Java grafieken voor Opendata

Hoi Weerman,

Google: Are you talking to me?! Did you mean: kattenmepper …
‘Mappen’ zich zelf. Do we keep cats, or do they keep us? The myths and the mysteries of felis catus explored:

Prachtig routes die de katten hebben afgelegd. Best wel ver lopen de paden van de verschillende katten. Ze kunnen blijkbaar goed de weg terug naar huis vinden.:slight_smile:

Nummertje1 trekken:

Ik denk dat daar op de site veel te halen is, alleen kan ik nog niet zo gauw iets vinden. Erg interessant wel.

Esniper is programma in dat goed in mijn gedroomde habitat past. N.B. Ik heb nog niet gekeken of het werkt.

esniper is a lightweight console application for sniping eBay auctions.

Leuk fimpje wat de ontwikkeling van C++ en ‘architectuur’ uitlegt:

Hij begint onder met DNA dat alleen door vrouwen wordt doorgegeven. Na 5 minuten en 30 seconden begint zijn echte verhaal met Grady Booth, Ellis Stroustrupm, etc.

C++ is eigenlijk C met pre compiler die door Ellis Stroustrup is gemaakt om de objecten van simula-76 te kunnen simuleren.

Onderwerpen: use cases, design patterns. Web is not an architecture, but the web is an io-device. Must be independent of.The Database is not a god. Applications rule the database. Database is an io-device, must be independent of.

Eigenlijk wat ik wil is zo’n filmpje in bepaalde klasse te kunnen zetten. Korte beschrijving kunnen intoetsen en deze dan kunnen synchoniseren met andere mensen (‘vrienden’) op het internet.

Ook wel leuk in database te zetten dat het begin op 5 minuten en 30 seconden begint. Dus interactie tussen youtube filmpje viewer en database realiseren.

De hartelijke groet Jan Marco

Jan Marco! America was first - met telefoonhoesjes:


Wat vliegt daar, After Dark, Croque-Montgolfier, Berkeley Systems (1989)

Een feest der herkenning; in Rotterdam herleeft de screensaver

De dood van de screensaver was de laptop. Kon je je eerst nog betrappen op het minutenlang staren naar bewegende regenboogletters of stuiterende stukjes bureaublad, sinds computers op batterijen werken, zijn screensavers maar overbodige energieverbruikers. Enkele worden nu nieuw leven ingeblazen op de expositie Sleep Mode. The Art of the Screensaver in Het Nieuwe Instituut in Rotterdam.

De NRC weer, de laptop was de dood van de screensaver. Onzin, wordt ook weersproken door de ‘curator’ van de tentoonstelling:

De schermbeveiliger voorkwam dat afbeeldingen en iconen op de desktop onuitwisbaar in het CRT-scherm zouden ‘branden’.

“Burn-in turned out to be very difficult to achieve” maar ik heb het wel eens gezien, zolang 24x7 een specifiek programma op een machine uitvoeren dat het niet meer uitmaakte of hij wel aanstond, de monitor, je zag de ‘GUI’ (Graphical-User-Interface) toch.

Draagbare computers met een CRT-scherm (Cathode-Ray-Tube, bol glas) waren er wel maar de vraag is of die werkten op accu’s en het aandeel was gering. Met de introductie van het LCD-scherm voor desktop- en portable PC’s (Liquid-Crystal-Display, plat plastic) verdween de noodzaak van wel aan laten staan en dan zo maar het scherm beschermen.

Nog andere functies die het kon hebben: screensaver voorzien van een wachtwoord voor als je wegliep van de werkplek of als alibi scherm, iets met een fake business look moest voorkomen dat een leidinggevende kon zien dat je niet voor hem bezig was.

Amazon:
After Dark Screen Saver 4.0 - Price: $20.97 + $3.89 shipping - Only 1 left in stock.

An updated Flying Toasters Pro module added a choice of music—Richard Wagner’s Ride of the Valkyries.

Zat ook achter “Apocalypse Now” als muzikale omlijsting van de scene waarin Robert Duvall (1931-) met ontbloot bovenlijf zijn rollator Noord-Korea induwt. Vietnamese Wikipedia heeft deze pagina voor hem.

Hoeveel werk zou het zijn, zo’n screensaver construeren? Hier, iemand die dat gedaan heeft:

How I rebuilt “Flying Toasters” using only CSS animations

One of my favorite classic screensavers from back in the day was “Flying Toasters,” a part of the After Dark bundle.

Ahhh. Those were the good old days.

As a front-end developer, I started wondering if you could recreate the magic using only CSS. The answer, as you probably guessed is, yes, you can (you can see it in action here). Here’s how I went about doing it.

Proberen het VVD-logo ook te laten flapperen met behulp van CSS sprites …

Mwoah, niet fantastisch maar kan ermee door voor demonstratie doeleinden:

Te weten, partijlogo probeert zich niet rechts te laten inhalen door een binnenzak-tosti.

Is wat jij vandaag als huiswerk wil inleveren? Reminder:

Wat ook vreemd is Jan Marco, als wij het over zondag-is-data-dag hebben, eerst niks aan de hand:

<ManagingAuthority>
  <AuthorityIdentifier Id="CSB">De Kiesraad</AuthorityIdentifier>
  <AuthorityAddress></AuthorityAddress>
</ManagingAuthority>

De headers bovenaan de officiële kandidatenlijsten voor de verkiezing van “TK2017” …

Zal wel:

<IssueDate>2017-02-13</IssueDate>

Ok:

<CandidateList>
  <Election>
    <ElectionIdentifier Id="TK2017">
      <ElectionName>Tweede Kamer der Staten-Generaal 2017</ElectionName>
      <ns6:ElectionDate>2017-03-15</ns6:ElectionDate>
    </ElectionIdentifier>

Maar nu komt het:

<Contest>
  <ContestIdentifier Id="9">
    <ContestName>Amsterdam</ContestName>
  </ContestIdentifier>

Dit begrijpen we weer:

<Affiliation>
  <AffiliationIdentifier Id="1">
    <RegisteredName>VVD</RegisteredName>
  </AffiliationIdentifier>

En daar is-tie, op één:

<Candidate>
  <CandidateIdentifier Id="1"></CandidateIdentifier>
  <CandidateFullName>
    <ns3:PersonName>
      <ns3:NameLine NameType="Initials">M.</ns3:NameLine>
      <ns3:FirstName>Mark</ns3:FirstName>
      <ns3:LastName>Rutte</ns3:LastName>
    </ns3:PersonName>
  </CandidateFullName>
  <Gender>male</Gender>
  <QualifyingAddress>
    <ns2:Locality>
      <ns2:LocalityName>'s-Gravenhage</ns2:LocalityName>
    </ns2:Locality>
  </QualifyingAddress>
</Candidate>

Niet de VVD maar de Kiesraad zelf ziet verkiezingen kennelijk als ‘contests’ …

Dat is het, als DBA’s, webmasters of andere IT’ers er voor gaan zitten namens een organisatie dan wil de aap nog wel eens uit de mouw komen, onwillekeurig iets minder politiek correct even een eigen, vaak ook autoritaire draai aan zaken geven, in verbasterd steenkolenengels dus als het even kan.

Iets anders dat mij verbaasde, sommige kandidaten zijn verder van huis en kregen een CountryNameCode:

Antwerpen                  BE
Berlijn                    DE
Mississauga                CA
Moskou                     RU
Neerpelt                   BE
Pinhel                     PT
San Bartolomé de Tirajana  ES
Sofia                      BG
Tampere                    FI
Tervuren                   BE
Wyler                      DE

Top-10 van woonplaatsen van kandidaten:

Amsterdam
's-Gravenhage
Rotterdam
Utrecht
Groningen
Nijmegen
Leiden
Haarlem
Almere
Breda

Aantal universiteitssteden ook vanzelfsprekend.

Andere eind van de lijst, kandidaat zit in zijn eentje in de trein terug:

Sint Eustatius
Someren
Stadskanaal
Vasse
Veghel
Wehl
Westeremden
Willemstad
Woudrichem
Zierikzee

Een bezoeker van dit forum was ook van de partij:

<CandidateIdentifier Id="14"></CandidateIdentifier>
<CandidateFullName>
  <ns3:PersonName>
    <ns3:NameLine NameType="Initials">S.A.M.M.</ns3:NameLine>
    <ns3:FirstName>Stefan</ns3:FirstName>
    <ns3:NamePrefix>de</ns3:NamePrefix>
    <ns3:LastName>Konink</ns3:LastName>
  </ns3:PersonName>
</CandidateFullName>

Affiliation, “GeenPeil”, LocalityName, Leidschendam, dat zal hem dan toch wel wezen.

Aantal ‘Plasmannen’ op plaats 1, 2, 3 en 12, AffiliationIdentifier 22, RegisteredName, “Niet Stemmers”:

22     1    J.P.    Peter       Plasman
22     2      R.    Rijk        Plasman
22     3      R.    Rits        Plasman
22    12    J.C.    Judith      Plasman-van Ligten

Hoi Weerman,

Jan Marco! America was first - met telefoonhoesjes:

Ik heb al twee smartphones stuk gehad echter wel telefoonhoesje gebruikt, echter werkt niet afdoende met de oplossingen die ik had gekozen. Vaak wil ik te veel dingen in mijn hand vasthouden.

De NRC weer, de laptop was de dood van de screensaver. Onzin, wordt ook weersproken door de ‘curator’ van de tentoonstelling:

Ik ben zo gedresseerd dat ik altijd monitor uitdoe als ik er niet meer aan het werk ben. De huidige (LG) monitoren zit een automatisch ‘energy saver’ in.

De hartelijke groet Jan Marco

The corridors here look repulsive and yet this one leads to some sort of a shrine:

Birthplace of the Internet

On Oct. 29, 1969, 35-year-old Leonard Kleinrock and his team succeeded in sending the first host-to-host message from UCLA to the Stanford Research Institute hundreds of miles away, signaling the birth of the Internet.

It’s the location where the internet began:

While the initial message was intended to be “LOGIN,” the team managed only partial success. “We succeeded in transmitting the ‘L’ and the ‘O’,” Kleinrock recalled, “and then the system crashed.”

Het radioprogramma “Nooit meer slapen” over een documentaire die ook daarmee opent:

So the first message ever on the internet was “Lo” as in “Lo and Behold”. We couldn’t have asked for a more succinct, more powerful, more prophetic message than “Lo”.

De gelijknamige documentaire werd van de week via NPO 2 uitgezonden:

Lo and Behold, Reveries of the Connected World - 2016, Werner Herzog, 98 minuten

And if you think about predictions about the future as done in the past, they always miss the important stuff.

In fact, most science fiction missed the most important thing about the present world, which is the internet itself.

They had flying cars, they had rocket ships.

None of that exists, but the internet governs our lives today.

Zaten ernaast maar proberen het daarna nog goed te maken. Een hele waslijst, begint in 1992:

Past Predictions About the Future of the Internet

Who’s going to control all this technology? The corporations, of course. And will that mean your brain implant is going to come complete with a corporate logo, and 20 percent of the time you’re going to be hearing commercials?

1992 Forbes - “An Ultimate Zip Code”:

Combine GPS with a simple transmitter and computer … If you want to track migratory birds, prisoners on parole or – what amounts to much the same thing – a teenage daughter in possession of your car keys, you are going to be a customer sooner or later.

1993 Wired - “War is Virtual Hell”:

The whole massive, lethal superpower infrastructure comes unfolding out of 21st-century cyberspace like some impossible fluid origami trick. The Reserve guys from the bowling leagues suddenly reveal themselves to be digitally assisted Top Gun veterans from a hundred weekend cyberspace campaigns. And they go to some godforsaken place that doesn’t possess Virtual Reality As A Strategic Asset, and they bracket that army in their rangefinder screens, and then they cut it off, and then they kill it. Blood and burning flesh splashes the far side of the glass. But it can’t get through the screen.

1993 Wired - “Shock Wave (Anti) Warrior”:

If we are now in the process of transforming the way we create wealth, from the industrial to the informational … the more knowledge-intensive military action becomes, the more nonlinear it becomes; the more a small input someplace can neutralize an enormous investment. And having the right bit or byte of information at the right place at the right time, in India or in Turkistan or in God knows where, could neutralize an enormous amount of military power somewhere else … Think in terms of families. Think in terms of narco-traffickers. And think in terms of the very, very smart hacker sitting in Tehran.

1994 Wired - “The Economy of Ideas”:

We’re going to have to look at information as though we’d never seen the stuff before … The economy of the future will be based on relationship rather than possession. It will be continuous rather than sequential. And finally, in the years to come, most human exchange will be virtual rather than physical, consisting not of stuff but the stuff of which dreams are made. Our future business will be conducted in a world made more of verbs than nouns.

In 1994 al over Giro 555 - “The Cultural Consequences of the Information Superhighway”:

We would do well to regulate our enthusiasms accordingly - that is, to remember where love and mercy have their natural homes, in that same material world. Otherwise we will have built yet another pharaonic monument to wealth, avarice, and indifference. We will have proved the technophobes right. More to the point, we will have collaborated to neglect the suffering of the damned of the earth – our other selves – in order to entertain ourselves.

1995 Wired - “Faded Genes”:

In 2088, our branch on the tree of life will come crashing down, ending a very modest (if critically acclaimed) run on planet earth. The culprit? Not global warming. Not atomic war. Not flesh-eating bacteria. Not even too much television. The culprit is the integrated circuit … By 2090, the computer will be twice as smart and twice as insightful as any human being. It will never lose a game of chess, never forget a face, never forget the lessons of history. By 2100, the gap will grow to the point at which homo sapiens, relatively speaking, might make a good pet. Then again, the computers of 2088 might not give us a second thought.

1995 Wired - “Superhumanism”:

The robots will re-create us any number of times, whereas the original version of our world exists, at most, only once. Therefore, statistically speaking, it’s much more likely we’re living in a vast simulation than in the original version. To me, the whole concept of reality is rather absurd. But while you’re inside the scenario, you can’t help but play by the rules. So we might as well pretend this is real - even though the chance things are as they seem is essentially negligible.

1995 Wired - “Wearable Computing”:

How better to receive audio communications than through an earring, or to send spoken messages than through your lapel? Jewelry that is blind, deaf, and dumb just isn’t earning its keep. Let’s give cuff links a job that justifies their name … And a shoe bottom makes much more sense than a laptop - to boot up, you put on your boots. When you come home, before you take off your coat, your shoes can talk to the carpet in preparation for delivery of the day’s personalized news to your glasses.

Ok, 2017, factchecks, ‘smart jewelry’, vinkje. Dan ‘physicist’ Lawrence Krauss in “Lo and Behold”:

Hundreds of millions of people will die. The world will become, for people like you and me, unimaginably ugly, difficult, and there’s great likelihood that I couldn’t survive.

If the internet shuts down, people will not remember how they used to live before that.

2017 - Jonathan Zittrain, Harvard Law School, ook in deze documentaire:

I start to think of Maslow’s hierarchy of needs. I mean, let’s get back to the base of the pyramid and think about food and shelter.

You have food networks that are hugely dependent on being able to route digitally what the needs are and where and, through efficiencies created when the network is working well, you don’t have warehouses near people stocked to the brim with food.

If you disrupt those networks I imagine, what do they say? “Civilization is always about four square meals away from utter ruin”? That’s something that it wouldn’t be bad to prepare for.

Hoi Weerman,

De gelijknamige documentaire werd van de week via NPO 2 uitgezonden:
Lo and Behold, Reveries of the Connected World2 - 2016, Werner Herzog, 98 minuten

Ik vind deze film erg goed. Alle onderwerpen herken ik wel. Wel vond ik dat Internet eerder in de film begon (drie jaar na dat ik geboren ben), dan in werkelijkheid. Toen ik op de HTS zat had ik nog nooit van Internet gehoord, wel van het Arpanet en ‘huurlijnen’.

Wat mij ook opviel in de film dat de bovenkant van Internet stopt bij Tim Berners-Lee (Webserver client/server). Geen ander beoogde ontwikkelingen als Web2.0 of SOA of iets dergelijks.

Ik ben heel erg aan nadenken geweest wat voor platform je boven op internet kan positioneren. Wat ook direct met business model te maken heeft. Bijvoorbeeld Wikipedia had business model dat je vrijwillige bijdrage kan leveren aan hen. Omdat nu financieel slecht gaat met Wikipedia gedragen zij zich nu als “dakloze/bedelaar” die om een kleine bijdrage vraagt. Zie ook:

Het ‘belconcept met channels’ lijkt mij beste in mijn beoogde platform. Je kan Asterisk concept zelfs uitbreiden naar bellen naar media. Denk aan nummer of radio station. Je ziet daar wel live555 voor worden gebruikt.

Stel jij hebt song van Ed Sheeran op een hidden (TOR-) service staan. Ik wil liedje horen en ik bel bijvoorbeeld naar jouw hidden service en zou ook geld kunnen overmaken met een anonieme (blockchain) betaalfunctie. N.B. Met TOR zet je ook verbinding op naar doel computer. Dit lijkt mij erg op channel concept.

Ik ben rustig aan met omzetten van Asterisk bezig. Wel zie ik nu dat er soortgelijk programma is dat wel direct in Windows is te compileren, namelijk Softswitch. “The world’s first cross-platform scalable . FREE multi-protocol softswitch.”.

Leuk filmpje over Freeswitch.

FreeSWITCH is a scalable open source cross-platform telephony platform designed to route and interconnect popular communication protocols using audio, video, text or any other form of media. It was created in 2006 to fill the void left by proprietary commercial solutions. FreeSWITCH also provides a stable telephony platform on which many applications can be developed using a wide range of free tools.

In mijn beoogde platform kan je direct zien welke issues er bij iemand (persoon of bedrijf) spelen.
Bijvoorbeeld dat een bank je idee pikt.

Vragen aan de Rabobank
EenVandaag legde Rabobank onderstaande vragen voor, maar de bank weigerde ze te beantwoorden. Een woordvoerder laat weten dat de bank “inhoudelijks niets toe te voegen heeft” aan de correspondentie met Kroos.

  1. Kan Rabobank in zijn algemeenheid op deze verwijten reageren?
  2. Wat heeft Rabobank ondernomen om deze klacht te onderzoeken? Heeft hier een integriteitsonderzoek plaatsgevonden?
  3. Hoe verklaart Rabobank zelf dat de term ‘Catch’ terugkomt in zowel Catchbox als Homecatcher?
  4. Heeft Rabobank beleid of protocollen voor situaties waarin een ondernemer zich meldt met een businessplan voor een project dat vergelijkbaar is met een project waar Rabobank zelf intenties toe heeft of dat al in ontwikkeling is?
  5. Kunnen ondernemers met een businessplan nog met een gerust gemoed aankloppen bij hun Rabobank voor een financiering of moeten zij voortaan een geheimhoudingsverklaring meenemen?

Indien je veel gebruikers op platform hebt heb je m.i. veel kracht om de bank te laten reageren.

Of dat mensen (‘gekkies’) dieren slaan. Je kan persoon proberen te linken aan Facebook en Cdfoon en als ze dan bij de winkel komen moeten ze 30 procent meer voor hun boodschappen betalen. Past precies in dynamic pricing in de mooie film (van Werner Herzog) die ik heb gezien. N.B. Wat zou ik graag de blik van zo’n dierenbeul zien als hij/zij geconfronteerd wordt met een veel hogere prijs.
:slight_smile:
Anders geformuleerd. Huidige marktmodellen zijn ook hard voor mensen. Denk aan Blokker. Een platform (indien veel gebruikt) kan andere economisch model worden waarin je zelf veel meer invloed hebt aan wie jij je geld geeft. N.B. Ik heb 50 euro aan Wikipedia overgemaakt, echter ik heb totaal geen zicht op of ze nu met ‘drank en vrouwen’ mijn 50 euro aan het verbrassen zijn. Met blockchain technologie kan je wel iets maken dat ze alleen geld kunnen gebruiken voor doelen die vooraf gedefinieerd zijn.

De hartelijke groet Jan Marco

Berners-Lee: de documentaire werd bij een speciale gelegenheid vertoond en uit de Q&A met Herzog na afloop bleek dat hij, TBL, niet beschikbaar was gedurende de draaiperiode.

Andere onderwerpen haalden het ook niet:

Inside the Mind of Werner Herzog, Luddite Master of the Internet

There are many hours of unused footage, covering everything from bitcoin to cognitive computing. In fact, they hope to use some of that material as the foundation of a new documentary television series, which they have begun shopping around to the likes of Amazon and Netflix.

Verbrassen, zo te zien zou dat neerkomen op maximaal € 0,05 per persoon, Wikimania 2016:

Ziet er verder toch gedisciplineerd uit? Alleen vraag je je af wat al die mensen met lichtgevende hesjes voor rol spelen in het geheel, paramedici? Wikipedia beheren is dermate zwaar dat men erbij kan neervallen.

Maar bedankt voor je gift - daar vaak genoeg wat opgezocht om vervolgens hier weer naar te verwijzen:

Air gap (networking), Ancilla van de Leest, Arecibo message, Basisregistratie, Betuweroute, Bitcoin, Block chain (transaction database)

En bijvoorbeeld toen jij eind vorig jaar over haar viel en duidelijk werd dat een ‘wikipediaan’ het inderdaad wel eens laat kan maken, Kerstnacht ook:

Archief-technisch wel vreemd dat destijds door ons geregistreerde regels uit dat logboek meeschuiven met de overgang naar zomertijd? Klik op de link en je zal zien dat alle ‘edits’ opeens die van een uur later zijn.

Of er wel meer aan die interneten cyclopedie rammelt, de bijbehorende bobo’s zijn ongelijk verdeeld want voornamelijk niet uit Afrika, Zuid-Amerika of Rusland afkomstig en het zijn alleen mannen:

The 36 People Who Run Wikipedia

Wikipedia is the sixth most popular website in the world, with 22.5 million contributors and 736 million edits in English alone. But at the very top of this tree are 36 users who demonstrate Wikimedia in its most concentrated form: the stewards.

Although there are some notable holes — Wikipedia in general lacks African participation and is in the process of growing in East Asia — the spread is impressive nonetheless. The same can’t be said about gender: only one steward is female. This gap isn’t unique — it’s representative of the male-dominated culture of Wikimedia, where both contributors and content are skewed male.

Nog een keer terug naar de documentaire “Lo and Behold”:

IX. THE INTERNET OF ME

There’s a playful project called the Wikipedia Emergency Project that if there’s ever going to be possibly a world changing event, a big volcanic eruption, Wikipedia volunteers are supposed to start printing out Wikipedia pages madly and storing the paper in places that their heirs could find it later.

Waar of niet waar:

Wikipedia - Committal of articles to non-electronic media

Following the implementation of the level 2 warning, editors are expected to commence the transfer of the encyclopedia to other media. As an immediate measure, it is suggested that editors print as many articles as possible, with due regard to any personal safety concerns that may be faced in these extraordinary events.

In order to assist subsequent collation initiatives, it is recommended that editors utilize paper sizes most commonly used in their localities – Letter in the United States, Canada and Mexico or A4 in most other jurisdictions.

   

Attention should be paid to the manner of storage of articles once printed. Over the medium-term, copies of articles can be stored in suitable air-tight containers in a temperature controlled environment.

Hunebed, piramide, cryogeenvat, en nu Tupperware …

Wikipedia - What to save, usage and attribution

Editors should give prior thought to which articles they save. It would not be feasible for the average editor to save more than a small fraction, perhaps a few thousand at best, of the over five million articles currently on Wikipedia.

It may be the case that these archives may be the prime resource material for a reconstruction effort, so choose wisely.

Archivists should consider the use of the random page link to find articles that may be overlooked. If each of the over thirty million Wikipedia editors saved around 2,000 articles, which would be a conservative estimate, every article on Wikipedia would be archived in multiple locations.

Niemand is nergens te beroerd voor:

Baas boven baas:

Hoi Weerman,

In mijn beeld is wikipedia best wel een mooi project waar we veel van kunnen leren. Hoe houd je de cdfoongegevens “up-to-date” in een peer-to-peer netwerk habitat.

Ik vind het erg leuk bij Wikipedia dat je alles mag kopiëren en de structuur van database vind ik wel goed uitgangspunt om te gaan gebruiken.

WIkipedia adresseert verschillende problemen dat we in ons IT-landschap “uitdagingen”noemen, zoals goed business model bij opendata, nut van de rol ‘moderatoren’ op de open data.

Ik denk dat nog veel meer (open) data online gezet kan worden indien je er betere technisch moderator mechanismen zou kunnen bouwen.

Je twee verschillende foto’s van Wikipedia (in vorige post) inspireerden mij tot:

Je zou m.i. ook de data van beslist.nl linkerconcept in het rechterconcept m.i. kunnen onderbrengen. :slight_smile:

Leuk wat beslist.nl als voordeel ziet, namelijk Ideal aanbieden dat momenteel ook door google wordt gerealiseerd.

Google test momenteel een nieuwe betalingsmethode voor de Google Play Store, de digitale winkel van Android. Sommige gebruikers kunnen via iDeal apps en games kopen.

Leuk stuk uit telegraaf over Beslist.nl

ARNHEM - Oprichter Kees Verpalen van Beslist.nl sprak in mei 2015 de ambitie uit om Google te verslaan als online winkelplatform. Sinds dat moment is Google Shopping alleen maar dominanter geworden en zag Beslist.nl het aantal bezoekers dalen van 600.000 per dag naar 350.000 per dag. Toch gelooft Verpalen nog heilig in zijn product dat hij aan het heruitvinden is.

„We bevinden ons midden in een overgangsfase”, stelt Verpalen die twee belangrijke oorzaken ziet voor het dalende aantal sitebezoekers: Google Shopping en de huidige prijstransparantie. Aan dat laatste heeft hij zelf meegewerkt. En daar is hij trots op, ook al maakt het zijn werk lastiger. „Tien jaar geleden liepen prijzen heel ver uit elkaar. Het kon zijn dat je bij een fysieke winkel een drie keer zo hoog bedrag betaalde als online. Dankzij prijsvergelijkers zijn prijzen nu transparant.”

Google Shopping is een ander verhaal. De zoekgigant zet de dienst zo prominent bovenaan dat andere webwinkelplatformen onzichtbaar zijn. De Europese Commissie doet al jaren onderzoek naar mogelijk machtsmisbruik van Google. Het staat andere diensten namelijk niet toe op die plek te adverteren. Verpalen heeft goede hoop dat de Commissie de werkwijze eind dit jaar verbiedt. “Hopelijk worden we dan weer twee keer zo groot.”

Hij wacht dat echter niet rustig af. Met een nieuwe betaalmodel voor zowel klant als consument hoopt hij de weg omhoog te vinden. „We zijn er om de omzet van webwinkels te vergroten. In feite zijn we gewoon proppers. We ‘spreken’ echter niet willekeurig mensen aan, maar benaderen alleen mensen van wie we weten dat ze geïnteresseerd zijn in de producten van de betreffende winkelier.”

Consumenten kunnen sinds anderhalf jaar producten rechtstreeks op Beslist.nl afrekenen. „Nu prijzen transparant zijn, is voor consumenten gemak en zekerheid de hoofdreden om ons te bezoeken”, licht Verpalen deze stap toe. „Ze betalen rechtstreeks aan ons, en als er onverhoopt iets mis gaat met de levering, lossen wij het op.”

Ook voor de webshops biedt het nieuwe winkelwagen-model voordelen. Ze hoeven niet meer te betalen voor consumenten die via het platform hun winkel binnentreden en met lege handen vertrekken. Ze betalen alleen commissie over de via het platform verkochte producten. Een keerzijde is dat de retailer verkeer naar zijn webshop misloopt. Verpalen benadrukt echter dat de winkelier alle ruimte behoudt om een band met zijn klant op te bouwen, omdat de shop de orderafhandeling doet. „De producten worden bijvoorbeeld niet verzonden in dozen van Beslist.nl.”

Inmiddels hebben zo’n 700 middelgrote webshops zich bij het nieuwe model aangesloten. Grote klanten als Wehkamp, Coolblue en Bol.com hebben moeite met de verandering en betalen nu nog voor elke bezoeker die ze via Beslist.nl binnenkrijgen. Verpalen hoopt echter dat ook zij de voordelen van het nieuwe model gaan inzien.

Zodra voldoende Nederlandse webshops zijn aangesloten, wil Beslist.nl de grens over. „Bestellen bij een buitenlandse webshop vormt voor veel consumenten een drempel. Ze weten bijvoorbeeld niet of een winkel betrouwbaar is en kunnen niet met iDeal betalen. Met onze winkelwagen nemen we die drempel weg.”

In mijn beeld moet je niet alle data op 1 centraal punt opslaan of naar toe willen kopiëren, maar open channel concept definiëren waarin iedereen kan meedoen.

Ziet er verder toch gedisciplineerd uit? Alleen vraag je je af wat al die mensen met lichtgevende hesjes voor rol spelen in het geheel, paramedici? Wikipedia beheren is dermate zwaar dat men erbij kan neervallen.

Stel je hebt werkinstructie om open hart operatie uit te voeren. Het lijkt mij niet handig dat wij als niet medisch specialisten daar zelf aanpassingen op plegen. In mijn beeld zet je de veranderen op blockchain.

De miners van blockchain checken of iemand die aanpassing voorstelt wel voldoende vertrouwen heeft op dit voor te stellen. Denk aan dat dataminer gaat checken of persoon BIG geregistreerd is en daarbij checkt of goede medisch vakgebied heeft om er iets van te vinden.

De hartelijke groet Jan Marco

Ik slis helemaal niet :angry:

Is het beslist of besloten?

Een subtiel verschil:

• Beslissen betekent: iets waarover verschil van gevoelens is, voorgoed tot een einde brengen.
• Besluiten betekent: na overweging of beraadslaging vaststellen.

Besluiten wordt doorgaans gebruikt bij het uitdrukken van een vaststelling en niet wanneer het op gevoel of een verschil van mening aankomt.

Wat te doen bij kalknagels:

How Effective is Blocking Websites using HOSTS file?

The HOSTS file is found on every operating system and for Windows, it is located at Windows\System32\drivers\etc\ folder, just with the filename as HOSTS without an extension:

Tik-klop-tik ~ tweevingersysteem:

# Copyright (c) 1993-2009 Microsoft Corp.
#    
0.0.0.0 beslist.nl
0.0.0.0 www.beslist.nl

Zap! This site can’t be reached. Server not found:

This page can’t be displayed

• Make sure the web address https://www.beslist.nl is correct.
• Look for the page with your search engine.
• Refresh the page in a few minutes.
• Fix connection problems

A man and his ‘bot’:

For This Author, 10,000 Wikipedia Articles Is a Good Day’s Work

An automated computer program helps this 53-year-old Swede turn out millions of Wikipedia articles, or 8.5% of the entire collection, according to Wikimedia analytics, which measures the site’s traffic. His stats far outpace any other user …

Outpace other’s? Is nog even de vraag. Wikipedia over weer een andere uitvinder, “Born dyslexic”:

Automatically generated books

Who has patented a method to automatically produce a set of similar books from a template which is filled with data from database and internet searches. He claims that his programs have written over 200,000 books. Parker publishes the automated books through Icon Group International, using several Icon group subheadings.

Patent:

Method and apparatus for automated authoring and marketing

Therefore, there is a need for a method and apparatus for authoring, marketing, and/or distributing title materials automatically by a computer.

Further, there is a need for an automated system that eliminates or substantially reduces the costs associated with human labor, such as authors, editors, graphic artists, data analysts, translators, distributors, and marketing personnel.

Filled with data from database and internet searches …

The 2016-2021 World Outlook for Bathroom Toilet Brushes and Holders

Buy new: $995.00 - In Stock - Ships from and sold by Amazon.com - Gift-wrap available.

This econometric study covers the world outlook for bathroom toilet brushes and holders across more than 200 countries. This study does not report actual sales data (which are simply unavailable, in a comparable or consistent manner in virtually all of the 230 countries of the world).

Kan ook gedichten:

Digital poetry

Using a collection of automation programs called “Eve,” Parker has applied his techniques within his dictionary project to digital poetry; he reports posting over 1.3 million poems, aspiring to reach one poem for each of words found in the English language.

Bijvoorbeeld, ‘a Yoda poem’:

    Boring: Master, am I changing?

    Annoying, before time you were!
    Fascinating, you have not been!
    Lively, you are not!
    Dreary, you will always be

Rather to the point, het is.

Zijn weg voert kriskras door ons land; langs de duinen en verstilde heidevelden, via de dynamiek van de haven tot de romantiek van het bos.

Panorama Pijbes. Kijken op internet, of iemand anders het toen ook gezien heeft. Ja:

Gecentreerde Indische kanonnetjes

In de documentaire Het Nieuwe Rijksmuseum uit 2013 van Oeke Hoogendijk discussiëren directeur Wim Pijbes en conservator Taco Dibbets over de plek van de VOC-kanonnen.

Moeten ze aan de voorkant uitgelijnd worden? Of juist aan de achterkant? Of laten staan zoals het staat, alles bij de basis gecentreerd?

Wanneer alle mogelijkheden worden besproken maakt Taco Dibbets licht geërgerd een gebaar met zijn twee handen die de ongelijkheid van de voorkanten van de kanonnen accentueren. In de lucht tekent hij een cardiogram met een grillig hartritme.

Al dat moois en dan toch lelijk doen tegen je latere opvolger:

Gelet op het gruwelijk aantal deadlines dat het museum in de laatste fase voor de opening nog heeft, is het aan Wim Pijbes om de knoop door te hakken. “Symmetrie is rust, dat leert de architectuur nu eenmaal”, zegt hij gedecideerd. “Ik wil daar rust, dus ik wil die dingen gecentreerd.”

Door andermans lege lijst naar het landschap kijken? Triumph des Willens, Leni Riefenstahl (1935):

Noordwijk-Binnen; geestgronden; bloembollenteelt

Woensdagavond in Panorama Wim-aflevering “De Stad”, gevels van Gerrit Berckheyde, eeuwen geleden “schilder en makelaar”, dan Breitner en in het heden stadsschilder Arie Schippers?

Hebben we ook, gevels …

Uit deze catalogus van de gemeente Amsterdam komt afgedankt schoolgebouw Tweede Boerhaavestraat 49.

Breitner had zijn atelier − zo te zien wel een jaar of vijftig eerder − schuin aan de overkant, dat is te zeggen, aan de andere kant van een toen net aan te leggen park en dus bestaat er van hem ook “Gezicht op het Oosterpark in Amsterdam in de sneeuw” als schilderij, in het bezit van het Rijksmuseum.

Kom daar weet niet hoe vaak wel niet langs maar lees nu pas hoe iemand een en ander probeert te reconstrueren, compleet met het verhaal over de rol van eerder gemaakte foto’s en “Gezicht op het Oosterpark in de sneeuw”, nu als aquarel – hangt ook in het Rijksmuseum – van de hand van zijn bovenbuurman, vriend, huisbaas, Willem Witsen.

Maar nu naar de voormalige Andreas Bonnschool waar Theo Thijssen onderwijzer was, kreeg in 1946 als nieuwe bestemming “Mathematisch Centrum”:

Waar geschiedenis geschreven dan wel een geschiedenisboek over geschreven is:

Gerard Alberts & Bas van Vlijmen:  Computerpioniers   Amsterdam University Press, 324 blz. € 22,95

NRC - 1 april 2017 - Toen de computer-expert nog ‘meester-trucologist’ was

Het beroemdste voorbeeld uit deze pionierstijd is de ARRA, de ‘Automatische Relaisrekenmachine Amsterdam’. Relais is een door een elektromagneet bediende schakelaar, die in het geval van de ARRA afkomstig was uit een Engels legervoertuig.

Zoeen als deze − de Volkskrant zegt, van Siemens − in een ‘buisvoet’ te steken alsof het een radiobuis was:

   

Functioneerde net lang genoeg voor een officiële ingebruikname door de burgemeester:

Of de ARRA überhaupt ooit echt gewerkt heeft, daarover lopen de meningen uiteen. Het enorme bouwwerk functioneerde in ieder geval maar één dag.

Wel had de Rekenafdeling van het Mathematisch Centrum Amsterdam zich met de ARRA het computertijdperk in gebluft. Opvolger ARRA II deed het overigens wél en rekende van maandagochtend tot zaterdagmiddag aan één stuk door.

Begin april − ja hoor eens, “leestijd 6 a 7 uur” en droge kost, duurt dan even voordat ik er op mijn beurt doorheen ben − schrijft zij van de NRC nog:

De pioniers zelf hebben wat weinig kleur op hun wangen. Het was aardig geweest om bijvoorbeeld wat te leren over de omgangsvormen tussen de rekenaars – of tussen de rekenaarsters die een groot deel van het rekenwerk verzetten. Dan had Computerpioniers behalve volledig ook wat meeslepender kunnen zijn.

Mee eens. Ook in mijn bezit maar dit keer geschreven door een vrouw en destijds bij dezelfde krant door een man gerecenseerd:

NRC - 10 augustus 2007 - Stiekem pionieren in lingerie

Een leek stortte zich op de geschiedenis van de computer en stuitte op een aaneenschakeling van avonturenverhalen. Een verslag uit een wereld waar het nieuwe altijd verouderd is.

Rooijendijk brengt het allemaal rustig in kaart, tot en met de Millennium Bug die begin 2000 de hele wereld in het ongerede zou storten. Zij zat er op de oudejaarsavond van 1999 op te wachten, op het dak van Nemo, tussen de vuurpijlen, maar zag dat de wereld met al die computers na twaalven gewoon bleef doordraaien, zonder noemenswaardige problemen.

Dat is het laconieke slot van een levendig en afwisselend boek, over iets dat nog maar net geschiedenis is, en tegelijk al eeuwen geleden lijkt te zijn.
---
Cordula Rooijendijk:  Alles moest nog worden uitgevonden   Atlas Contact, 343 blz. € 19,99

Naast elkaar leggen? Kan, de hoofdstukken over solderen bij het Mathematisch Centrum overlappen elkaar.

Oké, ondanks Apple’s FairPlay-DRM de inhoud van beide elektronische boeken aan elkaar geknoopt en hoewel bijvoorbeeld “vrouwenondergoed” voorkomt, als gemeenschappelijke zoekterm in beide teksten misschien minder voor de hand liggend …

Goed ingeschat, nee, laten we “hijskraan” doen:

Het is als lego, als het lego van toen, waarbij je van blokjes en plaatjes zowel een hijskraan als een prinses kunt bouwen, en een wiel kan dienen als katrol, autowiel of een stuk van het onderstel van een trein.

Bij haar is dit aan de hand van bestaand lesmateriaal (in het echt is ze ook “juf”) een aanloop naar “blokschema” en een manier om over het zelf bouwen van de eerste computer te gaan nadenken …

Zij laat het zich uitleggen, de twee “Pionier”-mannen leggen het ons uit:

Zo rekende Aad van Wijngaarden in 1942 en 1943 aan concrete vraagstukken uit de stromingsleer en uit de elasticiteit; nu eens ging het over luchtlagers, dan weer over vervormingen in een hijskraan.

Cordula Rooijendijk (1973-) over “Turing” (en Dijkstra):

Terwijl Carel en Jan aan de hardware bouwden, werkte Edsger in zijn eentje aan wat een paar jaar later de ‘software’ zou gaan heten, de programmatuur. Hij isoleerde zichzelf daarbij bewust van de buitenwereld zodat hij alles zelf zou moeten ontdekken en zijn brein tot het uiterste dwingen.

Het was dezelfde werkwijze die Alan Turing in de jaren veertig had gekozen, en dezelfde werkwijze ook die Gwido Langer zijn Poolse codekraker Rejewski in de jaren dertig had opgelegd, door Rejewski expres niet alle informatie over de Duitse Enigma’s te geven die hij zelf had. Het bracht hen tot aan de toppen van hun kunnen.

Gerard Alberts (1954-) & Sebastiaan Franciscus Maria van Vlijmen (1963-):

Vanuit Cambridge ging een grote invloed uit naar de rest van Europa. Wilkes organiseerde zomerscholen en Aad van Wijngaarden in 1949 en 1950, Willem van der Poel in 1950, Peter Naur (1928-2016) in 1950 en Edsger Dijkstra (1930-2002) in 1951, deden er hun eerste programmeerervaring op.

In Engeland werkten tegelijk met Wilkes’ team in Cambridge een groep aan de universiteit van Manchester onder leiding van Max Newman (1897-1984), en Alan Turing (1912-1954) in het National Physical Laboratory in Teddington aan de bouw van rekenautomaten.

Zij:

Verantwoording

Bij een verhaal als dit passen geen uitgebreide literatuurverwijzingen in de tekst. Dat zou de leesbaarheid niet ten goede komen, en bovendien heeft het boek geen wetenschappelijke pretenties. Dat neemt niet weg dat dit boek niet geschreven had kunnen worden zonder het onderzoekswerk, de verhalen, de hulp en suggesties van anderen.

Voert Alberts een keer sprekend op, haalt vier van zijn publicaties aan en zet hem in het register.

In het geval van Alberts, naar hem wordt zoals een wetenschapper betaamt op zeker vijftig plaatsen naar het eigen werk verwezen en toch tien jaar later, haar eerste druk is van 2007, daarna volgden er nog twee, precies 0 (nul) keer naar Rooijendijk’ boek.

Van Vlijmen, geen rol van betekenis in de bronvermeldingen.

Mijn geïmproviseerde gecombineerde 1-2-3-gram-index op beide boeken heeft ook 1x “eenzame hoogte”.

Het gestelde doel geformuleerd, “ijl”, geringe dichtheid van lucht, niet de samentrekking van “ijdel”:

History of computing

Dit boek is een bijdrage aan de computergeschiedenis. Internationaal heet dit vak history of computing. Van de leerboeken op dit terrein staat Computer; A history of the information machine van Martin Campbell-Kelly, William Aspray, Nathan Ensmenger en Jeff Yost op eenzame hoogte, omdat het werkelijk historische synthese biedt.

Computerpioniers sluit daarbij aan als het Nederlandse verhaal over de begintijd. Zo staat de rekenmachine niet op zichzelf, maar in de context van gebruik, van Nederlandse cultuur en van internationale ontwikkelingen.

Human interest, “de 1e computer” met een van de “meisjes”, damescomputer, rekenaarster en een minister:

 

Met de “beknopte” keukentafel als bedieningslessenaar:

Speciaal voor de gelegenheid was ARRA deftig opgetuigd. Carel en Jan hadden wat gaatjes geboord in een houten keukentafel, die dienstdeed als bedieningspaneel, en er wat lampjes achter gemonteerd, die konden knipperen. Dat zou er mooi uitzien, vonden ze, een andere functie had het niet. Op het bedieningspaneel zat ook dé knop, de knop waarmee minister Rutten ARRA tot leven zou wekken.

Dient tevens als voorbeeld van de onnavolgbare stijl van Cordula Rooijendijk …

Maar ze heeft wel iedereen maar dan ook iedereen opgezocht en gesproken.

Je ziet de hummeltjes bij haar in de klas aan juf’s lippen hangen:

Toen minister Rutten met zijn vinger de keukentafelknop indrukte, kwam ARRA tot leven. Hij begon aan zijn ‘berekening’, maar stokte al snel. ‘Hij denkt na,’ flapte Jan er snel uit, en gaf ARRA een flinke klap. Daarna produceerde ARRA inderdaad een getal. ‘Hij doet het!’ riep Van Wijngaarden toen, en hij voerde burgemeester en minister weg van ARRA. Carel en Jan haalden opgelucht adem, en kregen tot hun verbazing niet eens een schrobbering.

Carel: ‘Stelt u zich eens voor, u laat zich als minister van Onderwijs uitvoerig voorlichten omtrent de wonderen waartoe de thans in opkomst zijnde rekenautomaten in staat zijn, en vervolgens wacht u een machine die volmaakt willekeurige getallen produceert, waarna de werknemers stralend concluderen dat de machine uitstekend functioneert!’.

Met kleur op de wangen.

Hoi Weerman,

For This Author, 10,000 Wikipedia Articles Is a Good Day’s Work

Ik denk dat dat wel klopt. Ik vind zelf de gelaagdheid van Linux kernel ontwikkeling met GIT wel mooi. Waarbij meerdere versies zijn. De moderator bepaalt uiteindelijke welke in definitieve versie komt.

In zag in Nieuwsuur leuk interview met Noah Harari (Begint op 26 minuten 35 seconden en eindigt op 35 minuten 14 seconden.). Google/facebook gaat in toekomst bepalen wie geschikt is voor een functie. Je wordt verslaaft aan technologie. Bijvoorbeeld je neemt advies van routeplanner niet over en je komt in file terecht. Volgende keer zal je wel naar advies van routeplanner luisteren.

Turkije heeft de toegang tot de internetencyclopedie Wikipedia geblokkeerd, zo bevestigde het ministerie van Transport en Communicatie zaterdag aan staatspersbureau Anadol Eerder maakte Turkey Blocks, een organisatie die online blokkades in het land monitort, al melding van de blokkade. Alle edities van de encyclopedie zouden sinds 08:00 uur lokale tijd niet meer te bezoeken zijn. Internetgebruikers die Wikipedia vanuit Turkije proberen te bezoeken krijgen de melding dat de site niet bereikt kan worden “omdat de verbinding niet tot stand kan komen”.

Bovenstaande geeft aan dat huidige Wikipedia niet geschikt is (door Napster concept). Beter is om decentraal de informatie te synchroniseren. Er is dan geen 1 ip-nummer die je kan blokkeren.

De hartelijke groet Jan Marco

Ja had ik ook gezien. Zo “leuk” was het niet.

Probleempje even, de ondertiteling van dit Nieuwsuur-item die men hier bij de omroep na afloop weer kan ophalen loopt niet door tot in de fragmenten met zijn quotes.

Dus dan maar even elders terughalen wat hij zei:

‘If you have a problem in life, you don’t ask God, you ask Google or Facebook.’

The basic idea of dataism is a shift in authority. Previously, authority resided above the clouds and descended down to the pope, the king or the czar. So authority came down from the clouds, moved to the human heart and now authority is shifting back to the Google cloud and the Microsoft cloud. Data, and the ability to analyze data, is the new source of authority.

If you have a problem in life, whether it is what to study, whom to marry or whom to vote for, you don’t ask God above or your feelings inside, you ask Google or Facebook. If they have enough data on you, and enough computing power, they know what you feel already and why you feel that way. Based on that, they can allegedly make much better decisions on your behalf than you can on your own.

Dan neemt Nieuwsuur het weer over:

Een gevaarlijke ontwikkeling, zegt Harari.
En hij denkt dat het niet te stoppen is.
***
Zo meteen in Nieuwsuur: Zondag kan Vitesse
voor de eerste keer in haar 125-jarig bestaan
de KNVB-beker winnen.

Doortrekken en als je van de wc afkomt zeggen: dat kunnen ze niet meer afpakken.

Terug naar Harari, beschrijft wel het gevoel dat je voortdurend hebt bij het toch maar via Google zoeken: zo doen want net als vissen in een school of spreeuwen in een zwerm, de kans dat haai of sperwer mijn buurman pakt wordt zo oneindig veel groter?

School (vissen)

Een school is de benaming voor een grote groep vissen van dezelfde soort die dicht op elkaar zwemmen.

Het zwemmen in scholen heeft als voordeel dat de groep minder kwetsbaar is voor de aanvallen van roofdieren.

Een bekende soort die in scholen zwemt is de haring.

Zucht. Doorklikken naar idem Engelse bijdrage Wikipedia:

Shoaling and schooling

In biology, any group of fish that stay together for social reasons are shoaling, and if the group is swimming in the same direction in a coordinated manner, they are schooling. In common usage, the terms are sometimes used rather loosely. About one quarter of fish species shoal all their lives, and about one half shoal for part of their lives.

Fish derive many benefits from shoaling behaviour including defence against predators (through better predator detection and by diluting the chance of individual capture), enhanced foraging success, and higher success in finding a mate. It is also likely that fish benefit from shoal membership through increased hydrodynamic efficiency.

Praktijkvoorbeeld:

Rotterdam, 29 november 2011 - 2400 haringen gaan los in Blijdorp

In het Oceanium van Diergaarde Blijdorp zwemt sinds kort een grote school haringen rond. De haringen zwemmen in het grote haaienbassin samen met barracuda’s, haaien, tarpons en andere roofvissen.

In Blijdorp worden de haringen niet allemaal direct opgegeten, omdat de grote rovers voldoende te eten krijgen. In Blijdorp verwachten ze dat er wel af en toe een harinkje verdwijnt in de maag van een grotere vis, maar ze verwachten dat de school maar geleidelijk kleiner zal worden. Het publiek moet er zeker wel een paar jaar van kunnen genieten.

2011, hou dat even vast. In een ander bassin verderop:

MSC haring

De zeeleeuwen in Blijdorp krijgen alleen nog maar haring met het MSC- keurmerk voor duurzaam gevangen vis van de Marine Stewardship Council (MSC). Voor Blijdorp is dit weer een stap vooruit in de verduurzaming van de Diergaarde.

Oké, “Scherpe Rugvinnen”, “dé nieuwssite over zeedieren in dierenparken, aquaria en opvangcentra in de wereld” in 2017:

Rotterdam, 11 februari 2017 - Blijdorp bestelt nieuwe school valse haringen

Diergaarde Blijdorp heeft een nieuwe groep valse haringen besteld voor in het haaienbassin. De nieuwe groep zal binnenkort aankomen vanuit Florida.

Blijdorp haalde in 2011 al eerder een groep valse haringen naar het Oceanium. Die groep is aardig gekrompen doordat andere soorten zoals haaien en barracuda’s regelmatig een aantal dieren op eten.

Evengoed nog niet het tempo van Hollandse Nieuwe. Do the math:

Blijdorp geeft aan dat er circa anderhalve haring per dag wordt opgegeten. Om die reden ging het park niet direct overstag om een nieuwe groep te bestellen. Toen de Technische Universiteit Delft echter aangaf vier jaar lang onderzoek naar de scholenvis te willen doen werd een nieuwe groep van 1700 valse haringen besteld.

Aandachtsspanne van de internetter blijkt zoals bij vissen uitzonderlijk kort. Net zo’n persbericht als in 2011:

Rotterdam, 23 december 2003 - Bijzondere school haringen in Blijdorp

In het Oceanium van Diergaarde Blijdorp in Rotterdam zwemt sinds kort een school haringen. Deze uiterst gevoelige vissen komen in heel weinig aquaria in Europa voor. “Iedereen weet hoe ze smaken, maar bijna niemand heeft ze ooit levend gezien”, zei G. Visser van de dierentuin gisteren.

Interpolerend zal het in 2007 ook wel zo gegaan zijn? Fout:

Rotterdam, 29 oktober 2008 - School haringen nieuwste aanwinst in Blijdorp

Diergaarde Blijdorp heeft weer nieuwe aanwinsten. Drie scholen met haringen. Dit is bijzonder, want haringen zijn heel kwetsbaar en daarom bijna nooit in een dierentuin te zien.

Wat wil Blijdorp volgens marinebioloog M. Laterveer met de nieuwe aanwinst laten zien:

Volgens marinebioloog M. Laterveer wil Blijdorp met de nieuwe aanwinst laten zien dat er een hele wereld schuilgaat achter de malse haring die de consument met uitjes rauw naar binnen laat glijden. “Het is de meest voorkomende vis op aarde en er zijn mooie dingen over ontdekt. Bijvoorbeeld dat hij op zicht jaagt, een zeer goed gehoor heeft en zelf ook geluid maakt.”

Aha, komt het boek Haring eens goed van pas:

            

Valse haringen (Harengula clupeola) jagen zelf ook weer op andere badgasten. En hoe:

Analoog aan hoe een horde Mora bitterballen een afgedankt paard omcirkelt en dan overmeestert:

Hoi Weerman,

Ja had ik ook gezien. Zo “leuk” was het niet.
Een gevaarlijke ontwikkeling, zegt Harari.
En hij denkt dat het niet te stoppen is.

Klopt natuurlijk als Facebook/Google,etc alleen de macht in handen krijgt. In mijn beeld kunnen wij voldoende ondernemen om meer balans in deze machtverhouding van deze bedrijven te brengen door standaard een platform te gebruiken die VPN of TOR faciliteert.

In mijn beeld geeft volgende post aan wat het issue is. Landen kunnen macht uitoefenen omdat de huidige platformen Cloud oplossing is (“Napster concept”). Omdat men met een centraal punt werkt kan een land druk uitoefenen om info te wijzigen en kunnen ze gemakkelijk de bron blokkeren voor de gebruikers:

Turkije bevestigt blokkeren van Wikipedia

Turkije heeft zondag toegegeven dat het doelbewust toegang tot de online encyclopedie Wikipedia blokkeert in het land.

De Turkse telecomautoriteiten hebben op Twitter als reden aangegeven dat Wikipedia weigert artikelen weg te halen waarin wordt beweerd dat Turkije terreurorganisaties ondersteunt.

Het is volgens de autoriteiten niet mogelijk een enkel artikel op zwart te zetten, daarom is heel Wikipedia nu niet meer te bereiken.

Wikipedia is niet de eerste website of app die is geblokkeerd door de Turkse regering. Eerder werd Turkse internetgebruikers al tijdelijk de toegang tot diensten als Facebook, Whatsapp en Youtube ontzegd.

Ik vind het een heel goed voorstel dat het platform standaard “dynamic pricing” heeft. Een collega van mij vertelde dat men in China vroeger dat ook deed. Je vraagt daar op de markt de prijs van het product. Afhankelijk van persoon krijg je een prijs genoemd. Willen ze niet verkopen dan vragen ze een hoge prijs.

Het moet m.i. ook mogelijk zijn om bepaalde personen uit te sluiten om je diensten aan te leveren. Kan m.i. nu ook. Kortom slechte mensen betalen meer en goede mensen kunnen een korting krijgen als ze via het beoogde platform gaan werken.

Uber erkende eerder het bestaan van de software, die bekend staat als Greyball. Daarmee zou het controles door ambtenaren kunnen omzeilen in regio’s waar de taxidienst nog niet is goedgekeurd. Overheidsfunctionarissen zouden door de software geïdentificeerd kunnen worden en daardoor geen rit bij Uber kunnen boeken.

Ander gerelateerd aspect is dat je via de (sociale) status van persoon kan bepalen of je wel of niet vertrouwen hebt dat hij je platform wel of niet gaat misbruiken.

Google gaat verdachte OAuth-apps die om informatie van gebruikers vragen strenger controleren.
Met OAuth kunnen applicaties van derden toegang krijgen tot een account, zonder dat de gebruiker zijn wachtwoord hoeft af te staan. Deze apps worden naar aanleiding van de grootschalige phishingaanval

Ik kan denk ik niet veel mensen vinden in Nederland die opkomen voor phishing-aanvalplegers, overvallers, dieven en oplichters om daar geen lijst van te maken. Het is niet zo dat in het platform 1 centrale eenheid is die er verantwoordelijk voor is. In het beoogde platform is de (open) data verspreid over heel veel verschillende peers.

Terug naar Harari, beschrijft wel het gevoel dat je voortdurend hebt bij het toch maar via Google zoeken: zo doen want net als vissen in een school of spreeuwen in een zwerm, de kans dat haai of sperwer mijn buurman pakt wordt zo oneindig veel groter?

Ik denk dat analogie van schoolvissen wel goed is. We werken in het platform tesamen om voor individu er een betere situatie te realiseren, dan in het geval wij alleen zelfstandig dus geen afstemming doen met anderen in de school/zwerm.

De hartelijke groet Jan Marco

Jan Marco, jij schrijft:

Enerzijds. Anderzijds, waarover ‘large companies’ met ‘corporate power’ kunnen beschikken …

‘Umbrella marketing term’, “vPro inside”, geen Nederlandse beschrijving in Wikipedia:

Intel - Active Management Technology

Almost all AMT features are available even if the PC is in a powered-off state but with its power cord attached, if the operating system has crashed, if the software agent is missing, or if hardware (such as a hard drive or memory) has failed. The console-redirection feature (SOL), agent presence checking, and network traffic filters are available after the PC is powered up.

Degelijk beveiligd, ja:

Security

Because AMT allows access to the PC below the OS level, security for the AMT features is a key concern.

Security for communications between Intel AMT and the provisioning service and/or management console can be established in different ways depending on the network environment. Security can be established via certificates and keys (TLS public key infrastructure, or TLS-PKI), pre-shared keys (TLS-PSK), or administrator password.

Security technologies that protect access to the AMT features are built into the hardware and firmware. As with other hardware-based features of AMT, the security technologies are active even if the PC is powered off, the OS is crashed, software agents are missing, or hardware (such as a hard drive or memory) has failed.

Degelijk beveiligd, nee:

Because the software that implements AMT exists outside of the operating system, it is not kept up-to-date by the operating system’s normal update mechanism. Security defects in the AMT software can therefore be particularly severe, as they will remain long after they have been discovered and become known to potential attackers.

In 2017, Intel confirmed that certain Intel computers have had a critical privilege escalation vulnerability (CVE-2017-5689).

The vulnerability, which was nicknamed “Silent Bob is Silent” by the researchers who had reported it to Intel, affects numerous laptops, desktops and servers sold by Dell, Hewlett-Packard, Intel, Lenovo, and possibly other manufacturers as well.

The vulnerability was described as giving remote attackers:

Full control of affected machines, including the ability to read and modify everything. It can be used to install persistent malware (possibly in firmware), and read and modify any data.

Wikipedia had eerst, “al 9 jaar”, maar heeft dat nu aangepast, andere websites zoals Ars Technica ook:

Intel patches remote code-execution bug that lurked in CPUs for 10 years

Flaw in remote management feature gives attackers a way to breach networks.

Niet vanaf 2008 maar 2010:

Intel patches remote hijacking vulnerability that lurked in chips for 7 years

Flaw in remote management feature gives attackers a way to breach networks.

Iemand bij Slashdot noemt het een matroesjka, houten poppetje dat opengeschroefd kan worden en waarbinnen weer een poppetje:

Intel’s remote AMT vulnerablity

Intel chipsets for some years have included a Management Engine, a small microprocessor that runs independently of the main CPU and operating system. Various pieces of software run on the ME, ranging from code to handle media DRM to an implementation of a TPM. AMT is another piece of software running on the ME, albeit one that takes advantage of a wide range of ME features.

When AMT is enabled, any packets sent to the machine’s wired network port on port 16992 or 16993 will be redirected to the ME and passed on to AMT - the OS never sees these packets. AMT provides a web UI that allows you to do things like reboot a machine, provide remote install media or even (if the OS is configured appropriately) get a remote console. Access to AMT requires a password - the implication of this vulnerability is that that password can be bypassed.

Als je spullen zo uitgeleverd worden kan je er in het slechtste geval gewoon in met “admin” en “P@ssw0rd”, beweren ze bij Intel zelf:

Local access to the Intel AMT Web UI
Example: http://192.168.0.100:16992

En anders, volgens de ontdekkers van deze mogelijke en dan al jarenlang bestaande “hardware backdoor”:

Reverse-engineering the firmware

The part where the call to strncmp() occurs seems most interesting here:

if(strncmp(computed_response, user_response, response_length))
exit(0x99);

The value of the computed response, which is the first argument, is being tested against the one
that is provided by user, which is the second argument, while the third argument is the length of
the response. It seems quite obvious that the third argument of strncmp() should be the length of
computed_response, but the address of the stack variable response_length, from where the
length is to be loaded, actually points to the length of the user_response!

Given an empty string the strncmp() evaluates to zero thus accepting and invalid response as a valid
one.

No doubt it’s just a programmer’s mistake, but here it is: keep silence when challenged and you’re in.

“Meet Intel’s hardware backdoor”, behalve dat er al eerder werd getwijfeld aan de potdichtheid ervan, 2010:

Gratis hardware rootkit

The Intel AMT platform can provide the basis for secretly operating a platform’s hardware based on a backdoor, since its included in a prominent fraction of PCs (desktop and notebooks) servers, POS, embedded systems and even ATMs.

By design the AMT architecture uses a separate OOB channel independent of any network traffic transmitted to and from the other parts of the computer. Therefore this interface provides a covert communication channel that introduce a set of issues: allowing malicious parties to perform surveillance, to monitor, to carry out espionage, and fully control a system.

Malicious parties include government agencies, individual attackers, and industries. A catalytic factor for this powerful backdoor arises from the functionality of AMT architecture that was designed to operate and perform remote management, even though the system is turned off.

En een ‘responsible disclosure’ werd uitgesteld tot begin mei:

The Intel AMT vulnerability was detected in mid-February of this year, feared releasing the details before it was fixed would spark attacks on Intel AMT business users …

Toch al eerder enige activiteit:

En nu? Sowieso zegt Intel, alleen “zakelijke” machine’s en servers:

This vulnerability does not exist on Intel-based consumer PC

Maar PhD.(?) Vassilios Ververis weer daarover in 2010:

Customers and end users lack knowledge of this backdoor (i.e. AMT) when they buy a PC that includes the AMT platform. This can potentially lead to havoc should there be a well publicized attack that would make them concerned about their privacy and ability to control their own computers.

Since AMT is enabled by default in many computers and the end user often lacks technical expertise this leads to unexpected vulnerabilities for the user.

Unfortunately today AMT is shipped on “home” PCs and as we previously discussed the insecurities of this embedded device are scary, especially as IT administrators, end customers of PCs, notebooks, and servers are unfamiliar with this technology, thus malicious persons could remotely manipulate these systems.

Heb ik dat:

How To Find Intel vPro Systems

Listed below are four different methods to help detect Intel vPro Technology systems and the Intel AMT firmware versions. You may need to try several methods to identify all the Intel vPro systems. After you have identified a PC as Intel vPro capable using one method you do not need to test it using the other methods.

Gympies:

Method 1: Walk around and look for the Intel® vPro™ badge

The simplest approach to finding most of the Intel vPro Technology systems is to look for the Intel® vPro™ badge. This method works best when you have a small number of systems and you can easily inspect each one.

Zoja, testen:

INTEL-SA-00075 Detection Guide - Available Downloads

The INTEL-SA-00075 Discovery Tool can be used by local users or an IT administrator to determine whether a system is vulnerable to the exploit documented in Intel Security Advisory INTEL-SA-00075.

It is offered in two versions. The first is an interactive GUI tool that, when run, discovers the hardware and software details of the device and provides indication of risk assessment. This version is recommended when local evaluation of the system is desired.

 

The second version of the Discovery Tool is a console executable that saves the discovery information to the Windows* registry and/or to an XML file. This version is more convenient for IT administrators wishing to perform bulk discovery across multiple machines to find systems to target for firmware updates or to implement mitigations.

Remedie:

How to mitigate the Intel escalation of privilege vulnerability

There are two ways to fix the issue “properly”:

  • upgrade the firmware, once your system’s manufacturer provides an update (if ever);
  • avoid using the network port providing AMT, if possible (many AMT workstations, such as C226 Xeon E3 systems with i210 network ports, have only one AMT-capable network interface — the rest are safe; note that AMT can work over wi-fi, so that mitigation isn’t necessarily available for laptops).

If neither of these options is available, you’re in mitigation territory. If your AMT-capable system has never been provisioned for AMT, then you’re reasonably safe; enabling AMT in that case can apparently only be done locally, and as far as I can tell requires using your system’s firmware or Windows software. If AMT is enabled, you can reboot and use the firmware to disable it (press Ctrl-P when the AMT message is displayed during boot).

OK, stond al uitgezet. Nog weer een ander .Net-gevalletje om nog een keer een controlerondje te doen:

IntelAMTDetector Version [1.0.0.11]

Starting detection on machine [127.0.0.1]

Checking if Intel AMT available on this system? [Available!]
AMT Version : [Version [9:1] State [Pre Factory Setup Mode]]

Communicating with AMT... {Skipping as not enabled/available}

Checking if Intel Management Engine Components running:-

Intel LMS (Local Management Service) : [Not Found]

MicroLMS (Intel Mesh Service) : [Not Found]

Recommended Actions:-

 >> AMT is available on this system, but has not been configured/enabled,
    no action required.

Press any key to exit...

Eventueel nog scannen als zo’n service loopt:

Checking if Intel Management Engine Components running:-

 Intel LMS (Local Management Service) : [ Installed, State: [Running] ]
  Port (16992, Closed)
  Port (16993, Closed)
  Port (16994, Closed)
  Port (16995, Closed)
  Port (623, Closed)
  Port (664, Closed)

Voor de die-hards onder ons - JM, ik geloof dat jij wordt geroepen - aan laten staan en een waarlijk publiek toegankelijk netwerk scheppen:

Intel® Mesh Networking Tools

A generic peer-to-peer mesh networking project. It’s a small software that when installed on many computer forms a mesh of computers with each one monitoring the others and propagating information about nodes efficiently.

This project is open source under the Apache 2.0 license. The mesh agent software is entirely written in C with supporting control applications in C#. The agent and control applications run on Windows and Linux, 32/64bit, IPv4 & IPv6.

MONO is required to run the control applications on Linux. These mesh tools can optional be used along with our experimental cloud server at meshcentral.com.

Hoi Weerman,

Enerzijds. Anderzijds, waarover ‘large companies’ met ‘corporate power’ kunnen beschikken …
‘Umbrella marketing term’, “vPro inside”, geen Nederlandse beschrijving in Wikipedia:

Erg mooie tip. Wist ik niet. Lijkt beetje op server-achtige moederbord die ik heb. Aparte (Netwerk) interface kan je de bord remote besturen ook als de server uitstaat. Het is wel belangrijk om niet alleen de voordeur door het platform te monitoren, maar ook de achterdeur(en) zijn net zo belangrijk om de totale beveiliging een beetje op te schroeven.

In volgende filmpje (5:45 t/m 10:40) geeft Hildebrand van Weerd (patiënt) aan dat hij (net als ik) geen vertrouwen heeft in de ElektronischPatiëntenDossier (EPD). Hij komt zelf op ‘een oplossing’ die ik ook in een andere vorm ambieer. Hij gebruikt USB-stick met de gegevens. In mijn oplossing zet je deze gegevens op een server bij je thuis. Je belt als Apotheek met een (Asterisk) data-channel naar je huisadres. Waarbij je de zorgverleners toegang tot bepaalde gegevens hebt geven. Daarbij kan je zelf monitoren wanneer ze wat hebben geraadpleegd. Gerben Klein Nulent (voorzitter KNMP) Mensen moeten een actuele medicatieoverzicht “bij zich dragen” indien men niet EDP/LSP wil opgenomen worden. “Bij zich dragen” zie ik niet als fysiek bij zich dragen, maar logisch raadpleegbaar via het internet.

Zonder patiëntendossier moeizaam of geen medicatie

Patiënten die bewust hun medische gegevens niet willen delen via de opvolger van het Elektronisch Patiëntendossier, het Landelijk Schakelpunt, kunnen daardoor grote problemen ondervinden bij de apotheek. Ze krijgen daardoor moeizaam en soms zelfs helemaal geen medicatie mee. Dat blijkt uit onderzoek van EenVandaag.

Het gaat daarbij om patiënten die bij een andere dan hun eigen apotheek, hun medicijnen willen ophalen. De recepten zijn uitgeschreven door een huisarts, tandarts of specialist. Deze recepten blijken voor meerdere apothekers niet voldoende om de gewenste medicatie te verstrekken.

Soms krijgt de patiënt de medicatie alsnog mee maar alleen na heel veel stennis. Maar ook wordt gedaan of het deelnemen aan het Landelijk Schakelpunt een voorwaarde is om medicatie mee te krijgen.

Leuk dat Facebook goed vindt dat je profielen mag verzamelen :grinning:

Profielen willekeurige Whatsapp-gebruikers vrij opvraagbaar via webversie

Op zijn website laat Kloeze zien hoe hij als test van vierhonderd opeenvolgende telefoonnummers informatie heeft opgevraagd via de servers van Whatsapp. Dat leverde al een aantal profielfoto’s en statusteksten van gebruikers op. Volgens Kloeze is het op eenzelfde manier mogelijk om een database aan te leggen van bijvoorbeeld alle Nederlandse telefoonnummers.

Deze database zou dan in theorie ook gebruikt kunnen worden om de telefoonnummers van willekeurige voorbijgangers op straat te bemachtigen, door een foto van hen te maken en daar via beeldherkenningssoftware de bijbehorende Whatsapp-profielfoto bij te zoeken.

Reactie Facebook
Kloeze besloot zijn bevindingen te delen met Facebook, eigenaar van Whatsapp. Het bedrijf liet in een reactie weten dat het niet gaat om een onbedoelde fout. Het sociale netwerk zegt bekend te zijn met de mogelijkheid om deze informatie op te vragen, maar verweert zich door te stellen dat gebruikers de optie hebben om dergelijke gegevens te verbergen via de privacyinstellingen.

Ook meldt Facebook dat deze manier van persoonlijke gegevens ontfutselen niet wezenlijk verschilt van een willekeurig nummer invoeren in de contactenlijst van een smartphone en daarna Whatsapp te openen om te kijken of er een profielfoto en status wordt getoond.

Leuk om iets te maken wat in het vaarwater van Facebook zit. Niet concurrent willen zijn, maar zoveel mogelijk Facebook structuur en data gebruiken.

WhatsApp is wereldwijd de grootste berichtendienst met ruim een miljard gebruikers. In Nederland alleen al heeft de dienst 9,8 miljoen gebruikers volgens Newcom Research & Consultancy.

Je ziet dat centrale databases kwetsbaar zijn voor overheden. Ze blokkeren de Napster achtige oplossing en komen met andere centrale database die door overheid wordt gereguleerd.

China wil eigen Wikipedia
PEKING - China bouwt een eigen online encyclopedie, een concurrent voor Wikipedia. Volgens de South China Morning Post zijn er al meer dan 20.000 mensen aangetrokken voor het schrijven van het naslagwerk, dat moet bestaan uit ongeveer 300.000 artikelen van elk ongeveer 1000 woorden.

Anders dan Wikipedia is de Chinese staatsencyclopedie niet door iedereen te bewerken, maar alleen door geselecteerde wetenschappers van staatsuniversiteiten.

Ik ben niet kapot van dat Facebook account gaat verwijderen en of ongevallige data gaat verwijderen. Ik vind ook vreemd dat men bij google verwijder verzoeken kan indienen. In mijn beoogde (peer-to-peer) platform kan iedereen met iedereen communiceren. Wel heeft een peer (bedrijf of persoon) een sociale status/imago.

SAN FRANCISCO - Facebook gaat het personeelsbestand in een jaar tijd uitbreiden met 3000 controleurs. Zij moeten ervoor zorgen dat aanstootgevend materiaal, zoals video’s van moorden of zelfdodingen, zo snel mogelijk van het platform worden verwijderd.

Bijvoorbeeld dat men wel of geen protest moet doen om informatie wel of niet beschikbaar (voor iedereen) op internet te maken.

Women on Waves
Facebook heeft excuses gemaakt voor het censureren van de pagina.

Zelfs de ACM wil dat er eerlijke online reviews komen over producten en diensten. Diensten worden door personen geleverd, dus ook personen eerlijk gaan beoordelen.

ACM: eerlijke online reviews nodig

DEN HAAG - Consumenten moeten er van op aan kunnen dat recensies over producten of diensten die online worden aangeboden, op een eerlijke manier tot stand komen.

Belwinkels gaan nu ook je inkomen en uitgave patroon beoordelen, als je dure telefoon koopt:

Inzicht in kosten drijft beller naar sim-only

Per 1 mei moeten telecomaanbieders bij het Bureau Kredietregistratie toetsen of iemand financieel draagkrachtig genoeg is voor een abonnement met een toestel dat duurder is dan €250 – in de praktijk dus elk abonnement met een smartphone. Voor telefoons boven de €1000 die bij een abonnement zijn inbegrepen, geldt dat consumenten hun loonstrook moeten laten zien.

Het abonnement wordt ook bij het BKR geregistreerd, wat van invloed kan zijn op wat mensen kunnen lenen voor een huis.

Blockchain is denk ik wel “the way to go”.

Zakenbank ING heeft voor het eerst blockchain ingezet voor een transactie met grondstoffen.
ING deed in februari al een geslaagde proef met bitcoins en wil blockchain - net als andere grootbanken - veel breder gaan inzetten.

Uit papier : De afgelopen vierhonderd jaar voltrok deze handel zich vooral via papieren documenten. De transacties via blockchain leiden tot ,meer snelheid en efficiëntie, lagere kosten en een lager frauderisico", stelt ING.
De bank zegt nu meer afspraken te maken met andere banken over toepassing van de efficiëntere technologie, tevens basis voor Bitcointransacties.

Meer producten: ,We zouden ook kunnen wachten tot de invoering van de nieuwe richtlijn PSD2 voor het betalingsverkeer".

De hartelijke groet Jan Marco

Zo is het Jan Marco, als het erop aankomt ‘Business-grade hardware’ inzetten:

Jij zegt het:

 Alan Turing

We can only see a short distance ahead, but we can see plenty there that needs to be done.

Oké, nog eentje dan? Waar of niet waar, weekje weg:

Hackers Hijack Hotel’s Smart Locks, Demand Ransom

At the beginning of the current ski season, the hotel revealed it had been hit by a ransomware attack in which hackers took over the controls of locks on guest rooms.

The Local and news agency Central European News exclaimed guests at the hotel had been locked in their rooms by the cybercriminals.

“All of a sudden, up and down the hotel, there’s the sound of locks clicking resolutely shut”? Niet:

Bitcoin hotel hack victim speaks out

Guests were not locked in their rooms, the rooms were not remotely locked at all.

“We were a little bit surprised about that press really because nobody was locked in their room,” said Brandstätter. “We had a cyber attack but the only problem was that we could not program keycards for the guests checking in on the same day.”

He added: “The keycards and the computers were affected, but the doors were not.”

Maar wel tot vier keer toe de elektronische afdracht voldoen:

An Austrian hotel manager who went public with the fact that he had been blackmailed four
times into paying a Bitcoin ransom to cybercriminals has been praised for speaking out.

The hackers promised to restore the system quickly if just 1,500 EUR (1,272 GBP) in the largely untraceable electronic currency known as Bitcoin was paid to them.

Brandstaetter said: “The house was totally booked with 180 guests, we had no other choice. Neither police nor insurance help you in this case.”

Hij gaat terug naar sloten met gewone sleutels maar hoe zit het met het nieuws van gisteren?

Op de site van de Financial Times antwoord op de vraag, “What is Wannacry and how can it be stopped?”:

Designers super-charged ransomware using tools leaked by US National Security Agency

Scrubbing malware from systems is an arduous and lengthy task. The scale of infections in this case already suggests it may be an impossible one.

Governments and law enforcement agencies will probably try to identify the “command and control” servers from which the malware is being run. If intelligence efforts can pinpoint those and seize control of them, then the encryption keys could be released to all infected networks.

In krijtstreep, altijd hoopvol:

How can it be stopped?

An alternative may be that WannaCry’s operators turn over the keys themselves: the success of the ransomware has made them the top global target for the west’s cyber security community overnight. Even the most hardened criminal organisation is likely to worry about such prominence.

Vandaag:

Wereldwijde gijzelsoftware-aanval stilgelegd: ‘De wereld is gered’

Volgens beveiligingsexpert Ronald Prins van beveiligingsbedrijf Fox-IT is er een manier gevonden om verdere besmetting te voorkomen. ‘De wereld is zo’n beetje gered’, aldus Prins.

De cybersecurity-onderzoeker die de aanval stil heeft weten te leggen ontdekte dat het virus zichzelf uit kan zetten met een ingebouwde ‘kill switch’. Die is geactiveerd, waardoor verdere verspreiding van de massale ransomwareaanval waar landen gisteren wereldwijd door werden getroffen is gestopt.

In Fargo’s aflevering S03E03 zat vorige week ook een ‘killswitch’:

Looking for Something Useful to Do With Your Time? Don’t Try This

Invented in the 1950s by an artificial-intelligence expert, the device is known as the “useless machine.” It is typically a small box with an on/off switch and a hinged lid.

Turn on the switch and a lever pops out, turns off the switch, then retreats. That is the machine’s sole purpose: You turn it on, and it turns itself off.

Verhaal erachter volgens het Wall Street Journal - de ene deftige krant na de ander citeren::

Inventors Dream Up Machines That Exist Only to Turn Themselves Off; ‘Unspeakably Sinister’

The brains behind the original machine is Marvin Minsky, a professor emeritus at the Massachusetts Institute of Technology. Back in 1952 as a graduate student, he spent a summer at Bell Labs, the intellectual hive known for cranking out Nobel laureates.

Mr. Minsky’s job there was nebulous, he says today. "I got there and a manager said, ‘Don’t work on anything that will take less than 30 years—we like to take a long view.’ "

On a lark, Mr. Minsky spent some time “inventing useless things,” he says, such as a “gravity machine,” a device that would ring a bell if the force of gravity changed. The bell never rang. The force of gravity is a “basic physical constant,” Mr. Minsky, 85, explains.

He also dreamed up the useless machine, although the name he gave it was the “ultimate machine.” His mentor at Bell Labs, Claude Shannon, built one and kept it on his desk, where the science-fiction writer Arthur C. Clarke spotted it one day.

In zijn tijd nog geen ‘ransomware’:

“There is something unspeakably sinister about a machine that does nothing—absolutely nothing—except switch itself off,” Mr. Clarke later wrote, saying he had been haunted by the device.

Schepje er boven op:

The Freudian Robot: Digital Media and the Future of the Unconscious

Like all works of art, this machine tells us something about ourselves and our world.

Clarke notes the devastating effect of the Ultimate Machine on nearly everyone who came in contact with it and adds that even “distinguished scientists and engineers have taken days to get over it. Some have retired to professions which still had a future, such as basket-weaving, bee-keeping, truffle-hunting or waterdivining.”

Los hiervan, altijd al een dingetje geweest, bleef die brug nou open of was de brug dicht?

Zie vraag 147 bij Taaladvies.net maar anders een Do-It-Yourself Kit:

           

Voor 18 dollar kan je de logica nu omkeren, even een brandlucht en dan voorgoed uit:

Hoi Weerman,

Ik denk dat het samengevat kan worden met:

LEAKED NSA MALWARE IS HELPING HIJACK COMPUTERS AROUND THE WORLD
IN MID-APRIL, an arsenal of powerful software tools apparently designed by the NSA to infect and control Windows computers was leaked by an entity known only as the “Shadow Brokers.” Not even a whole month later, the hypothetical threat that criminals would use the tools against the general public has become real, and tens of thousands of computers worldwide are now crippled by an unknown party demanding ransom.

The malware worm taking over the computers goes by the names “WannaCry” or “Wanna Decryptor.” It spreads from machine to machine silently and remains invisible to users until it unveils itself as so-called ransomware.

Ik vind wel apart hoe het allemaal gaat. Eerst heeft een overheid bedrijf NSA tools ontwikkeld. Deze tool heeft er voor gezorgd dat netwerken met computers randsomeware heeft kunnen installeren. Hoe zit het met aftersales inspanningen van de NSA?

De beveiligingsbedrijven krijsen op het journaal hoe erg het is en dat IT-bedrijven 15 procent van het budget aan beveiliging zouden moeten steken. In mijn beeld is randsomeware software alleen maar een issue omdat mensen hun data niet voldoende goed backuppen.

De hartelijke groet Jan Marco

Digitale wielklem (“you need to pay services fees for the decryption”) kan je nu zelf downloaden maar ik heb nog steeds niet gezien hoe het feitelijk bij getroffen gebruikers bezorgd werd.

Bedoel dus, gewoonlijk valt zoiets net als een teek uit het gebladerte maar in dit geval probeerde het als een worm zijn weg verder het systeem in te vervolgen.

Voor een voorbeeld van het verschijnsel worm, ook in dit forum, “Er is er een jarig …”

1988 worm - verspreid via internet. Cornell-student Robert Morris richtte min of meer per ongeluk veel schade aan omdat er in zijn worm een bug zat (zie bug). Hij werd veroordeeld, des te erger omdat zijn vader een belangrijke functie had in het NSA, het Amerikaanse National Security Agency.

Symantec zegt, ‘definitions’ voor dit kreng zijn vanaf version 20170512.009 afgestemd op:

• Ransom.Wannacry
• Ransom.CryptXXX
• Trojan.Gen.8!Cloud
• Trojan.Gen.2

Die door een Engels sprekende - al dan niet would-be deskundige - als ‘dropper’ betiteld zullen worden:

Background information

Die Trojans arrive on to compromised computers in a variety of ways. These methods distribute the Trojan, often as rapidly as possible, so that the Trojan can maximize the opportunity to perform its main function in a large user population before they are detected by antivirus software.

One of the most common methods is for the Trojan to be spammed as an email attachment or a link in an email. Another similar method has the Trojan arriving as a file or link in an instant messaging client. These methods often rely on social engineering techniques to tempt the user to click on the link or open the file since many of these emails and instant messages appear to come from people the user knows. These techniques will play on a user’s curiosity about the big new item such as a celebrity scandal, crisis, catastrophe, or major global event.

Another means of arrival includes a method called drive-by downloads. A drive-by download occurs when a user goes to a website that is either legitimate, but compromised and exploited or malicious by design. The download occurs surreptitiously without the user’s knowledge. Alternatively, the user is asked to update or add a video codec when at a malicious website. When the user complies with this request, they inadvertently download a Trojan pretending to be the video codec.

Finally, a Trojan horse program can be dropped or downloaded by other malicious software or by legitimate programs that have been compromised or exploited on the compromised computer.

Zoeken op variaties van “actual sample emails initial entry vector” levert mij alleen:

A techie at Telefónica confirmed that the initial infection vector was a phishing email.

En daarna toch weer dit:

There are some reports of e-mails that include the malware as attachment seeding infected networks. But at this point, no actual samples have been made public. It is possible that the worm entered a corporate network via vulnerable hosts that had port 445 exposed to the internet.

Een enge Duitser zag ik nog dit beweren, eh, een Duitser gaf deze griezelige informatie, nergens bevestigd:

Wer keinen Outlook hat, ist imho relativ sicher. (Solange bis er die Mail selber mit WebMail aufmacht,- aber das kann er tun oder bleiben lassen)

Der Outlook läd bequemlichkeitshalber alle Mails OHNE DEIN ZUTUN aus deinem Account herunter und checkt sie dabei gleich auf Malware ab, indem er eingebettete Skripte “probelaufen” läßt und das Ergebnis abcheckt.

Die Sicherheitslücke war doch, daß dieser Test nicht in einer Sandbox, sondern auch noch mit Admin-Rechten ausgeführt wurde und Wannacry deshalb gleich loslegen konnte.

Wikipedia NL heeft alleen Ransomware waarna het toegeeft dat je dat ook “gijzelsoftware” kan noemen:

Ontsmetting en aangifte[bewerken]

Wie slachtoffer is geworden van ransomware, doet er altijd goed aan om aangifte
te doen bij de politie. De politie adviseert om hiervoor een afspraak te maken met
het wijkteam en van tevoren aan te geven dat het om cybercrime gaat, zodat de
juiste experts beschikbaar zijn.

Niet dus over het Ik-Kan-Wel-Huilen-ding, daarvoor naar de EN-versie:

WannaCry ransomware attack

WannaCry (or WannaCrypt,[3] WanaCrypt0r 2.0,[4][5] Wanna Decryptor[6]) is a
ransomware program targeting the Microsoft Windows operating system. On Friday,
12 May 2017, a large cyber-attack was launched using it, infecting more than
230,000 computers in 150 countries, demanding ransom payments in the crypto-
currency Bitcoin in 28 languages.[7]

Het ‘scum’ (Google op scum the register) waagde zich inderdaad aan een Nederlandse tekst, in universeel bruikbaar RTF-formaat, samen met de andere talen (alsook eventuele andere onderdelen) op GitHub beschikbaar als ZIP.

Intussen slaat de viruswachter onmiddellijk aan als je het uitpakt en verwijdert het weer maar je kan met beleid evengoed wel even kijken hoe bereidwillig de afzender wil zijn:

We hebben gratis evenementen voor gebruikers die zo arm zijn dat ze niet in 6 maanden
kunnen betalen.

Hier nog anderen die er net als jij genuanceerd naar proberen te kijken …

NCSR:

Hoe kwetsbaar zijn we en wat kunnen we doen om systemen te beschermen? In Nieuwsuur een gesprek met hoogleraar computerbeveiliging Bart Jacobs, lid van de Nationale Cyber Security Raad, die het kabinet adviseert over cybercrime.

FOX-IT:

Vraaggesprek op een of zijn steiger aan de rand van een plas, zie ook onder: Volgens beveiligingsexpert Ronald Prins van Fox-IT is het belangrijk dat de overheid in actie komt. “Deze aanval laat zien dat dit een onderwerp is voor de formatie. Het aankomende kabinet moet bespreken hoeveel geld er naar cybersecurity gaat.”

NCTV:

Patricia Zorko, directeur Cyber Security in een interview vandaag: Met de middelen die we nu hebben, hebben we al heel behoorlijke stappen kunnen zetten. We gaan in 2017 en 2018 meer investeren in een nationaal detectienetwerk voor cyberdreigingen. 5 miljoen euro extra dit jaar, 14 miljoen extra vanaf volgend jaar.

De geringe hoeveelheid geld die er in Nederland beschikbaar is voor cyberveiligheid, wat vindt u daarvan?

Het gaat niet alleen om extra geld maar ook om bewustzijn en alertheid bij iedereen: niet alleen van de overheid, niet alleen van de ict-afdeling, maar we moeten allemaal verantwoordelijkheid nemen voor onze digitale veiligheid.

Maar we moeten allemaal helemaal niks, Instituut Clingendael

Laat cyberveiligheid niet aan de burger over

Stel dat er een groot aantal Russische of Noord-Koreaanse raketten op Nederland staat gericht en Den Haag een dreigbrief krijgt dat deze binnen drie dagen zullen worden afgevuurd, tenzij we ons direct overgeven en 100 miljard euro op de bankrekeningen van Poetin en Kim Jong-Un overmaken.

En stel dat de regering-Rutte vervolgens tegen alle Nederlandse burgers, ziekenhuizen, bedrijven en scholen zou zeggen: zoekt u het vooral zelf maar uit, zet allemaal zelf een raketschild in uw voortuin en maak geen cent over.

Laat dat maar aan Ko Colijn over:

Maar zo’n kerntaak van de overheid vraagt om meer dan 20 miljoen zelf te onderhouden raketschildjes.

Na de haven van Rotterdam en Schiphol kun je de Amsterdam Exchange (AMS-IX) gerust de derde mainport van ons land noemen. Zij is een van de belangrijkste, zo niet het grootste, internetknooppunt ter wereld. Alle netwerkproviders zijn op de AMS-IX aangesloten. Alle bits en bytes die onze computers bereiken, lopen hierlangs. Het is de logische locatie om een super-wasstraat in te richten om cyberaanvallen af te vangen, maar we doen dat niet.

Hij bedoelt natuurlijk niet, censureren a.u.b.:

Op de knooppunten van de AMS-IX en van de providers daaronder (met naar schatting 20.000 computers) zou door een onbarmhartige digitale douane het overgrote deel van de cyberrisico’s (experts uit de providerwereld zeggen 98 procent) preventief kunnen worden gevist uit de miljoenen virussen, phishing-mails en malware die met kwade bedoelingen over onze digitale infrastructuur uitwaaieren.

Die digitale ellende is algoritmisch herkenbaar en filterbaar, onder toezicht van de overheid. Dat vereist weliswaar een enorme rekencapaciteit, maar ook een denkomslag: het gaat om landsverdediging, om een digitaal verlengstuk van het defensiemonopolie van de overheid.

Verdedigen, land? Nietes, water:

‘Nieuwe bestuurlijke laag voor cybersecurity nodig’

‘Cybergraven’ die hun ‘cyberschappen’ beschermen, zoals dijkgraven dat voor hun waterschappen doen. Ronald Prins, directeur van Fox-IT, roept op tot een nieuwe bestuurlijke laag die Nederland op digitaal gebied beschermt.

Nieuwsuur nog met hoogleraar Bart Jacobs in de studio:

- Twan Huys: bent u zelf thuis goed beveiligd?
- Jacobs: ik ben voor dit soort dingen niet kwetsbaar, ik gebruik Linux, een ander besturingssyteem …
- Twan Huys: dat beepen we weg wat u net zegt natuurlijk …
- Jacobs (zuur lachje): nou het is geen commercieel systeem, daarom hoeft u niet eh …

o/o

Hoi Weerman,

Digitale wielklem (“you need to pay services fees for the decryption”) kan je nu zelf downloaden maar ik heb nog steeds niet gezien hoe het feitelijk bij getroffen gebruikers bezorgd werd. Bedoel dus, gewoonlijk valt zoiets net als een teek uit het gebladerte maar in dit geval probeerde het als een worm zijn weg verder het systeem in te vervolgen.

Was mijn eerste gedachte ook. Ze gebruiken m.i. meerdere exploits. Programma kunnen draaien buiten virusscanner om en het exploit (EternalBlue) om programma over je netwerk ter verspreiden.

This massive attack is part of EternalBlue exploit developed by NSA via Equation Group. It spread between computers via Windows previously unknown vulnerability in file sharing protocol. Well known as SMB 1.0 / CIFS file sharing protocol.

Deze componenten moesten de Wanna cry criminelen bouwen:

Eternalblue source code was never leaked, only its binary. OP asked for WannaCrys source code, not EternalBlues ( which isn’t available anyway). Eternalblue is just one part of WannaCry, which also had to implement the actual worm functionality, the ransomware functionality, the c&c client, and also the c&c servers.

Uitleg van Tweakers:

WannaCry bestaat uit twee componenten: een ransomwarecomponent en een worm.
Op de vraag of verspreiding ook plaatsvindt via phishing-e-mails, zegt Van Dantzig: “Er is nog geen mail gevonden waardoor deze malware wordt verspreid.” Hij legt verder uit dat de worm bij elke infectie willekeurige ip-adressen op internet scant om meer doelwitten te vinden.

Onze vriend Bart Jacobs mag weer aanschuiven bij Nieuwsuur: :joy:

Nieuwsuur nog met hoogleraar Bart Jacobs in de studio:

  • Twan Huys: bent u zelf thuis goed beveiligd?
  • Jacobs: ik ben voor dit soort dingen niet kwetsbaar, ik gebruik Linux, een ander besturingssyteem …
  • Twan Huys: dat beepen we weg wat u net zegt natuurlijk …
  • Jacobs (zuur lachje): nou het is geen commercieel systeem, daarom hoeft u niet eh …

In mijn beeld zijn alle operating systems te hacken. In Linux en netwerkcomponenten heeft NSA wel eens backdoors code in gedaan.

Vaak ben je niet de enige op een Linuxsysteem. Je collega’s met valide autorisaties kunnen ook de data gaan copieren. Denk aan Manning die heel veel data heeft laten lekken naar Wikileaks.

In mijn beeld moet je vanuit verschillende invalshoeken er naar kijken. Belangrijk is om een systeem te monitoren met slimme software. Politie Mol kon ook duizenden documenten verkopen zonder dat men door had dat hij overal in zat te snuffelen.

De hartelijke groet Jan Marco

[quote=“alkema_jm, post:370, topic:354”]Uitleg van Tweakers:

WannaCry bestaat uit twee componenten: een ransomwarecomponent en een worm. Op de vraag of verspreiding ook plaatsvindt via phishing-e-mails, zegt Van Dantzig: “Er is nog geen mail gevonden waardoor deze malware wordt verspreid.” Hij legt verder uit dat de worm bij elke infectie willekeurige ip-adressen op internet scant om meer doelwitten te vinden.

[/quote]

JM, Google-cache’s snapshot of the page as it appeared on May 15:

Dat was 's morgens in alle vroegte. Voortschrijdend inzicht in de loop van de werkdag:

Nog later op de dag zal hij dan iemand van Tweakers.net te woord gestaan hebben:

Maarten van Dantzig, onderzoeker bij het Nederlandse beveiligingsbedrijf Fox-IT, legt aan Tweakers uit dat de SMB-exploit hoogstwaarschijnlijk de manier was waarop de ransomware in eerste instantie werd verspreid.

Een concurrent de dag daarvoor:

Malware network behavior

WannaCry uses the MS17-010 exploit to spread to other machines through NetBIOS. In many reports we read that the malware generates a list of internal IPs. We found that the malware generates random IP addresses, not limited to the local network.

With this, the malware can spread not only to other machines in same network, but also across the Internet if sites allow NetBIOS packets from outside networks. This could be one reason for the widespread infection seen in this outbreak and why many people are unsure about the initial infection vector of the malware.

Reuters de dag erna:

Oddities in WannaCry ransomware puzzle cybersecurity researchers

But the puzzle is how the first person in each network was infected with the worm. Knowing how malware infects and spreads is key to being able to stop existing attacks and anticipate new ones.

Some cybersecurity companies, however, say they’ve found a few samples of the phishing e-mails but agree that the malware relied less on phishing e-mails than other attacks. Once a certain number of infections was established, it was able to use the Microsoft vulnerability to propagate without their help.

Had jij die maandag ook de SOC van Eset nog gezien in Nieuwsuur? SOC is een afkorting van ‘Security Operations Center’.

Een bouwkeet waar blauw, insectendodend licht onder vandaan komt en pianomuziek, in de video dan. Let ook op de antivirusmat linksonder voor het opstapje:

Inleiding bij dit Nieuwsuur-item: De cyberaanval met chantagesoftware lijkt met een sisser te zijn afgelopen …

Jan Marco, links en rechts twee snuitjes, welke vindt jij wel schattig? Niet spieken:

Twee reebruine ogen keken de jager aan, een eerste indruk heeft je op het verkeerde been gezet.

Links het stinkdier, ‘skunk’ en rechts het stekelvarken, ‘porcupine’, door O’Reilly als uitgever geselecteerd voor de omslag van beide boeken:

Jan Marco, moet ik je toch weer verwijzen naar de krant, in dit geval die van zaterdag 20 mei & zondag 21 mei 2017, NRC Weekend … Wat denk je trouwens dat die weegt?

  1. gewicht is 150 gram
  2. gewicht is 350 gram *
  3. gewicht is 600 gram

Of 4, helemaal niks, “De hele krant in één bestand”, wel achter de ‘pay-wall’, formaat PDF is met en ePub voor de eReader komt zonder de advertenties. Rommelen met ‘html2text’ en ‘pdf2text’ geeft voor de versie zonder advertenties een ‘word count’ van 90400 en met 120800.

Hebben uitzonderlijk lekker gegeten ook:

Briljante escabeche van bloedworst

De tweede gang is getiteld deux chevaux. Deel één is een lekker grove tartaar van de dikke kraai (onglet) van het paard met karnemelk, gerookte olijfolie en geroosterd nigellazaad. Het is rins, vol vet, filmend, licht gerookt.

De tweede helft is een boterzacht blokje paardentong op een spies in een eigen bouillon die door limoenschil en peper een Vietnamees tintje krijgt. Twee korenaartjes geven rauwe frisheid als een soort babymaïs van tarwe.

Alleen de couscous onder het konijn “was wat drassig”. Verder bladeren … Ja daar is-ie, Morozov:

Cyberaanvallen: een gouden kans voor techreuzen om hun rijk te vergroten

De enige duidelijke winnaar van de wereldwijde, door WannaCry veroorzaakte computer uitval, is uitgerekend het bedrijf waarvan de software ondeugdelijk bleek: Microsoft. Dit toont wel aan hoe pervers onze afhankelijkheid van de Amerikaanse technologiereuzen is.

Microsoft, het bedrijf dat de verantwoordelijkheid voor de gebreken van zijn producten altijd probeert te bagatelliseren, pleitte ook al vóór de uitbraak van WannaCry om het digitale equivalent van de Conventies van Genève in te voeren. Dat zou burgers beschermen tegen cyberaanvallen door nationale staten.

Tegelijkertijd zouden ook grote technologiebedrijven een aanzienlijke verantwoordelijkheid krijgen toebedeeld om de online-veiligheid te waarborgen.

Zijn analyse, de beuk erin:

Zo kan Microsoft bij zijn gebruikers niet alleen een vergoeding voor het gebruik van zijn software opstrijken, maar ook voor de bescherming van diezelfde Microsoft-software die ze al van het bedrijf huren (‘gebruikslicenties’ hebben het kopen van software vervangen; alles blijft eigendom van de software-exploitanten.)

De belangenverstrengeling wordt op die manier verbijsterend: hoe onveiliger de software van Microsoft, hoe groter de vraag naar zijn beveiligingsdiensten om deze te beschermen! Erger nog, in plaats van dat overheden zulke tegenstrijdige belangen beteugelen, maken ze die alleen maar erger. Ze staan toe dat de technologiebedrijven hun inlichtingendiensten als zondebok aanwijzen.

Bovendien creëren ze een secundaire markt voor cyberwapens, waarmee kleine criminelen vervolgens de gewone bevolking angst en vrees aan kunnen jagen.

In nog weer een ander artikel, “Auto’s zonder remmen verkopen”:

Er zitten grote gaten in onze digitale dijken

Nasleep cyberaanval - Nederland kwam goed weg bij de aanval met gijzelsoftware WannaCry. Toch maken experts zich grote zorgen over de beveiliging.

Als ze de cyberveiligheid in Nederland een rapportcijfer moest geven, zou Lokke Moerel niet hoger uitkomen dan een 3. De hoogleraar ICT-recht aan Tilburg University en lid van overheidsadviesorgaan Cyber Security Raad heeft grote zorgen. „De vitale infrastructuur van veel overheden en bedrijven is één groot spaghetti-systeem: ondoorgrondelijk en heel moeilijk te beveiligen. Politieke partijen lijken ook nog eens geen idéé te hebben.”

De andere aanwezigen bij een symposium over cyberveiligheid van debatforum Atlantische Commissie zijn net zo ongerust. „Ik kom ook niet hoger dan een 3”, zegt Pieter Cobelens, de voormalig directeur van de Militaire Inlichtingen en Veiligheidsdienst (MIVD). „En het vervelende: een oorlog win je of verlies je. We zijn deze oorlog nu aan het verliezen.”

Herna Verhagen, bestuursvoorzitter van PostNL en auteur van een groot rapport over cyberveiligheid, komt op „een 5” uit. Nationaal Coördinator Terrorismebestrijding en veiligheid Dick Schoof is nog het meest optimistisch. „Een 6 min. Maar criminelen en vijandige overheden ontwikkelen zich sneller dan wij, dus als we niet oppassen is het binnenkort een 5.”