Ga naar inhoud

Alle activiteit

Deze stream update zichzelf

  1. Vandaag
  2. Wie regelmatig met het openbaar vervoer reist, maakt vrijwel zeker gebruik van de ov-chipkaart. Sinds de landelijke invoering in 2007 is deze kaart het standaardbetaalmiddel in bus, tram, metro en trein. Toch komt er na bijna twintig jaar een einde aan dit systeem. Vanaf 2027 wordt de ov-chipkaart definitief vervangen door een nieuw betaalsysteem: de ov-pas. De overgang gebeurt geleidelijk. Tot die tijd blijven meerdere manieren om te betalen naast elkaar bestaan, waaronder de bekende ov-chipkaart en betalen met een bankpas. Uiteindelijk moet de ov-pas het centrale en meest complete vervoersbewijs worden. Waarom de ov-chipkaart wordt vervangen Hoewel de ov-chipkaart jarenlang goed heeft gefunctioneerd, zijn er al langere tijd klachten over de gebruiksvriendelijkheid en betrouwbaarheid. Reizigers ervaren problemen met saldo, in- en uitchecken en het overzetten van abonnementen. Het grootste knelpunt ligt echter onder de motorkap: de techniek achter de ov-chipkaart is verouderd. Bij de ov-chipkaart staat vrijwel alle informatie op de kaart zelf opgeslagen. Denk aan reisgegevens, saldo, abonnementen en kortingsrechten. Dat systeem is lastig te vernieuwen, kwetsbaar bij storingen en beperkt in mogelijkheden. Daarom is gekozen voor een fundamenteel ander systeem. Wat is de ov-pas? De ov-pas is de moderne opvolger van de ov-chipkaart en werkt op basis van een online account. In plaats van dat gegevens op de kaart zelf staan, worden ze centraal en veilig opgeslagen in de cloud. De pas fungeert daardoor vooral als toegangssleutel tot je persoonlijke reisaccount. Net als bij de ov-chipkaart kun je op de ov-pas: abonnementen zetten leeftijdskorting gebruiken kortingsproducten activeren reizen bij alle vervoerders in Nederland Daarnaast komen er ook anonieme ov-passen, voor reizigers die geen persoonlijk account willen of kunnen gebruiken. Groot verschil: ook reizen met je telefoon Het belangrijkste verschil met de ov-chipkaart is dat de ov-pas niet per se fysiek nodig is. Doordat alles gekoppeld is aan een online account, kan de ov-pas ook digitaal worden gebruikt, bijvoorbeeld via een smartphone. Dit werkt vergelijkbaar met betalen via Apple Pay of Google Wallet. Dat betekent dat je in de toekomst: kunt in- en uitchecken met je telefoon geen aparte kaart meer hoeft mee te nemen bij verlies van de pas je gegevens niet kwijt bent Dit maakt het systeem flexibeler en gebruiksvriendelijker, vooral voor frequente reizigers. Wanneer wordt de ov-pas ingevoerd? De ov-pas wordt gefaseerd ingevoerd en zal in 2027 de standaard worden. Dat betekent niet dat alles pas dan verandert: de overgang is al begonnen. Op dit moment wordt de ov-pas al gebruikt door: reizigers die het volle tarief betalen reizigers met leeftijdskorting gebruikers in bus, tram en metro Later worden stap voor stap ook andere abonnementen en reisproducten toegevoegd. Daarnaast sluiten steeds meer regionale vervoersbedrijven aan bij het nieuwe systeem. Blijft betalen met de bankpas mogelijk? Ja. Het blijft mogelijk om met een bankpas, creditcard of mobiele betaaloplossing in het openbaar vervoer te reizen. Dit is vooral bedoeld voor incidentele reizigers en toeristen. Er zit wel een beperking aan deze betaalmethode: abonnementen, kortingsproducten en persoonlijke reisrechten kunnen nog niet aan een bankpas worden gekoppeld. Daarvoor blijft de ov-pas (of een digitaal account) noodzakelijk. Door: Drifter
  3. Gisteren
  4. Hoi Robert Hij staat er op je kan hem hier vinden https://softtrack.live/software-ua/30673-4k-video-downloader-plus-2600-x64.html
  5. Gerard @Fotofriek kijk hier eens naar Om mappen uit te sluiten van scans met ESET, ga je naar de Geavanceerde instellingen (F5), navigeer je naar Detectie-engine (of Scannen) > Uitsluitingen en voeg je de specifieke mappen toe onder Prestatie-uitsluitingen, wat de real-time en handmatige scans versnelt en conflicten met bijvoorbeeld games of backup-software voorkomt. Wees voorzichtig met uitsluiten, omdat dit de beveiliging kan verminderen, en sluit alleen noodzakelijke mappen uit. Stappen om mappen uit te sluiten: Open ESET: Klik op het hoofdvenster van je ESET-product (E.SET.T. Internet Security, NOD32 Antivirus, etc.). Ga naar Geavanceerde instellingen: Druk op de F5-toets op je toetsenbord. Navigeer naar Uitsluitingen: Klik in het menu aan de linkerkant op Detectie-engine (of Scannen). Klik op Uitsluitingen. Selecteer Prestatie-uitsluitingen en klik op Bewerken. Voeg de map toe: Klik op de knop Toevoegen. Gebruik de drie puntjes (...) om naar de gewenste map te bladeren, selecteer deze en klik op OK. Opslaan: Klik herhaaldelijk op OK om de instellingen op te slaan. Waarvoor gebruik je dit? Software-conflicten: Voorkom dat ESET interfereert met games, back-up programma's of andere applicaties die veel bestanden aanmaken, zoals beschreven in de ESET KB139 kennisbankartikel. Prestaties: Maak scans sneller door grote of vaak gebruikte mappen die geen bedreiging vormen uit te sluiten.
  6. De ontdekking van VoidLink, een nieuw en geavanceerd Linux-malwareframework, vormt een belangrijk kantelpunt binnen de cybersecuritywereld. Waar AI tot nu toe vooral werd ingezet als ondersteunend hulpmiddel bij malwareontwikkeling, levert VoidLink voor het eerst overtuigend bewijs dat kunstmatige intelligentie de centrale motor kan zijn achter de ontwikkeling van een volledig volwassen en complex malwareplatform. Eerdere voorbeelden van AI-gegenereerde malware bleken doorgaans beperkt van opzet. Ze bestonden vaak uit eenvoudige scripts, proof-of-concepts of varianten die zwaar leunden op bestaande open-sourcetools. VoidLink doorbreekt dit patroon. Het framework laat zien wat mogelijk is wanneer AI wordt ingezet door een technisch zeer vaardige actor die niet alleen begrijpt hoe malware werkt, maar ook hoe AI-systemen effectief kunnen worden aangestuurd. Volwassen architectuur en professionele opzet Onderzoekers van Check Point Research werden bij hun eerste analyse van VoidLink direct getroffen door de volwassenheid van het platform. De malware richt zich specifiek op Linux-systemen en cloudomgevingen, een domein dat steeds aantrekkelijker wordt voor aanvallers vanwege de grootschalige inzet in datacenters en containerplatformen. VoidLink beschikt over een modulaire architectuur, waardoor functionaliteit eenvoudig kan worden uitgebreid of aangepast. Daarnaast maakt het gebruik van geavanceerde rootkittechnieken om detectie te ontwijken en langdurige persistentie te waarborgen. De functionaliteit is uitbreidbaar via plugins, wat erop wijst dat het framework bedoeld is voor langdurig gebruik en voortdurende evolutie. Zowel het taalgebruik in de documentatie als bepaalde technische ontwerpkeuzes doen vermoeden dat de ontwikkelaar uit China afkomstig is, al benadrukken onderzoekers dat dergelijke attributie altijd met voorzichtigheid moet worden benaderd. Een ogenschijnlijk groot ontwikkelteam — dat niet bleek te bestaan Aanvankelijk leek het erop dat VoidLink was ontwikkeld door een goed gefinancierde organisatie met meerdere gespecialiseerde teams. Interne documentatie beschreef een ontwikkeltraject van zestien tot dertig weken, verdeeld over drie teams met duidelijke verantwoordelijkheden, sprintplanningen en coderingsstandaarden. Alles wees op een professioneel softwareontwikkelproces, vergelijkbaar met dat van legitieme commerciële projecten. Dat beeld bleek echter misleidend. Door een reeks ernstige operationele beveiligingsfouten van de ontwikkelaar kregen onderzoekers toegang tot een schat aan interne informatie. Zo bleek er een open directory op de server van de aanvaller te bestaan, waarin broncode, interne documentatie, testscripts en zelfs hulpbestanden uit de ontwikkelomgeving vrij toegankelijk waren. Deze uitzonderlijke situatie gaf onderzoekers een zeldzaam inkijkje in het volledige ontwikkelproces van moderne malware. AI als primaire ontwikkelaar Uit de gelekte bestanden bleek dat de ontwikkeling van VoidLink eind november 2025 van start ging met behulp van TRAE SOLO, een AI-assistent die geïntegreerd is in een speciaal op AI-gerichte ontwikkelomgeving. Hoewel niet alle interacties met het AI-model bewaard zijn gebleven, bevatten de beschikbare bestanden voldoende aanwijzingen om de werkwijze nauwkeurig te reconstrueren. De ontwikkelaar hanteerde een methode die bekendstaat als Spec Driven Development. Daarbij worden eerst zeer gedetailleerde specificaties opgesteld: doelen, functionele eisen, architectuurkeuzes, beveiligingsvereisten en beperkingen. Deze specificaties werden vervolgens aan de AI-agent gevoed, die op basis daarvan een volledig ontwikkelplan genereerde. Dat plan fungeerde als blauwdruk voor de verdere codeproductie. Analyse van tijdstempels en testbestanden toont aan dat VoidLink binnen ongeveer een week al functioneel was. Begin december 2025 was het framework uitgegroeid tot circa 88.000 regels code. Een omvang en complexiteit waarvoor traditioneel meerdere ontwikkelaars en maanden werk nodig zouden zijn. Reproduceerbaarheid bevestigt AI-oorsprong Een bijzonder verontrustend aspect is dat onderzoekers deze workflow zelf wisten te reproduceren. Door de gelekte specificaties, sprintdocumentatie en architectuurbeschrijvingen opnieuw aan een AI-agent voor te leggen, konden zij code genereren die qua structuur, opbouw en modulariteit sterk overeenkwam met VoidLink. Dit bevestigt dat het framework niet slechts door AI is “ondersteund”, maar in essentie door AI is ontworpen en gebouwd. Daarmee verdwijnt vrijwel elke twijfel over de AI-gedreven oorsprong van het project. De rol van de menselijke ontwikkelaar lijkt vooral te hebben bestaan uit het formuleren van de juiste instructies, het bijsturen van het proces en het nemen van strategische ontwerpbeslissingen. Implicaties voor de toekomst van cybersecurity VoidLink laat zien hoe AI fungeert als een krachtige versneller voor ervaren aanvallers. Eén enkele persoon, gewapend met diepgaande technische kennis en de juiste AI-tooling, kan resultaten bereiken waarvoor eerder complete ontwikkelteams nodig waren. Dit verlaagt niet zozeer de drempel voor onervaren criminelen, maar vergroot vooral de slagkracht van bestaande, hooggekwalificeerde actoren. Misschien wel het meest zorgwekkende aspect is dat deze casus alleen aan het licht kwam door uitzonderlijke fouten van de ontwikkelaar. In de meeste gevallen ontbreekt dergelijke zichtbaarheid volledig. Dat roept onvermijdelijk de vraag op hoeveel vergelijkbare AI-gedreven malwareprojecten momenteel bestaan of in ontwikkeling zijn, zonder dat beveiligingsonderzoekers daar ook maar enig zicht op hebben. VoidLink is daarmee niet alleen een technisch indrukwekkend stuk malware, maar ook een waarschuwing: AI verandert het speelveld van cyberdreigingen fundamenteel, en verdediging zal zich minstens zo snel moeten aanpassen. Door: Drifter
  7. De Europese Commissie is van plan lidstaten te verplichten om 5G-apparatuur van leveranciers uit zogenoemde hoogrisicolanden te verwijderen uit hun telecomnetwerken. In de praktijk richt deze maatregel zich vooral op Chinese technologiebedrijven zoals Huawei en ZTE. Het gebruik van apparatuur van deze bedrijven werd door de EU al langer afgeraden, maar was tot nu toe niet formeel verboden. Volgens Henna Virkkunen, uitvoerend vicepresident van de Europese Commissie en verantwoordelijk voor technologische soevereiniteit en cybersecurity, hebben lidstaten de bestaande afspraken onvoldoende nageleefd. Zij stelt dat de eerdere richtlijnen — vastgelegd in de zogeheten 5G Toolbox — te vrijblijvend waren. Deze toolbox bevatte aanbevelingen om risico’s in 5G-netwerken te beperken, waaronder het vermijden van leveranciers uit landen die als politiek of veiligheidsrisico worden gezien, maar liet de uiteindelijke beslissing bij de lidstaten zelf. Virkkunen benadrukt dat dit niet heeft geleid tot het gewenste resultaat. In verschillende EU-landen wordt volgens de Commissie nog steeds apparatuur van hoogrisicoleveranciers gebruikt in kritieke onderdelen van 5G-netwerken. Het gaat daarbij specifiek om het kernnetwerk (core network), waar gevoelige data wordt verwerkt en netwerkbeheer plaatsvindt. De Commissie maakt onderscheid tussen deze kerncomponenten en minder gevoelige, passieve onderdelen zoals antennes en masten. Verplichte maatregelen via aangepaste Cybersecurity Act Om hier verandering in te brengen, wil de Commissie strengere en juridisch bindende regels invoeren via een aangepaste Europese Cybersecurity Act. Deze wet zou de Commissie de bevoegdheid geven om lidstaten te verplichten hun 5G-netwerken aantoonbaar minder risicovol te maken. Hoewel in de wettekst geen specifieke landen of bedrijven bij naam worden genoemd, is duidelijk dat de maatregelen vooral gevolgen zullen hebben voor Chinese leveranciers, met Huawei als belangrijkste voorbeeld. Als het voorstel wordt goedgekeurd door zowel het Europees Parlement als de lidstaten, krijgen telecomproviders drie jaar de tijd om apparatuur van hoogrisicoleveranciers uit het kernnetwerk te verwijderen. Deze overgangsperiode gaat pas in nadat de wet officieel is aangenomen. Kritiek en mogelijke juridische stappen Huawei heeft fel gereageerd op de plannen. Een woordvoerder van het bedrijf stelt dat wetgeving die leveranciers uitsluit op basis van hun land van herkomst, en niet op basis van concreet technisch bewijs of objectieve veiligheidsstandaarden, in strijd is met fundamentele principes van de Europese Unie en de Wereldhandelsorganisatie. Volgens het bedrijf schendt een dergelijke aanpak de beginselen van eerlijkheid, non-discriminatie en proportionaliteit. Huawei hint daarbij op mogelijke juridische stappen tegen de Europese maatregelen. Breder beleid: ook zonnepanelen, auto’s en energie-infrastructuur De voorgestelde wetgeving beperkt zich niet tot telecomnetwerken. De Europese Commissie wil dat lidstaten nauwer gaan samenwerken om ook in andere strategische sectoren het gebruik van risicovolle ict-leveranciers te beperken. Daarbij kijkt de Commissie niet alleen naar directe technische veiligheid — bijvoorbeeld of een product veilig functioneert — maar ook naar strategische afhankelijkheid en de mogelijkheid van buitenlandse politieke of economische beïnvloeding. Deze bredere aanpak raakt onder meer technologie in: zonnepanelen en andere duurzame-energiesystemen, elektrische en verbonden auto’s, windenergie-installaties, beveiligings- en surveillancesystemen. Ook hier lijkt de focus vooral te liggen op Chinese fabrikanten, vanwege zorgen over geopolitieke invloed en de afhankelijkheid van één land of regio voor essentiële infrastructuur. Strategische autonomie centraal Met deze maatregelen wil de Europese Commissie de digitale en strategische autonomie van de EU versterken. De kern van het beleid is dat Europa minder kwetsbaar moet worden voor buitenlandse druk en beter grip moet houden op cruciale technologieën die essentieel zijn voor economie, veiligheid en maatschappelijke stabiliteit. Door: Drifter
  8. Goedemorgen, downloaden van een programma gaat goed. Firewall uit ( 10 min) en ook instal als admin gaat dan ook goed. Duimpje en goed geinstalleerd maar dan moet je in Eset bij geavanceerde instellingen de plaats en ..... uitsluiten van detectie . Ik werk met W10 64 bits versie . Daar gaat het denk ik bij mij fout. Ik heb dan UA software en na paar keer gebruik werkt het niet meer. Al vele versies geprobeerd , Gaat in dot geval om ( https://softtrack.live/uafree-software/26100-dxo-pureraw-48054-build-33-x64.html ) Kan ik wat goede instructies krijgen hoe ik dat dan instel in Eset Smart Sec. Wie kan helpen... Zie de bijgaande knipsels. Hoe krijg ik de knipsels-screenshots in dit bericht via URL ? Maar wellicht is het al duidelijk. Gerard ( Fotofriek)
  9. Afgelopen week
  10. Hallo, Ik heb verschillende malen en verschillende versies van photoshop voor Mac gedownload. De hele installatie verloop vlot, tot ik de crack moet kopieren, dan krijg ik een .exe bestand, daar kan ik niets mee in Mac. Kunt u eventueel het juiste bestand vinden en deze meedelen waar ik hem kan vinden en liefst de versie van 2026. Met vriendelijke groet, secure59
  11. Veel websites wereldwijd draaien op WordPress en vertrouwen daarbij op een uitgebreid ecosysteem van plugins om extra functionaliteit toe te voegen. Die afhankelijkheid heeft echter ook een keerzijde: wanneer plugins niet tijdig worden bijgewerkt, kunnen ernstige beveiligingslekken ontstaan. Dat is momenteel het geval bij de WordPress-plugin Advanced Custom Fields: Extended, waarvoor al sinds december een kritieke beveiligingsupdate beschikbaar is. Ernstige kwetsbaarheid met grote impact De plugin Advanced Custom Fields: Extended, een populaire uitbreiding op de veelgebruikte Advanced Custom Fields-plugin, bevat een ernstige kwetsbaarheid in alle versies tot en met 0.9.2.1. Het probleem maakt privilege-escalatie mogelijk. In de praktijk betekent dit dat een kwaadwillende gebruiker zich – onder bepaalde omstandigheden – kan registreren als administrator van de website. Zodra een aanvaller administratorrechten verkrijgt, heeft die volledige controle over de WordPress-installatie. Dat omvat onder meer het aanpassen of verwijderen van content, het installeren van extra (kwaadaardige) plugins, het toevoegen of verwijderen van gebruikers en zelfs het blokkeren van de oorspronkelijke site-eigenaar en beheerders. In feite kan een website volledig worden overgenomen. Afhankelijk van configuratie, maar risico blijft groot Volgens beveiligingsonderzoekers is het misbruik van deze kwetsbaarheid weliswaar afhankelijk van specifieke instellingen in het registratieproces van de website. In veel gevallen staat gebruikersregistratie niet zo open ingesteld dat directe exploitatie mogelijk is. Toch vormt dit geen geruststelling. Zodra een site wél een kwetsbare configuratie heeft of deze in de toekomst per ongeluk activeert, ligt misbruik direct op de loer. Juist vanwege de potentiële impact kreeg dit beveiligingslek een uitzonderlijk hoge score van 9,8 op 10 binnen het internationale Common Vulnerabilities and Exposures (CVE)-register. De kwetsbaarheid is daar vastgelegd onder de code CVE-2025-14533, wat duidt op een kritiek risico dat onmiddellijke actie vereist. Populaire plugin, trage updates Advanced Custom Fields: Extended is geen obscure plugin. Met meer dan 100.000 actieve installaties behoort zij tot de veelgebruikte uitbreidingen binnen het WordPress-ecosysteem. Dat maakt het probleem des te zorgwekkender, aangezien een aanzienlijk deel van die installaties nog steeds niet is bijgewerkt. De beveiligingsupdate, versie 0.9.2.2, werd al op 14 december uitgebracht. Toch blijkt weken later dat veel websitebeheerders deze update nog niet hebben doorgevoerd. Dit onderstreept een breder probleem binnen WordPress-beheer: updates worden te vaak uitgesteld, terwijl juist plugins een van de meest voorkomende aanvalsvectoren vormen. Wat doet de plugin precies? De Extended-plugin bouwt voort op Advanced Custom Fields, een bekende WordPress-plugin die het mogelijk maakt om aangepaste velden toe te voegen aan pagina’s, berichten en andere contenttypes. Hierdoor kunnen websites eenvoudiger complexe inhoudsstructuren beheren, zonder diep in de code te hoeven duiken. De Extended-variant voegt daar extra functionaliteit aan toe, zoals meer veldtypes, geavanceerdere instellingen en uitgebreidere mogelijkheden voor ontwikkelaars en contentbeheerders. Juist door die extra complexiteit kan echter ook extra risico ontstaan wanneer beveiliging niet zorgvuldig wordt geïmplementeerd. Ontdekking en beloningssysteem De kwetsbaarheid werd onder de aandacht gebracht door beveiligingsonderzoeker Andrea Bocchetti, die zijn bevindingen rapporteerde via het beveiligingsplatform Wordfence. Dit platform hanteert een zogenaamd bug bounty-programma, waarbij onderzoekers financieel worden beloond voor het verantwoord melden van beveiligingsproblemen. Dankzij dit soort programma’s worden ernstige kwetsbaarheden vaak vroegtijdig ontdekt en kunnen ontwikkelaars patches uitbrengen voordat grootschalig misbruik plaatsvindt. In dit geval leidde de melding direct tot het uitbrengen van een beveiligingsupdate. Oproep aan websitebeheerders Voor WordPress-beheerders is de boodschap duidelijk: controleer onmiddellijk of Advanced Custom Fields: Extended op de website is geïnstalleerd en update deze zonder uitstel naar versie 0.9.2.2 of hoger. Wie plugins niet actief gebruikt, doet er bovendien goed aan deze volledig te verwijderen. Het incident benadrukt opnieuw het belang van regelmatig onderhoud, automatische updates waar mogelijk en een kritisch oog voor welke plugins daadwerkelijk nodig zijn. In een ecosysteem zo groot als WordPress is beveiliging geen eenmalige actie, maar een continu proces. Door: Drifter
  12. Hi mannen , ik had heel graag het verzoek voor 4K Video Downloader Plus 26.0.0 UA voor windows, Kunnen jullie deze verzorgen ? Alvast super bedankt voor de moeite en werk !! Groetjes Roberto 👌
  13. hopelijk kunnen jullie mij helpen met dit geweldige mail programma . om aan de laatste versie te kunnen komen bij voor baat mijn dank https://www.ritlabs.com/en/products/thebat/order.php
  14. Het einde van de ondersteuning voor Google Chrome op oudere Macs komt langzaam maar onvermijdelijk dichterbij. Het gaat niet om een onmiddellijke breuk, maar wel om een wijziging die zich later dit jaar concreet zal laten voelen voor gebruikers van macOS 12 Monterey. Google heeft aangekondigd dat macOS 12 vanaf Chrome-versie 151 niet langer ondersteund zal worden. Dat betekent dat Chrome 150 de laatste versie zal zijn die nog officiële ondersteuning biedt voor dit besturingssysteem. Wanneer gebeurt dit precies? Op dit moment bevindt Google Chrome zich rond versie 143. Google brengt doorgaans ongeveer elke vier weken een nieuwe grote versie uit. Aangezien er nog acht versies te gaan zijn tot Chrome 151, kan men ervan uitgaan dat de ondersteuning voor macOS 12 ergens in de tweede helft van 2026 zal wegvallen. Gebruikers van macOS 12 hebben dus nog meerdere maanden de tijd om zich voor te bereiden, maar het is wel aangewezen om nu al na te denken over de volgende stap. Waarom stopt Google met de ondersteuning? De beslissing van Google is in de eerste plaats ingegeven door veiligheidsoverwegingen. Voor een moderne browser zoals Chrome is het essentieel dat het onderliggende besturingssysteem nog actief beveiligingsupdates ontvangt. Apple hanteert een beleid waarbij oudere macOS-versies na verloop van tijd geen standaard beveiligingsupdates meer krijgen. macOS 12 Monterey valt inmiddels buiten die actieve ondersteuningsperiode. Dat betekent dat eventuele kwetsbaarheden in het systeem niet langer structureel worden verholpen. Voor Google vormt dit een risico: zelfs als Chrome zelf veilig is, kan een verouderd besturingssysteem alsnog een zwakke schakel vormen. Om dat risico te beperken, verhoogt Google daarom de minimumvereisten voor Chrome. Vanaf Chrome 151 zal minimaal macOS 13 Ventura vereist zijn. Wat betekent dit in de praktijk? Het stopzetten van de ondersteuning betekent niet dat Google Chrome vanaf dat moment plots onbruikbaar wordt op Macs met macOS 12. De browser zal in veel gevallen nog gewoon starten en functioneren, zeker in de eerste periode na het wegvallen van de ondersteuning. Het grote verschil is echter dat: er geen beveiligingsupdates meer worden uitgebracht voor die configuratie; nieuw ontdekte kwetsbaarheden niet meer worden gedicht; de kans op beveiligingsproblemen geleidelijk toeneemt naarmate de tijd verstrijkt. Met andere woorden: Chrome blijft werken, maar wordt steeds minder veilig. Wat zijn de opties voor gebruikers? Voor wie Chrome veilig wil blijven gebruiken, zijn er in de praktijk twee mogelijkheden: Upgraden naar macOS 13 Ventura of nieuwer Als de Mac dit ondersteunt, is dit de meest toekomstbestendige oplossing. Zo blijf je zowel op het vlak van het besturingssysteem als van de browser volledig up-to-date. Overschakelen naar een andere browser Als upgraden niet mogelijk is omdat de Mac te oud is, kan een andere browser een alternatief bieden. Mozilla Firefox ondersteunt macOS 12 voorlopig nog wel en blijft beveiligingsupdates ontvangen. Dat maakt Firefox op dit moment een veiliger keuze voor gebruikers die vastzitten aan Monterey. Conclusie Hoewel het einde van de Chrome-ondersteuning voor macOS 12 nog niet onmiddellijk voor de deur staat, is het wel duidelijk dat de klok tikt. Gebruikers doen er goed aan om tijdig te bekijken of hun Mac nog kan worden geüpdatet, of om alvast uit te kijken naar een geschikt alternatief. Zo vermijd je dat je op termijn met een onveilige browser blijft werken. Door: Drifter
  15. Niet upgraden of updaten. Het is geactiveerd . Kijk bij help/ over of aboud er zie je dat je geactiveerd is
  16. Ik heb uw advies opgevolgd alles eraf gegooid virusscanner uitgeschakeld, programma geïnstalleerd, de installatie verloopt top totdat die klaar is en als ik dan het programma start en wil er gebruik van maken staat er upgrade naar premium. Enig idee wat ik nog zou kunnen doen? Groet Silencer
  17. hallo speedup the Master ik kan deze versie wel gebruiken dus versie2022 alvast een dikke merci voor al uw speurwerk een dikke dank U wel voor al het zoekwerk!! en het plaatsen van het programma tot binnenkort groetjes Zinaboy 😎😁
  18. https://softtrack.live/software-ua/30623-movavi-video-converter-2250-premium-multilingual.html
  19. hallo speedup teh Master ik kan deze versie wel gebruiken dus versie2022 alvast een dikke merci voor al uw zoekwerk groetjes Zinaboy
  20. @Zinaboy V2026 nergens te vinden maar heb eventueel wel V2022 voor je
  21. Hallo , is er iemand die me de laatste versie van Movavi Video Converter Premium (v 2026) kan bezorgen Alvast een dikke merci daarvoor Groetjes Zinaboy
  22. Dus @Silencer alles er af gooien en dan Altijd de virusscanner uitschakelen! En daarna opnieuw installeren Programma werkt goed
  23. Een onafhankelijke ontwikkelaar is erin geslaagd om recente versies van Adobe Photoshop werkend te krijgen op een Linux-systeem. Het gaat om Photoshop 2021 en zelfs de nieuwste versie, Photoshop 2025, die via Adobe Creative Cloud zijn geïnstalleerd en functioneren onder Linux. Hiervoor heeft de ontwikkelaar, bekend onder de naam PhialsBasement, eigen patches ontwikkeld voor Wine, de compatibiliteitslaag die het mogelijk maakt om Windows-software op Linux te draaien. De aanpassingen richten zich specifiek op problemen binnen MSXML3 en MSHTML, twee Microsoft-componenten die door Adobe-software worden gebruikt. Zonder deze componenten correct te emuleren, loopt de installatie of werking van Photoshop vast. Door gerichte fixes aan te brengen in Wine wist PhialsBasement deze obstakels te omzeilen, waarna zowel de installatie als het gebruik van Photoshop succesvol verliep. Volgens de ontwikkelaar draait de software stabiel en is deze goed bruikbaar. De gemaakte patches zijn openbaar beschikbaar via GitHub, maar maken op dit moment nog geen deel uit van de officiële Wine-codebase. Dat betekent dat gebruikers deze aanpassingen handmatig moeten toepassen en dat er geen garantie is dat de oplossing op alle Linux-distributies of configuraties probleemloos werkt. Adobe Creative Cloud staat al jaren bekend als een van de grootste drempels voor Linux-gebruikers. Veel professionele creatievelingen blijven afhankelijk van Windows of macOS vanwege programma’s als Photoshop, Illustrator en Premiere Pro. Het ontbreken van officiële Linux-ondersteuning door Adobe wordt vaak genoemd als een belangrijke reden waarom gebruikers niet overstappen op Linux als dagelijks besturingssysteem. Het is vooralsnog onduidelijk waarom juist Photoshop 2021 en 2025 met deze patches lijken te werken, terwijl andere versies mogelijk nog steeds problemen vertonen. Evenmin is bekend of andere Adobe-programma’s binnen Creative Cloud – zoals Illustrator, Lightroom of After Effects – eveneens functioneren met dezelfde Wine-aanpassingen. Daarnaast is niet bevestigd of de oplossing ook blijft werken bij toekomstige updates van zowel Photoshop als Adobe Creative Cloud. Hoewel deze ontwikkeling geen officiële ondersteuning van Adobe betekent, laat het wel zien dat de technische barrières kleiner worden. Voor Linux-gebruikers die afhankelijk zijn van Adobe-software biedt dit experiment hoop, al blijft het vooralsnog een oplossing die vooral geschikt is voor ervaren gebruikers die bereid zijn te experimenteren met niet-ondersteunde configuraties. Door: Drifter
  24. @Silencer let op!!! Altijd de virusscanner uitschakelen! Hulp vragen of problemen met software post Lukt de installatie niet? Of een vraag over de werking van de software. LET OP! Als u een probleem post, gaarne minimaal het volgende bijvoegen : 1. Link naar de post waarover het gaat 2. Duidelijke beschrijving van wat er fout gaat 3. Wat heeft u geprobeerd om het op te lossen ? 4. Screenshot van de foutboodschap indien aanwezig 5. Screenshot van de installatie/download folder. Zonder deze zaken kunnen we heen zinnig antwoord geven. Met het standaard windows knip tool kunt u eenvoudig plaatjes van het scherm maken. Screenshots kunnen gemakkelijk geupload worden bij https://postimages.org/ De verkregen URL kan dan geplakt worden in de dialoog met de knop 'Andere media invoegen'
  25. Je kunt een heel groot deel van Canva gratis leren door even een account te maken op de website van soofos.nl. Lees even de uitleg over Canva die zij geven en de mogelijkheden die gratis zijn. Er staan verschillende linkjes in hun uitleg.
  1. Laad meer activiteit
×
×
  • Nieuwe aanmaken...