Check alle échte Black Friday-deals Ook zo moe van nepaanbiedingen? Wij laten alleen échte deals zien

Lees reviews

Verfijn resultaten

Datumbereik

Toon resultaten 0

Beoordeling product

Toon resultaten 0

Onderwerpen

AND

Toon resultaten 0

Artikeltypes

Toon resultaten 0

Kwaliteit gebruikersreview

Toon resultaten 0

75 reviews - Pagina 1 van 2

Achtergrond - Wi‑Fi 8 belooft stabieler internet in drukke netwerken: eerste tests van start

05-11 - In dit artikel bekijken we de ontwikkeling van Wi-Fi 8. Welke technieken worden ingezet en hoe gaan die te werk om wifinetwerken stabieler te krijgen?

117

Achtergrond - Hoe het al 10 jaar bekende einde van Windows 10 op de valreep verrassingen geeft

02-10 - Microsoft biedt alsnog mogelijkheden om na het einde van de ondersteuning securityupdates voor Windows 10 te blijven ontvangen, maar daar komt wel wat bij kijken.

221

Achtergrond - Border gateway protocol: de achilleshiel van internet

08-'15 - Het border gateway protocol knoopt alle individuele netwerken aan elkaar tot één internet, maar doet dat op een manier die eigenlijk niet meer past bij het internet van vandaag de dag.

154

Achtergrond - GitHub gaat in twee jaar naar Azure migreren: waarom duurt dat zo lang?

27-10 - GitHub kondigde aan dat het binnen twee jaar alle servers verhuist naar Azure van moederbedrijf Microsoft. Is dat niet lang voor een ‘simpele’ migratie?

86

Achtergrond - Rapport ministerie: nieuwe datacenters kunnen net zo goed in het buitenland

06-'21 - Een onderzoeksrapport dat in opdracht van het ministerie van Economische Zaken en Klimaat is opgesteld, is kritisch over de hoeveelheid datacenters in Nederland.

348

Achtergrond - De dreiging van quantumcomputers - En de noodzaak van resistente encryptie

12-'17 - Hoewel quantumcomputers nog in de kinderschoenen staan, waarschuwen wetenschappers al voor de gevolgen voor encryptie. Tweakers duikt in de post-quantumencryptie.

61

Achtergrond - Is het koelen van datacenters met water echt een probleem?

04-'21 - Hoeveel water gebruiken datacenters, waarvoor gebruiken ze het en is de hoeveelheid die ze gebruiken een probleem?

279

Achtergrond - Meltdown en Spectre: vraag-en-antwoord

01-'18 - Recentelijk heeft de wereld kennis genomen van de Meltdown- en Spectre-kwetsbaarheden, die moderne processors van Intel, AMD en ARM treffen. Tweakers behandelt een aantal vragen.

167

Achtergrond - Doelwit van hackers: ASML - Bedrijfsspionage in Brabant

03-'15 - ASML is getroffen door een hack, waarschijnlijk afkomstig van Chinese staatshackers. Wat zijn deze hackeenheden en waarom richtten ze hun pijlen op het bedrijf uit Veldhoven?

81

Achtergrond - Het Network Time Protocol - De wankele basis van kloksynchronisatie

08-'21 - Het Network Time Protocol geeft apparaten sinds de jaren tachtig de juiste tijd. Inmiddels gaat het om honderden miljoenen smartphones, pc's en iot-apparaten.

108

Interview - AMS-IX CTO Ruben van den Brink: 'AMS-IX is eigenlijk een hele grote switch'

08-'21 - De Amsterdam Internet Exchange breidt uit naar Rotterdam en Naaldwijk. Voor het eerst in de geschiedenis van het internetknooppunt legt het points of presence neer buiten de grenzen van…

16

Achtergrond - Een ddos'er betrapt: hoe de aanvaller tegen de lamp liep

02-'18 - Eind januari werd een aantal sites, waaronder Tweakers, getroffen door ddos-aanvallen. Tweakers ging op zoek naar de dader en wist zijn identiteit te achterhalen.

516

Achtergrond - Maak kennis met de white hats

06-'17 - In dit artikel spreekt Tweakers met een aantal Nederlandse en Belgische ethische hackers. Zij delen hun ervaringen, methodes en zienswijzen.

63

Achtergrond - Wat maakt WannaCry anders dan andere ransomware?

05-'17 - De WannaCry-ransomware is veel in het nieuws geweest. In dit achtergrondstuk gaat Tweakers in op de belangrijkste eigenschappen en op de vraag wat deze variant anders maakt.

283

Achtergrond - Datalekkenjaar 2016: kiezen uit wachtwoordmanagers

11-'16 - Onder meer in het kader van de Wachtwoord Bewust-campagne besteedt Tweakers aandacht aan wachtwoordmanagers. We bespreken verschillende varianten en belichten de sterke en zwakke…

220

Achtergrond - Écht veilig communiceren: zijn diensten als Telegram de oplossing?

03-'14 - Onze verbinding mag dan wel versleuteld zijn, de data wordt in veel gevallen ofwel onversleuteld opgeslagen, of de encryptiesleutel is in handen van het bedrijf waar je je data stalt.

261

Achtergrond - Simkaarten hacken: hoe zit het precies?

08-'13 - Op de Black Hat-beveiligingsconferentie in Las Vegas maakte beveiligingsonderzoeker Karsten Nohl meer bekend over zijn simkaarthack. Tweakers sprak met hem.

43

Best Buy Guide - Tweakers.net Best Buy Guide: editie september 2009

09-'09 - Naast de reguliere budget-, basis- en gamesystemen bevat deze guide een htpc met een upgrade naar een budget-gamebak. Ook stellen we twee superstille systemen voor, waaronder een…

113

Achtergrond - De bewogen geschiedenis van coreboot - Hoe ChromeOS een bios-alternatief redde

05-'22 - In dit artikel bespreken we coreboot, opensourcefirmware die gebruikt kan worden in plaats van bios of UEFI.

37

Achtergrond - Facebook in de polder - Meta's megadatacenter bij Zeewolde

01-'22 - Volgens plan begint Facebook-moederbedrijf Meta dit voorjaar met de bouw van zijn hyperscaledatacenter bij Zeewolde. Wat voor datacenter kunnen we verwachten?

215

Interview - Jeroen Wollaars van Nieuwsuur: ik hostte mijn eigen BBS op FidoNet

12-'21 - In deze rubriek vragen we bekende Nederlanders naar hun tech. De eerste editie: Nieuwsuur-presentator Jeroen Wollaars.

51

Achtergrond - IP-netwerken in smarthomes en iot - Vijftig jaar oud succesverhaal

07-'21 - Het Internet Protocol is een van de succesvolste technologieën in de computerwereld. Ook na bijna vijftig jaar vormt het de basis van domotica- en iot-protocollen.

13

Achtergrond - Krack, Venom, Ghost en Shellshock: de zin en onzin van 'branded bugs'

12-'17 - Sinds Heartbleed zijn er verschillende kwetsbaarheden langsgekomen die eveneens een logo en een naam hebben ontvangen, zogenaamde 'branded bugs'. Tweakers duikt in de materie.

40

Achtergrond - Cryptomining: advertentiealternatief of malware?

11-'17 - In de afgelopen weken hebben sites geëxperimenteerd met code van Coinhive die de cpu van bezoekers aanzet tot het genereren van cryptovaluta. Tweakers duikt in 'cryptojacking'.

277

Achtergrond - Wat doet het NCSC, de 'digitale brandweer' van Nederland?

05-'17 - In deze achtergrond gaat Tweakers in op het Nationaal Cyber Security Centrum, dat een steeds belangrijkere rol speelt in de digitale beveiliging van Nederland.

25

Achtergrond - Technologie in de verkiezingsprogramma's 2017

03-'17 - Op 15 maart mogen we in Nederland naar de stembus. Om te voorkomen dat jij alle verkiezingsprogramma's moet doornemen heeft Tweakers dat alvast gedaan en de techstandpunten op een rij…

351

Achtergrond - Van Voodoo 2 tot tweakerstrouwerij: 18 jaar tech in virtueel museum

09-'16 - Tweakers wordt achttien en is eindelijk volwassen. We hebben op basis van jullie input de meest iconische ontwikkelingen, producten en diensten verzameld in ons virtuele Tweakers…

126

Achtergrond - Tweakers 18 jaar: hostinggeschiedenis 2008-2016

09-'16 - Achttien jaar lang hebben we Tweakers zelf gehost. Dat ging niet altijd even soepel.

106

Achtergrond - De nieuwe beveiliging van WhatsApp

04-'16 - WhatsApp kondigde dinsdag aan dat alle conversaties via de dienst nu gebruikmaken van end-to-end-encryptie. Wat betekent deze verandering en hoe veilig is WhatsApp nu eigenlijk?

184

Achtergrond - Scada-beveiliging: een structureel probleem

01-'12 - Van kerncentrales tot vliegtuigen en van fabrieken tot de riolering: steeds vaker zijn grootschalige faciliteiten en de infrastructuur computergestuurd. Tweakers.net keek of al die…

97

Achtergrond - Met je eigen hardware naar je werk

03-'11 - Het klinkt misschien prettig om je eigen smartphone, clouddienst, tablet of laptop op je werk te gebruiken, maar bedrijven maken zich zorgen over de risico's. De vraag is dus: eigen…

118

Best Buy Guide - Tweakers.net Best Buy Guide: editie mei 2009

05-'09 - De mei/juni-editie van de Best Buy Guide is extra uitgebreid. Niet alleen bestaat de guide vanaf deze editie uit maar liefst zes systemen, ook bieden we een special in de vorm van een…

153

Review - Windows 7: een eerste blik

11-'08 - Nu Microsoft de grote lijnen voor de opvolger van Vista heeft uitgezet, wordt het tijd om overzicht te scheppen in de vernieuwingen die we in Windows 7 mogen verwachten. Tweakers.net…

192

Best Buy Guide - Tweakers.net Best Buy Guide: editie juli 2007

07-'07 - Voor juli en augustus heeft Tweakers.net weer een actuele Best Buy Guide gebakken, bedoeld voor advies bij het samenstellen van computers, waarbij rekening wordt gehouden met diverse…

110

Review - Biometrische beveiliging usb-sticks ook niet de oplossing

04-'07 - USB-Secured.com dacht dat zijn sticks beter bestand zouden zijn tegen onze hackpogingen dan de Secustick, en bood een aantal exemplaren ter review aan. Dat bleek echter niet zo…

53

Achtergrond - Tien jaar Open Compute Project - Opensourcehardware in datacenters

09-'21 - Het Open Compute Project is een opensourceplatform met alles voor grote datacenters. Wat heeft het in tien jaar voor elkaar gekregen en wat zijn de plannen?

17

Interview - Internetpionier Piet Beertema over 35 jaar .nl

04-'21 - Het is deze week 35 jaar geleden dat CWI-systeembeheerder Piet Beertema het .nl-toplevellandendomein registreerde. We spraken de internetpionier naar aanleiding van dit jubileum.

40

Achtergrond - Meltdown en Spectre - Drie weken later

01-'18 - Inmiddels is het drie weken geleden dat details over de cpu-kwetsbaarheden Meltdown en Spectre naar buiten kwamen. Deze update gaat in op nieuwe informatie en openstaande vragen.

93

Achtergrond - De Krack-aanval op wpa2

10-'17 - Maandag presenteerde KU Leuven-onderzoeker Mathy Vanhoef zijn Krack-aanval op wpa- en wpa2-netwerken. In dit artikel bespreekt Tweakers de belangrijkste vragen.

140

Achtergrond - Biometrie: vloek of zegen?

08-'17 - De vingerafdrukscanner is niet meer weg te denken uit het dagelijks leven. In dit artikel gaat we in op de technieken, betrouwbaarheid en privacygevolgen van biometrie.

102