<?xml version="1.0"?>
<rss version="2.0"><channel><title>Nieuws: Nieuws</title><link>https://softwareclub.live/articles.html/articles/page/31/?d=1</link><description>Nieuws: Nieuws</description><language>nl</language><item><title>Je Android 10-apparaten worden een groot beveiligingsrisico</title><link>https://softwareclub.live/articles.html/articles/je-android-10-apparaten-worden-een-groot-beveiligingsrisico-r801/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/2080112229_ChatGPTImage2mrt202611_11_13.png.121981494724ef139ce633a114ecdc5e.png" /></p>
<p>
	Android 10-apparaten vormen binnenkort een aanzienlijke beveiligingsrisico voor bedrijven. Organisaties hebben nog minder dan drie weken om verouderde hardware te upgraden voordat Microsoft stopt met het leveren van beveiligingsupdates en technische ondersteuning voor Microsoft Defender op Android 10. Microsoft heeft aangekondigd dat deze ondersteuning wordt beëindigd per <strong>31 maart 2026</strong>. Vanaf dat moment ontvangen Android 10-apparaten geen nieuwe beveiligingspatches, functieverbeteringen of technische support meer.
</p>

<p>
	Deze wijziging betekent dat Android 10-apparaten in de praktijk <strong>‘wezen’ worden</strong>: de Defender-app blijft technisch gezien geïnstalleerd en kan draaien, maar ontvangt geen updates meer en biedt daardoor geen up-to-date bescherming tegen nieuwe bedreigingen. Naarmate de tijd verstrijkt, zullen deze apparaten kwetsbaarder worden en vormen ze een groter risico voor de beveiliging van bedrijfsnetwerken, vooral omdat de geïntegreerde Microsoft-beveiligingslaag niet langer wordt onderhouden.
</p>

<p>
	Voor IT-beheerders betekent dit concreet dat zij nu zelf verantwoordelijkheid moeten nemen voor het beheer van de levenscyclus van deze apparaten. Ze moeten:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">inventariseren welke apparaten nog Android 10 draaien,</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">beoordelen welke daarvan kunnen worden bijgewerkt naar Android 11 of hoger,</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">en tijdig upgraden of vervangen waar nodig.</span></strong>
	</li>
</ul>

<p>
	Als apparaten niet kunnen worden bijgewerkt naar een nieuwere Android-versie vóór de deadline, blijven zij zonder actieve mobiele dreigingsbescherming zitten. Dat kan ertoe leiden dat deze apparaten niet langer voldoen aan de beveiligings- en complianceregels binnen de organisatie.
</p>

<p>
	Microsoft benadrukt dat er <strong>geen actie van de beheerder nodig is om deze wijziging te laten ingaan</strong>, maar die formulering maskeert de realiteit: er is zeer wel handmatig werk nodig om alle legacy hardware te identificeren, te upgraden of te vervangen voor de beoogde datum. Omdat er geen optie is voor verlengde ondersteuning, zullen organisaties waarschijnlijk extra tijd en geld moeten investeren om hun hardware-park veilig te houden.
</p>

<p>
	Een belangrijke onduidelijkheid is nog of gegevens zoals <strong>telemetrie en rapportages</strong> van Android 10-apparaten blijven werken via de Defender-dashboard (bijvoorbeeld Microsoft Defender XDR) nadat de ondersteuning stopt. Voor beheerteams die niet meteen stappen ondernemen, kan dit betekenen dat zij extra moeten letten op signalen dat deze functionaliteit eveneens wordt uitgezet.
</p>

<p>
	In de praktijk komt het er dus op neer dat elk Android 10-apparaat dat na <strong>31 maart 2026</strong> nog in gebruik is zonder Microsoft’s Defender-updates een potentieel beveiligingsprobleem vormt en dat tijdige actie essentieel is om de risico’s te beperken.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">801</guid><pubDate>Mon, 02 Mar 2026 10:11:30 +0000</pubDate></item><item><title>Android dicht actief misbruikte zero-day in Qualcomm-chipset</title><link>https://softwareclub.live/articles.html/articles/android-dicht-actief-misbruikte-zero-day-in-qualcomm-chipset-r802/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1467438914_ChatGPTImage3mrt202611_32_37.jpg.ac0b42dcfaf6b02eecfe7a339d23c585.jpg" /></p>
<p>
	Google heeft in de beveiligingsupdate van maart 2026 in totaal <strong>129 kwetsbaarheden</strong> in Android verholpen. Daaronder bevindt zich een <strong>actief misbruikte zero-day kwetsbaarheid</strong> in een grafische component van Qualcomm-chipsets. Het gaat om <strong>CVE-2026-21385</strong>, een ernstige fout die volgens Google mogelijk al doelgericht wordt aangevallen.
</p>

<p>
	Google meldt in het Android Security Bulletin van maart 2026 dat er “aanwijzingen zijn dat CVE-2026-21385 beperkt en doelgericht wordt misbruikt.” Verdere technische details over de aard van de aanvallen of de getroffen doelwitten zijn niet openbaar gemaakt.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Wat is CVE-2026-21385?</strong></span></span>
</p>

<p>
	Volgens Qualcomm betreft het een <strong>integer overflow (ook wel integer wraparound)</strong> in de Graphics-subcomponent van de displayfunctionaliteit van de chipset. Een integer overflow ontstaat wanneer een berekening een waarde produceert die buiten het toegestane bereik van het datatype valt, waardoor onverwacht gedrag kan optreden.
</p>

<p>
	In dit geval kan een lokale aanvaller de fout misbruiken om <strong>geheugencorruptie (memory corruption)</strong> te veroorzaken. Geheugencorruptie is gevaarlijk omdat het kan leiden tot:
</p>

<ul>
	<li>
		Uitvoering van kwaadaardige code
	</li>
	<li>
		Escalatie van gebruikersrechten
	</li>
	<li>
		Systeeminstabiliteit of crashes
	</li>
	<li>
		Potentiële toegang tot gevoelige gegevens
	</li>
</ul>

<p>
	Qualcomm classificeert de kwetsbaarheid als <strong>high severity (hoog risico)</strong>.
</p>

<p>
	<span style="font-size:18px;"><strong><span style="color:#2980b9;">Tijdlijn van ontdekking en melding</span></strong></span>
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">18 december 2025</span></strong><span style="background-color:#ecf0f1;">:</span> Qualcomm wordt op de hoogte gebracht van de kwetsbaarheid.
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">2 februari 2026</span></strong><span style="background-color:#ecf0f1;">:</span> Qualcomm informeert zijn klanten (fabrikanten van Android-apparaten).
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">3 februari 2026</span></strong><span style="background-color:#ecf0f1;">:</span> Publicatie van een beveiligingsadvies door Qualcomm.
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Maart 2026</span></strong><span style="background-color:#ecf0f1;">:</span> Google rolt patches uit via het Android Security Bulletin.
	</li>
</ul>

<p>
	Volgens Qualcomm treft de kwetsbaarheid <strong>235 verschillende chipsetmodellen</strong>, wat wijst op een brede potentiële impact binnen het Android-ecosysteem.
</p>

<p>
	Opvallend is dat Qualcomm in zijn eigen advies niet expliciet vermeldt dat de kwetsbaarheid al actief wordt misbruikt, terwijl Google dat in zijn bulletin wél aangeeft.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>In totaal 129 kwetsbaarheden verholpen</strong></span></span>
</p>

<p>
	De maart-update verhelpt in totaal 129 beveiligingsproblemen in verschillende Android-componenten, waaronder:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">System</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Framework</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Kernel</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Diverse gesloten (closed-source) third-party onderdelen</span></strong>
	</li>
</ul>

<p>
	Van deze kwetsbaarheden zijn er <strong>10 als ‘kritiek’ geclassificeerd</strong>. Deze kritieke lekken kunnen onder meer leiden tot:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">Remote Code Execution (RCE)</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Privilege escalation (verhoging van toegangsrechten)</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Denial-of-service (DoS)</span></strong>
	</li>
</ul>

<p>
	De ernstigste kwetsbaarheid bevindt zich in de <strong>System-component</strong> en kan leiden tot <strong>remote code execution zonder dat aanvullende privileges of gebruikersinteractie nodig zijn</strong>. Dit betekent dat een aanvaller op afstand code kan uitvoeren op een kwetsbaar toestel, zonder dat de gebruiker ergens op hoeft te klikken of een actie moet uitvoeren. Dergelijke kwetsbaarheden worden als bijzonder gevaarlijk beschouwd.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Twee patchniveaus: 2026-03-01 en 2026-03-05</strong></span></span>
</p>

<p>
	Google heeft twee beveiligingspatchniveaus uitgebracht:
</p>

<ul>
	<li>
		<p>
			<strong>2026-03-01</strong><br />
			Bevat de kernpatches voor het Android-framework en systeemelementen.
		</p>
	</li>
	<li>
		<p>
			<strong>2026-03-05</strong><br />
			Bevat alle fixes uit 2026-03-01 plus aanvullende patches voor:
		</p>

		<ul>
			<li>
				<p>
					Gesloten third-party componenten
				</p>
			</li>
			<li>
				<p>
					Kernel-subcomponenten
				</p>
			</li>
			<li>
				<p>
					Leveranciersspecifieke onderdelen (zoals Qualcomm-drivers)
				</p>
			</li>
		</ul>
	</li>
</ul>

<p>
	Niet alle patches zijn relevant voor elk toestel, omdat Android-fabrikanten verschillende hardwareconfiguraties gebruiken.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Uitrol van de updates</strong></span></span>
</p>

<p>
	 
</p>

<ul>
	<li>
		<p>
			<strong>Google Pixel-toestellen</strong> ontvangen de beveiligingsupdates doorgaans direct.
		</p>
	</li>
	<li>
		<p>
			Andere Android-fabrikanten (zoals Samsung, Xiaomi, Oppo, enz.) hebben vaak extra tijd nodig om:
		</p>

		<ul>
			<li>
				<p>
					De patches te testen
				</p>
			</li>
			<li>
				<p>
					Aanpassingen te doen voor specifieke hardware
				</p>
			</li>
			<li>
				<p>
					De updates via hun eigen updatekanalen uit te rollen
				</p>
			</li>
		</ul>
	</li>
</ul>

<p>
	Hierdoor kan het weken of zelfs maanden duren voordat alle kwetsbare toestellen daadwerkelijk zijn bijgewerkt.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Eerdere actief misbruikte zero-days</strong></span></span>
</p>

<p>
	In december 2025 bracht Google ook patches uit voor twee andere zero-day kwetsbaarheden:
</p>

<ul>
	<li>
		CVE-2025-48633
	</li>
	<li>
		CVE-2025-48572
	</li>
</ul>

<p>
	Beide werden eveneens aangeduid als “onder beperkte, gerichte exploitatie”. Dit patroon laat zien dat geavanceerde aanvallers actief zoeken naar kwetsbaarheden in Android-componenten en deze in sommige gevallen doelgericht inzetten voordat patches publiek beschikbaar zijn.
</p>

<p>
	Wat betekent dit voor gebruikers?
</p>

<p>
	Voor eindgebruikers is het belangrijkste advies:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">Installeer beveiligingsupdates zo snel mogelijk.</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Controleer het patchniveau via: </span><em><span style="background-color:#ecf0f1;">Instellingen → Beveiliging → Android-beveiligingsupdate</span></em><span style="background-color:#ecf0f1;">.</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Gebruik alleen apparaten die nog actief beveiligingsupdates ontvangen.</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Overweeg tijdige vervanging van toestellen die geen updates meer krijgen.</span></strong>
	</li>
</ul>

<p>
	Omdat deze kwetsbaarheid actief wordt misbruikt, is snelle installatie van de update essentieel om misbruik te voorkomen.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">802</guid><pubDate>Tue, 03 Mar 2026 10:32:49 +0000</pubDate></item><item><title>Valse Google beveiligingspagina kaapt browser als proxy voor aanvallers</title><link>https://softwareclub.live/articles.html/articles/valse-google-beveiligingspagina-kaapt-browser-als-proxy-voor-aanvallers-r803/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1272692096_ChatGPTImage3mrt202616_43_59.jpg.9ac24c8c0a58155a86f3035305bebd1c.jpg" /></p>
<p>
	Een overtuigend ogende beveiligingspagina die zich voordoet als onderdeel van een Google-account blijkt in werkelijkheid een geraffineerde phishingoperatie. De campagne misbruikt géén technische kwetsbaarheden in browsers of besturingssystemen, maar combineert geavanceerde social engineering met volledig legitieme webtechnologieën. Het resultaat: de browser van het slachtoffer verandert in een krachtige spionage- en proxytool die langdurig actief kan blijven zonder traditionele malware te installeren.
</p>

<p>
	<strong><span style="font-size:20px;"><span style="color:#8e44ad;">Misbruik van vertrouwen in Google-beveiligingsmeldingen</span></span></strong>
</p>

<p>
	<em><strong><a href="https://www.malwarebytes.com/nl/blog/privacy/2026/02/inside-a-fake-google-security-check-that-becomes-a-browser-rat?utm_source=chatgpt.com" rel="external nofollow">Onderzoekers van Malwarebytes</a></strong></em> analyseerden de campagne van de aanval die start via het domein <strong>google-prism.com</strong>, dat wordt gehost achter de infrastructuur van Cloudflare. Slachtoffers worden geconfronteerd met een geloofwaardig ogende beveiligingswaarschuwing die suggereert dat hun Google-account risico loopt. De pagina is vormgegeven in de herkenbare huisstijl van Google en verwijst naar een dringende “Security Check”.
</p>

<p>
	In een vierstappenproces wordt het slachtoffer overtuigd om een zogenaamde beveiligingscontrole te installeren als Progressive Web App (PWA). Een PWA is een webapplicatie die zich gedraagt als een zelfstandige app: na installatie opent deze in een apart venster zonder zichtbare adresbalk of browserknoppen. Dat wekt de indruk van een native, betrouwbare systeemtoepassing en vermindert de kans dat het slachtoffer de herkomst controleert.
</p>

<p>
	<span style="font-size:20px;"><strong><span style="color:#8e44ad;">Gevraagde permissies: ogenschijnlijk logisch, feitelijk gevaarlijk</span></strong></span>
</p>

<p>
	Tijdens het installatieproces vraagt de malafide PWA om meerdere toestemmingen, telkens onder het mom van “extra beveiliging”:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">Notificatierechten</span></strong><span style="background-color:#ecf0f1;"> om beveiligingswaarschuwingen te tonen.</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Contacttoegang</span></strong><span style="background-color:#ecf0f1;"> via de Contact Picker API om “vertrouwde contacten” te verifiëren.</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">GPS-locatiegegevens</span></strong><span style="background-color:#ecf0f1;"> voor controle op inloggen vanaf een vertrouwde locatie.</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Klembordtoegang</span></strong><span style="background-color:#ecf0f1;"> om tekst en afbeeldingen te lezen.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Toegang tot sms-verificatiecodes via de WebOTP API (indien ondersteund).</span>
	</li>
</ul>

<p>
	Wat als legitieme beveiligingsmaatregelen wordt gepresenteerd, blijkt dataverzameling voor frauduleuze doeleinden. Geselecteerde contactgegevens, realtime GPS-coördinaten (lengte- en breedtegraad), apparaatinformatie en andere metadata worden direct doorgestuurd naar een command-and-controlserver.
</p>

<p>
	<span style="font-size:20px;"><strong><span style="color:#8e44ad;">Gericht op financiële buit: OTP- en cryptodiefstal</span></strong></span>
</p>

<p>
	De campagne richt zich nadrukkelijk op financiële fraude. Twee elementen zijn cruciaal:
</p>

<ol>
	<li>
		<p>
			<strong><span style="background-color:#ecf0f1;">Onderscheppen van eenmalige wachtwoorden (OTP’s)</span></strong><br />
			Via de WebOTP API kan de PWA sms-verificatiecodes automatisch uitlezen zodra deze binnenkomen. Daardoor kunnen aanvallers tweefactorauthenticatie omzeilen zonder dat het slachtoffer actief codes hoeft door te geven.
		</p>
	</li>
	<li>
		<p>
			<strong><span style="background-color:#ecf0f1;">Diefstal van cryptowalletadressen</span></strong><br />
			Veel cryptogebruikers kopiëren walletadressen naar het klembord. Door continu het klembord te monitoren kan de malware adressen onderscheppen of zelfs vervangen door adressen van de aanvaller, waardoor transacties ongemerkt worden omgeleid.
		</p>
	</li>
</ol>

<p>
	<span style="font-size:20px;"><strong><span style="color:#8e44ad;">Persistentie zonder klassieke malware</span></strong></span>
</p>

<p>
	Zelfs zonder aanvullende software is de PWA bijzonder krachtig:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Een </span><strong><span style="background-color:#ecf0f1;">service worker</span></strong><span style="background-color:#ecf0f1;"> blijft actief nadat het venster is gesloten.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Pushmeldingen kunnen op elk moment nieuwe “beveiligingsalerts” tonen.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Buitgemaakte gegevens kunnen tijdelijk lokaal worden opgeslagen en later worden doorgestuurd.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Via Background Sync kan de app langdurig actief blijven.</span>
	</li>
</ul>

<p>
	Pushmeldingen fungeren bovendien als herstartmechanisme: een nieuwe “dreigingsmelding” verleidt het slachtoffer om de app opnieuw te openen, waardoor actieve dataverzameling wordt hervat.
</p>

<p>
	<span style="font-size:20px;"><strong><span style="color:#8e44ad;">Browser als proxy en intern verkenningsinstrument</span></strong></span>
</p>

<p>
	Een van de meest zorgwekkende functies is het gebruik van de browser als HTTP-proxy. Via een WebSocket-relay kunnen aanvallers fetch-verzoeken laten uitvoeren met specifieke headers en sessiegegevens. Voor externe systemen lijkt het verkeer afkomstig van het IP-adres van het slachtoffer.
</p>

<p>
	Dat heeft verstrekkende gevolgen:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Interne bedrijfsapplicaties kunnen benaderd worden wanneer het slachtoffer verbonden is met een bedrijfsnetwerk.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Authenticatiecookies kunnen misbruikt worden.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Netwerksegmentatie kan deels worden omzeild.</span>
	</li>
</ul>

<p>
	Daarnaast bevat de toolkit een eenvoudige poortscanner die het lokale subnet scant op actieve hosts, wat verdere verkenning van interne infrastructuur mogelijk maakt.
</p>

<p>
	<span style="font-size:20px;"><strong><span style="color:#8e44ad;">Android-APK als escalatiestap</span></strong></span>
</p>

<p>
	Slachtoffers die alle stappen volgen krijgen uiteindelijk een Android-APK aangeboden onder de naam “Systeemservice”, met pakketnaam <em>com.device.sync</em>. Deze wordt gepresenteerd als kritieke beveiligingsupdate.
</p>

<p>
	De applicatie vraagt maar liefst 33 permissies, waaronder:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Toegang tot sms-berichten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Oproeplogboeken</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Microfoon</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Contacten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Toegankelijkheidsdiensten</span>
	</li>
</ul>

<p>
	Met deze rechten kan de malware:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Keylogging uitvoeren via een aangepast toetsenbord</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Inkomende MFA-meldingen onderscheppen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Autofill-functionaliteit misbruiken</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Volledige apparaatcontrole verkrijgen</span>
	</li>
</ul>

<p>
	Hiermee verschuift de aanval van browsergebaseerde spionage naar volledige compromittering van het mobiele apparaat.
</p>

<p>
	<span style="font-size:20px;"><strong><span style="color:#8e44ad;">Browserafhankelijkheid</span></strong></span>
</p>

<p>
	De volledige functionaliteit werkt vooral in Chromium-gebaseerde browsers zoals Google Chrome en Microsoft Edge. Daar zijn API’s zoals WebOTP en Background Sync volledig beschikbaar.
</p>

<p>
	In Mozilla Firefox en Safari zijn sommige API’s (zoals WebOTP en Contact Picker) beperkt of niet geïmplementeerd. Toch blijven pushmeldingen en service workers ook daar een reëel risico.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">803</guid><pubDate>Tue, 03 Mar 2026 16:36:41 +0000</pubDate></item><item><title>Een nieuwe phishingcampagne maakt misbruik van legitieme software om bedrijfscomputers over te nemen</title><link>https://softwareclub.live/articles.html/articles/een-nieuwe-phishingcampagne-maakt-misbruik-van-legitieme-software-om-bedrijfscomputers-over-te-nemen-r804/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1601150901_ChatGPTImage4mrt202607_44_48.jpg.df145a0600026e67cac7592cd2efd535.jpg" /></p>
<p>
	Beveiligingsonderzoekers van <span><span>Microsoft</span></span> hebben via hun Defender Experts-team een <strong><em><a href="https://www.microsoft.com/en-us/security/blog/2026/03/03/signed-malware-impersonating-workplace-apps-deploys-rmm-backdoors/" rel="external nofollow">dreigingsrapport gepubliceerd</a></em></strong> waarin een van de meest geraffineerde phishingoperaties van de afgelopen tijd wordt blootgelegd. Wat deze campagne zo opvallend maakt, is dat de aanvallers geen gebruik maakten van geavanceerde zero-day-kwetsbaarheden of complexe exploits. In plaats daarvan bouwden ze een overtuigend ecosysteem rond legitieme technologie, officiële certificaten en bestaande IT-beheertools.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>De aanval begint ogenschijnlijk onschuldig</strong></span></span>
</p>

<p>
	De campagne start met zorgvuldig opgestelde phishingmails. Slachtoffers ontvangen bijvoorbeeld nepvergaderverzoeken, PDF-documenten of links die lijken te verwijzen naar updates van bekende software zoals Microsoft Teams, Zoom, Google Meet of Adobe Reader.
</p>

<p>
	Wanneer een gebruiker op zo’n link klikt om een “update” te downloaden, installeert hij in werkelijkheid malware. Op zichzelf is dat niet nieuw. Wat deze aanval uitzonderlijk maakt, is dat de schadelijke bestanden digitaal waren ondertekend met een zogenoemd Extended Validation-certificaat (EV-certificaat).
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Misbruik van een EV-certificaat</strong></span></span>
</p>

<p>
	De malware was ondertekend met een EV-certificaat dat was uitgegeven aan een ogenschijnlijk legitiem bedrijf genaamd TrustConnect Software PTY LTD. EV-certificaten worden alleen verstrekt na een streng identiteitsverificatieproces door een certificaatautoriteit. Hierdoor beschouwen beveiligingsmechanismen zoals Windows SmartScreen en veel antivirusoplossingen bestanden met zo’n handtekening standaard als betrouwbaar.
</p>

<p>
	Dat betekent concreet dat wanneer een gebruiker het bestand downloadt, het systeem nauwelijks waarschuwingen geeft. De digitale handtekening wekt vertrouwen — precies waar de aanvallers op rekenden.
</p>

<p>
	Na installatie voert de malware meerdere stappen uit om persistentie te garanderen:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Kopiëren van zichzelf naar de map Program Files om op legitieme software te lijken</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Registratie als Windows-service</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Aanmaken van een Run-sleutel in het Windows-register zodat het programma automatisch opstart bij het inschakelen van de computer</span>
	</li>
</ul>

<p>
	Vanaf dat moment heeft de aanvaller een stabiele foothold in het systeem.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Legitieme beheertools als aanvalswapen</strong></span></span>
</p>

<p>
	Na de initiële infectie gebruikt de malware versleutelde PowerShell-commando’s om legitieme Remote Monitoring &amp; Management (RMM)-tools te installeren, waaronder:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">ScreenConnect</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Tactical RMM</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Mesh Agent</span>
	</li>
</ul>

<p>
	Dit zijn tools die IT-afdelingen wereldwijd dagelijks gebruiken om systemen te beheren, updates uit te voeren en ondersteuning te bieden. Omdat deze software normaal gesproken binnen bedrijfsnetwerken wordt ingezet, valt het netwerkverkeer nauwelijks op.
</p>

<p>
	De aanvallers installeren soms meerdere RMM-tools tegelijk. Mocht een beveiligingsteam er één detecteren en verwijderen, dan blijft de toegang via een andere tool bestaan. Zo bouwen zij redundantie in hun aanval.
</p>

<p>
	Met volledige externe toegang kunnen aanvallers:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Interne servers doorzoeken</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Intellectueel eigendom stelen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Klant- en financiële gegevens exfiltreren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Lateraal bewegen naar andere systemen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Uiteindelijk zelfs de domeincontroller compromitteren</span>
	</li>
</ul>

<p>
	In feite krijgen ze dezelfde rechten als een interne systeembeheerder.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Hoe kwamen ze aan een EV-certificaat?</strong></span></span>
</p>

<p>
	Beveiligingsbedrijf <span><span>Proofpoint</span></span> ontdekte dat het certificaat niet was gestolen. De aanvallers richtten simpelweg een schijnbedrijf op: TrustConnect Software PTY LTD.
</p>

<p>
	Ze creëerden een volledige bedrijfsidentiteit, inclusief:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Een professioneel ogende website</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Gefabriceerde klantrecensies</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Verzonnen statistieken</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Een geloofwaardig bedrijfsverhaal</span>
	</li>
</ul>

<p>
	Met behulp van AI werd een overtuigende online aanwezigheid opgebouwd. Vervolgens vroeg het nepbedrijf legaal een EV-certificaat aan. Een certificaatautoriteit voerde de gebruikelijke controle uit en keurde de aanvraag goed.
</p>

<p>
	Met een officieel, vertrouwd certificaat in handen beschikten de aanvallers over een krachtig wapen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Malware-as-a-Service (MaaS)</strong></span></span>
</p>

<p>
	In plaats van de malware alleen zelf te gebruiken, transformeerden de operators TrustConnect in een commerciële dienst. Via hun website boden zij hun digitaal ondertekende malware aan als abonnementsdienst.
</p>

<p>
	Voor ongeveer 300 dollar per maand — te betalen in cryptocurrency — kregen klanten toegang tot:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Vooraf ondertekende malwarepayloads</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Command-and-control-infrastructuur</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Beheerpaneel voor infecties</span>
	</li>
</ul>

<p>
	Dit model staat bekend als Malware-as-a-Service (MaaS). Net zoals legitieme SaaS-bedrijven software verhuren, verhuren cybercriminelen complete aanvalspakketten. Hierdoor hoeven klanten zelf geen malware te ontwikkelen; sociale manipulatie volstaat.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Intrekking van het certificaat — maar niet zonder gevolgen</strong></span></span>
</p>

<p>
	In samenwerking met een groep onderzoekers genaamd <span><span>The Cert Graveyard</span></span> wist Proofpoint het misbruikte EV-certificaat op 6 februari officieel te laten intrekken.
</p>

<p>
	Er is echter een belangrijk probleem: de intrekking werd niet met terugwerkende kracht toegepast. Dat betekent dat malware die vóór de intrekking met het certificaat is ondertekend, nog steeds als geldig en vertrouwd kan worden beschouwd door Windows-systemen.
</p>

<p>
	Hoewel de TrustConnect-website geen nieuwe abonnees meer accepteert, verdwenen de aanvallers niet. Vrijwel direct daarna begonnen zij met het testen van een nieuwe malwarevariant genaamd DocConnect.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Een nieuwe evolutie: DocConnect</strong></span></span>
</p>

<p>
	Volgens onderzoekers is DocConnect een verbeterde versie van de eerdere malware, met onder andere:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Geavanceerdere command-and-control-functionaliteit</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Betere realtime communicatie</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Verbeterd beheerpaneel</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Misleidingstechnieken zoals nep-Windows Update-schermen</span>
	</li>
</ul>

<p>
	Dit onderstreept een bredere realiteit: zodra één infrastructuur wordt ontmanteld, verschijnt er vaak een nieuwe variant. Cybercriminaliteit is een adaptief ecosysteem.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Wat betekent dit voor organisaties?</strong></span></span>
</p>

<p>
	Deze campagne laat zien dat digitale handtekeningen en vertrouwde certificaten geen absolute garantie bieden. Aanvallers maken steeds vaker misbruik van legitieme infrastructuur, bestaande beheertools en zakelijke processen.
</p>

<p>
	Organisaties doen er goed aan om:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Strikte controle uit te voeren op installatie van RMM-software</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">PowerShell-activiteiten actief te monitoren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Zero-trust-principes toe te passen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Applicatie-whitelisting zorgvuldig te configureren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Medewerkers continu te trainen in phishingherkenning</span>
	</li>
</ul>

<p>
	Voor individuele gebruikers blijft de kernboodschap simpel: download alleen software via officiële kanalen en wees extra alert op onverwachte updates of vergaderverzoeken.
</p>

<p>
	Deze campagne toont aan dat cybercriminelen niet altijd nieuwe kwetsbaarheden nodig hebben. Soms is vertrouwen zelf het zwakste punt in de keten.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">804</guid><pubDate>Wed, 04 Mar 2026 06:46:53 +0000</pubDate></item><item><title>Politie Amsterdam ontmantelt groot cybercrimineel forum in wereldwijde actie</title><link>https://softwareclub.live/articles.html/articles/politie-amsterdam-ontmantelt-groot-cybercrimineel-forum-in-wereldwijde-actie-r805/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/741743767_ChatGPTImage5mrt202616_44_04.png.9e78530310d0787c10f1a98a64e40829.png" /></p>
<p>
	Internationale opsporingsdiensten hebben het cybercrimeplatform LeakBase ontmanteld tijdens een grootschalige operatie die werd geleid door de <strong><em><a href="https://www.politie.nl/nieuws/2026/maart/4/politie-ontmantelt-groot-cybercrimineel-forum-in-wereldwijde-actie.html" rel="external nofollow">politie in Amsterdam</a></em></strong>. De actie vond plaats in samenwerking met onder meer Europol, de Amerikaanse FBI en diverse Europese politiediensten. Het platform, dat jarenlang fungeerde als handelsplaats voor gestolen digitale gegevens, is volledig offline gehaald. Daarbij zijn ook de servers en databases van het forum in beslag genomen, waardoor de autoriteiten nu toegang hebben tot een grote hoeveelheid informatie over de gebruikers van het platform.
</p>

<p>
	Volgens de politie had LeakBase ongeveer 142.000 geregistreerde accounts. De in beslag genomen gegevens bevatten onder andere gebruikersprofielen, openbare berichten op het forum, privégesprekken tussen leden, financiële gegevens van het interne kredietsysteem en uitgebreide IP-logbestanden. Deze informatie kan onderzoekers helpen om de identiteit van gebruikers te achterhalen en mogelijke criminele activiteiten in kaart te brengen. Een van de servers waarop het forum draaide stond in Amsterdam, wat mede aanleiding was voor de Nederlandse betrokkenheid bij de operatie.
</p>

<p>
	Het onderzoek naar LeakBase begon al in 2023, nadat opsporingsdiensten aanwijzingen kregen dat het platform een centrale rol speelde in de internationale handel in gestolen data. In de loop van het onderzoek werden wereldwijd verschillende verdachten en actieve gebruikers geïdentificeerd. Op dinsdag 3 maart en woensdag 4 maart werden ongeveer honderd gerichte politieacties uitgevoerd tegen in totaal 37 personen die gelinkt waren aan het forum. Het ging daarbij onder andere om huiszoekingen, verhoren en inbeslagnames van digitale apparatuur.
</p>

<p>
	De gegevens die tijdens de operatie zijn veiliggesteld worden nu geanalyseerd door specialisten van politie en justitie. Het doel daarvan is onder meer om te bepalen hoeveel organisaties en individuele slachtoffers getroffen zijn door het gebruik van de via LeakBase verhandelde data. Daarnaast proberen onderzoekers te achterhalen welke netwerken van cybercriminelen via het platform met elkaar samenwerkten.
</p>

<p>
	Een deel van de aangetroffen inloggegevens is inmiddels opgenomen in het systeem van No More Leaks. Dit is een publiek-private samenwerking waarin de politie gestolen inloggegevens deelt met aangesloten bedrijven en organisaties. Op die manier kunnen zij hun klanten waarschuwen en maatregelen nemen om accounts beter te beveiligen. Ook worden gevonden e-mailadressen verwerkt in de online dienst Check Je Hack. Via deze tool van de Nederlandse politie kunnen mensen controleren of hun e-mailadres voorkomt in databases met gestolen gegevens die door cybercriminelen zijn verzameld.
</p>

<p>
	LeakBase stond bekend als een handelsforum waar grote datasets met gestolen informatie werden gedeeld, verkocht en opnieuw doorverkocht. De aangeboden bestanden konden bijvoorbeeld e-mailadressen, wachtwoorden, telefoonnummers, accountgegevens of andere persoonlijke data bevatten. Zulke informatie wordt vaak gebruikt bij verschillende vormen van digitale criminaliteit, zoals phishingcampagnes, online oplichting, bankhelpdeskfraude, ransomwareaanvallen en identiteitsfraude.
</p>

<p>
	Om de handel tussen criminelen te vergemakkelijken had het platform een intern economisch systeem opgezet. Gebruikers konden credits verdienen of kopen, waarmee zij toegang kregen tot bepaalde datasets of diensten. Daarnaast werkte het forum met een reputatiesysteem. Gebruikers konden elkaar beoordelen op basis van eerdere transacties, waardoor betrouwbare verkopers en kopers sneller herkend werden binnen de gemeenschap. Dit model moest het onderlinge vertrouwen tussen cybercriminelen vergroten en de handel in gestolen gegevens stimuleren.
</p>

<p>
	Met het ontmantelen van LeakBase hopen opsporingsdiensten niet alleen een belangrijk knooppunt in de handel in gestolen data te hebben uitgeschakeld, maar ook nieuwe aanknopingspunten te hebben gevonden voor vervolgonderzoeken naar cybercrimegroepen en individuele daders die actief zijn op het internet.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">805</guid><pubDate>Thu, 05 Mar 2026 15:44:31 +0000</pubDate></item><item><title>Microsoft kondigt supersterke Xbox aan die ook pc-games afspeelt</title><link>https://softwareclub.live/articles.html/articles/microsoft-kondigt-supersterke-xbox-aan-die-ook-pc-games-afspeelt-r806/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1690789222_ChatGPTImage6mrt202611_18_08.png.ed4bfe862a4f71d3c96a40b0d45bfcbf.png" /></p>
<p>
	Gamers wereldwijd reageren enthousiast nadat <strong>Microsoft</strong> een nieuwe generatie <strong>Xbox</strong> heeft aangekondigd die een belangrijke grens in de gamewereld kan doorbreken. Voor het eerst werkt het bedrijf aan een console die niet alleen traditionele Xbox-games afspeelt, maar ook volledige <strong>pc-games</strong> kan draaien. Het project draagt voorlopig de codenaam <strong>Project Helix</strong> en zal naar verwachting ergens binnen de komende twee jaar op de markt verschijnen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Nieuwe strategie voor Xbox</strong></span></span>
</p>

<p>
	De aankondiging werd gedaan door <strong>Asha Sharma</strong>, de nieuwe topvrouw van Microsoft Gaming. In een bericht op het sociale platform <strong>X</strong> vertelde zij dat het bedrijf werkt aan een nieuwe generatie hardware die de positie van Xbox opnieuw moet versterken.
</p>

<p>
	Volgens Sharma moet Project Helix uitgroeien tot een console die uitzonderlijk hoge prestaties levert en tegelijkertijd veel flexibeler is dan eerdere Xbox-systemen. Het apparaat zal zowel klassieke Xbox-games ondersteunen als pc-games die normaal gesproken alleen op computers beschikbaar zijn.
</p>

<p>
	Daarmee lijkt Microsoft een duidelijke koerswijziging in te zetten: de traditionele scheiding tussen <strong>spelconsoles</strong> en <strong>gaming-pc’s</strong> wordt grotendeels opgeheven.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Console en pc groeien naar elkaar toe</strong></span></span>
</p>

<p>
	Volgens informatie uit de technologiesector zal Project Helix technisch sterk lijken op een compacte gaming-pc. De console zou gebaseerd zijn op een aangepaste versie van <strong>Microsoft Windows</strong>, waardoor gebruikers mogelijk toegang krijgen tot het volledige Windows-ecosysteem.
</p>

<p>
	Technologiejournalist <strong>Jez Corden</strong> stelt dat de nieuwe Xbox in de kern feitelijk een krachtige gaming-computer wordt die verpakt zit in een consolevorm. De interface zou gebaseerd zijn op een speciale Xbox-modus die het systeem eenvoudig bedienbaar maakt vanaf de bank, vergelijkbaar met een traditionele console-ervaring.
</p>

<p>
	Volgens deze informatie zou het systeem onder meer:
</p>

<ul>
	<li>
		een speciale <strong>Xbox Full Screen Experience</strong> gebruiken als hoofdomgeving
	</li>
	<li>
		de mogelijkheid bieden om door te schakelen naar het <strong>Windows-bureaublad</strong>
	</li>
	<li>
		ondersteuning bieden voor meerdere game-winkels
	</li>
</ul>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Toegang tot meerdere gamewinkels</strong></span></span>
</p>

<p>
	Een van de grootste veranderingen is dat spelers niet langer beperkt zouden zijn tot één digitale winkel. Naast de standaard Xbox-store zouden gamers mogelijk ook andere pc-platforms kunnen gebruiken, waaronder:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">Steam</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Epic Games Store</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">GOG</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Battle.net</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Riot Client</span></strong>
	</li>
</ul>

<p>
	Dit betekent dat spelers hun bestaande pc-bibliotheken mogelijk rechtstreeks op de console kunnen gebruiken. Daardoor zouden veel meer games beschikbaar worden dan ooit eerder op een Xbox-systeem.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Grote gevolgen voor gamers</strong></span></span>
</p>

<p>
	Voor spelers kan dit concept grote veranderingen betekenen. In plaats van te moeten kiezen tussen een <strong>console-ecosysteem</strong> en een <strong>gaming-pc</strong>, zouden beide werelden samensmelten in één apparaat.
</p>

<p>
	De voordelen kunnen onder meer zijn:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">toegang tot duizenden pc-games</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">meer keuze in winkels en prijsvergelijking</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">ondersteuning voor mods en pc-functionaliteiten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">één systeem voor zowel console- als pc-gaming</span>
	</li>
</ul>

<p>
	Voor gamers die normaal op de bank spelen maar toch pc-games willen gebruiken, kan zo’n systeem een aantrekkelijk alternatief worden voor een traditionele gaming-computer.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Grafische vooruitgang en compatibiliteit</strong></span></span>
</p>

<p>
	Microsoft benadrukte eerder dat het bedrijf werkt aan een nieuwe generatie grafische technologie. Daarbij belooft het concern ook aandacht voor <strong>achterwaartse compatibiliteit</strong>: oudere Xbox-games moeten in principe speelbaar blijven op de nieuwe hardware.
</p>

<p>
	Dit past in Microsofts strategie om een langdurig ecosysteem te bouwen waarin spelers hun gamebibliotheken jarenlang kunnen blijven gebruiken.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Mogelijke release</strong></span></span>
</p>

<p>
	Hoewel Microsoft nog geen officiële releasedatum heeft gegeven, gaan analisten ervan uit dat Project Helix ergens <strong>tussen 2027 en 2028</strong> op de markt kan verschijnen. Het project bevindt zich momenteel nog in ontwikkeling en de uiteindelijke naam, specificaties en prijs zijn nog niet bekend.
</p>

<p>
	Als de plannen werkelijkheid worden, kan deze console een belangrijke stap betekenen in de evolutie van gaminghardware. De grens tussen console en pc — jarenlang een duidelijke scheiding in de industrie — zou daarmee grotendeels verdwijnen.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">806</guid><pubDate>Fri, 06 Mar 2026 10:18:21 +0000</pubDate></item><item><title>Google waarschuwt in Play Store voor Android-apps die opvallend veel batterij verbruiken</title><link>https://softwareclub.live/articles.html/articles/google-waarschuwt-in-play-store-voor-android-apps-die-opvallend-veel-batterij-verbruiken-r807/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1962535524_ChatGPTImage6mrt202616_20_44.jpg.0d46de4ef6ddc8d7da87175215448833.jpg" /></p>
<p>
	<span><span>Google Play Store</span></span> gaat vanaf 1 maart 2026 duidelijker aangeven wanneer een app mogelijk een grote impact heeft op de batterijduur van een smartphone. Bij apps die op de achtergrond relatief veel energie verbruiken, kan voortaan een waarschuwingslabel verschijnen. Daarmee kunnen gebruikers al vóór het installeren zien dat een app mogelijk meer stroom verbruikt dan normaal verwacht mag worden.
</p>

<p>
	De waarschuwing verschijnt als een tekstmelding op de app-pagina. Daar kan bijvoorbeeld staan dat de app “door hoge achtergrondactiviteit mogelijk meer batterij gebruikt dan verwacht”. Het doel van deze maatregel is gebruikers beter te informeren en tegelijkertijd ontwikkelaars aan te moedigen hun apps efficiënter te maken.
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" data-fileext="png" data-fileid="1164" href="https://softwareclub.live/uploads/monthly_2026_03/media.png.237b1884fce551b3b3eb9e1d511397cc.png" rel=""><img alt="media.thumb.png.881c12eb864e8c4c41f4110a675d0fdd.png" class="ipsImage ipsImage_thumbnailed" data-fileid="1164" data-ratio="89.51" style="height:auto;" width="391" data-src="https://softwareclub.live/uploads/monthly_2026_03/media.thumb.png.881c12eb864e8c4c41f4110a675d0fdd.png" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Metingen via Android vitals</strong></span></span>
</p>

<p>
	Google baseert deze waarschuwingen op gegevens uit <strong>Android vitals</strong>, een verzameling technische statistieken die het bedrijf gebruikt om de prestaties en stabiliteit van apps te monitoren.
</p>

<p>
	<span><span>Android vitals</span></span> analyseert onder meer:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">app-crashes en vastlopers</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">stabiliteit en responsiviteit</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">energieverbruik op de achtergrond</span>
	</li>
</ul>

<p>
	Wanneer uit deze statistieken blijkt dat een app structureel meer energie gebruikt dan vergelijkbare apps, kan Google een waarschuwing tonen. Apps die slecht scoren op deze punten kunnen daarnaast minder prominent worden weergegeven in aanbevelingen en zoekresultaten in de Play Store.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>De rol van ‘partial wake locks’</strong></span></span>
</p>

<p>
	Een belangrijk technisch aspect waarop Google controleert, zijn zogeheten <strong>partial wake locks</strong> binnen het besturingssysteem.
</p>

<p>
	<span><span>Android</span></span> beschikt over een energiemechanisme waarbij een toestel automatisch in slaapstand gaat zodra het scherm uitstaat. Hierdoor worden processoractiviteit en energieverbruik sterk verminderd.
</p>

<p>
	Met een <em>partial wake lock</em> kan een app echter voorkomen dat de processor volledig in slaapstand gaat, ook wanneer het scherm uit staat. Dit mechanisme is soms noodzakelijk. Voorbeelden zijn:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">muziek of podcasts afspelen terwijl het scherm uit staat</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">navigatie- of locatie-tracking tijdens gebruik</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">het afronden van een download of gegevensoverdracht</span>
	</li>
</ul>

<p>
	In zulke gevallen is het logisch dat een app tijdelijk actief blijft op de achtergrond.
</p>

<p>
	Problemen ontstaan wanneer apps deze functie onnodig lang gebruiken. Als een app de processor actief houdt zonder duidelijke reden, blijft het toestel energie verbruiken terwijl de gebruiker het niet gebruikt. Dit kan leiden tot een merkbaar snellere batterij-ontlading, bijvoorbeeld ’s nachts of wanneer de telefoon in een broekzak zit.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Wanneer krijgt een app een waarschuwing?</strong></span></span>
</p>

<p>
	Google hanteert hiervoor een concrete drempel. Een app wordt als problematisch beschouwd wanneer aan de volgende voorwaarden wordt voldaan:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">in </span><strong><span style="background-color:#ecf0f1;">meer dan 5 procent van de gebruikerssessies</span></strong>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">gemeten over een periode van </span><strong><span style="background-color:#ecf0f1;">28 dagen</span></strong>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">houdt de app gemiddeld </span><strong><span style="background-color:#ecf0f1;">minstens twee uur lang</span></strong><span style="background-color:#ecf0f1;"> een niet-vrijgestelde </span><em><span style="background-color:#ecf0f1;">partial wake lock</span></em><span style="background-color:#ecf0f1;"> vast</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">terwijl </span><strong><span style="background-color:#ecf0f1;">het scherm van het toestel uit staat</span></strong>
	</li>
</ul>

<p>
	Wanneer een app aan deze criteria voldoet, kan Google een waarschuwing tonen op de Play Store-pagina van de app.
</p>

<p>
	In eenvoudige termen betekent dit dat de app op de achtergrond langdurig actief blijft zonder dat daar altijd een duidelijke reden voor is.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Uitzonderingen voor nuttige achtergrondtaken</strong></span></span>
</p>

<p>
	Niet elke app met intensieve achtergrondactiviteit krijgt automatisch een waarschuwing. Google maakt bewust uitzonderingen voor functies die voor gebruikers logisch of gewenst zijn.
</p>

<p>
	Voorbeelden van toegestane activiteiten zijn:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">continu </span><strong><span style="background-color:#ecf0f1;">audio afspelen</span></strong><span style="background-color:#ecf0f1;"> (zoals muziek of podcasts)</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">locatietracking</span></strong><span style="background-color:#ecf0f1;"> voor navigatie of sportapps</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">downloads of uploads</span></strong><span style="background-color:#ecf0f1;"> die door de gebruiker zelf zijn gestart</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">andere expliciete taken die zichtbaar nut hebben</span>
	</li>
</ul>

<p>
	Wanneer een app dergelijke activiteiten uitvoert, wordt het energieverbruik doorgaans als legitiem beschouwd.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Veel apps gebruiken wake locks verkeerd</strong></span></span>
</p>

<p>
	Volgens Google blijkt uit analyses van duizenden apps dat ontwikkelaars <em>wake locks</em> regelmatig verkeerd implementeren. In sommige gevallen worden ze langer vastgehouden dan nodig is, of blijven ze actief door programmeerfouten.
</p>

<p>
	Dit kan leiden tot situaties waarin:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">een app op de achtergrond blijft draaien zonder duidelijke reden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">de processor actief blijft terwijl de gebruiker de app al heeft gesloten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">de batterij sneller leegloopt dan normaal</span>
	</li>
</ul>

<p>
	Door deze problemen zichtbaar te maken, hoopt Google dat ontwikkelaars hun software optimaliseren.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Wat betekent dit voor gebruikers?</strong></span></span>
</p>

<p>
	Voor gebruikers betekent de nieuwe waarschuwing vooral meer transparantie. Wanneer iemand een app bekijkt in de Play Store, kan meteen duidelijk worden dat die app mogelijk een grotere impact heeft op de batterijduur.
</p>

<p>
	Dit kan helpen bij beslissingen zoals:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">het </span><strong><span style="background-color:#ecf0f1;">wel of niet installeren</span></strong><span style="background-color:#ecf0f1;"> van een app</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">het </span><strong><span style="background-color:#ecf0f1;">zoeken naar alternatieven</span></strong><span style="background-color:#ecf0f1;"> die energiezuiniger zijn</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">het beter begrijpen waarom een telefoon sneller leeg raakt</span>
	</li>
</ul>

<p>
	Daarnaast kan een zichtbaar label ontwikkelaars reputatieschade opleveren, waardoor zij een extra stimulans krijgen om hun apps efficiënter te maken.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#2980b9;"><strong>Druk op ontwikkelaars om energiezuiniger te programmeren</strong></span></span>
</p>

<p>
	De maatregel past in een bredere strategie van Google om de kwaliteit van apps in het Android-ecosysteem te verbeteren. Apps die structureel slecht scoren op stabiliteit, prestaties of energiegebruik kunnen namelijk:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">waarschuwingen krijgen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">minder zichtbaar worden in de Play Store</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">mogelijk minder downloads krijgen</span>
	</li>
</ul>

<p>
	Door deze combinatie van transparantie en algoritmische ranking probeert Google ontwikkelaars te motiveren om efficiënter met energiebeheer om te gaan.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">807</guid><pubDate>Fri, 06 Mar 2026 15:21:01 +0000</pubDate></item><item><title>Microsoft voegt krachtige beeldbewerker toe aan PowerPoint</title><link>https://softwareclub.live/articles.html/articles/microsoft-voegt-krachtige-beeldbewerker-toe-aan-powerpoint-r808/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1849066619_ChatGPTImage7mrt202608_46_21.png.d640fd63bbc998274a54c51f3629c589.png" /></p>
<p>
	<span><span><em><strong><a href="https://techcommunity.microsoft.com/blog/microsoft365insiderblog/powerful-image-editing-now-in-powerpoint/4499208" rel="external nofollow">Microsoft PowerPoint</a></strong></em></span></span> krijgt een nieuwe, uitgebreide functie voor beeldbewerking die het maken van presentaties een stuk eenvoudiger moet maken. Met deze update voegt <span><span>Microsoft</span></span> namelijk een krachtige ingebouwde afbeeldingseditor toe, waardoor gebruikers afbeeldingen direct binnen PowerPoint kunnen bewerken zonder dat zij daarvoor externe programma’s hoeven te openen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Ingebouwde afbeeldingseditor in PowerPoint</strong></span></span>
</p>

<p>
	Afbeeldingen spelen een belangrijke rol in vrijwel elke presentatie. Tot nu toe moesten gebruikers vaak overschakelen naar andere programma’s om afbeeldingen te bewerken, bijvoorbeeld om een achtergrond te verwijderen of de kwaliteit van een foto te verbeteren. Volgens Microsoft kan dat wisselen tussen verschillende toepassingen het werkproces onderbreken en minder efficiënt maken.
</p>

<p>
	Om dit probleem te verhelpen, bevat PowerPoint nu een geïntegreerde editor waarmee gebruikers snel en eenvoudig bewerkingen kunnen uitvoeren terwijl ze aan hun presentatie werken. Deze editor is beschikbaar in PowerPoint voor Windows, macOS en de webversie.
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_03/1772818237_editorinppt_gif-ezgif.com-optimize.gif.45ea051acaad6a50dd34777db4644bdb.gif" data-fileid="1165" data-fileext="gif" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1165" data-ratio="70.00" width="500" alt="1772818237_editorinppt_gif-ezgif.com-optimize.thumb.gif.230b1052ffe6dfefa63b024d128dd0fd.gif" data-src="https://softwareclub.live/uploads/monthly_2026_03/1772818237_editorinppt_gif-ezgif.com-optimize.thumb.gif.230b1052ffe6dfefa63b024d128dd0fd.gif" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	<span style="color:#8e44ad;"><span style="font-size:18px;"><strong>Hoe de nieuwe functie werkt</strong></span></span>
</p>

<p>
	Wanneer je een afbeelding in een dia selecteert, kun je de nieuwe editor openen via de knop <strong>“Edit Image” (Afbeelding bewerken)</strong> in het tabblad <strong>Picture Format</strong> of via het contextmenu. Vervolgens opent er een apart venster waarin verschillende bewerkingsopties beschikbaar zijn.
</p>

<p>
	Tijdens het bewerken worden alle aanpassingen <strong>direct in een voorbeeldvenster weergegeven</strong>, zodat gebruikers meteen kunnen zien hoe de afbeelding eruit komt te zien. Zodra je tevreden bent met de wijzigingen, kun je op <strong>Update</strong> klikken om de aangepaste afbeelding in de dia te plaatsen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Belangrijkste functies van de nieuwe editor</strong></span></span>
</p>

<p>
	De nieuwe afbeeldingseditor bevat verschillende tools die normaal gesproken alleen in aparte beeldbewerkingssoftware te vinden zijn. Enkele belangrijke mogelijkheden zijn:
</p>

<ul>
	<li>
		<p>
			<strong>Achtergrond verwijderen</strong><br />
			Achtergronden van foto’s kunnen automatisch worden verwijderd, zodat afbeeldingen beter passen binnen het ontwerp van een dia.
		</p>
	</li>
	<li>
		<p>
			<strong>Ongewenste elementen wissen</strong><br />
			Met een speciale <strong>Erase-functie</strong> kunnen storende objecten, artefacten of kleine fouten uit een afbeelding worden verwijderd.
		</p>
	</li>
	<li>
		<p>
			<strong>Afbeeldingen opschalen (Upscale)</strong><br />
			Lage resolutie afbeeldingen kunnen worden vergroot en verbeterd zodat ze minder pixelachtig ogen op grote schermen.
		</p>
	</li>
	<li>
		<p>
			<strong>Automatische beeldverbetering</strong><br />
			De editor kan verlichting, contrast en andere visuele eigenschappen automatisch optimaliseren om een afbeelding presentatie-klaar te maken.
		</p>
	</li>
	<li>
		<p>
			<strong>Kwaliteit verbeteren van webafbeeldingen</strong><br />
			Afbeeldingen die van internet zijn gekopieerd of uit gescande documenten komen, kunnen worden verscherpt en opgewaardeerd.
		</p>
	</li>
	<li>
		<p>
			<strong>Tekst en effecten toevoegen</strong><br />
			Gebruikers kunnen tekstannotaties toevoegen en verschillende tekst- en visuele effecten toepassen om afbeeldingen duidelijker of aantrekkelijker te maken.
		</p>
	</li>
</ul>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Praktische toepassingen</strong></span></span>
</p>

<p>
	De nieuwe editor kan in verschillende situaties nuttig zijn tijdens het maken van presentaties, bijvoorbeeld:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Het </span><strong><span style="background-color:#ecf0f1;">opschonen van screenshots of foto’s</span></strong><span style="background-color:#ecf0f1;"> voordat ze in een dia worden geplaatst.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Het </span><strong><span style="background-color:#ecf0f1;">verwijderen van afleidende achtergronden</span></strong><span style="background-color:#ecf0f1;"> om afbeeldingen beter te laten aansluiten bij het dia-ontwerp.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Het </span><strong><span style="background-color:#ecf0f1;">toevoegen van uitleg of markeringen</span></strong><span style="background-color:#ecf0f1;"> op afbeeldingen met behulp van tekst en effecten.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Het </span><strong><span style="background-color:#ecf0f1;">verbeteren van de beeldkwaliteit</span></strong><span style="background-color:#ecf0f1;"> van lage resolutie afbeeldingen die anders onscherp zouden lijken op grote projectieschermen.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Het </span><strong><span style="background-color:#ecf0f1;">verwijderen van storende objecten</span></strong><span style="background-color:#ecf0f1;"> uit foto’s zodat de focus op de belangrijkste informatie blijft.</span>
	</li>
</ul>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Beschikbaarheid van de update</strong></span></span>
</p>

<p>
	De nieuwe afbeeldingseditor wordt momenteel <strong>geleidelijk uitgerold</strong> naar verschillende versies van PowerPoint:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">PowerPoint voor Windows: versie 2510 (build 19422.20000)</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">PowerPoint voor macOS: versie 16.104 (build 25121423)</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">PowerPoint voor het web</span>
	</li>
</ul>

<p>
	Omdat de update gefaseerd wordt verspreid, kan het zijn dat de functie nog niet direct voor iedereen beschikbaar is. In dat geval adviseert Microsoft om de komende dagen opnieuw te controleren of de update inmiddels is geactiveerd.
</p>

<p>
	Met deze toevoeging wil Microsoft het maken van presentaties sneller en efficiënter maken, doordat gebruikers nu <strong>beeldbewerking, optimalisatie en presentatieontwerp binnen één en dezelfde omgeving</strong> kunnen uitvoeren.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">808</guid><pubDate>Sat, 07 Mar 2026 07:46:42 +0000</pubDate></item><item><title>Palword-kloon Pickmon is onlangs onverwachts opgedoken op het platform van Valve</title><link>https://softwareclub.live/articles.html/articles/palword-kloon-pickmon-is-onlangs-onverwachts-opgedoken-op-het-platform-van-valve-r809/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/page_bg_raw.jpg.c0d549937b67caa9629fbc031627d4f6.jpg" /></p>
<p>
	Een nieuwe game met de naam <strong>Pickmon</strong> is onlangs onverwachts opgedoken op het platform van Valve, namelijk op Steam. De titel trok vrijwel meteen aandacht omdat hij opvallend veel overeenkomsten vertoont met zowel Pokémon als met Palworld. Waar Palworld eerder al werd omschreven als een alternatieve, volwassen interpretatie van het Pokémon-concept, lijkt Pickmon volgens vroege beelden en beschrijvingen nóg nadrukkelijker elementen uit beide franchises te kopiëren.
</p>

<p>
	<span style="font-size:20px;"><span style="color:#8e44ad;"><strong>Van Pokémon-inspiratie naar een kloon van de kloon</strong></span></span>
</p>

<p>
	Toen Palworld begin 2024 verscheen, werd de game al snel vergeleken met Pokémon. Het spel, ontwikkeld door Pocketpair, combineert het verzamelen van fantasiewezens met survival- en craftingmechanieken. Spelers bouwen bases, verzamelen grondstoffen en automatiseren productieprocessen met behulp van de wezens – de zogenaamde “Pals”. Daarnaast zorgde Palworld voor discussie doordat spelers vuurwapens kunnen gebruiken en de wezens ook in gevechten met moderne wapens worden ingezet.
</p>

<p>
	Hoewel de visuele stijl van sommige Pals duidelijk inspiratie leek te halen uit Pokémon-ontwerpen, verschilde de gameplay sterk van traditionele Pokémon-titels. In plaats van turn-based gevechten en een lineaire RPG-structuur, biedt Palworld een open survivalwereld waarin bouwen, verkennen en resource-management centraal staan.
</p>

<p>
	Pickmon lijkt echter een stap verder te gaan. Volgens informatie die bij de aankondiging naar voren kwam, kopieert de game niet alleen de basismechanieken van Palworld, maar ook visuele elementen uit verschillende bekende Nintendo-franchises. Zo zou het hoofdpersonage sterk lijken op Link, de iconische held uit de serie The Legend of Zelda van Nintendo.
</p>

<p>
	Daarnaast vertonen verschillende monsters in de game opvallende gelijkenissen met bekende Pokémon. Sommige wezens lijken variaties op Pikachu, terwijl andere ontwerpen sterk doen denken aan draken zoals Charizard. De verschillen lijken in veel gevallen beperkt tot kleine aanpassingen in kleur, proporties of details.
</p>

<p>
	<span style="color:#8e44ad;"><strong>Gameplay: sterk gebaseerd op Palworld</strong></span>
</p>

<p>
	Waar Pokémon zich traditioneel richt op het trainen en laten vechten van monsters in gestructureerde gevechten, volgt Pickmon volgens beschrijvingen juist het model van Palworld. Dat betekent dat spelers waarschijnlijk:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">een eigen basis bouwen en uitbreiden;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">grondstoffen verzamelen en verwerken;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">automatiseringen opzetten met behulp van gevangen wezens;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">monsters inzetten voor gevechten en werk;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">wapens en andere survival-elementen gebruiken.</span>
	</li>
</ul>

<p>
	Het gebruik van vuurwapens – een van de meest besproken elementen van Palworld – zou ook in Pickmon aanwezig zijn. Daarmee lijkt de game inhoudelijk meer een directe imitatie van Palworld dan van Pokémon zelf, terwijl de visuele stijl juist sterk naar Nintendo-franchises verwijst.
</p>

<p>
	<span style="font-size:20px;"><span style="color:#8e44ad;"><strong>Opvallend moment: rechtszaak rond Palworld</strong></span></span>
</p>

<p>
	De timing van de aankondiging is opmerkelijk. Op dit moment zijn Nintendo en The Pokémon Company namelijk verwikkeld in een juridische strijd met Palworld-ontwikkelaar Pocketpair. In deze zaak richten de aanklagers zich niet primair op het uiterlijk van de monsters, maar op bepaalde gameplay-mechanieken die volgens hen onder patentrecht vallen.
</p>

<p>
	Onderwerpen waarover patenten zijn toegekend of aangevraagd omvatten onder andere:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">het vangen van een virtueel wezen met behulp van een balachtig object;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">een kanssysteem waarbij de vangst slaagt of mislukt afhankelijk van de toestand van het wezen;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">het snel wisselen tussen het rijden op een wezen en verder lopen;</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">het oproepen van een wezen uit een bal tijdens gevechten.</span>
	</li>
</ul>

<p>
	Deze elementen vormen al decennialang een herkenbaar onderdeel van de Pokémon-games, maar de juridische claim op zulke mechanieken leidde tot kritiek onder spelers en ontwikkelaars. Veel mensen wezen erop dat monster-vangen en vergelijkbare systemen ook in andere games voorkomen.
</p>

<p>
	<span style="font-size:20px;"><span style="color:#8e44ad;"><strong>Onbekende ontwikkelaar</strong></span></span>
</p>

<p>
	Pickmon wordt volgens de vermelding ontwikkeld door de studio Pocketgame. Over dit bedrijf is nauwelijks informatie bekend: er is geen duidelijke website, geen eerdere projecten en vrijwel geen publieke aanwezigheid. Dat maakt het extra opvallend dat de studio een game aankondigt die mogelijk juridische risico’s met zich meebrengt.
</p>

<p>
	De game staat gepland voor meerdere platforms, waaronder de Nintendo Switch en de PlayStation 5 van Sony, naast een release op Steam. Vooral een mogelijke verschijning op de Switch roept vragen op, aangezien Nintendo zeer actief is in het beschermen van zijn intellectuele eigendom.
</p>

<p>
	<span style="font-size:20px;"><span style="color:#8e44ad;"><strong>Onzekere toekomst</strong></span></span>
</p>

<p>
	Omdat Pickmon pas recent werd ontdekt en er weinig bekend is over de ontwikkelaar, is het nog onduidelijk of de game daadwerkelijk zal verschijnen. Het is mogelijk dat platforms of rechthebbenden ingrijpen voordat de release plaatsvindt, zeker gezien de lopende juridische procedures rond Palworld.
</p>

<p>
	Wat wel duidelijk is: de discussie over inspiratie, imitatie en auteursrecht in de game-industrie is door deze ontwikkeling opnieuw aangewakkerd. In een situatie waarin een game al wordt gezien als een “Pokémon-kloon”, lijkt Pickmon nu vooral een kloon van die kloon te zijn.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">809</guid><pubDate>Tue, 10 Mar 2026 10:49:44 +0000</pubDate></item><item><title>De Nederlandse Kansspelautoriteit (Ksa), legt twee internationale online gokbedrijven zware boetes op</title><link>https://softwareclub.live/articles.html/articles/de-nederlandse-kansspelautoriteit-ksa-legt-twee-internationale-online-gokbedrijven-zware-boetes-op-r810/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/536596565_ChatGPTImage10mrt202616_33_24.png.eb07a1e40aed71123d6e1292a661eb88.png" /></p>
<p>
	<strong><em><a href="https://kansspelautoriteit.nl/twee-boetes-voor-illegaal-aanbod-waaronder-recordboete-van-24-miljoen" rel="external nofollow">De Kansspelautoriteit (Ksa)</a></em></strong>, de Nederlandse toezichthouder op de gokmarkt, heeft twee internationale online gokbedrijven zware boetes opgelegd wegens het illegaal aanbieden van kansspelen aan Nederlandse spelers. Het gaat om de bedrijven Fortaprime en Novatech. Vooral Novatech wordt hard geraakt: het bedrijf krijgt een boete van <strong>24.486.000 euro</strong>, de hoogste financiële sanctie die de toezichthouder tot nu toe heeft opgelegd. Fortaprime moet <strong>1.795.000 euro</strong> betalen.
</p>

<h3>
	<span style="color:#2980b9;">Illegaal aanbod voor Nederlandse spelers</span>
</h3>

<p>
	Volgens de Kansspelautoriteit konden onderzoekers van de toezichthouder zonder noemenswaardige belemmeringen deelnemen aan de goksites van beide bedrijven. Medewerkers van de Ksa konden eenvoudig een account registreren, geld storten en vervolgens deelnemen aan verschillende online kansspelen. De bedrijven hadden geen effectieve technische maatregelen genomen om te voorkomen dat mensen vanuit Nederland toegang kregen tot hun platformen.
</p>

<p>
	Normaal gesproken zijn aanbieders zonder Nederlandse vergunning verplicht om Nederlandse spelers actief te blokkeren, bijvoorbeeld door middel van geolocatie, IP-blokkades of andere verificatiesystemen. In deze gevallen ontbraken dergelijke beschermingsmaatregelen vrijwel volledig, waardoor spelers vanuit Nederland probleemloos konden gokken.
</p>

<h3>
	<span style="color:#2980b9;">Anonieme betaalmethoden en risico op witwassen</span>
</h3>

<p>
	De toezichthouder stelde bovendien vast dat spelers op de platforms gebruik konden maken van <strong>cryptovaluta</strong> en andere relatief anonieme betaalmethoden. Volgens de Ksa vergroot dit de kans op <strong>witwassen van geld</strong>, omdat transacties moeilijker te traceren zijn en de identiteit van spelers minder eenvoudig kan worden vastgesteld.
</p>

<p>
	Het gebruik van dergelijke betaalmethoden zonder strenge controles wordt door toezichthouders gezien als een risicofactor, zeker wanneer het gaat om platforms die zich op internationale spelers richten en geen vergunning hebben in Nederland.
</p>

<h3>
	<span style="color:#2980b9;">Betrokken goksites</span>
</h3>

<p>
	De twee bedrijven exploiteren verschillende gokwebsites die ook toegankelijk bleken voor Nederlandse gebruikers.
</p>

<ul>
	<li>
		<p>
			<span style="background-color:#ecf0f1;">Fortaprime is eigenaar van onder andere </span><strong><span style="background-color:#ecf0f1;">kaasino.com</span></strong><span style="background-color:#ecf0f1;"> en </span><strong><span style="background-color:#ecf0f1;">gxspins.com</span></strong><span style="background-color:#ecf0f1;">.</span>
		</p>
	</li>
	<li>
		<p>
			<span style="background-color:#ecf0f1;">Novatech beheert en exploiteert onder meer </span><strong><span style="background-color:#ecf0f1;">Qbet.com</span></strong><span style="background-color:#ecf0f1;"> en </span><strong><span style="background-color:#ecf0f1;">55Bet.com</span></strong><span style="background-color:#ecf0f1;">.</span>
		</p>
	</li>
</ul>

<p>
	Via deze platforms konden spelers deelnemen aan online casinospellen en andere kansspelen zonder dat de aanbieders over een Nederlandse vergunning beschikten.
</p>

<h3>
	<span style="color:#2980b9;">Boete gebaseerd op omzet</span>
</h3>

<p>
	De Kansspelautoriteit heeft bij het vaststellen van de boetes rekening gehouden met de omvang van de inkomsten die de bedrijven vermoedelijk hebben gegenereerd met Nederlandse spelers. Omdat de opbrengsten aanzienlijk zouden zijn geweest, heeft de toezichthouder gekozen voor een sanctie die is gekoppeld aan de omzet.
</p>

<p>
	De huidige Nederlandse wetgeving stelt echter een belangrijke grens: een bestuurlijke boete mag <strong>maximaal 10 procent van de wereldwijde omzet van een bedrijf</strong> bedragen. Hierdoor kon de Ksa niet verder gaan dan het bedrag dat uiteindelijk is opgelegd.
</p>

<h3>
	<span style="color:#2980b9;">Mogelijk veel hogere boete</span>
</h3>

<p>
	Volgens <strong>Michel Groothuizen</strong>, bestuursvoorzitter van de Kansspelautoriteit, heeft Novatech vermoedelijk <strong>honderden miljoenen euro’s verdiend</strong> met het illegale aanbod van online kansspelen. Een groot deel van die inkomsten zou afkomstig zijn van spelers uit Nederland.
</p>

<p>
	Groothuizen benadrukte dat de uiteindelijke boete van ruim 24 miljoen euro aanzienlijk lijkt, maar dat deze door de wettelijke limiet lager uitvalt dan de toezichthouder passend zou vinden. Zonder het maximum van 10 procent had de boete volgens hem <strong>meer dan 100 miljoen euro</strong> kunnen bedragen, wat volgens de Ksa beter zou aansluiten bij de ernst en omvang van de overtreding.
</p>

<h3>
	<span style="color:#2980b9;">Reclame via Nederlandse influencers</span>
</h3>

<p>
	In het geval van Fortaprime ontdekte de Kansspelautoriteit daarnaast dat het bedrijf reclame liet maken voor zijn goksites via <strong>Nederlandse influencers</strong> op sociale media. Het promoten van illegale goksites is in Nederland verboden. De toezichthouder heeft daarom aangegeven dat niet alleen de aanbieder zelf, maar ook influencers die dergelijke promoties uitvoeren, risico lopen op sancties.
</p>

<h3>
	<span style="color:#2980b9;">Strengere aanpak van illegale gokaanbieders</span>
</h3>

<p>
	Met deze hoge boetes wil de Kansspelautoriteit een duidelijk signaal afgeven aan internationale gokbedrijven die zonder vergunning actief proberen te zijn op de Nederlandse markt. Sinds de regulering van online kansspelen in Nederland is de toezichthouder actiever gaan optreden tegen aanbieders die zich niet aan de regels houden.
</p>

<p>
	Volgens de Ksa blijft het prioriteit om Nederlandse spelers te beschermen tegen illegale goksites, onder meer vanwege risico’s op <strong>verslaving, fraude en witwassen</strong>. Grote financiële sancties moeten voorkomen dat buitenlandse aanbieders de Nederlandse regels negeren terwijl zij toch inkomsten genereren uit Nederlandse spelers.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">810</guid><pubDate>Tue, 10 Mar 2026 15:33:43 +0000</pubDate></item><item><title>Meta introduceert nieuwe beschermingsmaatregelen tegen online oplichting op WhatsApp, Facebook en Messenger</title><link>https://softwareclub.live/articles.html/articles/meta-introduceert-nieuwe-beschermingsmaatregelen-tegen-online-oplichting-op-whatsapp-facebook-en-messenger-r811/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/342543923_ChatGPTImage11mrt202616_32_15.png.4ee2b8d5fa46c8ca76b6cf9a44d1fb54.png" /></p>
<p>
	Meta heeft nieuwe beveiligingsfuncties aangekondigd om gebruikers beter te beschermen tegen online oplichting op zijn platforms <strong><span><span>WhatsApp</span></span></strong>, <strong><span><span>Facebook</span></span></strong> en <strong><span><span>Messenger</span></span></strong>. Met deze maatregelen wil het technologiebedrijf gebruikers waarschuwen voor verdachte activiteiten, misleidende berichten en frauduleuze accounts. Tegelijkertijd werkt Meta nauwer samen met opsporingsdiensten en partners uit de sector om georganiseerde fraudepraktijken ook buiten de digitale omgeving aan te pakken.
</p>

<h3>
	<span style="color:#8e44ad;">Waarschuwingen voor verdachte Facebook-accounts</span>
</h3>

<p>
	Een van de nieuwe functies die momenteel wordt getest op <strong>Facebook</strong> zijn waarschuwingen bij verdachte vriendschapsverzoeken. Wanneer een gebruiker een verzoek ontvangt van een mogelijk frauduleus account, kan het platform een melding tonen met duidelijke waarschuwingssignalen.
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_03/1.webp.b2e6d2d6ac38f99dfd566ae27bf6af13.webp" data-fileid="1166" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1166" data-ratio="70.00" width="500" alt="1.thumb.webp.59a56a5dad8ce7679b8d26bbb8299ad5.webp" data-src="https://softwareclub.live/uploads/monthly_2026_03/1.thumb.webp.59a56a5dad8ce7679b8d26bbb8299ad5.webp" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	Voorbeelden van zulke signalen zijn:
</p>

<ul>
	<li>
		Het account heeft <strong>geen gezamenlijke vrienden</strong> met de gebruiker.
	</li>
	<li>
		De locatie van het profiel bevindt zich in een <strong>ander land dan verwacht</strong>.
	</li>
	<li>
		Het account is <strong>recent aangemaakt</strong>.
	</li>
</ul>

<p>
	Door deze informatie zichtbaar te maken, wil Meta gebruikers helpen beter te beoordelen of een verzoek betrouwbaar is of mogelijk onderdeel is van een oplichtingspoging.
</p>

<h3>
	<span style="color:#8e44ad;">Bescherming tegen misbruik van apparaatkoppelingen op WhatsApp</span>
</h3>

<p>
	Op <strong>WhatsApp</strong> richt een nieuwe beveiligingsfunctie zich op misbruik van de zogenoemde apparaatkoppeling (device linking). Via deze functie kan een WhatsApp-account op meerdere apparaten tegelijk worden gebruikt, bijvoorbeeld op een computer of tablet.
</p>

<p>
	Oplichters proberen soms slachtoffers te misleiden door hen een <strong>QR-code te laten scannen</strong>, zogenaamd voor een legitieme reden. In werkelijkheid wordt daarmee het apparaat van de oplichter gekoppeld aan het account van het slachtoffer, waardoor zij toegang krijgen tot berichten.
</p>

<p style="text-align:center;">
	<a class="ipsAttachLink ipsAttachLink_image" href="https://softwareclub.live/uploads/monthly_2026_03/2.webp.ac2000194ca0094d02a20beeb27a7762.webp" data-fileid="1167" data-fileext="webp" rel=""><img class="ipsImage ipsImage_thumbnailed" data-fileid="1167" data-ratio="70.00" width="500" alt="2.thumb.webp.edb0636340a4589d253cff3f1acb6513.webp" data-src="https://softwareclub.live/uploads/monthly_2026_03/2.thumb.webp.edb0636340a4589d253cff3f1acb6513.webp" src="https://softwareclub.live/applications/core/interface/js/spacer.png" /></a>
</p>

<p>
	Om dit te voorkomen zal WhatsApp:
</p>

<ul>
	<li>
		<strong>Waarschuwingsmeldingen tonen</strong> wanneer een koppeling mogelijk verdacht is.
	</li>
	<li>
		Informatie geven <strong>vanuit welke locatie of welk apparaat</strong> het verzoek afkomstig is.
	</li>
	<li>
		Gebruikers expliciet attenderen op het risico van fraude voordat de koppeling wordt voltooid.
	</li>
</ul>

<h3>
	<span style="color:#8e44ad;">Uitbreiding van scamdetectie in Messenger</span>
</h3>

<p>
	Voor <strong>Messenger</strong> breidt Meta zijn automatische fraudedetectie uit naar meer landen. Deze technologie analyseert berichten van onbekende contacten en probeert patronen te herkennen die vaak voorkomen bij oplichting.
</p>

<p>
	Voorbeelden van verdachte berichten die kunnen worden gemarkeerd:
</p>

<ul>
	<li>
		<strong>Onrealistische of verdachte baanaanbiedingen</strong>
	</li>
	<li>
		Berichten met <strong>financiële verzoeken van onbekende personen</strong>
	</li>
	<li>
		Contactverzoeken met <strong>typische scripts van online fraudeurs</strong>
	</li>
</ul>

<p>
	Wanneer het systeem dergelijke patronen detecteert, ontvangt de gebruiker een waarschuwing voordat hij of zij verder in gesprek gaat.
</p>

<h3>
	<span style="color:#8e44ad;">Strengere verificatie van adverteerders</span>
</h3>

<p>
	Naast het beschermen van gesprekken tussen gebruikers zet Meta ook in op het verminderen van frauduleuze advertenties. Het bedrijf wil het aandeel advertenties van <strong>geverifieerde adverteerders</strong> aanzienlijk vergroten.
</p>

<p>
	Meta streeft ernaar dat tegen het einde van het jaar:
</p>

<ul>
	<li>
		<strong>ongeveer 90% van de advertentie-inkomsten</strong> afkomstig is van gecontroleerde en geverifieerde adverteerders.
	</li>
	<li>
		<strong>ongeveer 10%</strong> afkomstig blijft van kleinere, laagrisico-bedrijven, zoals lokale ondernemingen (bijvoorbeeld kleine winkels of ijssalons).
	</li>
</ul>

<p>
	Deze aanpak moet het voor criminelen moeilijker maken om misleidende advertenties te plaatsen.
</p>

<h3>
	<span style="color:#8e44ad;">Grote aantallen frauduleuze accounts en advertenties verwijderd</span>
</h3>

<p>
	Volgens cijfers van Meta is het probleem van online oplichting omvangrijk. Het bedrijf meldt dat het in het afgelopen jaar:
</p>

<ul>
	<li>
		<strong>Meer dan 159 miljoen frauduleuze advertenties</strong> heeft verwijderd.
	</li>
	<li>
		<strong>10,9 miljoen accounts</strong> op Facebook en Instagram heeft afgesloten die verbonden waren met georganiseerde scamnetwerken.
	</li>
</ul>

<p>
	Meta benadrukt dat oplichtingsnetwerken steeds professioneler opereren. De fraude-industrie wordt volgens het bedrijf steeds meer <strong>georganiseerd en geautomatiseerd</strong>, waardoor detectie complexer wordt.
</p>

<h3>
	<span style="color:#8e44ad;">Internationale samenwerking tegen scamnetwerken</span>
</h3>

<p>
	Meta werkt ook samen met internationale opsporingsdiensten om frauduleuze organisaties aan te pakken. Tijdens een recente gezamenlijke operatie met de <strong><span><span>Royal Thai Police</span></span></strong> werden <strong>21 verdachten gearresteerd</strong>. Tegelijkertijd schakelden onderzoekers van Meta meer dan <strong>150.000 accounts</strong> uit die gekoppeld waren aan netwerken van scamcentra.
</p>

<h3>
	<span style="color:#8e44ad;">Bewustwordingscampagnes voor gebruikers</span>
</h3>

<p>
	Naast technische oplossingen zet Meta in op voorlichting. Het bedrijf lanceerde samen met onder andere het <strong><span><span>United States Department of State</span></span></strong> een bewustwordingscampagne met de naam <strong>“Trapped in Scam Crime”</strong>.
</p>

<p>
	Deze campagne richt zich vooral op regio’s waar veel fraudeoperaties plaatsvinden of waar mensen het risico lopen te worden uitgebuit door criminele netwerken. De campagne wordt onder meer uitgevoerd in landen zoals:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">Vietnam</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Thailand</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Laos</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Cambodia</span></strong>
	</li>
</ul>

<p>
	Het doel is om mensen beter te informeren over hoe fraude werkt en hoe zij verdachte situaties kunnen herkennen voordat zij slachtoffer worden.
</p>

<h3>
	<span style="color:#8e44ad;">Toenemende professionalisering van online fraude</span>
</h3>

<p>
	Meta concludeert dat online oplichting wereldwijd blijft groeien. Criminele organisaties maken steeds vaker gebruik van geavanceerde technieken, grootschalige scamcentra en geautomatiseerde systemen om slachtoffers te benaderen.
</p>

<p>
	Door een combinatie van <strong>technologische detectie, strengere controles, samenwerking met politie en internationale bewustwordingscampagnes</strong> probeert het bedrijf deze groeiende dreiging tegen te gaan en de veiligheid van zijn platforms te verbeteren.
</p>

<p>
	Als gevolg van deze nieuwe maatregelen hoopt Meta dat gebruikers sneller verdachte signalen herkennen en minder snel slachtoffer worden van digitale oplichting.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">811</guid><pubDate>Wed, 11 Mar 2026 15:33:15 +0000</pubDate></item><item><title>Totale make-over voor Google Maps: navigatie-app verandert in slimme AI-reisassistent</title><link>https://softwareclub.live/articles.html/articles/totale-make-over-voor-google-maps-navigatie-app-verandert-in-slimme-ai-reisassistent-r812/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1564207065_ChatGPTImage13mrt202611_47_08.png.dc47cc9a787244331e8e880aaa3bfbbf.png" /></p>
<p>
	Google werkt aan een ingrijpende vernieuwing van zijn navigatie-app <span><span>Google Maps</span></span>. De update moet de app transformeren van een traditionele kaartendienst naar een intelligente digitale assistent die actief met de gebruiker meedenkt. Centraal in deze verandering staat de integratie van het nieuwste AI-model van <span><span>Google</span></span>, namelijk <span><span>Gemini</span></span>.
</p>

<p>
	In plaats van alleen adressen of locaties in te voeren, kunnen gebruikers straks steeds vaker natuurlijke vragen stellen, vergelijkbaar met een gesprek met een digitale reisgids. De kaartendienst analyseert vervolgens enorme hoeveelheden locatiegegevens, gebruikerservaringen en realtime informatie om gerichte aanbevelingen te doen.
</p>

<h2>
	<span style="color:#2980b9;">Van kaart naar gesprekspartner</span>
</h2>

<p>
	Een van de belangrijkste nieuwe functies is <strong>“Ask Maps”</strong>. Met deze functie kunnen gebruikers rechtstreeks vragen stellen aan de kaartendienst. In plaats van handmatig te zoeken, kun je bijvoorbeeld zeggen of typen:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">waar je een café kunt vinden met vrije stopcontacten om je telefoon op te laden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">waar een verlichte openbare tennisbaan in de buurt ligt</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">welke route het snelst is zonder grote drukte</span>
	</li>
</ul>

<p>
	De AI analyseert daarbij miljoenen locaties, reviews en actuele gegevens om passende suggesties te geven.
</p>

<p>
	Het systeem kijkt bovendien naar persoonlijke voorkeuren. Als iemand bijvoorbeeld vaak veganistische restaurants bezoekt of voorkeur heeft voor bepaalde soorten activiteiten, kan de app deze informatie gebruiken om gerichte aanbevelingen te doen bij toekomstige zoekopdrachten.
</p>

<p>
	Ook voor recreatieve uitstapjes kan dit nuttig zijn. Sta je bijvoorbeeld in een attractiepark zoals de <span><span>Efteling</span></span> en wil je snel een toilet vinden zonder lange wachtrij, dan kan de app de snelste wandelroute voorstellen.
</p>

<p>
	Na een evenement in bijvoorbeeld <span><span>Rotterdam Ahoy</span></span> kan de app automatisch restaurants of snackbars tonen die nog open zijn, inclusief de snelste route ernaartoe. Hetzelfde geldt na grote evenementen bij de <span><span>Johan Cruijff Arena</span></span> of bij een dagje dierentuin in <span><span>Burgers' Zoo</span></span>.
</p>

<h2>
	<span style="color:#2980b9;">Navigatie met gedetailleerde 3D-weergave</span>
</h2>

<p>
	Ook de navigatie zelf krijgt een aanzienlijke upgrade. De app kan tijdens het rijden een <strong>gedetailleerde 3D-visualisatie van de omgeving</strong> tonen.
</p>

<p>
	Deze weergave is gebaseerd op satellietbeelden, Street View-data en andere geografische informatie die door AI wordt geanalyseerd. Hierdoor worden gebouwen, bruggen, viaducten en andere herkenningspunten duidelijker zichtbaar op het scherm.
</p>

<p>
	Bij complexe verkeerssituaties – zoals grote kruispunten of snelwegknooppunten – benadrukt de app belangrijke elementen, zoals:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">rijstroken en rijrichting</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">zebrapaden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">verkeerslichten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">stopborden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">afritten en invoegstroken</span>
	</li>
</ul>

<p>
	Gebouwen kunnen gedeeltelijk transparant worden weergegeven, zodat de bestuurder verder vooruit kan kijken op de route. Hierdoor moet het eenvoudiger worden om op tijd de juiste rijstrook te kiezen en navigatiefouten te voorkomen.
</p>

<p style="text-align:center;">
	</p><video class="ipsEmbeddedVideo" controls="" data-video-embed="">
		<source type="video/mp4" data-video-src="https://softwareclub.live/uploads/monthly_2026_03/A1_HERO_nm_CP_1.mp4.81d40ccc93faf60d97d314d4140b1666.mp4"><a class="ipsAttachLink" href="https://softwareclub.live/applications/core/interface/file/attachment.php?id=1171&amp;key=92e95198846c4f2553db150c16fd242a" data-fileid="1171" data-fileext="mp4" rel="">A1_HERO_nm_CP_1.mp4</a>
	</source></video>


<h2>
	<span style="color:#2980b9;">Natuurlijke navigatie-instructies</span>
</h2>

<p>
	De manier waarop de navigatie aanwijzingen geeft, wordt eveneens aangepast. De bekende mechanische navigatiestem wordt vervangen door <strong>meer natuurlijke gesproken instructies</strong>.
</p>

<p>
	Het doel is dat de aanwijzingen minder als strikte commando’s klinken en meer als aanwijzingen van een passagier die naast je zit. Daardoor moeten instructies beter te begrijpen zijn en minder stress opleveren tijdens het rijden.
</p>

<h2>
	<span style="color:#2980b9;">Slimmere aankomst en parkeren</span>
</h2>

<p>
	Een veelvoorkomende frustratie bij navigatieapps ontstaat aan het einde van een rit: je bent aangekomen, maar het is niet meteen duidelijk waar de ingang van het gebouw zich bevindt of waar je kunt parkeren.
</p>

<p>
	De vernieuwde navigatiefuncties moeten dit probleem verminderen. Nog voordat je vertrekt, kun je de eindbestemming in een <strong>3D-weergave</strong> bekijken. Bij aankomst kan de app:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">de exacte ingang van het gebouw markeren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">aangeven aan welke kant van de straat je moet zijn</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">nabijgelegen parkeermogelijkheden tonen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">mogelijk zelfs beschikbare parkeerplaatsen suggereren</span>
	</li>
</ul>

<p>
	Daarnaast kan het systeem tijdens de rit alternatieve routes blijven evalueren. Als er meerdere opties zijn – bijvoorbeeld een snellere tolweg of een iets langere route zonder files – kan de app deze keuzes overzichtelijk presenteren.
</p>

<h2>
	<span style="color:#2980b9;">Enorme hoeveelheid data</span>
</h2>

<p>
	De nieuwe functies zijn gebaseerd op een combinatie van verschillende databronnen:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">honderden miljoenen locaties wereldwijd</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">beoordelingen en ervaringen van honderden miljoenen gebruikers</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">satelliet- en Street View-beelden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">realtime verkeersinformatie</span>
	</li>
</ul>

<p>
	Door deze gegevens te combineren met AI-analyse probeert de navigatieapp <strong>contextuele en persoonlijke adviezen</strong> te geven in plaats van alleen een route van punt A naar punt B.
</p>

<h2>
	<span style="color:#2980b9;">Beschikbaarheid en uitrol</span>
</h2>

<p>
	De nieuwe AI-functie <strong>Ask Maps</strong> wordt eerst uitgerold in de Verenigde Staten en India. Ook de geavanceerde 3D-navigatie is in eerste instantie alleen beschikbaar voor Amerikaanse gebruikers.
</p>

<p>
	De functionaliteiten zijn bedoeld voor meerdere platformen, waaronder:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">smartphones met iOS en Android</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Apple CarPlay</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Android Auto</span>
	</li>
</ul>

<p>
	De wereldwijde uitrol zal gefaseerd plaatsvinden in de maanden daarna. Het is daarom mogelijk dat gebruikers in Europa nog enige tijd moeten wachten voordat alle nieuwe mogelijkheden beschikbaar zijn.
</p>

<p>
	<em><span style="color:#8e44ad;">Door: Drifter</span></em>
</p>
]]></description><guid isPermaLink="false">812</guid><pubDate>Fri, 13 Mar 2026 10:55:42 +0000</pubDate></item><item><title>KPN stopt met verhuur van films en series binnen het Plus-pakket per 14 april</title><link>https://softwareclub.live/articles.html/articles/kpn-stopt-met-verhuur-van-films-en-series-binnen-het-plus-pakket-per-14-april-r813/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/328923730_ChatGPTImage13mrt202616_26_06.png.6e2e2fe8040a0e7e7dc535adfd86e27f.png" /></p>
<p>
	<span><span>KPN</span></span> heeft aangekondigd dat klanten vanaf <strong>14 april</strong> geen films en series meer kunnen huren via het <strong>Plus-pakket</strong> binnen de interactieve tv-dienst. De functie, waarbij abonnees tijdelijk toegang konden krijgen tot specifieke titels tegen betaling, wordt beëindigd omdat er volgens de provider steeds minder gebruik van werd gemaakt.
</p>

<p>
	Binnen het Plus-pakket bood KPN een beperkte <strong>on-demandcatalogus</strong> aan met films en series die afzonderlijk gehuurd konden worden. Klanten betaalden per titel en kregen vervolgens <strong>48 uur toegang</strong> om de gekozen film of aflevering te bekijken. Na afloop van die periode verviel de toegang automatisch. Deze vorm van verhuur bestond naast de reguliere lineaire tv-kanalen en aanvullende streamingdiensten die via het platform beschikbaar zijn.
</p>

<p>
	Volgens KPN bleek uit gebruiksgegevens dat de vraag naar deze specifieke huurfunctie de afgelopen jaren aanzienlijk is afgenomen. Dat komt onder meer doordat steeds meer kijkers hun films en series via <strong>streamingdiensten en abonnementsplatforms</strong> bekijken, waar content onbeperkt beschikbaar is binnen een vast maandbedrag. Hierdoor paste het losse huurmodel steeds minder bij het kijkgedrag van veel klanten.
</p>

<p>
	Om het aanbod binnen het Plus-pakket te vernieuwen en beter aan te laten sluiten bij de huidige kijkvoorkeuren, kiest KPN ervoor om de huurfunctie te schrappen en <em><strong><a href="https://www.kpn.com/beleef/blog/uitbreiding-pluspakket" rel="external nofollow">tegelijkertijd vijf nieuwe lineaire televisiezenders</a></strong></em> toe te voegen aan het pakket. Deze zenders gaan eveneens <strong>op 14 april</strong> van start. Eén van de nieuwe kanalen zal zich specifiek richten op <strong>Amerikaanse films en televisieseries</strong>, waardoor abonnees via een traditioneel tv-kanaal toegang krijgen tot dit soort content zonder dat ze afzonderlijke titels hoeven te huren.
</p>

<p>
	Hoewel de huurfunctie in het Plus-pakket verdwijnt, blijft het voor klanten nog steeds mogelijk om films te huren via andere diensten die op het tv-platform van KPN beschikbaar zijn. Zo blijft de integratie met <span><span>Pathé Thuis</span></span> bestaan. Via deze dienst kunnen gebruikers afzonderlijke films huren of kopen, ook als zij <strong>geen Plus-pakket</strong> hebben. Pathé Thuis biedt doorgaans een breder en actueler aanbod van recente bioscoopfilms en andere titels.
</p>

<p>
	Met deze wijziging verschuift KPN de focus van losse verhuur binnen het Plus-pakket naar een combinatie van <strong>extra lineaire zenders en externe on-demanddiensten</strong>, waarmee het bedrijf hoopt beter aan te sluiten bij het huidige mediagebruik van zijn televisieklanten.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">813</guid><pubDate>Fri, 13 Mar 2026 15:26:26 +0000</pubDate></item><item><title>Microsoft onderzoekt meerdere problemen met synchronisatie en verbinding in de klassieke Outlook-desktopclient</title><link>https://softwareclub.live/articles.html/articles/microsoft-onderzoekt-meerdere-problemen-met-synchronisatie-en-verbinding-in-de-klassieke-outlook-desktopclient-r814/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/501164117_ChatGPTImage14mrt202609_14_36.jpg.4fe942b6224eb7ee643f7b03e1f19aef.jpg" /></p>
<p>
	Microsoft heeft bevestigd dat het momenteel verschillende technische problemen onderzoekt die leiden tot fouten bij het synchroniseren van e-mail en bij het maken van verbinding met mailservers in de <strong>klassieke versie van Outlook voor Windows</strong> (de traditionele desktopclient binnen Microsoft 365).
</p>

<p>
	Deze problemen treffen verschillende onderdelen van Outlook en hebben uiteenlopende oorzaken. Hieronder volgt een uitgebreide uitleg van de belangrijkste bekende storingen en de tijdelijke oplossingen die Microsoft momenteel adviseert.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Probleem bij het aanmaken van Microsoft 365-groepen in klassieke Outlook</strong></span></span>
</p>

<p>
	Het eerste probleem doet zich voor wanneer gebruikers <strong>Microsoft 365-groepen</strong> proberen te maken via de klassieke Outlook-client terwijl <strong>Exchange Web Services (EWS)</strong> ingeschakeld is voor de organisatie (tenant).
</p>

<p>
	Gebruikers krijgen in dat geval de foutmelding:
</p>

<blockquote>
	<p>
		<em><span style="background-color:#ecf0f1;">"Can't connect to the server"</span></em>
	</p>
</blockquote>

<p>
	De oorzaak ligt volgens Microsoft in een mislukte <strong>Active Directory Graph-aanroep</strong> die wordt gebruikt om groepsinstellingen te controleren. Het specifieke proces dat faalt is:
</p>

<p>
	<span style="color:#1abc9c;"><strong>ValidateUnifiedGroupProperties</strong></span>
</p>

<p>
	Tijdens deze controle treedt de volgende serverfout op:
</p>

<blockquote>
	<p>
		<em><span style="background-color:#ecf0f1;">"An internal server error occurred. The operation failed. Both AAD and MSGraph clients are null or AAD Graph is disabled for this API."</span></em>
	</p>
</blockquote>

<h3>
	<span style="color:#1abc9c;">Technische achtergrond</span>
</h3>

<p>
	Dit probleem hangt samen met de overgang van Microsoft-services van oudere <strong>Azure AD Graph-API’s</strong> naar modernere <strong>Microsoft Graph-API’s</strong>. De klassieke Outlook-functionaliteit voor groepen maakt nog gebruik van oudere componenten die afhankelijk zijn van deze verouderde API’s. Wanneer deze API’s binnen een tenant beperkt of uitgeschakeld zijn, kan Outlook de benodigde validatie niet uitvoeren.
</p>

<h3>
	<span style="color:#1abc9c;">Verwachte oplossing</span>
</h3>

<p>
	Het Outlook-ontwikkelteam werkt aan een <strong>nieuwe implementatie van groepsfunctionaliteit die gebruikmaakt van REST-API’s</strong> in plaats van de oudere Graph-interfaces. Deze modernisering moet het probleem definitief oplossen.
</p>

<p>
	Microsoft heeft nog geen exacte releasedatum bekendgemaakt, maar heeft aangegeven dat verdere informatie wordt gedeeld zodra de update beschikbaar komt.
</p>

<h3>
	<span style="color:#1abc9c;">Tijdelijke oplossing</span>
</h3>

<p>
	Totdat de update is uitgerold adviseert Microsoft:
</p>

<ul>
	<li>
		<p>
			<strong>Groepen aanmaken en beheren via:</strong>
		</p>

		<ul>
			<li>
				<p>
					<span style="background-color:#ecf0f1;">de </span><strong><span style="background-color:#ecf0f1;">nieuwe Outlook-client</span></strong>
				</p>
			</li>
			<li>
				<p>
					<strong><span style="background-color:#ecf0f1;">Outlook Web App (OWA)</span></strong><span style="background-color:#ecf0f1;"> via de browser</span>
				</p>
			</li>
		</ul>
	</li>
</ul>

<p>
	Deze interfaces maken al gebruik van modernere API-verbindingen en ondervinden het probleem niet.
</p>

<p>
	<span style="font-size:18px;"><strong><span style="color:#8e44ad;">Synchronisatieproblemen met Gmail- en Yahoo-accounts</span></strong></span>
</p>

<p>
	Een tweede probleem heeft betrekking op het synchroniseren van externe e-mailaccounts, met name <strong>Gmail</strong> en <strong>Yahoo Mail</strong>, wanneer deze zijn toegevoegd aan Outlook.
</p>

<p>
	Gebruikers kunnen tijdens synchronisatie de volgende foutcodes tegenkomen:
</p>

<ul>
	<li>
		<strong>0x800CCC0F</strong>
	</li>
	<li>
		<strong>0x80070057</strong>
	</li>
</ul>

<h3>
	<span style="color:#1abc9c;">Wanneer treedt het probleem op?</span>
</h3>

<p>
	De fout komt vaak voor nadat gebruikers:
</p>

<ul>
	<li>
		hun <strong>Gmail- of Yahoo-wachtwoord wijzigen</strong>, en
	</li>
	<li>
		Outlook vervolgens <strong>niet automatisch opnieuw om aanmeldgegevens vraagt</strong>.
	</li>
</ul>

<p>
	Hierdoor blijft Outlook proberen te synchroniseren met <strong>verouderde authenticatiegegevens</strong>, wat uiteindelijk resulteert in een verbindingsfout.
</p>

<p>
	Microsoft heeft aangegeven dat er mogelijk <strong>meer scenario’s zijn die hetzelfde probleem veroorzaken</strong>, en dat deze nog onderzocht worden.
</p>

<h3>
	<span style="color:#1abc9c;">Tijdelijke oplossing</span>
</h3>

<p>
	Totdat de oorzaak volledig is vastgesteld en een update beschikbaar is, adviseert Microsoft het volgende:
</p>

<ol>
	<li>
		<p>
			Open <strong>Windows Registry Editor</strong>.
		</p>
	</li>
	<li>
		<p>
			Navigeer naar:
		</p>
	</li>
</ol>

<div>
	<div>
		<div>
			<div>
				<div>
					<div>
						<div>
							<div>
								<div>
									<div dir="ltr">
										<div>
											<div>
												<strong><span style="background-color:#ecf0f1;">Computer\HKEY_CURRENT_USER\Software\Microsoft\Office\16.0\Common\Identity\Identities</span></strong>
											</div>
										</div>
									</div>
								</div>
							</div>
						</div>
					</div>
				</div>
			</div>
		</div>
	</div>
</div>

<ol start="3">
	<li>
		<p>
			Zoek binnen deze sleutel de registry-items die horen bij het betreffende e-mailadres.
		</p>
	</li>
	<li>
		<p>
			Verwijder deze specifieke identiteit-vermeldingen.
		</p>
	</li>
</ol>

<p>
	Door deze gegevens te verwijderen worden de <strong>opgeslagen authenticatiegegevens en sessiegegevens gereset</strong>, waarna Outlook bij de volgende synchronisatie opnieuw om inloggegevens zal vragen.
</p>

<p>
	<span class="ipsEmoji">⚠️</span> Omdat wijzigingen in het Windows-register risico’s kunnen hebben, wordt aanbevolen eerst een <strong>back-up van het register</strong> te maken.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Bug waarbij de muiscursor verdwijnt in Outlook en andere Microsoft-apps</strong></span></span>
</p>

<p>
	Microsoft onderzoekt daarnaast een ander probleem dat al enige tijd door gebruikers wordt gemeld: <strong>de muiscursor verdwijnt in bepaalde Microsoft 365-toepassingen</strong>.
</p>

<p>
	Dit probleem kan optreden in:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Outlook</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">OneNote</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">andere Microsoft 365-desktopapps</span>
	</li>
</ul>

<p>
	Wanneer het probleem optreedt, lijkt de cursor volledig verdwenen, waardoor navigeren binnen de applicatie moeilijk wordt.
</p>

<h3>
	<span style="color:#1abc9c;">Onderzoek door Microsoft</span>
</h3>

<p>
	Het bedrijf heeft gebruikers die last hebben van dit probleem gevraagd om:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">een </span><strong><span style="background-color:#ecf0f1;">supportticket in te dienen via hun Microsoft 365-beheerder</span></strong>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">diagnostische logbestanden</span></strong><span style="background-color:#ecf0f1;"> te uploaden</span>
	</li>
</ul>

<p>
	Deze loggegevens helpen het Outlook-team bij het analyseren van de oorzaak.
</p>

<h3>
	<span style="color:#1abc9c;">Tijdelijke oplossingen</span>
</h3>

<p>
	Totdat een permanente oplossing beschikbaar is, kunnen gebruikers de volgende workarounds proberen:
</p>

<p>
	<span style="color:#1abc9c;"><strong>Methode 1 – E-mail selecteren</strong></span>
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Klik op een e-mail in de berichtenlijst.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">In sommige gevallen verschijnt de cursor daarna weer.</span>
	</li>
</ul>

<p>
	<span style="color:#1abc9c;"><strong>Methode 2 – Wisselen naar PowerPoint</strong></span>
</p>

<ol>
	<li>
		<span style="background-color:#ecf0f1;">Open </span><strong><span style="background-color:#ecf0f1;">PowerPoint</span></strong><span style="background-color:#ecf0f1;">.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Klik in een </span><strong><span style="background-color:#ecf0f1;">bewerkbaar tekstgebied</span></strong><span style="background-color:#ecf0f1;">.</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Ga daarna terug naar Outlook.</span>
	</li>
</ol>

<p>
	Dit kan de cursor opnieuw laten verschijnen.
</p>

<p>
	<span style="color:#1abc9c;"><strong>Methode 3 – Computer opnieuw opstarten</strong></span>
</p>

<p>
	Wanneer de bovenstaande stappen niet helpen, kan een <strong>herstart van de computer</strong> het probleem tijdelijk oplossen.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">814</guid><pubDate>Sat, 14 Mar 2026 08:14:49 +0000</pubDate></item><item><title>Nieuwe Chinese webwinkel Joybuy flinke concurrentie voor Bol en Amazon</title><link>https://softwareclub.live/articles.html/articles/nieuwe-chinese-webwinkel-joybuy-flinke-concurrentie-voor-bol-en-amazon-r815/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/594599225_ChatGPTImage16mrt202611_19_42.png.4ae1b841efbc5755ee43c74c88b866c8.png" /></p>
<p>
	Een nieuwe Chinese webwinkel probeert voet aan de grond te krijgen in Nederland en vormt mogelijk een serieuze concurrent voor gevestigde spelers zoals <span><span>Bol.com</span></span>, <span><span>Amazon</span></span> en <span><span>Coolblue</span></span>. Het gaat om <strong><em><a href="https://www.joybuy.nl" rel="external nofollow">Joybuy</a></em></strong>, een online platform dat onderdeel is van de Chinese e-commercegigant <span><span>JD.com</span></span>. Het bedrijf wil zich nadrukkelijk onderscheiden van andere bekende Chinese webshops zoals <span><span>Temu</span></span> en <span><span>Shein</span></span>, die vooral bekendstaan om extreem goedkope producten en fast-fashion.
</p>

<h2>
	<span style="color:#8e44ad;">Nieuwe Chinese speler op de Nederlandse markt</span>
</h2>

<p>
	Joybuy is officieel gelanceerd in Nederland en tegelijkertijd in meerdere Europese landen. Met deze uitbreiding probeert JD.com zijn internationale positie te versterken en een groter marktaandeel te veroveren in Europa. De Nederlandse e-commercemarkt wordt momenteel gedomineerd door partijen als Bol.com, Amazon en Coolblue, maar Joybuy hoopt consumenten te verleiden met een groot assortiment, snelle levering en scherpe prijzen.
</p>

<h2>
	<span style="color:#8e44ad;">Onderdeel van JD.com</span>
</h2>

<p>
	Joybuy behoort tot JD.com, een van de grootste online retailers ter wereld. Het Chinese bedrijf behoort qua omzet tot de grootste retailplatforms en wordt vaak gezien als een belangrijke concurrent van <span><span>Alibaba Group</span></span>, het moederbedrijf achter <span><span>AliExpress</span></span>. Het is belangrijk om JD.com niet te verwarren met <span><span>JD Sports</span></span>, een Britse winkelketen die zich richt op sportkleding en sneakers.
</p>

<p>
	JD.com staat bekend om zijn sterke logistieke netwerk in China en investeert wereldwijd in distributiecentra en snelle bezorging. Met Joybuy probeert het bedrijf die ervaring ook in Europa te benutten.
</p>

<h2>
	<span style="color:#8e44ad;">Van Ochama naar Joybuy</span>
</h2>

<p>
	De komst van Joybuy is eigenlijk een nieuwe poging van JD.com om de Nederlandse markt te betreden. Het bedrijf lanceerde in 2022 namelijk al een platform onder de naam <span><span>Ochama</span></span>. Dit concept combineerde online winkelen met fysieke afhaalpunten. Klanten konden hun bestelling via internet plaatsen en vervolgens ophalen bij speciale pick-uplocaties.
</p>

<p>
	In sommige steden, zoals <span><span>Amsterdam</span></span>, werd zelfs bezorging binnen een uur beloofd. Ondanks deze innovatieve aanpak wist Ochama echter geen grote doorbraak te realiseren bij Nederlandse consumenten. Met Joybuy probeert JD.com nu een nieuwe strategie, waarbij de focus ligt op een traditioneler online winkelplatform met thuisbezorging.
</p>

<h2>
	<span style="color:#8e44ad;">Focus op A-merkproducten</span>
</h2>

<p>
	Een belangrijk verschil met platforms zoals Temu en Shein is dat Joybuy zich nadrukkelijk richt op <strong>producten van bekende merken</strong>. In plaats van voornamelijk goedkope gadgets of kleding van onbekende merken wil het bedrijf juist A-merkartikelen aanbieden.
</p>

<p>
	Zo zijn er onder andere producten te vinden van merken zoals:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Philips</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Apple</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Samsung</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Sony</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">LEGO</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">TCL</span>
	</li>
</ul>

<p>
	Ook heeft <span><span>PlayStation</span></span> een eigen winkelpagina binnen het platform. Door direct met merken samen te werken probeert Joybuy betrouwbaarheid en productauthenticiteit te benadrukken.
</p>

<h2>
	<span style="color:#8e44ad;">Groot en breed assortiment</span>
</h2>

<p>
	Het assortiment van Joybuy is zeer uitgebreid en lijkt op dat van grote Europese webshops. Consumenten kunnen er terecht voor onder andere:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">dagelijkse boodschappen zoals koffie, pasta en broodbeleg</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">elektronica en techproducten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">kleding en schoenen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">kantoorartikelen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">huishoudelijke producten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">speelgoed</span>
	</li>
</ul>

<p>
	Door verschillende productcategorieën te combineren wil Joybuy een platform worden waar consumenten vrijwel alles op één plek kunnen bestellen.
</p>

<h2>
	<span style="color:#8e44ad;">Snelle bezorging als concurrentiewapen</span>
</h2>

<p>
	Net als Bol.com en Amazon zet Joybuy sterk in op snelle levering. Bestellingen die vóór <strong>11.00 uur ’s ochtends</strong> worden geplaatst, kunnen in bepaalde regio’s nog <strong>dezelfde dag worden bezorgd</strong>. Dit geldt voorlopig vooral voor de Randstad en de provincie <span><span>Noord-Brabant</span></span>.
</p>

<p>
	Voor andere delen van Nederland geldt doorgaans levering op de volgende dag. Met deze strategie probeert Joybuy te concurreren met de snelle logistiek waar Nederlandse webwinkels bekend om staan.
</p>

<h2>
	<span style="color:#8e44ad;">Flashdeals en abonnement</span>
</h2>

<p>
	Joybuy heeft ook verschillende marketingstrategieën overgenomen die populair zijn bij grote webshops. Zo introduceert het platform <strong>flashdeals</strong>, tijdelijke aanbiedingen die vaak maar een korte periode beschikbaar zijn, bijvoorbeeld slechts één dag.
</p>

<p>
	Daarnaast biedt Joybuy een betaald lidmaatschap aan dat vergelijkbaar is met:
</p>

<ul>
	<li>
		<p>
			Amazon Prime
		</p>
	</li>
	<li>
		<p>
			Bol.com Select
		</p>
	</li>
</ul>

<p>
	Voor <strong>3,99 euro per maand</strong> krijgen leden onder andere:
</p>

<ul>
	<li>
		<p>
			gratis bezorging
		</p>
	</li>
	<li>
		<p>
			toegang tot exclusieve kortingen
		</p>
	</li>
	<li>
		<p>
			speciale aanbiedingen
		</p>
	</li>
</ul>

<h2>
	<span style="color:#8e44ad;">Nieuwe concurrent in de Nederlandse e-commerce</span>
</h2>

<p>
	Met Joybuy probeert JD.com dus een stevige positie te veroveren op de Nederlandse online markt. Door een combinatie van bekende merken, snelle levering en scherpe aanbiedingen wil het bedrijf consumenten overtuigen om niet alleen bij Bol.com, Amazon of Coolblue te bestellen.
</p>

<p>
	Of Joybuy daadwerkelijk een grote speler zal worden in Nederland moet nog blijken, maar de komst van deze nieuwe webwinkel zorgt in ieder geval voor <strong>extra concurrentie binnen de snel groeiende e-commercemarkt</strong>.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">815</guid><pubDate>Mon, 16 Mar 2026 10:19:52 +0000</pubDate></item><item><title>Wet bescherming contant geld binnen 5 kilometer voor vrijwel iedere Nederlander</title><link>https://softwareclub.live/articles.html/articles/wet-bescherming-contant-geld-binnen-5-kilometer-voor-vrijwel-iedere-nederlander-r816/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1340284984_ChatGPTImage17mrt202616_44_18.png.814fcb401b0d55f43a17d7cf17a38241.png" /></p>
<p>
	Het kabinet heeft een <strong><em><a href="https://www.internetconsultatie.nl/besluitchartaal/b1" rel="external nofollow">wetsvoorstel opgesteld</a></em></strong> om de beschikbaarheid van contant geld in Nederland ook in de toekomst te waarborgen. De kern van het voorstel is dat vrijwel alle Nederlanders toegang moeten houden tot een geldautomaat op redelijke afstand van hun woonadres. Concreet betekent dit dat 99 procent van de mensen met een bankrekening binnen een straal van vijf kilometer een geldautomaat moet kunnen bereiken.
</p>

<p>
	Om dit te realiseren, wordt in de wet vastgelegd dat er landelijk minimaal <strong>850 geldautomaten</strong> beschikbaar moeten blijven. Daarbij geldt nadrukkelijk dat deze automaten niet uitsluitend in winkels of andere locaties met beperkte openingstijden geplaatst mogen worden. Het doel hiervan is om te voorkomen dat de toegankelijkheid van contant geld afhankelijk wordt van winkeluren of commerciële belangen. Geldautomaten moeten dus ook op vrij toegankelijke locaties staan, waar mensen terechtkunnen op momenten dat winkels gesloten zijn.
</p>

<p>
	Naast het aantal en de spreiding van geldautomaten stelt het wetsvoorstel ook eisen aan de betrouwbaarheid en beschikbaarheid ervan. Automaatstoringen en langdurige uitval moeten zoveel mogelijk worden voorkomen. Banken worden verplicht om ervoor te zorgen dat de infrastructuur voor contant geld goed functioneert en dat gebruikers niet geconfronteerd worden met onnodige beperkingen.
</p>

<p>
	Ook op het gebied van kosten worden maatregelen genomen. Er komen maximumtarieven voor het opnemen en storten van contant geld, zodat deze basisdienst betaalbaar blijft voor consumenten. Hiermee wil de overheid voorkomen dat financiële instellingen hoge kosten in rekening brengen voor het gebruik van contant geld, wat het gebruik ervan zou kunnen ontmoedigen.
</p>

<p>
	De achterliggende reden voor deze wetgeving is dat contant geld een belangrijke maatschappelijke functie vervult. Het draagt bij aan een inclusief betalingsverkeer, omdat niet iedereen volledig kan of wil overstappen op digitale betalingen. <strong>Denk bijvoorbeeld aan ouderen, mensen met beperkte digitale vaardigheden of personen die om privacyredenen liever contant betalen</strong>. Daarnaast fungeert contant geld als een belangrijke terugvaloptie bij storingen in het elektronische betalingsverkeer, zoals bij netwerkproblemen of cyberaanvallen.
</p>

<p>
	In aanvulling op deze maatregelen werkt het kabinet ook aan een <strong>acceptatieplicht voor contant geld in winkels en de horeca</strong>. Deze verplichting moet ervoor zorgen dat consumenten daadwerkelijk met contant geld kunnen blijven betalen. De regeling zal naar verwachting volgend jaar ingaan, maar bevat wel uitzonderingen, bijvoorbeeld in situaties waar veiligheid of praktische uitvoerbaarheid een rol speelt.
</p>

<p>
	Al met al is het wetsvoorstel bedoeld om een evenwicht te vinden tussen de voortschrijdende digitalisering van het betalingsverkeer en het behoud van contant geld als essentiële publieke voorziening.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">816</guid><pubDate>Tue, 17 Mar 2026 15:46:22 +0000</pubDate></item><item><title>Delftse QuantWare rolt in hoge snelheid quantum-infrastructuur uit in VS</title><link>https://softwareclub.live/articles.html/articles/delftse-quantware-rolt-in-hoge-snelheid-quantum-infrastructuur-uit-in-vs-r817/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1421842161_ChatGPTImage17mrt202616_58_07.png.14c7d8d458936082c94c6c595471e86a.png" /></p>
<p>
	Het Delftse quantumtechnologiebedrijf <strong><em><a href="https://quantware.com" rel="external nofollow">QuantWare</a></em></strong> heeft in samenwerking met onder andere <strong><em><a href="https://www.elevatequantum.org" rel="external nofollow">Elevate Quantum</a></em></strong>, <strong><em><a href="https://q-ctrl.com" rel="external nofollow">Q-CTRL</a></em></strong>, <strong><em><a href="https://qblox.com" rel="external nofollow">Qblox </a></em></strong>en <strong><em><a href="https://www.maybellquantum.com" rel="external nofollow">Maybell Quantum</a></em></strong> in uitzonderlijk korte tijd een volledig operationeel quantumcomputingplatform gerealiseerd in de Verenigde Staten. Het systeem, genaamd Q-PAC, is geïnstalleerd op de Quantum Commons-campus in Denver en wordt gepositioneerd als het eerste commercieel inzetbare systeem gebaseerd op een open quantumarchitectuur in de VS.
</p>

<h3>
	<span style="color:#2980b9;">Versnelling in quantum-infrastructuur</span>
</h3>

<p>
	Wat dit project bijzonder maakt, is de snelheid en aanpak. In minder dan vijf maanden werd een volledig functionerend quantumsysteem opgebouwd—een doorlooptijd die aanzienlijk korter is dan gebruikelijk bij traditionele, gesloten full-stack systemen. Bovendien gebeurde dit tegen lagere kosten, doordat gekozen is voor een modulaire en open architectuur in plaats van een monolithische benadering.
</p>

<p>
	Het systeem draait binnen het Commercialization Lab van Elevate Quantum en is specifiek ontworpen om de drempel tot quantumcomputing te verlagen. Bedrijven, onderzoeksinstellingen en overheden kunnen er gebruik van maken zonder zelf miljoenen te investeren in infrastructuur. Daarmee speelt Q-PAC een rol in het versnellen van de overgang van experimenteel onderzoek naar praktische toepassingen.
</p>

<h3>
	<span style="color:#2980b9;">Open architectuur als strategische keuze</span>
</h3>

<p>
	Centraal in deze ontwikkeling staat het principe van openheid. In tegenstelling tot veel bestaande quantumcomputers—die functioneren als ‘black boxes’—biedt Q-PAC volledige transparantie over de hardware- en softwarelagen. Dit betekent dat gebruikers inzicht hebben in en controle over alle componenten van het systeem, wat essentieel is voor innovatie, optimalisatie en interoperabiliteit.
</p>

<p>
	De basis van het platform wordt gevormd door het zogeheten Quantum Utility Block (QUB)-framework, een modulaire referentiearchitectuur die eind 2024 werd geïntroduceerd door QuantWare, Q-CTRL en Qblox. Q-PAC is de eerste commerciële implementatie van dit concept en dient als blauwdruk voor toekomstige quantuminstallaties.
</p>

<h3>
	<span style="color:#2980b9;">Technische opbouw van het systeem</span>
</h3>

<p>
	Het hart van Q-PAC wordt gevormd door een 17-qubit quantum processing unit (QPU), specifiek de Contralto-A chip van QuantWare. Deze QPU maakt gebruik van superconducting qubits, een technologie die momenteel tot de meest veelbelovende behoort voor schaalbare quantumcomputing.
</p>

<p>
	De overige componenten zijn verdeeld over gespecialiseerde partners:
</p>

<ul>
	<li>
		Qblox levert de modulaire besturingselektronica die nodig is om qubits nauwkeurig aan te sturen.
	</li>
	<li>
		Maybell Quantum verzorgt de cryogene infrastructuur die vereist is om de qubits te koelen tot temperaturen dicht bij het absolute nulpunt.
	</li>
	<li>
		Q-CTRL levert de softwarelaag, inclusief AI-gestuurde optimalisatie en kalibratie via het Boulder Opal-platform.
	</li>
</ul>

<p>
	Deze combinatie resulteert in een volledig geïntegreerd systeem dat niet alleen functioneel is, maar ook reproduceerbaar en schaalbaar—belangrijke voorwaarden voor commercialisering.
</p>

<h3>
	<span style="color:#2980b9;">Nederlandse rol in een mondiale industrie</span>
</h3>

<p>
	QuantWare, opgericht in 2021 als spin-off van TU Delft en QuTech, positioneert zich steeds nadrukkelijker als een sleutelspeler in de internationale quantumsector. Het bedrijf levert inmiddels op volumebasis meer QPU’s dan veel concurrenten en haalde recent circa 20 miljoen euro op in een Series A-financieringsronde.
</p>

<p>
	Daarnaast werkt QuantWare aan de ontwikkeling van een eigen chipfabriek in Delft, wat de productiecapaciteit en technologische onafhankelijkheid verder moet vergroten. Daarmee draagt het bedrijf niet alleen bij aan technologische vooruitgang, maar ook aan de strategische positionering van Europa in de mondiale quantumrace.
</p>

<h3>
	<span style="color:#2980b9;">Schaalbaarheid en toekomstvisie</span>
</h3>

<p>
	Hoewel het huidige systeem beschikt over 17 qubits, is het nadrukkelijk ontworpen met het oog op opschaling. De bestaande infrastructuur kan volgens de betrokken partijen zonder ingrijpende aanpassingen worden uitgebreid naar systemen met circa 100 qubits rond 2027. Dit is een cruciale stap richting zogeheten “quantum advantage”, waarbij quantumcomputers specifieke problemen sneller oplossen dan klassieke systemen.
</p>

<p>
	Daarnaast wordt gewerkt aan integratie met high-performance computing (HPC)-omgevingen. In samenwerking met Arrow Electronics en technologie van NVIDIA wordt een koppeling ontwikkeld tussen het quantumsysteem en GPU-clusters via NVQLink. Deze integratie maakt hybride workloads mogelijk, waarbij klassieke en quantumcomputing naadloos samenwerken met minimale latency.
</p>

<h3>
	<span style="color:#2980b9;">Betekenis voor de sector</span>
</h3>

<p>
	De lancering van Q-PAC markeert een verschuiving in hoe quantumtechnologie wordt ontwikkeld en uitgerold. In plaats van gesloten, moeilijk toegankelijke systemen ontstaat er een ecosysteem waarin modulariteit, open standaarden en samenwerking centraal staan. Dit kan de innovatiecyclus aanzienlijk versnellen en de adoptie van quantumtechnologie verbreden.
</p>

<p>
	Hoewel grootschalige, fouttolerante quantumcomputers waarschijnlijk nog jaren op zich laten wachten, laat dit project zien dat de infrastructuur en ecosystemen die daarvoor nodig zijn nu al vorm krijgen. In dat speelveld lijkt QuantWare zich te positioneren als een belangrijke architect van de toekomstige quantumwereld.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">817</guid><pubDate>Tue, 17 Mar 2026 16:03:41 +0000</pubDate></item><item><title>Apple waarschuwt gebruikers om hun iPhone te updaten om zichzelf te beschermen tegen Russische en Chinese hackers.</title><link>https://softwareclub.live/articles.html/articles/apple-waarschuwt-gebruikers-om-hun-iphone-te-updaten-om-zichzelf-te-beschermen-tegen-russische-en-chinese-hackers-r818/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1822296559_ChatGPTImage19mrt202612_38_32.png.ec2e5712853f981b86b22d6868e532ea.png" /></p>
<p>
	Apple waarschuwt iPhone-gebruikers nadrukkelijk om hun toestel zo snel mogelijk te updaten naar de nieuwste versie van iOS. Aanleiding hiervoor zijn recente bevindingen uit onderzoeken van onder andere Google en cybersecuritybedrijven, waaruit blijkt dat geavanceerde hackers actief misbruik maken van kwetsbaarheden in oudere softwareversies.
</p>

<p>
	Hoewel iPhones vaak bekendstaan als relatief veilig, zijn ze zeker niet onkwetsbaar. Hackers – waaronder groepen die gelinkt worden aan staten zoals Rusland en China – zoeken voortdurend naar zwakke plekken in besturingssystemen. Zodra ze zo’n lek ontdekken, kunnen ze zogenoemde <em>exploits</em> ontwikkelen: technieken waarmee ze zonder medeweten van de gebruiker toegang krijgen tot het apparaat.
</p>

<h3>
	<span style="color:#2980b9;">Hoe deze aanvallen werken</span>
</h3>

<p>
	Uit recente analyses blijkt dat hackers gebruikmaken van zogenaamde <em>exploit kits</em>. Dit zijn geavanceerde digitale gereedschappen die automatisch kwetsbaarheden opsporen en misbruiken. Wanneer een toestel niet up-to-date is, kan zo’n exploit op afstand worden uitgevoerd, bijvoorbeeld via een kwaadaardige website of netwerkverbinding.
</p>

<p>
	Een specifiek voorbeeld dat genoemd wordt, is een tool die bekendstaat als “DarkSword”. Deze software functioneert als een uitgebreide spionagetool en kan onder andere:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">wifi-wachtwoorden achterhalen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">berichten en belgeschiedenis uitlezen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">locatiegegevens volgen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">browsergeschiedenis verzamelen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">toegang krijgen tot bestanden en opgeslagen data</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">zelfs gezondheidsinformatie verzamelen via gekoppelde apparaten zoals smartwatches</span>
	</li>
</ul>

<p>
	Dit betekent in de praktijk dat een aanvaller vrijwel volledige controle kan krijgen over een toestel, zonder dat de gebruiker iets merkt.
</p>

<h3>
	<span style="color:#2980b9;">Waarom updates zo belangrijk zijn</span>
</h3>

<p>
	Volgens Apple werken deze aanvallen uitsluitend op oudere versies van iOS. Zodra een beveiligingslek wordt ontdekt, brengt Apple meestal snel een update uit om het probleem te verhelpen. Deze updates bevatten vaak geen zichtbare nieuwe functies, maar richten zich specifiek op het dichten van beveiligingsgaten.
</p>

<p>
	Veel gebruikers stellen updates echter uit of slaan ze over, bijvoorbeeld omdat ze bang zijn dat hun iPhone trager wordt. Hoewel dit soms subjectief zo kan aanvoelen bij oudere toestellen, weegt dit risico niet op tegen de potentiële gevaren van onbeveiligde software.
</p>

<p>
	Apple benadrukt daarom dat het up-to-date houden van je toestel één van de belangrijkste stappen is om jezelf te beschermen tegen digitale aanvallen.
</p>

<h3>
	<span style="color:#2980b9;">Hoe kwetsbaarheden ontstaan</span>
</h3>

<p>
	Software is complex en bevat vrijwel altijd fouten (bugs). Hackers proberen deze fouten te vinden en uit te buiten. Tegelijkertijd zetten bedrijven zoals Apple en Google ook zogenaamde <em>ethische hackers</em> in. Dit zijn beveiligingsexperts die juist betaald worden om zwakke plekken te ontdekken voordat kwaadwillenden dat doen.
</p>

<p>
	Zodra een kwetsbaarheid bekend is, begint een soort race:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">beveiligingsbedrijven en ontwikkelaars proberen het lek te dichten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">hackers proberen het lek zo lang mogelijk te misbruiken</span>
	</li>
</ul>

<p>
	Als gebruiker zit je precies tussen die twee in. Door updates te installeren, zorg je ervoor dat je aan de veilige kant blijft.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">818</guid><pubDate>Thu, 19 Mar 2026 11:38:43 +0000</pubDate></item><item><title>Nieuwe Apple-beveiligingsupdate verborgen in instellingen: zo installeer je hem</title><link>https://softwareclub.live/articles.html/articles/nieuwe-apple-beveiligingsupdate-verborgen-in-instellingen-zo-installeer-je-hem-r819/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1024785385_ChatGPTImage20mrt202616_44_01.jpg.1e49361646894e08691a4b6e600b20bc.jpg" /></p>
<p>
	<span><span>Apple</span></span> heeft een nieuwe, belangrijke beveiligingsupdate uitgebracht voor de iPhone, iPad en Mac. Het gaat om een zogeheten <em>Rapid Security Response</em> (snelle beveiligingsupdate), met versienummer <strong>iOS 16.3.1 (a)</strong> voor iPhone, <strong>iPadOS 16.3.1 (a)</strong> voor iPad en <strong>macOS 13.2.1 (a)</strong> voor Mac.
</p>

<p>
	Wat deze update bijzonder maakt, is dat hij niet op de gebruikelijke manier wordt aangeboden. Normaal gesproken krijg je automatisch een melding zodra er een nieuwe software-update beschikbaar is. In dit geval gebeurt dat vaak niet, omdat het om een kleinere, gerichte beveiligingspatch gaat die losstaat van reguliere systeemupdates.
</p>

<h3>
	<span style="color:#8e44ad;">Waarom deze update anders is</span>
</h3>

<p>
	Apple gebruikt deze nieuwe methode om beveiligingsproblemen sneller te kunnen oplossen, zonder dat gebruikers hoeven te wachten op een volledige iOS-, iPadOS- of macOS-update. Dit is vooral belangrijk bij kwetsbaarheden die actief misbruikt kunnen worden.
</p>

<p>
	Deze specifieke update richt zich op een probleem in <strong><span><span>WebKit</span></span></strong>, de browser-engine die onder andere wordt gebruikt door <strong><span><span>Safari</span></span></strong> en andere browsers op Apple-apparaten.
</p>

<p>
	De kwetsbaarheid zit in de zogenoemde <em>same-origin policy</em>, een beveiligingsmechanisme dat bepaalt hoe websites toegang krijgen tot gegevens. Door deze fout zouden kwaadwillende websites mogelijk toegang kunnen krijgen tot gevoelige informatie van gebruikers, zoals browserdata of ingevoerde gegevens.
</p>

<h3>
	<span style="color:#8e44ad;">Voor welke apparaten is de update bedoeld?</span>
</h3>

<p>
	De update is beschikbaar voor:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">iPhones vanaf de iPhone 11 en nieuwer</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Recente iPad-modellen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Macs die draaien op recente versies van macOS</span>
	</li>
</ul>

<p>
	Apple raadt alle gebruikers sterk aan om deze update zo snel mogelijk te installeren.
</p>

<h3>
	<span style="color:#8e44ad;">Zo installeer je de update handmatig</span>
</h3>

<p>
	Omdat de update niet altijd automatisch verschijnt, kun je hem zelf opzoeken:
</p>

<ol>
	<li>
		<span style="background-color:#ecf0f1;">Open </span><strong><span style="background-color:#ecf0f1;">Instellingen</span></strong><span style="background-color:#ecf0f1;"> op je apparaat</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Ga naar </span><strong><span style="background-color:#ecf0f1;">‘Privacy en beveiliging’</span></strong>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Scroll helemaal naar beneden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Tik op </span><strong><span style="background-color:#ecf0f1;">‘Beveiligingsverbeteringen op de achtergrond’</span></strong>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Zet de schakelaar aan voor automatische installatie</span>
	</li>
</ol>

<p>
	Als de update beschikbaar is, zie je <strong>16.3.1 (a)</strong> staan — tik erop om te installeren
</p>

<h3>
	<span style="color:#8e44ad;">Waarom je automatische updates moet inschakelen</span>
</h3>

<p>
	Door automatische beveiligingsupdates in te schakelen, zorg je ervoor dat je toestel direct beschermd is tegen nieuwe dreigingen zodra Apple een patch uitbrengt. Dit verkleint de kans dat kwetsbaarheden misbruikt worden voordat je zelf actie onderneemt.
</p>

<p>
	Deze update lijkt misschien klein en is wat verstopt in de instellingen, maar is juist van groot belang. Beveiligingsupdates zoals deze zijn bedoeld om acute risico’s snel te dichten. Controleer daarom handmatig of jouw toestel al is bijgewerkt en zet automatische beveiligingsupdates aan om in de toekomst beter beschermd te blijven.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">819</guid><pubDate>Fri, 20 Mar 2026 15:44:12 +0000</pubDate></item><item><title>Man opent 46 rekeningen bij ABN AMRO met Deepfake-fraude</title><link>https://softwareclub.live/articles.html/articles/man-opent-46-rekeningen-bij-abn-amro-met-deepfake-fraude-r820/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/2108408832_ChatGPTImage21mrt202607_50_50.png.0f737a7ae03af6e1c7004ce8addc456f.png" /></p>
<p>
	Een Nederlander wordt ervan verdacht op grote schaal fraude te hebben gepleegd door gebruik te maken van deepfake-technologie om bankrekeningen te openen op naam van nietsvermoedende slachtoffers. In totaal zouden er op deze manier 46 rekeningen zijn aangemaakt bij ABN AMRO. Deze rekeningen werden vervolgens gebruikt voor onder meer het plaatsen van bestellingen en mogelijk andere frauduleuze transacties, waarbij de identiteit van derden werd misbruikt.
</p>

<p>
	Deepfakes maken het mogelijk om gezichten op foto’s of video’s realistisch te manipuleren. In deze zaak werden pasfoto’s op identiteitsbewijzen digitaal aangepast, zodat ze overeenkwamen met het gezicht van de verdachte of andere betrokkenen. Hierdoor konden vervalste identiteitsdocumenten worden ingediend die op het eerste gezicht authentiek leken. Door deze techniek te combineren met bestaande persoonsgegevens van slachtoffers, konden overtuigende nepdocumenten worden gecreëerd.
</p>

<p>
	Het proces om klant te worden bij de bank speelde hierbij een belangrijke rol. Nieuwe klanten moeten een identiteitsbewijs uploaden en vervolgens een verificatie uitvoeren via een selfie. Daarbij controleert het systeem of het gezicht overeenkomt met de foto op het document. Volgens justitie wist de verdachte deze controle te omzeilen door gebruik te maken van gemanipuleerde beelden en mogelijk vooraf opgenomen videomateriaal.
</p>

<p>
	De verdachte verklaarde tijdens een zitting in de rechtbank van Amsterdam dat hij aanvankelijk niet wist dat hij betrokken was bij fraude. Hij zou via TikTok een advertentie hebben gezien voor een ogenschijnlijk onschuldige thuiswerkbaan. De werkzaamheden bestonden volgens hem uit het opnemen van beelden van zichzelf, die gebruikt zouden worden voor AI-toepassingen. Pas later zou hij hebben vermoed dat zijn beelden werden ingezet voor illegale activiteiten.
</p>

<p>
	Hij gaf aan dat hij meerdere keren achter een laptop zat terwijl iemand op afstand de controle overnam. Tijdens deze momenten werd zijn scherm zwart en ging de camera automatisch aan. Na korte tijd kreeg hij weer toegang tot zijn computer. Dit proces herhaalde zich ongeveer tien keer. Volgens zijn verklaring werd in die momenten mogelijk gebruikgemaakt van zijn live-beeld om verificatiesystemen te misleiden.
</p>

<p>
	Daarnaast erkende de verdachte dat hij geld heeft overgemaakt tussen verschillende rekeningen. Hoewel hij naar eigen zeggen wist dat het “niet helemaal legaal” was, gaf hij aan dat financiële problemen hem ertoe brachten om door te gaan.
</p>

<p>
	De persoonsgegevens die werden gebruikt voor de fraude, kwamen uit verschillende bronnen. Een deel was afkomstig van sociale media, waar foto’s en persoonlijke informatie relatief eenvoudig te verzamelen zijn. Ook werden slachtoffers misleid via platforms zoals Marktplaats, waar onder valse voorwendselen – bijvoorbeeld een woningaanbieding – kopieën van identiteitsbewijzen werden opgevraagd. Andere bronnen van de gegevens zijn minder duidelijk, al suggereerde de verdachte dat deze mogelijk via Telegram-links op zijn telefoon terechtkwamen.
</p>

<p>
	Het onderzoek kwam op gang toen een opvallende mismatch werd ontdekt: een bankrekening was geopend met het paspoort van een vrouw, terwijl de selfie duidelijk een man toonde. Dit leidde tot verder onderzoek, waarbij een grootschalige fraudeconstructie aan het licht kwam. Op de telefoon van de verdachte werden talrijke documenten, foto’s en persoonsgegevens aangetroffen die verband hielden met de vervalsingen.
</p>

<p>
	Het Openbaar Ministerie beschuldigt de man van meerdere strafbare feiten, waaronder identiteitsfraude, valsheid in geschrifte, oplichting en het bezit en gebruik van gestolen persoonsgegevens. Volgens de officier van justitie zijn de verklaringen van de verdachte onvoldoende concreet en overtuigend om zijn betrokkenheid te ontkennen.
</p>

<p>
	Er is een gevangenisstraf geëist van 30 maanden, waarvan 6 maanden voorwaardelijk. Daarnaast wordt een schadevergoeding van 6.240 euro gevorderd namens de bank. De uitspraak in deze zaak staat gepland voor 31 maart.
</p>

<p>
	De zaak onderstreept de groeiende zorgen over het gebruik van deepfake-technologie binnen de financiële sector. Banken zijn zich bewust van de risico’s en investeren in beveiligingsmaatregelen om fraude te voorkomen. Toch waarschuwen experts dat deze maatregelen mogelijk niet toereikend zijn. Bedrijven gespecialiseerd in deepfake-detectie benadrukken dat de technologie zich razendsnel ontwikkelt en dat enkel software-updates niet voldoende zijn.
</p>

<p>
	Volgens deskundigen is een gelaagde beveiligingsstrategie noodzakelijk, waarbij meerdere verificatiemethoden worden gecombineerd. Alleen zo kan de steeds geavanceerdere vorm van digitale identiteitsfraude effectief worden bestreden.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">820</guid><pubDate>Sat, 21 Mar 2026 06:51:00 +0000</pubDate></item><item><title>Politie haalt 373.000 nep-CSAM-sites neer tijdens Operatie Alice</title><link>https://softwareclub.live/articles.html/articles/politie-haalt-373000-nep-csam-sites-neer-tijdens-operatie-alice-r821/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1877689461_ChatGPTImage21mrt202608_55_35.png.ea05c0163fccc84cce683ddf0a620e9d.png" /></p>
<p>
	De politie heeft in het kader van een grootschalige internationale operatie, genaamd <strong><em><a href="https://www.europol.europa.eu/media-press/newsroom/news/global-cybercrime-crackdown-over-373-000-dark-web-sites-shut-down" rel="external nofollow">Operation Alice</a></em></strong>, maar liefst 373.000 nepwebsites opgerold die zogenaamd materiaal met seksueel kindermisbruik (CSAM) aanboden. In werkelijkheid ging het om een uitgebreide fraudeconstructie op het dark web, waarbij criminelen inspeelden op de illegale intenties van gebruikers.
</p>

<p>
	Het onderzoek werd geleid door Duitse autoriteiten, met ondersteuning van Europol, en startte medio 2021. Centraal in het onderzoek stond een platform met de naam<strong> “Alice with Violence CP”</strong>, dat werd beheerd door een 35-jarige verdachte uit China. Deze persoon zou verantwoordelijk zijn geweest voor het opzetten en beheren van een enorm netwerk van frauduleuze websites.
</p>

<p>
	De websites waren zo ontworpen dat ze geloofwaardig leken voor bezoekers die op zoek waren naar illegaal materiaal. Ze toonden zogenaamde previews van “CSAM-pakketten” en boden daarnaast ook andere cybercriminele diensten aan, zoals gestolen creditcardgegevens en toegang tot gehackte systemen. Bezoekers werden verleid om hun e-mailadres achter te laten en betalingen te doen in Bitcoin, variërend van ongeveer €<strong>17 tot €250 per pakket</strong>.
</p>

<p>
	Hoewel de websites professioneel oogden en gedetailleerde beschrijvingen gaven van de vermeende inhoud — variërend van enkele gigabytes tot meerdere terabytes aan data — ontvingen kopers uiteindelijk niets. Het ging volledig om oplichting: er werd geen illegaal materiaal geleverd. Dit maakt het netwerk bijzonder, omdat het enerzijds inspeelde op criminele vraag, maar anderzijds puur gericht was op financieel gewin door misleiding.
</p>

<p>
	Volgens de autoriteiten zijn ongeveer <strong>10.000 gebruikers</strong> slachtoffer geworden van deze scam, die gezamenlijk circa 400.000 dollar hebben betaald aan de exploitant. Van deze groep zijn inmiddels 440 personen geïdentificeerd, verspreid over 23 landen. Ongeveer 100 van hen worden momenteel actief onderzocht.
</p>

<p>
	Belangrijk is dat, ondanks dat deze personen geen illegaal materiaal hebben ontvangen, zij wel geprobeerd hebben dit te verkrijgen. In veel landen is alleen al de intentie en poging tot het aanschaffen van dergelijk materiaal strafbaar. Bovendien draagt het financieel ondersteunen van dergelijke netwerken indirect bij aan de instandhouding van kindermisbruik, wat door autoriteiten zeer ernstig wordt genomen.
</p>

<p>
	Op het hoogtepunt bestond de infrastructuur van dit netwerk uit 287 servers, waarvan een aanzienlijk deel — 105 servers — zich in Duitsland bevond. Deze zijn inmiddels allemaal in beslag genomen. De Duitse justitie heeft daarnaast een internationaal arrestatiebevel uitgevaardigd tegen de vermoedelijke hoofdverdachte in China.
</p>

<p>
	Europol benadrukt dat deze operatie deel uitmaakt van een bredere inzet tegen online kindermisbruik en gerelateerde criminaliteit. Zo zijn er initiatieven opgezet om slachtoffers beter te ondersteunen en om burgers te betrekken bij opsporing. Een voorbeeld hiervan is een platform waar slachtoffers hulp kunnen zoeken, evenals een project waarbij mensen worden gevraagd om objecten in beeldmateriaal te herkennen. Dit kan helpen bij het achterhalen van locaties en daders, en uiteindelijk bijdragen aan het redden van kinderen uit misbruiksituaties.
</p>

<p>
	Deze zaak onderstreept niet alleen de schaal en complexiteit van cybercriminaliteit op het dark web, maar ook hoe fraudeurs misbruik maken van zelfs de meest verwerpelijke vormen van vraag om winst te maken. Tegelijk laat het zien dat internationale samenwerking tussen opsporingsdiensten steeds effectiever wordt in het opsporen en ontmantelen van dergelijke netwerken.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">821</guid><pubDate>Sat, 21 Mar 2026 07:55:46 +0000</pubDate></item><item><title>OpenAI is van plan zijn ChatGPT-app, codeerplatform Codex en browser te verenigen in een desktop &#x201C;superapp,&#x201D;</title><link>https://softwareclub.live/articles.html/articles/openai-is-van-plan-zijn-chatgpt-app-codeerplatform-codex-en-browser-te-verenigen-in-een-desktop-%E2%80%9Csuperapp%E2%80%9D-r822/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/413380961_ChatGPTImage22mrt202608_38_37.png.9c7bb01b5f52cc37a7d5b5599757caf2.png" /></p>
<p>
	OpenAI werkt naar verluidt aan een nieuwe desktopapplicatie waarin meerdere van zijn belangrijkste producten worden samengebracht in één geïntegreerde omgeving. Het doel van deze applicatie is om het gebruik van de verschillende AI-diensten overzichtelijker, efficiënter en toegankelijker te maken voor zowel gewone gebruikers als professionals.
</p>

<p>
	Volgens berichtgeving van <strong><em><a href="https://www.wsj.com/tech/openai-plans-launch-of-desktop-superapp-to-refocus-simplify-user-experience-9e19931d" rel="external nofollow">The Wall Street Journal</a></em></strong>, gebaseerd op interne communicatie binnen het bedrijf, zou de software onder andere de bekende chatbot ChatGPT combineren met gespecialiseerde tools zoals Codex en een nog in ontwikkeling zijnde browser met de naam Atlas. Door deze integratie hoeven gebruikers niet langer te schakelen tussen verschillende applicaties of interfaces, wat de workflow aanzienlijk moet vereenvoudigen.
</p>

<p>
	Een belangrijk probleem dat OpenAI met deze stap probeert op te lossen, is verwarring onder gebruikers. Veel mensen zien ChatGPT momenteel als hét centrale product van OpenAI en verwachten dat deze tool geschikt is voor alle toepassingen, inclusief programmeren. In werkelijkheid zijn er echter meer gespecialiseerde modellen en tools beschikbaar. Zo is Codex specifiek ontworpen voor programmeertaken en kan het efficiënter en nauwkeuriger code genereren, analyseren en verbeteren dan een algemene chatbot.
</p>

<p>
	De ontwikkeling van deze alles-in-één desktopapp wordt ook gezien als een strategische reactie op concurrentie van andere AI-bedrijven, zoals Anthropic, dat met zijn eigen producten inzet op krachtige, gespecialiseerde AI-oplossingen.
</p>

<p>
	De plannen zijn deels bevestigd door <em><strong><a href="https://x.com/fidjissimo/status/2034769466433913082" rel="external nofollow">Fidji Simo</a></strong></em>, een topbestuurder binnen OpenAI. Zij noemde Codex expliciet als een voorbeeld van een succesvol product dat goed past binnen deze bredere integratiestrategie. Tegelijkertijd benadrukte ze dat het samenbrengen van verschillende tools gebruikers moet helpen om beter te begrijpen welke AI-oplossing het meest geschikt is voor hun specifieke behoeften.
</p>

<p>
	Wanneer de desktopapp precies wordt gelanceerd, is op dit moment nog niet bekend. Wel lijkt duidelijk dat OpenAI zich steeds meer richt op het creëren van een samenhangend ecosysteem, waarin verschillende AI-functionaliteiten naadloos met elkaar samenwerken in plaats van als losse producten naast elkaar bestaan.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">822</guid><pubDate>Sun, 22 Mar 2026 07:38:50 +0000</pubDate></item><item><title>Door prompt fuzzing vertellen AI-chatbots je nog steeds hoe je een bom maakt</title><link>https://softwareclub.live/articles.html/articles/door-prompt-fuzzing-vertellen-ai-chatbots-je-nog-steeds-hoe-je-een-bom-maakt-r823/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1610586829_ChatGPTImage23mrt202611_52_51.jpg.bb3d1effd3ea125e9079fb5da65b71e7.jpg" /></p>
<p>
	AI-chatbots worden steeds krachtiger en veelzijdiger, maar onderzoek laat zien dat hun beveiliging nog lang niet waterdicht is. Waar deze systemen ontworpen zijn om schadelijke of illegale verzoeken te weigeren, blijken ze in de praktijk onder bepaalde omstandigheden toch te manipuleren. Dit vormt een reëel risico, zeker nu AI-modellen steeds vaker geïntegreerd zijn in bedrijfsprocessen zoals klantenservice, HR, financiën en IT-beheer.
</p>

<h3>
	<span style="color:#8e44ad;">AI als tweesnijdend zwaard</span>
</h3>

<p>
	Voor organisaties zijn large language models (LLM’s) waardevolle hulpmiddelen. Ze versnellen workflows, automatiseren communicatie en ondersteunen besluitvorming. Tegelijkertijd zijn het ook potentiële aanvalsvectoren. Net zoals securityteams AI inzetten om bedreigingen te detecteren, kunnen aanvallers dezelfde technologie gebruiken om zwakke plekken te vinden en uit te buiten.
</p>

<p>
	Een belangrijk risico ontstaat wanneer AI-agents toegang hebben tot gevoelige informatie of systemen. Denk aan chatbots die klantgegevens verwerken, tools die interne documentatie ontsluiten of systemen die automatisch rapportages genereren. Als een aanvaller erin slaagt zo’n model te manipuleren, kan die mogelijk data exfiltreren, systemen verstoren of ongeautoriseerde acties laten uitvoeren.
</p>

<h3>
	<span style="color:#8e44ad;">Het omzeilen van AI-beveiliging (fuzzing)</span>
</h3>

<p>
	LLM’s zijn niet deterministisch: dezelfde input leidt niet altijd tot exact dezelfde output. Dit maakt ze flexibel, maar ook kwetsbaar. Beveiligingsmaatregelen — vaak “vangrails” genoemd — proberen ongewenst gedrag te blokkeren door bepaalde patronen of intenties te herkennen.
</p>

<p>
	Aanvallers kunnen deze vangrails omzeilen via een techniek die bekendstaat als <em>fuzzing</em>. Hierbij worden kwaadaardige verzoeken telkens subtiel aangepast — door woorden te veranderen, zinnen te herstructureren of context toe te voegen — totdat het model tóch een ongewenst antwoord geeft. Uit <strong><em><a href="https://unit42.paloaltonetworks.com/genai-llm-prompt-fuzzing/" rel="external nofollow">onderzoek van Unit 42</a></em></strong> blijkt dat op verschillende manieren te omzeilen.
</p>

<p>
	Moderne fuzzing gaat verder dan handmatig experimenteren. Het proces kan volledig geautomatiseerd worden, waarbij AI zelf nieuwe varianten van prompts genereert. Hierdoor ontstaat een schaalbaar systeem dat continu zoekt naar zwakke plekken in de beveiliging.
</p>

<h3>
	<span style="color:#8e44ad;">Evolutionaire optimalisatie: genetische algoritmen</span>
</h3>

<p>
	Een belangrijke ontwikkeling is het gebruik van genetische algoritmen om fuzzing effectiever te maken. Dit werkt vergelijkbaar met natuurlijke selectie:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Elke promptvariant fungeert als een “individu”</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Kleine willekeurige wijzigingen (mutaties) worden toegepast</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">De meest succesvolle varianten (bijv. prompts die dichter bij een jailbreak komen) krijgen een hogere “fitness score”</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Alleen de beste varianten worden gebruikt om nieuwe generaties te creëren</span>
	</li>
</ul>

<p>
	Na meerdere iteraties evolueren prompts tot zeer geoptimaliseerde aanvalsvormen. Opvallend is dat deze uiteindelijke prompts vaak totaal niet meer lijken op de oorspronkelijke poging — ze zijn subtieler, minder herkenbaar en daardoor moeilijker te blokkeren.
</p>

<p>
	Experimenten tonen aan dat binnen relatief weinig generaties al effectieve “jailbreaks” kunnen ontstaan: situaties waarin het model alsnog gedrag vertoont dat expliciet verboden is.
</p>

<h3>
	Fundamentele kwetsbaarheid van LLM’s
</h3>

<p>
	De kern van het probleem ligt in de aard van LLM’s zelf. Deze modellen bevatten kennis die tijdens training is opgedaan, inclusief potentieel gevoelige of gevaarlijke informatie. Beveiligingslagen proberen die kennis af te schermen, maar verwijderen haar niet volledig.
</p>

<p>
	Dit betekent dat:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Schadelijke kennis latent aanwezig blijft in het model</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Beveiliging vooral afhankelijk is van detectie en filtering</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Variaties in taalgebruik deze filters kunnen omzeilen</span>
	</li>
</ul>

<p>
	Omdat taal eindeloos te variëren is, bestaat er altijd een kans dat een bepaalde formulering onder de radar blijft. Dit maakt perfecte beveiliging in de praktijk vrijwel onmogelijk.
</p>

<h3>
	Risico’s in bedrijfsomgevingen
</h3>

<p>
	Hoewel extreme voorbeelden (zoals het genereren van gevaarlijke instructies) vaak worden gebruikt om kwetsbaarheden te demonstreren, liggen de grootste risico’s in zakelijke toepassingen:
</p>

<ul>
	<li>
		<strong><span style="background-color:#ecf0f1;">Data-exfiltratie:</span></strong><span style="background-color:#ecf0f1;"> AI-agents die gevoelige informatie prijsgeven</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Prompt injection:</span></strong><span style="background-color:#ecf0f1;"> manipulatie van AI om interne regels te negeren</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Onbedoelde systeemtoegang:</span></strong><span style="background-color:#ecf0f1;"> via gekoppelde API’s of tools</span>
	</li>
	<li>
		<strong><span style="background-color:#ecf0f1;">Automatiseringsmisbruik:</span></strong><span style="background-color:#ecf0f1;"> het laten uitvoeren van schadelijke acties</span>
	</li>
</ul>

<p>
	Een ogenschijnlijk onschuldige interface, zoals een klantenservicechatbot, kan zo een ingang worden naar kritieke systemen.
</p>

<h3>
	<span style="color:#8e44ad;">Waarom traditionele filters niet volstaan</span>
</h3>

<p>
	Veel huidige beveiligingsmechanismen zijn gebaseerd op herkenning van bekende patronen of verboden termen. Dit is onvoldoende omdat:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Aanvallers continu nieuwe formuleringen genereren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Context de interpretatie van een prompt verandert</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">AI-systemen zelf helpen bij het bedenken van omzeilingen</span>
	</li>
</ul>

<p>
	Effectieve beveiliging vereist daarom dynamische en adaptieve systemen die niet alleen letten op woorden, maar ook op intentie, gedrag en context.
</p>

<h3>
	<span style="color:#8e44ad;">Aanbevolen verdedigingsstrategieën</span>
</h3>

<p>
	Om AI-systemen beter te beschermen, zijn meerdere lagen van beveiliging nodig:
</p>

<p>
	<span style="color:#2ecc71;"><strong>1. Beperk toegang en functionaliteit</strong></span>
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Geef AI alleen toegang tot strikt noodzakelijke data en systemen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Gebruik het principe van </span><em><span style="background-color:#ecf0f1;">least privilege</span></em>
	</li>
</ul>

<p>
	<span style="color:#2ecc71;"><strong>2. Isoleer input en output</strong></span>
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Behandel alle gebruikersinput als onbetrouwbaar</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Valideer en filter outputs voordat ze worden gebruikt in systemen</span>
	</li>
</ul>

<p>
	<span style="color:#2ecc71;"><strong>3. Monitor en log gedrag</strong></span>
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Detecteer patronen van misbruik of iteratieve aanvalspogingen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Analyseer afwijkend gedrag van AI-agents</span>
	</li>
</ul>

<p>
	<span style="color:#2ecc71;"><strong>4. Implementeer sterke basisbeveiliging</strong></span>
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Authenticatie en autorisatie</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Rate limiting</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Zero-trust architectuur</span>
	</li>
</ul>

<p>
	<span style="color:#27ae60;"><strong>5. Continu testen (red teaming)</strong></span>
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Simuleer aanvallen met geautomatiseerde en willekeurige prompts</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Test actief op nieuwe kwetsbaarhede</span>
	</li>
</ul>

<p>
	Door: Drifter
</p>
]]></description><guid isPermaLink="false">823</guid><pubDate>Mon, 23 Mar 2026 10:53:02 +0000</pubDate></item><item><title>Microsoft brengt de kwaliteitsrevisie van Windows 11 in kaart na het erkennen van hiaten</title><link>https://softwareclub.live/articles.html/articles/microsoft-brengt-de-kwaliteitsrevisie-van-windows-11-in-kaart-na-het-erkennen-van-hiaten-r824/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/221577002_ChatGPTImage24mrt202616_15_25.jpg.04f55f93345912c01ef720d87724da73.jpg" /></p>
<p>
	Microsoft werkt aan een brede kwaliteitsverbetering van Windows 11, nadat het bedrijf eerder zelf heeft erkend dat het besturingssysteem op meerdere vlakken tekortschiet. Gebruikers klaagden de afgelopen tijd over inconsistente prestaties, terugkerende bugs en een algemeen gebrek aan stabiliteit. Met een nieuwe roadmap wil Microsoft deze problemen structureel aanpakken en het vertrouwen van zowel consumenten als zakelijke gebruikers herstellen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Een gerichte aanpak voor prestaties en gebruikservaring</strong></span></span>
</p>

<p>
	<strong><em><a href="https://blogs.windows.com/windows-insider/2026/03/20/our-commitment-to-windows-quality/" rel="external nofollow">Volgens Pavan Davuluri</a></em></strong>, verantwoordelijk voor Windows en apparaten, ligt de focus op het verbeteren van de kernervaringen van Windows. Dat betekent concreet:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Snellere opstarttijden en een responsiever systeem</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Betere prestaties bij dagelijks gebruik én onder zware belasting</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Een consistenter en logischer aanvoelende gebruikerservaring</span>
	</li>
</ul>

<p>
	Microsoft wil vooral de efficiëntie van systeembronnen verbeteren. Door het geheugengebruik en de belasting van de processor te verlagen, blijft er meer capaciteit over voor applicaties. Dit moet ervoor zorgen dat Windows soepeler blijft draaien, ook wanneer meerdere zware programma’s tegelijk actief zijn.
</p>

<p>
	Daarnaast worden veelgebruikte onderdelen zoals Verkenner (File Explorer), zoeken en bestandsbewerkingen geoptimaliseerd. Gebruikers zouden daardoor minder vertraging moeten ervaren bij het openen, verplaatsen of zoeken van bestanden.
</p>

<p>
	Een belangrijke technische stap is de verdere overstap naar het moderne WinUI 3-framework. Hiermee wil Microsoft vertragingen in de interface verminderen en een consistenter ontwerp realiseren.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Verbeteringen voor ontwikkelaars en Linux-integratie</strong></span></span>
</p>

<p>
	Voor ontwikkelaars richt Microsoft zich op het verbeteren van de ervaring met Windows Subsystem for Linux (WSL). Dit systeem maakt het mogelijk om Linux-tools direct binnen Windows te gebruiken.
</p>

<p>
	De verbeteringen moeten zorgen voor:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Betere prestaties van Linux-omgevingen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Nauwere integratie tussen Windows en Linux-tools</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Een stabielere ontwikkelomgeving</span>
	</li>
</ul>

<p>
	Hiermee wil Microsoft Windows aantrekkelijker maken voor programmeurs die vaak afhankelijk zijn van Linux-ecosystemen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Betrouwbaarheid en stabiliteit centraal</strong></span></span>
</p>

<p>
	Een belangrijk onderdeel van de plannen is het verhogen van de betrouwbaarheid van het systeem. Microsoft wil:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Het aantal systeemcrashes verminderen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">De kwaliteit van drivers verbeteren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">De stabiliteit van apps verhogen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Betere ondersteuning bieden voor hardware zoals Bluetooth-apparaten, USB-accessoires, camera’s en audioapparatuur</span>
	</li>
</ul>

<p>
	Omdat Windows draait op een enorme variatie aan hardware, vormen drivers en externe componenten vaak een zwakke schakel. Door hier strengere kwaliteitsnormen toe te passen, hoopt Microsoft veel problemen bij de bron aan te pakken.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Minder storende updates en meer controle voor gebruikers</strong></span></span>
</p>

<p>
	Windows-updates zijn lange tijd een bron van frustratie geweest. Onverwachte herstarts en verplichte updates zorgden regelmatig voor onderbrekingen, vooral in werkomgevingen.
</p>

<p>
	Microsoft wil dit verbeteren door:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Updates te bundelen tot één voorspelbaar maandelijks moment</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Duidelijker te communiceren over voortgang en impact</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Gebruikers meer controle te geven over wanneer updates worden geïnstalleerd</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">De mogelijkheid te bieden om updates tijdelijk te pauzeren</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Herstarten of afsluiten mogelijk te maken zonder direct updates te forceren</span>
	</li>
</ul>

<p>
	Voor organisaties en gebruikers die snel nieuwe functies willen, blijft een optie bestaan om updates eerder te ontvangen.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Verbeterde beveiliging en inlogervaring</strong></span></span>
</p>

<p>
	Ook de biometrische functies van Windows Hello worden verbeterd. Microsoft richt zich op:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Snellere gezichtsherkenning</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Betrouwbaardere vingerafdrukherkenning</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Minder foutmeldingen bij het inloggen</span>
	</li>
</ul>

<p>
	Dit moet zorgen voor een soepelere en veiligere toegang tot apparaten.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Gebruiksvriendelijkheid en een betere balans met AI</strong></span></span>
</p>

<p>
	Microsoft wil Windows 11 intuïtiever maken en minder storend in gebruik. Dat betekent onder andere:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Meer personalisatie-opties</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Verbeteringen aan het Startmenu en de taakbalk</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Minder opdringerige meldingen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Een duidelijkere en efficiëntere zoekfunctie</span>
	</li>
</ul>

<p>
	Op het gebied van kunstmatige intelligentie kiest Microsoft voor een voorzichtiger aanpak. In plaats van AI agressief te integreren, wil het bedrijf functies alleen toevoegen wanneer ze daadwerkelijk waarde bieden.
</p>

<p>
	De eerdere integratie van Microsoft Copilot werd door sommige gebruikers als verwarrend of opdringerig ervaren. Volgens Sanchit Vir Gogia probeert Microsoft nu die balans te herstellen door AI transparanter en beter controleerbaar te maken.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Dieper liggende problemen: complexiteit van het Windows-ecosysteem</strong></span></span>
</p>

<p>
	Hoewel de plannen uitgebreid zijn, wijzen analisten op een fundamenteler probleem. Windows is door de jaren heen uitgegroeid tot een extreem complex platform waarin veel lagen samenkomen:
</p>

<ul>
	<li>
		<span style="background-color:#ecf0f1;">Oude (legacy) code en moderne technologieën</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Verschillende gebruikersinterfaces en frameworks</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Een enorme variatie aan hardware van verschillende fabrikanten</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Drivers van derden</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Beveiligingssoftware en enterprise-oplossingen</span>
	</li>
	<li>
		<span style="background-color:#ecf0f1;">Nieuwe AI-functionaliteiten</span>
	</li>
</ul>

<p>
	Deze combinatie zorgt voor een zogenoemd “multi-layer failure surface”: problemen ontstaan vaak niet door één enkele fout, maar door interacties tussen meerdere componenten. Voor de gebruiker voelt dat als één storing, terwijl de oorzaak verspreid ligt over het hele systeem.
</p>

<p>
	<span style="font-size:18px;"><span style="color:#8e44ad;"><strong>Conclusie: verbetering in zicht, maar geen eenvoudige oplossing</strong></span></span>
</p>

<p>
	Microsoft zet duidelijke stappen om de prestaties, stabiliteit en gebruiksvriendelijkheid van Windows 11 te verbeteren. De focus op kernfunctionaliteit, minder storende updates en meer controle voor gebruikers is een belangrijke koerswijziging.
</p>

<p>
	Toch blijft de grootste uitdaging de structurele complexiteit van het Windows-platform. De echte test zal zijn of Microsoft erin slaagt om niet alleen losse problemen op te lossen, maar ook de algehele samenhang, voorspelbaarheid en consistentie van het systeem te verbeteren.
</p>

<p>
	Met deze roadmap lijkt Microsoft die richting in te slaan, maar het is waarschijnlijk een langdurig proces voordat gebruikers dit volledig zullen merken.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">824</guid><pubDate>Tue, 24 Mar 2026 15:15:42 +0000</pubDate></item><item><title>OpenAI publiceert het Teen Safety Policy Pack met tools voor het ontwikkelen van veiligere apps</title><link>https://softwareclub.live/articles.html/articles/openai-publiceert-het-teen-safety-policy-pack-met-tools-voor-het-ontwikkelen-van-veiligere-apps-r825/</link><description><![CDATA[
<p><img src="https://softwareclub.live/uploads/monthly_2026_03/1378074195_ChatGPTImage25mrt202615_54_45.png.7833c8aa03db52e274abdc92d5abf0e8.png" /></p>
<p>
	OpenAI heeft een nieuwe stap gezet in het verbeteren van de online veiligheid voor jongeren door het publiceren van het zogeheten <strong><em><a href="https://github.com/openai/teen-safety-policy-pack" rel="external nofollow">Teen Safety Policy Pack op GitHub</a></em></strong>. Dit pakket is specifiek ontworpen om ontwikkelaars te helpen AI-toepassingen beter af te stemmen op de behoeften en kwetsbaarheden van tieners. In plaats van algemene, abstracte richtlijnen biedt het een concrete en direct toepasbare set aan beleidsregels en voorbeeldprompts die ontwikkelaars kunnen integreren in hun systemen.
</p>

<p>
	De aanleiding voor dit initiatief ligt in de snel groeiende rol van generatieve AI in het dagelijks leven van jongeren. Tieners gebruiken AI steeds vaker voor schoolwerk, sociale interactie en entertainment. Tegelijkertijd nemen de zorgen toe over de mogelijke negatieve effecten, zoals blootstelling aan schadelijke content, beïnvloeding van zelfbeeld en het risico op interacties die psychologisch of fysiek gevaarlijk kunnen zijn. OpenAI probeert met dit policy pack een praktische oplossing te bieden voor deze uitdagingen.
</p>

<p>
	Het Teen Safety Policy Pack onderscheidt zich doordat het niet blijft hangen in theoretische principes, maar juist inzet op bruikbaarheid. De richtlijnen zijn opgebouwd in de vorm van <strong>prompts—kant-en-klare instructies</strong> die direct in AI-modellen kunnen worden ingevoerd. Deze prompts helpen systemen om gevoelige of risicovolle situaties te herkennen en daar consistent en verantwoord op te reageren. Denk hierbij aan onderwerpen zoals <strong>geweld, seksuele inhoud, eetstoornissen en schadelijke schoonheidsidealen</strong>, maar ook aan <strong>gevaarlijke online trends of challenges</strong> die jongeren kunnen aanzetten tot risicovol gedrag.
</p>

<p>
	Een belangrijk aspect van het pakket is dat het open source beschikbaar is. Dit betekent dat ontwikkelaars niet alleen toegang hebben tot de inhoud, maar deze ook kunnen aanpassen, uitbreiden en optimaliseren voor hun eigen toepassingen. Hierdoor ontstaat transparantie in hoe veiligheidsmaatregelen worden vormgegeven, en wordt samenwerking binnen de sector gestimuleerd. OpenAI positioneert het pakket dan ook als een soort basisniveau of minimale standaard voor AI-veiligheid gericht op jongeren, die door de industrie verder kan worden verfijnd.
</p>

<p>
	De ontwikkeling van het policy pack gebeurde in samenwerking met organisaties die gespecialiseerd zijn in digitale veiligheid en jongerenbescherming, zoals <strong>Common Sense Media en everyone.ai</strong>. Deze samenwerking onderstreept dat het initiatief niet alleen technologisch gedreven is, maar ook gebaseerd op pedagogische en maatschappelijke inzichten. Het doel is om een brug te slaan tussen technische mogelijkheden en verantwoord gebruik.
</p>

<p>
	Volgens OpenAI lopen veel ontwikkelaars tegen hetzelfde probleem aan: het vertalen van brede veiligheidsdoelen naar concrete, werkbare regels. Dit leidt in de praktijk vaak tot inconsistente moderatie of juist te strenge filtering, waardoor systemen minder bruikbaar worden. Door kant-en-klare prompts aan te bieden, verlaagt OpenAI deze drempel en maakt het eenvoudiger om snel een degelijk veiligheidsniveau te implementeren.
</p>

<p>
	Het Teen Safety Policy Pack maakt deel uit van een bredere strategie van OpenAI om AI-gebruik door jongeren veiliger te maken. Eerdere initiatieven omvatten onder <strong>meer ouderlijk toezicht (parental controls)</strong>, technieken voor leeftijdsinschatting en aanpassingen in de Model Spec specifiek voor gebruikers onder de achttien jaar. Deze maatregelen laten zien dat het bedrijf probeert om veiligheid structureel te integreren in zowel de technologie als het gebruik ervan.
</p>

<p>
	Tegelijkertijd erkent OpenAI dat dit soort tools geen volledige oplossing bieden. De maatschappelijke en juridische druk rondom AI neemt toe, mede door incidenten waarbij chatbotgebruik mogelijk een rol heeft gespeeld in ernstige situaties, waaronder gevallen van zelfdoding. Dit benadrukt dat technologische maatregelen slechts één onderdeel zijn van een breder vraagstuk dat ook toezicht, regelgeving en bewustwording vereist.
</p>

<p>
	Met de introductie van het Teen Safety Policy Pack positioneert OpenAI zich nadrukkelijk als een partij die wil bijdragen aan het standaardiseren van veiligheidspraktijken binnen de AI-sector. Of dit initiatief daadwerkelijk brede impact zal hebben, hangt echter af van de mate waarin ontwikkelaars en bedrijven bereid zijn om deze richtlijnen over te nemen en actief toe te passen in hun eigen systemen.
</p>

<p>
	<span style="color:#8e44ad;"><em>Door: Drifter</em></span>
</p>
]]></description><guid isPermaLink="false">825</guid><pubDate>Wed, 25 Mar 2026 14:54:54 +0000</pubDate></item></channel></rss>
