Moviestreamer

Moviestreamer
klik op logo voor toegang tot de website

donderdag 16 november 2017

Laatste Kodi versie: 17.6


We are happy and sad at same time to announce that this will be the last v17.x release.
When we say very last this, of course, only means for the v17 "Krypton" series as we are steadily heading towards the new v18 series called "Leia".
For about a year already our developers have been working on the upcoming v18 release and have been backporting all fixes we deemed safe enough to v17 series.
However with all good things there has to come a time to say enough is enough, and that moment has come. From our point of view "Krypton" has been a great release and our group has spend a lot of time improving it since its initial release on 5 February 2017. It has also been one of the series where we did things a bit different with continuous nightly versions for testing and quite a lot of point releases with only minor fixes just because we could.
We are certainly excited about our upcoming v18 on which we will start reporting at regular basis quite soon - but, until that time, here's the v17.6 "Krypton" version for daily use.
We recommend that every one upgrade to this version once it's available for their platform to have the best experience possible. If you want to know what has changed you can browse the list below.

Fixes done in this release:

  • Fix possible crash in controller dialog
  • Update standard scrapers to latest version available on release
  • Fix possible connection issues with internal webserver
  • Fix crash when peripheral joystick add-on is disabled

What else is new?

In the bugfix releases we never include any new features.
They are as feature-complete as the initial version, with the difference only being stability and usability fixes. If you are curious you can read up on all the v17 changes here: Kodi v17.0 “Krypton”

Where can I download Kodi?

As alway you can find the official builds on our download page.
Then click on the platform of choice and select the build you need.
You can install these builds just on top of your current Kodi installation without doing a reinstall or cleanup as we do a full migration if needed. All you add-ons or installed skin will keep working.
For Android devices not connected to Play Store you can install the following add-on from our repo (listed under "Programs") which will make the upgrading easier straight from the Kodi interface: Kodi Android Installer
Apparel, donations or getting involved
Getting involved is quite easy. We encourage you to report problems with these builds on our forum first and after that, if asked, submit bugs on Trac (following this guide: How to submit a bug report). Do note that we need detailed information so we can investigate the issue. We also appreciate providing support in our Forums where you can. You can of course also follow or help promote Kodi on all available social networks. Read more on the get involved page. We are always happy to receive a donation by which you show your support and appreciation, and t-shirts and Raspberry Pi cases may still be found on the sidebar for purchase. All donations and other income goes towards the XBMC foundation and are typically used for travel to attend conferences, any necessary paperwork and legal fees, purchasing necessary hardware and licenses for developers and hopefully the yearly XBMC Foundation Developers Conference.

maandag 6 november 2017

Derde van het internet ligt onder vuur

Een derde van het internet ligt onder vuur


Het aantal aanvallen op internet is veel groter dan aangenomen.
Uit een analyse van twee jaar ‘denial-of-service' aanvallen, concludeert UT-onderzoeker Mattijs Jonker dat een derde van het internet eraan bloot staat: gemiddeld 30 000 aanvallen per dag.

Mattijs Jonker, die zijn onderzoek presenteerde op de Internet Measurement Conference in London, heeft voor het eerst een grootschalige analyse uitgevoerd naar denial-of-service (DoS) aanvallen,
over een periode van twee jaar. Hij deed dit onder meer samen met onderzoekers van het Center for Applied Internet Data Analysis (Caida) in San Diego en het in Center for IT-Security, Privacy and Accountability (Cispa) in Saarbrücken.
Een groot aantal internet-adressen (IPv4) blijkt slachtoffer van ‘denial-of-service' (DoS) aanvallen: een overkill aan aanvragen maakt dat een systeem of website plat gaat.
Vaak worden voor die aanvallen ook computers van derden ingezet zonder dat ze het beseffen.
Ook zien we 'Flood Attack' steeds meer toenemen. (miljoenen inlog pogingen achter elkaar)

Factor 1000 

In twee jaar zagen de onderzoekers 21 miljoen DoS-aanvallen, gericht op 2,2 miljoen zogenoemde ‘slash 24' internetadressen. Dat zijn blokken van 256 adressen, vaak aan één organisatie toegekend. Wordt één van die 256 aangevallen, dan heeft dit doorgaans gevolgen voor de infrastructuur van het hele blok. In totaal zijn er op het internet 6,5 miljoen van deze ‘slash 24' blokken actief in gebruik. Per dag vinden 30 000 aanvallen plaats; de inschatting is dat dit in werkelijkheid zelfs nog hoger ligt omdat niet alle typen DoS-aanvallen al in kaart zijn gebracht. Dit getal wordt doorgaans veel rooskleuriger voorgesteld, aldus de onderzoekers: zo'n 1000 keer lager.
 
DoS-aanvallen zijn al voor weinig geld te koop: de aanvallen vinden soms hun oorsprong in politieke protesten of regelrechte cyber-warfare door grotere organisaties, maar worden zelfs in gang gezet door scholieren die een examen willen ontlopen of individuen die iets te vereffenen hebben met een organisatie.
 
Rusland
De meeste aanvallen komen voor in de VS, waar ook de meeste internetadressen ter wereld zijn. Maar dat aantal zegt niet alles: Japan is derde in aantal internetadressen maar heeft relatief veel minder aanvallen. Rusland heeft juist veel méér aanvallen dan je op basis van het aantal internetadressen zou zeggen. Nederland scoort gemiddeld, gemeten naar aantal internetadressen en aanvallen. Grote partijen als GoDaddy, Google Cloud en Wix krijgen erg veel aanvallen te verduren.
 
Wat doen organisaties zelf aan bescherming? Uit het onderzoek blijkt dat ze zich de risico's pas echt realiseren na een flinke aanval. Dan gaan ze pas werk maken van bescherming, ze nemen daarvoor meestal een externe partij in de arm.  

vrijdag 13 oktober 2017

4D Films binnenkort in de bioscoop in NL

​Pathé gaat eerste 4DX-zalen in Amsterdam en Rotterdam openen


In december opent Pathé in Pathé De Munt, Amsterdam en Pathé De Kuip, Rotterdam de eerste twee 4DX-zalen. 4DX brengt de bioscoopervaring naar een nieuw, vierdimensionaal niveau.
Bezoekers kijken niet alleen naar een film, maar beleven hem. Twintig effecten zoals bewegende stoelen, weersimulaties en zelfs geuren lopen synchroon met de actie op het scherm en zorgen voor een compleet nieuwe ervaring.
Met de introductie van 4DX geeft Pathé opnieuw invulling aan zijn innovatiestrategie. Veel van onze bezoekers zijn steeds weer op zoek naar de nieuwste en meest optimale filmbeleving; met het revolutionaire 4DX komt Pathé alweer aan die behoefte tegemoet.

4DX



4DX brengt de bioscoopervaring met de nieuwste technologieën naar een hoger, vierdimensionaal niveau. Bezoekers bekijken de film niet meer, maar beleven hem.
In de speciale 4DX-zalen van Pathé De Kuip en Pathé De Munt lopen 20 effecten - waaronder bewegende stoelen, weersimulaties zoals regen, wind, sneeuw en onweer, en zelfs geuren - synchroon met de actie op het scherm.
De 4DX-stoelen hebben drie basisbewegingen: omhoog en omlaag, naar links en rechts en naar voren en achteren. Daarmee zijn talloze variaties mogelijk, die je bijvoorbeeld een gevoel van vliegen of duiken geven.
iStudio, het montageteam van 4DX, zorgt bij elke film voor optimale effecten die niet ten koste gaan van het comfort.

donderdag 31 augustus 2017

Melden illegale downloaders

Ziggo zal niet meewerken aan waarschuwen van illegale downloaders



Ziggo zegt niet mee te zullen werken aan het versturen van waarschuwingen aan illegale downloaders. KPN en Xs4all zien de maatregel als 'niet voor de hand liggend' en 'zeer onwaarschijnlijk'. Het versturen van waarschuwingen is een plan van Stichting Brein.

Brein gaat ip-adressen die gebruikt worden voor illegaal downloaden verzamelen en deze doorsturen naar providers. De auteursrechtenwaakhond wil dat isp's vervolgens waarschuwingen sturen naar individuele gebruikers, net zoals vier Britse providers dat vanaf deze maand doen op vrijwillige basis.

Een draagvlak voor dergelijke vrijwillige 'educatieve waarschuwingen' lijkt in Nederland echter niet aanwezig te zijn, blijkt uit navraag van Tweakers bij isp's.
Ziggo laat weten niet mee te zullen werken aan een 'algemeen systeem' voor het versturen van waarschuwingen aan klanten. "Als isp zijn wij een neutrale toegangsverschaffer. Daarbij past geen rol van actieve handhaver van rechten of belangen van derden, waaronder Brein", aldus woordvoerder Erik van Doeselaar.

KPN vindt het idee niet voor de hand liggend, omdat er nog veel onduidelijk is op het gebied van privacy en uitvoering. "Als isp kunnen wij geen oordeel vormen over de rechtmatigheid en proportionaliteit", zegt woordvoerder Stijn Wesselink. Xs4all zegt dat de provider niet staat te springen bij het horen van de plannen. Woordvoerder Niels Huijbregts: "Ik wil de deur niet dichtgooien voordat ik zijn plannen van hemzelf gehoord heb, maar het lijkt mij zeer onwaarschijnlijk. Isp's zijn geen handhavers."

Waarschijnlijk verzamelt Brein de ip-adressen door te kijken welke er actief zijn bij het downloaden van torrents. Die informatie is publiek toegankelijk als gebruikers hun ip niet verbergen. Of Brein ook op andere manieren ip-adressen wil verzamelen is niet duidelijk. In een vraag daarover antwoordt Kuik dat BitTorrent een eerste prioriteit is omdat dit het meest gebruikte protocol voor illegaal gebruik is. De stichting zegt in gesprek te zijn met de Autoriteit Consument & Markt om afspraken te maken over de verwerking van de ip-adressen.

Met een systeem van waarschuwingen aan downloaders wil Brein een 'gedragsverandering' veroorzaken. De waarschuwingen zouden informatief moeten zijn en bijvoorbeeld informatie moeten bevatten over waar legale downloads verkrijgbaar zijn. Brein verwees eerder naar het systeem in het Verenigd Koninkrijk als voorbeeld in zijn jaarverslag.

Het is nog niet duidelijk wanneer Brein wil beginnen met het sturen van ip-adressen aan providers. De stichting zegt eerst te willen overleggen via ECP, het platform voor internetveiligheid, waarbij ook alle grote providers zijn aangesloten. Navraag bij het platform wijst uit dat dit overleg ergens in het eerste kwartaal zal plaatsvinden.

Brein gebruikt sinds vorig jaar al een systeem om ip-adressen te verzamelen, maar daarbij richt de stichting zich op grootschalige uploaders. Om daadwerkelijk inbreukmakers aan te kunnen schrijven moet Brein de persoonsgegevens behorende bij de ip-adressen opvragen.
Ook hierbij werken de isp's niet mee, waarna de afgifte via de rechter afgedwongen moet worden. Voor de ‘auteursrecht alerts’ zoals Brein die nu voorstelt, hoeven de providers de identiteit van inbreukmakers niet af te geven.

dinsdag 22 augustus 2017

IFA 2017

IFA 2017 preview: wat kunnen we verwachten op het gebied van home cinema?




Over ruim een week zitten we weer in Berlijn, waar op 29 augustus IFA 2017 van start gaat.
Tijdens deze grootste elektronicabeurs van Europa presenteren nagenoeg alle grote fabrikanten hun nieuwste producten en ontwikkelingen.
Wat kunnen we dit jaar precies verwachten op het gebied van home cinema?
IFA is de grootste Europese beurs op het gebied van consumentenelektronica en dus zijn alle grote fabrikanten aanwezig. Onder meer Panasonic, LG, Samsung en Sony houden perspresentaties en tonen de nieuwste producten aan het publiek.
Dit jaar verwachten we veel op het gebied van oled, 4K Ultra HD en multiroomsystemen.

De trends van IFA 2017

Het is dit jaar lastig om precies in te schatten wat we te zien en te horen gaan krijgen.
Dit omdat we nauwelijks geruchten voorbij zien komen, in tegenstelling tot voorgaande jaren.
We moeten het dus vooral doen met de trends van afgelopen jaar en de verwachtingen voor komend jaar. Zo verwachten we dat de opmars van oled door blijft zetten, dat meer fabrikanten met 4K Ultra HD Blu-ray spelers komen, zal Dolby Vision bredere ondersteuning krijgen en krijgen we waarschijnlijk vernieuwingen op het gebied van draadloze multiroomoplossingen te zien.

Opening hours:
3 - 5 September: from 10 am - 6 pm
6 September: daily from 10 am - 4 pm

Official Show Location: Berlin
Luckenwalder Straße 4-6
10963 Berlin
Germany

woensdag 16 augustus 2017

Weet wat je met internet deelt: GlassWire

GlassWire



Apps & Software
Ooit maakten veel mensen zich zorgen over programma’s die verbinding maken met internet. Tegenwoordig hoor je hier weinig over, maar het probleem is alleen maar erger geworden. Vrijwel elk programma op je computer ‘belt naar huis’ en maakt op de een of andere manier verbinding met een server. GlassWire maakt dit inzichtelijk en biedt de mogelijkheid om hier een stokje voor te steken.

Naar huis bellen

Er zijn twee situaties waarbij een programma zelf verbinding moet maken met internet: om te updaten of voor een licentiecontrole. Alle overige redenen zijn zacht uitgedrukt ‘eng’ te noemen, omdat je niet weet welke informatie er wordt uitgewisseld. GlassWire heeft veel weg van een firewall, maar is eerder een monitor die je firewall kan aansturen. Standaard wordt er dus niets geblokkeerd en je krijgt geen lastige technische vragen of een actie geoorloofd is of niet.
Wel kun je uitstekend zien wat er allemaal op je ‘internetlijn’ gebeurt en welke programma’s verbinding maken. Vervolgens kun je zelf aangeven of je dit wilt toestaan of blokkeren.
Het blijft een raadsel welke gegevens programma’s automatisch versturen.


GlassWire

Download en installeer GlassWire. In het tabblad Graph zie je een tijdverloop van alle apps die verbinding maken met internet. Een label New geeft aan dat deze actie voor de eerste keer wordt waargenomen.
Klik op Apps voor een overzichtelijke lijstweergave. Bij Traffic zie live je bandbreedteverbruik per app. Spoor de apps op die de meeste bandbreedte opslokken via Usage en kijk bijvoorbeeld naar de afgelopen 24 uur, week of maand.


GlassWire toont ook het dataverbruik van apps, zodat je ziet welke programma’s een zware wissel trekken op je internetverbinding.

Blokkeren

Als je apps wilt blokkeren moet je bij Firewall zijn. Je krijgt een lijst met alle apps die verbinding maken en gemaakt hebben. Klik op het vlam-icoontje en GlassWire geeft Windows Firewall opdracht om het verkeer niet langer toe te staan.
Op dezelfde manier maak je de aanpassing weer ongedaan. Let op: sommige programma’s vereisen een internetverbinding, anders werkt de licentie (na een tijdje) niet meer of worden essentiële updates niet langer opgehaald.
Als je programma’s wilt blokken met GlassWire, moet Windows Firewall actief zijn. Veel complete beveiligingsprogramma’s werken met een eigen firewall.
In dit geval kan GlassWire geen blokkades voor je opwerpen, maar het alsnog uitstekende monitoring en bewustwording van internetgebruik in de achtergrond.
Klik op het vlammetje om de internettoegang van een programma te blokkeren.



dinsdag 8 augustus 2017

Google Glass voor bedrijven

Google Glass voor bedrijven


Beide handen vrij en toch visuele info over je werkzaamheden?
Dat kan met Glass Enterprise Edition. De nieuwe ‘Google Glass voor het bedrijfsleven’ is met name interessant voor takken van sport waar men niet achter de computer zit, beide handen nodig heeft, en ook nog moet worden voorzien van actuele info.

Bij DHL worden pakketjes sneller gevonden en in de juiste containers geplaatst; dokters van Dignity Health nemen gesprekken met patiënten op, zodat ze niet mee hoeven te schrijven; en in de auto-industrie worden onderdelen sneller gevonden, omdat Google Glass ze snel kan identificeren.

Zusterbedrijf X van Google heeft niet stilgezeten. Twee jaar nadat de verkoop van de Google Glass voor consumenten werd gestaakt, is er nu het alternatief voor de zakelijke markt.
 
De afgelopen twee jaar is de bril geoptimaliseerd en getest via een bètaprogramma.
Hij is lichter en comfortabeler; de processor is sneller en wordt minder heet; de accuduur is verlengd; de bril kan via wifi worden verbonden met het bedrijfsnetwerk;
de camera heeft een hogere resolutie en toont met een rood lampje aan dat er gefilmd wordt; en de Glass-module is ontkoppelbaar van het frame, zodat hij kan worden geïntegreerd in andere brillen, waaronder veiligheidsbrillen.

Maakindustrie.nl tekende de volgende twee testimoniums op:
  • Werknemers van GE gebruiken de bril om tijdens technische werkzaamheden producttekeningen en instructies bekijken, inclusief video's, afbeeldingen en animaties. Volgens het bedrijf gaat de uitvoering nu 10 procent efficiënter.
  • Bij AGCO, een Amerikaanse fabrikant van landbouwmachines, gebruikt men de bril om checklijsten en instructies te bekijken of foto's te nemen. AGCO stelt dat dit de productietijd van landbouwmachines met 25% heeft teruggedrongen, en de inspectietijd met 30%. Nieuwe medewerkers kunnen 300% sneller worden getraind.

vrijdag 16 juni 2017

5G netwerk via glasvezel

Draadloze 5G-netwerken hebben glasvezel nodig


De International Telecommunications Union (ITU) publiceerde onlangs het rapport Trends in Telecommunication Reform 2016.
Dit rapport bevestigt doorlopende kapitaalinvesteringen met betrekking tot glasvezelinfrastructuur die tussen 2014 en 2019 naar verwachting een onvoorstelbare hoogte zal bereiken van USD 144,2 miljard.
Een van de voornaamste drijfveren voor deze immense investering in glasvezelinfrastructuren komt uit de lucht vallen in de vorm van de 5G-radiosignalen van morgen.
Mobiele 5G-netwerken zullen grote invloed hebben op zowel de draadloze kant (uiteraard!) als de vaste zijde van de wereldwijde netwerkinfrastructuur omdat door de lucht verzonden bits van en naar bekabelde netwerken springen.
Deze ontzagwekkende doelstellingen voor de netwerkprestaties zijn sterk afhankelijk van de beschikbaarheid van glasvezel voor mobiele locaties, en dan hebben we het over heel veel glasvezel.
  • Tot 1000 keer meer bandbreedte per standaard gebied
  • Tot 100 keer meer verbonden apparaten
  • Verbindingssnelheden tot 10Gbps naar mobiele apparaten in het veld
  • Een waargenomen netwerkbeschikbaarheid van 99,999%
  • Een waargenomen netwerkdekking van 100%
  • Maximaal 1ms end-to-end vertraging (latency)
  • Tot 90% vermindering van verbruik van netwerkenergie
Mobiele 2G- en 3G-netwerken zijn van oudsher vaak kopergebaseerde TDM-circuits (Time Division Multiplexing), zoals meerdere verbonden T1's of E1's, om mobiele locaties via het MBH-netwerk (Mobile Backhaul) te verbinden met een Mobile Switching Center in de buurt.
Deze inmiddels verouderde MBH-architectuur heeft de sector tientallen jaren goed bediend, maar laat met opkomst van 4G duidelijk haar leeftijd zien.
Over de hele wereld vinden MBH-upgrades plaats waarbij verouderde kopergebaseerde mobiele MBH-sites worden omgezet naar pakketgeschakeld transport via glasvezel.
Dit biedt veel grotere capaciteit en bereidt MBH-netwerken daarmee zo goed mogelijk voor op de toekomst.
Nu dat mobiele 4G LTE- en LTE-Advanced-netwerktechnologie steeds vaker wordt ingezet, worden deze MBH-glasvezelupgrades versneld en dat kan en zal worden benut door toekomstige 5G-netwerken, gezien de vrijwel onbeperkte bandbreedte die glasvezelnetwerken bieden.

Mobile Network Operators (MNO's) nemen kleine cellen in gebruik die radio's strategisch dichter bij de gebruikers plaatsen om de dekking, capaciteit en algehele beleving van mobiele gebruikers te verbeteren.
De backhaul van kleine cellen kan via koper gaan (xDSL, HFC-gebaseerde kabelmodems…), door de lucht (microwave, millimeterwave…), of via glasvezel (Ethernet, PON…).
Vandaag de dag worden deze drie mediaopties in wisselende mate gebruikt waarbij de technologiekeuze wordt gebaseerd op criteria voor economie, milieu, regelgeving en time-to-market. Criteria die vaak specifiek zijn voor de geografische doellocatie en de toepassing. Glasvezelgebaseerde kleine cellen met MBH hebben waar en wanneer dat mogelijk is altijd de voorkeur, omdat de technologie schaalbaar, veilig, bekend en in de meeste gevallen kosteneffectief is. Maar er zijn gevallen waarin de toepassing van glasvezel simpelweg geen optie is.
Als de gebruiker in de gelukkige positie zit dat dit type servicedekking beschikbaar is, is de theoretische maximale downloadsnelheid voor LTE-Advanced (release 8) 300Mbps, al zijn de werkelijke downloadsnelheden doorgaans veel lager (ongeveer 40Mbps).
Omdat steeds meer mobiele gebruikers op steeds krachtigere smartphones langere tijd videocontent gebruiken, zullen de eisen aan de RAN-bandbreedte (Radio Access Network) onverminderd blijven toenemen.
De rekensom: 4G- t.o.v. 5G-snelheden
Op dit moment wordt een typische, moderne macrocel bediend door een 1GbE pakketgebaseerde, optische MBH-netwerkverbinding, al is het verkeer via deze fysieke 1GbE-verbinding doorgaans circa 200Mbps tot 300Mbps voor 4G-netwerken, wat enige ruimte overlaat voor groei.
En dus is de totale bandbreedte die wordt verbruikt door mobiele gebruikers die tegelijkertijd aanspraak maken op een typische macrocel grofweg gelijk aan de theoretische, maximale downloadsnelheid van één gebruikersverbinding via LTE-Advanced (release 8).
De huidige MBH-netwerken zijn dan misschien voldoende voor 4G, maar de beloofde toegangssnelheden van 5G zullen bestaande MBH-netwerken waarschijnlijk al vrij snel overbelasten.
MNO's die 3G- en 4G-cellen, klein en macro, verbinden via glasvezel, leggen ook de basis voor 5G dat een theoretische, maximale downloadsnelheid van 1Gbps heeft voor snel bewegende gebruikers (bijvoorbeeld reizigers in een hogesnelheidstrein) tot 10Gbps voor langzaam bewegende gebruikers (bijvoorbeeld stilstaand of lopend).
Zelfs als de theoretische, maximale downloadspeed van 10Gbps met 90% zou worden verlaagd tot 1Gbps, zou de gehele 1GbE MBH-verbinding met de normale macrocel van tegenwoordig die bedoeld is om alle gelijktijdige 4G-gebruikers te bedienen, worden opgeslokt door één bandbreedteverslindende 5G-gebruiker, zoals ik.
Het is belangrijk om waar mogelijk nu glasvezel te leggen voor zowel kleine als macrocellen als deze mobiele locaties in de komende jaren moeten worden geüpgraded naar 5G, omdat vaste en draadloze MBH-opties gewoonweg niet kunnen opschalen naar de immense hoeveelheid backhaulverkeer dat dan wordt gegenereerd door een 5G RAN.
Gelukkig is 5G bedoeld als een overlay voor bestaande mobiele 3G/4G-netwerken.
Dat betekent dat draadloze en kopergebaseerde backhaulopties zowel vandaag als morgen realistische opties zijn voor bestaande cellen die niet in de toekomst hoeven te worden geüpgraded naar 5G.
De meeste bandbreedte die via mobiele netwerkfrequenties wordt gebruikt, is voor videocontent die vanuit een datacenter aan de andere kant van een stad, land of zelfs een oceaan wordt gestreamd. Onze groeiende affiniteit, afhankelijkheid en, om het zo maar te noemen, verslaving aan onze mobiele apparaten heeft ertoe geleid dat dit de vaak verkozen toegangsmiddelen zijn voor onlinecontent.
Voor kabel- en xDSL-modems is inmiddels dus een meer secundaire rol weggelegd.
Als 5G de komende jaren zoals verwacht agressief wordt uitgerold voor werkelijke toegangssnelheden die aanzienlijk sneller zijn dan wat er op dit moment mogelijk is met 3G/4G-netwerken, wat die 5G-snelheid dan uiteindelijk ook zal zijn, zullen alle delen van het bekabelde netwerk die zijn verbonden met het RAN worden getroffen door de stortvloed aan content die van en naar datacenters stroomt.
Het enige transportmedium dat in staat is op te schalen om te voldoen aan deze eisen, is glasvezel.
En dat betekent dat het overal beschikbaar moet zijn voor de honderdduizenden kleine en macrocellen die wereldwijd worden gebruikt, en met name in het RAN.

5G voor vaste breedbandaansluitingen
Een andere mogelijke kink in de kabel is het gebruik van vaste 5G-toegang als breedbandvervanging, iets wat sommige providers overwegen.
Het mag dan zo zijn dat het 'mobiele' deel wordt verwijderd zodra de 5G-radio's worden geïnstalleerd in een woonhuis of bedrijfspand, ze zullen nog altijd een grote invloed hebben op het RAN en elk ander deel van het netwerk tussen mobiele locaties en datacenters.
De inzet van vaste 5G-breedbandverbindingen zou sneller en eenvoudiger moeten zijn dan kabels leggen naar locaties, zodat de mate waarin bandbreedte kan worden verhoogd, wordt versneld.
Dit verergert de bandbreedtedruk op alle delen van het wereldwijde netwerk.
Vaste 5G-verbindingen zullen weliswaar resulteren in minder glasvezel naar de lokatie, maar de bandbreedte wordt sneller verhoogd en dat betekent meer RAN-glasvezel.
Het komt er op neer dat alle metro-, regionale, langeafstand- en onderwaternetwerken op dit moment op basis van glasvezel zijn.
Dat betekent dat ze al kunnen opschalen naar de gulzige groei van de DCI-markt door gebruik te maken van het allernieuwste op het gebied van optische transmissie.
Het toegangsnetwerk, inclusief het RAN, is het belangrijkste deel van de wereldwijde netwerkinfrastructuur dat nog altijd veel gebruikmaakt van koper- en draadloze (microwave/millimeterwave) technologie en dat wordt een probleem voor de implementatie van 5G vanwege de beloofde snelheden van deze nieuwe technologie.
Gebieden die zijn gemarkeerd voor 5G-dekking vereisen een enorme hoeveelheid glasvezel voor geslaagde dekking en niet alleen om capaciteitsredenen, maar ook om te kunnen voldoen aan de andere, nogal grootse prestatiedoelen van 5G wat betreft netwerkdiversiteit, beschikbaarheid en dekking omdat deze drie doelen worden bereikt door meer onderling verbonden paden van glasvezel. Het is enigszins ironisch dat de voorspelde prestatiedoelen van draadloze 5G afhankelijk zijn van de beschikbaarheid van fysieke glasvezelnetwerken.
Sterker nog: de enige reden dat we glasvezel niet rechtstreeks op onze smartphones aansluiten, is dat we dan minder mobiel zouden zijn.

dinsdag 13 juni 2017

De Staat van de Ether

Veel apparatuur die op internet is aangesloten is onvoldoende beschermd tegen hackers.
De toenemende digitale dreiging rechtvaardigt en vereist meer waarborgen op het gebied van de betrouwbaarheid van de beveiligingssoftware van apparatuur.
Standaarden voor veilige software en geautomatiseerde en verplichte updates en patches kunnen hieraan bijdragen.

Dat en meer stelt Agentschap Telecom in de Staat van de Ether 2016, het jaarbericht van de toezichthouder op gebied van telecommunicatie.
Daarin ook aandacht voor de vraag in hoeverre vertrouwen in de digitale samenleving gerechtvaardigd is.
Online koopcontracten ondertekenen, transacties doen, vertrouwelijke e-mail versturen: hoe veilig is dat eigenlijk?

Agentschap Telecom houdt toezicht op alle (in Nederland gevestigde) bedrijven die ‘vertrouwensdiensten' aanbieden.     
Veilig graven Graafmachines kunnen grote schade veroorzaken aan kabels en leidingen onder de grond. Het kan ook leiden tot gevaarlijke situaties.
Netbeheerders, grondroerders en beheerders van de ondergrond hebben daarom gezamenlijk de doelstelling uitgesproken het aantal jaarlijkse graafschades in 2018 terug te brengen tot 25 000.

Agentschap Telecom signaleert dat de eerder ingezette daling tot stilstand is gekomen. 
Het agentschap roept opdrachtgevers op tot een betere risico-inventarisaties van de ondergrondse infrastructuur en het verbeteren van werkinstructies aan het personeel.  
Uitval en verstoringen telecommunicatie Operators zijn verplicht om grote verstoringen in de continuïteit van hun dienstverlening te melden bij Agentschap Telecom.
In 2016 waren er 57 meldingen.  Dat is 40% meer dan in de voorafgaande jaren. 
De verklaring voor deze stijging is de verbeterde naleving van de verplichting om incidenten te melden bij Agentschap Telecom. Landelijke uitval en verstoring blijken meestal veroorzaakt te worden door fouten in de systemen van de operators .
Ernstige verstoringen zijn er in 2016 gelukkig niet geweest.  

Dat en meer in de Staat van de Ether 2016: https://magazines.agentschaptelecom.nl/staatvandeether/2017/01/index

Virus kan stroomnetwerk platleggen

Een nieuw computervirus heeft de mogelijkheid om energiecentrales en stroomnetwerken plat te leggen. Het virus zou ook in Nederland grote schade kunnen aanrichten.

Dat stellen de onderzoekers van het Slowaakse beveiligingsbedrijf ESET, die het zogeheten Industroyer-virus hebben onderzocht.
Volgens ESET is het afgelopen december gebruikt om de stroom in de Oekraïense hoofdstad Kiev voor een uur plat te leggen.
Dat leek vooralsnog een test, want de makers van het virus hebben de afgelopen maanden gewerkt aan een verbeterde en gevaarlijker versie die mogelijk ook in Nederland kan worden losgelaten, waarschuwt ESET.

Platleggen

Het virus dringt binnen bij grote organisaties en valt vervolgens industriële systemen aan, zoals de schakelaars die het energienetwerk verdelen en verspreiden.
De malware kan door zijn opbouw ook worden gebruikt om andere vitale infrastructuur, zoals toegang tot drinkwater, te ontwrichten.


De variant die door ESET is onderzocht, is gemaakt om energiecentrales aan te vallen.
De aanvallers kunnen op afstand het energienetwerk platleggen, maar ook ernstige schade aan apparatuur aanbrengen door bijvoorbeeld de stroomverdeling aan te passen.
"Het probleem is dat deze protocollen decennia geleden zijn ontworpen in een tijd waarin industriële systemen geïsoleerd waren van de buitenwereld", zegt Dave Maasland, directeur van de Nederlandse tak van ESET. "Dat betekent dat de aanvallers niet hoeven te zoeken naar kwetsbaarheden in de protocollen. Het enige dat gedaan moest worden, is de malware te leren die protocollen aan te spreken."

Rusland

Cybersecuritybedrijven die dezelfde Industroyer​-malware hebben onderzocht wijzen naar Rusland. Zo stelt onderzoeker John Hultquist van iSight Partners tegen de Washington Post dat het gaat 'om dezelfde Russische groep' die in 2014 de Amerikaanse industriële systemen aanviel.
Deze groep zou volgens hem ook achter de aanval op Kiev zitten.
Volgens Robert Lee, oprichter van securitybedrijf Dragos, is er 'forensisch bewijs' dat de aanvallen in de VS en Oekraïne zijn gelieerd aan de Industroyer​-malware.
Maasland is niet zo stellig: "We durven met zekerheid te zeggen dat de aanvaller toegang moet hebben gehad tot veel geld, mensen en diepe kennis van dit soort systemen. Een overheid zou voldoen aan deze criteria, maar hard bewijs voor Rusland hebben wij op dit moment niet."

Nationaal Cyber Security Centrum

Het Nationaal Cyber Security Centrum (NCSC) laat in een schriftelijke reactie aan RTL Nieuws weten het 'uitgebreide onderzoek van ESET' te analyseren.
Beschikbare informatie 'over malware, kwetsbaarheden of andere cyberaanvallen' wordt volgens de organisatie 'proactief met relevante partners gedeeld'.
"Het is nooit uit te sluiten dat Nederland ook getroffen kan worden door een dergelijke aanval", stelt een woordvoerder van het NCSC. "Op basis van de uitkomsten van het onderzoek van ESET zullen vitale bedrijven geïnformeerd worden in hoeverre en op welke wijze ze zich kunnen beveiligen tegen dergelijke aanvallen."