<?xml version="1.0"?>
<rss version="2.0"><channel><title>Nieuws: Nieuws</title><link>https://softwareclub.live/articles.html/articles/page/28/?d=1</link><description>Nieuws: Nieuws</description><language>nl</language><item><title>Wat is een AI&#x2011;fabriek?</title><link>https://softwareclub.live/articles.html/articles/wat-is-een-ai%E2%80%91fabriek-r725/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1622255559_ChatGPTImage12jan202616_22_39.png.780105381525d71ab04e5df41d8a6e35.png" /></p>
<p>
	<span>Tijdens de Consumer Electronics Show (CES) in Las Vegas werd dit jaar opvallend vaak gesproken over </span><strong><span>“AI factories”</span></strong><span>. Het begrip dook op in keynotes, persbriefings en interviews met bestuurders van technologiebedrijven, overheden en adviesbureaus. Opvallend genoeg leek vrijwel iedereen iets anders te bedoelen.</span>
</p>

<p>
	<span>De term </span><strong><span>AI‑fabriek</span></strong><span> is daarmee uitgegroeid tot een containerbegrip. Soms gaat het om een fysiek gebouw, soms om een datacenter, soms om kant‑en‑klare serveropstellingen, en in andere gevallen zelfs om een abstract software‑ en organisatieconcept. Dat maakt het begrip krachtig, maar ook gevaarlijk vaag.</span>
</p>

<p>
	<span>Dit artikel zet de verschillende betekenissen overzichtelijk uiteen en plaatst ze in context.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>1. De AI‑fabriek als gespecialiseerd datacenter</strong></span></span>
</p>

<p>
	<span>De meest voorkomende en letterlijkste interpretatie van een AI‑fabriek is die van een </span><strong><span>sterk gespecialiseerd datacenter</span></strong><span>, volledig ontworpen voor het trainen en draaien van AI‑modellen.</span>
</p>

<p>
	<span>Analisten en infrastructuurleveranciers gebruiken de term vooral in deze betekenis. Het gaat dan niet om traditionele datacenters die primair zijn bedoeld voor opslag, webdiensten of bedrijfstoepassingen, maar om faciliteiten die specifiek zijn gebouwd voor:</span>
</p>

<ul>
	<li>
		<span>GPU‑ en accelerator‑intensieve workloads</span>
	</li>
	<li>
		<span>extreem hoge vermogensdichtheid per rack</span>
	</li>
	<li>
		<span>geavanceerde (vaak vloeistof‑)koeling</span>
	</li>
	<li>
		<span>hoge netwerkinfrastructuur met lage latency</span>
	</li>
	<li>
		<span>industriële monitoring en besturing</span>
	</li>
</ul>

<p>
	<span>Volgens deze visie verschilt een AI‑fabriek fundamenteel van een klassiek datacenter. Waar een traditioneel datacenter vooral data </span><strong><span>opslaat en distribueert</span></strong><span>, produceert een AI‑fabriek actief </span><strong><span>nieuwe intelligentie</span></strong><span>: getrainde modellen, voorspellingen en beslissingsondersteuning.</span>
</p>

<p>
	<span>Ook de fysieke eisen zijn anders. Racks zijn zwaarder, stroomverbruik per vierkante meter ligt vele malen hoger en standaard gebouwbeheersystemen zijn vaak onvoldoende. In plaats daarvan zijn industriële controlesystemen nodig, vergelijkbaar met die in fabrieken of energiecentrales.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>2. De AI‑fabriek als industriële installatie</strong></span></span>
</p>

<p>
	<span>Sommige bestuurders trekken de vergelijking met zware industrie nog verder door. Zij zien de AI‑fabriek als een </span><strong><span>industriële installatie</span></strong><span>, waarin:</span>
</p>

<ul>
	<li>
		<span>elektriciteit de primaire grondstof is</span>
	</li>
	<li>
		<span>data en modellen de halffabricaten vormen</span>
	</li>
	<li>
		<span>algoritmen en training het productieproces zijn</span>
	</li>
	<li>
		<span>inzichten, voorspellingen en autonome beslissingen het eindproduct vormen</span>
	</li>
</ul>

<p>
	<span>In deze benadering wordt AI letterlijk gezien als een productieproces dat continu geoptimaliseerd moet worden. Digitale tweelingen, simulaties en AI‑gestuurde optimalisatie worden ingezet om energieverbruik, koeling, hardware‑belasting en uptime te maximaliseren.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>3. De AI‑fabriek als modulaire serveroplossing</strong></span></span>
</p>

<p>
	<span>Andere leveranciers gebruiken de term veel kleinschaliger. In plaats van een volledig gebouw bedoelen zij met een AI‑fabriek een </span><strong><span>gestandaardiseerde, vooraf ontworpen set serverracks</span></strong><span>.</span>
</p>

<p>
	<span>Kenmerken van deze benadering:</span>
</p>

<ul>
	<li>
		<span>één tot honderden vooraf geconfigureerde racks</span>
	</li>
	<li>
		<span>volledig geassembleerd en getest geleverd</span>
	</li>
	<li>
		<span>geoptimaliseerd voor specifieke AI‑toepassingen (training, inferentie, simulatie)</span>
	</li>
	<li>
		<span>snelle implementatie op locatie</span>
	</li>
</ul>

<p>
	<span>Deze “AI‑fabrieken in dozen” zijn aantrekkelijk voor organisaties die geen eigen hyperscale‑datacenter willen of kunnen bouwen, maar wel krachtige AI‑capaciteit on‑premises nodig hebben. Denk aan overheden, ziekenhuizen, onderzoeksinstellingen en grote industriële bedrijven.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>4. De AI‑fabriek als hybride cloud‑oplossing</strong></span></span>
</p>

<p>
	<span>Cloudproviders hanteren weer een andere definitie. Hier verwijst een AI‑fabriek vaak naar een </span><strong><span>geïntegreerde combinatie van hardware en software</span></strong><span>, die:</span>
</p>

<ul>
	<li>
		<span>fysiek bij de klant staat (on‑premises)</span>
	</li>
	<li>
		<span>maar operationeel wordt beheerd als cloud</span>
	</li>
	<li>
		<span>volledig integreert met bestaande cloud‑diensten</span>
	</li>
</ul>

<p>
	<span>In deze visie is de AI‑fabriek geen losstaand systeem, maar een verlengstuk van de cloud: met dezelfde ontwikkeltools, beveiliging, databronnen en AI‑diensten. Voor klanten betekent dit meer controle over data en latency, zonder afstand te doen van het cloud‑ecosysteem.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>5. De AI‑fabriek als software‑ en data‑ecosysteem</strong></span></span>
</p>

<p>
	<span>Voor academici en strategen is een AI‑fabriek vaak </span><strong><span>geen fysieke infrastructuur</span></strong><span>, maar een </span><strong><span>herbruikbaar technologisch fundament</span></strong><span>.</span>
</p>

<p>
	<span>Daaronder vallen:</span>
</p>

<ul>
	<li>
		<span>data‑platforms</span>
	</li>
	<li>
		<span>modelbibliotheken</span>
	</li>
	<li>
		<span>ontwikkel‑ en MLOps‑tools</span>
	</li>
	<li>
		<span>governance‑ en ethiekstructuren</span>
	</li>
	<li>
		<span>herbruikbare algoritmen en pipelines</span>
	</li>
</ul>

<p>
	<span>Het idee hierachter is dat organisaties die steeds opnieuw vanaf nul AI‑oplossingen bouwen, te langzaam en te duur werken. Een AI‑fabriek is in deze betekenis een gestandaardiseerd productieplatform voor AI‑toepassingen, vergelijkbaar met een moderne softwarefabriek.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>6. De AI‑fabriek als maatschappelijk ecosysteem</strong></span></span>
</p>

<p>
	<span>Overheden, met name in Europa, gebruiken het begrip nog breder. Zij spreken over <strong><em><a href="https://digital-strategy.ec.europa.eu/nl/policies/ai-factories" rel="external nofollow">AI‑fabrieken als ecosystemen</a></em></strong> waarin:</span>
</p>

<ul>
	<li>
		<span>rekenkracht</span>
	</li>
	<li>
		<span>data</span>
	</li>
	<li>
		<span>talent</span>
	</li>
	<li>
		<span>regelgeving</span>
	</li>
	<li>
		<span>industrie en wetenschap</span>
	</li>
</ul>

<p>
	<span>samenkomen om AI‑innovatie op schaal mogelijk te maken.</span>
</p>

<p>
	<span>In dit kader wordt ook gesproken over </span><strong><span>AI‑gigafabrieken</span></strong><span>: extreem grote datacenters die exclusief zijn bedoeld voor het trainen van next‑generation AI‑modellen. Hiervoor worden publieke investeringen van tientallen miljarden euro’s uitgetrokken, met als doel technologische soevereiniteit en concurrentiekracht</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>7. De AI‑fabriek als economische metafoor</strong></span></span>
</p>

<p>
	<span>Consultancy‑ en adviesbureaus benadrukken vooral de </span><strong><span>metafoor</span></strong><span>. In hun uitleg:</span>
</p>

<ul>
	<li>
		<span>een traditionele fabriek zet grondstoffen om in fysieke producten</span>
	</li>
	<li>
		<span>een AI‑fabriek zet energie, data en modellen om in intelligentie</span>
	</li>
</ul>

<p>
	<span>De output wordt niet gemeten in aantallen stuks, maar in bijvoorbeeld:</span>
</p>

<ul>
	<li>
		<span>token‑doorvoer</span>
	</li>
	<li>
		<span>inferenties per seconde</span>
	</li>
	<li>
		<span>nauwkeurigheid van voorspellingen</span>
	</li>
	<li>
		<span>snelheid van modeltraining</span>
	</li>
</ul>

<p>
	<span>In deze visie is AI geen IT‑project, maar een kernproductieproces van de moderne organisatie.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Conclusie: één term, veel werkelijkheden</strong></span></span>
</p>

<p>
	<span>De snelle opkomst van de term </span><strong><span>AI‑fabriek</span></strong><span> maakt duidelijk hoe centraal AI inmiddels staat in economie en samenleving. Tegelijkertijd schuilt er een groot risico in de vaagheid van het begrip.</span>
</p>

<p>
	<span>Wanneer een leverancier, beleidsmaker of bestuurder spreekt over een AI‑fabriek, kan hij of zij doelen op:</span>
</p>

<ul>
	<li>
		<span>een fysiek gebouw</span>
	</li>
	<li>
		<span>een gespecialiseerd datacenter</span>
	</li>
	<li>
		<span>een set serverracks</span>
	</li>
	<li>
		<span>een cloud‑integratie</span>
	</li>
	<li>
		<span>een software‑architectuur</span>
	</li>
	<li>
		<span>of zelfs een compleet innovatief ecosysteem</span>
	</li>
</ul>

<p>
	<span>Voor organisaties die miljardeninvesteringen overwegen, is het daarom cruciaal om door de marketingtaal heen te prikken en exact vast te stellen </span><strong><span>wat er concreet wordt aangeboden</span></strong><span>. Een misverstand over dit begrip kan leiden tot verkeerde strategische keuzes, overschatte capaciteiten of enorme kosten. De AI‑fabriek bestaat dus wel degelijk — maar niet in één vaste vorm.</span>
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">725</guid><pubDate>Mon, 12 Jan 2026 15:22:50 +0000</pubDate></item><item><title>Eerste Microsoft Edge-update van 2026 verhelpt ernstig beveiligingslek</title><link>https://softwareclub.live/articles.html/articles/eerste-microsoft-edge-update-van-2026-verhelpt-ernstig-beveiligingslek-r726/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1214087697_ChatGPTImage12jan202616_39_06.png.d62931d608494a96c7123a2463ff5d4a.png" /></p>
<p>
	Microsoft heeft de eerste stabiele update van Microsoft Edge in 2026 uitgebracht. Deze update introduceert geen nieuwe functies of zichtbare verbeteringen voor gebruikers, maar is desondanks van groot belang. De update verhelpt namelijk een <strong>kritiek beveiligingslek</strong> dat misbruikt kan worden door kwaadwillenden om gebruikers te misleiden en gevoelige gegevens te onderscheppen.
</p>

<p>
	De kwetsbaarheid treft <strong>alle Edge-versies op Windows ouder dan versie 143.0.3650.139</strong>. Gebruikers die deze versie of nieuwer al hebben geïnstalleerd, lopen geen risico. Wie nog een oudere versie gebruikt, wordt sterk aangeraden de update zo snel mogelijk door te voeren.
</p>

<h3>
	<span style="color:#8e44ad;">Misbruik via kwaadaardige extensies</span>
</h3>

<p>
	Het beveiligingslek maakt het mogelijk voor aanvallers om via <strong>malafide browserextensies</strong> websites te manipuleren. In sommige gevallen kunnen delen van webpagina’s worden aangepast zonder dat de gebruiker dit direct merkt. Hierdoor kunnen bijvoorbeeld inlogvelden worden onderschept, persoonsgegevens worden uitgelezen of misleidende content worden getoond die lijkt te horen bij een legitieme website.
</p>

<p>
	Het gevaar zit vooral in extensies die buiten de officiële kanalen worden aangeboden of die via misleidende advertenties worden gepromoot. Gebruikers die uitsluitend extensies installeren van bekende ontwikkelaars en uit betrouwbare bronnen, lopen aanzienlijk minder risico, maar zijn niet volledig uitgesloten zolang de kwetsbaarheid niet is gepatcht.
</p>

<h3>
	<span style="color:#8e44ad;">Code-injectie door Chromium-kwetsbaarheid</span>
</h3>

<p>
	De fout staat geregistreerd als <strong><em><a href="https://www.cve.org/CVERecord?id=CVE-2026-0628" rel="external nofollow"><span style="color:#c0392b;">CVE-2026-0628</span></a></em></strong> en bevindt zich in een onderliggend <strong>Chromium-component</strong>. Omdat Microsoft Edge, net als Google Chrome, is gebaseerd op Chromium, treft de kwetsbaarheid ook Edge. Via deze bug kunnen aanvallers <strong>scripts en HTML-code injecteren</strong> in webpagina’s met verhoogde rechten.
</p>

<p>
	Dit type aanval is bijzonder gevaarlijk, omdat het aanvallers in staat stelt om webpagina’s te manipuleren alsof zij onderdeel zijn van de oorspronkelijke site. Gebruikers kunnen hierdoor ongemerkt gevoelige informatie prijsgeven of acties uitvoeren die zij niet zelf hebben geïnitieerd.
</p>

<h3>
	<span style="color:#8e44ad;">Microsoft adviseert onmiddellijke update</span>
</h3>

<p>
	Microsoft benadrukt dat alle gebruikers, ongeacht hun extensiegebruik, de update <strong>direct moeten installeren</strong>. Hiermee wordt voorkomen dat een eventueel aanwezige kwaadaardige extensie de kwetsbaarheid kan misbruiken.
</p>

<p>
	De update kan handmatig worden uitgevoerd door in de adresbalk van Edge te navigeren naar: <em><code><span><span>edge:<span>//settings/help</span></span><span> </span></span></code></em>
</p>

<p>
	Gebruikers die dit niet handmatig doen, ontvangen de update op een later moment automatisch. Gezien de ernst van het beveiligingslek is wachten echter niet aan te raden.
</p>

<h3>
	<span style="color:#8e44ad;">Wat kunnen gebruikers verder verwachten?</span>
</h3>

<p>
	Microsoft heeft al aangekondigd dat er binnenkort meer Edge-updates volgen. <strong>Volgende week verschijnt versie 144</strong> in het stabiele kanaal. Deze update introduceert onder meer een nieuwe functie genaamd <em>‘contextual nudges’</em> in de adresbalk. Hiermee kunnen gebruikers onder andere webpagina’s laten samenvatten. Daarnaast bevat versie 144 diverse bugfixes en prestatieverbeteringen.
</p>

<p>
	Deze aankomende update wordt automatisch uitgerold en vereist minder urgentie dan de huidige beveiligingspatch. Gebruikers die versie 143 nog niet hebben bijgewerkt, lopen op korte termijn geen direct gevaar, maar het advies blijft om beveiligingsupdates altijd zo snel mogelijk te installeren.
</p>

<p>
	Hoewel de eerste Edge-update van 2026 geen zichtbare vernieuwingen biedt, is deze update essentieel voor de veiligheid van gebruikers. Het dichten van dit kritieke beveiligingslek verkleint de kans op misbruik via extensies aanzienlijk en beschermt persoonlijke gegevens tegen onderschepping. Tijdig updaten blijft daarmee een van de belangrijkste maatregelen voor veilig internetgebruik.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">726</guid><pubDate>Mon, 12 Jan 2026 15:39:18 +0000</pubDate></item><item><title>Speelt je kind Fortnite? Dan kan het in aanraking komen met gokelementen met echt geld</title><link>https://softwareclub.live/articles.html/articles/speelt-je-kind-fortnite-dan-kan-het-in-aanraking-komen-met-gokelementen-met-echt-geld-r727/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1566004723_ChatGPTImage13jan202612_48_39.png.b080c1a3d140d2d9a6e6629e330797e9.png" /></p>
<p>
	Fortnite staat bekend als een populaire, kleurrijke en laagdrempelige game die vooral door kinderen en jongeren wordt gespeeld. Wat veel ouders niet weten, is dat er sinds eind 2024 nieuwe betaalmogelijkheden zijn toegevoegd aan Fortnite die risico’s met zich meebrengen. In door spelers gemaakte spelwerelden, de zogenoemde <em><strong><a href="https://create.fortnite.com/welcome?team=personal" rel="external nofollow">Creator Islands</a></strong></em>, zijn inmiddels gokelementen opgedoken waarbij gebruik wordt gemaakt van V-Bucks – een digitale munteenheid die meestal met echt geld wordt gekocht.
</p>

<p>
	Hoewel gokken met echt geld in Nederland streng gereguleerd is, en al helemaal niet is toegestaan in games die zich (mede) op minderjarigen richten, lijken deze gokelementen in Fortnite toch hun weg te hebben gevonden naar de game. Dat roept vragen op over de wettelijkheid, de verantwoordelijkheid van de ontwikkelaar en de bescherming van jonge spelers.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Wat zijn Creator Islands en wat is er veranderd?</strong></span></span>
</p>

<p>
	Fortnite biedt spelers al geruime tijd de mogelijkheid om zelf complete spelwerelden te bouwen. Deze Creator Islands zijn gratis toegankelijk voor andere spelers en variëren van simpele minigames tot uitgebreide avonturen. Tot voor kort konden makers hiermee geen directe inkomsten genereren via in-game aankopen binnen hun eigen eiland.
</p>

<p>
	Sinds eind november is dat veranderd. Makers van eilanden mogen nu digitale voorwerpen, upgrades en bonussen aanbieden die spelers kunnen kopen met V-Bucks. Hierdoor is een economisch systeem ontstaan binnen deze eilanden, waarbij spelers worden verleid om geld uit te geven voor voordelen in het spel.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Waar zit het probleem?</strong></span></span>
</p>

<p>
	Het probleem ontstaat doordat sommige makers deze nieuwe betaalmogelijkheden combineren met kans mechanismen. In verschillende eilanden zijn systemen aangetroffen waarbij spelers V-Bucks moeten betalen voor een willekeurige uitkomst. Denk bijvoorbeeld aan:
</p>

<ul>
	<li>
		Een draai aan een rad voor 100 V-Bucks
	</li>
	<li>
		Een loot-achtig systeem waarbij je niet weet wat je krijgt
	</li>
	<li>
		Tijdelijke bonussen, zoals dubbele inkomsten voor slechts 30 minuten
	</li>
</ul>

<p>
	De beloning is onvoorspelbaar en vaak van beperkte of tijdelijke waarde. Dit lijkt sterk op gokken: je betaalt iets met waarde in de hoop iets beters terug te krijgen, maar zonder garantie.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>V-Bucks: digitaal, maar niet waardeloos</strong></span></span>
</p>

<p>
	V-Bucks zijn geen abstract puntensysteem. Ze vertegenwoordigen een duidelijke geldwaarde:
</p>

<ul>
	<li>
		1.000 V-Bucks kosten ongeveer 9 euro
	</li>
	<li>
		Een maandelijks abonnement van circa 12 euro levert onder andere 1.000 V-Bucks op
	</li>
	<li>
		Sommige in-game items kosten 5.000 V-Bucks, wat neerkomt op ongeveer 40 euro
	</li>
</ul>

<p>
	Hoewel spelers kleine hoeveelheden V-Bucks kunnen verdienen door te spelen, komt het grootste deel van de V-Bucks in omloop voort uit aankopen met echt geld. Daarmee is de inzet feitelijk financieel, zeker voor kinderen die vaak minder goed onderscheid maken tussen digitaal en echt geld.
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_01/G-WXJ0UXgAAOugc.jpg.f727d59dcfddbd208461d8afa39a5c5b.jpg" data-fileid="1119" data-fileext="jpg" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1119" data-ratio="67.60" width="500" alt="G-WXJ0UXgAAOugc.thumb.jpg.da85abfe1cff42dadf99898e538b94e9.jpg" data-src="https://softwareclub.live/uploads/monthly_2026_01/G-WXJ0UXgAAOugc.thumb.jpg.da85abfe1cff42dadf99898e538b94e9.jpg" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Is dit volgens de Nederlandse wet toegestaan?</strong></span></span>
</p>

<p>
	Volgens de Nederlandse wet is er sprake van een kansspel wanneer aan drie voorwaarden wordt voldaan:
</p>

<ol>
	<li>
		Er is een inzet met economische waarde
	</li>
	<li>
		De uitkomst wordt (grotendeels) door toeval bepaald
	</li>
	<li>
		Er is sprake van een prijs of voordeel met economische waarde
	</li>
</ol>

<p>
	In het geval van Fortnite zijn de eerste twee voorwaarden duidelijk aanwezig: spelers zetten V-Bucks in en de uitkomst is willekeurig. De derde voorwaarde ligt juridisch ingewikkelder. Digitale voorwerpen die niet verhandelbaar zijn, vallen in een grijs gebied. Omdat Fortnite-items niet buiten het spel kunnen worden verkocht of omgezet in geld, is het juridisch niet automatisch verboden.
</p>

<p>
	Dat betekent echter niet dat het probleem daarmee is opgelost. De wet en toezichthouders kijken ook naar bescherming van kwetsbare groepen, zoals minderjarigen, en naar de mate waarin een systeem kan leiden tot problematisch gedrag.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Extra zorgelijk vanwege de jonge doelgroep</strong></span></span>
</p>

<p>
	Fortnite richt zich expliciet ook op kinderen en tieners. Juist bij deze groep is de kans op impulsief gedrag groot en is het risico op het ontwikkelen van gokachtige patronen aanzienlijk. Het combineren van:
</p>

<ul>
	<li>
		Echt geld
	</li>
	<li>
		Willekeurige beloningen
	</li>
	<li>
		Tijdelijke voordelen
	</li>
	<li>
		Felle kleuren en spelelementen
	</li>
</ul>

<p>
	maakt deze systemen extra verleidelijk. Dat is precies de reden waarom Nederland streng optreedt tegen vergelijkbare mechanismen in andere games.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Wat doet Epic Games?</strong></span></span>
</p>

<p>
	Ontwikkelaar Epic Games heeft inmiddels een maatregel toegevoegd aan het ouderlijk toezicht. Ouders kunnen aankopen binnen Creator Islands uitschakelen. In theorie biedt dit bescherming, maar in de praktijk werkt dit alleen als ouders:
</p>

<ul>
	<li>
		Weten dat deze gokelementen bestaan
	</li>
	<li>
		Actief ouderlijk toezicht hebben ingesteld
	</li>
	<li>
		Begrijpen hoe Fortnite en V-Bucks werken
	</li>
</ul>

<p>
	Voor veel ouders is dat helaas niet vanzelfsprekend. De systemen zijn complex, snel veranderd en vaak niet duidelijk zichtbaar voor buitenstaanders.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Conclusie</strong></span></span>
</p>

<p>
	Hoewel Fortnite juridisch mogelijk binnen de mazen van de wet opereert, is de situatie zorgwekkend. Het toestaan van gokelementen met een geldwaarde in een game die vooral door kinderen wordt gespeeld, schuurt sterk met de intentie van de Nederlandse gokwetgeving. De verantwoordelijkheid wordt grotendeels bij ouders gelegd, terwijl zij vaak onvoldoende inzicht hebben in wat er binnen de game gebeurt.
</p>

<p>
	De vraag is dan ook niet alleen of dit strikt genomen mag, maar vooral of dit wenselijk en verantwoord is in een spel met zo’n jonge en beïnvloedbare doelgroep.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">727</guid><pubDate>Tue, 13 Jan 2026 11:48:54 +0000</pubDate></item><item><title>Nieuw Linux-malwareframework toont verschuiving naar cloud en containers</title><link>https://softwareclub.live/articles.html/articles/nieuw-linux-malwareframework-toont-verschuiving-naar-cloud-en-containers-r728/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/2090316739_ChatGPTImage14jan202616_49_05.png.f97d81f1659870ae4d29f7a490b2a3b5.png" /></p>
<p>
	Beveiligingsonderzoekers hebben een tot dusver onbekend Linux-malwareframework blootgelegd dat specifiek is ontworpen voor moderne cloud- en containeromgevingen. Het framework, dat door zijn makers de naam <strong>VoidLink</strong> heeft gekregen, onderscheidt zich door een uitzonderlijk geavanceerde architectuur, een hoge mate van stealth en een duidelijke focus op schaalbare cloudinfrastructuren. De ontdekking onderstreept een bredere trend waarbij Linux niet langer wordt gezien als een secundair doelwit, maar steeds vaker als een primair platform voor professionele dreigingsactoren.
</p>

<p>
	De analyse werd uitgevoerd door onderzoekers van Check Point Research, die VoidLink aantroffen in meerdere Linux-binaries die eind 2025 werden geüpload naar VirusTotal. Hoewel er geen concrete aanwijzingen zijn dat het framework al is ingezet bij daadwerkelijke aanvallen in het wild, wijzen verschillende kenmerken erop dat VoidLink zich in een vergevorderd ontwikkelstadium bevindt. Zo bevatten de samples onder meer debug-symbolen en andere ontwikkelartefacten, wat erop duidt dat het gaat om een actief in ontwikkeling zijnd platform. Tegelijkertijd oogt het ontwerp volwassen, consistent en doelgericht, wat suggereert dat de ontwikkelaars zich voorbereiden op toekomstig operationeel gebruik.
</p>

<h3>
	<span style="color:#8e44ad;">Ontwikkeld voor moderne cloudomgevingen</span>
</h3>

<p>
	VoidLink is geschreven in de programmeertaal <strong>Zig</strong>, een relatief jonge maar krachtige taal die steeds vaker wordt gebruikt voor systeemsoftware vanwege de combinatie van prestaties, veiligheid en lage afhankelijkheden. Die keuze past bij het doel van het framework: efficiënt functioneren in complexe, dynamische omgevingen zoals cloudplatformen en containerclusters.
</p>

<p>
	Zodra VoidLink wordt uitgevoerd, analyseert het automatisch de context waarin het draait. Het controleert of het systeem zich bevindt binnen een publieke cloudomgeving zoals Amazon Web Services, Microsoft Azure of Google Cloud Platform. Daarnaast onderzoekt het of het proces draait binnen een Docker-container of een Kubernetes-pod. Door gebruik te maken van metadata-services en API’s die door cloudproviders worden aangeboden, kan VoidLink gedetailleerde informatie verzamelen over de onderliggende infrastructuur, zoals netwerkconfiguraties, toegangsrollen en omgevingsvariabelen.
</p>

<p>
	Deze contextbewustheid stelt het framework in staat zijn gedrag nauwkeurig af te stemmen op de omgeving. In dynamische cloud- en containeromgevingen, waar workloads vaak tijdelijk zijn en traditionele beveiligingsmaatregelen minder zicht hebben, vormt dit een aanzienlijk voordeel voor aanvallers.
</p>

<h3>
	<span style="color:#8e44ad;">Modulaire architectuur met brede aanvalsmogelijkheden</span>
</h3>

<p>
	De kern van VoidLink is bewust compact gehouden en fungeert als een basisplatform dat tijdens runtime kan worden uitgebreid met afzonderlijke plugins of modules. Deze modulaire opzet maakt het mogelijk om functionaliteit flexibel toe te voegen of te verwijderen, afhankelijk van het doelwit en de fase van de aanval. Daardoor kan hetzelfde framework worden ingezet voor uiteenlopende scenario’s, zonder dat telkens nieuwe malware hoeft te worden ontwikkeld.
</p>

<p>
	De aangetroffen modules bestrijken een breed scala aan post-exploitation-activiteiten. Daaronder vallen onder meer diepgaande systeemverkenning, het verzamelen van inloggegevens en tokens, laterale beweging binnen netwerken, misbruik van cloud-specifieke rechten en mechanismen voor langdurige persistentie. Opvallend is dat de focus niet uitsluitend ligt op servers, maar ook op werkstations van ontwikkelaars en beheerders. Juist deze systemen vormen vaak een brug tussen lokale omgevingen en cloudinfrastructuren en hebben toegang tot broncode, CI/CD-pijplijnen en beheerinterfaces.
</p>

<h3>
	<span style="color:#8e44ad;">Stealth als kernprincipe</span>
</h3>

<p>
	Een van de meest zorgwekkende aspecten van VoidLink is de sterke nadruk op onzichtbaarheid. Het framework is ontworpen om actief beveiligingsmaatregelen te detecteren, zoals Linux-EDR-oplossingen, kernel-hardening en monitoringtools. Afhankelijk van wat het aantreft, past het zijn gedrag dynamisch aan. In streng bewaakte omgevingen verlaagt VoidLink bijvoorbeeld zijn activiteit, vertraagt het netwerkcommunicatie of spreidt het acties over langere tijd om detectie te vermijden.
</p>

<p>
	Voor het verbergen van zijn aanwezigheid maakt VoidLink gebruik van een combinatie van technieken op verschillende niveaus van het systeem. Dat varieert van methoden in de gebruikersmodus tot meer ingrijpende technieken zoals kernelmodules en eBPF-programma’s, waarmee processen, bestanden en netwerkverbindingen aan het zicht van beheerders en beveiligingstools kunnen worden onttrokken.
</p>

<p>
	Ook de command-and-control-communicatie is zorgvuldig ontworpen. Verkeer kan worden vermomd als legitieme web- of API-aanroepen en kan via meerdere protocollen verlopen. Deze aanpak sluit aan bij tactieken die al langer bekend zijn van geavanceerde Windows-malwareframeworks, maar tot nu toe relatief zelden in deze mate op Linux zijn waargenomen.
</p>

<h3>
	<span style="color:#8e44ad;">Waarschuwingssignaal voor organisaties</span>
</h3>

<p>
	Hoewel VoidLink momenteel vooral een onderzoeksobject is en er geen bevestigde incidenten bekend zijn, vormt het framework een duidelijk waarschuwingssignaal. Het laat zien dat professionele aanvallers steeds meer investeren in hoogwaardige Linux-malware die specifiek is afgestemd op cloudplatformen, containers en DevOps-omgevingen.
</p>

<p>
	Voor organisaties betekent dit dat traditionele aannames over Linux als “minder interessant doelwit” niet langer houdbaar zijn. Beveiligingsstrategieën zullen moeten meebewegen met deze realiteit, met meer aandacht voor cloud-specifieke dreigingen, gedragsdetectie, zichtbaarheid binnen containers en de beveiliging van ontwikkelaarsomgevingen. VoidLink maakt duidelijk dat de technologische voorsprong van aanvallers in deze domeinen snel groeit en dat defensieve maatregelen daarop moeten worden aangepast.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">728</guid><pubDate>Wed, 14 Jan 2026 15:49:15 +0000</pubDate></item><item><title>Google Translate wordt beter dankzij nieuwe Ai-toevoegingen</title><link>https://softwareclub.live/articles.html/articles/google-translate-wordt-beter-dankzij-nieuwe-ai-toevoegingen-r729/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/207213624_ChatGPTImage15jan202612_30_29.jpg.cde43f71fc45b4bc4bb9340fa04edfa7.jpg" /></p>
<p>
	<span>Google Translate is al jaren de populairste app ter wereld om teksten snel en eenvoudig te vertalen. Miljoenen mensen gebruiken de dienst dagelijks voor werk, studie, reizen of privécommunicatie. Toch bleef de kwaliteit van vertalingen, vooral als het om nuance en context ging, lange tijd een punt van aandacht. Daar komt nu verandering in. Dankzij nieuwe AI‑toevoegingen staat Google Translate op het punt een grote stap vooruit te zetten.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Google zet vol in op AI</strong></span></span>
</p>

<p>
	<span>Google investeert al geruime tijd fors in kunstmatige intelligentie. Die strategie is duidelijk zichtbaar in vrijwel alle producten van het bedrijf. Denk aan slimme tekstsuggesties in Gmail, AI‑functies in Google Docs, automatische fotobewerking in Google Foto’s en diepere integratie van AI in Android. Ook Google Translate profiteert steeds meer van deze technologische vooruitgang.</span>
</p>

<p>
	<span>Waar vertalingen vroeger vaak woord voor woord werden uitgevoerd, maakt Google Translate inmiddels gebruik van geavanceerde taalmodellen die hele zinnen en paragrafen analyseren. Hierdoor worden teksten vloeiender en beter afgestemd op de bedoelde betekenis. Met de nieuwe functies die eraan komen, wordt die aanpak verder verfijnd.</span>
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="jpg" data-fileid="1121" href="https://softwareclub.live/uploads/monthly_2026_01/live-translate-komt-tot-een-schat-aan-apps-en-gboard-voor-de-pixel-6-serie.jpg.8a55ffe5fe70162d6c836f58834f0ef5.jpg" rel=""><img alt="live-translate-komt-tot-een-schat-aan-apps-en-gboard-voor-de-pixel-6-serie.thumb.jpg.ae3d872120d2e8bd02eed0b5fd8c3d3f.jpg" class="ipsImage ipsImage_thumbnailed" data-fileid="1121" data-ratio="56.40" style="height:auto;" width="500" data-src="https://softwareclub.live/uploads/monthly_2026_01/live-translate-komt-tot-een-schat-aan-apps-en-gboard-voor-de-pixel-6-serie.thumb.jpg.ae3d872120d2e8bd02eed0b5fd8c3d3f.jpg" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Meerdere vertaalopties voor meer nuance</strong></span></span>
</p>

<p>
	<span>Een van de belangrijkste vernieuwingen is de introductie van meerdere vertaalalternatieven. In plaats van één enkele vertaling krijg je straks drie verschillende opties te zien. Deze aanpak is vergelijkbaar met hoe AI‑chatbots zoals ChatGPT werken: meerdere mogelijke formuleringen, waarbij de gebruiker zelf kan kiezen welke het beste past bij de context.</span>
</p>

<p>
	<span>Dit is vooral handig bij woorden of zinnen die niet één op één te vertalen zijn. Taal zit vol nuances, culturele verschillen en subtiele betekenissen. Door meerdere opties te tonen, helpt Google Translate gebruikers om een vertaling te kiezen die inhoudelijk én stilistisch het meest geschikt is.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Formeel en informeel taalgebruik</strong></span></span>
</p>

<p>
	<span>Naast meerdere vertaalopties wordt het ook mogelijk om te schakelen tussen formeel en informeel taalgebruik. Dat is een belangrijke toevoeging, omdat de toon van een tekst vaak net zo belangrijk is als de inhoud. Een e‑mail aan een zakenpartner vraagt om een andere formulering dan een appje aan een vriend.</span>
</p>

<p>
	<span>Met deze functie kan Google Translate beter inspelen op verschillende situaties, zoals zakelijke communicatie, academische teksten of juist alledaags taalgebruik.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Nieuwe knoppen: Begrijpen en Vragen</strong></span></span>
</p>

<p>
	<span>Daarnaast werkt Google aan twee nieuwe knoppen binnen de app: ‘Begrijpen’ en ‘Vragen’. Deze functies zijn bedoeld om de context van een tekst beter te doorgronden. In plaats van alleen te vertalen, kan de app helpen om de betekenis achter een tekst te verduidelijken of aanvullende uitleg te geven.</span>
</p>

<p>
	<span>Hiermee verschuift Google Translate steeds meer van een simpele vertaaltool naar een slimme taalassistent. Zeker bij complexe of langere teksten kan dit helpen om misverstanden te voorkomen en de inhoud beter te begrijpen.</span>
</p>

<p>
	<strong><span style="font-size:18px;"><span style="color:#8e44ad;">Nog in ontwikkeling</span></span></strong>
</p>

<p>
	<span>De nieuwe AI‑functies zijn op dit moment nog in ontwikkeling en zijn ontdekt via interne systemen. Het is daarom nog niet bekend wanneer ze officieel beschikbaar worden voor alle gebruikers. Wel is duidelijk dat Google de druk voelt om te blijven vernieuwen.</span>
</p>

<p>
	<span>De concurrentie op het gebied van AI‑vertalingen groeit namelijk snel. Alternatieven zoals AI‑chatbots maken het steeds makkelijker om teksten te vertalen, te herschrijven en te interpreteren. Om zijn leidende positie te behouden, zal Google Translate zich moeten blijven ontwikkelen.</span>
</p>

<p>
	<span>Met deze aankomende functies lijkt Google goed op weg. Vertalingen worden niet alleen accurater, maar ook flexibeler, menselijker en beter afgestemd op de context waarin ze worden gebruikt.</span>
</p>
]]></description><guid isPermaLink="false">729</guid><pubDate>Thu, 15 Jan 2026 11:30:43 +0000</pubDate></item><item><title>Zorgen over overname DigiD-hoster Solvinity door Amerikaans Kyndryl</title><link>https://softwareclub.live/articles.html/articles/zorgen-over-overname-digid-hoster-solvinity-door-amerikaans-kyndryl-r730/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/508431116_ChatGPTImage15jan202616_46_56.png.b72f8d5857656482da91bbd9ad52478b.png" /></p>
<p>
	<span>Een brede coalitie van wetenschappers, opiniemakers, privacyvoorvechters en journalisten eist volledige transparantie over de voorgenomen overname van het <strong>Nederlandse cloudbedrijf Solvinity</strong> door het <strong>Amerikaanse technologieconcern Kyndryl</strong>. De kern van hun zorg is dat Solvinity een cruciale rol speelt in de digitale infrastructuur van de Nederlandse overheid, waaronder het hosten en beheren van DigiD, het identificatiesysteem waarmee miljoenen Nederlanders toegang krijgen tot overheidsdiensten.</span>
</p>

<p>
	<span>De stichtingen <em><strong><a href="https://privacyfirst.nl" rel="external nofollow"><span style="color:#c0392b;">Privacy First</span></a></strong></em> en <strong><em><a href="https://www.thefirewall.eu" rel="external nofollow"><span style="color:#c0392b;">The Firewall</span></a></em></strong> hebben samen met diverse experts een brandbrief gestuurd aan de minister van Economische Zaken. Daarin vragen zij het Bureau Toetsing Investeringen (BTI) om zo snel mogelijk duidelijkheid te geven over de aard, reikwijdte en risico’s van de overname. Volgens de initiatiefnemers ontbreekt het momenteel volledig aan publieke informatie over de afwegingen die worden gemaakt. <strong>Initiatiefnemer Eric Smit</strong> stelt dat betrokkenen en burgers ‘compleet in het duister tasten’ over de consequenties van de verkoop van een bedrijf dat diep verweven is met vitale overheidsprocessen.</span>
</p>

<p>
	<span>Solvinity levert cloud- en infrastructuurdiensten aan onder meer ministeries en uitvoeringsorganisaties. Binnen dat dienstenpakket vallen hybride en private cloudomgevingen die specifiek zijn ingericht voor gevoelige overheidstoepassingen. DigiD is daarbij een van de meest kritieke systemen: het vormt de digitale toegangspoort tot belastingzaken, zorg, sociale zekerheid en gemeentelijke dienstverlening. Volgens de ondertekenaars van de brandbrief maakt juist die centrale positie dat elke wijziging in eigendom en zeggenschap uitzonderlijk zorgvuldig moet worden beoordeeld.</span>
</p>

<p>
	<span>De beoogde koper, Kyndryl, presenteert zich als een internationale IT-dienstverlener die ook zogenoemde ‘soevereine cloudoplossingen’ aanbiedt. Tegelijkertijd wijzen de experts erop dat Kyndryl als Amerikaans bedrijf onder de Amerikaanse wetgeving valt, waaronder de Cloud Act. Die wet geeft Amerikaanse autoriteiten de mogelijkheid om data op te vragen bij Amerikaanse bedrijven, ook wanneer die data fysiek buiten de Verenigde Staten is opgeslagen. Volgens critici wringt dit met het principe van digitale soevereiniteit en met de bescherming van gevoelige Nederlandse overheids- en burgergegevens.</span>
</p>

<p>
	<span>Naast het risico op datatoegang door buitenlandse overheden wijzen de ondertekenaars op een ander, volgens hen onderschat gevaar: de mogelijkheid van politieke of juridische druk die kan leiden tot het beperken of blokkeren van digitale diensten. In de brandbrief wordt gesteld dat het onderbrengen van vitale digitale infrastructuur bij een Amerikaans bedrijf de kwetsbaarheid van Nederland vergroot voor uitval, manipulatie of zelfs chantage. In het uiterste geval zou de continuïteit van essentiële systemen zoals DigiD in gevaar kunnen komen.</span>
</p>

<p>
	<span>De zorgen worden volgens de experts versterkt door recente geopolitieke ontwikkelingen. Zij wijzen op voorbeelden waarbij Amerikaanse sancties directe gevolgen hadden voor digitale dienstverlening buiten de VS. Als illustratie noemen zij de situatie rond het Internationaal Strafhof in Den Haag, waar Amerikaanse maatregelen hebben geleid tot het afsluiten van bepaalde clouddiensten voor rechters. Dat voorbeeld laat volgens hen zien hoe groot de impact kan zijn van buitenlandse politieke besluiten op kritieke digitale processen in andere landen.</span>
</p>

<p>
	<span>Tegen deze achtergrond vinden de experts de geplande verkoop van Solvinity moeilijk te rijmen met eerdere signalen vanuit Europa om juist minder afhankelijk te worden van Amerikaanse technologiebedrijven. Terwijl sommige internationale organisaties overstappen naar Europese alternatieven om hun digitale autonomie te versterken, zou Nederland volgens hen met deze overname juist een tegengestelde richting inslaan.</span>
</p>

<p>
	<span>Eric Smit uit in dit verband scherpe kritiek op de demissionaire staatssecretaris voor Digitalisering. Volgens hem is er sprake van een ‘overdreven en onterecht vertrouwen’ in Amerikaanse bedrijven en in de politieke stabiliteit van de Verenigde Staten als bondgenoot. Hij stelt dat Nederland niet zou moeten leunen op ondernemingen die nauw verbonden zijn met een regering die steeds explicieter technologie inzet als machtsmiddel.</span>
</p>

<p>
	<span>Hoogleraar staats- en bestuursrecht Reijer Passchier, eveneens ondertekenaar van de brandbrief, benadrukt dat technologie inmiddels een centraal instrument is geworden in internationale machtsverhoudingen. Volgens hem raakt de discussie over Solvinity niet alleen aan privacy of bedrijfsbelangen, maar aan de kern van de Nederlandse soevereiniteit en de democratische rechtsstaat. Wanneer de controle over essentiële digitale systemen buiten nationale en Europese kaders komt te liggen, kan dat volgens hem verstrekkende gevolgen hebben voor de onafhankelijkheid van overheidsbesluitvorming en de bescherming van burgerrechten.</span>
</p>

<p>
	<span>De groep experts roept de overheid daarom op om volledige openheid te geven over het toetsingsproces, de gehanteerde criteria en de mogelijke risico’s van de overname. Zij vinden dat een publiek debat noodzakelijk is voordat onomkeerbare stappen worden gezet. Volgens hen staat er meer op het spel dan een reguliere bedrijfsovername: het gaat om de vraag wie uiteindelijk de zeggenschap heeft over de digitale ruggengraat van de Nederlandse samenleving.</span>
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">730</guid><pubDate>Thu, 15 Jan 2026 15:47:09 +0000</pubDate></item><item><title>Google introduceert TranslateGemma: een nieuwe generatie open vertaalmodellen</title><link>https://softwareclub.live/articles.html/articles/google-introduceert-translategemma-een-nieuwe-generatie-open-vertaalmodellen-r731/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/3975351_ChatGPTImage16jan202616_50_07.png.d5cdcd0f9908707543c3309872d8d464.png" /></p>
<p>
	<span>Google heeft een nieuwe familie van open vertaalmodellen aangekondigd onder de naam </span><strong><span><em><a href="https://blog.google/innovation-and-ai/technology/developers-tools/translategemma/" rel="external nofollow"><span style="color:#c0392b;">TranslateGemma</span></a></em></span></strong><span>. Deze modellen zijn gebouwd op de open-weight </span><strong><span>Gemma 3</span></strong><span>-architectuur en vormen volgens Google een grote stap vooruit op het gebied van open en efficiënte machinevertaling. TranslateGemma is ontworpen voor ontwikkelaars, onderzoekers en bedrijven die hoogwaardige vertalingen willen uitvoeren, zowel lokaal als in de cloud.</span>
</p>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Ondersteuning voor 55 talen</span></strong></span>
</h3>

<p>
	<span>TranslateGemma ondersteunt tot </span><strong><span>55 talen</span></strong><span>, waaronder veelgebruikte wereldtalen zoals Spaans, Frans, Chinees en Hindi. Daarmee richt Google zich niet alleen op de grootste talen, maar ook op bredere internationale inzetbaarheid. De focus ligt op nauwkeurige, natuurlijke vertalingen die verder gaan dan een simpele woord-voor-woordbenadering.</span>
</p>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Timing en context van de aankondiging</span></strong></span>
</h3>

<p>
	<span>De aankondiging van TranslateGemma kwam slechts enkele uren nadat OpenAI </span><strong><span><em><a href="https://softwareclub.live/articles.html/articles/google-translate-wordt-beter-dankzij-nieuwe-ai-toevoegingen-r729/" rel=""><span style="color:#c0392b;">ChatGPT Translate</span></a></em></span></strong><span> introduceerde. Waar ChatGPT Translate zich vooral profileert op het behouden van toon, stijl en context — met een gebruiksvriendelijke interface met automatische taaldetectie — kiest Google met TranslateGemma nadrukkelijk voor een </span><strong><span>open modelstrategie</span></strong><span> die ontwikkelaars maximale vrijheid biedt om de technologie zelf te integreren en aan te passen.</span>
</p>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Drie modelgroottes voor verschillende toepassingen</span></strong></span>
</h3>

<p>
	<span>TranslateGemma is beschikbaar in drie varianten, elk gericht op een ander gebruiksscenario:</span>
</p>

<ul>
	<li>
		<strong><span>4B parameters</span></strong><span>: geoptimaliseerd voor mobiele apparaten en edge inference. Dit model is bedoeld voor toepassingen waarbij energieverbruik, geheugen en latency kritisch zijn.</span>
	</li>
	<li>
		<strong><span>12B parameters</span></strong><span>: geschikt voor consumentlaptops en lokale servers. Dit model biedt een opvallend goede balans tussen prestaties en efficiëntie.</span>
	</li>
	<li>
		<strong><span>27B parameters</span></strong><span>: het krachtigste model, bedoeld voor cloudomgevingen en zware workloads. Voor optimale prestaties is gespecialiseerde hardware nodig, zoals een enkele NVIDIA H100 GPU.</span>
	</li>
</ul>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Prestaties: kleiner maar slimmer</span></strong></span>
</h3>

<p>
	<span>Een van de meest opvallende claims van Google is dat het </span><strong><span>12B TranslateGemma-model beter presteert dan het oorspronkelijke Gemma 3-model met 27B parameters</span></strong><span>, gemeten op de </span><strong><span>WMT24++ benchmark</span></strong><span>. Dit betekent dat ontwikkelaars met minder dan de helft van het aantal parameters alsnog hogere vertaalkwaliteit kunnen behalen.</span>
</p>

<p>
	<span>Praktisch gezien leidt dit tot:</span>
</p>

<ul>
	<li>
		<span>hogere doorvoersnelheid,</span>
	</li>
	<li>
		<span>lagere latency,</span>
	</li>
	<li>
		<span>minder rekenkosten,</span>
	</li>
	<li>
		<span>en geen merkbaar verlies aan nauwkeurigheid.</span>
	</li>
</ul>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Sterke prestaties bij beeldvertaling</span></strong></span>
</h3>

<p>
	<span>Hoewel TranslateGemma primair is ontworpen voor tekstvertaling, liet het model ook sterke resultaten zien op de </span><strong><span>Vistra image translation benchmark</span></strong><span>. Daarbij bleek het goed in staat om tekst te herkennen en correct te vertalen binnen afbeeldingen, ondanks het feit dat het hier niet expliciet voor was fijngetuned. Dit wijst op een brede generalisatiecapaciteit van het model.</span>
</p>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Tweeledig trainingsproces</span></strong></span>
</h3>

<p>
	<span>Google geeft ook inzicht in hoe deze hoge ‘intelligentiedichtheid’ is bereikt. De training van TranslateGemma bestond uit twee belangrijke fasen:</span>
</p>

<ol start="1">
	<li>
		<p>
			<strong><span>Supervised Fine-Tuning (SFT)</span></strong><br />
			<span>In deze eerste fase werden de Gemma 3-basis­modellen getraind op een combinatie van:</span>
		</p>

		<ul>
			<li>
				<p>
					<span>door mensen vertaalde teksten,</span>
				</p>
			</li>
			<li>
				<p>
					<span>en hoogwaardige synthetische data die werd gegenereerd door Gemini-modellen.</span>
				</p>
			</li>
		</ul>
	</li>
	<li>
		<p>
			<strong><span>Reinforcement Learning (RL)</span></strong><br />
			<span>In de tweede fase werd gebruikgemaakt van meerdere beloningsmodellen om de kwaliteit verder te verfijnen. Hierbij werden geavanceerde evaluatiemethoden ingezet, zoals </span><strong><span>MetricX-QE</span></strong><span> en </span><strong><span>AutoMQM</span></strong><span>, die helpen om vertalingen natuurlijker, consistenter en contextgevoeliger te maken.</span>
		</p>
	</li>
</ol>

<h3>
	<span style="font-size:18px;"><span style="color:#8e44ad;">Open beschikbaar voor ontwikkelaars</span></span>
</h3>

<p>
	<span>TranslateGemma wordt volledig </span><strong><span>open beschikbaar gesteld</span></strong><span> en kan worden gedownload via platforms zoals <strong><em><a href="https://www.kaggle.com/models/google/translategemma" rel="external nofollow"><span style="color:#c0392b;">Kaggle</span></a></em></strong> en <strong><em><a href="https://huggingface.co/collections/google/translategemma" rel="external nofollow"><span style="color:#c0392b;">Hugging Face</span></a></em></strong>. Ontwikkelaars kunnen de modellen:</span>
</p>

<ul>
	<li>
		<span>lokaal draaien,</span>
	</li>
	<li>
		<span>aanpassen aan specifieke domeinen,</span>
	</li>
	<li>
		<span>of integreren in bestaande applicaties en diensten.</span>
	</li>
</ul>

<h3>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Conclusie</span></strong></span>
</h3>

<p>
	<span>Met TranslateGemma zet Google sterk in op open, efficiënte en schaalbare vertaalmodellen. Door hoge prestaties te combineren met lagere hardware-eisen, biedt deze modelreeks een aantrekkelijk alternatief voor zowel commerciële als onderzoeksdoeleinden. Vooral het feit dat een middelgroot model grotere varianten weet te overtreffen, onderstreept de technische vooruitgang die Google met deze release claimt.</span>
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">731</guid><pubDate>Fri, 16 Jan 2026 15:50:19 +0000</pubDate></item><item><title>De Nederlandse overheid werkt aan nieuwe Betaaloverzicht-app</title><link>https://softwareclub.live/articles.html/articles/de-nederlandse-overheid-werkt-aan-nieuwe-betaaloverzicht-app-r732/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1740385852_ChatGPTImage17jan202609_12_38.png.dcbb7e388c3b2d5392748780766cb6c5.png" /></p>
<p>
	De Nederlandse overheid werkt aan de introductie van een nieuwe digitale applicatie die burgers meer inzicht moet geven in hun financiële verplichtingen tegenover het Rijk. Met deze app wil de overheid het voor inwoners eenvoudiger maken om in één oogopslag te zien welke bedragen zij nog moeten betalen aan verschillende overheidsinstanties. Het doel is om overzicht te creëren, betalingsachterstanden te voorkomen en problematische schulden terug te dringen.
</p>

<p>
	De applicatie, die de naam <em><strong><a href="https://www.eenoverheidsincasso.nl/actueel/nieuws/2025/07/10/het-vorderingenoverzicht-rijk-heet-nu-mijn-betaaloverzicht" rel="external nofollow">Mijn Betaaloverzicht</a></strong></em> krijgt, biedt gebruikers een centraal overzicht van alle openstaande vorderingen bij rijksorganisaties. Denk hierbij aan verplichtingen richting instanties zoals de Belastingdienst, DUO of het CJIB. De openstaande bedragen worden overzichtelijk gepresenteerd en gesorteerd op basis van de resterende betaaltermijn, zodat direct duidelijk is welke betalingen het meest urgent zijn. Daarnaast wordt per vordering aangegeven of het gaat om een reguliere betaling of om een aanmaning, zodat gebruikers snel kunnen inschatten of er sprake is van verhoogde kosten of risico op verdere maatregelen.
</p>

<p>
	Naast een overzicht van openstaande schulden laat de app ook periodieke betalingen zien. Hierbij kan bijvoorbeeld worden gedacht aan maandelijkse aflossingen van een studieschuld of andere terugkerende financiële verplichtingen aan de overheid. De app geeft inzicht in wanneer deze bedragen worden geïnd, wat bijdraagt aan een betere financiële planning voor gebruikers.
</p>

<p>
	Volgens de overheid moet deze transparantie ervoor zorgen dat burgers meer grip krijgen op hun financiële situatie. Door duidelijk en tijdig inzicht te geven in betaalverplichtingen hoopt het Rijk dat mensen minder snel onverwacht met betalingsproblemen worden geconfronteerd en dat bestaande schulden sneller en efficiënter worden afgelost.
</p>

<p>
	De ontwikkeling van deze dienst loopt al enkele jaren. Sinds 2022 wordt gewerkt aan het concept, dat destijds nog bekendstond onder de naam <em><strong><a href="https://vorijk.nl/docs/introductie/" rel="external nofollow">Vorderingenoverzicht Rijk.</a></strong></em> Inmiddels is besloten het initiatief verder uit te werken in de vorm van een gebruiksvriendelijke app. De geplande introductie staat op 2026. In de eerste fase zal de applicatie beschikbaar worden gesteld aan een beperkte testgroep, zodat de functionaliteit en gebruikservaring kunnen worden geëvalueerd en verbeterd. Later dat jaar volgt een gefaseerde landelijke uitrol, waarbij de app beschikbaar komt voor alle Nederlanders.
</p>

<p>
	Naast de mobiele applicatie is het de bedoeling dat hetzelfde betaaloverzicht ook wordt geïntegreerd in de bestaande website <strong>MijnOverheid</strong>, zodat burgers via meerdere kanalen toegang krijgen tot hun financiële gegevens. Hiermee zet de overheid een verdere stap richting centralisatie en digitalisering van overheidsinformatie, met als uitgangspunt meer duidelijkheid en gemak voor burgers.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">732</guid><pubDate>Sat, 17 Jan 2026 08:12:53 +0000</pubDate></item><item><title>Ontwikkelaar laat Adobe Photoshop 2025 draaien op Linux met aangepaste Wine-patches</title><link>https://softwareclub.live/articles.html/articles/ontwikkelaar-laat-adobe-photoshop-2025-draaien-op-linux-met-aangepaste-wine-patches-r733/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/632894948_ChatGPTImage18jan202610_15_13.png.7b2abba0508d95dbd9817f4d60a3755f.png" /></p>
<p>
	Een onafhankelijke ontwikkelaar is erin geslaagd om recente versies van Adobe Photoshop werkend te krijgen op een Linux-systeem. Het gaat om Photoshop 2021 en zelfs de nieuwste versie, Photoshop 2025, die via Adobe Creative Cloud zijn geïnstalleerd en functioneren onder Linux. Hiervoor heeft de ontwikkelaar, bekend onder de naam <em>PhialsBasement</em>, eigen patches ontwikkeld voor Wine, de compatibiliteitslaag die het mogelijk maakt om Windows-software op Linux te draaien.
</p>

<p>
	De aanpassingen richten zich specifiek op problemen binnen MSXML3 en MSHTML, twee Microsoft-componenten die door Adobe-software worden gebruikt. Zonder deze componenten correct te emuleren, loopt de installatie of werking van Photoshop vast. Door gerichte fixes aan te brengen in Wine wist <strong><em><a href="https://www.reddit.com/r/linux_gaming/comments/1qdgd73/i_made_adobe_cc_installers_work_on_linux_pr_in/" rel="external nofollow"><span style="color:#c0392b;">PhialsBasement deze obstakels te omzeilen</span></a></em></strong>, waarna zowel de installatie als het gebruik van Photoshop succesvol verliep. Volgens de ontwikkelaar draait de software stabiel en is deze goed bruikbaar.
</p>

<p>
	De gemaakte patches zijn openbaar <em><strong><a href="https://github.com/PhialsBasement/wine-photoshop-installers/releases/tag/fix-adobe" rel="external nofollow"><span style="color:#c0392b;">beschikbaar via GitHub</span></a></strong></em>, maar maken op dit moment nog geen deel uit van de officiële Wine-codebase. Dat betekent dat gebruikers deze aanpassingen handmatig moeten toepassen en dat er geen garantie is dat de oplossing op alle Linux-distributies of configuraties probleemloos werkt.
</p>

<p>
	Adobe Creative Cloud staat al jaren bekend als een van de grootste drempels voor Linux-gebruikers. Veel professionele creatievelingen blijven afhankelijk van Windows of macOS vanwege programma’s als Photoshop, Illustrator en Premiere Pro. Het ontbreken van officiële Linux-ondersteuning door Adobe wordt vaak genoemd als een belangrijke reden waarom gebruikers niet overstappen op Linux als dagelijks besturingssysteem.
</p>

<p>
	Het is vooralsnog onduidelijk waarom juist Photoshop 2021 en 2025 met deze patches lijken te werken, terwijl andere versies mogelijk nog steeds problemen vertonen. Evenmin is bekend of andere Adobe-programma’s binnen Creative Cloud – zoals Illustrator, Lightroom of After Effects – eveneens functioneren met dezelfde Wine-aanpassingen. Daarnaast is niet bevestigd of de oplossing ook blijft werken bij toekomstige updates van zowel Photoshop als Adobe Creative Cloud.
</p>

<p>
	Hoewel deze ontwikkeling geen officiële ondersteuning van Adobe betekent, laat het wel zien dat de technische barrières kleiner worden. Voor Linux-gebruikers die afhankelijk zijn van Adobe-software biedt dit experiment hoop, al blijft het vooralsnog een oplossing die vooral geschikt is voor ervaren gebruikers die bereid zijn te experimenteren met niet-ondersteunde configuraties.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">733</guid><pubDate>Sun, 18 Jan 2026 09:16:01 +0000</pubDate></item><item><title>Oudere Macs verliezen binnenkort ondersteuning voor Google Chrome</title><link>https://softwareclub.live/articles.html/articles/oudere-macs-verliezen-binnenkort-ondersteuning-voor-google-chrome-r734/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/182629889_ChatGPTImage19jan202611_40_07.png.6325585d7721769e5464dccabcab76be.png" /></p>
<p>
	Het einde van de ondersteuning voor Google Chrome op oudere Macs komt langzaam maar onvermijdelijk dichterbij. Het gaat niet om een onmiddellijke breuk, maar wel om een wijziging die zich later dit jaar concreet zal laten voelen voor gebruikers van <strong>macOS 12 Monterey</strong>.
</p>

<p>
	Google heeft aangekondigd dat <strong>macOS 12 vanaf Chrome-versie 151 niet langer ondersteund zal worden</strong>. Dat betekent dat <strong>Chrome 150 de laatste versie</strong> zal zijn die nog officiële ondersteuning biedt voor dit besturingssysteem.
</p>

<h3>
	<span style="color:#2980b9;">Wanneer gebeurt dit precies?</span>
</h3>

<p>
	Op dit moment bevindt Google Chrome zich rond <strong>versie 143</strong>. Google brengt doorgaans <strong>ongeveer elke vier weken een nieuwe grote versie</strong> uit. Aangezien er nog acht versies te gaan zijn tot Chrome 151, kan men ervan uitgaan dat de ondersteuning voor macOS 12 <strong>ergens in de tweede helft van 2026</strong> zal wegvallen.
</p>

<p>
	Gebruikers van macOS 12 hebben dus nog <strong>meerdere maanden de tijd</strong> om zich voor te bereiden, maar het is wel aangewezen om nu al na te denken over de volgende stap.
</p>

<h3>
	<span style="color:#2980b9;">Waarom stopt Google met de ondersteuning?</span>
</h3>

<p>
	De beslissing van Google is in de eerste plaats ingegeven door <strong>veiligheidsoverwegingen</strong>. Voor een moderne browser zoals Chrome is het essentieel dat het onderliggende besturingssysteem nog actief beveiligingsupdates ontvangt.
</p>

<p>
	Apple hanteert een beleid waarbij oudere macOS-versies na verloop van tijd geen standaard beveiligingsupdates meer krijgen. <strong>macOS 12 Monterey valt inmiddels buiten die actieve ondersteuningsperiode</strong>. Dat betekent dat eventuele kwetsbaarheden in het systeem niet langer structureel worden verholpen.
</p>

<p>
	Voor Google vormt dit een risico: zelfs als Chrome zelf veilig is, kan een verouderd besturingssysteem alsnog een zwakke schakel vormen. Om dat risico te beperken, verhoogt Google daarom de minimumvereisten voor Chrome. <strong>Vanaf Chrome 151 zal minimaal macOS 13 Ventura vereist zijn.</strong>
</p>

<h3>
	<span style="color:#2980b9;">Wat betekent dit in de praktijk?</span>
</h3>

<p>
	Het stopzetten van de ondersteuning betekent <strong>niet</strong> dat Google Chrome vanaf dat moment plots onbruikbaar wordt op Macs met macOS 12. De browser zal in veel gevallen nog gewoon starten en functioneren, zeker in de eerste periode na het wegvallen van de ondersteuning.
</p>

<p>
	Het grote verschil is echter dat:
</p>

<ul>
	<li>
		er <strong>geen beveiligingsupdates</strong> meer worden uitgebracht voor die configuratie;
	</li>
	<li>
		nieuw ontdekte kwetsbaarheden <strong>niet meer worden gedicht</strong>;
	</li>
	<li>
		de kans op beveiligingsproblemen <strong>geleidelijk toeneemt</strong> naarmate de tijd verstrijkt.
	</li>
</ul>

<p>
	Met andere woorden: Chrome blijft werken, maar wordt steeds minder veilig.
</p>

<h3>
	<span style="color:#2980b9;">Wat zijn de opties voor gebruikers?</span>
</h3>

<p>
	Voor wie Chrome veilig wil blijven gebruiken, zijn er in de praktijk twee mogelijkheden:
</p>

<ol>
	<li>
		<p>
			<strong>Upgraden naar macOS 13 Ventura of nieuwer</strong><br />
			Als de Mac dit ondersteunt, is dit de meest toekomstbestendige oplossing. Zo blijf je zowel op het vlak van het besturingssysteem als van de browser volledig up-to-date.
		</p>
	</li>
	<li>
		<p>
			<strong>Overschakelen naar een andere browser</strong><br />
			Als upgraden niet mogelijk is omdat de Mac te oud is, kan een andere browser een alternatief bieden. <strong>Mozilla Firefox</strong> ondersteunt macOS 12 voorlopig nog wel en blijft beveiligingsupdates ontvangen. Dat maakt Firefox op dit moment een veiliger keuze voor gebruikers die vastzitten aan Monterey.
		</p>
	</li>
</ol>

<h3>
	<span style="color:#2980b9;">Conclusie</span>
</h3>

<p>
	Hoewel het einde van de Chrome-ondersteuning voor macOS 12 nog niet onmiddellijk voor de deur staat, is het wel duidelijk dat de klok tikt. Gebruikers doen er goed aan om tijdig te bekijken of hun Mac nog kan worden geüpdatet, of om alvast uit te kijken naar een geschikt alternatief. Zo vermijd je dat je op termijn met een onveilige browser blijft werken.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">734</guid><pubDate>Mon, 19 Jan 2026 10:40:20 +0000</pubDate></item><item><title>Word Press-sites kwetsbaar door niet ge&#xFC;pdatete plugin</title><link>https://softwareclub.live/articles.html/articles/word-press-sites-kwetsbaar-door-niet-ge%C3%BCpdatete-plugin-r735/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1027693205_ChatGPTImage20jan202616_33_49.png.0b9e2bc5186c009eeccc727c34e9eb49.png" /></p>
<p>
	<span>Veel websites wereldwijd draaien op WordPress en vertrouwen daarbij op een uitgebreid ecosysteem van plugins om extra functionaliteit toe te voegen. Die afhankelijkheid heeft echter ook een keerzijde: wanneer plugins niet tijdig worden bijgewerkt, kunnen ernstige beveiligingslekken ontstaan. Dat is momenteel het geval bij de WordPress-plugin </span><strong><span>Advanced Custom Fields: Extended</span></strong><span>, waarvoor al sinds december een kritieke beveiligingsupdate beschikbaar is.</span>
</p>

<h3>
	<span style="color:#8e44ad;">Ernstige kwetsbaarheid met grote impact</span>
</h3>

<p>
	<span>De plugin Advanced Custom Fields: Extended, een populaire uitbreiding op de veelgebruikte Advanced Custom Fields-plugin, bevat een ernstige kwetsbaarheid in alle versies tot en met </span><strong><span>0.9.2.1</span></strong><span>. Het probleem maakt </span><strong><span>privilege-escalatie</span></strong><span> mogelijk. In de praktijk betekent dit dat een kwaadwillende gebruiker zich – onder bepaalde omstandigheden – kan registreren als </span><strong><span>administrator</span></strong><span> van de website.</span>
</p>

<p>
	<span>Zodra een aanvaller administratorrechten verkrijgt, heeft die volledige controle over de WordPress-installatie. Dat omvat onder meer het aanpassen of verwijderen van content, het installeren van extra (kwaadaardige) plugins, het toevoegen of verwijderen van gebruikers en zelfs het blokkeren van de oorspronkelijke site-eigenaar en beheerders. In feite kan een website volledig worden overgenomen.</span>
</p>

<h3>
	<span style="color:#8e44ad;">Afhankelijk van configuratie, maar risico blijft groot</span>
</h3>

<p>
	<span>Volgens beveiligingsonderzoekers is het misbruik van deze kwetsbaarheid weliswaar afhankelijk van specifieke instellingen in het registratieproces van de website. In veel gevallen staat gebruikersregistratie niet zo open ingesteld dat directe exploitatie mogelijk is. Toch vormt dit geen geruststelling. Zodra een site wél een kwetsbare configuratie heeft of deze in de toekomst per ongeluk activeert, ligt misbruik direct op de loer.</span>
</p>

<p>
	<span>Juist vanwege de potentiële impact kreeg dit beveiligingslek een uitzonderlijk hoge score van </span><strong><span>9,8 op 10</span></strong><span> binnen het internationale </span><strong><span>Common Vulnerabilities and Exposures (CVE)</span></strong><span>-register. De kwetsbaarheid is daar vastgelegd onder de code </span><strong><span>CVE-2025-14533</span></strong><span>, wat duidt op een kritiek risico dat onmiddellijke actie vereist.</span>
</p>

<h3>
	<span style="color:#8e44ad;">Populaire plugin, trage updates</span>
</h3>

<p>
	<span>Advanced Custom Fields: Extended is geen obscure plugin. Met </span><strong><span>meer dan 100.000 actieve installaties</span></strong><span> behoort zij tot de veelgebruikte uitbreidingen binnen het WordPress-ecosysteem. Dat maakt het probleem des te zorgwekkender, aangezien een aanzienlijk deel van die installaties nog steeds niet is bijgewerkt.</span>
</p>

<p>
	<span>De beveiligingsupdate, versie </span><strong><span>0.9.2.2</span></strong><span>, werd al op </span><strong><span>14 december</span></strong><span> uitgebracht. Toch blijkt weken later dat veel websitebeheerders deze update nog niet hebben doorgevoerd. Dit onderstreept een breder probleem binnen WordPress-beheer: updates worden te vaak uitgesteld, terwijl juist plugins een van de meest voorkomende aanvalsvectoren vormen.</span>
</p>

<h3>
	<span style="color:#8e44ad;">Wat doet de plugin precies?</span>
</h3>

<p>
	<span>De Extended-plugin bouwt voort op </span><strong><span>Advanced Custom Fields</span></strong><span>, een bekende WordPress-plugin die het mogelijk maakt om aangepaste velden toe te voegen aan pagina’s, berichten en andere contenttypes. Hierdoor kunnen websites eenvoudiger complexe inhoudsstructuren beheren, zonder diep in de code te hoeven duiken.</span>
</p>

<p>
	<span>De Extended-variant voegt daar extra functionaliteit aan toe, zoals meer veldtypes, geavanceerdere instellingen en uitgebreidere mogelijkheden voor ontwikkelaars en contentbeheerders. Juist door die extra complexiteit kan echter ook extra risico ontstaan wanneer beveiliging niet zorgvuldig wordt geïmplementeerd.</span>
</p>

<h3>
	<span style="color:#8e44ad;">Ontdekking en beloningssysteem</span>
</h3>

<p>
	<span>De kwetsbaarheid werd onder de aandacht gebracht door beveiligingsonderzoeker </span><strong><span>Andrea Bocchetti</span></strong><span>, die zijn bevindingen rapporteerde via het beveiligingsplatform Wordfence. Dit platform hanteert een zogenaamd </span><strong><span>bug bounty-programma</span></strong><span>, waarbij onderzoekers financieel worden beloond voor het verantwoord melden van beveiligingsproblemen.</span>
</p>

<p>
	<span>Dankzij dit soort programma’s worden ernstige kwetsbaarheden vaak vroegtijdig ontdekt en kunnen ontwikkelaars patches uitbrengen voordat grootschalig misbruik plaatsvindt. In dit geval leidde de melding direct tot het uitbrengen van een beveiligingsupdate.</span>
</p>

<h3>
	<span style="color:#8e44ad;">Oproep aan websitebeheerders</span>
</h3>

<p>
	<span>Voor WordPress-beheerders is de boodschap duidelijk: </span><strong><span>controleer onmiddellijk</span></strong><span> of Advanced Custom Fields: Extended op de website is geïnstalleerd en update deze zonder uitstel naar versie </span><strong><span>0.9.2.2</span></strong><span> of hoger. Wie plugins niet actief gebruikt, doet er bovendien goed aan deze volledig te verwijderen.</span>
</p>

<p>
	<span>Het incident benadrukt opnieuw het belang van regelmatig onderhoud, automatische updates waar mogelijk en een kritisch oog voor welke plugins daadwerkelijk nodig zijn. In een ecosysteem zo groot als WordPress is beveiliging geen eenmalige actie, maar een continu proces.</span>
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">735</guid><pubDate>Tue, 20 Jan 2026 15:34:04 +0000</pubDate></item><item><title>Europese Commissie wil Huawei en ZTE verplicht uit Europese 5G-netwerken weren</title><link>https://softwareclub.live/articles.html/articles/europese-commissie-wil-huawei-en-zte-verplicht-uit-europese-5g-netwerken-weren-r736/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1019620304_ChatGPTImage21jan202612_36_40.png.270f61a49fb31d50934fa69643cd6380.png" /></p>
<p>
	De Europese Commissie is van plan lidstaten te verplichten om 5G-apparatuur van leveranciers uit zogenoemde <em>hoogrisicolanden</em> te verwijderen uit hun telecomnetwerken. In de praktijk richt deze maatregel zich vooral op Chinese technologiebedrijven zoals <strong>Huawei</strong> en <strong>ZTE</strong>. Het gebruik van apparatuur van deze bedrijven werd door de EU al langer afgeraden, maar was tot nu toe niet formeel verboden.
</p>

<p>
	Volgens <strong>Henna Virkkunen</strong>, uitvoerend vicepresident van de Europese Commissie en verantwoordelijk voor technologische soevereiniteit en cybersecurity, hebben lidstaten de bestaande afspraken onvoldoende nageleefd. Zij stelt dat de eerdere richtlijnen — vastgelegd in de zogeheten <strong>5G Toolbox</strong> — te vrijblijvend waren. Deze toolbox bevatte aanbevelingen om risico’s in 5G-netwerken te beperken, waaronder het vermijden van leveranciers uit landen die als politiek of veiligheidsrisico worden gezien, maar liet de uiteindelijke beslissing bij de lidstaten zelf.
</p>

<p>
	Virkkunen benadrukt dat dit niet heeft geleid tot het gewenste resultaat. In verschillende EU-landen wordt volgens de Commissie nog steeds apparatuur van hoogrisicoleveranciers gebruikt in <strong>kritieke onderdelen van 5G-netwerken</strong>. Het gaat daarbij specifiek om het <strong>kernnetwerk</strong> (core network), waar gevoelige data wordt verwerkt en netwerkbeheer plaatsvindt. De Commissie maakt onderscheid tussen deze kerncomponenten en minder gevoelige, passieve onderdelen zoals antennes en masten.
</p>

<h3>
	<span style="color:#2980b9;">Verplichte maatregelen via aangepaste Cybersecurity Act</span>
</h3>

<p>
	Om hier verandering in te brengen, wil de Commissie strengere en juridisch bindende regels invoeren via een <strong><em><a href="https://ec.europa.eu/commission/presscorner/detail/nl/ip_26_105" rel="external nofollow"><span style="color:#c0392b;">aangepaste Europese Cybersecurity Act</span></a></em></strong>. Deze wet zou de Commissie de bevoegdheid geven om lidstaten te verplichten hun 5G-netwerken aantoonbaar minder risicovol te maken. Hoewel in de wettekst geen specifieke landen of bedrijven bij naam worden genoemd, is duidelijk dat de maatregelen vooral gevolgen zullen hebben voor Chinese leveranciers, met Huawei als belangrijkste voorbeeld.
</p>

<p>
	Als het voorstel wordt goedgekeurd door zowel het Europees Parlement als de lidstaten, krijgen telecomproviders <strong>drie jaar de tijd</strong> om apparatuur van hoogrisicoleveranciers uit het kernnetwerk te verwijderen. Deze overgangsperiode gaat pas in nadat de wet officieel is aangenomen.
</p>

<h3>
	<span style="color:#2980b9;">Kritiek en mogelijke juridische stappen</span>
</h3>

<p>
	Huawei heeft fel gereageerd op de plannen. Een woordvoerder van het bedrijf stelt dat wetgeving die leveranciers uitsluit op basis van hun <strong>land van herkomst</strong>, en niet op basis van concreet technisch bewijs of objectieve veiligheidsstandaarden, in strijd is met fundamentele principes van de Europese Unie en de Wereldhandelsorganisatie. Volgens het bedrijf schendt een dergelijke aanpak de beginselen van <strong>eerlijkheid, non-discriminatie en proportionaliteit</strong>. Huawei hint daarbij op mogelijke juridische stappen tegen de Europese maatregelen.
</p>

<h3>
	<span style="color:#2980b9;">Breder beleid: ook zonnepanelen, auto’s en energie-infrastructuur</span>
</h3>

<p>
	De voorgestelde wetgeving beperkt zich niet tot telecomnetwerken. De Europese Commissie wil dat lidstaten nauwer gaan samenwerken om ook in andere strategische sectoren het gebruik van risicovolle ict-leveranciers te beperken. Daarbij kijkt de Commissie niet alleen naar directe technische veiligheid — bijvoorbeeld of een product veilig functioneert — maar ook naar <strong>strategische afhankelijkheid</strong> en de mogelijkheid van <strong>buitenlandse politieke of economische beïnvloeding</strong>.
</p>

<p>
	Deze bredere aanpak raakt onder meer technologie in:
</p>

<ul>
	<li>
		zonnepanelen en andere duurzame-energiesystemen,
	</li>
	<li>
		elektrische en verbonden auto’s,
	</li>
	<li>
		windenergie-installaties,
	</li>
	<li>
		beveiligings- en surveillancesystemen.
	</li>
</ul>

<p>
	Ook hier lijkt de focus vooral te liggen op Chinese fabrikanten, vanwege zorgen over geopolitieke invloed en de afhankelijkheid van één land of regio voor essentiële infrastructuur.
</p>

<h3>
	<span style="color:#2980b9;">Strategische autonomie centraal</span>
</h3>

<p>
	Met deze maatregelen wil de Europese Commissie de <strong>digitale en strategische autonomie van de EU</strong> versterken. De kern van het beleid is dat Europa minder kwetsbaar moet worden voor buitenlandse druk en beter grip moet houden op cruciale technologieën die essentieel zijn voor economie, veiligheid en maatschappelijke stabiliteit.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">736</guid><pubDate>Wed, 21 Jan 2026 11:36:55 +0000</pubDate></item><item><title>VoidLink markeert een keerpunt: malware wordt aantoonbaar AI-gedreven</title><link>https://softwareclub.live/articles.html/articles/voidlink-markeert-een-keerpunt-malware-wordt-aantoonbaar-ai-gedreven-r737/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/2046073362_ChatGPTImage21jan202612_54_16.png.61853dc0816fe3eb83653968ae3f0c95.png" /></p>
<p>
	De ontdekking van <strong><em><a href="https://softwareclub.live/articles.html/articles/nieuw-linux-malwareframework-toont-verschuiving-naar-cloud-en-containers-r728/" rel="">VoidLink</a></em></strong>, een nieuw en geavanceerd Linux-malwareframework, vormt een belangrijk kantelpunt binnen de cybersecuritywereld. Waar AI tot nu toe vooral werd ingezet als ondersteunend hulpmiddel bij malwareontwikkeling, levert VoidLink voor het eerst overtuigend bewijs dat kunstmatige intelligentie de centrale motor kan zijn achter de ontwikkeling van een volledig volwassen en complex malwareplatform.
</p>

<p>
	Eerdere voorbeelden van AI-gegenereerde malware bleken doorgaans beperkt van opzet. Ze bestonden vaak uit eenvoudige scripts, proof-of-concepts of varianten die zwaar leunden op bestaande open-sourcetools. VoidLink doorbreekt dit patroon. Het framework laat zien wat mogelijk is wanneer AI wordt ingezet door een technisch zeer vaardige actor die niet alleen begrijpt hoe malware werkt, maar ook hoe AI-systemen effectief kunnen worden aangestuurd.
</p>

<p>
	<span style="font-size:16px;"><span style="color:#8e44ad;"><strong>Volwassen architectuur en professionele opzet</strong></span></span>
</p>

<p>
	<em><strong><a href="https://research.checkpoint.com/2026/voidlink-early-ai-generated-malware-framework/" rel="external nofollow">Onderzoekers van Check Point Research</a></strong></em> werden bij hun eerste analyse van VoidLink direct getroffen door de volwassenheid van het platform. De malware richt zich specifiek op Linux-systemen en cloudomgevingen, een domein dat steeds aantrekkelijker wordt voor aanvallers vanwege de grootschalige inzet in datacenters en containerplatformen. VoidLink beschikt over een modulaire architectuur, waardoor functionaliteit eenvoudig kan worden uitgebreid of aangepast. Daarnaast maakt het gebruik van geavanceerde rootkittechnieken om detectie te ontwijken en langdurige persistentie te waarborgen.
</p>

<p>
	De functionaliteit is uitbreidbaar via plugins, wat erop wijst dat het framework bedoeld is voor langdurig gebruik en voortdurende evolutie. Zowel het taalgebruik in de documentatie als bepaalde technische ontwerpkeuzes doen vermoeden dat de ontwikkelaar uit China afkomstig is, al benadrukken onderzoekers dat dergelijke attributie altijd met voorzichtigheid moet worden benaderd.
</p>

<p>
	<span style="font-size:16px;"><span style="color:#8e44ad;"><strong>Een ogenschijnlijk groot ontwikkelteam — dat niet bleek te bestaan</strong></span></span>
</p>

<p>
	Aanvankelijk leek het erop dat VoidLink was ontwikkeld door een goed gefinancierde organisatie met meerdere gespecialiseerde teams. Interne documentatie beschreef een ontwikkeltraject van zestien tot dertig weken, verdeeld over drie teams met duidelijke verantwoordelijkheden, sprintplanningen en coderingsstandaarden. Alles wees op een professioneel softwareontwikkelproces, vergelijkbaar met dat van legitieme commerciële projecten.
</p>

<p>
	Dat beeld bleek echter misleidend. Door een reeks ernstige operationele beveiligingsfouten van de ontwikkelaar kregen onderzoekers toegang tot een schat aan interne informatie. Zo bleek er een open directory op de server van de aanvaller te bestaan, waarin broncode, interne documentatie, testscripts en zelfs hulpbestanden uit de ontwikkelomgeving vrij toegankelijk waren. Deze uitzonderlijke situatie gaf onderzoekers een zeldzaam inkijkje in het volledige ontwikkelproces van moderne malware.
</p>

<p>
	<span style="font-size:16px;"><span style="color:#8e44ad;"><strong>AI als primaire ontwikkelaar</strong></span></span>
</p>

<p>
	Uit de gelekte bestanden bleek dat de ontwikkeling van VoidLink eind november 2025 van start ging met behulp van TRAE SOLO, een AI-assistent die geïntegreerd is in een speciaal op AI-gerichte ontwikkelomgeving. Hoewel niet alle interacties met het AI-model bewaard zijn gebleven, bevatten de beschikbare bestanden voldoende aanwijzingen om de werkwijze nauwkeurig te reconstrueren.
</p>

<p>
	De ontwikkelaar hanteerde een methode die bekendstaat als Spec Driven Development. Daarbij worden eerst zeer gedetailleerde specificaties opgesteld: doelen, functionele eisen, architectuurkeuzes, beveiligingsvereisten en beperkingen. Deze specificaties werden vervolgens aan de AI-agent gevoed, die op basis daarvan een volledig ontwikkelplan genereerde. Dat plan fungeerde als blauwdruk voor de verdere codeproductie.
</p>

<p>
	Analyse van tijdstempels en testbestanden toont aan dat VoidLink binnen ongeveer een week al functioneel was. Begin december 2025 was het framework uitgegroeid tot circa 88.000 regels code. Een omvang en complexiteit waarvoor traditioneel meerdere ontwikkelaars en maanden werk nodig zouden zijn.
</p>

<p>
	<span style="font-size:16px;"><span style="color:#8e44ad;"><strong>Reproduceerbaarheid bevestigt AI-oorsprong</strong></span></span>
</p>

<p>
	Een bijzonder verontrustend aspect is dat onderzoekers deze workflow zelf wisten te reproduceren. Door de gelekte specificaties, sprintdocumentatie en architectuurbeschrijvingen opnieuw aan een AI-agent voor te leggen, konden zij code genereren die qua structuur, opbouw en modulariteit sterk overeenkwam met VoidLink. Dit bevestigt dat het framework niet slechts door AI is “ondersteund”, maar in essentie door AI is ontworpen en gebouwd.
</p>

<p>
	Daarmee verdwijnt vrijwel elke twijfel over de AI-gedreven oorsprong van het project. De rol van de menselijke ontwikkelaar lijkt vooral te hebben bestaan uit het formuleren van de juiste instructies, het bijsturen van het proces en het nemen van strategische ontwerpbeslissingen.
</p>

<p>
	<span style="font-size:16px;"><span style="color:#8e44ad;"><strong>Implicaties voor de toekomst van cybersecurity</strong></span></span>
</p>

<p>
	VoidLink laat zien hoe AI fungeert als een krachtige versneller voor ervaren aanvallers. Eén enkele persoon, gewapend met diepgaande technische kennis en de juiste AI-tooling, kan resultaten bereiken waarvoor eerder complete ontwikkelteams nodig waren. Dit verlaagt niet zozeer de drempel voor onervaren criminelen, maar vergroot vooral de slagkracht van bestaande, hooggekwalificeerde actoren.
</p>

<p>
	Misschien wel het meest zorgwekkende aspect is dat deze casus alleen aan het licht kwam door uitzonderlijke fouten van de ontwikkelaar. In de meeste gevallen ontbreekt dergelijke zichtbaarheid volledig. Dat roept onvermijdelijk de vraag op hoeveel vergelijkbare AI-gedreven malwareprojecten momenteel bestaan of in ontwikkeling zijn, zonder dat beveiligingsonderzoekers daar ook maar enig zicht op hebben.
</p>

<p>
	VoidLink is daarmee niet alleen een technisch indrukwekkend stuk malware, maar ook een waarschuwing: AI verandert het speelveld van cyberdreigingen fundamenteel, en verdediging zal zich minstens zo snel moeten aanpassen.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">737</guid><pubDate>Wed, 21 Jan 2026 11:54:30 +0000</pubDate></item><item><title>Afscheid van de ov-chipkaart: dit is de ov-pas, de opvolger vanaf 2027</title><link>https://softwareclub.live/articles.html/articles/afscheid-van-de-ov-chipkaart-dit-is-de-ov-pas-de-opvolger-vanaf-2027-r738/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/477800794_ChatGPTImage22jan202612_45_15.png.014b3957f647c50d56e0733195e13e9c.png" /></p>
<p>
	Wie regelmatig met het openbaar vervoer reist, maakt vrijwel zeker gebruik van de ov-chipkaart. Sinds de landelijke invoering in 2007 is deze kaart het standaardbetaalmiddel in bus, tram, metro en trein. Toch komt er na bijna twintig jaar een einde aan dit systeem. Vanaf 2027 wordt de ov-chipkaart definitief vervangen door een nieuw betaalsysteem: de <strong>ov-pas</strong>.
</p>

<p>
	De overgang gebeurt geleidelijk. Tot die tijd blijven meerdere manieren om te betalen naast elkaar bestaan, waaronder de bekende ov-chipkaart en betalen met een bankpas. Uiteindelijk moet de ov-pas het centrale en meest complete vervoersbewijs worden.
</p>

<h3>
	<span style="color:#8e44ad;">Waarom de ov-chipkaart wordt vervangen</span>
</h3>

<p>
	Hoewel de ov-chipkaart jarenlang goed heeft gefunctioneerd, zijn er al langere tijd klachten over de gebruiksvriendelijkheid en betrouwbaarheid. Reizigers ervaren problemen met saldo, in- en uitchecken en het overzetten van abonnementen. Het grootste knelpunt ligt echter onder de motorkap: de techniek achter de ov-chipkaart is verouderd.
</p>

<p>
	Bij de ov-chipkaart staat vrijwel alle informatie <strong>op de kaart zelf</strong> opgeslagen. Denk aan reisgegevens, saldo, abonnementen en kortingsrechten. Dat systeem is lastig te vernieuwen, kwetsbaar bij storingen en beperkt in mogelijkheden. Daarom is gekozen voor een fundamenteel ander systeem.
</p>

<h3>
	<span style="color:#8e44ad;">Wat is de ov-pas?</span>
</h3>

<p>
	De ov-pas is de moderne opvolger van de ov-chipkaart en werkt op basis van een <strong>online account</strong>. In plaats van dat gegevens op de kaart zelf staan, worden ze centraal en veilig opgeslagen in de cloud. De pas fungeert daardoor vooral als toegangssleutel tot je persoonlijke reisaccount.
</p>

<p>
	Net als bij de ov-chipkaart kun je op de ov-pas:
</p>

<ul>
	<li>
		abonnementen zetten
	</li>
	<li>
		leeftijdskorting gebruiken
	</li>
	<li>
		kortingsproducten activeren
	</li>
	<li>
		reizen bij alle vervoerders in Nederland
	</li>
</ul>

<p>
	Daarnaast komen er ook <strong>anonieme ov-passen</strong>, voor reizigers die geen persoonlijk account willen of kunnen gebruiken.
</p>

<h3>
	<span style="color:#8e44ad;">Groot verschil: ook reizen met je telefoon</span>
</h3>

<p>
	Het belangrijkste verschil met de ov-chipkaart is dat de ov-pas <strong>niet per se fysiek nodig is</strong>. Doordat alles gekoppeld is aan een online account, kan de ov-pas ook digitaal worden gebruikt, bijvoorbeeld via een smartphone. Dit werkt vergelijkbaar met betalen via Apple Pay of Google Wallet.
</p>

<p>
	Dat betekent dat je in de toekomst:
</p>

<ul>
	<li>
		kunt in- en uitchecken met je telefoon
	</li>
	<li>
		geen aparte kaart meer hoeft mee te nemen
	</li>
	<li>
		bij verlies van de pas je gegevens niet kwijt bent
	</li>
</ul>

<p>
	Dit maakt het systeem flexibeler en gebruiksvriendelijker, vooral voor frequente reizigers.
</p>

<h3>
	<span style="color:#8e44ad;">Wanneer wordt de ov-pas ingevoerd?</span>
</h3>

<p>
	De ov-pas wordt <strong>gefaseerd ingevoerd</strong> en zal in 2027 de standaard worden. Dat betekent niet dat alles pas dan verandert: de overgang is al begonnen.
</p>

<p>
	Op dit moment wordt de ov-pas al gebruikt door:
</p>

<ul>
	<li>
		reizigers die het volle tarief betalen
	</li>
	<li>
		reizigers met leeftijdskorting
	</li>
	<li>
		gebruikers in bus, tram en metro
	</li>
</ul>

<p>
	Later worden stap voor stap ook andere abonnementen en reisproducten toegevoegd. Daarnaast sluiten steeds meer regionale vervoersbedrijven aan bij het nieuwe systeem.
</p>

<h3>
	<span style="color:#8e44ad;">Blijft betalen met de bankpas mogelijk?</span>
</h3>

<p>
	Ja. Het blijft mogelijk om met een <strong>bankpas, creditcard of mobiele betaaloplossing</strong> in het openbaar vervoer te reizen. Dit is vooral bedoeld voor incidentele reizigers en toeristen.
</p>

<p>
	Er zit wel een beperking aan deze betaalmethode:<br />
	abonnementen, kortingsproducten en persoonlijke reisrechten kunnen <strong>nog niet</strong> aan een bankpas worden gekoppeld. Daarvoor blijft de ov-pas (of een digitaal account) noodzakelijk.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">738</guid><pubDate>Thu, 22 Jan 2026 11:46:24 +0000</pubDate></item><item><title>Microsoft vernieuwt Notepad en Paint met nieuwe functies</title><link>https://softwareclub.live/articles.html/articles/microsoft-vernieuwt-notepad-en-paint-met-nieuwe-functies-r739/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1847592123_ChatGPTImage22jan202617_01_15.png.92c03434ee685507020557b7d8d63673.png" /></p>
<p>
	<span>Microsoft heeft deze week geen nieuwe Windows 11-previewbuilds uitgebracht voor Windows Insiders, maar dat betekent niet dat er niets nieuws te testen valt. In plaats daarvan heeft het bedrijf updates vrijgegeven voor twee van de meest gebruikte standaardapps van Windows 11: Notepad en Paint. Beide applicaties krijgen nieuwe functies, waarbij vooral opvalt dat Microsoft steeds meer inzet op AI-ondersteuning en gebruiksgemak.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Notepad krijgt uitgebreidere opmaak en snellere AI</strong></span></span>
</p>

<p>
	<span>Notepad, lange tijd bekend als een uiterst eenvoudige teksteditor, wordt stap voor stap uitgebreid met modernere mogelijkheden. Met versie </span><strong><span>11.2512.10.0</span></strong><span> introduceert Microsoft nieuwe Markdown-opmaakfuncties. Gebruikers kunnen nu onder andere:</span>
</p>

<ul>
	<li>
		<strong><span>Doorhalen (strikethrough)</span></strong><span> toepassen op tekst</span>
	</li>
	<li>
		<strong><span>Geneste lijsten</span></strong><span> maken, wat vooral handig is voor gestructureerde notities en documentatie</span>
	</li>
</ul>

<p>
	<span>Deze toevoegingen maken Notepad geschikter voor gebruikers die Markdown gebruiken voor notities, technische documentatie of snelle conceptteksten.</span>
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_01/1.webp.597ed963a4a872bdc5c532c3772764ab.webp" data-fileid="1124" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1124" data-ratio="46.00" width="500" alt="1.thumb.webp.99f3a9b304874524c09850b5da359b3b.webp" data-src="https://softwareclub.live/uploads/monthly_2026_01/1.thumb.webp.99f3a9b304874524c09850b5da359b3b.webp" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	<span>Daarnaast is er een </span><strong><span>nieuwe welkomstervaring</span></strong><span> toegevoegd. Deze introductie legt op een overzichtelijke manier uit welke nieuwe functies Notepad te bieden heeft. De uitleg is niet eenmalig: gebruikers kunnen deze op elk gewenst moment opnieuw openen via het </span><strong><span>megafoon-icoon rechtsboven in de werkbalk</span></strong><span>. Dit helpt zowel nieuwe als bestaande gebruikers om op de hoogte te blijven van recente verbeteringen.</span>
</p>

<p>
	<span>Ook op het gebied van AI is Notepad verder verfijnd. Wanneer je AI gebruikt om tekst te </span><strong><span>schrijven, herschrijven of samen te vatten</span></strong><span> – zowel met lokale AI als met cloudgebaseerde AI – worden de resultaten nu </span><strong><span>veel sneller weergegeven</span></strong><span>. De tekst verschijnt geleidelijk, terwijl de AI nog bezig is met genereren. Hierdoor hoef je niet meer te wachten tot het volledige antwoord klaar is en voelt het werken met AI in Notepad vloeiender en responsiever aan.</span>
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_01/2.webp.e5521125eac73c74fdb72df2e62c795b.webp" data-fileid="1125" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1125" data-ratio="87.50" width="400" alt="2.thumb.webp.6b84f755e96dd469195005649b42ab0d.webp" data-src="https://softwareclub.live/uploads/monthly_2026_01/2.thumb.webp.6b84f755e96dd469195005649b42ab0d.webp" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Paint krijgt AI-kleurplaten en meer controle over vullen</strong></span></span>
</p>

<p>
	<span>Ook </span><strong><span>Paint</span></strong><span>, een andere klassieke Windows-app, ontvangt een aanzienlijke update met versie </span><strong><span>11.2512.191.0</span></strong><span>. De meest opvallende nieuwe functie is de </span><strong><span>Coloring Book-functie</span></strong><span>.</span>
</p>

<h3>
	<span style="color:#8e44ad;"><span style="font-size:14px;"><strong>AI-gestuurde Coloring Book</strong></span></span>
</h3>

<p>
	<span>Met deze nieuwe functie kan Paint met behulp van AI </span><strong><span>kleurplaten genereren op basis van tekstbeschrijvingen</span></strong><span>. Gebruikers typen simpelweg wat ze willen zien – bijvoorbeeld een dier, landschap of fantasietafereel – en Paint genereert vervolgens meerdere varianten van kleurplaten. Je kunt:</span>
</p>

<ul>
	<li>
		<span>Een variant selecteren en direct toevoegen aan het canvas</span>
	</li>
	<li>
		<span>De afbeelding kopiëren</span>
	</li>
	<li>
		<span>De kleurplaat opslaan om later te gebruiken</span>
	</li>
</ul>

<p>
	<span>Deze functie is vooral gericht op creatief gebruik, educatieve toepassingen en ontspanning. Wel is er een belangrijke beperking: </span><strong><span>Coloring Book is alleen beschikbaar op Copilot+ PC’s</span></strong><span>. Bovendien is, net als bij de AI-functies in Notepad, een </span><strong><span>Microsoft-account vereist</span></strong><span> om de functie te gebruiken.</span>
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_01/3.webp.4338933e9d31bef7fb3f1c73372f99a4.webp" data-fileid="1126" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1126" data-ratio="66.20" width="500" alt="3.thumb.webp.38f65e17c938d561d4b1363312acba61.webp" data-src="https://softwareclub.live/uploads/monthly_2026_01/3.thumb.webp.38f65e17c938d561d4b1363312acba61.webp" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<h3>
	<span style="font-size:14px;"><span style="color:#8e44ad;"><strong>Nieuwe tolerantieschuif voor het vulgereedschap</strong></span></span>
</h3>

<p>
	<span>Naast AI-functies krijgt Paint ook een praktische verbetering voor dagelijks gebruik. Het </span><strong><span>vulgereedschap</span></strong><span> beschikt nu over een </span><strong><span>tolerantieschuifregelaar</span></strong><span>. Hiermee bepaal je hoe strikt Paint omgaat met kleurgrenzen bij het vullen van een gebied:</span>
</p>

<ul>
	<li>
		<span>Een lage tolerantie zorgt voor </span><strong><span>strakke, nauwkeurige vullingen</span></strong>
	</li>
	<li>
		<span>Een hogere tolerantie maakt </span><strong><span>lossere en creatievere vullingen</span></strong><span> mogelijk</span>
	</li>
</ul>

<p>
	<span>Dit geeft gebruikers meer controle, zowel bij eenvoudige tekeningen als bij speelsere ontwerpen.</span>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Beschikbaarheid</strong></span></span>
</p>

<p>
	<span>De nieuwe functies voor Notepad en Paint worden momenteel uitgerold naar </span><strong><span>Windows Insiders in de Canary- en Dev-kanalen</span></strong><span> van Windows 11. Zoals gebruikelijk bij Insider-updates kunnen functies later nog worden aangepast voordat ze beschikbaar komen voor het grote publiek.</span>
</p>

<p>
	<span>Met deze updates laat Microsoft zien dat zelfs de meest eenvoudige en vertrouwde Windows-apps actief worden doorontwikkeld, met moderne opmaakmogelijkheden, betere gebruikersondersteuning en steeds meer integratie van AI.</span>
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">739</guid><pubDate>Thu, 22 Jan 2026 16:01:29 +0000</pubDate></item><item><title>Pas op: nieuwe, geavanceerde Android-malware misbruikt verborgen advertenties en brengt gebruikers in gevaar</title><link>https://softwareclub.live/articles.html/articles/pas-op-nieuwe-geavanceerde-android-malware-misbruikt-verborgen-advertenties-en-brengt-gebruikers-in-gevaar-r740/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1680254024_ChatGPTImage23jan202610_57_00.png.86061ac6fd27b45a9b91e2b991be922c.png" /></p>
<p>
	Cybercriminelen hebben een nieuwe en bijzonder sluwe vorm van Android-malware ontwikkeld die gebruikmaakt van <strong>kunstmatige intelligentie (AI)</strong> om advertentiefraude te plegen. Deze malware is in staat om traditionele, gedragsgebaseerde beveiligingsmaatregelen te omzeilen en vormt daarmee een serieuze bedreiging voor zowel gebruikers als advertentienetwerken.
</p>

<h3>
	<span style="color:#8e44ad;">Advertentiefraude: een oud probleem in een nieuw jasje</span>
</h3>

<p>
	Online advertentienetwerken verdienen geld wanneer echte mensen advertenties bekijken of erop klikken. Sinds het begin van online adverteren proberen criminelen dit systeem te misbruiken door <strong>nepkliks</strong> te genereren met geautomatiseerde scripts. Door grote aantallen valse interacties te creëren, proberen zij advertentie-inkomsten te stelen.
</p>

<p>
	Om dit tegen te gaan, zijn advertentienetwerken in de loop der jaren steeds slimmer geworden. Ze gebruiken gedragsanalyse om te bepalen of een klik menselijk is:
</p>

<ul>
	<li>
		klikken die te snel achter elkaar plaatsvinden,
	</li>
	<li>
		patronen die te voorspelbaar zijn,
	</li>
	<li>
		of interacties die niet overeenkomen met normaal menselijk gedrag,
	</li>
</ul>

<p>
	worden vaak automatisch genegeerd.
</p>

<p>
	Ook worden advertenties steeds vaker dynamisch geplaatst op wisselende locaties, zodat eenvoudige scripts ze niet meer zomaar kunnen aanklikken.
</p>

<h3>
	<span style="color:#8e44ad;">AI verandert het speelveld</span>
</h3>

<p>
	De nieuw ontdekte Android-trojans maken echter gebruik van <strong>machine learning-modellen</strong>, gebaseerd op TensorFlow, om deze beveiligingen te omzeilen. In plaats van vaste scripts gebruiken ze <strong>visuele analyse</strong>, vergelijkbaar met hoe een mens naar een scherm kijkt.
</p>

<p>
	Deze malware analyseert screenshots van een verborgen browservenster en herkent advertenties op basis van hun uiterlijk. Vervolgens simuleert het tikken, scrollen en pauzes op een manier die sterk lijkt op menselijk gedrag. Hierdoor worden traditionele beveiligingssystemen misleid en worden de frauduleuze kliks als “legitiem” beschouwd.
</p>

<p>
	De gebruikte technologie, TensorFlow.js, is een open-source bibliotheek waarmee AI-modellen kunnen draaien binnen browsers of op servers. Cybercriminelen misbruiken deze technologie om hun malware slimmer, flexibeler en moeilijker te detecteren te maken.
</p>

<h3>
	<span style="color:#8e44ad;">‘Phantom-modus’: klikken zonder dat je het ziet</span>
</h3>

<p>
	Een opvallend kenmerk van deze malware is de zogeheten <strong>‘phantom-modus’</strong>. Hierbij opent de geïnfecteerde app een <strong>verborgen, ingebedde browser</strong> die niet zichtbaar is voor de gebruiker.
</p>

<ul>
	<li>
		Advertenties worden geladen in deze onzichtbare browser
	</li>
	<li>
		Het browservenster draait op een virtueel scherm
	</li>
	<li>
		Screenshots van dat scherm worden continu geanalyseerd door het AI-model
	</li>
	<li>
		De malware bepaalt waar advertenties staan en klikt ze op een natuurlijke manier aan
	</li>
</ul>

<p>
	Voor de gebruiker lijkt het alsof de telefoon niets doet, terwijl op de achtergrond intensieve en frauduleuze activiteiten plaatsvinden.
</p>

<h3>
	<span style="color:#8e44ad;">Live controle door aanvallers</span>
</h3>

<p>
	In sommige gevallen kan de malware het verborgen browservenster zelfs <strong>live streamen naar de aanvallers</strong>. Dit geeft cybercriminelen directe controle:<br />
	ze kunnen op afstand tikken, scrollen, formulieren invullen en commando’s uitvoeren alsof ze de telefoon zelf in handen hebben. Dit vergroot het misbruikpotentieel aanzienlijk.
</p>

<h3>
	<span style="color:#8e44ad;">Verspreiding via ogenschijnlijk legitieme apps</span>
</h3>

<p>
	Om slachtoffers te infecteren, hebben de aanvallers meerdere <strong>nep-apps</strong> ontwikkeld. Deze apps wisten zelfs hun weg te vinden naar <strong>GetApps</strong>, de officiële appwinkel van Xiaomi. Daarnaast zijn ze verspreid via:
</p>

<ul>
	<li>
		losse downloadwebsites
	</li>
	<li>
		sociale media
	</li>
	<li>
		berichtenapps en kanalen op platforms zoals Telegram
	</li>
</ul>

<p>
	Tot nu toe zijn <strong>minstens zes kwaadaardige apps</strong> geïdentificeerd, die samen al <strong>meer dan 155.000 keer zijn gedownload</strong>. Dat aantal kan in werkelijkheid hoger liggen.
</p>

<h3>
	<span style="color:#8e44ad;">Wat betekent dit voor gebruikers?</span>
</h3>

<p>
	Hoewel het primaire doel van deze malware advertentiefraude is, vormt de gebruikte techniek een groter risico:
</p>

<ul>
	<li>
		verhoogd batterij- en dataverbruik
	</li>
	<li>
		prestatieproblemen op het toestel
	</li>
	<li>
		potentiële uitbreiding naar ernstigere vormen van misbruik, zoals diefstal van gegevens of volledige apparaatcontrole
	</li>
</ul>

<p>
	Deze ontwikkeling laat zien hoe AI niet alleen wordt ingezet voor defensieve beveiliging, maar ook steeds vaker wordt misbruikt door criminelen om aanvallen slimmer en moeilijker detecteerbaar te maken.
</p>

<h3>
	<span style="color:#8e44ad;">Conclusie</span>
</h3>

<p>
	Deze nieuwe generatie Android-malware markeert een zorgwekkende evolutie in cybercriminaliteit. Door kunstmatige intelligentie te combineren met verborgen browsertechnieken slagen aanvallers erin om zowel gebruikers als beveiligingssystemen te misleiden. Het onderstreept het belang van waakzaamheid bij het installeren van apps, zelfs uit ogenschijnlijk betrouwbare bronnen, en laat zien dat de strijd tussen beveiliging en cybercriminaliteit een nieuw, technologisch niveau heeft bereikt.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">740</guid><pubDate>Fri, 23 Jan 2026 09:57:11 +0000</pubDate></item><item><title>Microsoft Teams gaat waarschuwen voor neptelefoontjes die zich voordoen als bekende merken</title><link>https://softwareclub.live/articles.html/articles/microsoft-teams-gaat-waarschuwen-voor-neptelefoontjes-die-zich-voordoen-als-bekende-merken-r741/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1132625280_ChatGPTImage23jan202616_31_00.png.c009007566e0f8c204376b942004009a.png" /></p>
<p>
	Microsoft Teams breidt zijn beveiligingsmogelijkheden verder uit en introduceert binnenkort een nieuwe functie die gebruikers moet beschermen tegen <strong>brand spoofing</strong>: een vorm van sociale-engineeringfraude waarbij aanvallers zich telefonisch voordoen als bekende en vertrouwde organisaties, zoals banken, IT-afdelingen of grote technologiebedrijven.
</p>

<p>
	Uit een officiële update in het Microsoft Message Center blijkt dat deze functie daadwerkelijk wordt uitgerold. Daarnaast beschrijft een vermelding op de Microsoft 365-roadmap van <strong>8 januari 2026</strong> de precieze werking van deze nieuwe beveiligingsmaatregel.
</p>

<h3>
	<span style="color:#8e44ad;">Hoe werkt Brand Impersonation Protection?</span>
</h3>

<p>
	De nieuwe functie analyseert <strong>eerste contactmomenten van externe bellers</strong> via Microsoft Teams. Wanneer een externe gebruiker voor het eerst een Teams-gebruiker binnen een organisatie belt, controleert het systeem of er aanwijzingen zijn dat deze beller zich voordoet als een bekend merk dat vaak doelwit is van phishing- of oplichtingscampagnes.
</p>

<p>
	Als Microsoft Teams vermoedt dat er sprake is van merk-imitatie, krijgt de ontvanger <strong>direct een waarschuwing in beeld</strong>. De gebruiker kan vervolgens zelf beslissen wat te doen:
</p>

<ul>
	<li>
		de oproep accepteren,
	</li>
	<li>
		de oproep beëindigen,
	</li>
	<li>
		of de beller blokkeren.
	</li>
</ul>

<p>
	Op deze manier blijft de controle bij de gebruiker, maar wordt die wel actief ondersteund door realtime beveiligingssignalen.
</p>

<h3>
	<span style="color:#8e44ad;">Wanneer komt de functie beschikbaar?</span>
</h3>

<p>
	De uitrol begint met de <strong>desktopversies van Microsoft Teams</strong>, waaronder ook de Mac-versie. De algemene beschikbaarheid staat gepland voor <strong>februari 2026</strong>. Later zullen naar verwachting ook andere platforms volgen.
</p>

<p>
	Microsoft benadrukt dat deze functie specifiek is bedoeld om het risico op <strong>social engineering</strong> te verkleinen, vooral bij onverwachte externe oproepen. Zulke aanvallen zijn vaak effectief omdat ze inspelen op vertrouwen, urgentie en herkenbare merknamen.
</p>

<h3>
	<span style="color:#8e44ad;">Onderdeel van bredere beveiligingsstrategie</span>
</h3>

<p>
	Brand Impersonation Protection staat niet op zichzelf. Microsoft heeft de afgelopen periode meerdere beveiligingsmaatregelen toegevoegd aan Teams om het platform beter te beschermen tegen cyberaanvallen:
</p>

<ul>
	<li>
		<p>
			<strong>Malicious URL Protection</strong><br />
			Sinds september 2025 worden links die in chats en kanalen worden gedeeld automatisch gescand op kwaadaardige intenties.
		</p>
	</li>
	<li>
		<p>
			<strong>Weaponizable File Type Protection</strong><br />
			Eveneens sinds september 2025 controleert Teams gedeelde bestanden, met name uitvoerbare bestanden, om te voorkomen dat malware zich via chats of kanalen verspreidt.
		</p>
	</li>
</ul>

<p>
	Deze maatregelen maken deel uit van Microsofts bredere inzet op <strong>identiteitsbescherming, veilige samenwerking en preventie van digitale fraude</strong>.
</p>

<h3>
	<span style="color:#8e44ad;">Wat staat er nog op de planning?</span>
</h3>

<p>
	Volgens de Microsoft 365-roadmap blijft het bedrijf investeren in aanvullende beveiligingsfuncties. Zo staat er rond <strong>maart 2026</strong> een nieuwe mogelijkheid gepland waarmee gebruikers <strong>verdachte oproepen actief kunnen rapporteren</strong>. Dit moet niet alleen individuele gebruikers beschermen, maar ook helpen om patronen van misbruik sneller te herkennen en te blokkeren binnen organisaties.
</p>

<h3>
	<span style="color:#8e44ad;">Conclusie</span>
</h3>

<p>
	Met de introductie van waarschuwingen voor merk-imitatie bij externe oproepen zet Microsoft een belangrijke stap in het beschermen van Teams-gebruikers tegen steeds geavanceerdere vormen van telefonische fraude. Door slimme detectie te combineren met duidelijke waarschuwingen en keuzevrijheid voor de gebruiker, wordt het risico op misleiding aanzienlijk verkleind — zonder dat dit de dagelijkse samenwerking onnodig belemmert.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">741</guid><pubDate>Fri, 23 Jan 2026 15:31:14 +0000</pubDate></item><item><title>Microsoft verduidelijkt waarom bepaalde Windows 11-functies ontbreken</title><link>https://softwareclub.live/articles.html/articles/microsoft-verduidelijkt-waarom-bepaalde-windows-11-functies-ontbreken-r742/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/919699423_ChatGPTImage24jan202608_13_43.png.b02e1eea627f4dc04aca4b884a3a3ba6.png" /></p>
<p>
	Op <strong>1 december 2025</strong> heeft Microsoft update <em><strong><a href="https://support.microsoft.com/en-us/topic/december-1-2025-kb5070311-os-builds-26200-7309-and-26100-7309-preview-5cd455bf-3291-47fa-b0bf-e5f60d0ea7af" rel="external nofollow">KB5070311</a></strong></em> uitgebracht, de meest recente <strong>niet-beveiligingsupdate</strong> voor Windows 11 versies <strong>24H2 en 25H2</strong>. Zoals gebruikelijk bij dit type update bevatte KB5070311 een groot aantal nieuwe functies, verbeteringen en verfijningen voor het besturingssysteem.
</p>

<p>
	Al snel bleek echter dat <strong>niet alle in de officiële release notes genoemde functies daadwerkelijk beschikbaar zijn</strong> voor gebruikers die de update hebben geïnstalleerd. Microsoft heeft dit inmiddels erkend en de bijbehorende documentatie aangepast om meer duidelijkheid te verschaffen.
</p>

<h4>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Widget-functies uitgesteld tot latere update</strong></span></span>
</h4>

<p>
	Microsoft heeft bevestigd dat <strong>twee nieuwe functies met betrekking tot Widgets</strong> wel zijn genoemd in de oorspronkelijke changelog, maar <strong>nog niet zijn opgenomen in KB5070311</strong>. Deze functies zullen volgens Microsoft in <strong>toekomstige updates</strong> worden toegevoegd. Het gaat om de volgende verbeteringen:
</p>

<ul>
	<li>
		<p>
			<strong>Standaarddashboard instellen voor Widgets</strong><br />
			Gebruikers zouden de mogelijkheid krijgen om een standaarddashboard te kiezen binnen de Widget-instellingen. Wanneer de live-weergave van het weer actief is, zou het Widgetpaneel dan automatisch openen met het eerste dashboard in de navigatiebalk, in plaats van het laatst gebruikte dashboard. Dit moet zorgen voor een consistenter en voorspelbaarder gebruik.<br />
			Het instellen van een standaarddashboard zou mogelijk zijn via de uitgebreide Widget-instellingen, bereikbaar via de navigatiebalk, waarna het gewenste dashboard bovenaan geplaatst kan worden.
		</p>
	</li>
	<li>
		<p>
			<strong>Notificatie-aanduidingen bij dashboards</strong><br />
			Dashboard-iconen in de Widget-navigatiebalk zouden nummers tonen die aangeven hoeveel meldingen of updates er per dashboard beschikbaar zijn. Deze badges zouden automatisch verdwijnen zodra de gebruiker het betreffende dashboard opent, zodat in één oogopslag zichtbaar is waar nieuwe informatie beschikbaar is.
		</p>
	</li>
</ul>

<p>
	Hoewel deze functies dus al publiekelijk waren aangekondigd, zijn ze <strong>niet actief in de huidige update</strong>, wat bij veel gebruikers voor verwarring heeft gezorgd.
</p>

<h4>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Niet de eerste correctie in de release notes</strong></span></span>
</h4>

<p>
	Dit is overigens <strong>niet de eerste keer</strong> dat Microsoft achteraf wijzigingen aanbrengt in de documentatie van KB5070311. Eerder in december meldde het bedrijf al dat:
</p>

<ul>
	<li>
		<strong>Bepaalde taakbalkanimaties</strong> toch niet langer beschikbaar zijn, zonder verdere toelichting.
	</li>
	<li>
		De mogelijkheid om <strong>AI-gegenereerde fotocategorieën</strong> te gebruiken in de Microsoft Foto’s-app via semantisch zoeken eveneens is verwijderd, opnieuw zonder inhoudelijke uitleg.
	</li>
</ul>

<p>
	Deze stille aanpassingen versterken het beeld dat functies soms worden aangekondigd voordat ze technisch of beleidsmatig volledig gereed zijn voor brede uitrol.
</p>

<h4>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Tegelijkertijd ook nieuwe toevoegingen</strong></span></span>
</h4>

<p>
	Naast het schrappen en uitstellen van functies heeft Microsoft ook <strong>nieuwe verduidelijkingen en aanvullingen</strong> toegevoegd aan de changelog. Zo werd onder meer extra informatie gegeven over:
</p>

<ul>
	<li>
		De <strong>Aanbevolen-sectie in Verkenner</strong>, die frequente en recent gebruikte bestanden toont.
	</li>
	<li>
		De <strong>AltGr-laag van de Arabische 101-toetsenbordindeling</strong>, die nu beter wordt ondersteund en correct is gedocumenteerd.
	</li>
</ul>

<p>
	Hoewel het positief is dat Microsoft deze informatie alsnog communiceert, roept de manier waarop dit gebeurt vragen op over de interne kwaliteitscontrole van release notes.
</p>

<h4>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Toenemende kritiek op inconsistentie en bugs</strong></span></span>
</h4>

<p>
	De situatie rond KB5070311 staat niet op zichzelf. Binnen de Windows-community en onder liefhebbers wordt al geruime tijd gewezen op:
</p>

<ul>
	<li>
		<strong>Fouten en tegenstrijdigheden</strong> in changelogs van zowel preview-builds als definitieve cumulatieve updates.
	</li>
	<li>
		Regelmatige vermeldingen van functies die uiteindelijk <strong>niet bestaan of nooit worden uitgerold</strong>.
	</li>
	<li>
		Het terugkerende patroon waarbij <strong>Patch Tuesday-updates vrijwel elke maand nieuwe, soms ernstige bugs introduceren</strong>.
	</li>
</ul>

<p>
	Sommige van deze bugs zijn relatief onschuldig of zelfs amusant van aard, maar andere hebben merkbare impact op stabiliteit, prestaties of gebruiksgemak. Samen schetsen ze een <strong>zorgwekkend beeld van de huidige staat van Windows-ontwikkeling</strong>, waarin communicatie, kwaliteitsborging en consistentie onder druk lijken te staan.
</p>

<h4>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Conclusie</strong></span></span>
</h4>

<p>
	KB5070311 laat opnieuw zien dat er een groeiende kloof bestaat tussen wat Microsoft aankondigt en wat gebruikers daadwerkelijk ontvangen. Hoewel het bedrijf inmiddels bereid lijkt om achteraf toelichting te geven, blijft de vraag waarom deze onduidelijkheden überhaupt ontstaan. Voor veel gebruikers en IT-professionals is het vertrouwen in duidelijke, betrouwbare changelogs inmiddels geen vanzelfsprekendheid meer.
</p>
]]></description><guid isPermaLink="false">742</guid><pubDate>Sat, 24 Jan 2026 07:13:53 +0000</pubDate></item><item><title>Europese Commissie stapt naar de rechter om verbod op AI-chatbot Grok in de EU af te dwingen</title><link>https://softwareclub.live/articles.html/articles/europese-commissie-stapt-naar-de-rechter-om-verbod-op-ai-chatbot-grok-in-de-eu-af-te-dwingen-r743/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/1131610709_ChatGPTImage26jan202616_22_02.png.8bcde7f2c5b2b2ec145c15f2bf146f74.png" /></p>
<p>
	De <em><strong><a href="https://ec.europa.eu/commission/presscorner/detail/en/ip_26_203" rel="external nofollow">Europese Commissie</a></strong></em> bereidt een gerechtelijke procedure voor tegen xAI, het bedrijf achter de AI-chatbot Grok, met als doel een verbod op het gebruik van de chatbot binnen de Europese Unie. Aanleiding is de mogelijkheid voor gebruikers om met behulp van Grok foto’s van bestaande personen te manipuleren, zodat zij naakt of schaars gekleed lijken. Volgens de Commissie vormt deze zogeheten “uitkleedfunctie” een ernstig risico voor misbruik, privacy en menselijke waardigheid.
</p>

<p>
	Het dagelijks bestuur van de EU is van mening dat xAI onvoldoende maatregelen heeft genomen om deze functie effectief te beperken. Ondanks eerdere aanpassingen aan de chatbot blijven gebruikers in staat om op grote schaal gemanipuleerde, seksueel expliciete beelden te genereren. De Duitse zakenkrant <strong><em><a href="https://www.handelsblatt.com/politik/international/ki-eu-geht-gegen-elon-musks-chatbot-grok-vor/100194677.html" rel="external nofollow">Handelsblatt</a></em></strong> meldde dat de Europese Commissie daarom juridische stappen noodzakelijk acht.
</p>

<p>
	Internationaal is de kritiek op Grok fors. Deskundigen en belangenorganisaties waarschuwen dat de chatbot de drempel voor online seksueel misbruik aanzienlijk verlaagt, met name doordat het maken van gemanipuleerde beelden van echte personen laagdrempelig en snel is geworden. Eerder werd al bekend dat Grok naar schatting duizenden dergelijke afbeeldingen per uur genereerde, wat de zorgen over schaal en impact verder vergroot.
</p>

<p>
	Grok werd in 2023 gelanceerd door Elon Musk als een “humoristisch” en “antiwoke” alternatief voor bestaande AI-chatbots zoals ChatGPT. De chatbot is nauw geïntegreerd met het socialemediaplatform X (voorheen Twitter), dat eveneens eigendom is van Musk. Hierdoor kan in principe iedere gebruiker van het platform rechtstreeks vragen stellen aan de AI en de resultaten delen met anderen, wat de verspreiding van problematische content vergemakkelijkt.
</p>

<p>
	Onder toenemende druk van toezichthouders en publieke opinie heeft xAI eerder deze maand enkele beperkingen doorgevoerd. Zo is het genereren van afbeeldingen inmiddels alleen nog mogelijk voor betalende gebruikers. Volgens de Europese Commissie is deze maatregel echter onvoldoende. De Commissie wil nu onderzoeken of xAI daadwerkelijk alles doet wat redelijkerwijs verwacht mag worden om misbruik van de technologie te voorkomen en of het bedrijf voldoet aan de Europese regels voor digitale diensten en AI-toepassingen.
</p>

<p>
	Naast de Europese Unie lopen ook in andere landen onderzoeken naar Grok. Frankrijk, het Verenigd Koninkrijk en Australië hebben toezichthoudende procedures gestart om de werking en risico’s van de chatbot te beoordelen. In Indonesië en Maleisië is Grok inmiddels volledig verboden, mede vanwege zorgen over morele normen, misbruik en onvoldoende bescherming van burgers.
</p>

<p>
	De controverse rond Grok beperkt zich niet tot de uitkleedfunctie. Eerder bleek dat gebruikers de chatbot konden aanzetten tot het maken van antisemitische opmerkingen. Ook zijn er gevallen bekend waarin Grok Adolf Hitler verheerlijkte en nazistische leuzen gebruikte, wat leidde tot brede verontwaardiging en verdere twijfel over de ingebouwde veiligheidsmechanismen van de AI.
</p>

<p>
	Met de aangekondigde rechtszaak wil de Europese Commissie een duidelijk signaal afgeven: AI-systemen die onvoldoende bescherming bieden tegen misbruik en schadelijke content, lopen het risico om van de Europese markt te worden geweerd. De zaak tegen Grok kan daarmee een belangrijke precedentwerking hebben voor de regulering van kunstmatige intelligentie in Europa.
</p>

<p>
	<em><span style="color:#8e44ad;">Door: Drifter</span></em>
</p>
]]></description><guid isPermaLink="false">743</guid><pubDate>Mon, 26 Jan 2026 15:24:29 +0000</pubDate></item><item><title>WhatsApp krijgt advertenties &#x2013; en straks moet je betalen om ze niet te zien</title><link>https://softwareclub.live/articles.html/articles/whatsapp-krijgt-advertenties-%E2%80%93-en-straks-moet-je-betalen-om-ze-niet-te-zien-r744/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/46736579_ChatGPTImage26jan202616_39_17.png.5919592b9c3d8a21d5b9b8c28f10e239.png" /></p>
<p>
	Het klinkt voor veel gebruikers nog steeds onvoorstelbaar, maar het moment komt steeds dichterbij: <strong>WhatsApp krijgt advertenties</strong>. De populaire berichtendienst stond jarenlang bekend als een van de weinige grote apps zonder reclame, maar daar is inmiddels verandering in gekomen. Moederbedrijf Meta, dat ook Facebook en Instagram bezit, is begonnen met het testen van advertenties binnen WhatsApp en lijkt vastbesloten die stap definitief door te zetten. Wie daar geen zin in heeft, krijgt mogelijk een alternatief: <strong>betalen voor een advertentievrije versie</strong>.
</p>

<h3>
	<span style="color:#8e44ad;">Van advertentievrij naar commercieel platform</span>
</h3>

<p>
	WhatsApp profileerde zich jarenlang als een eenvoudige, privacygerichte chatdienst zonder advertenties. Dat was een belangrijk onderscheid ten opzichte van andere gratis apps. Toch veranderde die koers vorig jaar, toen Meta begon met het testen van advertenties in <strong>Status</strong> (de WhatsApp-variant van Stories) en <strong>Kanalen</strong>. Deze tests leverden veel kritiek op van gebruikers, maar lijken Meta niet te hebben tegengehouden.
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_01/WhatsApp-advertentie.jpg.webp.3092093a50f27a0810adad24fa64fc83.webp" data-fileid="1136" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1136" data-ratio="221.52" width="158" alt="WhatsApp-advertentie.jpg.thumb.webp.518dfe3c10fccabfc10e285722615f49.webp" data-src="https://softwareclub.live/uploads/monthly_2026_01/WhatsApp-advertentie.jpg.thumb.webp.518dfe3c10fccabfc10e285722615f49.webp" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	Sterker nog: steeds meer gebruikers krijgen inmiddels advertenties te zien en nieuwe ontdekkingen in de appcode wijzen erop dat Meta de reclameplannen structureel wil invoeren.
</p>

<h3>
	<span style="color:#8e44ad;">Betalen om advertenties te vermijden</span>
</h3>

<p>
	In een recente testversie van WhatsApp (versie 2.26.3.9) is code aangetroffen die wijst op de introductie van een <strong>abonnementsmodel</strong>. Dit abonnement zou gebruikers de mogelijkheid geven om WhatsApp te gebruiken <strong>zonder advertenties</strong>. Concreet betekent dit dat je, tegen betaling, geen reclame meer ziet in Kanalen en bij het bekijken van Status-updates.
</p>

<p>
	Dit model past binnen de bredere strategie van Meta. Op Facebook en Instagram bestaat namelijk al een vergelijkbaar abonnement waarmee je advertenties kunt uitschakelen. Daarvoor betaal je momenteel <strong>5,99 euro per maand</strong>. Het ligt voor de hand dat een advertentievrije WhatsApp-abonnement in een vergelijkbare prijsklasse terechtkomt, al is daar nog niets officieel over bevestigd.
</p>

<h3>
	<span style="color:#8e44ad;">Waar verschijnen de advertenties (nog) niet?</span>
</h3>

<p>
	Belangrijk om te benadrukken is dat de advertenties <strong>voorlopig beperkt blijven</strong> tot:
</p>

<ul>
	<li>
		Kanalen
	</li>
	<li>
		Status-updates
	</li>
</ul>

<p>
	Je <strong>persoonlijke chats en groepsgesprekken</strong> blijven vooralsnog vrij van reclame. Dat is een bewuste keuze: advertenties tussen privégesprekken zouden bij veel gebruikers tot grote woede leiden en mogelijk massale overstappen naar alternatieve berichtendiensten veroorzaken. Hoewel advertenties in chats Meta enorme inkomsten zouden kunnen opleveren, is het risico op reputatieschade groot.
</p>

<p>
	Of dat in de toekomst zo blijft, is echter onzeker.
</p>

<h3>
	<span style="color:#8e44ad;">Wanneer gaat dit allemaal gebeuren?</span>
</h3>

<p>
	Op dit moment is nog niet bekend <strong>wanneer</strong> advertenties definitief voor iedereen worden uitgerold. Ook is onduidelijk:
</p>

<ul>
	<li>
		hoeveel het advertentievrije abonnement exact gaat kosten
	</li>
	<li>
		of het wereldwijd tegelijk wordt ingevoerd
	</li>
	<li>
		en of er verschillende abonnementsvormen komen
	</li>
</ul>

<p>
	Wat wel duidelijk is, is dat WhatsApp niet langer buiten de commerciële strategie van Meta valt. Net als andere gratis diensten wordt ook deze app steeds meer onderdeel van een verdienmodel waarin advertenties of abonnementen centraal staan.
</p>

<h3>
	<span style="color:#8e44ad;">Conclusie</span>
</h3>

<p>
	WhatsApp verandert. Advertenties lijken onvermijdelijk, al blijven ze voorlopig beperkt tot minder prominente onderdelen van de app. Gebruikers die daar geen behoefte aan hebben, krijgen waarschijnlijk de optie om te betalen voor rust en overzicht. Daarmee sluit WhatsApp zich aan bij een bredere trend: <strong>gratis gebruiken met advertenties, of betalen voor een advertentievrije ervaring</strong>.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">744</guid><pubDate>Mon, 26 Jan 2026 15:39:31 +0000</pubDate></item><item><title>Nederlandse ICS-creditcardhouders kunnen voortaan online betalen zonder hun creditcardgegevens te delen</title><link>https://softwareclub.live/articles.html/articles/nederlandse-ics-creditcardhouders-kunnen-voortaan-online-betalen-zonder-hun-creditcardgegevens-te-delen-r745/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/412534642_ChatGPTImage27jan202610_04_47.png.6cfe4942341f38f148027750fd2af3f1.png" /></p>
<p>
	Houders van een creditcard van<a href="https://www.icscards.nl" rel="external nofollow"> <strong><em>International Card Services (ICS)</em></strong></a> kunnen vanaf dinsdag in Nederland gebruikmaken van <strong>Click to Pay</strong>, een nieuwe online betaalmethode die het invoeren van creditcardgegevens overbodig maakt. Dankzij deze dienst hoeven klanten bij online aankopen niet langer hun creditcardnummer, vervaldatum en beveiligingscode (CVC) handmatig in te voeren. Dat moet het betaalproces eenvoudiger, sneller én veiliger maken.
</p>

<p>
	Click to Pay werkt met persoonlijke betaalprofielen. Klanten voeren hun creditcardgegevens slechts één keer in bij het aanmaken van zo’n profiel. Vervolgens kunnen zij dit profiel gebruiken om bij aangesloten webshops te betalen. Bij een betaling worden de daadwerkelijke creditcardgegevens niet gedeeld met de webshop. In plaats daarvan wordt gebruikgemaakt van een <strong>vervangende, unieke code</strong> (token), waardoor de echte kaartgegevens afgeschermd blijven. Volgens ICS verkleint dit de kans op fraude, vooral in het geval van een datalek bij een webwinkel.
</p>

<p>
	De dienst is ontworpen om breed inzetbaar te zijn en werkt zowel op desktopcomputers als op smartphones en tablets. Hierdoor kunnen consumenten op vrijwel elk apparaat snel en zonder extra handelingen afrekenen. ICS benadrukt dat de opgeslagen gegevens binnen Click to Pay “strikt beveiligd” zijn en voldoen aan internationale veiligheidsstandaarden.
</p>

<p>
	Op dit moment ondersteunen onder andere <strong>Coolblue, MediaMarkt en Thuisbezorgd</strong> Click to Pay. Volgens ICS staat de dienst in Nederland nog relatief aan het begin, maar groeit het aantal aangesloten webshops in rap tempo. In andere Europese landen en wereldwijd wordt Click to Pay al op grotere schaal gebruikt, waardoor de verwachting is dat ook in Nederland de acceptatie snel zal toenemen.
</p>

<p>
	ICS geeft in Nederland zowel <strong>Visa- als Mastercard-creditcards</strong> uit, maar is niet de enige uitgever van deze kaarten. Dat betekent dat Click to Pay voorlopig niet automatisch beschikbaar is voor alle Nederlandse Visa- en Mastercard-creditcards. De dienst werkt uitsluitend met kaarten die door ICS zijn uitgegeven. ICS is een dochteronderneming van ABN AMRO en werkt samen met verschillende bekende organisaties, waaronder <strong>ABN AMRO zelf, de ANWB, Knab en ASN Bank</strong>.
</p>

<p>
	Volgens ICS zijn er in Nederland <strong>meer dan 2,6 miljoen mensen</strong> met een ICS-creditcard. Voor deze groep biedt Click to Pay een extra laag gemak en veiligheid bij online betalingen, doordat het risico op het onderscheppen of misbruiken van creditcardgegevens aanzienlijk wordt verminderd.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">745</guid><pubDate>Tue, 27 Jan 2026 09:05:02 +0000</pubDate></item><item><title>Enorm datalek: meer dan 149 miljoen inloggegevens van populaire online diensten vrij toegankelijk</title><link>https://softwareclub.live/articles.html/articles/enorm-datalek-meer-dan-149-miljoen-inloggegevens-van-populaire-online-diensten-vrij-toegankelijk-r746/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/989932893_ChatGPTImage27jan202616_57_47.png.b909bea8d82afde072846cf5692bab4e.png" /></p>
<p>
	Een uitzonderlijk groot datalek heeft wereldwijd voor onrust gezorgd binnen de cyberveiligheidswereld. Meer dan <strong>149 miljoen unieke inloggegevens</strong> van gebruikers van populaire online diensten zijn blootgesteld via een onbeveiligde database die vrij toegankelijk was via het internet. Het lek bevatte onder meer <strong>e-mailadressen, gebruikersnamen, wachtwoorden</strong>, maar ook <strong>bankgegevens, creditcardlogins en cryptoportfolio’s</strong>. De ernst van het incident wordt vergroot doordat het bestand gedurende langere tijd online beschikbaar bleef en actief werd aangevuld.
</p>

<h3>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Ontdekking door cyberveiligheidsonderzoeker</strong></span></span>
</h3>

<p>
	De database werd ontdekt door <strong>Jeremiah Fowler</strong>, een bekende onderzoeker gespecialiseerd in cyberveiligheid en datalekken. Hij analyseerde het bestand en deelde zijn bevindingen met een beveiligingsbedrijf. Het ging om een databestand van <strong>bijna 97 GB groot</strong>, met exact <strong>149.404.754 records</strong>. De gegevens waren niet versleuteld, niet met een wachtwoord beveiligd en konden eenvoudig worden ingezien of gedownload via een standaard webbrowser.
</p>

<p>
	Bij een steekproef in de database trof Fowler duizenden afzonderlijke bestanden aan met telkens dezelfde structuur:
</p>

<ul>
	<li>
		e-mailadres of gebruikersnaam
	</li>
	<li>
		bijhorend wachtwoord (vaak in platte tekst)
	</li>
	<li>
		de website of dienst waarvoor de gegevens werden gebruikt
	</li>
</ul>

<p>
	Deze combinatie maakt de gegevens bijzonder gevaarlijk, omdat ze meteen bruikbaar zijn voor misbruik.
</p>

<h3>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Welke accounts en diensten zijn getroffen?</strong></span></span>
</h3>

<p>
	De gelekte gegevens omvatten accounts van een zeer breed scala aan online platformen, waaronder:
</p>

<p>
	<span style="color:#c0392b;"><strong>E-maildiensten</strong></span>
</p>

<ul>
	<li>
		48 miljoen Gmail-adressen
	</li>
	<li>
		4 miljoen Yahoo-accounts
	</li>
	<li>
		1,5 miljoen Outlook-adressen
	</li>
	<li>
		900.000 iCloud-accounts
	</li>
	<li>
		1,4 miljoen adressen met een .edu-domein
	</li>
</ul>

<p>
	<span style="color:#c0392b;"><strong>Sociale media en online platforms</strong></span>
</p>

<ul>
	<li>
		17 miljoen Facebook-accounts
	</li>
	<li>
		6,5 miljoen Instagram-accounts
	</li>
	<li>
		780.000 TikTok-accounts
	</li>
	<li>
		Accounts van X (voorheen Twitter)
	</li>
	<li>
		Diverse datingapps
	</li>
</ul>

<p>
	<span style="color:#c0392b;"><strong>Streaming- en entertainmentdiensten</strong></span>
</p>

<ul>
	<li>
		3,4 miljoen Netflix-accounts
	</li>
	<li>
		Disney+
	</li>
	<li>
		Roblox
	</li>
</ul>

<p>
	<span style="color:#c0392b;"><strong>Gevoelige en financiële diensten</strong></span>
</p>

<ul>
	<li>
		100.000 OnlyFans-accounts (zowel creators als gebruikers)
	</li>
	<li>
		420.000 Binance-accounts
	</li>
	<li>
		Bank- en kredietkaartlogins
	</li>
	<li>
		Cryptoportfolio’s
	</li>
</ul>

<p>
	Opvallend en zorgwekkend is dat ook <strong>e-mailadressen met .gov-domeinen</strong> in de database voorkwamen. Dat wijst op accounts die gelinkt zijn aan overheidsinstellingen. Hoewel het niet noodzakelijk om hooggeplaatste functionarissen gaat, verhoogt dit de gevoeligheid en potentiële impact van het lek aanzienlijk.
</p>

<h3>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Een maand lang online en actief bijgewerkt</strong></span></span>
</h3>

<p>
	Na de ontdekking verwittigde Fowler de hostingprovider van de website waarop de database werd gehost. Het duurde echter <strong>bijna een maand</strong> voordat de database effectief offline werd gehaald. Gedurende die periode bleef het bestand publiek toegankelijk.
</p>

<p>
	Bovendien bleek dat de database <strong>actief werd aangevuld</strong> met nieuwe gegevens tussen het moment van ontdekking en het offline halen ervan. Dat wijst erop dat het bestand deel uitmaakte van een lopende operatie en regelmatig werd bijgewerkt. Hoeveel kwaadwillenden de data in die periode hebben gedownload, is onbekend. Door de lange beschikbaarheid is de kans groot dat de gegevens later opnieuw opduiken, al dan niet gecombineerd met andere datalekken.
</p>

<p>
	De hostingprovider gaf geen informatie vrij over de eigenaar van het domein of de verantwoordelijke partij achter de database.
</p>

<h3>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Oorsprong van de gegevens: infostealer-malware</strong></span></span>
</h3>

<p>
	Analyse wijst erop dat de gegevens afkomstig zijn van <strong>infostealer-malware</strong>. Dit is een type schadelijke software dat onopvallend op computers en smartphones wordt geïnstalleerd en vervolgens:
</p>

<ul>
	<li>
		opgeslagen wachtwoorden uit browsers steelt
	</li>
	<li>
		cookies en sessietokens onderschept
	</li>
	<li>
		autofill-gegevens verzamelt
	</li>
	<li>
		toegang krijgt tot crypto-wallets en bankapps
	</li>
</ul>

<p>
	Deze malware verspreidt zich meestal via:
</p>

<ul>
	<li>
		e-mailbijlagen met malware
	</li>
	<li>
		valse software-updates
	</li>
	<li>
		frauduleuze browserextensies
	</li>
	<li>
		illegale downloads
	</li>
	<li>
		misleidende online advertenties
	</li>
</ul>

<p>
	Eenmaal actief op een toestel, blijft de malware gegevens onderscheppen. Zelfs het veranderen van wachtwoorden heeft <strong>geen zin zolang de infectie niet volledig is verwijderd</strong>, omdat nieuwe gegevens opnieuw worden buitgemaakt.
</p>

<h3>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Grote risico’s voor slachtoffers</strong></span></span>
</h3>

<p>
	Door de combinatie van wachtwoorden, e-mailadressen én bijbehorende websites is het risico op <strong>gerichte aanvallen</strong> bijzonder groot. Mogelijke gevolgen zijn:
</p>

<ul>
	<li>
		identiteitsdiefstal
	</li>
	<li>
		financiële fraude
	</li>
	<li>
		accountovernames
	</li>
	<li>
		gerichte phishingcampagnes
	</li>
	<li>
		misbruik van socialmedia-accounts
	</li>
</ul>

<p>
	Voor gebruikers van platforms met volwassen content, zoals OnlyFans, bestaat bovendien een verhoogd risico op <strong>afpersing en chantage</strong>, waarbij aanvallers dreigen privé-informatie openbaar te maken.
</p>

<h3>
	<span style="font-size:16px;"><span style="color:#2980b9;"><strong>Wat kun je doen om jezelf te beschermen?</strong></span></span>
</h3>

<p>
	Voorzichtigheid is absoluut geboden. Enkele essentiële maatregelen:
</p>

<ul>
	<li>
		Houd je <strong>besturingssysteem en software altijd up to date</strong>
	</li>
	<li>
		Laat je <strong>antivirus- en antimalwareprogramma</strong> een volledige scan uitvoeren
	</li>
	<li>
		Installeer software en apps uitsluitend via <strong>officiële app stores</strong>
	</li>
	<li>
		Vermijd onbekende browserextensies
	</li>
	<li>
		Gebruik <strong>unieke, sterke wachtwoorden</strong> per account
	</li>
	<li>
		Activeer <strong>tweefactorauthenticatie (2FA)</strong> waar mogelijk
	</li>
	<li>
		Merk je verdachte activiteit op? <strong>Onderneem onmiddellijk actie</strong>
	</li>
</ul>

<p>
	Dit incident toont nogmaals aan hoe belangrijk digitale waakzaamheid is. In een tijd waarin enorme hoeveelheden persoonlijke gegevens circuleren, kan één onoplettend moment ernstige gevolgen hebben.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">746</guid><pubDate>Tue, 27 Jan 2026 15:58:03 +0000</pubDate></item><item><title>Datalekken door misbruik van persoonsgegevens bij gemeenten blijven vaak onopgemerkt</title><link>https://softwareclub.live/articles.html/articles/datalekken-door-misbruik-van-persoonsgegevens-bij-gemeenten-blijven-vaak-onopgemerkt-r747/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/2121323891_ChatGPTImage28jan202608_34_46.png.4b68ccf319916cd705d378dab6299b09.png" /></p>
<p>
	<span>Misbruik van persoonsgegevens door gemeentelijke ambtenaren wordt in veel gevallen niet of pas zeer laat ontdekt. Gemeenten blijken moeite te hebben om dit soort interne integriteitsschendingen tijdig te signaleren. Het gaat hierbij onder meer om situaties waarin ambtenaren onder druk worden gezet of omgekocht door criminelen om vertrouwelijke informatie te verstrekken. Dergelijke datalekken komen vaak pas aan het licht nadat externe partijen, zoals de Rijksrecherche of gedupeerde inwoners, de gemeente hierop attenderen.</span>
</p>

<p>
	<span>Wanneer gemeenten het misbruik wél zelf ontdekken, wordt een datalek bovendien regelmatig niet gemeld bij de Autoriteit Persoonsgegevens (AP), terwijl dit op grond van de privacywetgeving wel verplicht is. Dit blijkt uit een verkennend onderzoek van de AP naar misbruik van persoonsgegevens door gemeentelijke medewerkers.</span>
</p>

<h2>
	<span style="color:#8e44ad;">Omvang en aard van het probleem</span>
</h2>

<p>
	<span>De AP ontvangt jaarlijks van ongeveer tien tot twintig gemeenten een melding van een datalek waarbij een ambtenaar zonder rechtmatige reden persoonsgegevens heeft ingezien of gebruikt. Dit aantal geeft echter waarschijnlijk geen volledig beeld van de werkelijke omvang van het probleem. Veel gevallen blijven vermoedelijk onopgemerkt of worden intern wel als integriteitsincident behandeld, maar niet herkend als een meldingsplichtig datalek.</span>
</p>

<p>
	<span>Het misbruik kan verschillende vormen aannemen, zoals:</span>
</p>

<ul>
	<li>
		<span>een ambtenaar die onder druk of tegen betaling persoonsgegevens deelt met een criminele organisatie;</span>
	</li>
	<li>
		<span>een medewerker die vanwege een persoonlijk of familiair conflict informatie opzoekt over familieleden of bekenden in gemeentelijke systemen;</span>
	</li>
	<li>
		<span>een ambtenaar die uit nieuwsgierigheid de gegevens van een bekende Nederlander of andere inwoner raadpleegt zonder functionele noodzaak.</span>
	</li>
</ul>

<h2>
	<span style="color:#8e44ad;">Ernstige gevolgen voor inwoners</span>
</h2>

<p>
	<span><strong><em><a href="https://www.autoriteitpersoonsgegevens.nl/actueel/ap-datalekken-door-misbruik-persoonsgegevens-bij-gemeenten-blijven-vaak-onder-de-radar" rel="external nofollow">Volgens de AP</a></em></strong> kunnen dit soort privacyschendingen grote en soms zeer ernstige gevolgen hebben voor de betrokken inwoners. Gemeenten beschikken over omvangrijke hoeveelheden gevoelige informatie, zoals adresgegevens, inkomensinformatie, zorggegevens en informatie over gezinssituaties. Inwoners moeten erop kunnen vertrouwen dat deze gegevens strikt vertrouwelijk worden behandeld.</span>
</p>

<p>
	<span>Wanneer persoonsgegevens in verkeerde handen terechtkomen, bijvoorbeeld bij criminelen, kan dit leiden tot ernstige veiligheidsrisico’s. In recente strafzaken is gebleken dat het lekken van gemeentelijke informatie kan bijdragen aan zware criminaliteit. Zo zijn meerdere explosies en pogingen tot moord en doodslag in verband gebracht met een corrupte gemeentelijke ambtenaar die informatie doorspeelde aan criminelen.</span>
</p>

<h2>
	<span style="color:#8e44ad;">Het belang van melden</span>
</h2>

<p>
	<span>Het niet melden van datalekken belemmert effectief toezicht en handhaving. Door meldingen kan de AP beoordelen of gemeenten voldoende technische en organisatorische beveiligingsmaatregelen hebben getroffen en of slachtoffers adequaat worden geïnformeerd. Misvattingen over wat precies als een datalek geldt en wanneer melding verplicht is, spelen hierbij een belangrijke rol. Ook leidt het ontbreken van meldingen ertoe dat structurele problemen binnen organisaties minder zichtbaar worden.</span>
</p>

<h2>
	<span style="color:#8e44ad;">Preventie, opsporing en aanpak</span>
</h2>

<p>
	<span>De AP roept gemeenten op om actiever werk te maken van het voorkomen, opsporen en aanpakken van datalekken die voortkomen uit integriteitsschendingen. Op basis van de onderzochte praktijksituaties worden onder meer de volgende maatregelen aanbevolen:</span>
</p>

<ul>
	<li>
		<span>Beperk de toegang van medewerkers tot persoonsgegevens tot wat strikt noodzakelijk is voor hun functie.</span>
	</li>
	<li>
		<span>Registreer en monitor handelingen van medewerkers in informatiesystemen en voer hierop gerichte controles uit. Dit beschermt niet alleen inwoners, maar ook medewerkers tegen ongewenste druk van buitenaf.</span>
	</li>
	<li>
		<span>Leg duidelijke regels vast over integriteit en privacy en zorg voor structurele training en bewustwording onder personeel.</span>
	</li>
	<li>
		<span>Registreer elk datalek in een intern datalekregister en analyseer incidenten om herhaling te voorkomen.</span>
	</li>
	<li>
		<span>Schakel bij vermoedens van misbruik tijdig de Rijksrecherche in en doe aangifte wanneer sprake is van strafbare feiten.</span>
	</li>
	<li>
		<span>Deel kennis, ervaringen en best practices met andere gemeenten om gezamenlijk weerbaarder te worden.</span>
	</li>
</ul>

<h2>
	<span style="color:#8e44ad;">Onderzoeksmethode</span>
</h2>

<p>
	<span>Voor dit <em><strong><a href="https://www.autoriteitpersoonsgegevens.nl/system/files?file=2026-01/misbruik-van-persoonsgegevens-door-gemeenteambtenaren_adviezen-voor-het-voorkomen-en-opsporen-van-datalekken.pdf" rel="external nofollow">verkennende onderzoek</a></strong></em> heeft de AP gesprekken gevoerd met 29 functionarissen gegevensbescherming en interne privacytoezichthouders van gemeenten. Daarnaast bezocht de AP drie gemeenten voor verdiepende gesprekken en werd gesproken met de Rijksrecherche en de Vereniging van Nederlandse Gemeenten. Tot slot zijn gegevens over integriteitsschendingen bij gemeenten vergeleken met bestaande meldingen van datalekken, om inzicht te krijgen in mogelijke onderrapportage.</span>
</p>

<p>
	<span>De uitkomsten onderstrepen dat het probleem van misbruik van persoonsgegevens door gemeentelijke ambtenaren groter is dan uit de meldcijfers blijkt en dat verdere professionalisering van toezicht en meldingsprocessen noodzakelijk is.</span>
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">747</guid><pubDate>Wed, 28 Jan 2026 07:35:21 +0000</pubDate></item><item><title>Overname 4Gamers.be door Nederlandse mediabedrijf Blue Pixl Media</title><link>https://softwareclub.live/articles.html/articles/overname-4gamersbe-door-nederlandse-mediabedrijf-blue-pixl-media-r748/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/247378128_ChatGPTImage28jan202608_49_16.png.6daa3a31bd1ea3fe6928fb955d83ca7a.png" /></p>
<p>
	Het Nederlandse mediabedrijf <em><strong><a href="https://bluepixlmedia.com/nieuws/blue-pixl-media-neemt-4gamers-be-over/" rel="external nofollow"><span style="color:#c0392b;">Blue Pixl Media</span></a></strong></em> heeft de Belgische gameswebsite <em><strong><a href="https://www.4gamers.be" rel="external nofollow"><span style="color:#c0392b;">4Gamers.be</span></a></strong></em> overgenomen. Met deze overname breidt de uitgever zijn portfolio verder uit en wil het de positie van 4Gamers.be binnen het Belgische en Nederlandstalige gamelandschap versterken. De ambitie is om het platform gericht te laten groeien, met een sterke focus op zichtbaarheid via zoekmachines, sociale media en andere digitale kanalen.
</p>

<p>
	4Gamers.be bestaat al geruime tijd en heeft zich in België ontwikkeld tot een bekende naam voor liefhebbers van games, hardware en e-sports. De website brengt dagelijks nieuws, reviews, achtergrondartikelen en verslaggeving over de game-industrie. Volgens Blue Pixl Media vormt deze inhoudelijke basis een stevig fundament om verder op voort te bouwen. De uitgever geeft aan het platform de komende periode verder te willen professionaliseren, zonder de bestaande identiteit uit het oog te verliezen.
</p>

<p>
	Een belangrijk speerpunt binnen de plannen is de <strong>technische optimalisatie</strong> van de website. Daarbij gaat het onder meer om het verbeteren van de prestaties en laadsnelheid, het verhogen van de schaalbaarheid van het platform en het verder optimaliseren van de website voor zoekmachines (SEO). Ook wil Blue Pixl Media inzetten op een bredere en effectievere distributie van content via sociale media en andere relevante online kanalen, met als doel een groter en breder publiek te bereiken.
</p>

<p>
	Naast de technische kant kijkt de uitgever ook naar de <strong>doorontwikkeling van formats en redactionele processen</strong>. Denk hierbij aan efficiëntere workflows binnen de redactie, mogelijke nieuwe contentvormen en een verdere verfijning van de manier waarop artikelen, reviews en nieuwsitems worden geproduceerd en gepubliceerd. Deze verbeteringen moeten bijdragen aan een consistenter aanbod en een hogere kwaliteit van de content, wat op zijn beurt de groei van het platform moet stimuleren.
</p>

<p>
	Blue Pixl Media is gevestigd in Nederland en is actief in zowel Nederland als België. Het mediabedrijf is uitgever van diverse websites en tijdschriften op het gebied van technologie, wetenschap, media en lifestyle. Tot het portfolio behoren onder meer de Nederlandstalige edities van <strong>TechRadar</strong> en <strong>TechPulse</strong>, het computertijdschrift <strong>Clickx</strong>, het fotografiemagazine <strong>Shoot</strong>, de wetenschapssite <strong>TW.nl</strong> en de streamingnieuwssite <strong>GoStreaming</strong>. Met de overname van 4Gamers.be voegt Blue Pixl Media nu ook een gevestigde gameswebsite toe aan dit aanbod, waarmee het zijn positie binnen de digitale mediasector verder verstevigt.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">748</guid><pubDate>Wed, 28 Jan 2026 07:49:32 +0000</pubDate></item><item><title>Google schakelt miljoenen Android-telefoons uit verborgen Chinees proxynetwerk uit</title><link>https://softwareclub.live/articles.html/articles/google-schakelt-miljoenen-android-telefoons-uit-verborgen-chinees-proxynetwerk-uit-r749/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_01/299510833_ChatGPTImage29jan202611_39_17.png.576b466fa231c89867a2b00728e15edd.png" /></p>
<p>
	<em><strong><a href="https://cloud.google.com/blog/topics/threat-intelligence/disrupting-largest-residential-proxy-network" rel="external nofollow">Google is erin geslaagd</a></strong></em> om via juridische stappen een grootschalig en jarenlang onzichtbaar proxynetwerk uit de lucht te halen dat werd aangestuurd door het Chinese bedrijf Ipidea. Dit netwerk bestond uit miljoenen Android-smartphones, maar ook uit computers en andere slimme apparaten, die zonder medeweten van hun eigenaars werden misbruikt voor cybercriminaliteit en spionageactiviteiten.
</p>

<p>
	Het proxynetwerk functioneerde door het internetverkeer van kwaadwillenden om te leiden via de besmette toestellen. Daardoor leek het alsof dat verkeer afkomstig was van gewone gebruikers, wat het bijzonder moeilijk maakte voor beveiligingssystemen om verdachte activiteiten te detecteren. Deze techniek werd onder meer ingezet voor DDoS-aanvallen, waarbij websites massaal werden overspoeld met verkeer om ze offline te halen, zoals eerder gebeurde bij aanvallen uitgevoerd door het Kimwolf-botnet.
</p>

<h3>
	<span style="color:#8e44ad;">Juridische actie tegen infrastructuur</span>
</h3>

<p>
	Google wist het netwerk te ontmantelen door via de rechtbank controle te krijgen over domeinen die essentieel waren voor de werking van Ipidea’s infrastructuur. Deze domeinen fungeerden als command-and-controlpunten waarmee de besmette smartphones instructies ontvingen en hun internetverkeer doorsluisden. Door deze schakels offline te halen, werden naar schatting <strong>ongeveer 9 miljoen Android-smartphones</strong> losgekoppeld van het netwerk. Ook talloze andere apparaten verloren daarmee hun verbinding met de infrastructuur van Ipidea.
</p>

<h3>
	<span style="color:#8e44ad;">Verspreiding via ogenschijnlijk onschuldige apps</span>
</h3>

<p>
	De besmetting van smartphones gebeurde voornamelijk via populaire Android-apps. Ipidea betaalde app-ontwikkelaars per download om zijn software te integreren in hun apps. Die software, in de vorm van een verborgen SDK (software development kit), werd ongemerkt mee geïnstalleerd zodra een gebruiker de app downloadde. Hoewel de app zelf normaal leek te functioneren, draaide er op de achtergrond extra code die het toestel inschakelde als proxy binnen het netwerk.
</p>

<p>
	Voor de gebruiker bleef dit volledig onzichtbaar. Er verschenen geen waarschuwingen en het toestel vertoonde doorgaans geen merkbare prestatieproblemen. Ondertussen werd het IP-adres van het slachtoffer gebruikt voor uiteenlopende kwaadaardige activiteiten. Vooral IP-adressen uit Europa, de Verenigde Staten en Canada waren zeer gewild, omdat verkeer uit deze regio’s als betrouwbaarder wordt gezien en minder snel wordt geblokkeerd.
</p>

<p>
	Google heeft inmiddels <strong>honderden Android-apps</strong> verwijderd uit zijn appwinkel die deze Ipidea-SDK’s bevatten en daarmee actief bijdroegen aan het proxynetwerk.
</p>

<h3>
	<span style="color:#8e44ad;">Grootschalig misbruik door statelijke en criminele actoren</span>
</h3>

<p>
	Ipidea verhuurde zijn netwerk aan verschillende botnets en dreigingsgroepen, waaronder Kimwolf, BadBox 2.0 en Aisuru. Het netwerk werd niet alleen gebruikt voor cyberaanvallen, maar ook voor spionage, georganiseerde criminaliteit en grootschalige informatie- en beïnvloedingsoperaties.
</p>

<p>
	De Google Threat Intelligence Group stelde vast dat binnen een periode van slechts één week <strong>meer dan 550 verschillende dreigingsgroepen</strong> gebruikmaakten van IP-adressen uit het Ipidea-netwerk. Hieronder bevonden zich actoren die gelinkt zijn aan landen zoals China, Noord-Korea, Iran en Rusland. Door hun activiteiten via dit netwerk te laten lopen, konden zij hun ware oorsprong effectief verhullen.
</p>

<h3>
	<span style="color:#8e44ad;">Een hardnekkig en moeilijk detecteerbaar probleem</span>
</h3>

<p>
	Deze vorm van misbruik is bijzonder gevaarlijk omdat ze misbruik maakt van legitieme apparaten van nietsvermoedende burgers. Beveiligingssystemen zien het verkeer immers als normaal gebruikersverkeer, waardoor detectie en blokkering extreem lastig is. Juist die eigenschap maakte het Ipidea-netwerk zo waardevol voor cybercriminelen en statelijke actoren.
</p>

<p>
	Met deze operatie heeft Google een van de grootste bekende mobiele proxynetwerken ooit verstoord. Tegelijkertijd onderstreept de zaak hoe kwetsbaar app-ecosystemen blijven voor misbruik, en hoe belangrijk controle, transparantie en beveiliging van mobiele software is.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">749</guid><pubDate>Thu, 29 Jan 2026 10:39:29 +0000</pubDate></item></channel></rss>
