALLATIE HANDLEIDING REKENSOFTWARE MatrixFrame MatrixFrame Toolbox MatrixGeo 1 / 9 SYSTEEMEISEN Werkstation met minimaal Pentium 4 processor of gelijkwaardig Beeldschermresolutie 1024x768 (XGA) Windows

Nadere informatie

De Windows 8 Upgrade is níét te installeren als nieuw product: Er moet een legitieme, werkende Windows-versie aanwezig zijn op de computer.

De Windows 8 Upgrade is níét te installeren als nieuw product: Er moet een legitieme, werkende Windows-versie aanwezig zijn op de computer. Stappenplan installeren Windows 8 Door HCC in samenwerking met Kick de Wolff (zie www.hcchaaglanden.nl/w8 voor zijn uitgebreide versie en meer informatie en adviezen over de Upgrade Windows 8). Snel van

Nadere informatie

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.

Windows 10. 2015 Training voor 50-plussers. PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus. 2015 Training voor 50-plussers PC50plus trainingen Eikbosserweg 52 1214AK Hilversum tel: 035 6213701 info@pc50plus.nl www.pc50plus.nl Windows 10 TRAINING VOOR 50- PLUSSERS Inhoud opgave. Pagina 01-0 7

Nadere informatie

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken

Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what? Keuzes maken Desktop, Laptop, Netbook, Ultrabook or Tablet? Which is best for what?. Keuzes maken Wanneer je een computer wilt aanschaffen denk je tegenwoordig niet meteen meer aan de desktop. De desktop is een "grote"

Nadere informatie

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen

WINDOWS 10 Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen Waarom Windows 10? Grootste veranderingen Wanneer upgraden? Installatie Instellingen Ervaringen De Pionier 2015 Waarom Windows 10? (1) Windows 10 is een Service, d.w.z. gedurende de levensduur van de hardware

Nadere informatie

HET BESTURINGSSYSTEEM

HET BESTURINGSSYSTEEM HET BESTURINGSSYSTEEM Een besturingssysteem (ook wel: bedrijfssysteem, in het Engels operating system of afgekort OS) is een programma (meestal een geheel van samenwerkende programma's) dat na het opstarten

Nadere informatie

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar.

Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Talen Nederlands Korte omschrijving Activatiecode voor Kaspersky ONE voor 3 apparaten voor 1 jaar. Omschrijving Universal Security Met Kaspersky ONE Universal Security bescherm je met maar één licentie

Nadere informatie

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl

Aan de slag met Office2Go Voor Windows. Office2Go +31 (0)88 053 64 64 www.office2go.nl Aan de slag met Office2Go Voor Windows Office2Go +31 (0)88 053 64 64 www.office2go.nl WELKOM U heeft voor Office2Go gekozen als uw ICT oplossing. Voordat wij de omgeving voor u gereed maken en u aan de

Nadere informatie

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden.

Qlik Sense Desktop. Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden. Qlik Sense Desktop Qlik Sense 1.1 Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden. Copyright 1993-2015 QlikTech International AB. Alle rechten voorbehouden. Qlik, QlikTech, Qlik

Nadere informatie

Werken met uw LaCie little disk of LaCie petit hard disk

Werken met uw LaCie little disk of LaCie petit hard disk Studio Visual Steps Werken met uw LaCie little disk of LaCie petit hard disk LaCie Little disk LaCie Petit hard disk 1 Werken met uw LaCie little disk of LaCie petit hard disk Een externe harde schijf

Nadere informatie

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling

Jen Kegels, Eveline De Wilde, Inge Platteaux, Tamara Van Marcke. Hardware. De computer in een oogopslag. 1 / 11 Cursusontwikkeling Hardware De computer in een oogopslag 1 / 11 Cursusontwikkeling Opslag Er worden verschillende apparaten gebruikt om gegevens op te slaan. Dit zijn de meest voorkomende apparaten. Harde schijf; CD / DVD;

Nadere informatie

CLOUD COMPUTING MAGAZINE

CLOUD COMPUTING MAGAZINE LACIE KOPPELT NAS AAN VEILIGE WUALA-CLOUD PRIVACY IS GEEN STRUIKELBLOK MEER TEKST: REDACTIE LaCie staat al jaren goed bekend als een fabrikant van externe harde schijven, kleine nas-systemen, maar ook

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

Allereerst: W10TP heeft geen installatie-code nodig!

Allereerst: W10TP heeft geen installatie-code nodig! Allereerst: W10TP heeft geen installatie-code nodig! Hij is er echter wel: NKJFK-GPHP7-G8C3J-P6JXR-HQRJR Voor het eerst in de geschiedenis heeft Microsoft de beslissing genomen om Test Software ter beschikking

Nadere informatie

Handleiding. Opslag Online. voor Android. Versie februari 2014

Handleiding. Opslag Online. voor Android. Versie februari 2014 Handleiding Opslag Online voor Android Versie februari 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Opslag Online downloaden via QR-code 4 2.2 Opslag Online downloaden via

Nadere informatie

Inhoud S003. Vak: Windows 7 niv 3/4

Inhoud S003. Vak: Windows 7 niv 3/4 Inhoud Windows 7 imaging.... 3 Voorbereiding; een ingerichte installatie strippen met Sysprep:... 4 Een Image maken met ImageX.... 7 De nieuwe schijf voorbereiden op de installatie van de image.... 9 Uitrollen

Nadere informatie

Installatie handleiding

Installatie handleiding Installatie handleiding Pagina 2 van 7 1 Inleiding Vanwege de zeer uitgebreide elektronica op Porsche voertuigen is het noodzakelijk dat de diagnosesoftware enorm snel evolueert. De installatie en verdere

Nadere informatie

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS

PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS PRINTERS EN GEGEVENS DELEN TUSSEN COMPUTERS Inleiding. Het komt vaak voor dat iemand thuis meer dan 1 computer heeft, bijvoorbeeld een desktop computer en een laptop. Denk maar eens aan de situatie dat

Nadere informatie

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014

Handleiding. Opslag Online voor Windows Phone 8. Versie augustus 2014 Handleiding Opslag Online voor Windows Phone 8 Versie augustus 2014 Inhoudsopgave Hoofdstuk 1. Inleiding 3 Hoofdstuk 2. Installatie 4 2.1 Downloaden van KPN Opslag Online QR Code 4 2.2 Downloaden van KPN

Nadere informatie

2. Downloaden en installeren

2. Downloaden en installeren U hebt ongetwijfeld wel eens van Skype gehoord. De populaire (video)beldienst op uw pc, op basis van Voice over IP (VoIP), zit zo in de lift dat Microsoft de dienst heeft overgenomen (Microsoft legt 8,5

Nadere informatie

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010

Terminal Services. Document: Terminal Services T.b.v. relatie: Isaeus Auteur: Martin Waltmans Versie: 2.3 Datum: 20-3-2007 KB nummer: 100010 Terminal Services Dit document beschrijft hoe op afstand kan worden ingelogd op een Terminal Server. Lees dit document zorgvuldig, voordat u voor het eerst hiervan gebruik maakt! Isaeus Solutions Tel:

Nadere informatie

Zeg gewoon JA. Lees verder.

Zeg gewoon JA. Lees verder. Zeg gewoon JA PartSmart Internet Updating Service is Sneller dan Ooit We zijn verheugd bekend te kunnen maken, dat de PartSmart Internet Updating Service vanaf nu beschikbaar is. Het PartSmart-team heeft

Nadere informatie

Workshop : Overstappen naar Windows 8

Workshop : Overstappen naar Windows 8 Workshop : Overstappen naar Windows 8 Inleiding Windows 8 is klaar en iedere pc met XP, Vista of Windows 7 komt volgens Microsoft in aanmerking voor een upgrade. Maar hoe upgraden zonder gegevens te verliezen?

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Windows 7. Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl

Windows 7. Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows 7 Een Introductie HCC Beginners IG H.C.A.H. Moerkerken h.moerkerken@kader.hcc.nl Windows 7. Windows 7 is het nieuwste OS voor PCs van Microsoft. W7 is geïntroduceerd op 22 oktober 2009 Was oorspronkelijk

Nadere informatie

2. Uw digitale fotocamera en de computer

2. Uw digitale fotocamera en de computer 67 2. Uw digitale fotocamera en de computer Fotograferen met een digitale fotocamera is vandaag de dag erg populair. Het voordeel van een digitale camera is dat u de foto s direct kunt bekijken op uw camera.

Nadere informatie

Introductie Werken met Office 365

Introductie Werken met Office 365 Introductie Werken met Office 365 Een introductie voor gebruikers Inhoud Inleiding... 4 Aanmelden bij Office 365... 4 Werken met Office 365 Outlook... 5 Werken met Outlook 2007/2010... 5 Werken met de

Nadere informatie

HANDLEIDING DESKTOP PUBLISHER

HANDLEIDING DESKTOP PUBLISHER BHV VCA Outlook Windows Vista Windows XP Office 2003 Office 2007 cursus elearningredacteur HANDLEIDING DESKTOP PUBLISHER 1 van 13 1. DESKTOP PUBLISHER Wat is de desktop Publisher? De desktop Publisher

Nadere informatie

handleiding voor de SPV C600

handleiding voor de SPV C600 handleiding voor de SPV C600 welkom Gefeliciteerd met uw nieuwe telefoon. Neem tijdens het opladen van de batterij even vijf minuten de tijd om uit te vinden wat uw telefoon allemaal kan doen en welke

Nadere informatie

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/

Dit kunt u vinden op internet via deze link: http://www.adobe.com/nl/products/digitaleditions/help/ BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Aanbevelingen / Stappenplan voor upgraden naar Windows 10

Aanbevelingen / Stappenplan voor upgraden naar Windows 10 Aanbevelingen / Stappenplan voor upgraden naar Windows 10 Info : Indien U gratis wenst over te stappen van een Windows 7 of 8 computer naar Windows 10, dan kunt U dit doen tot 29 juli 2016. Windows 7 wordt

Nadere informatie

TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES

TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES TAB09-410 NOBLE 97ic FIRMWARE UPGRADE INSTRUCTIES Pagina 1 van 9 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet zullen alle gebruikersinstellingen, door de gebruiker

Nadere informatie

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS

DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS DJANAH, EEN TOTAL CONVERSATION VIDEO TELEFOON IN DE WEB BROWSER TECHNISCHE EISEN VOOR TOLK OP AFSTAND OP LOCATIE, NETWERK EN COMPUTERS V.0 Arnoud van Wijk arnoud@greengiraffe.nl INTRODUCTIE INTERNET EISEN

Nadere informatie

Meeneempeeceetjes. Tekst 1

Meeneempeeceetjes. Tekst 1 Tekst 1 Lees eerst de vragen in het boekje Examen VO-KB. Zoek daarna de antwoorden op in de hierna volgende tekst. Je hoeft de tekst dus niet eerst door te lezen. Let op: deze tekst bestaat uit vijf bladzijden!

Nadere informatie

Handleiding CMS Online Identity Webontwikkeling. Handleiding CMS

Handleiding CMS Online Identity Webontwikkeling. Handleiding CMS Handleiding CMS 1 Inhoudsopgave 1. Inloggen... 3 2. Het CMS... 3 3. Websitecontent... 4 3.1 Een nieuwe pagina toevoegen... 4 3.2 Een pagina wijzigen... 4 3.3 Een pagina verwijderen... 5 4. De WYSIWYG editor...

Nadere informatie

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING

cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING cbox UW BESTANDEN GAAN MOBIEL! VOOR SMARTPHONES EN TABLETS MET HET ios BESTURINGSSYSTEEM GEBRUIKERSHANDLEIDING Inleiding cbox is een applicatie die u eenvoudig op uw computer kunt installeren. Na installatie

Nadere informatie

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis

Inhoudsopgave Voorwoord 7 Nieuwsbrief 7 Introductie Visual Steps 8 Wat heeft u nodig? 8 Hoe werkt u met dit boek? 9 Uw voorkennis Inhoudsopgave Voorwoord... 7 Nieuwsbrief... 7 Introductie Visual Steps... 8 Wat heeft u nodig?... 8 Hoe werkt u met dit boek?... 9 Uw voorkennis... 10 De website bij het boek... 10 Toets uw kennis... 10

Nadere informatie

Kenmerken Nomadesk Software

Kenmerken Nomadesk Software Kenmerken Nomadesk Software DATABEVEILIGING Versleutelde lokale schijf Nomadesk creëert een veilige virtuele omgeving, een Vault, op uw lokale harde schijf. Alle mappen en bestanden opgeslagen op de Vault

Nadere informatie

SMP53-210 INGENIA X1 5.3 SMARTPHONE FIRMWARE UPGRADE INSTRUCTIES

SMP53-210 INGENIA X1 5.3 SMARTPHONE FIRMWARE UPGRADE INSTRUCTIES SMP53-210 INGENIA X1 5.3 SMARTPHONE FIRMWARE UPGRADE INSTRUCTIES Page 1 of 11 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik smartphone naar Android 4.0.4 zullen alle gebruikersinstellingen,

Nadere informatie

Resusci Anne Skills Station

Resusci Anne Skills Station MicroSim Frequently Asked Questions 1 Resusci Anne Skills Station Resusci_anne_skills-station_installation-guide_sp7012_NL.indd 1 24/01/08 13:06:06 2 Resusci_anne_skills-station_installation-guide_sp7012_NL.indd

Nadere informatie

Helpt je op weg met de upgrade. Augustus 2015 - Presentator

Helpt je op weg met de upgrade. Augustus 2015 - Presentator Helpt je op weg met de upgrade Augustus 2015 - Presentator 1 1. Controle compatibiliteit van het systeem en programmatuur Windows 7 en 8.1 Als het Windows 10 downloaden icoon in het systeem vak staat:

Nadere informatie

NIEUWSBRIEF JULI 2009

NIEUWSBRIEF JULI 2009 NIEUWSBRIEF JULI 2009 Graag willen wij u op de hoogte houden rondom ons softwarepakket. Controle database Om op een eenvoudige wijze te controleren of uw database foutieve of dubbel ingevoerde gegevens

Nadere informatie

Remote Back-up Personal

Remote Back-up Personal handleiding Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Microsoft Windows 98 installatiegids. http://users.telenet.be/amdtje

Microsoft Windows 98 installatiegids. http://users.telenet.be/amdtje Microsoft Windows 98 installatiegids http://users.telenet.be/amdtje Voorwoord Bedankt voor het downloaden van de Microsoft Windows 98 installatiegids. Ik hoop dat deze gids overzichtelijk en duidelijk,

Nadere informatie

INSTALLATIE VAN DE BelD KAARTLEZER

INSTALLATIE VAN DE BelD KAARTLEZER INSTALLATIE VAN DE BelD KAARTLEZER 1. Inleiding Om toegang te krijgen tot het systeem van de Orde van Architecten Vlaamse Raad waarmee u uw digitaal visum kan verkrijgen, dient u te beschikken over een

Nadere informatie

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall,

Voorbereidende maatregelen: schakel alle beveiligingsprogramma s uit die je geïnstalleerd hebt zoals antivirussoftware, firewall, Service Pack 2 Sinds begin september heeft Microsoft het tweede Service Pack (SP2) voor Windows XP op de markt gebracht. Het hoofddoel van dit servicepack is de veiligheid van computers met Windows XP

Nadere informatie

TAB10-201 XENTA 10ic 10 TABLET FIRMWARE UPGRADE INSTRUCTIES

TAB10-201 XENTA 10ic 10 TABLET FIRMWARE UPGRADE INSTRUCTIES TAB10-201 XENTA 10ic 10 TABLET FIRMWARE UPGRADE INSTRUCTIES Page 1 of 10 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet naar Android 4.1.1 zullen alle gebruikersinstellingen,

Nadere informatie

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:...

Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken voor gebruik:... Versie: 1.1 Gemaakt door: Whisper380 Eigenaar: whisper380-computerhulp Datum: 17-09-2010 Inhoudsopgave: Inhoudsopgave:... 2 Waar moet uw pc aan voldoen?... 2 De installatie:... 4 De computer gereed maken

Nadere informatie

ViSoft Premium. Nieuw in Update 2011-2 1 NIEUWE FUNCTIES. worden dan automatisch alle profielen vervangen en in 3D getoond.

ViSoft Premium. Nieuw in Update 2011-2 1 NIEUWE FUNCTIES. worden dan automatisch alle profielen vervangen en in 3D getoond. ViSoft Premium Nieuw in Update 2011-2 1 NIEUWE FUNCTIES 1.1 SCHLÜTER PROFIEL-VARIATIES worden dan automatisch alle profielen vervangen en in 3D getoond. De verbeterde manier om profielen te selecteren

Nadere informatie

McAfee Wireless Protection Beknopte handleiding

McAfee Wireless Protection Beknopte handleiding Voorkomt dat hackers uw draadloze netwerk belagen McAfee Wireless Protection voorkomt dat hackers uw draadloze netwerk belagen. U kunt Wireless Protection configureren, beheren en openen met McAfee SecurityCenter.

Nadere informatie

Office 365: een beknopte handleiding

Office 365: een beknopte handleiding Office 365: een beknopte handleiding 1. Inloggen op de portal van de school: http://webmail.schoolhulshout.be 2. Hierna kom je op de hoofdpagina van je office365 omgeving. 3. Links in de bovenhoek heb

Nadere informatie

TABLET Voor Apple en Android met aandacht voor Windows

TABLET Voor Apple en Android met aandacht voor Windows HAAL MEER UIT JE TABLET Voor Apple en Android met aandacht voor Windows met 14 online instructievideo s DENNIS GANDASOEBRATA 1 e druk, augustus 2013 Copyright 2013 Consumentenbond, Den Haag Auteursrechten

Nadere informatie

Fuel. Handleiding voor installatie en gebruik

Fuel. Handleiding voor installatie en gebruik Fuel Handleiding voor installatie en gebruik Inhoudsopgave 1. Installatie 2. Gebruik - Windows - Linux / Apple / andere systemen - Een nieuw voertuig aanmaken - Uitgaven 3. Onderhoud - Waarschuwingen -

Nadere informatie

Installatie en registratie GensDataPro 2.8

Installatie en registratie GensDataPro 2.8 Installatie en registratie GensDataPro 2.8 1 Programma installeren vanaf cd-rom versie 2.8 augustus 2009 Na het plaatsen van de cd-rom in de cd- of dvd-speler start de installatieprocedure automatisch

Nadere informatie

ACHTER DE SCHERMEN In 5 minuten thuis in Windows 8

ACHTER DE SCHERMEN In 5 minuten thuis in Windows 8 ACHTER DE SCHERMEN In 5 minuten thuis in Windows 8 2 3 Om erbij te houden Om vlot van start te gaan, houd je de volgende gegevens bij de hand: Het wachtwoord van je draadloze netwerk Het wachtwoord van

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project stel ik een hele snelle computer samen voor het bedrijf Peer B.V.. Ook laat ik zien wat het grote verschil is tussen Windows 7 en Windows 8, de voor en nadelen laat ik zien. Ook

Nadere informatie

4.01.2 De computer, software

4.01.2 De computer, software 4.01.2 De computer, software Voor de werking van en met een computer zijn 3 dingen nodig 1. De computer zelf (hardware) 2. Programma's (software) 3. Randapparatuur(hardware) Opmerking vooraf In deze les

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit verslag bekijk laat ik zien wat je nodig hebt en wat het kost om de PC te upgraden van Office XP naar Office 2007. Ik laat zien wat voor processor je nodig hebt en wat de systeemeisen

Nadere informatie

Documenten scannen met OCR

Documenten scannen met OCR Documenten scannen met OCR Wat betekent OCR eigenlijk? OCR staat voor: "Optical Character Recognition" in het Nederlands optische tekenherkenning. Je kunt er papieren documenten mee scannen, die dan niet

Nadere informatie

Handleiding Mezzedo.nl

Handleiding Mezzedo.nl Handleiding Mezzedo.nl voor deelnemers (Versie juli 2014) Deze handleiding vindt u ook op: www.resultaatmeetsysteem.nl 1 Inhoud Korte introductie... 3 Over de handleiding... 3 Let op (info over browser)...

Nadere informatie

Installatie van Linux Mint 13

Installatie van Linux Mint 13 Installatie van Linux Mint 13 De installatie van Linux Mint 13 is zeer eenvoudig. Download de Mint 13 DVD ISO image van http://www.linuxmint.com/download.php en brand deze op een dvd en start uw computer

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Hoe werkt u met dit boek? 7 Website 7 Voor docenten

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 6 Hoe werkt u met dit boek? 7 Website 7 Voor docenten Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 6 Hoe werkt u met dit boek?... 7 Website... 7 Voor docenten... 8 De schermafbeeldingen... 8 1. Starten

Nadere informatie

Installatiehandleiding CT-1024/1029 Extended powerful wifi Antenne voorzien van Alfa AWUS036NEH wifi-adapter

Installatiehandleiding CT-1024/1029 Extended powerful wifi Antenne voorzien van Alfa AWUS036NEH wifi-adapter Uitleg overzicht gevonden netwerken de volgorde van gevonden netwerken kan worden weergegeven op volgorde van: - naam (klik op groene bol "SSID") - kanaal (Channel) - Signal (ontvangststerkte) bij iedere

Nadere informatie

Inhoudsopgave Voorwoord 11 Nieuwsbrief 11 Introductie Visual Steps 12 Wat heeft u nodig? 12 Uw voorkennis 13 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 11 Nieuwsbrief 11 Introductie Visual Steps 12 Wat heeft u nodig? 12 Uw voorkennis 13 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 11 Nieuwsbrief... 11 Introductie Visual Steps... 12 Wat heeft u nodig?... 12 Uw voorkennis... 13 Hoe werkt u met dit boek?... 14 De website bij het boek... 15 Aanvullende begeleidende

Nadere informatie

Point of View Android 2.3 Tablet - User s Manual ProTab 2XXL

Point of View Android 2.3 Tablet - User s Manual ProTab 2XXL Inhoud 1. Note... 2 2. Inhoud van de verpakking... 2 3. Product Aanzicht... 3 4. Opstarten en afsluiten... 4 5. Desktop... 5 6. Knoppen... 5 7. Het APK Scherm... 6 8. Systeem instellingen... 6 9. Installeren,

Nadere informatie

TAB13-201 XENTA 13c 13,3 TABLET FIRMWARE UPGRADE INSTRUCTIES

TAB13-201 XENTA 13c 13,3 TABLET FIRMWARE UPGRADE INSTRUCTIES TAB13-201 XENTA 13c 13,3 TABLET FIRMWARE UPGRADE INSTRUCTIES Page 1 of 9 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet naar Android 4.1.1 zullen alle gebruikersinstellingen,

Nadere informatie

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT!

DIT PROGRAMMA EN EEN ADOBE ID DIENT TE GEBEUREN VOORDAT U BOEKEN KOOPT! BELANGRIJKE NOOT OVER e-books: e-books in epub formaat, zijn beveiligd met DRM (Digital Rights Management) Om digitale E-Books te kopen, downloaden en lezen op uw ereader, epub formaat, heeft u het programma

Nadere informatie

Cloud2 Online Backup - CrashplanPRO

Cloud2 Online Backup - CrashplanPRO Cloud2 Online Backup - CrashplanPRO Handleiding- CrashplanPRO - Online Backup Download de clients hier: Windows 32- bit: http://content.cloud2.nl/downloads/back01- cra.backupnoc.nl/crashplan_x86.exe Windows

Nadere informatie

Handleiding My Bee voor de Mac

Handleiding My Bee voor de Mac Handleiding My Bee voor de Mac Inhoud MyBee in vogelvlucht Basisprincipes Het whitelist-principe Twee whitelists Drie soorten ouders: tolerant, gemiddeld en streng Privacy De MyBee-redactie MyBee downloaden

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Installatiehandleiding

Installatiehandleiding Installatiehandleiding TiSM- PC 10, 25, 100 en PRO Behorende bij TiSM Release 11.1 R e v i s i e 1 1 1 0 28 De producten van Triple Eye zijn onderhevig aan veranderingen welke zonder voorafgaande aankondiging

Nadere informatie

INFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10

INFO 27/04/2015 GWX HET GROTE UPGRADEPROGRAMMA NAAR WINDOWS 10 Editie: april 2015 Flanders Nieuwsflash Bulletin brengt maandelijks een overzicht van de artikels die verschenen zijn op onze website als Flanders Nieuwsflash Express. Bezoek onze website voor de meest

Nadere informatie

TAB07-100 LUNA 7 TABLET ANDROID 4.1 UPGRADE INSTRUCTIES

TAB07-100 LUNA 7 TABLET ANDROID 4.1 UPGRADE INSTRUCTIES TAB07-100 LUNA 7 TABLET ANDROID 4.1 UPGRADE INSTRUCTIES Page 1 of 8 VOORDAT U BEGINT: BACKUP BELANGRIJKE GEGEVENS! Bij het upgraden van uw Yarvik tablet naar Android 4.1 zullen alle gebruikersinstellingen,

Nadere informatie

Handleiding OneDrive voor Bedrijven van KPN Versie mei 2015

Handleiding OneDrive voor Bedrijven van KPN Versie mei 2015 Handleiding OneDrive voor Bedrijven van KPN Versie mei 2015 Inhoudsopgave Hoofdstuk 1. Inleiding 3 1.1 Deze handleiding 3 Hoofdstuk 2. Aan de slag 4 2.1 Voor de 1 e keer inloggen 4 2.2 Gebruik via uw internet

Nadere informatie

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD

Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD 2014 Handleiding Office 365 IN EEN NOTENDOP ALLES OVER OFFICE 365 CARLO KONIJN CHI COMPUTERS HEERHUGOWAARD Inhoud Inleiding... 2 Aanmelden bij office 365 via het portaal.... 2 Het portaal en gebruikers:...

Nadere informatie

Laat je kennis maken met. Augustus 2015 - Presentator

Laat je kennis maken met. Augustus 2015 - Presentator Laat je kennis maken met Augustus 2015 - Presentator 1 De visie van Microsoft is dat Windows op zoveel mogelijk apparaten moet kunnen draaien en dat ook touch-besturing steeds belangrijker wordt. Daarom

Nadere informatie

53451 LokProgrammer. Beknopt overzicht.

53451 LokProgrammer. Beknopt overzicht. 53451 LokProgrammer Beknopt overzicht. Tweede editie, februari 2012 Hardware versie V3.0 Software versie 2.x.x Software versie 4.x.x Houd er rekening mee dat dit overzicht slechts inleidende informatie

Nadere informatie

ZIEZO Remote Back-up Personal

ZIEZO Remote Back-up Personal handleiding ZIEZO Remote Back-up Personal Versie 4 1 INLEIDING... 3 1.1 SYSTEEMEISEN... 3 1.2 BELANGRIJKSTE FUNCTIES... 3 2 INSTALLATIE BACK-UP MANAGER... 4 2.1 VOLLEDIGE DATA BESCHIKBAARHEID IN 3 STAPPEN...

Nadere informatie

Foto s kopiëren van de camera

Foto s kopiëren van de camera 1 Foto s kopiëren van de camera Er zijn twee manieren om foto s vanaf een digitale fotocamera op uw computer te zetten: met behulp van een kabeltje tussen de camera en de computer of vanaf de geheugenkaart

Nadere informatie

Handleiding Kodi Wat is Kodi? Mediaspeler aansluiten Kodi opstarten

Handleiding Kodi Wat is Kodi? Mediaspeler aansluiten Kodi opstarten Handleiding Kodi Als u een mediaspeler met Android aanschaft bij imediabox.nl, hebt u een app nodig om films, series en muziek op uw televisie te bekijken. De gratis applicatie Kodi (voorheen XBMC) is

Nadere informatie

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek?

Inhoudsopgave Voorwoord 5 Nieuwsbrief 5 Introductie Visual Steps 6 Wat heeft u nodig? 7 Uw voorkennis 7 Hoe werkt u met dit boek? Inhoudsopgave Voorwoord... 5 Nieuwsbrief... 5 Introductie Visual Steps... 6 Wat heeft u nodig?... 7 Uw voorkennis... 7 Hoe werkt u met dit boek?... 7 Website bij het boek... 8 Toets uw kennis... 8 Voor

Nadere informatie

Vervang je harde schijf door een SSD:

Vervang je harde schijf door een SSD: Vervang je harde schijf door een SSD: Een praktische gids Samenvatting: Een klassieke harde schijf vervangen door een ssd geeft je desktop of laptop een tweede leven. De upgradebiedt heel wat extra snelheid

Nadere informatie

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor.

2. Wat kost HBO GO? HBO GO is onderdeel van het HBO Pakket. Daarom betaalt u er niets extra voor. Q&A HBO GO Versie: 0 Versie: 1 Datum: 27 april 2012 ------------------------------------------------------------------------------------------------------------ Algemeen Instellingen Problemen oplossen

Nadere informatie

Laat je kennis maken met. Augustus 2015 - Presentator

Laat je kennis maken met. Augustus 2015 - Presentator Laat je kennis maken met Augustus 2015 - Presentator 1 De visie van Microsoft is dat Windows op zoveel mogelijk apparaten moet kunnen draaien en dat ook touch-besturing steeds belangrijker wordt. Daarom

Nadere informatie

Mac OS X 10.6 Snow Leopard Installatie- en configuratiehandleiding

Mac OS X 10.6 Snow Leopard Installatie- en configuratiehandleiding Mac OS X 10.6 Snow Leopard Installatie- en configuratiehandleiding Lees dit document voordat u Mac OS X installeert. Dit document bevat belangrijke informatie over de installatie van Mac OS X. Systeemvereisten

Nadere informatie

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket. 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft

Nadere informatie

Installatie handleiding Reinder.NET.Optac

Installatie handleiding Reinder.NET.Optac Installatie handleiding Reinder.NET.Optac Versie : 2012.1.0.1 Inhoudsopgave 1 Systeemvereisten... 2 2 Pincode... 2 3 Licentie... 2 4 Installatie... 2 5 Eerste gebruik... 4 Titel Pagina 1 van 6 23-1-2012

Nadere informatie

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper

Evernote kan heel veel verschillende type bestanden opslaan. - gewone tekst - foto s - pdf s - websites (via Evernote webclipper ICT tools: Collaboratie tools in de cloud: Evernote: Werkt met een premium model. Gratis voor basis functies, uitgebreidere functies zijn betalend via een abonnement. Evernote is een samenwerkingstool

Nadere informatie

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket.

De ontwikkelaar heeft het recht om af te zien van verdere ontwikkeling en/of ondersteuning van dit pakket. 1. Licentieovereenkomst BELANGRIJK! LEES DEZE OVEREENKOMST ALVORENS DE SOFTWARE TE INSTALLEREN! Het aanvaarden van deze overeenkomst geeft u het recht tot gebruik van deze software, de software blijft

Nadere informatie

Office 365 installeren. Office 365 installeren voor leerkrachten

Office 365 installeren. Office 365 installeren voor leerkrachten Office 365 installeren Office 365 installeren voor leerkrachten informaticadienst@sint-rembert.be Scholengroep Sint-Rembert v.z.w. 1 Inhoudsopgave 1 Inhoudsopgave... 3 2 Inleiding... 5 3 Office installeren

Nadere informatie

Windows Defender downloaden

Windows Defender downloaden 142 Windows XP onderhoud en beveiliging voor senioren Windows Defender downloaden Windows Defender is een programma waarmee u o.a. spyware kunt opsporen en verwijderen. Dit programma wordt door kenners

Nadere informatie

Uitgeverij cd/id multimedia

Uitgeverij cd/id multimedia Computer Basis boek Praktisch PC gebruik voor senioren Korte inhoud Inhoudsopgave 7 Voorwoord 13 Leeswijzer bij dit boek 15 Deel 1 De computer: een eerste verkenning 17 Deel 2 Basisvaardigheden 75 Deel

Nadere informatie

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token

Handleiding Telewerken Altrecht. Voor medewerkers zonder een SMS token Handleiding Telewerken Altrecht Voor medewerkers zonder een SMS token 1 Wat is Altrecht Telewerken? 3 Eerst een Citrix client installeren 3 Hoe log ik nu in op Telewerken zonder Token? 4 FAQ, Tips en Trucs:

Nadere informatie

Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10.

Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10. Controlelijst upgrade Windows 7 / Windows 8.1. naar Windows 10. 1. Controleer compatibiliteit van systeem en programmatuur. 2. Inventariseer of het een 32 bits of 64 bits systeem betreft 3. Zorg dat alle

Nadere informatie