Phimac Consult
  • Home
  • Netwerkbeheer
  • Mailbeheer
  • Voip
  • Consultancy
  • Vacatures
  • Partners
  • Contact
  • Blog
  • Home
  • Netwerkbeheer
  • Mailbeheer
  • Voip
  • Consultancy
  • Vacatures
  • Partners
  • Contact
  • Blog

Isabel 6 ondersteunt nu ook macOS 10.14 Mojave.

4/10/2018

0 Reacties

 
Het volstaat om de nieuwe versie van de Isabel-beveiligingscomponenten voor Mac te installeren als u met het nieuwe besturingssysteem wilt werken.
Op 24 september heeft Apple haar nieuwe besturingssysteem macOS 10.14 Mojave uitgebracht. Isabel heeft op woensdag 26/9 een e-mail gestuurd dat Isabel 6 voorlopig nog niet ondersteund werd.
Dit is intussen opgelost.




0 Reacties

Vectorworks nog niet compatibel met macOS 10.14 Mojave

27/9/2018

0 Reacties

 
Werkt u met Mac, dan hebben we belangrijk nieuws voor u.

Apple lanceert immers een update van haar OS: macOS Mojave. Net als bij voorgaande updates raden we af deze te installeren tot Vectorworks, Inc. een update van Vectorworks uitbrengt die de volledige compatibiliteit garandeert.

We informeren u zodra deze update van Vectorworks beschikbaar is.

​Bron
Foto
0 Reacties

macOS Mojave

6/9/2018

0 Reacties

 
De officiële release van het nieuwe besturingsysteem van het macOS is voorzien in het najaar van 2018.
De naam van 10.14 is Mojave. Na de hoogste gebergstes (El Capitan, HighSierra,….) is het deze keer vernoemd naar de woestijn in Californië.

Het belooft één van de grootste updates te zijn voor de Mac van de laatste jaren :
  • Donkere modus : maakt het ’s avonds aangenamer om naar te kijken. De vensterranden veranderen van grijs naar zwart, achtergronden van wit naar zwart.
  • Geüpdatete Finder :
    • Coverflow wordt vervangen door een nieuwe galerij-weergave
    • Stapels : nooit meer je bureaublad opruimen
    • Meer mogelijkheden bij snelle weergave
    • Meer functies voor het maken van schermafbeeldingen
  • Compleet nieuwe Mac App Store
  • iOS-apps (iPad/iPhone apps) komen naar de Mac 
 
Zoals vaak brengt een nieuwe OS een aantal valkuilen met zich mee. Deze keer is het niet min : tal van apps zullen niet meer werken op dit besturingssysteem !!
 
De reden hiervoor is dat het hier gaat om 32bit software. Apple heeft een webpagina opgezet met een verklaring waarom dit niet meer zal werken.
De link vindt u hier: https://support.apple.com/en-gb/HT208436

Foto
Hier zijn enkele voorbeelden van programma’s die niet meer ondersteund zullen worden op macOS Mojave:
  • Aperture3 (hier geeft Apple geen garantie dat deze soepel zal werken, maar kan nog werken)
  • iWork als je werkt met een versie ouder dan 2013
  • Final Cut Pro als je nog niet bent geupgraded naar Final Cut Pro X 
  • Office 2011
  • Illustrator CS5
  • InDesign CS5
  • Acrobat Pro 9.5.5
 
Voer dan ook niet zo maar een upgrade uit van je besturingssysteem en controleer dus best eerst of al uw apps compatibel zijn met Mojave om verrassingen te vermijden. Tevens willen we nog even beklemtonen dat een clean install nog steeds onze voorkeur heeft in plaats van een upgrade uit te voeren. Bij twijfels of vragen neem gerust contact met ons op!
 
Justsoftware heeft hun klanten ook reeds verwittigd om best hun DAVE bedrijfssoftware te upgraden naar de laatste versie.
Hieronder hun bericht:
Wacht je vol spanning op deze update? Denk dan ook aan DAVE!
Speciaal voor macOS Mojave ontwikkelden wij DAVE 2.76. Versie 2.76 werkt met Omnis 8 en draait in tegenstelling tot de vorige DAVE-versies op macOS Mojave. Werk jij nog met een oudere versie van DAVE? Stel de update naar macOS Mojave dan nog even uit.

Wil je zo snel mogelijk overstappen op macOS Mojave? 
Plan dan nu je DAVE upgrade in!
 
Zoals bij iedere nieuwe upgrade worden de minimum systeemvereisten hoger.
Op welke toestellen werkt macOS Mojave :

 
MacBook (begin 2015 of nieuwer)
MacBook Air (mid 2012 of nieuwer)
MacBook Pro (mid 2012 of nieuwer)
Mac mini (eind 2012 of nieuwer)
iMac (eind 2012 of nieuwer)
iMac Pro (2017)
Mac Pro (eind 2013, plus mid 2010 en mid 2012 met Metal-geschikte GPU)
Foto
Bronnen:
https://www.iculture.nl/macos/mojave/#beschikbaar
https://www.macworld.co.uk/feature/mac-software/apps-work-macos-mojave-3678735/
0 Reacties

World Backup Day: Zaterdag 31 maart !!

30/3/2018

0 Reacties

 
Foto
​Wil je 1 grote zorg minder ?
Wil je al je data en foto’s veilig ?
Ooit stilgestaan bij wat 1 of meerdere dagen dataverlies je kost bij een crash?
Vergeet je ook niet om je persoonlijke foto's en bestanden veilig te stellen ? 

Maak dan gebruik van onze gemonitorde online backupdienst!

Contacteer ons gerust voor verdere info, we informeren je graag verder.

Indien je binnen de maand intekent op een voorstel, geven we je bovendien 1 tot 3 maanden gratis!
(Onder bepaalde voorwaarden)
0 Reacties

Meltdown en Spectre

4/1/2018

0 Reacties

 

Wat is het probleem?

Beide aanvallen maken gebruik van een techniek die moderne processoren toepassen om bewerkingen sneller uit te voeren, de zogenaamde speculative execution. De meeste toestellen met processoren die de afgelopen twintig jaar zijn ontwikkeld, maken gebruik van deze techniek. Het komt erop neer dat er 'gespeculeerd' wordt welke bewerkingen uitgevoerd moeten worden, en dat levert aanzienlijke tijdswinst op.
Computerprogramma's mogen geen data van andere programma's uitlezen. Maar met behulp van Meltdown en Spectre is het toch mogelijk om geheime informatie in het geheugen van andere programma's te bemachtigen. 
Belangrijk om te weten is dat deze kwetsbaarheid in de chips ingebakken zit. Het is de manier waarop onze apparaten werken, en daar zit nu dus een lek in.

Wat is het verschil tussen Meltdown en Spectre?
Meltdown sloopt de veiligheidsmuur tussen applicaties en het systeemgeheugen, waardoor programma's toegang krijgen tot dat geheugen. Spectre leidt andere programma's om de tuin om zich toegang te verschaffen tot willekeurige locaties in hun geheugen. Beide aanvallen gebruiken zijwegen om informatie te verkrijgen uit het geheugen.
Spectre is moeilijker uit te buiten dan Meltdown, maar ook moeilijker te voorkomen. Spectre zal ons naar verwachting nog jaren last bezorgen.

Ben ik geïnfecteerd?
Heel waarschijnlijk wel. Zowat alle toestellen met processoren die sinds 1995 zijn ontwikkeld, zijn kwetsbaar: PC's, laptops, cloudcomputers en mobiele toestellen. Onderzoekers vonden Spectre op processoren van Intel, AMD en ARM. Meltdown werd gevonden op Intel-processoren; het is niet duidelijk of ook chips van ARM en AMD geïnfecteerd kunnen zijn.

Kan ik zien of ik al slachtoffer geworden ben?
Waarschijnlijk niet. Aanvallen laten geen sporen na.

Kan mijn antivirusprogramma een aanval detecteren en tegenhouden?
In theorie is dat mogelijk, in de praktijk niet waarschijnlijk. Meltdown en Spectre zijn nauwelijks te onderscheiden van bonafide software. Eens de code ontdekt is van malware die gebruik maakt van zo'n aanval, kan een antivirusprogramma het wel detecteren.

Welke gegevens worden gelekt?
De hacker kan de inhoud van het computergeheugen lezen. Daar kunnen paswoorden en andere gevoelige info in opgeslagen zitten.

Zijn er aanvallen gebeurd?
Dat is niet geweten. Een worst-case scenario, volgens ZDNet, zou bijvoorbeeld zijn dat een gebruiker van een geïnfecteerde computer JavaScriptcode zou draaien op een onverdacht geachte website, die vervolgens zo het beschermd geheugen zou kunnen lezen. TechCrunch geeft dan weer het voorbeeld van gebruikers van een clouddienst die andere gebruikers zouden kunnen bespieden.

Is er een oplossing?
Er bestaat software om het Meltdown-lek te dichten voor de besturingssystemen Linux, Windows. Er wordt ook gewerkt aan het wapenen van software tegen mogelijke exploitatie van Spectre en om software weer veilig te maken na een aanval via Spectre. Verscheidene chipproducenten werkten de voorbije weken al samen aan een industriebrede oplossing.

Er dreigt echter nog een probleem: een update in de software, die het probleem zou oplossen, zou volgens computerexperts de prestaties van de toestellen met 5 tot 30 procent kunnen vertragen. Dat blijkt uit tests op het besturingssysteem Linux. Het is nog niet duidelijk of er ook een prestatieverlies optreedt bij computers die op Windows of Mac OS draaien.
Belangrijk is in ieder geval de browser up to date te houden en alert te zijn bij het openen van e-mails en het downloaden van programma's.

Bron: De Morgen

0 Reacties

Meltdown en Spectre: een nieuwe bedreiging voor zowat alle toestellen met moderne processoren

4/1/2018

0 Reacties

 
Meltdown
Het gaat om twee gelijkaardige securityproblemen die de naam Meltdown en Spectre meekrijgen. De eerste treft vooral Intel-chips. Het gaat om een ontwerpfout waardoor gevoelige data zoals wachtwoorden en encryptiesleutels uit het geheugen kunnen gehaald worden. Onder meer The Register onthulde dat malware, apps of JavaScript in de browser inhoud uit het private kernel memory kunnen lezen en zo info kunnen onttrekken waar ze normaal geen toegang tot mogen hebben.
Het probleem is dat de bugs niet aan een specifieke versie van Windows, Adobe Flash of Java gelinkt zijn. Maar voorkomen in bijna alle chips van Intel. Aanvankelijk werd gesproken over chips van de laatste tien jaar. Maar volgens The Register zijn zelfs Intel-chips sinds 1995 kwetsbaar. Voornaamste uitzonderingen zijn de Itanium processoren en de Atom-chips die voor 2013 zijn verschenen. Meltdown treft geen chips van AMD, maar wel enkele modellen van ARM.
Spectre
De andere bug krijgt de naam Spectre me en toe dat apps info van andere of eigen processen bemachtigen. Dat betekent dat kwaadaardige JavaScript-code in een webpagina op zoek kan gaan naar cookies in het geheugen van je browser, om zo inloggegevens van andere sites te stelen. Deze fout zou lastiger te patchen zijn, maar ook lastiger om te misbruiken. Hier zijn onder meer de Haswell Xeon chips van Intel getroffen, maar ook chips van AMD. Al nuanceert AMD zelf dat haar producten niet vatbaar zijn voor alle varianten van de aanval. De Ryzen-reeks, AMD FX en AMD Pro cores zijn zo te misbruiken. Lees zeker ook het overzicht bij The Register, dat een vrij volledig overzicht van de impact van Spectre en Meltdown, inclusief de chips die mogelijk kwetsbaar zijn, heeft opgesteld.
Patch kan systeem vertragen
De twee lekken werden ontdekt door onderzoekers van Google Project Zero, de Universiteiten van maryland, Pennsylvania, Adelaide en Graz, Rambus, Data61 en Cyberus Technology. Zowel AMD, Intel als ARM werden al gewaarschuwd in juni en sindsdien werkt de sector aan patches. Dit gebeurde discreet om te voorkomen dat hackers zelf actief op zoek gingen naar de fout. Intussen zouden er patches zijn voor Linu, Windows en macOS (sinds versie 10.13.2). Maar ook die zijn niet feilloos. Zo zouden ze de getroffen systemen vertragen met vijf tot dertig procent. Al zou dat probleem zich vooral stellen afhankelijk van de workload. Intel zelf zegt dat er 'voor de doorsnee computergebruiker geen significante vertraging is." En ook die vertraging zou met de tijd weggewerkt worden.
Cloud
Spectre en Meltdown treffen niet enkel pc's. Ook servers, waaronder publieke clouds, zijn kwetsbaar. Bij Amazon kregen de Linux-systemen op AWS al een update. Google raadt aan dat virtuele machines gepatcht en herstart worden. Microsoft is momenteel bezig met een oplossing voor Azure.
'De veiligste ter wereld'
Alles bij elkaar gaat het om een grootschalig wereldwijd securityprobleem waarbij elke gebruiker moet nagaan of hij of zij de laatste patches en updates heeft geïnstalleerd. AMD verduidelijkt vooral dat niet alle scenario's op haar chips van toepassing zijn. ARM is zeer duidelijk en legt uit welke chips in welke mate getroffen zijn. Intel, wiens chips het vaakst voorkomen en het vaakst kwetsbaar zijn, blijft opmerkelijk genoeg summier in zijn reactie. Het nuanceert vooral dat ook concurrenten ARM en AMD kwetsbaar zijn, maar verduidelijkt niet welke chips in welke mate kwetsbaar zijn. Mogelijk omdat de lijst bijzonder lang is. Wel besluit het bedrijf met de enigszins ironische zin "Intel gelooft dat zijn producten de veiligste ter wereld zijn en met de steun van onze partners zorgen de huidige oplossingen voor de beste mogelijke beveiliging voor klanten."


Bron: Datanews
Foto
0 Reacties

De 'uit knop' van het wereldwijde virus

13/5/2017

0 Reacties

 
Een 22-jarige Britse IT'er vond een noodstop in de code van het virus, aldus deredactie.be. Dit zou er voor zorgen dat de verspreiding van het WannaCrypt-computervirus mogelijk aan het stilvallen is.

Een jonge Britse cybersecurity-expert besloot om de code van het virus na te kijken en vond er een vermelding van de domeinnaam iuqerfsodp9ifjaposdfjhgosurijfaewrwergwea.com in terug. Hij zocht dit adres op en zag dat dit domein nog niet geregistreerd was. Daarop besloot hij om dit adres te registreren en het verkeer dat op het adres terecht kwam in de gaten te houden. Men zag onmiddellijk dat er 5 000 à 6 000 verbindingen per seconde gemaakt werden.
Het was echter wel een toevalstreffer, want hij zegt in een tweetbericht dat hij eigenlijk geen idee had welke gevolgen het registreren van de domeinnaam zou hebben.


Foto
0 Reacties

Ook Belgische bedrijven getroffen door wereldwijde cyberaanval ?

13/5/2017

0 Reacties

 
Het Laatste Nieuws meldt dat ook Belgische bedrijven het slachtoffer zijn van de wereldwijde cyberaanval. Het Centrum voor Cyberveiligheid meldt 'drie rode lampjes' maar volgens directeur Miguel De Bruycker is er nog niks officieel.

Ondertussen is er wel een getuigenis van een Waalse bedrijfsleider die gisteren vast stelde dat hij geen toegang meer had tot zijn bestanden.

Het Centrum voor Cyberveiligheid beklemtoont dat voorzichtigheid geboden is maar meldt dat het in ons land nog relatief rustig is:
"Als een dergelijke situatie in de media komt, denken mensen bij computerproblemen onmiddellijk aan een virusinfectie. Terwijl ze ook aan andere zaken te wijten kunnen zijn. Het is hier nog steeds relatief rustig."
Foto
0 Reacties

Massale wereldwijde cyberaanval

13/5/2017

0 Reacties

 
Nooit eerder hadden de klassieke media zo veel aandacht voor een cyberdreiging. We willen U dan ook graag op de hoogte houden van dit fenomeen.

De cyberaanval werd voor het eerst gemeld op vrijdag 12 mei 2017 door securityspecialist Kaspersky.
De aanvallers maken gebruik van de Wana Decrypt0r 2.0-ransomware, ook wel bekend als ‘WannaCry’, en eisen 300 tot 600 dollar in bitcoin om de getroffen computers weer te deblokkeren.

We volgen deze cyberaanval op de voet en zullen U verder informeren via onze blog.


Foto
0 Reacties

Websites can now track you online across multiple web browsers

18/2/2017

0 Reacties

 
Websites Can Now Track You Online Across Multiple Web Browsers
0 Reacties
<<Vorige

    Archieven

    Oktober 2018
    September 2018
    Maart 2018
    Januari 2018
    Mei 2017
    Februari 2017
    Januari 2017
    November 2016
    Oktober 2016
    Augustus 2016

    RSS-feed

Privacy Policy
​
Cookiebeleid
Foto gebruikt onder Creative Commons van Christiaan Colen