Alle activiteit
Deze stream update zichzelf
- Vandaag
-
Dikke Dikke dank U wel👍
-
wachtwoord verwijderen uit PDF of uit Word
Speedup the Master reageerde op Zinaboy's topic in Verzoekjes UA
@Zinaboy ik ga voor je kijken. -
Zinaboy startte met het volgen van wachtwoord verwijderen uit PDF of uit Word
-
Hallo allemaal ik ben een programma aan het zoeken dat ik een beveiligde PDF terug kan bewerken ik bedoel gewoon een PDF of Word bestand de beveiliging weg nemen en opnieuw bewerken Alvast Bedankt Zinaboy👍
-
Groene heks werd lid van de community
-
vip member
Speedup the Master reageerde op sensei bart's topic in Vragen of problemen met softtrack.live site
@sensei bart wat bedoel je met pd? - Gisteren
-
De dood van de 17-jarige Lisa uit Abcoude heeft in heel Nederland diepe indruk gemaakt. In de nasleep daarvan installeerden tienduizenden mensen in korte tijd de 112NL-app, de officiële noodhulp-app van politie, brandweer, ambulance en Koninklijke Marechaussee. Maar wat maakt deze app zo bijzonder, hoe werkt hij precies en waarom is het verstandig om hem zelf te gebruiken? In het kort De 112NL-app is de officiële noodhulp-app van de overheid. Bij een melding worden automatisch je locatie en persoonlijke gegevens meegestuurd. Als praten onmogelijk of gevaarlijk is, kun je direct chatten met de meldkamer. De app is gratis te downloaden en binnen enkele minuten te installeren. Inmiddels gebruiken ruim 450.000 Nederlanders de app. Wat is de 112NL-app? De 112NL-app is ontwikkeld om burgers sneller en efficiënter in contact te brengen met de meldkamer. Waar een telefoongesprek met 112 afhankelijk is van wat iemand in paniek kan uitleggen, neemt de app een deel van die last uit handen. Zodra je via de app een oproep doet, worden automatisch belangrijke gegevens doorgestuurd, zoals: je naam en telefoonnummer, je taalvoorkeur (zodat de meldkamer direct iemand kan inzetten die je begrijpt), of je gehoor- of spraakproblemen hebt, en bovenal: je exacte locatie. Dit bespaart kostbare tijd en voorkomt misverstanden, vooral in situaties waarin elke seconde telt. Hoe werkt het in de praktijk? Wie via de app 112 belt, komt gewoon bij de meldkamer terecht, net als bij een gewone oproep. Het verschil zit in de achtergrond: de centralist ziet meteen de gegevens die jij eerder hebt ingevoerd. Daardoor hoeven er minder vragen gesteld te worden en kan de juiste hulp sneller worden gestuurd. Een belangrijk voordeel is de chatfunctie. Als je niet kunt spreken – bijvoorbeeld omdat je slechthorend bent, in paniek bent of omdat stilte levensreddend kan zijn tijdens een inbraak of gijzeling – kan de centralist het gesprek omzetten naar een chat. Zo blijft communicatie mogelijk zonder één woord hardop te hoeven zeggen. Eenvoudige installatie De 112NL-app is gratis beschikbaar voor zowel iOS als Android. Het installeren kost nauwelijks tijd: na het downloaden vul je je gegevens in en geef je toestemming om je locatie te delen. Vanaf dat moment ben je voorbereid. Met één druk op de knop wordt bij een noodoproep alles automatisch doorgestuurd naar de meldkamer. Waarom is dit zo nuttig? De enorme toename in downloads laat zien dat veel Nederlanders zich bewuster zijn geworden van het belang van goede voorbereiding. De app kan voorkomen dat er tijd verloren gaat met zoeken naar een locatie of uitleggen van een situatie. Dat kan, zeker bij medische noodsituaties of acute dreiging, letterlijk het verschil maken tussen leven en dood. Het installeren van de 112NL-app is dus een kleine moeite met een groot effect: je vergroot niet alleen je eigen veiligheid, maar ook die van je omgeving. Door: Drifter
-
Op 27 augustus heeft het Cybercrime Team van de politie Rotterdam in samenwerking met de Amerikaanse FBI een groot internationaal platform voor valse identiteitsbewijzen offline gehaald. Tijdens een gecoördineerde actie werd in een datacenter in Amsterdam beslag gelegd op twee fysieke servers en 21 virtuele servers van de website VerifTools. De complete infrastructuur en alle opgeslagen data zijn veiliggesteld en worden momenteel onderzocht. VerifTools wordt gezien als één van de grootste platforms wereldwijd voor het aanmaken van afbeeldingen van valse ID-bewijzen. Het platform genereerde naar schatting minimaal 1,3 miljoen euro omzet en was actief via meerdere, eenvoudig toegankelijke domeinen. Gebruikers hoefden slechts een pasfoto te uploaden en valse persoonsgegevens in te voeren, waarna zij – na betaling – een downloadbare afbeelding van een vervalst identiteitsbewijs ontvingen. Deze afbeeldingen werden veelvuldig gebruikt om de verplichte KYC-controles (Know Your Customer) bij banken, cryptoplatforms en andere bedrijven te omzeilen. Internationale aanpak Het onderzoek naar VerifTools begon bij het Expertisecentrum Identiteitsfraude en Documenten (ECID), een samenwerkingsverband van de Koninklijke Marechaussee en de Nationale Politie. Het centrum ontdekte dat de vervalste documenten werden ingezet voor uiteenlopende vormen van fraude. De zaak werd vervolgens overgedragen aan het Cybercrimeteam van de politie Rotterdam, dat een verdachte wist te koppelen aan het gebruik van de valse documenten. Tegelijkertijd stuitte de FBI tijdens een eigen onderzoek in de Verenigde Staten op dezelfde website. Ook de politie in Wales kwam bij VerifTools uit, toen zij fraudezaken met huurwoningen onderzochten. De internationale signalen maakten duidelijk dat het platform een cruciale spil was in een wereldwijde criminele infrastructuur. Manier van werken De kracht van VerifTools lag in de eenvoud en snelheid waarmee vervalste documenten konden worden aangemaakt. Binnen enkele minuten konden gebruikers beschikken over een vervalst paspoort, identiteitskaart of verblijfsvergunning uit verschillende landen. Ook valse bankafschriften, facturen en verklaringen waren via de site te verkrijgen. Deze documenten werden onder meer gebruikt bij bankhelpdeskfraude, phishingcampagnes en huurfraude, waarbij slachtoffers vaak voor duizenden euro’s werden opgelicht. Daarnaast bleken ook jongeren de dienst te gebruiken om een vervalst ID te maken, bijvoorbeeld om alcohol te kopen of toegang te krijgen tot clubs. Daarmee lopen ook zij het risico op een strafblad dat hun toekomst blijvend kan schaden. Straf en vervolging Nu de infrastructuur is veiliggesteld, kan de politie onderzoeken wie achter het platform zit en welke gebruikers de dienst hebben afgenomen. Bezoekers die de website nu proberen te bereiken, krijgen een zogenoemde splash page te zien, met daarop de melding dat het platform offline is gehaald. Het Openbaar Ministerie sluit aanhoudingen niet uit. Op valsheid in geschrifte, het vervalsen van identiteitsbewijzen of betaalinstrumenten staat in Nederland een maximale gevangenisstraf van zes jaar. Waarschuwing van de politie De politie benadrukt dat platforms als VerifTools niet alleen criminelen helpen om grootschalige fraude te plegen, maar ook het vertrouwen in digitale identificatie en online diensten ernstig ondermijnen. Banken, bedrijven en instellingen die afhankelijk zijn van online verificatie lopen hierdoor grote financiële en reputatieschade op. Als tip adviseert de politie om bij identiteitsdocumenten altijd te letten op kleine afwijkingen. Bij vervalsingen komen vaak dezelfde achtergronden, generieke handtekeningen of onnatuurlijke beeldbewerking terug. Waakzaamheid blijft essentieel om fraude tijdig te herkennen. Door: Drifter
-
sensei bart startte met het volgen van vip member
-
beste ik heb vandaag een betaling gedaan ivm vip voor een jaar in de info zie ik dat je via een pd dit kunt versnellen bij deze Mvg
-
sensei bart werd lid van de community
- Afgelopen week
-
Onderzoekers blijven nieuwe manieren ontdekken waarop grote taalmodellen (LLM’s) eenvoudig te misleiden zijn. Ondanks hoge scores op benchmarks en claims dat kunstmatige algemene intelligentie (AGI) nabij is, blijken modellen in de praktijk naïef en gemakkelijk te verwarren in situaties waarin gezond verstand en menselijke achterdocht normaal gesproken zouden overheersen. Run-on zinnen en slechte grammatica als aanvalsmethode Een recent ontdekt probleem is dat modellen hun ingebouwde veiligheidsregels verliezen wanneer gebruikers zeer lange, slecht geformuleerde instructies geven zonder punten of duidelijke zinsafsluiting. Het resultaat is dat het model minder vaak de kans krijgt om “nee” te zeggen en tóch gevoelige of schadelijke informatie prijsgeeft. Onderzoekers noemen dit fenomeen de “refusal-affirmation logit gap”: tijdens de training leren modellen om bij schadelijke verzoeken meestal te weigeren, maar die mogelijkheid blijft in de kern aanwezig. Het weigeren is slechts statistisch waarschijnlijker gemaakt, niet structureel onmogelijk. Door de zin maar niet te beëindigen, kan een aanvaller die balans eenvoudig verstoren. Tests met meerdere bekende modellen laten zien dat deze aanpak in 75 tot 100 procent van de gevallen succesvol was, vaak zonder dat de prompt specifiek moest worden aangepast. Daarmee is duidelijk dat uitsluitend vertrouwen op interne alignments en weigertokens een zwakke strategie is: vastberaden aanvallers kunnen de beschermlagen omzeilen. Verborgen boodschappen in afbeeldingen Een ander kwetsbaar punt zit in het verwerken van afbeeldingen. In experimenten bleek dat modellen opdrachten konden “zien” die voor mensen verborgen bleven. Dit werkte doordat verkleinde versies van een afbeelding subtiele kleurverschillen toonden die bij volledige resolutie onzichtbaar waren. In een demonstratie werd bijvoorbeeld tekst zichtbaar gemaakt wanneer een afbeelding door het model werd geschaald. Het commando luidde om agenda-afspraken van een gebruiker op te vragen en door te sturen. Het model interpreteerde dit als legitieme instructie en voerde het uit. Omdat verschillende modellen verschillende algoritmes gebruiken om afbeeldingen te verkleinen, moet een aanval per platform worden afgestemd. Maar in de praktijk bleek de methode breed toepasbaar op uiteenlopende interfaces en applicaties. Dit betekent dat beeldmateriaal — vaak gedacht onschuldig te zijn — een vector voor datalekken kan vormen. Kwetsbare interfaces en slechte UX Naast verborgen instructies in afbeeldingen wijzen onderzoekers ook op een “giftige combinatie” van prompt-injectie, gebrekkige inputvalidatie en slecht ontworpen gebruikersinterfaces. Deze factoren samen maken het mogelijk dat gevaarlijke commando’s ongemerkt worden uitgevoerd, zonder waarschuwing aan de gebruiker. Beveiliging als sluitpost Volgens experts komt dit alles voort uit een fundamenteel misverstand over hoe AI-systemen werken. Beveiligingsmaatregelen worden vaak achteraf toegevoegd, terwijl de technologie zelf voortdurend verandert en dus moeilijk met vaste controles te beveiligen is. Een ander probleem is dat verreweg de meeste modellen primair in het Engels getraind zijn. Bij gebruik in andere talen vallen belangrijke contextuele signalen weg, waardoor de kans op misbruik groter wordt. Taal wordt zo zelf een aanvalsmiddel waar de huidige beveiligingspraktijk niet goed op is ingericht. “Insecure by design” Veel AI-systemen zijn feitelijk “insecure by design”: ze zijn gebouwd met zwakke of omslachtige veiligheidslagen, terwijl er enorme hoeveelheden ruwe data zijn ingestopt. Dat maakt de modellen krachtig, maar ook ondoorzichtig en moeilijk schoon te houden. Een treffende metafoor beschrijft een LLM als een vuilnisberg die met een laag sneeuw is bedekt om er een skiberg van te maken: op het eerste gezicht bruikbaar en leuk, maar onder de oppervlakte broeit rotzooi die vroeg of laat weer naar boven komt. De huidige golf aan ontdekte kwetsbaarheden is daar slechts een voorproefje van. Sommige aanvallen zullen daadwerkelijk leiden tot datalekken, misbruik of maatschappelijke schade. Het feit dat dit mogelijk is door iets simpels als slechte grammatica of een subtiel verkleinde afbeelding, toont hoe broos de beveiliging van veel AI-systemen op dit moment nog is. Door: Drifter
-
@Speedup the Master, Bedankt. Werkt prima!
-
@eFFeFF jou verzoek: https://softtrack.live/software-ua/28883-easy-duplicate-finder-734072-multilingual.html
-
Er bestaan online chatgroepen — vaak aangeduid als Com-groepen (van community) — waarin kinderen en jongeren kwetsbaren zoeken, manipuleren en soms dwingen tot het delen van beelden of tot gewelddadig gedrag. In sommige groepen spelen kinderen zelf een leidende rol. De gevolgen variëren van afpersing en seksueel misbruik tot ernstige psychische schade en in één gerapporteerd geval zelfs dodelijke zelfbeschadiging na aanmoediging. Wat zijn Com-groepen? Com-groepen zijn besloten online gemeenschappen op platformen zoals Discord en Telegram, maar rekrutering en contact zoeken gebeurt ook via gameplatforms (bijv. Minecraft, Roblox) en sociale media (onder andere X). Ze functioneren als netwerken waarin groepsdynamiek, memes en gamificatie versterkend werken: leden vallen elkaar bij, bevestigen elkaars gedrag en normaliseren extreem materiaal. Wat is er gevonden Onderzoeken en meldingen wijzen onder meer op het volgende beeld: Er zijn gevallen waarin minderjarigen (in sommige gevallen kinderen die zelf de groepen oprichten of leiding geven) betrokken zijn bij het opzetten en leiden van zulke groepen. In de groepen worden beelden gedeeld van misstanden en misbruik — variërend van naaktbeelden en afpersing tot zeer heftige video’s van geweld, ongevallen of moord. Tactieken als grooming, love bombing (overladen met complimenten en affectie) en groepsdruk worden gebruikt om slachtoffers aan zich te binden en vervolgens te chanteren. Nieuwe deelnemers moeten zich soms “bewijzen” door zelf materiaal aan te leveren; slachtoffers kunnen uiteindelijk gedragsmatig meegaan in de groep en zelf (verder) schade toebrengen. Wie zijn de slachtoffers? Kwetsbare mensen — vaak jongeren met een sociaal isolement, mentale kwetsbaarheid of uit kansarme milieus — zijn een belangrijk doelwit. Sommige slachtoffers worden systematisch geradicaliseerd in de groep, anderen raken verstrikt door afpersing of emotionele manipulatie. Ook kinderen van 8–12 jaar worden blootgesteld aan extreem materiaal, met risico op langdurige psychische schade en desensitisering. Tactieken en dynamiek (zonder instructies) De groepen werken systematisch: leden zoeken actief naar mensen die open zijn over mentale problemen of sociaal geïsoleerd zijn, bouwen vertrouwen op, en zetten dit later in om te chanteren of aan te zetten tot schadelijk gedrag. Er circuleren bovendien handleidingen binnen sommige netwerken die technieken en groepsregels beschrijven; die handleidingen zijn verontrustend, maar het is belangrijk niet inhoudelijk uit te leggen hoe die methoden werken. Ernstig voorbeeld Er is gerapporteerd dat een volwassene zich heeft gedood nadat hij in livestreams door groepsleden was aangemoedigd om zichzelf te verwonden; tijdens die livestream keek een kleine groep (ongeveer twintig mensen) toe. Zulke incidenten illustreren hoe online druk en manipulatie levensgevaarlijk kunnen zijn, zeker bij mensen met bestaande mentale kwetsbaarheden. Waarom opsporing moeilijk is Groepen zijn vaak versplinterd, verplaatsen zich snel tussen platformen en gebruiken besloten, versleutelde of vluchtige communicatiemiddelen. Toegang tot de besloten kringen lukt niet gemakkelijk: er bestaan toegangsprocedures en proefopdrachten. Klassieke opsporingsmethoden zijn daardoor minder effectief; er is specialistische, dynamische monitoring en kennis nodig van de digitale biotopen waarin deze groepen opereren. Gevolgen voor maatschappij en veiligheid Deskundige onderzoekers op het gebied van ethiek en veiligheid bij HCSS waarschuwen dat deze ecosystemen: het risico op online geïnspireerde geweldsincidenten vergroten; ernstige mentale schade bij jongeren kunnen veroorzaken; de rand tussen extremistische cultuur en bredere maatschappij kunnen vervagen, met risico op normalisering van geweld. Aanbevelingen (strategisch en praktisch) Een gezamenlijke, brede aanpak wordt aanbevolen, met onder meer: Kennis en monitoring versterken Investeren in specialistische kennis, open-source intelligence en dynamische monitoring om digitale netwerken te kunnen volgen en interventies te plannen. Wetgeving en beleid herijken Herzien van regels rond privacy, verantwoordelijkheid van hostingpartijen en Europese digitale soevereiniteit, zodat autoriteiten effectiever kunnen optreden zonder onnodig vrijheidsverlies. Preventie en digitale weerbaarheid Structurele scholing en ondersteuning voor ouders, (groot)ouders, leraren en jeugdprofessionals, zodat zij online risico’s kunnen herkennen en bespreekbaar maken. Vergelijk het met de fysieke speeltuin: begeleiding en toezicht zijn ook online cruciaal. Investeren in programma’s die jongeren media- en weerbaarheid leren, en in contranarratieven die schadelijke subculturen onderuithalen. Leeftijdsverificatie kan een onderdeel zijn, maar is geen complete oplossing. Multidisciplinaire interventies Integrale samenwerking tussen politie, jeugd- en geestelijke gezondheidszorg, onderwijs en maatschappelijke organisaties is nodig om slachtoffers te bereiken en groepen te ontmantelen. Rol van ouders, scholen en omstanders Praktische aandachtspunten: Praat regelmatig en zonder oordeel met kinderen over hun online contacten en ervaringen. Wees alert op gedragsveranderingen, geheimzinnigheid over telefoongebruik of het plotseling verdwijnen van vrienden in het ‘echte leven’. Stimuleer digitale vaardigheden: hoe herken ik manipulatie, wat doe ik bij chantage, waar meld ik zorgen? Zorg dat kinderen weten dat het melden van misbruik geen schaamte hoeft te zijn en dat hulp beschikbaar is. Slotopmerking Com-groepen zijn een complex en snel veranderend verschijnsel: ze combineren elementen van online subculturen, manipulatieve groepsdruk en technologische mogelijkheden. Effectieve aanpak vraagt zowel technologische expertise als preventieve opvoeding en maatschappelijke betrokkenheid. Alleen met een breed, gecoördineerd en praktisch antwoord — van ouders en scholen tot wetgeving en gespecialiseerde opsporing — valt dit probleem echt te bestrijden. Door: Drifter
-
eFFeFF startte met het volgen van Easy Duplicate Finder v7.34.0.72
-
Graag Easy Duplicate Finder versie 7.34.0.72 Alvast met dank eFFeFF
-
Meerdere apps niet te installeren
Drifter reageerde op kraampie64's topic in Hulp vragen of problemen met software post
Oplossing zou moeten zijn: Open het commando-bestand in TextEdit en kopieer de code naar de terminal. Dat zou moeten werken. Of: Je moet het bestand waarschijnlijk uitvoerbaar maken: Open Terminal. Typ het volgende: chmod +x Typ een spatie. Sleep het bestand naar het venster. Klik op het Terminal-venster en druk vervolgens op return. Als er een "bewerking niet toegestaan" fout optreedt, doe dan het volgende: Geef volledige toegang tot het bestandssysteem aan Terminal. Kies om Terminal af te sluiten en opnieuw te openen. Klik op het Terminal-venster en druk vervolgens op ↑ (omhoog), return om de laatste opdracht te herhalen. -
Kort samengevat CVE-2025-9074 (CVSS 9,3/10) treft Docker Desktop op Windows én macOS. Het gaat om een Server-Side Request Forgery (SSRF) waardoor lokale Linux-containers via het geconfigureerde Docker-subnet bij de Docker Engine API kunnen komen. Een kwaadwillende container kan daardoor extra containers starten, bestanden van de host benaderen en data buitmaken—zonder dat de Docker-socket is gemount. Enhanced Container Isolation (ECI) helpt hier niet tegen. Oplossing: update naar Docker Desktop 4.44.3. Wat maakt dit lek zo gevaarlijk? Normaal is directe toegang tot de Docker Engine API afgeschermd, tenzij je expliciet de Docker-socket doorgeeft. Door deze SSRF-kwetsbaarheid kan een container toch API-verzoeken doen via het Docker-netwerk. Daarmee kan een aanvaller onder andere: nieuwe containers starten met ruimere rechten of mounts; toegang krijgen tot (delen van) het host-filesystem; gegevens lezen of manipuleren die je niet bedoeld had te delen met containers. De kwetsbaarheid is gemeld door Felix Boulet en raakt Docker Desktop-installaties die Linux-containers draaien op Windows of macOS. Risico verschilt per platform Windows (groter risico): Omdat Docker Desktop op Windows via WSL2 draait, kan een aanvaller via de Docker Engine mounts maken die in de praktijk het volledige bestandssysteem van de host blootleggen. Zo kunnen gevoelige bestanden worden gelezen en zou zelfs privilege-escalatie mogelijk zijn (bijv. door kritieke systeembestanden te overschrijven). macOS (lager, maar niet nul): macOS dwingt extra toegangsbeperkingen af. Mounten van gebruikersmappen vraagt toestemming, Docker draait niet standaard met admin-rechten en heeft geen vrije toegang tot de rest van het bestandssysteem. Gevolg: misbruik is lastiger, maar de onderliggende kwetsbaarheid blijft reëel en moet ook hier gepatcht worden. Wie is kwetsbaar? Je gebruikt Docker Desktop op Windows of macOS. Er draait (of kan gaan draaien) een niet-vertrouwde container op je machine. Het lek vereist dat er lokaal een container actief is; het verlaagt vervolgens de drempel om van container-naar-host door te breken. Wat moet je nu doen? Update direct naar Docker Desktop 4.44.3. Windows/macOS: open Docker Desktop → About om je versie te checken. Kies Check for updates of download de nieuwste versie via Docker Desktop. Herstart Docker Desktop na de update en controleer opnieuw de versienummering. Ruim oude/vertrouwde containers op die je niet meer gebruikt. Tijdelijke risicobeperking (als updaten echt niet meteen kan) Voer geen onbetrouwbare containers uit. Beperk mounts tot het strikt noodzakelijke; vermijd brede host-pad-mounts. Draai niet als admin waar dat niet nodig is en minimaliseer lokale rechten van gebruikers die containers starten. Extra details voor security-teams CVE: CVE-2025-9074 Type: SSRF naar Docker Engine API via Docker-subnet Impact: container-escape-achtige effecten (container → Engine → host-toegang) Mitigatie: alleen patchen (ECI mitigeert niet), versie 4.44.3 of hoger. Bottom line: dit is een kritiek desktop-issue, zeker op Windows. Patch nu, controleer je versie en minimaliseer in de tussentijd het draaien van niet-vertrouwde containers.
-
Software-update: AnyDesk 9.6.0 AnyDesk, ontwikkeld door oud-medewerkers van TeamViewer, heeft versie 9.6.0 van zijn remote-desktopsoftware voor Windows uitgebracht. Met dit programma kan een computer op afstand worden overgenomen voor ondersteuning of beheer. AnyDesk is beschikbaar voor Windows, Linux, FreeBSD, macOS, Android en iOS, al lopen de versienummers per platform uiteen. Voor thuisgebruik is de software gratis, terwijl voor zakelijk gebruik een abonnement vereist is vanaf 23 euro per maand, ongeacht het aantal updates dat in de tussentijd verschijnt. Changelog sinds 9.5.11 (Windows) Nieuwe functies: Onderbroken bestandoverdrachten worden voortaan hervat in plaats van volledig opnieuw te beginnen. Een geluidssignaal wordt afgespeeld bij inkomende sessieverzoeken. Donkere modus beschikbaar in AnyDesk One. Toegevoegd: tips voor het aanmaken van sterke wachtwoorden. Mogelijkheid om losse tabbladen afzonderlijk te dempen. Ondersteuning voor schermopnames onder Windows 7. Opgeloste fouten: Bug verholpen waarbij dynamische configuratie geen updates activeerde bij het uitlezen van de cache. Het probleem opgelost waarbij het AnyDesk-icoon zwart werd bij het starten van de service. Client-ID’s met spaties werden niet herkend in de Access Control List (ACL) – dit is gecorrigeerd. In RMM (Remote Monitoring & Management) kan de favorietenstatus van apparaten nu correct in de apparaatweergave worden ingesteld. Datum en tijd van gegenereerde meldingen worden in RMM niet langer afgekapt door lange namen. Overige verbeteringen: Betere Georgische vertalingen. Toevoeging van iconen aan de secties Nieuws, Favorieten, Recente sessies, Ontdekt en Uitnodigingen in het zoekpaneel van het hoofdvenster. Andere platformversies AnyDesk 9.5.0 (macOS) Nieuwe optie: AnyDesk One kan worden ingeschakeld via MyAnyDesk II. Opgelost: mogelijkheid om de oorspronkelijke schermresolutie op het externe apparaat te herstellen. Diverse kleine UI-correcties. AnyDesk 9.0.8 (Windows, custom builds) Opgeloste bug op oudere Windows-versies waarbij het scherm zwart werd bij gebruik van een schermframe. Alleen beschikbaar in maatwerkversies. Door: Drifter
-
Meerdere apps niet te installeren
Skythian reageerde op kraampie64's topic in Hulp vragen of problemen met software post
Lijkt btw op een Mac probleem -
Meerdere apps niet te installeren
Speedup the Master reageerde op kraampie64's topic in Hulp vragen of problemen met software post
Onvoldoende info. LET OP! Als u een probleem post, gaarne minimaal het volgende bijvoegen : 1. Link naar de post waarover het gaat 2. Duidelijke beschrijving van wat er fout gaat 3. Wat heeft u geprobeerd om het op te lossen ? 4. Screenshot van de foutboodschap indien aanwezig 5. Screenshot van de installatie/download folder. Zonder deze zaken kunnen we heen zinnig antwoord geven. Met het standaard windows knip tool kunt u eenvoudig plaatjes van het scherm maken. Screenshots kunnen gemakkelijk geupload worden bij https://postimages.org/ De verkregen URL kan dan geplakt worden in de dialoog met de knop 'Andere media invoegen' -
Google voert een nieuwe laag beveiliging in voor het installeren van Android-apps buiten de Play Store: vanaf 2026 wil Google dat de identiteit van de ontwikkelaar bekend en geverifieerd is voordat een app op een gecertificeerd Android-toestel mag worden geïnstalleerd via sideloading. Dat betekent niet dat sideloading helemaal verdwijnt, maar wel dat ongeregistreerde ontwikkelaars het (veel) moeilijker krijgen. Wat er nu gebeurt — en wat straks verandert Op dit moment kun je nog vrij veel apps van het internet als APK sideloaden. Play Protect controleert en waarschuwt gebruikers bij verdachte apps en kan in sommige gevallen apps blokkeren of (later) verwijderen, maar vaak kan een installatie na een waarschuwing toch worden doorgezet. Google zegt dat de nieuwe ontwikkelaarsverificatie er vooral op gericht is om anonieme kwaadwillenden het lastiger te maken en zo fraude en malware terug te dringen. Concreet: vanaf het moment dat de verificatieplicht voor jouw regio of apparaat van kracht is, zal een installatie van een app worden geblokkeerd op een gecertificeerd toestel als de ontwikkelaar niet geverifieerd is. Hiermee verschuift Play Protect van vooral waarschuwen naar: alleen apps van geverifieerde ontwikkelaars toestaan. Hoe ontwikkelaars zich moeten aanmelden Google maakt twee routes: Android Developer Console — bedoeld voor ontwikkelaars die hun apps uitsluitend buiten de Play Store aanbieden (dus puur via losse APK’s / sideloading). Play Console — ontwikkelaars die al via Google Play distribueren hoeven meestal geen extra stappen te doen: Google gebruikt bestaande verificatiegegevens om apps automatisch te registreren. Voor verificatie moeten ontwikkelaars twee hoofdacties uitvoeren: (1) hun identiteit bevestigen (naam, adres, e-mail, telefoon; organisaties moeten aanvullende gegevens aanleveren zoals een D-U-N-S-nummer en soms een officieel ID) en (2) hun apps registreren (pakketnaam en app-signing keys) zodat Google kan vaststellen dat een APK echt van die ontwikkelaar afkomstig is. Google werkt ook aan aparte, lichtere opties voor student/hobby-accounts. Tijdlijn (belangrijk om te weten) Google heeft een gefaseerde uitrol aangekondigd: Oktober 2025 — vroege toegang (invitations/early access) voor ontwikkelaars om het proces te testen. Maart 2026 — verificatie wordt opengezet voor álle ontwikkelaars (ze kunnen zich dan aanmelden). September 2026 — de verplichting treedt voor het eerst in werking in Brazilië, Indonesië, Singapore en Thailand; vanaf dat moment mogen alleen apps van geverifieerde ontwikkelaars geïnstalleerd worden op gecertificeerde toestellen in die landen. 2027 en verder — stapsgewijze wereldwijde uitrol. Wat dit betekent voor gebruikers Kort en praktisch: Je kunt nog steeds apps buiten de Play Store installeren op veel toestellen, maar op gecertificeerde apparaten zal Google installatie blokkeren als de ontwikkelaar niet geverifieerd is. Android Developers Play Protect blijft scannen en kan bij bepaalde risicovolle permissies (bijv. SMS-leesrechten, notificatie-leesrechten, accessibility) actief blokkeren om financiële fraude tegen te gaan — dat mechanisme bestaat al en wordt nu onderdeel van een bredere verificatieaanpak. Wie zelden of nooit apps van buiten Play haalt: voor jou verandert er weinig behalve wellicht extra waarschuwingen of (in sommige regio’s) automatisch geblokkeerde installaties. Wie vaak outside-the-box apps gebruikt (bijv. gamers die Fortnite buiten Play downloaden, of zakelijke apps die intern verspreid worden): ontwikkelaars zullen zich moeten registreren en hun apps correct moeten ondertekenen, anders kunnen gebruikers hun APK’s niet meer installeren op gecertificeerde toestellen in regio’s waar de regel geldt. Voor ontwikkelaars: praktische stappen & aandachtspunten Meld je aan voor early access als je nu al hulpmiddelen en support wilt en wil helpen testen. Bereid documenten en bewijs voor: officiële id-bewijzen, bedrijfsgegevens (D-U-N-S indien van toepassing), verificatie van de website, en toegang tot app-signing keys. Bewaar en publiceer je app-signing keys zorgvuldig: Google wil aan de hand van keys en package-namen kunnen verifiëren dat een aangeboden APK werkelijk van die ontwikkelaar is. Studenten/hobbyisten: Google zegt te werken aan minder strenge routes voor niet-commerciële makers — houd communicatie en previews in de gaten. Kanttekeningen & beperkingen De maatregel geldt voor gecertificeerde Android-toestellen — er blijven dus technische en juridische randgevallen bestaan (unofficieel geflashte ROMs, sommige device-makers of niet-gecertificeerde forks kunnen anders omgaan met sideloading). Kwaadwillenden kunnen nog steeds malware schrijven en via alternatieven verspreiden; de nieuwe maatregel maakt anonieme distributie lastiger maar is géén waterdichte garantie tegen misbruik: kwaadwillenden kunnen valse bedrijfsidentiteiten gebruiken of andere omwegen zoeken. Verwacht wel een aanzienlijke rem op grootschalige anonieme nep-app-campagnes. Play Protect blijft een actieve verdediging (scans, permissie-herstel, blokkades) — gebruikers kunnen sommige opties uitschakelen, maar dat is onveilig en wordt door Google afgeraden. Kort advies voor gewone gebruikers Gebruik apps uit de Play Store tenzij je een goede reden hebt om te sideloaden. Controleer bij sideloading of de ontwikkelaar een echte website, contactgegevens en (indien beschikbaar) een verificatiemarkering heeft — wees extra wantrouwig bij apps die om financiële gegevens of uitgebreide permissies vragen. Controleer of je toestel Play Protect-gecertificeerd is (instellingen → Play Store → profiel → Instellingen → Over → Play Protect-status). Door: Drifter
-
Meerdere apps niet te installeren
kraampie64 plaatste een topic in Hulp vragen of problemen met software post
Patch bestanden die niet werken Heeft iemand hier een oplossing voor Het bestand 'Patch.command' kan niet worden uitgevoerd, omdat je onvoldoende toegangsbevoegdheden hebt. Om de toegangsbevoegdheden te bekijken of te wijzigen, selecteer je het bestand in de Finder en kies je 'Archief' > 'Toon info'. Dan alsnog blijft het niet lukken ,lijkt alsof ik geen toegang heb Gaarne reactie BVD Kraampie -
windows 11 met TPM 2.0
Skythian reageerde op wiener's topic in Hulp vragen of problemen met software post
Die kun je gratis bij Microsoft krijgen, -
windows 11 met TPM 2.0
Speedup the Master reageerde op wiener's topic in Hulp vragen of problemen met software post
Even kijken op de site van Softtrack -
Is er ook ween windows versie die TMP onder steund? vriendelijke groet, Wiener
-
Microsoft kampt opnieuw met hardnekkige problemen in zijn e-mail- en samenwerkingsdiensten. Een recent incident binnen Exchange Online verstoort de toegang tot e-mail en agenda’s voor mobiele Outlook-gebruikers die werken met Hybrid Modern Authentication. Hoewel er inmiddels een fix is uitgerold, benadrukt dit opnieuw de kwetsbaarheid van Microsofts cloudinfrastructuur. Nieuwe storing stapelt zich op eerdere incidenten Het incident, geregistreerd als EX1137017 in het Microsoft 365 Admin Center, is het gevolg van een update die eigenlijk de efficiëntie van mailbox-synchronisaties moest verbeteren. In plaats daarvan veroorzaakte de wijziging juist ernstige vertragingen en crashes bij een deel van de gebruikers. Dit probleem manifesteerde zich vooral op mobiele apparaten, waar mailboxen tijdelijk onbruikbaar werden en gebruikers geen e-mails konden verzenden of ontvangen. Het is bepaald niet de eerste keer dit jaar dat Outlook-gebruikers hinder ondervinden: Maart 2025: een wereldwijde storing legde de e-mailtoegang urenlang plat. Juli 2025: een DNS-misconfiguratie leidde tot bereikbaarheid-issues in meerdere regio’s. Juni 2025: de klassieke Outlook-versie crashte bij het opstellen van nieuwe berichten. Samen geven deze incidenten een zorgelijk beeld: storingen lijken structureel terug te keren. Technische oorzaak en herstelmaatregelen De storing ontstond doordat een gewone tijdelijke fout in de synchronisatie ten onrechte als een uitzondering werd behandeld. Dit leidde ertoe dat mailbox-taken in een soort quarantaineproces terechtkwamen met een wachttijd van maar liefst 12 uur. Microsoft probeerde dit aanvankelijk op te lossen door de wachttijd terug te brengen naar één uur, maar die aanpassing bleek niet effectief. Inmiddels is een fix actief die voorkomt dat synchronisaties nog in deze langdurige quarantaine belanden. Toch geeft Microsoft toe dat niet alle gevolgen direct verdwenen zijn en dat sommige gebruikers nog nasleep ervaren. Teams-problemen verergeren de situatie Parallel aan de Exchange-problemen loopt een ander incident, geregistreerd als TM1134507, dat Microsoft Teams treft. Hier ervaren gebruikers lege schermen en crashes tijdens vergaderingen in de desktop-app. Het probleem hangt samen met specifieke Intel GPU-drivers (versie 32.0.101.69xx). Als tijdelijke oplossing adviseert Microsoft om de webversie van Teams te gebruiken totdat de driver-compatibiliteit volledig is hersteld. Impact en vooruitblik Microsoft heeft nog niet bekendgemaakt welke regio’s of hoeveel klanten precies getroffen zijn, maar de classificatie als “storing” wijst op een significante gebruikersimpact. Het voorval benadrukt dat zelfs optimalisaties in zo’n complex ecosysteem als Exchange Online onbedoelde bijeffecten kunnen veroorzaken. Voor IT-beheerders en eindgebruikers blijft de situatie frustrerend: terwijl Microsoft werkt aan verbeteringen, blijft de vraag of deze opeenstapeling van incidenten in de loop van 2025 eindelijk zal afnemen, of dat storingen inmiddels een terugkerend patroon vormen binnen het Microsoft 365-landschap. Door: Drifter
-
Goed om te horen 🙂