KALF Computertechniek

Deze pagina is laatst gewijzigd/aangepast op 07-04-2016

flexnet: softwarelicentie bescherming tevens spyware

Windows en Mac gebruikers opgelet: er kan nog zoveel anti-virus en -spyware software geinstalleerd worden en toch blijft het systeem lek als een mandje.
FlexNet maakt o.a. anti-piracy beveiligingen voor softwarebedrijven en spyware voor het MBR (MasterBootRecord of zoals Windowsgebruikers  het kennen: "sector 0")

Linux gebruikers kunnen FlexNet met een gerust hat uit hunner MBR wissen volgens deze handleiding
LET OP: NIET voor Windows en OSX gebruikers. Hiermee kunnen software licenties waardeloos worden !!

Sector 32

Met FlexNet kunnen uw computerhandelingen op de voet gevolgd worden, en dat gaat ver!

Zoals men aanprijst kan gevolgd worden hoe vaak men:
  • rapporten genereert
  • vertalingen pleegt (bv wav naar mp3)
  • tekeningen of images rendeert
  • hoelang de computer aanstaat
  • hoeveel data converteert (bv wav naar mp3)
  • opgeslagen data in gigabytes
  • hoeveel emails worden verstuurd
  • welke spellen gespeeld worden
  • hoeveel images / plaatjes verzonden worden

Is dat buiten het gestelde (of bedachte) quota, dan kan de gebruiker gestraft worden via DOS aanvallen, berichten worden onverwacht of na een waarschuwing geblokkeerd, enfin een legio mogelijkheden staat de softwareontwikkelaar van wie u de software gekocht heeft, ter beschikking om het gebruik ervan te beperken.

When you couple FlexNet Licensing (FlexNet Embedded) software licensing with FlexNet Usage Capture and FlexNet Operations (On-Demand) entitlement management with FlexNet Usage Management you have the ability to collect usage data for SaaS and on-premises (connected) software/devices, including the ability to:

  • Support usage-based trust but verify software licensing and compliance models – by implementing a usage-based trust but verify model you can offer your enterprise customers pricing based on actual usage (pay-for-use, pay-for-burst, pay-for-overage, etc.)
  • Capture any type of usage in mostly free-form format – including but not limited to user, feature, quantity, date time and unit of measure. For example:
    • # of compilations
    • # of characters translated
    • # of drawings rendered
    • # of CPU minutes
    • # of data converted
    • # of gigs stored
    • # of email messages sent
    • # of campaigns managed
    • # of pictures sent
  • Enable support for the full software licensing spectrum – from strict enforcement to usage-based trust but verify

Software Licensing Spectrum

Support a wide range of embedded and mobile operating systems, including Android, OS X, VxWorks, Embedded Linux on ARM, MIPS and PPC, and Windows Embedded (CE), as well as proprietary operating systems that require small footprint and extreme flexibility to fine tune to exact requirements for target embedded markets. Common licensing interface on every major platform, including Linux/Unix, Windows, OS X, and platform-independent Java. Support both 32-bit and 64-bit versions of most operating systems.

Met andere woorden, niemand is veilig indien er geen actie tot verwijdering ondernomen wordt.

 

prism: it' s official now, microsoft produkten zijn met opzet lek als een mandje!

nsa_ms

Wat Snowdon aan geheimen heeft geopenbaard was reeds algemeen bekend.

Met vereende krachten echter, werden deze zaken door de NSA, de mainstream media en de grote softwaremakers onder het kleed geveegd onder het mom van nationale  veiligheid.

En het beste is: Linux komt in dit verhaal niet voor!

Het wordt immer onbegrijpelijker waarom we uberhaupt Microsoft, Apple, Facebook en Google produkten zou willen gebruiken.

Van alle bedrijven en nationale regeringen op de wereld gebruikt 99,9% Microsoft,  Apple en Google produkten voor kantoor-, betaling- en produktieprocessen terwijl, onder andere, de National Security Agency (VS) en H.C.G.Q (GB) meekijken.

Stel dat men als gewone gebruiker "niets te verbergen heeft" (wat een mythe is) en om die reden hier geen bezwaar tegen zal hebben, dan blijft altijd nog het risico van bedrijfsspionage en contraspionage reëel aanwezig.

Ik heb immer het vermoeden gehad dat "lekkages" en viri opzettelijk met deze software meegebakken waren teneinde de gebruiker te kunnen volgen en als bijkomend voordeel een enorme markt te creeren voor de zg. "anti-virus" software.
Tevens kan hierdoor ook elke, betaalde, besturingsysteem-update als veliger (sic) aan de man gebracht worden.

Het geeft de virus makers ook nog eens extra inkomen: McCaffee is scamming web sites for ransom money


waarom is linux altijd gekleineerd in de media

en heeft men ons gebrainwashed met vermeende onmogelijkheden van Linux?

bekijk hier hoe het linux beturingsysteem en updates tot stand komen.

Het lijkt er sterk op dat op deze vraag maar één antwoord mogelijk is: omdat de Linux broncodes Open-Source zijn, kunnen en zullen "lekken" (zg. backdoors) op relatief eenvoudige wijze door software ontwikkelaars gevonden en verwijderd kunnen worden.

Wellicht hebben de NSA en GCHQ het op een accoordje gegooid met de software giganten en wat media conglomeraten.

De Linux slogan "Free, as in Free Beer" komt zo in een verfrissend nieuw daglicht te staan.

in de V.S. gaan de beschuldigingen nog veel verder:

"That McCaffe would extort Natural News is not a surprise to me when late last year I had a Microsoft programmer contact me stating that Microsoft will give any befriended company (read: Intelligence Agencies) willing to pay the price, the keys to any feint company's networks so they could go in and steal all the secrets, research and development, and financial info from a competitor or any individual so they could then be destroyed in the market place. This same programmer said that McCaffee and Norton would do the same, and that both worked closely with Microsoft to make sure there were no system incompatibilities that would prevent them from being able to provide their own back doors into anyone's system for a price."

en:

"The bottom line is that we live in a criminal police state so rotten that the odor has long ago vanished and now having a criminal agencies (the FBI be supported by the NSA) is such an established state of rotted normalcy that no one smells how bad the rot really is, even while looking right at it.

There is no doubt the FBI plants many things, which is why I keep an eye on the forum and immediately call anyone who posts something that could actually cause trouble a government agent or paid shill and delete their posts, as will one of the many mods. If anything TOR got busted for "kiddie porn", you can bet it's the FED doing it, and this happening so shortly after the NSA got it's underwear pulled down in full pornographic style only indicates further that the police state is looking for any way it can to patch it's wounds while invading or privacy even more. Ruining Tor would allow them exactly that - I did not use Tor, only because the web server wanted a stable IP with each session, which Tor would scramble and cause me to get bumped off the server."

Links uit onverdachte hoek:

http://www.tweaktown.com/news/31729/microsoft-have-built-a-backdoor-in-outlook-com-for-the-nsa
http://edition.cnn.com/2013/07/31/tech/web/snowden-leak-xkeyscore
http://edition.cnn.com/2013/07/31/opinion/schneier-nsa-trust
http://computerworld.nl/beveiliging/nsa&nederland......
http://www.theguardian.com/commentisfree/2013/aug/19/david-miranda-schedule7-danger-reporters
http://tweakers.net/nieuws/91191/nsa-heeft-toegang-tot-swift-betaalsysteem-en-andere-bedrijfsnetwerken.html
http://tweakers.net/nieuws/74775/vs-cyberaanval-kan-worden-opgevat-als-oorlogsdaad.html
 

now for the really bad news.(2014)

HTTPS

First off, you know all those secure https connections you make to your bank accounts?
They’re not even secure.

The NSA and other Five Eyes countries ‘routinely’ intercept https connections, numbering in the millions.
By late 2012 it was the NSA’s intention to crack 10 million of the these ‘secure’ connections meaning they can grab usernames and passwords.

VPN

Next up is VPNs, if you use a VPN via PPTP or Ipsec connections then the NSA could have been decrypting and reinjecting your data traffic, they claim to have done this to 20% of the total amount of data that has gone through PPTP and Ipsec VPN connections, it’s now known the NSA has a project called FOURSCORE which stores information including decrypted PPTP VPN metadata.

SSH

The last major blow that’s been dealt by the NSA and it’s cohorts is the ability to decrypt SSH, the NSA claims to have a program that can decrypt the protocol. Spiegel points out that SSH is used by ‘systems administrators to log into employees’ computers remotely, largely for use in the infrastructure of businesses, core Internet routers and other similarly important systems. The NSA combines the data collected in this manner with other information to leverage access to important systems of interest.’

Drucken