Foonsearch

Fact-check:

Kirsten Verdel, 1978 
Sjoera Nas is geboren in 1969
Marleen Stikker, 1962

Ik doe het ervoor:

Weerman, maart 1947

Ik ken jou vanaf 2004? Bofkont:

Jan Marco Alkema, 15 jaar

Dus jij staat achter Michiel Buitelaar? Nam vorige week maandagavond ook deel aan dat ‘panel’ in de Waag:

Xs4all-debat een tikje onzakelijk

Mij valt op dat de meeste meningen over het geplande heengaan van Xs4all niet zo zakelijk zijn. Dat ze meer idealisme en ideologie bevatten dan zakelijk realisme.

Zakelijk realisme:

Pulsvissen? Hier in Nederland noemt de branche het “lokken”:

Hun vangsten zijn door vissen van de zeebodem te lokken met elektrische schokjes veel groter.

Hierzo, over het plan van jouw zegsman, voor als jij je trawler ook wil gaan ombouwen:

The era of the cloud’s total dominance is drawing to a close

Connected devices now regularly double as digital hoovers: equipped with a clutch of sensors, they suck in all kinds of information and send it to their maker for analysis. Not so the wireless earbuds developed by Bragi, a startup from Munich. They keep most of what they collect, such as the wearers’ vital signs, and crunch the data locally.

Eén zwaluw maakt zomer:

Bragi’s earplugs are at the forefront of a big shift in the tech industry. In recent years ever more computing has been pushed into the “cloud”, meaning networks of big data centres. But the pendulum has already started to swing: computing is moving back to the “edge” of local networks and intelligent devices.

Degene die jij aanhaalde, Peter Levine van puh, puh, Andreesen Horowitz, “our manifesto”:

The next generation of computing will not rely on the cloud

sorry

Peter Levine of Andreesen Horowitz has written the overview of our manifesto. A tour of the history and future of cloud computing — from the constant turns between centralized to distributed computing, and even to his “Forrest Gump rule” of investing in these shifts.

Dat is waar Marleen Stikker over valt denk ik, geheel losgemaakt van alles alleen doende met investeren?

En dan nog, kan hij het wel:

But… how can we say cloud computing is coming to an “end” when it hasn’t even really started yet?? Because the edge — where self-driving cars and drones are really data centers with wheels or wings — is where it’s at.

The Economist, tijdlijn:

The era of the cloud’s total dominance is drawing to a close

Since emerging in the 1950s, commercial computing has oscillated between being more centralised and more distributed. Until the 1970s it was confined to mainframes. When smaller machines emerged in the 1980s and 1990s, it became more spread out: applications were accessed by personal computers, but lived in souped-up PCs in corporate data centres (something called a “client-server” system).

With the rise of the cloud in the 2000s, things became more centralised again. Each era saw a new group of firms rise to the top, with one leading the pack: IBM in mainframes, Microsoft in personal computers and AWS in cloud computing.

The Economist, 2006, will “software as a service” wipe out traditional software? Aan:

Universal service?

Something momentous is happening in the software business. Bill Gates of Microsoft calls it “the next sea change”. Analysts call it a “tectonic shift” in the industry.

Trade publications hail it as “the next big thing”. It is software-as-a-service (SaaS)—the delivery of software as an internet-based service via a web browser, rather than as a product that must be purchased, installed and maintained.

The appeal is obvious: SaaS is quicker, easier and cheaper to deploy than traditional software, which means technology budgets can be focused on providing competitive advantage, rather than maintenance.

Zwemmen met dolfijnen, 2014:

The SaaS Manifesto

sorry

Whether you are buying or selling, Peter Levine describes the opportunities and method for building a company that takes advantage of the software-as-a-service model. Think of it as an upgrade for how you do business.

En weer uit, Forbes, 2018:

SaaS Is Dead, What’s Next?

It’s high time we kill the term Software As A Service (SaaS) and call it what it is – software. Even Salesforce abandoned it’s silly “No Software” tagline, after the company had to explain in 2015 that it meant, “No legacy software, just cloud software.”

Doet er niet toe, ‘blurb’ van zijn bedrijf:

About

We aim to connect entrepreneurs, investors, executives, engineers, academics, industry experts, and others in the technology ecosystem.

We have built a network of experts including technical and executive talent; top media and marketing resources; Fortune 500/Global 2000 companies; as well as other technology decision makers, influencers, and key opinion leaders.

Using this network as part of our commitment to help our portfolio companies grow their business, so our operating teams provide entrepreneurs with access to expertise and insights across the entire spectrum of company building.

Knipperlicht in een ballenbak.

Bofkont (vervolg)

Missie:

Door middel van een zeer persoonlijke aanpak waarbij ieder kind hulp krijgt bij het ontwikkelen van life skills, willen wij ervoor zorgen dat het de kans krijgt op het bereiken van zijn of haar volledige potentie.

Je kind is het waarschijnlijk vaak niet met je eens en dat is soms lastig:

Van de andere kant is het ook een heel goed teken!

Beste sympathisant van XS4ALL,

Het is duidelijk dat KPN niet van plan is om de merkenstrategie waarbij XS4ALL en Telfort worden opgeheven terug te draaien.

Ieder kind is immers uniek:

Groot nieuws: plan B is in de maak…

Van KPN verwachten we dus niets. Dus zijn we bezig met plan B. En daar zit schot in. We voeren momenteel interessante gesprekken met partijen en personen die een toekomst voor alles waar XS4ALL voor staat búiten KPN om willen helpen realiseren.

Het is belangrijk hen te stimuleren bij het vormen van een eigen standpunt:

Daarbij kijken we onder andere naar hoe zoveel mogelijk personeel eventueel een plek kan krijgen. We onderzoeken hoe en welke internetproducten we daarbij zouden moeten aanbieden, gericht op de kómende 25 jaar internet in Nederland. We denken na over hoe we de technische ondersteuning (klantenservice en beheer) daarbij optimaal in kunnen regelen.

Zodat zij zich ontplooien tot succesvolle deelnemers in de Nederlandse samenleving:

Maar vooral werken we uit hoe we de ideologische waarden waar XS4ALL voor staat opnieuw vorm kunnen geven in alle elementen van dit plan. We pakken dus wat ons betreft de beste elementen uit het verleden en heden, en vullen die aan met een aantal nieuwe producten die zeer sterk op de toekomst gericht zijn.

Bevorderen door positief, open en vriendelijk te praten over allerlei onderwerpen:

KPN probeert een standaard praatje aan bezorgde XS4ALL-klanten te verkopen: ‘Er verandert voor u als klant niets. U behoudt de producten en de service die u nu heeft. De goede eigenschappen van XS4ALL laten we terugkomen binnen KPN Premium.’

Zoals wat er in de maatschappij gebeurt en wat jij bijvoorbeeld allemaal meemaakt op je werk

Mooie praatjes, maar natuurlijk volstrekt onrealistisch: er wordt door KPN nú al gesproken over het mogelijk opheffen van specifieke XS4ALL-producten, het personeel wíl helemaal niet mee naar KPN, en hetzelfde serviceniveau is binnen het geheel andere type organisatie dat KPN is onhaalbaar.

Het is wel goed als ouders bij hun eigen mening blijven:

Ook belangrijk: de cultuurverschillen qua opvattingen over privacy en veiligheid, die voor veel XS4ALL-klanten van groot belang zijn, zijn onoverbrugbaar.

Dat geeft kinderen houvast en steun:

Waar KPN privacy ziet als een zogeheten ‘compliance issue’, waarbij je het goed doet als je je netjes aan de regels houdt, is privacy voor XS4ALL een ethisch vraagstuk: voor XS4ALL begínt privacy bij ‘aan de regels voldoen’, maar wordt daarna alles op alles gesteld om je privacy ook in de praktijk zo goed mogelijk te waarborgen.

Daarnaast niet voorbijgaan aan maatschappelijke thema’s:

Dit begint al bij het uitvragen van zo min mogelijk persoonsgegevens, KPN verzamelt net als alle grote Telecom spelers, juist graag zoveel mogelijk data van haar klanten.

Brengt ons in één keer bij dat andere netelige onderwerp:

Jan Marco, vraag jij ons langs een omweg toch hulp bij het maken van het huiswerk?

Life Without the Tech Giants

Amazon, Facebook, Google, Microsoft, and Apple collectively make products that we love, products that we hate (but can’t stop using), and products that dictate how we communicate and how we are seen.

Their devices and services make our lives easier than they’ve ever been before, yet more complicated in unforeseen ways. They are so ubiquitous and fundamental to our lives that their offerings have replaced core functions of our brains.

We’re now realizing it’s as possible to get addicted to these buttons, clicks, screens, and scrolls as it is to get hooked on nicotine or heroin. Who, after all, can deny the high that comes from an Instagram like?

Zoals afgesproken bestond je huiswerk voor vandaag uit de hoofdstukken:

  1. I Tried to Block Amazon From My Life. It Was Impossible.
  2. I Cut Facebook Out of My Life. Surprisingly, I Missed It
  3. I Cut Google Out Of My Life. It Screwed Up Everything
  4. I Cut Microsoft Out of My Life—or So I Thought
  5. I Cut Apple Out of My Life. It Was Devastating
  6. I Cut the ‘Big Five’ Tech Giants From My Life. It Was Hell

Goed lezen en begrijpen wat er staat:

I Cut Facebook Out of My Life. Surprisingly, I Missed It

Originally, I just planned to block myself from using Facebook by routing all my internet traffic through a virtual private network (VPN) which is prohibiting my devices from communicating with the 122,880 IP addresses controlled by Facebook. But I decide this experiment is an opportunity to do something additional, something more drastic.

Facebook’s misdeeds with our data have been news cycle fodder for at least a decade, but the past year has been particularly bad. The only explanation for why most of us are still members is Stockholm Syndrome.

The built-in counter tells me in real time how many data packets are trying to get a tech giant; it was spinning like crazy when I was blocking Amazon, but advances far more slowly with Facebook. (Over the course of the week, my devices try to communicate with Facebook over 15,000 times compared to nearly 300,000 times for Amazon the week before.)

The vast majority of Facebook’s requests are likely its attempts to track my movements around the web, via Like and Share buttons, Facebook Analytics, Facebook Ads, and Facebook Pixel. Facebook Pixel, if you haven’t heard of it, is a little piece of code that a company can put on its website—say, on a particular sneaker page that you look at while signed into Facebook on your work computer. Once the pixel captures you looking at the sneaker page, the shoe company can retarget you through Facebook, so you later see an ad for the same shoe when you’re scrolling through Instagram on your personal phone.

In an email, a Facebook spokesperson just “wanted to point out” that “your experience seeing advertising across devices is common and not new to online advertising.” True, but unlike Pixel, not every web tracker is on over 2 million websites.

In je eigen woorden, wat drijft haar?

Week 6: Blocking them all

A couple of months ago, I set out to answer the question of whether it’s possible to avoid the tech giants. Over the course of five weeks, I blocked Amazon, Facebook, Google, Microsoft, and Apple one at a time, to find out how to live in the modern age without each one.

To end my experiment, I’m going to see if I can survive blocking all five at once.

Hier wordt ene Gillmor sprekend opgevoerd. Ga bij jezelf na, kan ik dit samenvatten?

[He] teaches digital hygiene classes where he tries to get people to think about their privacy and security. He usually starts the class by asking people if they know when their phones are communicating with cell towers. “Most people say, ‘When I use it,’ but the answer is, ‘anytime it’s on,’” he says.

He wants people to think about their own data trails but also when they are creating data trails for other people, such as when a person uploads their contacts to a technology service—sharing information with the service that those contacts might not want shared.

“Once the data is out there, it can be misused in ways we don’t expect,” he says.

But he thinks it’s going to take more than actions by individuals. “We need to think of this as a collective action problem similar to how we think about the environment,” he says. “Our society is structured so that a lot of people are trapped. If you have to fill out your timesheet with an app only available on iPhone or Android, you better have one of those to get paid.”

Gillmor wants lawmakers to step in, but he also thinks it can be addressed technologically, by pushing for interoperable systems like we have for phone numbers and email. You can call anyone; you don’t need to use the same phone carrier as them. And you can take your phone number to a different carrier if you want (thanks to lawmaker intervention).

When companies can’t lock us into proprietary ecosystems, we have more freedom. But that means Facebook would have to let a Pinterest user RSVP for an event on its site. And Apple would need to let you Facetime an Android user.

No one wants to give the keys out when they have customer lock-in.

Niet verplicht voor je cijfer maar weet jij andere vormen van blokkeren te noemen en geef dan een voorbeeld:

Germany blocks Facebook from pooling user data without consent

Germany’s antitrust watchdog on Thursday blocked Facebook from pooling data collected from Instagram, its other subsidiaries and third-party websites without user consent in a landmark decision on internet privacy rights and competition. The Federal Cartel Office said it was tackling what it described as the Silicon Valley company’s “practically unrestricted collection and assigning of non-Facebook data” to user accounts.

Is het mogelijk een blokkade weer te blokkeren?

Why We Disagree With the Bundeskartellamt

While we’ve cooperated with the Bundeskartellamt for nearly three years and will continue our discussions, we disagree with their conclusions and intend to appeal so that people in Germany continue to benefit fully from all our services.

Welke omschrijving past bij een entiteit die wordt geblokkeerd vanwege blokkeren:

Spotify will now suspend or terminate accounts it finds are using ad blockers

Spotify will take a harder stance on ad blockers in its updated terms of service. In an email to users today, the streaming music and podcast platform said its new user guidelines “mak[e] it clear that all types of ad blockers, bots and fraudulent streaming activities are not permitted.” Accounts that use ad blockers in Spotify face immediate suspension or termination under the new terms of service, which go into effect on March 1.

Jouw antwoord:

[ ] Frankly, if you have an adblocker, you are a shoplifter;

[ ] I would like to point out that ad revenue usually comes
    from clicks on ads, not viewing ads;

[ ] I have no legal or moral obligation to view the information
    someone gives to me on their terms. I can skip pages in books
    and magazines, I can change channels when ads show up on TV,
    and I can filter ads out of my browser. None of these things
    are remotely akin to shoplifting.

  Correct

Hoi Weerman,

Dus jij staat achter Michiel Buitelaar? Nam vorige week maandagavond ook deel aan dat ‘panel’ in de Waag:

Was er niet. Ik vind wel leuk om te zien welke passie men voor een oud merk heeft. N.B. Ik zou best niet opvallen in het gezelschap met mijn 52 jaar.

Zakelijk realisme:

alkema_jm:

Decentrale node heeft alle functionaliteit dat nu Facebook, Linkedin, Marktplaats, Google, etc hebben.

Pulsvissen? Hier in Nederland noemt de branche het “lokken”:

Ik denk dat de grote techbedrijven de ‘pulsvisser’ worden die zich aan de normen en standaarden van Europa moeten houden. Het liefst wil Europa dat zij een vergunning moeten aanvragen! Lijkt mij geen mooi vooruitzicht voor hen.

Take back the control people! Het nieuwe vissen zou de eindgebruiker (van een nieuw platform) zelf weer de vissen op de “internet-zee” moeten gaan vangen. :yum:

Europese onderhandelaars zijn het eens geworden over de linktaks en het zogeheten uploadfilter, waarbij techbedrijven als Google en Facebook aansprakelijk worden voor materiaal dat gebruikers delen.

Ze willen dat techbedrijven alle issues (gedrag van automobilisten die planningstool gebruiken (‘Uber’), gedrag van personen die huizen verhuren (via een planningstool) reguleren (‘AirBnB’), fake news, intellectuele eigendomkwesties, voorkomen van ‘haatzaaien’, etc) waar eindgebruikers verantwoordelijk voor zijn voor hen gaan ‘oplossen’. In kwesties verwijderen de techbedrijven je van hun platform en mag je gaan procederen om weer toegelaten te worden. :sweat:

>Jan Marco Alkema, 15 jaar

Hyves, MySpace, MSN en CU2. Allemaal sociale netwerken van de afgelopen twintig jaar. Maar nog nooit was er een platform wereldwijd zo populair als Facebook. Anne Lotte Hendriks van Pricewise deelt leuke oude en nieuwe feiten over het medium.

Wat gaat tijd snel al weer 15 jaren voorbij. Wij waren bezig met interessante onderwerpen, echter om ons heen voltrokken belangrijke ontwikkelingen, die wij m.i. niet zo goed zagen ontwikkelen, als je in het werkveld zelf bezig bent. Ik heb wel eens naar hyves gekeken. Geloof nooit een account aangemaakt. Bij MSN kon je een hotmail email-account aanmaken.

Life Without the Tech Giants
Amazon, Facebook, Google, Microsoft, and Apple collectively make products that we love, products that we hate (but can’t stop using), and products that dictate how we communicate and how we are seen.

De techbedrijven haken aan bij je intrinsieke motivatie om hun platform te gebruiken. Als ik jouw posts lees zoek ik op het Google platform relevante informatie direct op. Vroeger voordat het Google-zoekplatform er was, zou ik naar bibliotheek moeten en dan achter komen dat het boek er niet is of naar de boekenzaak gaan om een nieuw boek te kopen over het onderwerp.

Daarnaast gebruik ik ook een stappenteller op mijn smartphone om te kijken of ik genoeg beweeg op de dag. Als het mij niets zou brengen zou ik het niet gebruiken.

Het aandeel van hun inkomsten dat ontwikkelaars betalen voor het verkopen van apps in de Play Store gaat niet veranderen. Het bedrijf blijft 30 procent inhouden op verkopen in de appwinkel voor Android.

Google-CEO Sundar Pichai zegt dat zijn bedrijf geen enkele intentie heeft om de 30 procent belasting op appverkopen via de Play Store te verlagen. Dit zei hij na de presentatie van de nieuwste kwartaalcijfers van Googles moederbedrijf Alphabet.

Lijkt mij handig om naast officiële route een andere mogelijkheid te ontwikkelen om applicaties op je smartphone te krijgen.

Een Canadees cryptobedrijf moet vrezen voor een strop van maar liefst 280 miljoen Canadese dollar (186 miljoen euro), omdat wachtwoorden zoek zijn geraakt. Alleen een topman had met die wachtwoorden toegang tot de munten, maar hij is in december plotseling overleden.

Ben wel meer voorstander van eigen wachtwoorden voor je eigen belangrijke data. Ik zit nu te kijken naar GIT oplossing.

zUInQ

Ben nu op punt gekomen dat ik met certificaten aan de gang moet. Voor elke vriend/peer een andere certificaat lijkt mij een mooi streven.

Ik zie NSS oplossing in de Curl code. Moet nog beetje begrijpen hoe het werkt. Mogelijke dat ik iets kan lenen uit volgende oude project:

Configure Unix users and groups in a MySQL database. It is system-wide like NIS or LDAP! It features open-ended database design and persistent connections. Works with NSS-compatible systems (Linux, Solaris, FreeBSD).

Ik kan ook Mozilla oplossing proberen te compileren, echter ga momenteel nog voor een eenvoudige oplossing.

Mozilla NSS and NSPR set up to be built for Windows (Vista and later) with Visual Studio 2017.

Conceptueel wil ik alle data in Git concept proberen te ‘bouwen’. Denk aan je Source code, CV, medische data, Facebook/WhatsApp/Instagram, etc berichten.

Bijvoorbeeld: Met het commando fetch haal je de remote Facebook berichten op en zet je de opgehaalde berichten in de lokale Facebook-Repository. Daarna ga je mogelijk een nieuwe bericht maken in de Facebook-Workspace en met index-commando zet je het bericht in de lokale Facebook-Repository. Om het bericht daadwerkelijk te posten op Facebook gebruik je dan het push commando.

Indien er een nieuwe “Facebook” platform komt dan ‘push’ je de berichten daar naar toe. Echter zou ook kunnen dat je de berichten direct stuurt naar de Remote repository van je (Facebook) vrienden.

De hartelijke groet Jan Marco

Jullie slaan er nog eentje over - <pre class="logo">

                   __
                  /  \
                 /|oo \
                (_|  /_)
                 _`@/_ \    _
                |     | \   \\
                | (*) |  \   )) 
   ______       |__U__| /  \//
  / FIDO \       _//|| _\   /
 (________)     (_/(_|(____/

</pre> - FidoNet, publiek toegankelijk Bulletin Board System:

Door de opkomst van het internet spelen BBS’en heden ten dage nog slechts een marginale rol.

Jij zegt, telt niet? Git is a simple key-value data store:

You put a value into the repository and get a key by which this value can be accessed.

Command git hash-object creates a plain object in git repository that is called a blob:

Added FidoNet Nodelist for May 2014

Region,28,BELGIUM+NETHERLANDS,Driebergen_NL,-,Michiel_van_der_Vlist,300,INA:fido.vlist.eu
Host,280,NETHERLANDS,Heerhugowaard,Kees_van_Eeten,31-72-5723988,33600,INA:fido.ddutch.nl

Waar komt ineens toch die rare spruitjes-lucht vandaan:

HCC   -   Word lid   -   Vereniging   -   Kennis   -   PC-Active   -   Deals

Wikipedia zegt, als directe concurrent wordt SeniorWeb genoemd:

Home   -   Tips & Uitleg   -   Cursussen   -   PCHulp   -   Clubs   -   Webwinkel

Veelal oudere leden die elkaar helpen met computerproblemen:

Eén aspect toch wel? Telefonie in Nederland. Test, wanneer was dit:

Meer dan 75.000 abonnees aangesloten op het telefoonnet

J.M. Alkema - 15 jaar Foondump:

1915

Dat is goed geantwoord, bakeliet en messing. Vervolgens 2016:

mobieletelefonie

Heeft niets met internet te maken?

Toch. Over ‘proprietary ecosystems’ die daar de dienst uitmaken:

But he also thinks it can be addressed technologically, by pushing for interoperable systems like we have for phone numbers. You can call anyone; you don’t need to use the same phone carrier as them. And you can take your phone number to a different carrier if you want (thanks to lawmaker intervention).

En, “there’s a good chance you are reading this article on a mobile phone”:

Mobile connectivity is impossible for the billion who lack a legal identity

Of the 7.5 billion people among us, more than 5 billion now have access to a mobile phone, with 3.3 billion of them having a mobile internet subscription. As more and more economies “go digital,” individuals will need the internet to use vital services that many of us take for granted. And for many of those in developing countries, a mobile phone is the only way to connect to the internet or communicate with loved ones.

However, getting a mobile phone SIM card in most countries is predicated on presenting proof-of-identity:

You can’t sign up unless you can prove who you are. That’s fine for many of us living where birth certificates, passports, and driver’s licenses are the norm, but according to the World Bank, more than 1 billion people around the world lack an official proof-of-identity.

Of those 1 billion without an ID:

  • Almost all (941 million) live in countries where proof-of-identity is required to register a mobile SIM card, and they are therefore unable to access mobile services.
  • The majority (901 million) live in low- or lower-middle income countries.
  • About half (494 million) live in Sub-Saharan Africa.
  • Most are likely to be women.
  • And many are likely to be forcibly displaced, either refugees or those affected by humanitarian crises.

This begs the question:

Latest research found that 147 countries require mobile users to present proof-of-identity when registering for a prepaid SIM card in their own name. How do we expect to get all these people connected if they can’t prove who they are?

If you don’t have a mobile, you can’t fully participate in this new society:

Mobile platforms are uniquely placed to offer the most widespread and inclusive means of accessing the internet and digital technologies. The missing component to achieving this is access to official identification. Identification is so critical that it’s a key target in United Nations’ Sustainable Development Goals: Goal 16, Peace, Justice and Strong Institutions, calls for “a legal identity for all, including birth registration by 2030.”

Sustainable Development Goals:

logo   Wachtwoorden zijn verleden tijd

Fully participating in this new society:

Microsoft heeft het mogelijk gemaakt om in te loggen op een Microsoft-account zonder het wachtwoord te hoeven onthouden. De methode werkt via de Authenticator-app op iOS of Android, waarmee gebruikers toegang kunnen krijgen tot hun account.

Alleen bij de setup om toestemming te verlenen is het invoeren van het wachtwoord vereist, daarna is alleen het drukken op de optie ‘Approve’ nodig om op bijvoorbeeld een laptop of desktop toegang te krijgen tot het account.

De Authenticator was in tweetrapsauthenticatie tot nu toe altijd de tweede trap, naast het wachtwoord. Microsoft hoopt dat de methode via de app veiliger is dan inloggen met alleen een wachtwoord, dat immers via hacks of phishing in verkeerde handen kan vallen.

JM, we bellen!

Hoi Weerman,

alkema_jm:

> Jan Marco Alkema, 15 jaar
Wat gaat tijd snel al weer 15 jaren voorbij. Wij waren bezig met interessante onderwerpen, echter om ons heen voltrokken belangrijke ontwikkelingen, die wij m.i. niet zo goed zagen …
Eén aspect toch wel? Telefonie in Nederland. Test, wanneer was dit:

Ja zeker, hebben wij met Telefonie bezig geweest.

Heb naar Eric Smidt filmpje gekeken. Hij geeft m.i. goed aan hoe je de ontwikkeling zou kunnen zien.

Eric Schmidt was the CEO of Google from 2001 to 2011, and its executive chairman from 2011 to 2017, guiding the company through a period of incredible growth and a series of world-changing innovations.

Even punten die ik heb opgeschreven uit het filmpje:

  • Open source hero’s (GITHUB);
  • A lot of smart people;
  • Eric made Lex;
  • Scale to platforms (Android);
  • Some else will be general (purpose) platform, if you have less then 1000.000 users.
  • Only technology driven/play. No one has vision on scale and impact.
  • We over estimate what can be done in 1 year. We under estimate what can be done in 10 years.
  • No one has 5 year plans.
  • There is an enormous expand in wireless Communications possibilities.
  • Dreamers.
  • Ethical Question depends on time frame.
  • AI is primary benefit for Healthcare and education.
  • AI winter of 30 years period.
  • There must be a powerful insight and an innovation.

Ik denk dat je vanuit het “Git-kapstok” een platform er in kan “bouwen”.

Jij zegt, telt niet? Git is a simple key-value data store:
You put a value into the repository and get a key by which this value can be accessed.
Command git hash-object creates a plain object in git repository that is called a blob:

Ik ben erg enthousiast over Git. Alleen heb ik in mijn versie nog “404 error on a repository that exists”. Moet nog nadenken hoe ik probleem ga aanpakken. Mogelijk eerst mijn versie proberen op Git op Synology-NAS met:

  1. Installing Git Server
    Probleem heeft iets met autorisatie richting Github.com te maken (denk ik).

Ben ook bezig met tabel structuur voor NSS:

There is some confusion as to the role of PAM and NSS. In a nutshell, PAM and NSS perform two related functions:

PAM: Authentication of users
NSS: Name Services

The important item to note is that authentication is a question of, "Is this who they purport to be?" while name services focus on answering, "What do we know this about this entity?" The confusion comes about because most authentication databases capture both sets of information in one place. To get MySQL to work correctly, both PAM and NSS will need to be configured in slightly different ways.

In mijn beeld lijkt “customer”-tabel wel op de cdfoon tabel. :wink:

De hartelijke groet Jan Marco

You Will Meet a Tall Dark Stranger:

Geschiedenis tot in de jaren negentig

Een telefonische dienst waar men tegen een bedrag dat aanzienlijk hoger ligt dan het standaard beltarief naartoe kan bellen. Op een sekslijn kan men meestal ingesproken opnames beluisteren van stemactrices of acteurs die een pornografisch verhaal vertellen in de vorm van een rollenspel, of van meerdere stemacteurs die dit rollenspel spelen. De opnames gaan gepaard met geluiden die seksuele handelingen simuleren. De beller zal vaak, al dan niet aangemoedigd door de acteur, overgaan tot zelfbevrediging.

Overgaan tot, al dan niet aangemoedigd door ‘de broer van’:

In Nederland werden deze nummers tot 1996 06-lijnen genoemd, omdat alle betaalde telefoonnummers in die tijd met 06 begonnen. Buch werd door deze lijnen miljonair, maar in 1999 werd hij veroordeeld vanwege belastingontduiking. In de periode 1992 tot en met 1995 zou hij voor miljoenen belasting hebben ontdoken doordat hij veel van de 06-meisjes zwart uitbetaalde. Buch werd veroordeeld tot een half jaar cel, maar deze straf werd omgezet tot 240 uur dienstverlening.

Vaak wordt de op-en-neergaande beweging versneld:

Oud misverstand in de westerse wereld, van het “elixir des levens” moest men niet te veel verspillen:

OK, wat is PAM of NSS?

Appendix A. PAM and NSS

With Safari, you learn the way you learn best. Get unlimited access to videos, live online training, learning paths, books, interactive tutorials, and more.

Zijn er nu ook achter, anders wilde niemand meer:

Start Free Trial
No credit card required

Kreeg daarvoor een slechte naam, jij moest opletten want anders was je de pineut:

You will need to enter your credit card information but your card won’t be charged unless you decide to continue your subscription. You will need to cancel before your 10-day trial is up though if you don’t want to continue.

Maar het was zo handig, twee vliegen in een klap. Daarover degene die jij aanhaalde:

Authentication of users

First, it’s important to distinguish between authentication and authorization. Authentication asks “who are you, and how do I know that it’s you?” (login and password), whereas authorization asks “now that I know you, what are you allowed to do on this machine?”.

NRC-Weekend:

‘Mensen hebben de online revolutie onderschat’

„We moeten kijken naar het elimineren van anonimiteit op internet, op zijn minst op mainstream sociale media. Waarom zou iemand anoniem moeten zijn?”

Haar stelling, waar of niet waar? Gemalto, World leader in Digital Security, nee, geen probleem:

Mobile phone- and software-based multi-factor authentication products enable organizations to significantly save on hardware and deployment costs, while users benefit by not having to carry an additional hardware token around with them.

Professor Zonnebloem, over de kenmerken van hoe je loopt, jouw ‘gait’:

Business - Your Phone To ID You By The Way You Swipe

gait

Already developed algorithms that can be combined to identify individuals from their gait even in low-quality videos with an accuracy of up to 90 %. Fingerprints, by comparison, have a matching accuracy of 99 %.

Wired weet het zo net nog niet:

Everything You Should Do Before—And After—You Lose Your Phone

How Your Phone Number Became the Only Username That Matters

Smartphone Voting Is Happening, but No One Knows if It’s Safe

Wel meedenken:

Your Phone as Password

Authenticating your identity is the trick and two-factor authentication is already popular. The idea is to combine a request for two or more factors whenever you log in. Factors break down into three categories:

  • Knowledge — something you know.
  • Possession — something you have.
  • Biometric — something you are.

This level of security has largely been confined to the enterprise thus far because it is expensive and difficult to implement. It’s also rarely user friendly.

Maar:

Phone Numbers Were Never Meant as ID. Now We’re All At Risk

The problem, potentially exposed customer data: name, billing zip code, email address, some hashed passwords, account number, account type, and phone number. Pay close attention to that last one.

The cumulative danger of all of these data points becoming exposed is that it makes it easier for attackers to impersonate you and take control of your accounts.

And while the passwords are bad news, perhaps no piece of standard personal information has more value than your phone number.

Het uitspellen:

That’s because in recent years, more and more companies and services have come to rely on smartphones to confirm—or “authenticate”—users.

In theory, this makes sense; an attacker might get your passwords, but it’s much harder for them to get physical access to your phone.

In practice, it means that a single, often publicly available, piece of information gets used both as your identity and a means to verify that identity, a skeleton key into your entire online life.

Te laat gediagnosticeerd:

As cell phones proliferated, and phone numbers became more reliably attached to individuals long term, it was an obvious choice to start collecting those numbers even more consistently as a type of ID.

Uitgezaaid:

But over time, SMS messages, biometric scanners, encrypted apps, and other special functions of smartphones have evolved into forms of authentication as well.

Voor hun artikel langs bij een expert: ‘If it’s not a secret, then you can’t use it as an authenticator’

The bottom line is society needs identifiers. We just have to make sure that knowledge of an identifier can’t be used to somehow take over the authenticator. And a phone number is only an identifier; in most cases, it’s public.

Think of your usernames and passwords. The former are generally public knowledge; it’s how people know who you are. But you keep the latter guarded, because it’s how you prove who you are.

Kregen het geduldig uitgelegd:

The use of phone numbers as both lock and key has led to the rise, in recent years, of so-called SIM swapping attacks, in which an attacker steals your phone number. When you add two-factor authentication to an account and receive your codes through SMS texts, they go to the attacker instead. Sometimes attackers even use inside sources at carriers who will transfer numbers for them.

It’s a tangle. But it doesn’t have to be like this, look at credit card numbers, identifiers authenticated with a chip plus a PIN or a signature. The financial industry realized decades ago that the system wouldn’t work if it wasn’t relatively easy to change credit card info after it was exposed.

You can get a new credit card as needed; changing your phone number can be incredibly inconvenient. As a result, they become more and more at-risk over time.

The people in the card payment space understood a long time ago that separating people’s accounts from static attributes is important, but this definitely hasn’t happened with mobile phone numbers. Plus SMS is a weak way to authenticate anyway, because the protocols are vulnerable.

In the past one faced inertia in working to implement changes:

Again, look to credit cards; the international community used chip and pin for decades before the US finally transitioned over in 2015. And the US still didn’t adopt PINs, opting for less secure signatures instead.

Over here, allang blut:

TAN-codesysteem Postbank eenvoudig te misleiden

Door mobiele telefoonnummers te kapen, kunnen cybercriminelen de rekeningen van Postbankklanten plunderen. De Postbank heeft inmiddels maatregelen genomen. Het blijkt triviaal om het veilig geachte TAN-systeem van de Postbank om de tuin te leiden door middel van Caller ID spoofing. Met deze truc kan een telefoonnummer worden gekaapt zodat criminelen zich kunnen identificeren als de rekeninghouder.

Een crimineel, de crimineel:

Oplichting met papieren TAN-codes van ING mogelijk

Bijna een miljoen ING-klanten gebruiken voor een overboeking via internetbankieren een Transactie Autorisatie Code (TAN) op papier in plaats van via sms. Onderzoek van de Consumentenbond laat zien dat TAN-code op papier onveiliger is dan de bank zegt. Een crimineel kan het bedrag en rekeningnummer aanpassen. De crimineel moet dan wel de besturing van de computer overnemen nadat de TAN-code is ingetoetst in de digitale bankomgeving.

Praten als Brugman maar het helpt allemaal niets. Supersnel op je mobiel:

Bevestigen met je mobiel vervangt TAN-codes in Mijn ING

ING neemt na ruim 30 jaar afscheid van TAN-codes. Opdrachten in Mijn ING bevestig je voortaan met de Mobiel Bankieren App. Dat gaat supersnel met je vingerafdruk of met je mobiele pincode. Al 4,4 miljoen klanten hebben de app, jij ook al?

Heb je geen smartphone of tablet? Of is er een andere reden waarom je niet mobiel kunt bevestigen? Dan ga je de ING Scanner gebruiken zodra TAN stopt. Dit is een los apparaatje dat codes geeft.

Heb je geen smartphone of tablet die geschikt is voor de app, maar wil je dat wel graag? Dan kun je profiteren van een scherpe korting via SAMSUNG smartphones en tablets in de ING winkel. Zo haal je meer uit ING.

Hoi Weerman,

Already [developed algorithms ] that can be combined to identify individuals from their gait even in low-quality videos with an accuracy of up to 90 %. Fingerprints, by comparison, have a matching accuracy of 99 %.

Het gebruik van Biometrische data is wel handig dat smartphone kan zien dat jij het bent, echter is niet handig voor beveiligen van gevoelige data. In mijn beeld is password daarin nog het ‘beste’. Vooral nu:

De politie mag een verdachte dwingen om zijn eigen smartphone met een vingerafdrukscan te ontgrendelen. De methode is niet in strijd met het beginsel dat een verdachte niet mee hoeft te werken aan zijn eigen veroordeling

Vandaag weer naar “Miranda NG” gekeken:

Miranda NG is a successor of a popular multi-protocol instant messaging client for Windows - Miranda IM. Very light on system resources and extremely fast.

Wel issue is dat er nog geen C++ (client) variant is voor WhatsApp. Ik zag wel de volgende code m.b.t. WhatsApp:

I was looking for a simple API for sending WhatsApp messages to a group of programmers at Secured Globe, Inc. There are several service providers and we have chosen one of them ( WhatsAppMate ) and started a free trial. Please read Part 2 as well.

Ik probeer momenteel git/sshd werkend te krijgen:
Git_sshd
Afgelopen weekend veel logging omgerouteerd naar mijn eigen logroutine.

Ik zag ook bij iDEAL dat ze ook met certificaten werken. Lijkt veel op wat ik bij git en sshd moet doen.

Voor het gebruik van sommige iDEAL varianten moet je een eigen private key file en een private certificate file genereren. Deze zijn nodig om de berichten tussen jouw script en de iDEAL Webserver te controleren/beveiligen.

Ik zie wel php en cs code, maar nog weinig c(++) code bij iDEAL. Mogelijk dat ik niet goed zoek op internet.

De hartelijke groet Jan Marco

JM, sorry, net als Kortjakje, midden in de week maar afgelopen zondag niet.

Heb je nodig met jouw achtergrond als ir. Gas en licht slim meten:

   transistor

Een “halfgeleider” uit 1948. Veertig jaar later, 1987, plan om die te gaan gebruiken om met je af te rekenen:

ww1
ww2

2019, na 70 jaar, Liander, beheerder gas en stroomnetwerk, over “slimme meters” plaatsen in Amsterdam:

Wat kunt u van ons verwachten?

U ontvangt 2 brieven:

Allereerst ontvangt u een brief en een folder met meer informatie over de nieuwe energiemeter. Twee weken van te voren ontvangt u een afspraakbrief met een datum en tijdstip dat de monteur van uw aannemer bij u langskomt om de nieuwe elektriciteits- en gasmeter te plaatsen.

Tegen “een eerlijke en scherpe prijs” bezorgd door MSG Business Post Stadskanaal. Niet PostNL/Sandd.

“Cornerstone of a quality postal service in the Netherlands”. Alleen, “Rob” sorteert te bezorgen post thuis:

   sandd

Ik dwaal af, waar was ik:

Met de slimme energiemeters heeft u meer inzicht in uw stroomverbruik. Bijkomend voordeel is dat u ook nooit meer de meterstanden hoeft door te geven. Deze lezen wij op afstand uit.

Hoe dan, op afstand uitlezen? Informatie is daar niet direct voorhanden, door naar de Consumentenbond:

Hoe werkt de slimme meter?

De slimme meter stuurt meterstanden door via het mobieletelefoonnetwerk (GPRS of CDMA). Niet via wifi, dus je hebt geen internetverbinding nodig. Ook geen mobiele telefoon trouwens. De slimme meter heeft een soort ingebouwde mobiele telefoon.

Aha:

Alliander Telecom verwierf in 2013 een CDMA-vergunning en een zenderpark, die beide in Utility Connect zijn ondergebracht. Utility Connect wordt ondersteund op het gebied van aanleg en operationeel beheer door Telecom- en ICT dienstverlener KPN.

Dit werd het dus niet, Belgisch onderzoek:

Short-range (<100 m) LPR (Low Power Radio), waarbij de communicatie gerealiseerd wordt
tussen een meter en een voorbijpasserende meteropnemer wordt niet beschouwd omdat dit
niet alle slimme-meteractiviteiten toelaat.

Betekent dat ze het zogeheten “Internet Of Things” ook maar links hebben laten liggen?

Voor PLC, (Power Line Communication, naar huis bellen over je eigen elektriciteitskabel), GSM/GPRS of communicatie via een reeds bestaande internetverbinding vonden ze in België, prijspeil 2007:

Studie communicatiemiddelen voor slimme meters

  • De jaarlijkse kosten voor een draadloze GSM/GPRS modem per huishouden worden geschat op € 20 (variërend van € 8 tot € 60). Daarnaast zijn er €20 abonnementskosten.
  • Als de communicatie via PLC verloopt, rekent men op €1500 (van € 750 tot € 2000) per concentrator, en 1 concentrator per 100 huishoudens (tot 1000 huishoudens), en op € 15 per PLC modem. Men veronderstelt dat er 2 belminuten per dag per meter nodig zijn à € 0,06/min. Daarnaast is er een abonnement van € 1,75/maand.
  • Als de communicatie via een bestaande internetverbinding verloopt, zijn er geen extra variabele kosten en houdt men enkel rekening met de meerprijs van de IP communicatie-eenheid (€ 10) en extra installatietijd (€ 12,50)

Tenslotte wordt een inschatting van de backbone ICT-infrastructuur ingeschat op eenmalig €150000 per server, waarbij er 1 server per 20000 huishoudens (van 10000 tot 50000 huishoudens) nodig is, naast een onderhoudskost van 15% hiervan per jaar.

Uit deze studie blijkt dat GSM/GPRS de duurste weg is, terwijl gebruik maken van een bestaande verbinding het goedkoopste is.

Ook zeggen ze, als we over een tijdshorizon van 15 jaar kijken (dit is ongeveer de verwachte levensduur van de slimme meters), levert dat een kostprijs per meter op:

PLC                             € 99,00
smalbandtelefonie                245,89
specifieke breedbandverbinding   780,00
bestaande breedbandverbinding     85,00
GSM                              328,55
GPRS                             321,56
UMTS, PMR, WiMAX                 416,25
RF                               100,00

Gaat netbeheerder Liander dat terugverdienen:

Betrouwbaarheid slimme meter

Het installeren van een slimme meter heeft normaal gesproken geen invloed op je energierekening.

Soms zien consumenten echter toch een onverwachte stijging van hun verbruik na plaatsing van een slimme meter. Redenen hiervoor kunnen zijn:

  • Als de vervangen meter een erg oude draaischijfmeter was, kan die in de loop der tijd langzamer zijn gaan draaien. Je betaalde de afgelopen tijd daardoor eigenlijk te weinig, omdat de meter een te laag verbruik mat. Je hoeft natuurlijk niet met terugwerkende kracht bij te betalen, maar het verbruik dat je nieuwe meter aangeeft kan bij gelijke omstandigheden wat hoger liggen.
  • In uitzonderlijke gevallen kan de nieuwe meter zelf gebreken vertonen. Zo blijkt uit onderzoek van de Universiteit Twente dat sommige typen slimme meters onder bepaalde extreme omstandigheden te hoge meterstanden (voor stroom, niet voor gas) kunnen aangeven.

Fijn:

Elektronische energiemeters kunnen bijna zes keer te hoog verbruik aangeven

Verklaring voor de afwijkende standen is het ontwerp van de energiemeter in combinatie met een toenemend gebruik van moderne (vaak energiezuinige) schakelende apparaten. Hierbij volgt de opgenomen stroom niet meer een perfecte golfbeweging, maar krijgt hij een grilliger patroon. De ontwerpers van de moderne energiemeters hebben onvoldoende rekening gehouden met deze schakelende apparaten.

Echt niet:

Netbeheer Nederland publiceert lijst met afwijkende slimme meters

Netbeheer Nederland verklaart dat het om een onderzoek uit 2015 gaat en de storingsgevoelige meter inmiddels niet meer wordt geïnstalleerd bij huishoudens. Leferink zegt dat het probleem zich echter nog steeds voordoet, ook bij nieuwe meters. Ook de Consumentenbond meldde in de aflevering van Een Vandaag dat het regelmatig signalen krijgt dat het energieverbruik omhoog schiet na de plaatsing van een slimme meter.

Geen paniek:

Agentschap Telecom: slimme meters zijn betrouwbaar

Daarnaast gaat het Agentschap steekproeven houden om te kijken of controles op de meters bij mensen thuis goed plaatsvinden. Zo wil het ervoor zorgen dat mensen meer vertrouwen krijgen in de nauwkeurigheid van de energiemeters.

Jan Marco, de vragen, jij had al zo’n meter? Is dit oud nieuws?

Hoi Weerman,

Jan Marco, de vragen, jij had al zo’n meter? Is dit oud nieuws?

Ja, ik heb een “slimme meter”.

2019, na 70 jaar, Liander, beheerder gas en stroomnetwerk, over “slimme meters” plaatsen in Amsterdam:

Jaren geleden kreeg ik een brief dat een monteur bij de meterkast moest om iets aan te passen. Na de ingreep zag ik dat er een “slimme meter” was geplaatst. :face_with_raised_eyebrow:

Ze zullen bij de Politie blij zijn.

De politie mag per 1 maart mensen hacken die verdacht worden van misdrijven waar minimaal vier jaar cel op staat. Vrijdag treedt de wet Computercriminaliteit III, die dit mogelijk maakt, in werking.

In juni stemde een meerderheid in de Eerste Kamer in met de wet, nadat de Tweede Kamer in december 2016 al akkoord was gegaan.
De politie mag vanaf 1 maart allerlei soorten apparaten, zoals computers, smartphones en servers, binnendringen om bewijs voor misdrijven te verzamelen. Op die manier kan de politie bijvoorbeeld communicatie afluisteren of gegevens kopiëren.

Vroeger had elk bedrijf een vast telefoonnummer. Tijden veranderen.

Webwinkels zijn niet verplicht om een telefoonnummer te hebben voor klanten, stelt advocaat-generaal Giovanni Pitruzzella van het Europees Hof voor Justitie (HvJ) donderdagochtend in een advies.

Door decentraal concept zou je deze neprecensies mogelijk kunnen verkomen.

Er bestaat een levendige handel in neprecensies. Meerdere Nederlandse bedrijven bieden tegen betaling positieve beoordelingen op Google, Facebook en in sommige gevallen Tripadvisor en Bol.com.

Leuk bij jou in de buurt:

De gemeente Amsterdam heeft vrijdag een kaart gepubliceerd die mensen inzicht geeft in waar in de stad camera’s, sensoren en andere digitale apparaten hangen.

WhatsApp is altijd druk bezig om andere clients af te sluiten.

WhatsApp waarschuwt dat het accounts “tijdelijk afsluit” als de gebruikers geen gebruik maken van de officiële app. De accounts worden weer vrijgegeven als de reguliere versie wordt gebruikt.

Opvallende koerswijziging Facebook: Mark Zuckerberg wil zich op privacy gaan richten
Facebook-ceo Mark Zuckerberg denkt dat communicatienetwerken die gericht zijn op privacy populairder zullen worden dan open netwerken. Dat zei hij in een aankondiging op zijn eigen sociale netwerk. Facebook gaat zich volgens Zuckerberg daarom meer richten op de privacy van gebruikers.

Dertig jaar na de uitvinding van het #worldwideweb ontstaan er steeds meer initiatieven om de #techgiganten te bestrijden en de zeggenschap over data terug te geven aan de internetgebruikers. Zie Nieuwsuur op 31 minuten en 32 seconden.

De hartelijke groet Jan Marco

JM, interessante links weer allemaal. Veel onheil wat de klok slaat, bijv. die verkoper van valse recensies:

Zo kochten wij neprecensies voor ons neprestaurant

Ik vind het een beetje misleidend dat jullie ineens van de NOS blijken te zijn.

Je hebt ook gelijk, het is definitief met ons gedaan als wij het stoppen van die hinderlijke beltoon negeren:

Omdat in een kolenmijn veel gas aanwezig was werd er in de beginjaren een kanarie mee naar beneden genomen om dit mijngas op te sporen. Als die van zijn stokje viel dan wist de mijnwerker genoeg en moest hij maken dat hij wegkwam.

Toen niet de gevreesde overdaad aan digitale nullen en enen:

Heel vroeger stuurden men gevangenen ondergronds om het mijngas op te sporen. Zij hadden destijds een fakkel bij zich en moesten in de mijn het mijngas verbranden. Kwamen zij levend weer terug naar boven betekende dit dat de gevangene op vrije voeten was. Maar dit kwam zelden voor.

Moderne oplossing voor een ouderwets probleem:

trap

Aldus positief gestemd gaan kijken naar die andere link die jij hebt gegeven:

nieuwsuur

Aha, geïnterviewde Ruben Verborgh is zeg maar tweede man in genoemd Solid-plan van Tim Berners-Lee.

Eigen forum eerst, jij opperde, passeerden TBL & Co daarbij niet het belangwekkende MaidSafe-concept?

Vanaf minuut 38 komen er in dit Nieuwsuur-item ook koffiekopjes met het Waag-society logo erop in beeld, de organisatie o.l.v. Marleen Stikker, die - dacht dat het was tijdens State of the internet 2019 - stond te grumpy-en over gaten in de wet aangaande het gesol met je persoonlijke gegevens: “je mag toch ook geen nieren verhandelen.”

Er wordt in de reportage ook door mensen van PublicSpaces gesproken over een nieuw op te zetten “platform” waar de Nederlandse omroepen net als misschien ook de BBC in/op willen gaan zitten?

Allemaal vanwege een gezamenlijk probleem:

PublicSpaces alternatief platform voor sociale interactie

Als publieke organisaties zijn we verplicht een groot publiek te bereiken, en daarvoor moeten we voor een belangrijk deel gebruik maken van de platforms die zoveel schade berokkenen: Facebook, Instagram, YouTube.

Had het idee dat tijdens de oprichtingsvergadering - ook in de Waag - voor het nog niet bestaande nieuwe XS4ALL-2 ook al hardop werd gedacht over extra vliegwiel-effecten als je maar zou inhaken op het zoeken naar meer verantwoorde internet toegang tot het online aanbod van de omroep.

Als, dan willen ze het op dit moment nog niet verklappen. Mezelf aangemeld en dus mailden ze deze week:

BREAKING: Actiecomité XS4ALL Moet Blijven werkt aan oprichting nieuw bedrijf

De plannen voor het nieuwe bedrijf zijn al vergevorderd. Hierbij wordt de juridische structuur zo vormgegeven dat het eigendom niet is gericht op economisch gewin, maar op ideologische standvastigheid. Privacy, veiligheid, vrije toegang voor iedereen en bescherming tegen datadeling staan hierbij centraal.

En De Waag was ook toeleverancier van de gloednieuwe “Agenda Digitale Stad” van Amsterdam:

Een Digitale Stad voor én van iedereen

Digitalisering kan – als we het goed regelen – bijdragen aan de leefbaarheid van de stad. Tegelijkertijd zijn er uitdagingen, zoals het ongewild delen van persoonlijke informatie en de snelheid van ontwikkelingen die niet voor iedereen bij te houden is. Om grip te blijven houden op ons bestaan in een digitale stad is een Agenda Digitale Stad opgesteld.

Heel even iets van bestuurlijke overmoed:

We zetten ons in voor een vrije, inclusieve digitale stad. Dat realiseren we samen door creativiteit en talent de ruimte te geven, en door samenwerking met andere partners en steden in binnen- en buitenland.

Daad bij het woord, namelijk de digitale kaart waar jij naar linkt:

Camera’s, sensoren en uw privacy

Deze kaart vertelt waar de gemeente Amsterdam in de openbare ruimte persoonsgegevens verzamelt en voor welk doel dit gebeurt. Als u op een camera of sensor gaat staan kunt u doorklikken naar de privacyverklaring die bij die bepaalde camera of sensor hoort. In deze privacyverklaring staat hoe de gemeente Amsterdam met uw persoonsgegevens omgaat.

Slimmeapparaten.amsterdam.nl, slim of slijmerig:

Waar bluetoothbakens te vinden zijn die gegevens over smartphones verzamelen

De ‘About’-pagina van dit register:

De gegevens van de eigenaar van het slimme apparaat worden niet getoond i.v.m. privacy.

De ‘FAQ’-pagina:

De slimme apparaten vallen niet altijd op.

Onder “Explosie coffeeshop Amsterdam-Oost” beweerde niet terug te vinden Teletekst-pagina volgens mij:

In de buurt hoorden mensen een harde knal. Gewaarschuwde politie zag een lichtflits.

Bleef de hele week knagen: flits is eerst en daarna hoor je het toch pas? En dan nog, zo snel zijn ze niet.

Nog een keer gezocht, niet via een “slim apparaat” waargenomen. Zeggen ze tenminste:

De meldkamer kreeg rond 05.10 uur meerdere meldingen uit de buurt dat er een harde knal was gehoord. Ook door surveillerende agenten werden een lichtflits en een enorme knal waargenomen.

Zie dat aan jouw kant ook alles in goede handen is:

Cameratoezicht in de openbare ruimte

Om geweldpleging, straatroof, drugshandel en andere overlast op straat tegen te gaan, hangen er camera’s in de binnenstad van Enschede. De uitkijkruimte waar de camerabeelden worden bekeken, bevindt zich in de meldkamer in Hengelo.

Hoi Weerman,

Digitale Identiteit: een nieuwe balans Job Spierings en Tom Demeyer
Met de komst van het internet heeft iedereen ook een digitale identiteit gekregen: we moeten aan de aanbieder van informatie of diensten steeds weer laten weten wie we zijn. Dat doen we vaak zonder er goed over na te denken. We maken een profiel aan bij een aanbieder van online winkelen, bij een sociaal media platform of een andere nieuwe app. Voor de aanbieders is het daardoor bekend wie we zijn en wat we doen.

Wat is daarvoor nodig?

• Decentraliseer het opslaan en controleren van data. Technisch op hardware van gebruikers. Op die manier heeft de gebruiker niet alleen juridisch maar ook technisch zoveel mogelijk controle.

• Een decentrale architectuur waarbij er geen makelaar of broker nodig is voor een transactie.

• De gebruiker controleert het delen van gegevens. Dit wordt technisch afgedwongen doordat een credential niet zonder private key herbruikbaar is.

• Geen enkele uitgever of controleur kan zich voordoen als een van haar gebruikers.

In bovenstaand stuk komt ook IRMA voor:

What is IRMA?
IRMA is a set of software projects implementing the Idemix attribute-based credential scheme, allowing users to safely and securely authenticate themselves as privacy-preserving as the situation permits. Users receive digitally signed attributes from trusted issuer, storing them in their IRMA app, after which the user can selectively disclose attributes to others.

IRMA session flow
A typical IRMA session is depicted schematically below:

Ik zag ook IRMA source code voor een device:

Silvia is a C++ implementation of the IRMA card communication protocol. The software can be used to issue credentials to an IRMA card and can verify already issued credentials. Moreover, using this library, the cardholder can delete their credentials from the card, read the log, print the contents of a given credential stored in the IRMA card and update their PINs.

Ik denk dat je zo’n protocol beter in het standaard ssh protocol kan inbouwen. Dus de IRMA server functionaliteit in elke sshd.exe inbouwen :

Andere (geupdate) view van een eerdere tekening.

De hartelijke groet Jan Marco

It’s me, Irma, log me in!

kluisje

Vergeet je wachtwoorden:

Iedereen een identiteits-app. Of twee

„DigiD volstaat niet langer”, schreef de Vereniging Nederlandse Gemeenten (VNG) eerder dit jaar aan de Tweede Kamer. Ook opkomende concurrenten, zoals eHerkenning voor ondernemers en het door banken ontwikkelde IDIN, vindt de VNG niet goed genoeg, omdat deze alleen bedoeld zijn voor „authenticatie op websites”. „Je kunt er geen hypotheek mee afsluiten, geen rijbewijs mee verlengen, geen toeslagen of uitkering mee aanvragen of bankzaken mee afhandelen”, aldus de VNG.

VNG het lekker niet zeggen maar dat is de vierde macht voor je, zijnde de pers:

De afkeer van DigiD komt ook ergens anders vandaan. DigiD kost namelijk geld. Als een burger ermee inlogt, kost dat de gemeente daar bovenop nog ongeveer 14 cent per keer. Concurrent IDIN houdt zijn prijzen geheim, maar is volgens kenners zelfs wat duurder.

JM, tegenwoordig steeds een keer “De Waag” noemen:

VPRO Zomergasten #3

Maar kun je technologie ontwerpen met ingebouwd respect voor privacy?

Ja. We zijn met een aantal spelers bezig. Daarbij kijken we naar ontwerp van identiteit. Je hoeft alleen maar dat prijs te geven wat nodig is. Als je bijvoorbeeld drank wil dan moet je prijsgeven dat je ouder dan 18 bent. Dat is te ontwerpen.

Dat is nu niet zo?

Bij alles wat je nu doet, geef je bijna alles prijs. Aan de achterkant kunnen ze precies analyseren wie je bent. Maar je kunt de technologie zo ontwerpen dat je privacy by design hebt. Je hoeft niet zomaar alles te laten slingeren.

Hoera 18 geworden, zonder je nieuwe rijbewijs naar de slijter:

Het maakt IRMA een aantrekkelijk alternatief. Deze door de Radboud Universiteit Nijmegen ontwikkelde app is open source en daarmee gratis. Bovendien is het privacyvriendelijk: het laat alleen de persoonsgegevens zien die nodig zijn. Als bijvoorbeeld in een slijterij de QR-code op de app wordt gescand, worden alleen de pasfoto en de geboortedatum zichtbaar.

DigiD volstaat niet langer. Maar met behulp waarvan de “attribuut-uitgifte” aan een IRMA-app start:

PrivacybyDesign - Attributen vanuit het BRP

Attributen uit Basisregistratie Personen (BRP)

Deze dienst is beschikbaar voor iedereen die in de BRP geregistreerd staat en kan inloggen met DigiD.

  • Verkrijg: naam, geboortedatum, geslacht, adres, postcode, plaats, BSN

Dit is mogelijk voor alle inwoners van Nederland. Hiervoor hoeft u dus niet in Nijmegen te wonen.

Ging het hier verleden week niet over slimme meters?

De Privacy by Design Foundation kon alleen maar starten dank zij een ton van wie:

  • Alliander, voor authenticatie en ondertekening in de context van `slimme’ huizen.
    Daarnaast geeft Alliander de stichting structurele steun.

“Wat is het wegingskader”, De Waag nog eens:

Nieuwe tools voor digitale identiteit: hoe, wat en waarom? | Digitale Identiteitslab

In design sprints en in expertgesprekken nader bekeken:

Neem even niet “design sprint” of “expertgesprek” in de mond maar wel, had je gedroomd:

Decentralisatie

Om verantwoordelijkheid en risico te spreiden worden verschillende vormen van decentralisatie voorgesteld. Bijvoorbeeld door de cruciale data op hardware van de gebruikers op te slaan. Op die manier heeft de gebruiker niet alleen juridisch maar ook technisch zoveel mogelijk controle. Daarnaast kan in de architectuur voorkomen worden dat er een makelaar of broker nodig is voor een transactie. In een decentraal systeem is een derde partij niet nodig, dus kan er daar ook geen profiel worden opgebouwd van gedrag of metadata.

Op een tweede device moet ik immers weer een “IRMA”-account aanmaken en alles opnieuw doen:

Hier kunt u attributen in de IRMA app op uw telefoon zetten en zo een persoonlijk ‘paspoort’ samenstellen. De stichting Privacy by Design ondertekent deze attributen digitaal, zodat controleurs de herkomst en integriteit kunnen checken.

Al zegt ze zelf “I Reveal my Attributes” toch opletten dat anderen haar niet lastigvallen:

Let op: als u deze attributen via een QR-code in uw telefoon laadt, pas dan op dat een ander die QR-code niet, bijv. over uw schouders, oppikt. Daarmee kan die ander uw attributen namelijk op zijn/haar telefoon laden.

Op “irma jacobs kip ei” zoeken bij Google:

Bami Singapore - Favoriete recept van - Irma Jacobs - Albert Heijn

Ingrediënten. 300 gr dunne eiermie; zout, peper; 2 el olie; 300 gr kipfilet in reepjes; 1 rode Spaanse peper zonder zaadjes in reepjes; 2 tenen knoflook, …

Hernemen, Bart Jacobs, voorzitter Privacy by Design foundation:

IRMA in de zorg - Op weg naar een authenticatie doorbraak

Kip en ei probleem om van de grond te komen:

  • zolang er geen IRMA gebruikers zijn, gaan websites IRMA niet aanbieden/vereisen
  • zolang websites IRMA niet aanbieden, komen er geen gebruikers

Ik ook een schema, voor een industriële eierwas- en drooginstallatie door naar KPN Security Operations:

certificaat1
certificaat2

Om bijvoorbeeld als onderneming via de Digipoort van de Belastingdienst elektronisch aangifte te doen:

Een koerier voert deze identificatie in opdracht van KPN uit op locatie van de klant.Per e-mailontvangt de Certificaatbeheerder een uitnodiging om een afspraak te maken voor deze identificatie.

Wie oh wie plakt dan na het reinigen precies één snoezig kippendons-veertje terug? Alleen voor het idee?

Ook KPN. “Beter Leven” bij xs4all, uitloop-internetabonnees per doos van 250.000:

Daarom XS4ALL KEY - de veiligste digitale kluis voor al uw wachtwoorden

Internet kan ons niet veilig genoeg

Gebruikt u al jaren dezelfde makkelijke wachtwoorden, terwijl u eigenlijk best weet hoe onveilig dat is? Dan hebben wij geweldig nieuws: XS4ALL KEY. De veiligste digitale kluis om al uw wachtwoorden in te bewaren. En makkelijk.

Natuurlijk zijn wij de enige Nederlandse internetprovider die dat voor klanten regelt. Tsja.

Hoi Weerman,

Ben nog onder indruk van je vorige post. IRMA zou DIGID kunnen vervangen. Lijkt mij handig voor mij om goed te kijken of ik IRMA concept kan integreren.

Vandaag ook weer naar git gekeken. Beetje zitten verkennen uit welke componenten gitlab is opgebouwd.

Redis is C++ :yum:

Redis is an in-memory database that persists on disk. The data model is key-value, but many different kind of values are supported: Strings, Lists, Sets, Sorted Sets, Hashes, HyperLogLogs, Bitmaps.

De hartelijke groet Jan Marco

Hallo meneer de Uil, waar brengt u ons naar toe?

Oké, Remote Dictionary Server:

Redis is an open source in-memory data structure project implementing a distributed, in-memory key-value database with optional durability. Redis supports different kinds of abstract data structures, such as strings, lists, maps, sets, sorted sets, hyperloglogs, bitmaps, streams and spatial indexes.

Written in ANSI C :yum:

Main difference: C was originally developed by Dennis Ritchie at AT&T Bell Labs between 1969 and 1973. It has a free-format program source code. C is a general-purpose programming language. C is one of the oldest currently used programming languages and is one of the most widely used programming languages.

ANSI C is a set of successive standards which were published by the American National Standards Institute (ANSI) for the C programming language. The ANSI specifies the syntax and semantics of programs written in C.

Voorbeeld van software ‘written’ in C :yum:

SQLite is a relational database management system contained in a C programming library. In contrast to many other database management systems, SQLite is not a client–server database engine. Rather, it is embedded into the end program.

Maf ding dat SQLite op die manier gebruikt:

Querying with SQL

QueryStorm works with Excel tables. Once you have the data in tables, you can start querying by clicking Connect (SQLite) in the ribbon. This will pop up the QueryStorm IDE and open a SQLite connection that sees Excel tables as database tables.

Of:

Aside from SQL, you can also query data via C#. Click the Connect (C#) button in the ribbon to open the IDE and start an interactive C# session. Excel tables will show up as strongly typed collections that you can query and modify.

Wat hij zegt, ‘written’ in C# :yum:

C# (pronounced C sharp) is a general-purpose, multi-paradigm programming language encompassing strong typing, lexically scoped, imperative, declarative, functional, generic, object-oriented (class-based), and component-oriented programming disciplines. It was developed around 2000 by Microsoft within its .NET initiative.

In Excel 2e bestand in een ander ‘process’ starten: geen zandloper in 1 als 2 het zwaar te verduren krijgt.

Eén manier om elkaar op de hoogte te houden zou dan zijn:

MultiDictionary object can [also be] used to share dictionary data between more processes on one computer or between computers.

Zeg maar, armelui’s Remote Dictionary Server. Written in C++ :yum:

The major difference between C and C++ is that C is a procedural programming language and does not support classes and objects, while C++ is a combination of both procedural and object oriented programming language; therefore C++ can be called a hybrid language.

Een andere manier om elkaar op de hoogte te houden is “pijpen” of nog mooier, een ‘queue’:

Microsoft Message Queuing or MSMQ is a message queue implementation developed by Microsoft and deployed in its Windows Server operating systems since Windows NT 4 and Windows 95. Windows Server 2016 and Windows 10 also includes this component.

Zegt de ene Excel tegen de andere:

Set oQueue = oQueueInfo.Open(MSMQ.MQACCESS.MQ_SEND_ACCESS)
Set oMessage = New MSMQ.MSMQMessage
oMessage.Label = "TestMsg"
oMessage.Body = "Message queues facilitate loose coupling in distributed systems"   
Call oMessage.Send(oQueue)

Kan kort duren, kan lang duren, Microsoft garandeert ‘delivery’ van je boodschap:

Set oQueueInfo = GetQueueInfo("myfirstqueue")
Set oQueue = oQueueInfo.Open(MSMQ.MQACCESS.MQ_RECEIVE_ACCESS)

Alleen wel doen wat er gezegd wordt:

'* IF YOU DO NOT SUPPLY A TIMEOUT THE NEXT LINE WILL HANG!!!

Oké, het tweede ‘Workbook’ in Excel blij:

Set oMessage = oQueue.Receive(ReceiveTimeout:=1000) '1000 milliseconds = 1 second
If Not oMessage Is Nothing Then Debug.Print oMessage.Label, oMessage.Body

Hoeft geen tekst te zijn, ‘message’, mag ook een “pakje” zijn, een zogeheten ‘object’ :yum:

Hoi Weerman,

>Hallo meneer de Uil, waar brengt u ons naar toe?

Hopelijk naar een goede vervanger van Gitlab in C/C++ componenten. :yum:

Gitaly is a Git RPC service for handling all the git calls made by GitLab.


Ik denk dat de Gitaly Service veel beter in (open)sshd.exe geïmplementeerd kan worden.

C is a general-purpose programming language. C is one of the oldest currently used programming languages and is one of the most widely used programming languages.

Ik zit/denk erg in C habitat. Denk daarbij aan OS programmeren. Laat programma’s altijd doorlopen, behalve als je “kernel panic” krijgt en belast de eindgebruiker niet met configuratie parameter instellingen.

C++ begrijp ik ook wel en gebruik ik ook wel. Bij C++ wordt de source code gepreprocessed en naar bepaalde keywords gekeken, denk aan “new”, “delete”. Moet je dus in C vervangen door bijvoorbeeld “new2”, “delete2”. C++ is handig om alle routines die bij iets horen in een bepaalde class te groeperen. Als je aanroept kan je zien welke interface routines je kan gebruiken.

SQLite is a relational database management system contained in a C programming library.

Ik heb wel eens dialoog gevoerd met de ontwikkelaar van SQLite. Ik vind het een C++ programma als het door de C++ compiler goed gecompileerd en gelinkt kan worden. Hij zat er denk ik meer in of er wel of geen specifieke C++ zaken (objecten, overerving, etc.) in het project zitten. Voor mij is belangrijk dat alle code in 1 file gestopt kan worden en dan ook gecompileerd kan worden.

Zegt de ene Excel tegen de andere:

Er zijn hoop C++ projecten voor interfacing met Excel

Wat hij zegt, ‘written’ in C#

Ik heb in begin wel naar C# gekeken, echter afgehaakt en als ik C# zie dan probeer ik dat zo snel mogelijk te ontwijken.

In mijn beeld gewoon Rdis in (open)sshd.exe inbouwen. Later kijken in hoeverrre je het kan gebruiken voor het platform.

Key-value database
Key-value databases work in a very different fashion from the better known relational databases (RDB). RDBs pre-define the data structure in the database as a series of tables containing fields with well defined data types. Exposing the data types to the database program allows it to apply a number of optimizations. In contrast, key-value systems treat the data as a single opaque collection, which may have different fields for every record. This offers considerable flexibility and more closely follows modern concepts like object-oriented programming. Because optional values are not represented by placeholders or input parameters, as in most RDBs, key-value databases often use far less memory to store the same database, which can lead to large performance gains in certain workloads.

Differences with other database systems
Redis made popular the idea of a system that can be considered at the same time a store and a cache, using a design where data is always modified and read from the main computer memory, but also stored on disk in a format that is not suitable for random access of data, but only in order to reconstruct the data back in memory once the system is restarted. At the same time Redis provides a data model that is very unusual compared to [RDBMs]
(Relational database - Wikipedia), as user commands do not describe a query to be executed by the database engine, but specific operations that are performed on given abstract data types, hence data must be stored in a way which is suitable later for fast retrieval, without help from the database system in form of secondary indexes, aggregations or other common features of traditional RDBMs. The Redis implementation makes heavy use of the Fork (system_call), in order to duplicate the process holding the data, so that the parent process continues to serve clients, while the child process creates a copy of the data on disk.

Volgende geeft m.i. aan dat je Redis in (open)sshd.exe in moet bouwen. Je brengt dan security in Redis.

What is Redis:
[REmote Dictionary Server](https://kb.iweb.com/hc/en-us/articles/230268228-Securing-your-REmote-DIctionary-Server-Redis- Unicorn is a lightweight, multi-platform, multi-architecture CPU emulator framework based on QEMU. Unicorn offers some unparalleled features: * Multi-architecture: ARM, ARM64 (ARMv8), M68K, MIPS, SPARC, and X86 (16, 32, 64-bit) * Clean/simple/lightweight/intuitive architecture-neutral API * Implemented in pure C language, with bindings for Crystal, Clojure, Visual Basic, Perl, Rust, Ruby, Python, Java, .NET, Go, Delphi/Free Pascal and Haskell. * Native support for Windows & *nix (with Mac OSX, Linux, *BSD & Solaris confirmed) De hartelijke groet Jan Marco) (REDIS) is a data structure server designed to be accessed by trusted clients inside a trusted environment. It is open-source, networked, in-memory, and stores keys with optional durability. For more details, read the documents listed in the references section below.

Vulnerability description:
The IPs of vulnerable servers are open to access using the "redis-cli" program (packaged with Redis server) or telnet. Malicous intruders may be able to use the command "redis-cli -h [IP]", followed by "info" to obtain the Redis server version being used on the host. This client access can be used to obtain full control of a Redis server and the content it is storing.

Ik zie ook dat ze Unicorn gebruiken bij Gitlab:

Unicorn is a lightweight, multi-platform, multi-architecture CPU emulator framework based on QEMU.
Unicorn offers some unparalleled features:

  • Multi-architecture: ARM, ARM64 (ARMv8), M68K, MIPS, SPARC, and X86 (16, 32, 64-bit)
  • Clean/simple/lightweight/intuitive architecture-neutral API
  • Implemented in pure C language, with bindings for Crystal, Clojure, Visual Basic, Perl, Rust, Ruby, Python, Java, .NET, Go, Delphi/Free Pascal and Haskell.
  • Native support for Windows & *nix (with Mac OSX, Linux, *BSD & Solaris confirmed)

Ik denk dat delen van Bacula (scheduler gedeelte) mogelijk wel overeenkomen met het Workhorse gedeelte van Gitlab,

De hartelijke groet Jan Marco

Toevallig heeft Weerman de PDF-versie hiervan op zijn computer staan. Dat zegt, al in 2011:

cookbook

When to use Redis

Nearly every application has to store data, and often lots of fast-changing data. Until recently, most applications stored their data using relational database management systems (RDBMS for short) like Oracle, MySQL, or PostgreSQL. Recently, however, a new paradigm of data storage has emerged from the need to store schema-less data in a more effective way — NoSQL.

First things first, welke dappere dodo heeft O’Reilly op de omslag van deze titel en hoe wordt deze bereid:

Colophon

The animal on the cover of Redis Cookbook is a mouse opossum.

Wikipedia:

Aeneasrat

De aeneasrat is een kleine buidelrat. Hij heeft een korte, fluweelachtige vacht, die licht gelig tot grijzig bruin van kleur is. De buik is roomwit van kleur en rond de ogen bevindt zich een zwart masker. De grijpstaart is kaal.

De aeneasrat leeft solitair. Het vrouwtje duldt alleen een mannetje in haar buurt als zij in oestrus is. De paring kan meerdere uren duren.

Het recept? As a young man I lived on a dirt road in a three-room cabin allegedly built by lesbians:

Baked Possum

Melt butter in frying pan and add onion. When onion begins to brown, add chopped liver of possum and cook until tender and well-done. Add breadcrumbs, red pepper, steak sauce, egg, salt, and water to moisten mixture.

Stuff the possum with the mixture and sew up the opening. Put in a roasting pan, add 2 tablespoons water, and roast in moderate oven (300–350 degrees) until meat is very tender and a golden brown.

Baste the possum frequently with its own fat. When it is done, take from oven, remove stitches, and put possum on a hot platter. Skim the grease from the drippings and serve gravy in a separate dish.

As we said earlier, the questions boil down to what your data looks like and what your usage pattern is:

Don’t believe the hype

NoSQL databases such as Redis are fast, scale easily, and are a great fit for many modern problems.

But as with everything else, it is important to always choose the right tool for the job. Play to the strengths of your tools by looking at what you’re storing, how often you’ll access it, and how data (and its schema) might change over time.

Once you’ve weighted all the options, picking between SQL (for stable, predictable, > relational data) and NoSQL (for temporary, highly dynamic data) should be an easy task. Doing this kind of thinking in advance will save you many headaches in future data migration efforts.

No NoSQL:

Graph Data Structure

There are a lot of competing database structures out there, like document, tree, tabular, relational… it just seems to go on. But there is one structure that rules them all – the graph. With graphs, you can make any other data structure.

And it’s at the heart of Gun’s paradigm …

Introduction

GUN is a small, easy, and fast data sync and storage system that runs everywhere JavaScript does. The aim of GUN is to let you focus on the data that needs to stored, loaded, and shared in your app without worrying about servers, network calls, databases, or tracking offline changes or concurrency conflicts.

Distributed

GUN is fully decentralized (peer-to-peer or multi-master), meaning that changes are not controlled by a centralized server. A server can be just another peer in the network, one that may have more reliable resources than a browser. You save data on one machine, and it will sync it to other peers without needing a complex consensus protocol. It just works.

Offline-First

When a browser peer asks for data, it’ll merge the reply with its own data using a CRDT, then cache the result. This means that:

- The next time the browser asks for that data, the reply is instant, even when offline.
- Data is replicated on each browser that asked for it.
- If your server fails, you can still recover your data from the browsers.

Quick Start, Converse Tutorial, Build a realtime Chat App in minutes! Succes:

gun

GunDB, a.k.a Gun, a.k.a Gun.js:

GitHub - amark/gun: An open source cybersecurity protocol for syncing decentralized graph data.
https://gitter.im/amark/gun
Show HN: Gun v0.1.0 – The Easiest Database Ever | Hacker News
GunDB, Venture Backed and Decentralized with Mark Nadal (Changelog Interviews #236) |> Changelog
https://medium.com/a-weekend-with/a-weekend-with-gun-a61fdcb8cc5d
Data Modeling with GunDB

Killer app …

Zo aantrekkelijk en bijzonder dat mensen speciaal hardware kopen om die software te kunnen gebruiken:

Het gewicht van patiënten gaat vanaf 2020 rechtstreeks uit het bed in hun dossier.

Naar de maan en terug:

  bed

Erasmus MC, slimme bedden. Ook Eksel:

Microsoft Excel is een spreadsheet-programma van Microsoft en marktleider bij de rekenbladsoftware.

Brexel:

Microsoft Excel is a spreadsheet developed by Microsoft for Windows, macOS, Android and iOS. It features calculation, graphing tools, pivot tables, and a macro programming language called Visual Basic for Applications.

Exzel:

Microsoft Excel (abgekürzt MS Excel) (englisch [ˈmaɪ.kɹoʊ.sɒft ɪkˈsel], deutsch meist [ˈɛksl̩] oder [ɛkˈsɛl]) ist das am weitesten verbreitete Tabellenkalkulationsprogramm. Excel gehört zum Microsoft-Office-365-Abonnement[2] und ist sowohl für Windows als auch für macOS verfügbar. Die aktuelle Version für beide Betriebssysteme ist Microsoft Excel 2019.

Is, of was:

In accounting, a worksheet is, or was, a sheet of ruled paper with rows and columns on which an accountant could record information or perform calculations.

Was … Naar de maan en terug:

  calc

In 1979 zeggen ze. Huh, Apollo Moonshot, 1969, naar de maan en terug. Met en zonder trouwring:

     voor           na

Welke maan, terug naar af:

Het werd VisiCalc genoemd en werd geschreven om te draaien op Apple II computers. Lanceerde de concurrent Lotus 1-2-3. In dezelfde periode ontwikkelde Microsoft Multiplan maar omdat het moeilijk te gebruiken was werd in 1985 Excel geïntroduceerd voor gebruik op de Apple Macintosh.

Ruitjespapier:

In accounting, a worksheet often refers to a loose leaf piece of stationery from a columnar pad, as opposed to one that has been bound into a physical ledger book. From this, the term was extended to designate a single, two-dimensional array of data within a computerized spreadsheet program.

Ve-tsin, secret ingredient $E$621 uit de kantoortuin die umami wordt genoemd en diarree kan veroorzaken:

One advantage of such programs is that they can contain formulae so that if one cell value is changed, the entire document is automatically updated, based on those formulae.

In ieder geval geldt in die wereld, als je denkt dat het te breed wordt in Word dan in Excel:

  bool1

Dokter, en een slim bed even verderop. Sowieso probleem als je leidinggevende geen arts is? Opgelost:

Steganography with OOXML for Office (Zip)

I settled on using the Extra Field and Comment Field for injected data, since it works fine on most zip-dependent solutions (have not seen a case it does not work in), and MS Office is by far the most picky one. Other OOXML files created by OpenOffice for instance, are still zip files, and will thus also work.

Not, safe perfectly it is. Voor de zoveelste keer al gevaarlijke Chinese inmenging:

UK’s GCHQ has a tool named TORNADO ALLEY with this purpose.

Wikipedia in plaats van een Yoda-Speak simulator over Microsoft Excel inclusief noot 95 en verder:

Because Excel is widely used, it has been attacked by hackers. While Excel is not directly exposed to the Internet, if an attacker can get a victim to open a file in Excel, and there is an appropriate security bug in Excel, then the attacker can get control of the victim’s computer.

Hoi Weerman,

Jij hebt altijd wel goede inzichten over onderwerpen. Gundb gaf mij ook weer nieuwe inzicht. De Volkskrant denkt dat inzichten in ‘true’ en’ false’ uitgedrukt kunnen worden.

EEN PAAR OPVALLENDE PASSAGES:

Het internet begon in de jaren tachtig met verbindingen tussen mainframecomputers, de oude centrale computers.

Onjuist. Het internet vond zijn oorsprong al in de jaren zestig.

Ik ben bezig om mijn oude laptop van 8 jaar geleden uit te zetten en over te gaan naar een nieuwere van jaar oud. Probleem met de oude laptop was schijfruimte. Nu kan ik alles weer installeren. Ik heb nu ook dual boot. Linux gedeelte ga ik focussen op AI Tensorflow.

Met Windows gedeelte wil ik met QT aan de gang. Vooral Xtuple, npackd en pgmodeler proberen aan de praat te krijgen. Ik ben nu bezig om het Xtuple compiler/link recept aan het uitzoeken/begrijpen.

Ik heb naar mp3 geluisterd van de founder van GunDB.

Uit podcast kwam ik er achter dat rethinkdb niet meer operationeel was. Ik heb rethinkdb 29-07-2016 pas gezien. Ik vond ‘berichten pushen’ vanuit database richting de cliënt wel interessant. Ik zie in why-rethinkdb-failed dat onderwerp/richting gekozen was toen het al niet meer goed met het project ging.

RethinkDB pushes JSON to your apps in realtime.
When your app polls for data, it becomes slow, unscalable, and cumbersome to maintain.
RethinkDB is the open-source, scalable database that makes building realtime apps dramatically easier.

Als rethinkdb meer kans van slagen zou willen hebben, had men m.i. de tips uit “7 Secrets of Persuasion Only The RICH Know” kunnen gebruiken.

Puntjes uit why-rethinkdb-failed overgenomen, hopelijk kunnen wij daar wat van leren:

Timely arrival. They wanted the product to actually exist when they needed it, not three years later.

Ik wil sterk inzetten op Git en sshd om snel uit te kunnen rollen en gemakkelijk met anderen kunnen samenwerken. Ik zit nu bij Xtuple met oude distributies van QT te werken.

Pick a large market but build for specific users.

Is wel uitdaging. Decentrale concept kan je overal voor gebruiken, alleen waar begin je mee.

Learn to recognize the talents you’re missing , then work like hell to get them on your team.

In de xtupel iets inbouwen dat je een kennis die je nodig hebt makkelijk kan verwerven of samenwerken met deze kenniswerkers. Denk aan koppeling met Linkedin.

Read The Economist religiously. It will make you better faster.

Bij startup zie je niet het streven naar winst, maar meer naar marktaandeel. Lakmoesproef is of investeerders in de Startup willen blijven investeren.

Palpable speed. People wanted RethinkDB to be fast on workloads they actually tried , rather than “real world” workloads we suggested. For example, they’d write quick scripts to measure how long it takes to insert ten thousand documents without ever reading them back. MongoDB mastered these workloads brilliantly, while we fought the losing battle of educating the market.

Snelheid is altijd belangrijk. Anders haken gebruikers snel af.

A use case. We set out to build a good database system , but users wanted a good way to do X (e.g. a good way to store JSON documents from hapi, a good way to store and analyze logs, a good way to create reports, etc.)

Ik denk dat ik ‘use cases’ wel in Xtuple kan inbouwen. Bij use cases kan je beter op primair proces van bedrijf mikken, dan op ondergeschikte applicaties als tooling als rethinkdb.

Simplicity of the interface. We took on most of the complexity in the implementation, so application developers wouldn’t have to.

Ik ben meer van meerdere cliënt interfaces. Wel verbinding makend naar (dezelfde) sshd server, dus wel eenduidig API-protocol.

Consistency. We made everything from the query language, to the client drivers, to cluster configuration, to documentation, to the marketing copy on the front page as consistent as possible.

Consistency wil ik o.a. door de GIT code bewerkstelligen.

Correctness. We made very strict guarantees, and fulfilled them religiously.

Het is belangrijk dat resultaat goed wordt berekend.

recognizing good business people without having strong business intuition is about as hard as recognizing good engineers without having a strong intuition for engineering.

Klopt, Heb 8 jaar over mijn technisch bedrijfskundig studie gedaan, dus weet wat wel en niet belangrijk m.b.t. business. Deze kennis zoveel mogelijk in Xtuple inbouwen.

Ik kom toch achter dat ik meer met mijn studie wil doen. Integreren met mijn IT-HTS-achtergrond

De hartelijke groet Jan Marco

Meneer, iemand moet het toch doen, stofzuigen in dit gekkenhuis:

robin

Leuk, aardig en open, hij ook. Niet:

Bitcoin naar de maan! En terug

Powned zond donderdagavond de documentaire uit en er was maar een conclusie mogelijk: stop met school, geef je baan op en word rijk met 16 uur per dag staren naar een beeldscherm.

NOS nu daarover:

Veel schade door ‘bitcoin-advertenties’ met nepuitspraken BN’ers

Fraudehelpdesk - blijft raar klinken. Wat voor stichting? Stichting voor Brandwonden:

nos

NOS verder, dat deel is al opgenomen, Dordrecht, gaat Jezus taart verkopen voor het Laatste Avondmaal:

Finalist Heel Holland Bakt speelt kokkin in The Passion: ik dacht, ach kom, ik doe het gewoon

Staatscourant:

Mededeling van de Minister van Onderwijs, Cultuur en Wetenschap nr. 801624

Houdende de publicatie van de woordenlijst zoals op 12 juli 2015 vastgesteld door het Comité van Ministers van de Nederlandse Taalunie, Ministerie van Onderwijs, Cultuur en Wetenschap

Omdat sinds 1 juli 2009 de publicatie van de Staatscourant elektronisch geschiedt, is besloten de woordenlijst niet ter inzage te leggen maar langs deze weg integraal te publiceren:

    ...
    pannenlikker

Spelling …

Default value of the ‘spellcheck attribute’ is browser and element-dependant, ‘View Page Source’:

<title>
  Bedrijf Connect: vertrouwt bellen via uw huidige verbinding | KPN Zakelijk
</title>

Zij vertrouwen bellen via mijn huidige verbinding wel:

balk

Informatie en Bestelen, ‘stock image’-miep die kennelijk ook voor andere bedrijven werkt:

isdn

Our Team bij De Koninklijke, cheapie, cheapie:

- someone who loves to catch man’s attention.
- someone who’s sooo flirty just kissing anyone randomly

Hallo, met wie spreek ik?

kpn

Of KPN mij vertrouwt. Aangetekend aan “De directeur eigenaar”:

logo

ISDN STOPT

Wij bellen u voor een afspraak

Geachte heer/mevrouw,                                                                                                       1 april 2019

ISDN stopt over enkele maanden. Om uw bereikbaarheid te garanderen zetten wij nu uw huidige ISDN over naar een nieuwe oplossing op een toekomstzeker netwerk. We bellen u binnen 2 weken voor een monteursafspraak.

In 4 maanden tijd 11 poststukken, een keer of vier, vijf koud bellen en ze zijn het zat bij KPN.

Maar nu kan wat eerst niet kon:

Uw telefoonoplossing wordt omgezet

Wij zetten uw huidige ISDN-abonnement om naar het nieuwe abonnement KPN Bedrijf Connect.
Op uw locatie installeren wij kosteloos een kastje en zorgen voor een naadloze overstap. Aan uw huidige telefonieoplossing verandert niets en uw abonnementsbedrag blijft gelijk aan uw huidige ISDN-abonnement. De eenmalige kosten en de installatie van het kastje zijn voor onze rekening. Wij leveren deze nieuwe oplossing met een maandelijks opzegbaar contract, waardoor u nergens aan vast zit.

Wij regelen het voor u

De omzetting is zo gedaan. Vanaf week 17 kan onze monteur de ISDN-lijn(en) bij u omzetten.

Toekomstzeker:

De nieuwe elektronische snelweg: het ISDN

Halverwege de jaren ’90 stond telecomland op zijn kop toen er via hetzelfde koperen netwerk een digitale variant beschikbaar kwam waarover verschillende diensten tegelijkertijd gebruikt konden worden: het ISDN. Het ISDN zorgde voor een revolutie. Plotseling konden zowel consumenten als bedrijven telefoneren, internetten en faxen op hetzelfde moment. De capaciteit van de kabel wordt met ISDN beter benut waardoor de datasnelheid en de betrouwbaarheid van de diensten aanzienlijk hoger ligt …

Halverwege de jaren ’90. Zijn meteen ook de eerste jaren van XS4ALL en Planet Internet:

Bij KPN deugde niets, zei je net. Verwaayen wel?

Monteurs van zestig jaar werden door jongens van ons van 19, 20 jaar bijgeschoold. Prachtig vond Verwaayen dat. Het ging soms wel hard tegen hard bij KPN op een lager niveau, zoals met de overgang van de gewone telefoonlijn naar ISDN.

Gaan we weer, kan echt niet:

is4all

Over een jaar of twee, he, aangetekende brief van KPN, voor uw XS4ALL-abonnement verandert er niets.