Foonsearch

Hoi Weerman,

JM, op vrijdag, jouw vrije dag? Jouw “grenzen tussen privé en werk” lijken ook “fluïde” te zijn:

Ja, ben met erg leuke dingen bezig. Programmeren, vooral integreren en soms (Visio) tekeningen maken. Ik moet nog veel spullen aansluiten om goede test omgevingen op te bouwen.

Mensen in mijn omgeving zitten er best wel ‘realistisch’ in. Die zeggen dat Bitcoins schimmige handel is en het gaat fout met Elon Musk met zijn Tesla model 3. Ik denk dat je beter zelf iets kan doen of proberen.

De toekomst van werk:
Het vraagt om een ‘nieuwe wederkerigheid van arbeid’ waarin je niet alleen een salaris, maar ook dingen als ‘uitrusten’ en ‘bijleren’ kunt uitruilen met je werkgever.

Ik denk dat je skills (vakkennis) onderhouden een belangrijke aspect van je werk is. Het is steeds weer nieuwe vaardigheden leren.

Ik ben naar Facebook achtige tool in het C++ aan het kijken. RetroShare heeft wel goede intenties.

RetroShare is a decentralized, private and secure commmunication and sharing platform. RetroShare provides filesharing, chat, messages, forums and channels.

De eigenschappen zijn m.i. ook wel goed:

Ik heb mijn schema even weer aangepast:

De hartelijke groet Jan Marco

Hoi Weerman,

Even een test gedaan met bittorrent. Op zoek gegaan naar een torrent. De code heb ik denk ik al via github binnen gehaald.

Home / Microsoft / Skype / Tech News / Skype Hacked: Source Code Available For Download
Skype Hacked: Source Code Available For Download

The source code of Skype, the popular video/voice communication software has been cracked, and the hacker posted the source code in his website.

The feat has been achieved by Efim Bushmanov, a Russian independent research who has used the technique of reverse engineering to crack Skype’s source code.

Via ziggo kan je niet naar de Piratebay site:

Er wordt verwezen naar de volgende uitspraak.

Dus Tor browser geïnstalleerd en dan werkt het wel:

Je hebt ook een torrent zoek site met veel reclame:

Heeft wel veel reclame:

Utorrent gedownload en op aparte machine laten draaien. Het programma is niet stabiel. Het programma geeft vaak aan “reageert niet”. Ik denk dat het wel beter zou kunnen. Minder reclame en rare sites. Beter en sneller de files kunnen vinden:

Eigenlijk zou je van een programma dat zo veel wordt gedownload niet verwachten, dat het intern niet zo goed werkt.

De hartelijke groet Jan Marco

En al heel lang, als je zonder in te loggen dit forum binnenkomt zie je steeds weer:

Midden 2004 en jouw start van dit forum-item. Denk daarom dat die aanduiding voor MaidSafe, “oldest startup in the world”, eigenlijk naar jou moet :)

Ja. Het is dat je zegt:

Maar het zou kunnen dat wij uit elkaar gaan groeien:

Het is makkelijker dan je denkt

Maak cross-platform desktop apps met JavaScript, HTML en CSS

Als je een website kunt bouwen, kun je een desktop app bouwen. Electron is een framewerk voor het creëren van applicaties met webtechnologieën als JavaScript, HTML en CSS. Het zorgt zelf voor de moeilijke delen zodat jij je meer kunt richten op de kern van je applicatie.

Eerst een meccanodoos en daarmee opnieuw het wiel uitvinden …

Bijvoorbeeld deze “Facebook achtige tool” uit de lijst van ‘apps’ die ermee samengesteld worden:

ScienceFair - Search, collect, read and analyse scientific papers

  • Science-focused JATS XML reader provided by lens.

  • Distributed data sharing using Dat’s hyperdrive.

  • Fast local search index built on searchindex.

  • Created using web technologies with choo and electron.

“RetroShare” staat ook hiertussen:

Met daarnaast een link naar een ‘timeline of file sharing’ die gelardeerd is met ‘police’, ‘arrested’ en een navenant aantal 'shut '- en 'taken down’s. Middenvoor, Kim Dotcom met zijn Mega-dit en dat.

Destijds bestond de indruk dat diens arrestatie het gebruiken van RetroShare wel even een boost gaf:

Anonymous, Decentralized and Uncensored File-Sharing is Booming

But there are more file-sharing tools that are specifically built to withstand outside attacks. Some even add anonymity into the mix. RetroShare is such a private and uncensored file-sharing client, and the developers have also noticed a significant boom in users recently.

The RetroShare network allows people to create a private and encrypted file-sharing network. Users add friends by exchanging PGP certificates with people they trust. All the communication is encrypted using OpenSSL and files that are downloaded from strangers always go through a trusted friend.

In other words, it’s a true Darknet and virtually impossible to monitor by outsiders.

Evengoed kon je als gebruiker nog wat fout doen:

This week a Hamburg court ruled against a RetroShare user who passed on an encrypted transfer that turned out to be a copyrighted music file. The user in question was not aware of the transfer, and merely passed on the data in a way similar to how TOR works.

The court, however, ruled that the user in question, who was identified by the copyright holder, is responsible for passing on the encrypted song.

Zou Facebook dit onderschrijven?

Ideals behind Retroshare

Retroshare’s security comes from using a set of communication algorithms that provide anonymity beyond your own friends: file transfer is ruled by a Friend-2-Friend routing algorithm, decentralized chat is made possible by an anonymous message routing method.

The benefits of such algorithms are best described by the author’s of Turtle, one of the algorithms Retroshare uses:

When designing Turtle, we were inspired by the way people living under oppressive regimes share information deemed “hostile” by their government (this can be books, newsletters, video and audio recordings, or even political jokes). Because of the potentially very serious consequences raising from being caught possessing/distributing such material, no single individual is willing to share it, except with close friends.

Experience has repeatedly shown that, even in the most repressive environments, this “friends-to-friends” delivery network is remarkably effective in disseminating information, with relatively little risks for the participating parties; if one chooses his friends carefully, the chance of being caught doing the forbidden exchanges becomes very small.

Hoi Weerman,

Mensen in mijn omgeving zitten er best wel ‘realistisch’ in.
Ja. Het is dat je zegt:

Woord dat ik eerst had was ‘negatief’, het woord maar aangepast aan ‘realistisch’. Mensen die vragen bij iets hebben worden vaak als ‘negatieve personen’ afgeschilderd. Deze personen zelf vinden dat ze ‘realistisch zijn’.

Maar het zou kunnen dat wij uit elkaar gaan groeien:
Maak cross-platform desktop apps met JavaScript, HTML en CSS

Ik ben ook wel ‘enthousiast’ over script talen als JavaScript, Python, Lua, Rust, etc. Ik zie voor de core c++ voor mij. De scripttalen worden m.i. boven op deze platform vormgegeven.

twister is an experimental peer-to-peer microblogging software.

Op zich heeft persoon die twister wel iets moois gemaakt. Wel herkenbaar is dat je best wel veel dingen ‘in place moet hebben’ om werkend programma te hebben ontwikkeld. Ik zag in de posts van twister dat mensen vroegen om een installer.

Ik heb nog niet diepgaand naar de RetroShare code gekeken, maar GxsTrans service lijkt mij wel leuk bedacht:

New “GxsTrans” service
This new service uses GXS (the system that otherwise distributes forum and channel posts) to asynchronously send authenticated pieces of data to any distant identity accross the connected network. The data is encrypted and the actual destination is hidden. In short, GxsTrans uses GXS groups that are distributed to friend nodes,and clients posts GXS messages in these groups which are accessed by every peer in the network to pick their own message. As a “meta service” GxsTrans forwards data to other client services in Retroshare (e.g. Messages). As GXS service, GxsTrans benefits from the spam control system and authentication of message’s sender.

Ik zal in deze “post thread” invulling gaan geven aan het nog te ontwikkelen “database browser concept”. De naam die ik het database browser project noem is “foonsearch”.

Het database concept trekt mij wel. Ik zie dat The Pirate Bay open source is geworden. Ik ga komende week even kijken of ik de torrents database kan downloaden.

Torrentwebsite Isohunt heeft The Pirate Bay open source gemaakt. Een kopie van de website is voor iedereen te downloaden.

De open source-versie van The Pirate Bay is via The Open Bay te downloaden. Eerder plaatste Isohunt ook al een kopie van The Pirate Bay online, die te vinden is onder de naam The Old Pirate Bay.

De broncode van The Pirate Bay is door Isohunt gepubliceerd op codewebsite Github. De torrentwebsite roept ontwikkelaars op om de code te verbeteren en nieuwe functies toe te voegen.

Leuke vraag.

Zou Facebook dit onderschrijven?

Ik vind dat Facebook best veel macht aan het vergaren is. Een open source alternatief lijkt mij wel gewenst. Retroshare lijkt mij mooi begin om mee te starten. Mogelijk dat er andere projecten die nog makkelijker in een C++ omgeving te integreren zijn.

Ideals behind Retroshare
Retroshare’s security comes from using a set of communication algorithms that provide anonymity beyond your own friends: file transfer is ruled by a Friend-2-Friend routing algorithm, decentralized chat is made possible by an anonymous message routing method.

Ik denk dat Facebook toch graag alle communicatie wil blijven kunnen onderscheppen. Ze zullen altijd met argument komen dat ze dan je het beste kunnen adviseren.

Opzich werkt Facebook wel leuk. Alleen ben ik niet zo kapot van dat Facebook dingen voor mij gaat bepalen. Ik kan soms grafiek niet uploaden aan een Facebook vriend van mij. Ik krijg foutmelding.

Ik denk meer aan een applicatie zoals RetroShare die naast Facebook is gepositioneerd. Programma zal m.i. goede interface (channel) met Facebook hebben. Facebook id’s in een database zettten. Lukt het niet via Facebook, dan via ander channel naar mijn facebook vriend gaan versturen.

De hartelijke groet Jan Marco

P.S. AI is momenteel ook stevig in beweging. Bijvoorbeeld Google’s NASNet:

(Tech Xplore)—Researchers exploring AI systems are making news and familiarizing the public with terms like reinforcement learning and machine learning. Recent headlines are still making some heads turn in surprise. AI software is “learning” how to replicate itself and to build its own AI child.

Woehaha:

Woehaha:

No, Facebook Did Not Panic and Shut Down an AI Program Getting Dangerously Smart

Woehaha, je <button>Buy now</button> lijkt het wel zonder html, css en js af te kunnen:

3-D printed objects connect to WiFi without electronics

Imagine a bottle of laundry detergent that can sense when you’re running low on soap — and automatically connect to the internet to place an order for more.

3-D printing plastic objects and sensors can collect useful data and communicate with other WiFi-connected devices entirely on their own, functions normally performed by electrical components replaced with mechanical motion activated by springs, gears, switches and other parts that can be 3-D printed — borrowing from principles that allow battery-free watches to keep time.

Door wifi-straling te reflecteren kan het informatie terugsturen naar de router:

Printed Wi-Fi

In this backscatter system, an antenna embedded in a 3-D printed object (middle) reflects radio signals emitted by a WiFi router (left) to encode information that is “read” by the WiFi receiver in a phone, computer or other device (right).

‘Interscatter’, using Bluetooth signals to create Wi-Fi transmissions:

First-ever implanted devices, smart contact lenses, credit cards that ‘talk’ Wi-Fi

The new technique enables inter-technology communication by using Bluetooth signals to create Wi-Fi transmissions. For example, a contact lens could monitor a diabetic’s blood sugar level in tears and send notifications to the phone when the blood sugar level goes down.

Door naar de op ‘commodity smartphones’ te installeren bijbehorende ‘app’ …

Elk voordeel heb z’n nadeel want daarin kunnen eenvoudig een 2000 extra regels code verstopt worden die ongemerkt twee, nu weer wel echte elektronische sensors gaan uitlezen.

Woehaha:

How to Track a Cellphone Without GPS—or Consent

Neither cell-site data nor locational services are needed to track a cellphone owner with GPS-like precision.

In fact, all you really need is your phone’s internal compass, an air pressure reading, a few free-to-download maps, and a weather report.

And while the ramifications of this ability falling into the wrong hands are distressing, the way in which they pulled it off is nothing short of genius.

Krijg je als weerman opeens wel een slechte naam   o/o

Hoi Weerman,

How to Track a Cellphone Without GPS—or Consent1
Neither cell-site data nor locational services are needed to track a cellphone owner with GPS-like precision.
In fact, all you really need is your phone’s internal compass, an air pressure reading, a few free-to-download maps, and a weather report.

Ik heb ook wel een startup gezien die het geluid gebruikte om te bepalen dat twee smartphones in dezelfde ruimte bij elkaar in de buurt zouden zijn. Dit om aan elkaar te identificeren.

Alleen een hard fork gaat die € 130 miljoen aan geblokkeerde ethereum redden
Maar het is niet de eerste hard fork: in 2016 vond er één plaats omdat een hacker 40 miljoen stal van het Ethereum-project. Alleen was niet iedereen het hier mee eens. Sommige mensen vind het belangrijkste aan blockchain dat het niet aangepast kan worden. En dat een nieuwe versie maken van Ethereum door middel van een hard fork de beginselen van de technologie schendt.

“Het klopt dat het geld niet vrij kan komen volgens de huidige regels van het protocol, dus communiceren we de mogelijke oplossingen naar de hele gemeenschap in de hoop dat er een positieve discussie ontstaat,” zei Steiner.

Het interessantste aan de reactie van Partity is dat het bedrijf de schuld legt bij het experimentele karakter van de technologie: “Omdat Ethereum anderhalf jaar geleden gereleased werd, hebben gebruikers en ontwikkelaars vaker problemen met de gebruiksvriendelijkheid,” valt te lezen in hun blogpost.

Er zijn een paar regels voor een goed excuus, en het niet over het falen van andere hebben is daar één van. Dat is precies wat Parity doet, en daar gaan veel mensen vast niet blij mee zijn, vooral omdat het bedrijf wist van de fout waardoor al dit geld nu niet meer te gebruiken is. Maar toch hebben ze wel een punt: het is een experiment en mensen moeten wel zelf weten als ze daar miljoenen dollars in pompen.

Ethereum ontwikkelaar Vlad Zamfir zei al eerder: “Ethereum is niet veilig en ook niet te schalen. Het is experimentele tech die nog niet volwassen is. vertrouw er niet op.”

Vroeger had je bij brug een brughokje waar de brugwachter in zat om brug open of dicht te doen. Echter al heel veel jaren geleden vond men dit te duur en ging men met camera’s op afstand de brug openen. Men kon met 1 brugwachter heel veel meer bruggen openen.

Minister ontkent hackgevaar bij ‘cruciale’ sluizen en gemalen
Voor de samenleving cruciale sluizen, gemalen en andere infrastructuur zijn door Rijkswaterstaat goed beschermd tegen aanvallen door hackers.

Dat zei minister Cora van Nieuwenhuizen (Infrastructuur en Waterstaat) dinsdag in antwoord op vragen van het CDA.
Voor andere sluizen zijn de waterschappen verantwoordelijk, maar het kabinet gaat woensdag met hen praten over de beveiliging van hun computersystemen.

Het blad Binnenlands Bestuur stelde vorige week aan de kaak dat besturingssoftware van veel sluizen na verloop van tijd niet meer wordt geüpdatet. Daardoor zouden zwakke plekken in de bedieningsprogramma’s kunnen ontstaan, die hackers kunnen gebruiken om de besturing over te nemen.

Nieuwenhuizen wijst erop dat de computers niet zijn verbonden met internet, waardoor kwaadwillenden echt moeten inbreken bij het waterschap om een computer in handen te krijgen.

De kerncentrifuges in Iran waren ook niet op internet aangesloten. Stuksnet heeft toch wel enig effect gehad. Blijkbaar hebben ze een usb stick laten slingeren in de buurt van het pand waar deze kerncentrifuges stonden, engineers zijn altijd erg nieuwsgierig wat er op zo’n stick staat.

Bol is toch wat duurder dan ‘[tandartsplein](• Mondverzorgingsproducten kopen op Plein | Jouw online drogist)’:

Prijsverschil heeft denk ik te maken met de verzendkosten. Bij tandartsplein. is boven 25 euro gratis. Bij bol wordt 1 tube al ‘gratis’ verzonden.

De hartelijke groet Jan Marco

Oké, was door mij gefotoshopt maar je zag toen in die “bedieningsruimte” wel 2 mannen zitten, voor die dus door mij onklaar gemaakte pc en verderop dat rechtopstaand brugdek?

Een brug, dicht of open maar water stroomt daar gewoon onderdoor?

Het ging om sluizen. En zegt ze, via internet kan niet:

Minister sust zorgen om hacken sluizen

Voor de samenleving cruciale sluizen, gemalen en andere infrastructuur zijn door Rijkswaterstaat goed beschermd tegen aanvallen door hackers.

Nieuwenhuizen wijst erop dat de computers niet zijn verbonden met internet, waardoor kwaadwillenden echt moeten inbreken bij het waterschap om een computer in handen te krijgen.

Jan Marco, is dit wat jij wilde weten?

Bediening op afstand sluizen Rijkswaterstaat Zeeland

Op alle objecten wordt in de huidige situatie kolkbediening toegepast. Afhankelijk van dag en tijdstip hebben de grote sluizen een bezetting van drie of vier personen per wacht. In een enkel geval wordt de bezetting aangevuld met een centralist. De kleine objecten worden bediend door één persoon.

Bedienen op afstand:

Onder ‘bediening op afstand’ wordt verstaan de bediening van bruggen, sluizen en stuwen zonder directe fysieke aanwezigheid van bedienend personeel op het object en waarbij het zicht op het scheepvaartverkeer door middel van camera’s wordt verkregen.

Bediening op afstand is technisch mogelijk vanaf elke willekeurige plaats, maar:

Er zijn veel bruggen en sluizen die, als onderdeel van een groter complex, vanuit een centraal bedieningsgebouw op het complex worden bediend. In dat geval spreekt men van ‘centrale bediening’ waarbij ook gebruik wordt gemaakt van camera’s.

Uitgebreid onderzoek vooraf, o.a. naar “de beleving van bediening op afstand van bruggen en sluizen”:

Bediening op afstand: eerst zien, en dan geloven. ‘Een beroeps weet waar je het over hebt, maar bij de recreant moet je dat maar afwachten, wordt het straks niet een kippenhok waar je je nog maar moeilijk kan concentreren?’.

“Sluismeester” klinkt goed maar:

‘Wij kennen de objecten, die mensen (uitzendkrachten) hebben nog nooit een sluis van dichtbij gezien. Het wordt dan net een soort computerspelletje spelen voor hen. Als je uitzendkracht bent geweest op de sluis kun je na een jaar een test doen voor verkeersleider, dat was vroeger ondenkbaar.’

In antwoord op Kamervragen over “het bedienen op afstand van sluizen, bruggen en stuwen”, voorzien van vijf bijlagen waarvan twee specifiek over “veiligheid”.

Geblindeerde ramen, een deuralarm, anti-klim voorzieningen. Het woord “computerspelletje” valt dan nog net wel maar verder niet iets als als “pc, computer, data-, digita(al/le), hack-, cyber-”.

Moest dat dan niet:

Hoe kwetsbaar zijn we online? Duik in het speelveld van de cyberindustrie

Het internet heeft ons kwetsbaar gemaakt. Mal- en ransomware, hackers, cyberspionnen en zwarte markten bedreigen de online én fysieke wereld.

Parallel daaraan groeit de cybersecurity-industrie, waar overheid en bedrijfsleven een vruchtbare kruisbestuiving aangaan.

Verken dit nieuwe speelveld. Wat zijn de spelregels? Waar liggen de grenzen? Wie bedreigen ons? Wie beschermen ons? En wat verdienen ze eraan?

Hoe erg is het:

Expert waarschuwt voor overdrijven van cyberterrorisme

Bij veel beveiligingsincidenten en aanvallen is er sprake van sabotage of spionage en niet van terrorisme.

Volgens Covert is cyberterrorisme als strategie voor echte terroristen overdreven door de media. “Er is een algemeen idee in de nieuwsindustrie dat zegt, “If it bleeds, it leads”, verhalen moeten een sensationele hoek hebben om de aandacht van lezers of kijkers te trekken.”

Het overdrijven kan echter voor angst zorgen, waarop politici vervolgens slecht beleid voorstellen.

Kleine en grote risico’s proberen uit elkaar te houden, een overzicht van verschillende risico’s en hun impact:

Atlas over veiligheid

Het overzicht van het overlijdensrisico waarmee het boek opent, bewijst dat velen bang zijn voor de verkeerde gevaren. Op nummer 1 staat vallen, gevolgd door fijnstof en straling.

Minder mensen sterven door moord dan door passief roken, griep blijkt dodelijker dan vliegtuigongelukken.

De kans dat je door terrorisme omkomt, is kleiner dan overlijden aan een bijensteek.

Rentokil.nl:

Insecten die steken zijn niet prettig en bezorgen vaak ongemak

Probeer wespen of bijen nooit dood te slaan. Dat vergroot de kans op een steek en kan een zwerm tot opwinding brengen.

Zwaai niet met uw armen en probeer niet in paniek te raken, omdat het insect daarvan opgewonden kan raken. Als u een gebied ingaat waar veel stekende insecten zijn, loop dan kalm en langzaam weg.

Doet hij het diezelfde avond toch:

‘In theorie kunnen we alle sluizen tegelijkertijd open zetten’

De hackexpert van Nederland, Ronald Prins, schrikt ervan hoe makkelijk het is om grote schade aan te richten via computernetwerken. ‘Voor ons werk hacken we vaak sluizen. In theorie zouden dat met alle sluizen tegelijk kunnen doen,’ zei hij dinsdag in Langs de Lijn En Omstreken.

Eerder op de dag zei minister Van Nieuwenhuizen van Infrastructuur en Waterstaat dat de sluizen, gemalen en andere infrastructuur door Rijkswaterstaat goed beschermd zijn tegen aanvallen door hackers. Prins heeft daar zo zijn eigen gedachten over.

Prins vertrekt bij Fox IT, eigenlijk net zoiets als Rentokil.

Zat afgelopen dinsdagavond voor de radio tussen voetbalflitsen door over van alles te meelballen behalve:

Beveiligingsbedrijf Fox-IT zelf geraakt door cyberaanval

„Bij de loodgieter lekken de kranen”, luidt het cliché, dat donderdag weer eens erg actueel bleek. De Nederlandse marktleider in cyberveiligheid, Fox-IT, is namelijk zelf slachtoffer geworden van een aanval.

De aanval heeft plaatsgevonden in september. Het gaat om een hack waarbij de aanvaller binnenkomend verkeer en e-mails naar het bedrijf kon omleiden en onderscheppen.

De aanvaller heeft gevoelige informatie buitgemaakt, maar daar zitten volgens het bedrijf geen staatsgeheimen bij.

Hoi Weerman,

Eerder op de dag zei minister Van Nieuwenhuizen van Infrastructuur en Waterstaat dat de sluizen, gemalen en andere infrastructuur door Rijkswaterstaat goed beschermd zijn tegen aanvallen door hackers. Prins heeft daar zo zijn eigen gedachten over.

Jan Marco, is dit wat jij wilde weten?

Jij hebt goed uitgelegd. In mijn beeld doen politici aan “cherry picking’. Iemand zegt dat er geen probleem is en dan wil men niet weten dat er wel degelijk een probleem is, want als je toegeeft dat er een probleem is dan word je verwacht er iets aan te doen en dat kost natuurlijk veel geld. Wat natuurlijk niet gebudgetteerd is.

Op wel leuk welke richting de politici denken als het gaat om handelsplatformen:

Volgens de nieuwe regels mogen er geen anonieme transacties meer plaatsvinden op handelsplatformen van cryptovaluta. Ook mag er niet langer anoniem betaald worden met prepaidkaarten.

De handelsplatformen en aanbieders van zogenaamde ‘wallets’ voor cryptovaluta moeten hun gebruikers voortaan identificeren.

Politici willen dat handelsplatformen de spelers gaat identificeren. Hoe doe je dat vraag ik mij af. AirBnB scande paspoorten in en haalde BSN nummer er uit. Ik denk dat de overheid dat graag ziet gebeuren. In ‘hapklare brokken’ de benodigde informatie aangeleverd krijgen.

Echter Autoriteit Persoonsgegevens wil het niet. Ik denk dat straks in wet geregeld wordt, dan kan men bij AP daar niet meer over gaan ‘klagen’

Ik denk dat autoriteit/anoniemiteit van blockchain best een ‘unique selling point’ gaat worden…

Airbnb moet stoppen met verwerken BSN
Vakantieverhuurplatform Airbnb stopt met het verwerken van burgerservicenummers (BSN). Dat gebeurt op aandringen van de Autoriteit Persoonsgegevens.

Airbnb haalt nu automatisch het BSN uit alle digitale kopieën van paspoorten. Dat gebeurt ook bij paspoorten die eerder zijn verzameld, aldus de privacywaakhond. Om een huis te huren via Airbnb moeten mensen een kopie van hun paspoort uploaden.

Zat afgelopen dinsdagavond voor de radio tussen voetbalflitsen door over van alles te meelballen behalve:
Beveiligingsbedrijf Fox-IT zelf geraakt door cyberaanval

Had ik ook gezien. Fox-IT medewerkers zijn m.i. gedegradeerd van “AC-milaan spelers” naar “AGOVV” (amateur) spelers. Fox-IT geeft aan dat inbrekers niet vaak via de voordeur naar binnen gaan. Daarom hebben ze anders geformuleerd de vos van Fox-IT al 18 jaar lang liggen (in)slapen. N.B. Leeft de vos (daadwerkelijk) bij FOX-IT nog wel?

Het ontdekken komt meer om geluk een toevalstreffer dan op een gecontroleerd proces dat door kunstmatige intelligencie wordt ondersteund. Wat ik ook zeer vreemd vond dat ze belangrijke documenten in DMZ omgeving niet versleuteld opslaan bij FOX-IT.

Ik zou als ik een productmanager bij FOX-IT was direct Amazon gaan bellen om een beveiligde service van hun af te gaan nemen.

Fox-IT geraakt door cyberaanval: Lessons learned uit een Man-in-the-Middle-aanval
Het incident is beperkt gebleven als gevolg van een gelaagde beveiliging en een combinatie van preventie-, detectie- en respons-maatregelen.

Ik verwacht dat binnen 1 minuut de monitoring zou hebben aangeslagen. Echter bij FOX-IT deden ze er 10 uur over. Niet gecontroleerd, maar als gelukstreffer zijn ze achter de hack gekomen.

Wat is er gebeurd?
Op 19 september 2017 vroeg in de ochtend heeft een aanvaller toegang verkregen tot de DNS-records voor het domein Fox-IT.com bij een derde partij, onze domain registrar. De aanvaller heeft in eerste instantie het DNS-record voor een specifieke server aangepast en dit laten wijzen naar een server waar de aanvaller zelf de controle over had. Dit met als doel om zo het netwerkverkeer te onderscheppen en daarna door te sturen naar de oorspronkelijke server die aan Fox-IT toebehoort. Dit type aanval heet een “Man-in-the-Middle-aanval” (MitM).

Lijkt mij dat je DNS-record onder permanente bewaking hebt. Daarnaast vind ik vreemd dat FOX-IT zelf geen DNS draait. Blijkbaar zijn ze afhankelijk van derde partijen. Heeft FOX-IT wel hun hele omgeving ik kaart, vraag ik mij af?

De aanval was specifiek gericht op ClientPortal, onze webapplicatie die we gebruiken om op veilige wijze bestanden uit te wisselen met klanten, leveranciers en andere organisaties.

Lijkt mij vreemd dat je plain documenten in een DMZ omgeving laat opslaan. Mogelijk dat bart Jacobs wel kan onderbouwen waarom handig handeling is. Lijkt mij niet verstandig. Gelukkig ben ik geen autoriteit op dit gebied. Voorgaande geeft aan dat iedereen die beetje kan nadenken zelf beter zijn omgeving kan inrichten dan FOX-IT gaan bellen om advies.

We hebben het incident snel gedetecteerd en ondernamen actie, waarmee we de effectieve duur van de MitM konden beperken tot 10 uur en 24 minuten. Dat is kort, gezien het feit dat de meeste incidenten pas na weken worden ontdekt. Toch hebben we niet kunnen voorkomen dat de aanvaller een klein aantal bestanden heeft kunnen onderscheppen, waartoe hij geen toegang had mogen hebben.

Is natuurlijk subjectief wat je onder “incident snel gedetecteerd” verstaat. Een tijdsduur 10 uur is m.i. een eeuwigheid (een server met bedrijfsgegevens kan na 10 uur al lang zijn ‘leeggetrokken’).

Als belangrijke eerste stap in ons responsproces hebben we contact opgenomen met de politie en met hen relevante informatie gedeeld zodat ook zij een onderzoek konden starten.

Het Team High Tech Crime van de Nationale Recherche heeft een 17-jarige jongen aangehouden op verdenking van het hacken van KPN.

De 17-jarige wordt verdacht van de hack bij KPN die plaatsvond op 16 januari. Hij werd vorige week dinsdag aangehouden. De politie heeft zijn versleutelde computer, twee laptops en gegevensdragers in beslag genomen.

Tijdens de hack werd toegang verkregen tot honderden servers van KPN. Mogelijk mede vanwege slechte beveiliging van het bedrijf zelf.

Ik hoop dat straks FOX-IT ook de door hen verkondigde “transparantie” ook blijven uitstralen als straks blijkt dat een 17 jarige VMBO student hun gehackt heeft.

Twaalf bestanden (waarvan tien uniek) zijn uitgewisseld en onderschept.
• Van deze bestanden waren drie vertrouwelijk, maar geen enkele was staatsgeheim. Bestanden die als staatsgeheim zijn gerubriceerd worden nooit uitgewisseld middels ClientPortal.

Gedrag lijkt mijn erg passen bij een AGOVV speler.

Ons wachtwoord was niet gewijzigd sinds 2013 en dat heeft de aanvaller mogelijk geholpen. Hoewel ons wachtwoord sterk is en bestand tegen brute force aanvallen, was het niet gewijzigd omdat het zelden gebruikt werd: over het algemeen worden DNS-instellingen zelden aangepast. Dat neemt niet weg dat dit duidelijk iets is dat wij hadden kunnen verbeteren in ons werkproces.

Lijkt mijn erg passen bij een AGOVV speler.

Het feit dat we zo zelden interactie hebben met onze domain registrar speelt ook een rol bij het antwoord op de tweede vraag waarom de aanvaller zich toegang kon verschaffen tot de DNS records op basis van uitsluitend een gebruikersnaam en een wachtwoord. Tweestapsverificatie (two factor authentication, of 2FA) – waarbij een poging om in te loggen alleen kan worden afgemaakt als een code wordt ingevoerd die naar een geautoriseerd apparaat is verstuurd – zou hier standaard in gebruik moeten zijn. Wij hebben onze DNS provider 18 jaar geleden gekozen toen 2FA nog geen overweging of optie was. Het verbaasde ons dat de registrar nog steeds geen 2FA ondersteunt. Het is altijd de moeite waard om na te gaan of je registrar 2FA ondersteunt. Het antwoord kan je verbazen.

De sleutel van voordeur hebben ze 18 jaar niet meer naar gekeken. Wel erg verbaast over de houding van FOX-IT.

Redelijk snelle detectie, maar ruimte voor verbetering
We steken de hand in eigen boezem voor wat betreft een aantal fouten op het vlak van preventie. Op de vlakken van detectie en response waren we beduidend beter. Toen de aanval gaande was, hebben wij hem redelijk snel gedetecteerd: binnen een paar uur, ten opzichte van weken, wat gangbaarder is.

Prachtig geherformuleerd: Ontdekken van incidenten duurt bij FOX-IT gangbaar weken. N.B. Ik zou niet op advies van FOX-IT gaan wachten, maar beter zelf iets gaan doen.

Ons Security Operations Center (SOC) had in de dagen voorafgaand aan de aanval al een aantal scans naar kwetsbaarheden opgemerkt. Deze waren beschouwd als gangbare “achtergrondruis op het internet” en zijn niet verder onderzocht. Extra aandacht voor deze scans had ons niet kunnen helpen om de opvolgende aanval te voorspellen maar het ons wel alerter gemaakt. We hebben nu maatregelen genomen om opmerkzaamheid op dit type verkenningsactiviteiten te verbeteren.

FOX-IT geeft aan dat ze iets gaan doen, wat ik van een (netwerk)beveiligingsbedrijf als hun DNA/core business zou toedichten.

Het gebruik van CTMp-netwerksensoren met volledige opslag van netwerkverkeer was cruciaal voor het bepalen van de reikwijdte van de aanval. Binnen een paar uur nadat we op de hoogte waren van de aanval konden we precies bepalen wie erdoor geraakt was en wat de reikwijdte van de aanvaller is geweest. Dit heeft ons geholpen om snel zekerheid te krijgen over de aard van het incident, om de getroffenen snel te informeren, alsmede de autoriteit persoonsgegevens.

Operatie is door de chirurg van FOX-IT volgens proces verlopen, echter patiënt is wel overleden. Een bedrijfsongeval is gemeld bij de inspectie. Men deden een plas en lieten het als het was.

Terugblikkend op dit incident hebben we de volgende lessen geleerd:
• Kies een DNS-provider die wijzigingen niet toestaat door middel van een control panel, maar daarvoor een handmatig proces heeft, gezien het feit dat name serversheel stabiel zijn en vrijwel zelden wijzigen. Als je regelmatiger wijzigingen wilt, gebruik dan 2FA.
• Zorg ervoor dat alle wachtwoorden voor systeemtoegang regelmatig worden nagelopen en gewijzigd, zelfs de wachtwoorden die nauwelijks worden gebruikt.
• Monitor “certificate transparency” voor detectie van, het volgen van en respons op frauduleuze certificaten.
• Maak gebruik van volledige opslag van netwerkverkeer met voldoende retentie op cruciale punten in je netwerk, zoals de DMZ en internetkoppelingen.
• Doe, zoals wij dat ook gedaan hebben, altijd in een vroeg stadium aangifte bij de politie, zodat zij je kunnen helpen bij je onderzoek.
• Het is een managementbeslissing om eerst een aanval te begrijpen voordat je specifieke acties neemt om hem tegen te gaan. Maak deze keuze bewust, zoals wij dat ook gedaan hebben. Dit kan betekenen dat je de aanval een korte periode door laat lopen.

Operatie wordt door de chirurg van FOX-IT uitgevoerd, echter chirurg gaat met huisarts bellen om te vragen aan huisarts wat hij moet doen! Mijn inziens moet het niet gekker worden!

De hartelijke groet Jan Marco

Bedieningsgebouw Noordersluis IJmuiden:

In het iets grotere origineel is te zien dat die vier wc-raampjes die in het beton onder die enorme huif uitgespaard zijn in werkelijkheid het jaartal 1929 vormen.

Over het beveiligen van dergelijke “infrastructuur” de directeur van Fox-IT bijna een eeuw later in een radio-programma van de EO:

“Voor ons werk hacken we vaak sluizen”.

Testen of de besturing bestand is tegen computerinbraken is in dit geval een loze exercitie?

Rijkswaterstaat:

De Noordersluis bereikt in 2029 het einde van de technische levensduur.

Technisch onderzoeksrapport al in 2011 over het bediening- en besturingssysteem van de Noordersluis:

Over het algemeen kan gezegd worden dat alle installaties van de bediening en besturing zodanig verouderd zijn dat de technische levensduur is overschreden. Er komen regelmatig niet duidelijk aanwijsbare storingen voor.

In IJmuiden kraakt de installatie zelf:

De huidige systeemconfiguratie is opgebouwd uit Siemens S5 PLC’s. Gezien de leeftijd van dit systeem, het merendeel stamt uit 1986, zijn er concrete plannen om de gehele besturingsinstallatie te vernieuwen.

EenVandaag in 2012 met aandacht voor “te hacken sluizen”, trefwoord ‘SCADA’:

De Noordersluis wordt bediend vanuit het SLC (Sluis Leiding Centrum) gelegen ten zuid westen van de kolk. Er is één bedieningslessenaar in de bedieningsruimte aanwezig voor de Noordersluis. Voor de bediening van de sluis is in de bedieningsruimte één bedieningsstation (SCADA) aanwezig.

Bedrijven die dergelijke systemen graag in opdracht installeren daarover:

Een simpele muisklik op het bedieningsscherm leidt tot een gecontroleerde kettingreactie van sturingen, metingen en bewegingen.

Kan zijn dat er aanvullende eisen gesteld worden:

De bediening moet ook zaken kunnen rapporteren, mailtjes kunnen versturen, het nieuws volgen voor het geval er een calamiteit is. Er zal dus ergens een systeem met een open internetverbinding aanwezig zijn.

Op te lossen:

Om toevallige bediening te vermijden is het bedienvenster voorzien van een schermbeveiliging. De schermbeveiliging is niet zichtbaar als deze actief is. Klik één keer met de linkermuisknop naast de knoppen op het bedienscherm om de schermbeveiliging op te heffen. De schermbeveiliging zal na ca. 60 seconden weer worden ingezet.

In IJmuiden wordt nu een nieuwe, grote zeesluis gebouwd:

De aanleg van de nieuwe Zeesluis brengt met zich mee dat het SLC moet worden verplaatst en daarmee ook de bediening van de Noordersluis. Tijdens de bouw dienen de functies van het huidige SLC te worden ondergebracht in het Havenoperatiecentrum (HOC) te IJmuiden.

Even niet opgelet? SLC staat voor Sluis Leiding Centrum:

Na realisatie van de nieuwe Zeesluis zal in het verplaatste SLC naast de bediening van de Noordersluis ook de bediening van de nieuwe Zeesluis opgenomen worden.

Op dat moment weer controleren of de beveiliging van het nieuwe sluizencomplex voldoet?

Gelet op de dreigingsanalyse met behulp van een daad-dader-matrix voor object 25A-001-01:

Voor sluizen, gemalen en stuwen zijn de relevante daadtypecategorieën diefstal, geweld en sabotage.

Door de beperkte directe maatschappelijke afhankelijkheid bij de Noordersluis, wordt het niet aannemelijk geacht dat de daadtypen fraude, spionage, cyberaanvallen, protestacties, opblazen en beschieten of biologisch-nucleaire aanvallen van toepassing zijn.

Het er niet op aan laten komen:

“Soms zetten we een drone op het dak om het netwerk binnen te dringen”.

Ronald Prins in een interview over door Fox-IT laten testen of bedrijven of instellingen bestand zijn tegen computerinbraken en dit doen door nepaanvallen op ze uit te voeren.

Dit in praktijk brengen:

Hacking and Penetration Testing with Low Power Devices

For too long we have led ourselves to believe that the dangers of our online interactions were limited and shielded because of the need for an Internet connection or an IP address. Well, no more! The grim truth is that without physical security you have no online security. He shows how everyday gadgets, gizmos, and computer accessories that we take for granted can be used to penetrate our networks.

The sky is now literally no longer the limit - Raspberry Pi-based pentesting quadcopter:

Gelach in de video komt van betweters in de zaal bijeen ter gelegenheid van DEF CON 25 eerder dit jaar.

Bummer, niet optie ‘Exploiting Wireless Mouse via Drone’ selecteren voor de bestaande sluis ernaast:

Geen draadloze muis in gebruik op deze bedieningspost.

Hoi Weerman,

Over het beveiligen van dergelijke “infrastructuur” de directeur van Fox-IT bijna een eeuw later in een radio-programma1 van de EO:
“Voor ons werk hacken we vaak sluizen”.

Ik denk dat sluizen wel te hacken zijn, stel dat een hacker de sluis open zet. Ik denk dat het dan behoorlijk lang duurt voordat een polder ‘ondergelopen’ is. Men kan op handbediening de sluis wel op tijd weer ‘dichtzetten’. Ik denk dat het probleem mogelijk wel op andere infrastructuur met veel meer impact speelt. Ik denk dan bijvoorbeeld aan de NS die ook met oude apparatuur/technologie werkt. In Amsterdam in het verleden geen backup systeem hadden en dan lag het treinverkeer een hele dag er uit. Ik hoop niet dat een hacker twee intercity’s op hetzelfde spoor zou kunnen krijgen.

Ronald Prins komt wel over als een ‘eerlijke vent’ : “We werken samen met de FBI en met de Secret Service, maar de Nederlandse politie zit de laatste jaren niet meer op onze informatie te wachten.

Ik ben nu bezig om de storj routines van FileZilla engine te koppelen bij de andere source van de FileZilla engine. Ik gebruik voor de storj de ‘laatste’ objecten en voor de sftp gedeelde mijn oude FileZilla objecten.

Ik zet de storj objecten als het ware naast de sftp objecten (door naamgeving aan te passen). Ik zie dat je makkelijk de routines onder de verkeerde objecten kan hangen. Om makkelijker fouten te zoeken ga ik ze strikt scheiden (in twee files).

> Asynchronous multi-platform C client library and CLI for encrypted file transfer on the Storj network. https://storj.io

Ik denk dat ik morgen ook even naar libstorj ga kijken. Ik zie Storj gelijksoortig aan MaidSAFE. In mijn beeld belangrijk om interface (“channel”) met zo veel mogelijk platformen te maken.

> rpclib is a modern C++ msgpack-RPC server and client library http://rpclib.net

Waar ik bij rpclib aan denk is om heel veel commando´s te definiëren in de ssh server om alles via commando remote uit te kunnen voeren.

Leuk stuk die aangeeft verschil tussen rabbitmq en kafka.

librdkafka is a C library implementation of the Apache Kafka protocol, containing both Producer and Consumer support. It was designed with message delivery reliability and high performance in mind, current figures exceed 1 million msgs/second for the producer and 3 million msgs/second for the consumer.
librdkafka is licensed under the 2-clause BSD license.

cppkafka allows C++ applications to consume and produce messages using the Apache Kafka protocol. The library is built on top of librdkafka, and provides a high level API that uses modern C++ features to make it easier to write code while keeping the wrapper’s performance overhead to a minimum.

Ik ga liefste voor Apache Kafka.

AMQP-CPP is a C++ library for communicating with a RabbitMQ message broker. The library can be used to parse incoming data from a RabbitMQ server, and to generate frames that can be sent to a RabbitMQ server.

This library has a layered architecture, and allows you - if you like - to completely take care of the network layer. If you want to set up and manage the network connections yourself, the AMQP-CPP library will not make a connection to RabbitMQ by itself, nor will it create sockets and/or perform IO operations. As a user of this library, you create the socket connection and implement a certain interface that you pass to the AMQP-CPP library and that the library will use for IO operations.

Intercepting this network layer is however optional, the AMQP-CPP library also comes with a predefined Tcp module that can be used if you trust the AMQP library to take care of the network handling. In that case, the AMQP-CPP library does all the system calls to set up network connections and send and receive the data.

Rabbitcpp is a C++ library for Message Queue Server RabbitMQ (http://www.rabbitmq.com/) and support the AMQP (Advanced Message Queuing Protocol Advanced Message Queuing Protocol - Wikipedia ). The C++ library is using the C-rabbitmq client library (GitHub - alanxz/rabbitmq-c: RabbitMQ C client).

RabbitMQ C client

RabbitMQ client and server administration (C++ library)

Je komt veel MQ achtige oplossingen tegen. Ik ben nog aan het uitzoeken welke we beste kunnen gaan gebruiken.

De hartelijke groet Jan Marco

P.S Een voorbeeld van MQ applicatie die wel veel potentie zou kunnen hebben.

Zyre - an open-source framework for proximity-based peer-to-peer applications
ZeroMQ Realtime Exchange Protocol

The ZeroMQ Realtime Exchange Protocol (ZRE) governs how a group of peers on a network discover each other, organize into groups, and send each other events. ZRE runs over the ZeroMQ Message Transfer Protocol (ZMTP).

Overview Scope and Goals
Zyre provides reliable group messaging over local area networks. It has these key characteristics:
• Zyre needs no administration or configuration.
• Peers may join and leave the network at any time.
• Peers talk to each other without any central brokers or servers.
• Peers can talk directly to each other.
• Peers can join groups, and then talk to groups.
• Zyre is reliable, and loses no messages even when the network is heavily loaded.
• Zyre is fast and has low latency, requiring no consensus protocols.
• Zyre is designed for WiFi networks, yet also works well on Ethernet networks.
• Time for a new peer to join a network is about one second.
Typical use cases for Zyre are:
• Local service discovery.
• Clustering of a set of services on the same Ethernet network.
• Controlling a network of smart devices (Internet of Things).
• Multi-user mobile applications (like smart classrooms).
Technical details:
• Uses RFC 36 (36/ZRE | ZeroMQ RFC) protocol for discovery and heartbeating.
• Uses reliable Dealer-Router pattern for interconnection, assuring that messages are not lost unless a peer application terminates.
• Optimized for WiFi, using UDP broadcasts for discovery and heartbeating…
• Offers alternative discovery mechanism (gossip) for Ethernet networks.

JM, bedoelde je, kijken of-ie er was? Goed nieuws, domeinnaam opensluizen-forum.nl is beschikbaar!

Hoelang duurt onderlopen? Antwoord van tien jaar geleden in dit zelfde - nu dus maar opdoeken? - forum:

Spuisluis IJmuiden

De spuisluizen van IJmuiden maakten deel uit van de Stelling van Amsterdam. Het complex was ontworpen als inundatiesluis.

Omdat men vreesde dat de inlaatcapaciteit onvoldoende was besloot men in omstreeks 1920 om ten noorden van de Noordersluis een grote inundatiesluis te bouwen. De sluis kreeg zeven kokers voorzien van hefdeuren- of schuiven.

Hiermee was het mogelijk om binnen vier dagen de gehele waterlinie van Muiden tot Gorinchen dras te zetten. De schuiven werden ondergebracht in een schuivengebouw boven de kokers, afgedekt met een één meter dik gewapend beton.

Pas in 1940, na de inval van de Duitsers kwam de sluis gereed, maar zij heeft geen dienst gedaan als inundatiesluis. De oorlog maakte duidelijk dat een waterlinie niet meer functioneerde in een moderne oorlog. In 1945 besloot men de sluis dan ook als spuisluis te gaan gebruiken.

Destijds als onderdeel van de “European Route of Industrial Heritage” (ERIH):

De HollandRoute brengt u naar erfgoedlocaties van handel, nijverheid, techniek, industrie, waterbeheersing, infrastructuur, sociale geschiedenis en landschap in de Metropoolregio Amsterdam.

Deze spuisluis ligt naast de schutsluis waar het gisteren over ging:


Nog eentje doen? Hierzo:

De Hollandse Waterlinie verderop nog een keertje hacken:

Plofsluis

De Plofsluis werd omstreeks 1937-1940 gebouwd op de plaats waar het Amsterdam-Rijnkanaal de Nieuwe Hollandse Waterlinie doorsneed.

Daartoe werd boven het kanaal een betonnen silo gebouwd, die gevuld werd met zand en puin. Door d.m.v. een springstoflading de bodem op te blazen zou de vulstof naar beneden vallen en een dam in het water vormen, die moest voorkomen dat het water in het bij oorlogsdreiging te inunderen gebied via het kanaal zou afvloeien.

De sluis werd kort ná de Duitse inval in Nederland opgeleverd en heeft in die zin nooit hoeven / kunnen functioneren.

Hoi Weerman,

NVIDIA’s Artificial Intelligence GPU Revolution - TITAN V - GTCJapan keynote

Naar Titan V aan het kijken of ik die voor kunstmatige inteligency zou kunnen inzetten. Ik zie op github dat ze ook een Monero (XMR) NVIDIA miner hebben.

De specs:

_The Titan V is made of up no less than 21.1 billion transistors and is capable of reaching 110 teraflops of power. _

_You don’t need to be a graphics card nerd to know how ridiculous that is for a consumer GPU. Let’s just put that into a little context. _

The Xbox One X, which is the most powerful console we’ve ever seen and can comfortably handle 4K, has six teraflops of power.

All that power isn’t there to just run PUBG at 12,000 FPS. The Titan V is aimed at machine learning and running complex simulations rather than offering prettier lighting effects.

Elsewhere, there’s a whopping 12GB of HBM2 memory, 5120 CUDA cores and 640 additional “tensor cores” specifically designed for deep learning. The base clock speed is up to 1200MHz, while boost clocking can see you reach 1455MHz, according to the company.

Xbox One X heeft 6 teraflops en Titan V 110 teraflops = 110/6 =18,3 keer meer capaciteit.

Ten opzichte van de Tesla V100 heeft de Titan V minder geheugen: 12GB hbm2 versus 16GB hbm2. Ook is de geheugenbus met 3072 bits minder breed dan die van de Tesla, die een 4096bit-interface heeft.

De Titan V is een dualslot-kaart met drie keer displayport en hdmi. De tdp ligt op 250W en de kaart betrekt zijn voeding via de 8+6-pins connector, waarbij Nvidia het gebruik van minstens een 600W-voeding adviseert. De kaart krijgt van Nvidia een adviesprijs van 3000 dollar, omgerekend en met btw is dat 3078 euro. Het bedrijf richt zich op de professionele consumentenmarkt met de Titan-kaarten.

De hartelijke groet Jan Marco

P.S.

Voormalig Google-topman gaat kunstmatige intelligentie in fabrieken gebruiken
Andrew Ng, medeoprichter van Google Brain, gaat in fabrieken van Foxconn productkwaliteit controleren met kunstmatige intelligentie.

_Landing.ai gebruikt voor de kwaliteitscontroles kunstmatige intelligentie en beeldherkenning. Een werknemer houdt een apparaat of een onderdeel daarvan onder een camera. De computer identificeert vervolgens de defecte onderdelen.

Jan Marco, jij zegt, bijdrage aan Opensluizen-forum.nl kan zijn, al bij de bouw van de nieuwe zeesluis in IJmuiden kijken naar Kunstmatige Intelligentie?

Je verwijst daarbij naar een presentatie van Nvidia:

Daarin gaan ze inderdaad in een rap tempo langs een aantal toepassingsgebieden:

Maar deze sluiswachter zou zich moeten afvragen of hij wel goed bezig is? Niet gezorgd voor valbescherming:

Autonome luchtwaardige bouwlamp:

Kan een zgn. ‘attack vector’ worden. Immers was men niet al weer verder dan de minister van Infrastructuur en Waterstaat waar het gaat om het computerondersteund bedienen van sluizen:

Drone penetration tester - essentially a flying laptop filled with hacking software

The final version is described as having an effectively limitless range, due to the telemetry being controllable over a LTE/3G signal with a flight time up to 45 minutes without the payload.

However, the possibilities of recharging the drone battery via solar power are currently explored.

This could be used with a target on a building roof that would make it possible for a drone to stay out in the field indefinitely and could act as a “persistent backdoor" into a building’s internal network.

Maar wat een knappe CEO is dat niet:

Een bezoeker van die YouTube-pagina ziet hem en zijn spullen niet zitten. Meer weergeven:

It is the end of the 21st century

To be unemployed in such times is to be one amongst untold billions. It is to live in the cruelest and most bloody job market imaginable. These are the tales of those times. Forget the power of the middle class and democracy, for so much has been forsaken, never to be reclaimed.

Forget the promise of compassion and universal income, for in the grim dark future there is only AI. There is no peace for the middle class amongst the stars, only an eternity of carnage and layoffs, and the laughter of thirsting shareholders.

Wel spectaculair, als sneeuw voor de zon, bewegend beeld ermee van code Rood naar Groen omzetten:

Hoi Weerman,

Je verwijst daarbij naar een presentatie van Nvidia:

Wat ik apart vond dat topman in lerenjackie de presentatie gaf. Net als Steve Jobs in een zware coltrui zijn presentatie deed. Iedereen was daar toen verbaasd over.

Jan Marco, jij zegt, bijdrage aan Opensluizen-forum.nl kan zijn, al bij de bouw van de nieuwe zeesluis in IJmuiden kijken naar Kunstmatige Intelligentie?

Blijkbaar verkopen de ‘hardware boeren’ (Azerty, 4launch) in Nederland nog niet en moet je via leverancier via PayPAL of een creditcart hem gaan kopen. Beiden heb ik nog niet.

Weerman, Heb jij ervaring met paypal of kan je beter credicart nemen. Of beiden natuurlijk. :relaxed:

Eigenlijk zouden ‘wij’ channels naar Paypal en creditcart bedrijven maken. Hoef je niet ‘het wiel telkens weer uit gaan vinden’.

Titan-V is best wel duur. In PersInfoNet platform zou je zo’n device ook aan anderen kunnen verhuren (als je hem zelf niet gebruikt) om modellen te trainen. Dit is denk ik onderdeel van XTuple.

Betaling zou natuurlijk in euro’s kunnen, maar veel leuker is om eigen virtuele munt te hebben, om via zo’n munt geld proberen over te dragen.

De uitdaging is dus niet om een platform van de grond af op te bouwen, maar om de juiste projecten te kiezen (in beoogde habitat) en de (source) code van de oplossing set proberen te integreren. :yum:

Via het zoeken op “WebDAV” kwam ik op een leuk project “Virtuoso”. Ik geloof dat het grotendeels in C(++) is geschreven. Moet nog beter uitzoeken, zie volgende Github voor de details.

Product Overview
Virtuoso is a high-performance object-relational SQL database. As a database, it provides transactions, a smart SQL compiler, powerful stored-procedure language with optional Java and .Net server-side hosting, hot backup, SQL-99 support and more. It has all major data-access interfaces, such as ODBC, JDBC, ADO .Net and OLE/DB.

OpenLink Virtuoso supports SPARQL embedded into SQL for querying RDF data stored in Virtuoso’s database. SPARQL benefits from low-level support in the engine itself, such as SPARQL-aware type-casting rules and a dedicated IRI data type.

Virtuoso Universal Server heeft m.i. ook veel relatie met XTuple project.

In volgende plaatje zitten wel leuke componenten in:

Weerman, Gaat niet om of ‘Virtuoso’ ‘the way to go’ zou moeten zijn. Mogelijk dat er andere projecten zijn die nog beter in ‘ons’ habitat aansluiten. :yum:

Ik vond bovenstaande project op link. Meer een toevalstreffer, meer geluk dan wijsheid.

C++ WebDAV Client provides easy and convenient to work with WebDAV-servers.
Package WebDAV Client provides easy and convenient to work with WebDAV-servers:
• Yandex.Disk
• Dropbox
• Google Drive
• Box
• 4shared
• …

De hartelijke groet Jan Marco

Tja:

  • een creditcard duurt even, bijv. ING zegt “6 werkdagen”. Vanwege de komende feestdagen waarschijnlijk nog iets langer. Voor wat jij er nu mee wil moet je een forse “bestedingslimiet” kunnen instellen.

  • een PayPal-account kan aan een bankrekening gekoppeld worden maar tien-tegen-één dat daar hindernissen in zitten, zie al iets van “een uitgestelde bankbetaling neemt 6 tot 10 werkdagen in beslag”.

  • zag ook dat je het saldo van je PayPal-account kan aanvullen via Ideal - met een maximum van “€ 1000,- per keer”.

  • Nvidia’s webshop is uitbesteed aan Digital River, mail die en vraag of je middels een bankoverschrijving mag betalen.

  • als je toch op een of andere manier een paar weken in de wacht gezet gaat worden kan je net zo goed in de gaten houden wanneer een leverancier in Nederland of Duitsland ze zelf kan leveren en die gewoon via de bank betalen?

  • als je wat wil proberen hoeft het die nu nog peperdure GPU niet te zijn, zag van de week dat Nvidia met zijn software rijen van videokaarten ondersteunt, bijvoorbeeld een oudere Quadro-kaart die ik er hier in heb zitten zou voor een dikke 10% aan “NVIDIA CUDA Cores” achter Titan-V aan kunnen hobbelen?

Hoi Weerman,

Ik ben druk bezig om mijn FileZilla rip werkend te krijgen. Ik kom steeds verder. Diep aan het zoeken in de interface tussen fzsftp.exe en de FileZilla engine code. In mijn achterhoofd aan het denken om zo’n interface generieker te maken in een Apache Kafka of RabbitMQ oplossing.

Op de achter grond ‘Serious Request’ op TV aan staan. Thema is het herenigen van kinderen door het Rode Kruis (in Afrika) in rampgebieden. In Afrika gebruiken ze m.i. smartphone (sociale) netwerken verhoudingsgewijs veel meer omdat ze direct begonnen zijn met een mobielnetwerk (dus vaste IP-netwerk hebben ‘overgeslagen’). Ik zag een ‘huilende teenager’ die m.i. al lang een Facebook account heeft.

Net als ik willen deze ‘kanjers’ jou een fijne feestdagen toewensen. Deze Kanjers werken geheel belangeloos voor de postcodekanjer finale:

In mijn beeld kan blockchain meer garantie gaan geven dat daadwerkelijk blijkt dat men echt belangeloos aan bovenstaande actie meewerkt.

Ik vind stichting “VIER VOETERS” wel goed bezig. Ik zie steeds foto’s dat men met concrete (dieren) bevrijdingsacties bezig zijn. Blockchain geeft m.i. iets meer houvast dat men geld ook daadwerkelijk besteedt waarvoor de gever het heeft gegeven. Natuurlijk doel worden aangepast als de situatie is veranderd, maar dan weer de begunstigde weer vragen of het aan nader doel besteed mag worden.

Geef Riku een beerwaardig leven
Riku de beer had een verschrikkelijk leven in Albanië. Hij zat altijd vast aan een korte ketting en hij werd daardoor ontzettend gefrustreerd. VIER VOETERS heeft hem gelukkig gered. We hebben een nieuw verblijf gebouwd voor Riku in ons DANSBERENPARK Belitsa in Bulgarije waar hij recentelijk naartoe is gebracht. Door jarenlange slechte voeding en nalatigheid heeft Riku de rest van zijn leven medische zorg en natuurlijk voedsel nodig.

Even dichter bij huis. Waar stevig wordt gedronken om afscheid te nemen van een kanjer op het binnenhof.

Het afscheid van de ministers en staatssecretarissen van het kabinet-Rutte II heeft ruim 3 ton gekost. Dat blijkt uit bonnetjes die RTL Nieuws heeft opgevraagd. Een meerderheid van de Tweede Kamer wil dat de afscheidsrecepties soberder worden.

De ministeries van Financiën, Justitie en Veiligheid en Binnenlandse Zaken zijn de ‘big spenders’ van de afscheidsrecepties. Stef Blok, Klaas Dijkhoff en Ronald Plasterk kregen gezamenlijk een feestje van in totaal 71.000 euro. Het ministerie van Financiën trakteerde bewindspersonen Jeroen Dijsselbloem en Eric Wiebes op een afscheidsfeest van in totaal zo’n 46.500 euro.

Weerman, Goede tip van jou. :slight_smile:

als je wat wil proberen hoeft het die nu nog peperdure GPU niet te zijn, zag van de week dat Nvidia met zijn software rijen van videokaarten ondersteunt, bijvoorbeeld een oudere Quadro-kaart die ik er hier in heb zitten zou voor een dikke 10% aan “NVIDIA CUDA Cores” achter Titan-V aan kunnen hobbelen?

Ik zit ook te kijken naar een Oculus-rift om te proberen. Wat voor mij heel belangrijk is dat er voldoende C(++) code is om device aan te sturen.Ik wil niet de driver voor Nvidia kaarten gaan ontwikkelen van scratch af.

Ik denk aan msi-geforce-gtx-1080-ti om te gaan kopen.

Why is a GTX 1080 slower than a GTX 1070?
Because of the GDDR5X memory, which can’t be fully utilized for ETH mining (yet).

Opzich maakt mij niet uit dat kaart 1080 langzamer is omdat ze nog een puzzel moeten oplossen. Ik ga beetje vanuit dat men de puzzel over enige tijd opgelost hebben. :blush:

Ik zie wel verschillende prijzen voor de Oculus Rift:

Het is mij niet duidelijk wat verschil is. Als je via Specs van Tweakers van de fabrikant → Productinformatie kom je op rechter plaatje terecht bij leverancier:

Ik zie ook wel andere fabrikant HTC-VIVE en iemand die layer heeft gemaakt om de Oculus applicatie laat draaien op een HTC-VIVE.

De hartelijke groet Jan Marco

Wilde jou ook het beste wensen. Alleen, hij gaf geen voorrang:

Veel te veel frisdrank besteld en waar het idee vandaan kwam?

Niet om de sfeer te bederven maar toch bij Blendle voor 0,99 euro aan informatie spenderen:

Het gratisgeldcircuit van de Postcode Loterij: onkunde en vriendjespolitiek

Dat de Postcode Loterij de helft van haar inkomsten besteedt aan goede doelen is genoegzaam bekend. Minder bekend is dat het fonds van de Goede Doelen Loterijen, de Stichting Doen, geld uitstrooit over bevriende bedrijven en daarmee de markt verstoort.

575 miljoen euro. Dat is het bedrag dat investeringsmaatschappij Stichting Doen tot en met 2015 heeft ontvangen van de Postcode Loterij. Met dat geld steunt de stichting naar eigen zeggen culturele, groene en sociale voorlopers. Daarbij wil men aan de chique Amsterdamse van Eeghenstraat rendement maken, net zoals elke andere investeringsmaatschappij.

Amsterdamse van Eeghenstraat - begin dit jaar:

Verkoop panden van Novamedia en de Postcodeloterij in de Amsterdamse Van Eeghenstraat. Het gaat om tien kantoorvilla’s die omgebouwd zullen worden naar woningen. Met de transactie is € 46,5 miljoen gemoeid.

Altijd dezelfde dus, het blad Quote dat via het Blendle-platform blijft zeuren:

Sinds de oprichting van de Postcode Loterij bestaan er al morele bezwaren tegen de loterij die inspeelt op de angst van mensen dat de buren miljonair worden en zij niet. Zo is het inkomen van Boudewijn ‘ik ben niet rijk’ Poelmann al jarenlang onderwerp van discussie en kwam dezelfde Poelmann onlangs nog in opspraak toen hij een boek over zichzelf liet schrijven, maar het resultaat te kritisch vond.

Boek:

Het boek onthult onder andere dat Van de Ende de Postcodeloterij geld in rekening bracht voor het ‘klapvee’ (hun woorden), terwijl hij dat klapvee zelf ook liet betalen. Ook betaalde de Postcodeloterij enorme bedragen aan BN-ers om mee te werken aan reclame. Zo kreeg André van Duin een miljoen gulden voor een paar spotjes.

Epiloog:

Een ander lijstje waarmee Novamedia niet kwam, is dat van investeringen in buitenlandse loterijen. Een groot deel van het geld dat de oprichters met de Postcode Loterij verdienden, investeerden zij snel in het buitenland, met name in start-ups van loterijen elders.

Poelmann, eigenlijk moeten jullie mij niet meetellen in de Quote 500:

Het overgrote deel mislukte en Novamedia loopt daar begrijpelijkerwijs niet mee te koop. Desalniettemin, het plaatst de ondernemerssuccessen maar ook het verwijt van zakkenvullers aan het adres van de oprichters in een ander daglicht.

Wikipedia over de oprichters:

De Nationale Postcode Loterij werd in 1989 opgericht door Boudewijn Poelmann, Simon Jelsma, Herman de Jong en Frank Leeman als onderdeel van de Holding Nationale Goede Doelen Loterijen N.V.

Novamedia is de bedenker en eigenaar van het postcodeloterijconcept en voert de directie over de postcodeloterijen in Nederland, Engeland (People’s Postcode Lottery), Zweden (Svenska Postkodlotteriet) en Duitsland (Deutsche Postcode Lotterie).

De Nationale Holding Goede Doelen Loterijen bestaat uit de Nationale Postcode Loterij, de Sponsor Bingo Loterij, sinds 5 januari 2011 de VriendenLoterij, en de BankGiro Loterij.

Wat gebeurt er met uw goeie geld? Wie zijn er werkelijk rijk geworden van de Postcode Loterij?

Quote destijds, vier postcodes maar zij hoeven niet eens in hun eigen loterij mee te spelen …

Waar de Postcodekanjers vielen:

Hoi Weerman,

Weerman je hebt m.i. erg goed uitgezocht hoe het in elkaar zit bij De Nationale Postcode Loterij. Had niet verwacht dat het zo erg zou zijn. In mijn beeld gaat het toch om ‘hoe kom je over’. Heb wel met verbazing naar ‘serious request’ gekeken. Al die DJ’s en de preken van Michiel, hij spreekt echt als een dominee ons toe.

Serious Request haalt 5 miljoen euro op laagste bedrag sinds 2006
Thema van deze editie was ‘Breng ze weer samen’. Het Rode Kruis gaat het geld besteden aan het herenigen van familieleden die elkaar door conflicten of natuurrampen zijn kwijtgeraakt.

In de eindrapportage op bovenstaande nu.nl pagina staat dat ze laagste bedrag sinds 2006 hebben opgehaald. M.i. komt dit omdat mensen niet gek zijn. De vraag of de Afrikanen op gezinshereniging in Afrika zitten te wachten of dat ze hun kinderen het liefst naar Europa sturen om geld voor hen te gaan verdienen.

Een andere DJ Wijnand Speelman is op (snoep) reis met het Rode Kruis geweest om daar reportages te maken. Ik zag iedere keer zelfde persoon in beeld. Indien het herenigen van familieleden een belangrijke issue zou zijn geweest hadden ze vele gevallen kunnen laten zien.

Anderzijds vind ik de preken die gezaghebbende organisaties van banken, AFM, etc. over de Bitcoin een beetje vreemd. Iedereen weet dat het speculatief is en dat de koers omhoog en omlaag kan gaan. Je kan een leuke ritje maken als je geld over hebt. Leuk voor de mensen, meer resultaat dan een lotje te kopen bij de “de Nationale Postcode Loterij’ is mijn gevoel.

Wat mensen niet leuk vonden is dat gezaghebbende organisaties als de banken de mensen lange tijd een rad voor ogen hebben gedraaid met hun woekerpolissen. Waar was toen de AFM om mensen te waarschuwen?

Ik heb ook even weer naar de roadmap van Ubermensch gekeken. In mijn beeld heeft ‘Ubermensch’ negatieve lading, dat mensen niet graag geld aan zo’n project willen geven:

Ik zit er altijd in wat kunnen we leren van een project als Ubermensch. Dus dingen ook anders doen als het ons beter lijkt.

Ik denk dat je niet in Sites moet denken, maar in kanalen (channels) naar verschillende (sociale) platformen. Elke peer wil ook het platform ondersteunen door bijvoorbeeld pakketjes te relayen. China is een groot land, met heel veel peers voor ons platform. :slight_smile:

China sluit 13.000 websites in drie jaar tijd
China heeft sinds begin 2015 meer dan 13.000 websites gesloten wegens overtreding van de wet of andere regels. De overgrote meerderheid van de mensen steunt de overheidsinspanningen om cyberspace schoon te houden, zegt staatspersagentschap Xinhua zondag.

Wet
Het Aziatische land handhaaft een streng regime voor censuur en verbiedt de toegang tot vele buitenlandse nieuwsuitzendingen, zoekmachines en sociale media, waaronder Google en Facebook.

We hebben al vaker over Linked data onderwerp gehad. Ik heb er weer even naar gekeken. Heeft ook relatie met onze vriend ‘Tim Berners-Lee’.

Linked data
In computing, linked data (often capitalized as Linked Data) is a method of publishing structured data so that it can be interlinked and become more useful through semantic queries. It builds upon standard Web technologies such as HTTP, RDF and URIs, but rather than using them to serve web pages for human readers, it extends them to share information in a way that can be read automatically by computers.

Tim Berners-Lee, director of the World Wide Web Consortium (W3C), coined the term in a 2006 design note about the Semantic Web project.[1]

Linked Data in HTML
RDFa is an extension to HTML5 that helps you markup things like People, Places, Events, Recipes and Reviews. Search Engines and Web Services use this markup to generate better search listings and give you better visibility on the Web, so that people can find your website more easily.

Op onderstaande pagina staat m.i. wel hoe een samenhangend geheel er uit zou kunnen zien:

owlcpp: a C++ library for working with OWL ontologies

We developed owlcpp, a library for storing and searching RDF triples, parsing RDF/XML documents, converting triples into OWL axioms, and reasoning. The library is written in ISO-compliant C++ to facilitate efficiency, portability, and accessibility from other programming languages.

Internally, owlcppuses the Raptor RDF Syntax library for parsing RDF/XML and the FaCT++ library for reasoning. The current version of owlcpp is supported under Linux, OSX, and Windows platforms and provides an API for Python.

owlcpp is an open-source C++ library for parsing, querying, and reasoning with OWL 2 ontologies.

Onderdeel van owlcpp is Raptor:

Redland Raptor RDF syntax library
Redland Rasqal RDF Query Library

Ik zie ook verwijzingen naar het woord ‘Ontologie’. Dus even een betekenis er bij gezocht:

Ontologie is een tak binnen de filosofie waarin het ‘zijn’ van het geheel van dingen wordt behandeld. Ontologie wordt daarom ook wel de zijnsleer genoemd. De traditionele ontologie wordt vaak ook gezien als een tak van de metafysica.1 nov. 2016

De hartelijke groet Jan Marco

P.S. Ik heb discussie met collega van mij.

Een TPU van Volta Titan-V heeft 110 TFlops.

Hij geeft aan de GeForce GTX 1080 Ti maximaal 15 TFlops heeft, dus belangrijk om voor de selectie de TFlops te maximaliseren. Kaarten gebruiken mogelijk zelfde aantal watts, echter meer power om de ‘deeplearning’ modellen te trainen.

Ubermensch?

Niet meer daar:

Despite the fact that this term was supposed to be a symbol for the new society, built upon the crypto economy, we opted to accept requirements of our friends all over the globe who wrote that we have an excellent project, a unique idea, brilliant technologies, but a highly arguable name. So we have changed it.

Als door mij gemeld, heet nu “Ties.network”.

Vanwege al het gefoezel dat ik daarvoor meende te kunnen waarnemen toen maar blijven checken hoe het met de aangekondigde ‘ICO’ liep.

Kwamen daadwerkelijk met een bv en een kantoorunit in een Rotterdamse toren en vervolgens met genoeg kunstmatig = zelf-gegenereerd internet-lawaai om in oktober het geld op te kunnen halen:

$9.2 million raised.

Ze hadden gemikt op $33.6 en probeerden het collecteren ook nog te rekken maar noppes.

Om die reden niet genoeg ‘developers’ aangetrokken? Wel plompverloren verklaren dat ze dit willen bouwen:

Vraag ik me af, zat ik intuïtief goed in te denken dat het niet anders kon of de kluit zou belazerd gaan worden?

Neem de taakstelling “Q4 2017”, was omvangrijk naar inmiddels gereduceerd naar:

Start of Ties.DB development.

Github als graadmeter nemen, sinds de buit binnen is eigenlijk geen activiteit meer …

Geen bewijs verder maar een eventuele negatieve uitslag van de zou-je-een-tweedehands-auto-van-hem-kopen test wordt naar mijn idee min of meer bevestigd in deze analyse van het gedrag van de chef van het spul:

Dear Mr. Neymark,

My compliments on whiteknighting the whole Ties.network mess that you have created. Just to remind you: sudden ICO “extension”, misleading your investors about refunds, listing issues, inadequate communications, throwing a prominent member of the team out right after the ICO, token price going through the floor etc.

Was op vakantie:

Question: why Switzerland? Were you opening a bank account or visiting a fiat gate perhaps? Or maybe you “forgot” you were supposed to be in Moscow (whatever happened to your Rotterdam office?) busying yourself with making the Ties ICO investors happy?

Hoi Weerman,

Om die reden niet genoeg ‘developers’ aangetrokken? Wel plompverloren verklaren dat ze dit willen bouwen:

Ik vraag mij af of het verstandig is om een hele hok met ‘developers’ te gaan inhuren. In mijn beeld ligt de uitdaging om source code van verschillende projecten te gaan integreren tot iets moois. Ik denk dat je daar tools voor moet ontwikkelen. Daarnaast is de way to go “robotiseren en deeplearning”. Indien je beiden concepten on controle krijgt ben je m.i. het mannetje als IT-bedrijf.

Vandaag de hele dag bezig geweest met FileZilla. Overal naar gekeken en debug-code er in aangebracht. Best nog wel uitdaging om te gaan begrijpen hoe het precies werkt. Ik kan FileZilla (engine) interface straks verder gaan uitbreiden met zaken die ik er graag ik wil hebben.

Ik heb ook half oog naar openlinksw gekeken. Best wel leuk part1 en part4 examples.

openlinksw geeft m.i. gebied waar ik nog weinig code van heb:

What are Data Spaces?
A named structured data cluster within a distributed data network where each item of data (each “datum”) has a unique identifier. Fundamental characteristics of data spaces include:
• Each Data Item is a Data Object endowed with a unique HTTP-based Identifier
• Data Object Identity is distinct from its Content, Structure, and Location (Address)
• Data Object Representation is delivered via structured content constrained by a Schema (in this case the Entity-Attribute-Value model)
• Creation, Update, and Deletion privileges are controlled by the Data Space owner.

Ik zag ook dat ze database structuren hadden gedefinieerd.

What is the OpenLink Structured Data Sniffer?
The OpenLink Structured Data Sniffer (OSDS) is a browser extension for Google Chrome, Microsoft Edge, Mozilla Firefox, Opera, and Vivaldi (with a build planned for Apple Safari) that unveils structured metadata embedded within HTML documents and web pages.

Why is the OpenLink Structured Data Sniffer Important?
At its core, every search engine optimization (SEO) effort requires agility in managing document metadata.
OSDS benefits include:

• Productive Search Engine Optimization — All the major search engines are moving towards modern algorithms based on semantically-rich metadata embedded in Web Pages.

• GPS-like navigation of the Web — In addition to basic link-traversal, new Query and Describe buttons provide powerful tools for intelligently navigating the Web with lots of serendipitous discoveries along the way (just follow-your-nose by clicking!)

• Read-Write operations on the Web — Rather than being confined to basic tagging and bookmarking, the new Annotate button places you in a browser hosted editor that makes note taking about documents of interest trivial.

• Local & Cloud Storage — Rather than being confined to cloud storage provided by 3rd parties, the Download button lets you save extracted metadata or new annotations to cloud or local storage.

Ik zag ook youtube filmpje over installatie en wat je zou kunnen zien.

What is OAT?
 Full-blown JS solution
 OAT (OpenLink AJAX Toolkit) is a JavaScript-based toolkit for browser-independent Rich Internet Application development. It includes a rich collection of UI Widgets/Controls, Event Management System, and a truly platform independent Data Access Layer called AJAX Database Connectivity.

Ik zag ook presentatie.

Weerman, Het is meer gebied waar jij meer ervaren in bent en beter kan inschatten of het wel ‘de juiste weg is om in te gaan slaan’.

De hartelijke groet Jan Marco