Tip de redactie

Ontwikkelversie Opera 9 slaagt voor Acid2-test

Door Wouter Tinus, 12 maart 2006 22:3888 reacties, bron: Slashdot

De nieuwste ontwikkelversies van Opera 9 zijn inmiddels zo ver gevorderd dat ze slagen voor Acid2, een test van The Web Standards Project die (zeer) goede en complete ondersteuning van webstandaarden zoals CSS2 vereist om correct weergegeven te worden. Afhankelijk van hoe er geteld wordt is Opera de tweede of derde browser die voor de test slaagt: Safari van Apple was in ieder geval de eerste die de uitdaging - oorspronkelijk gericht aan Microsoft - volbracht. Konqueror claimde niet veel later de tweede te zijn, maar volgens deze pagina blijft de KDE-browser toch nog een geval van nét niet; het toont een scrollbalk terwijl dat volgens de stijl niet zou moeten. Wanneer de nieuwe versie van Opera uitkomt is nog niet bekend, wel is er een technology preview beschikbaar van vorige maand.

Opvallend is dat juist de twee meest populaire browsers nog niet slagen voor Acid2. Internet Explorer 7 zal het sowieso niet gaan ondersteunen: volgens Microsoft is het namelijk geen echte standaardentest maar meer een 'wensenlijstje'. Ook de ontwikkelaars van Gecko - de renderengine achter Firefox en Seamonkey - hebben geen plannen om de features van Acid2 op korte termijn te implementeren. De test zou op een ongelukkig moment zijn uitgebracht (midden in een bètacyclus), waardoor de nodige wijzigingen op zijn vroegst in de volgende grote release meegenomen kunnen worden. Dat kan nog wel een jaar duren.

Opera's acid-trip

Reacties (88)


'Geheim agenten gewoon op internet te vinden'

Door Mick de Neeve, 12 maart 2006 22:0942 reacties

De Chicago Tribune beweert een lijst van 2653 agenten van de Amerikaanse inlichtingendienst CIA te hebben samengesteld, door simpelweg op het internet te zoeken. Volgens de krant is er gebruik gemaakt van commerciële zoekdiensten waar in principe iedereen toegang toe heeft. De lijst is niet gepubliceerd op verzoek van de CIA, die niet op de hoogte bleek te zijn van het feit dat de gegevens over de betrokkenen in publiek toegankelijke databanken terecht zijn gekomen. De Chicago Tribune zou tevens twee 'geheime' locaties hebben ontdekt. De zaak is opmerkelijk in het licht van het schandaal omtrent het lekken van de naam van CIA-agente Valerie Plame - wat vanuit regeringskringen gedaan zou zijn als vergelding voor het feit dat haar man, oud-ambassadeur Joseph Wilson, de oorlog in Irak bekritiseerd had. Het openbaar maken van de identiteit van CIA-agenten is verboden; het brengt immers niet alleen hun werk en mogelijk hun leven in gevaar, maar ook dat van anderen met wie contacten zijn opgebouwd.

agent 327 Volgens CIA-woordvoerster Jennifer Dyck is identiteitsgeheimhouding een complexe zaak geworden in het internettijdperk. 'Er zijn zaken die vroeger werkten maar nu niet meer', aldus Dyck, die eraan toevoegt dat de CIA-leiding bezig is de geheimhoudingsprocedures te herzien. Op de vraag hoe er zoveel details over CIA-agenten in publiek toegankelijke bestanden terecht zijn gekomen, kwam een hooggeplaatste medewerker van de inlichtingendienst niet verder dan de opmerking er 'geen geweldige verklaring' voor te kunnen geven. De man wil wel kwijt dat agenten in de eerste plaats zelf verantwoordelijk zijn voor het behoud van hun dekmantel. Volgens een voormalige CIA-medewerker is het in het 'Google-tijdperk' lastiger om van dekmantel naar dekmantel te hoppen dan vroeger, en is het zaak dat agenten zich er reeds aan het begin van hun carrière van bewust zijn welke informatie er in het publieke domein terecht kan komen.

Reacties (42)


Voortaan ook goedkope Chello-abo's zonder harde datalimiet

Door Harold van der Wal, 12 maart 2006 21:1446 reacties, submitter: Mr. Jinx, bron: Chello Underground

ChelloAbonnees van UPC's goedkoopste internetverbindingen hebben voortaan niet meer te maken met harde datalimieten op hun kabel. Het 1Mbit-product Chello Easy en het tragere instapabonnement Starter vallen vanaf nu net als alle andere Chello-producten onder een fair use policy. Bovendien zal de snelheid van eerstgenoemde verbinding volgende maand opgehoogd worden met een halve megabit tot 1,5Mbit. Overige snelheden, waaronder die van het uploaden, blijven hetzelfde. UPC heeft zijn productaanbiedingen op de website aangepast. Voorheen was het Starter- en Easy-gebruikers toegestaan om respectievelijk 500 en 1000MB aan dataverkeer per maand te genereren. Sanctie op het overschrijden van de limiet was een tijdelijke verlaging van de internetsnelheid. Een jaar geleden schafte UPC al de expliciet genoemde limieten van de andere abonnementen af die een half jaar eerder waren ingevoerd.

Reacties (46)


Eleksen kondigt UMPC-draagtas met keyboard aan

Door Ralph Smeets, 12 maart 2006 21:0120 reacties, bron: Eleksen

Eleksen, maker van toetsenborden die uit textiel zijn gemaakt, heeft een draagtas met ingebouwd toetsenbord aangekondigd dat bedoeld is voor het transporteren en bedienen van Ultra Mobile PC's (UMPC). Een Bluetooth- en een USB-toetsenbord voor het UMPC-platform werden ook aangekondigd. De ontwerpen zijn beschikbaar als OEM-product. Eleksen gaat de toetsenborden dan ook niet onder zijn eigen merk Elektex uitbrengen, maar laat dit over aan andere fabrikanten die het ontwerp in licentie kunnen nemen.

Om toekomstige fabrikanten het een stukje makkelijker te maken, heeft Eleksen een vijftal referentieontwerpen laten zien. Het eerste bestaat uit een casing van neopreen waarin een UMPC plaats kan nemen: de Clam. Als de case wordt opengeklapt dan kan met behulp van het toetsenbord op de UMPC gewerkt worden. Is de case dichtgeklapt, dan kunnen de multimediafuncties van de UMPC via een aantal externe knoppen bediend worden. Het tweede ontwerp, de Courier, is een draagtas zonder toetsenbord, maar wel met mediaknoppen en lcd-scherm. Deze zijn in de draagband geïntegreerd. De Folio en Station zijn ontwerpen die veel op een portofolio lijken, waarin een toetsenbord zit verwerkt. Als laatste is er de Slip, een tas zoals die ook standaard bij de PSP van Sony wordt geleverd. Hier is echter wel op de buitenkant een toetsenbord op aangebracht. Wanneer de eerste tassen van Eleksen op de markt komen is niet bekend.

Eleksen toetsenbord

Reacties (20)


Bugs in GnuPG zorgen voor veiligheidsproblemen

Door Harm Hilvers, 12 maart 2006 19:5931 reacties

De afgelopen weken zijn twee bugs ontdekt in GNU Privacy Guard, ook wel bekend als GnuPG of GPG, zo heeft de GnuPG Group bekendgemaakt in twee berichten. GnuPG wordt onder meer met een groot aantal *nix'en en BSD's meegeleverd als vervanger voor de cryptografische software van Pretty Good Privacy. Het eerste lek is gevonden door een Gentoo Linux-projectlid en kan ervoor zorgen dat een gecontroleerd bestand onterecht als veilig bestempeld wordt als er gebruikgemaakt wordt van de non-interactieve opties van de GnuPG-software. Een patch voor dit probleem werd op 15 februari gepubliceerd. De tweede bug werd een paar dagen later ontdekt en gepatcht. Zonder deze patch is het mogelijk extra data aan een bestand toe te voegen en GnuPG te laten denken dat het bestand ongewijzigd is. Deze bug treedt alleen op als er gebruikgemaakt wordt van 'attached signatures'.

GnuPG logoDoordat de GnuPG-software zoveel gebruikt wordt in onder meer *nix- en BSD-distributies bestaat de mogelijkheid dat digitale handtekeningen onbruikbaar worden voor hun oorspronkelijke doel. Het is namelijk mogelijk om zonder dat de GPG-software het doorheeft data aan een bestand of e-mail toe te voegen, aldus Tavis Ormandy van het Gentoo Linux-securityteam. Door de ontdekte lekken kan er niet meer op vertrouwd worden dat data authentiek is. Aangezien voor beide bugs patches beschikbaar zijn, is iedereen opgeroepen de bijgewerkte software te installeren zodat veiligheidsproblemen voorkomen kunnen worden. Onder meer Gentoo, Debian en Ubuntu en Novell hebben al bijgewerkte pakketten online geplaatst.

Reacties (31)


Onderzoekers ontwikkelen virtual-machine rootkit

Door Matthijs Abma, 12 maart 2006 13:4579 reacties, bron: eWeek

Onderzoekers van Microsoft Research en de universiteit van Michigan hebben samen een prototype ontwikkeld voor een rootkit, gebaseerd op een virtual-machine, zo meldt eWeek. Middels fouten in het draaiende besturingssysteem, weet deze rootkit controle over de bootprocedure te krijgen. Dit geeft de rootkit de mogelijkheid om een virtual-machine (VM) te installeren en het huidige besturingssysteem in deze VM te starten. Het is nu heel erg lastig om vanuit het besturingssysteem eventuele kwaadaardige software te detecteren die parallel wordt uitgevoerd met de VM, omdat deze software niet buiten de VM kan kijken. Het kan zelfs al lastig zijn om te detecteren of het besturingssysteem zich überhaupt in een VM bevindt.

Scherm met radarHet eerste prototype, genaamd SubVirt, gebruikte VMWare om een Linux-systeem te infecteren en voor een Windows-systeem werd Microsofts eigen VirtualPC-applicatie gebruikt. Deze rootkit bevatte vier onderdelen: een phishing webserver, een applicatie die alle toetsaanslagen registreerde, een applicatie die het bestandssysteem doorzocht naar gevoelige informatie en een systeem om VM-detectiesystemen om de tuin te leiden. Aangezien het maken en gebruiken van SubVirt vrij eenvoudig was, kunnen dit soort rootkits volgens de onderzoekers in de toekomst een reëel gevaar gaan vormen:

"We believe the VM-based rootkits are a viable and likely threat," the research team said. "Virtual-machine monitors are available from both the open-source community and commercial vendors ... On today's x86 systems, [VM-based rootkits] are capable of running a target OS with few visual differences or performance effects that would alert the user to the presence of a rootkit."

Scherm met virusDat huidige VM's een minimaal effect op het uiterlijk en de prestaties van een systeem hebben, is al bewezen door de onderzoekers zelf. Tijdens het onderzoek heeft één van de onderzoekers een tijd op een besmet systeem gewerkt, zonder dit te merken. Mogelijke oplossingen kunnen in twee hoeken gezocht worden. De eerste is door nog een laag onder de VM te scannen met behulp van hardware. AMD en Intel hebben beide al hardware gepresenteerd die kan helpen bij het detecteren van VM's. Een andere techniek zorgt ervoor dat de bootprocedure niet misbruikt kan worden. Dit kan door bijvoorbeeld van een niet herschrijfbaar medium te starten, of door een VM monitor te starten voor de bootprocedure, die het systeem controleert op rootkits.

Reacties (79)