Vorige aflevering | Search TidBITS | TidBITS Homepage | Volgende aflevering

TidBITS Logo

TidBITS#1118, 19 maart 2012

Wij richten ons niet vaak op financieel nieuws, maar nu zag Adam fascinerende details in de mededeling van Apple dat het bedrijf een deel van z'n kapitaal gaat gebruiken om elk kwartaal dividend uit te keren en om eigen aandelen op te kopen. Onder de andere artikelen in deze wijd uitwaaierende aflevering vind je de uitleg van Jeff Carlson hoe je iTunes Match kan gebruiken om hoge kwaliteit, DRM-vrije kopiën van je muziek te maken; een recensie van Adam over de CloudPull-tool waarmee je Google Docs-, Gmail- en andere Google-gegevens lokaal kan back-uppen; en Glenn Fleishman's analyse van een recent, kritisch artikel van Elcomsoft over de veiligheid van iOS-wachtwoord-apps. Tegen het eind van deze aflevering heten we Fujitsu (makers van de ScanSnap-serie scanners) welkom als sponsor voor de lange termijn. Opvallende software-updates deze week: onder andere Aperture 3.2.3, Sandvox 2.5.3. en Firefox 11.0.
 
Artikelen
 

De Nederlandse editie van TidBITS is een letterlijke vertaling van de oorspronkelijke Engelse versie. Daarom is het mogelijk dat een deel van de inhoud niet geldt in bepaalde landen buiten de VS.

Er is ook een iPhone-versie van TidBITS-NL op <http://nl.tidbits.com/TidBITS-nl-1118i.html>
En als je de volgende koppeling opneemt als bladwijzer in Safari op je iPhone, iPad of iPod touch, heb je altijd de nieuwste aflevering:
<http://nl.tidbits.com/TidBITS-nl-i.html>


Deze editie van TidBITS werd gedeeltelijk gesponsord door:
Help TidBITS te ondersteunen door onze sponsors te sponsoren!

Dit nummer werd uit het Engels vertaald door:

Verder werkten mee:

Hoe je ons kunt bereiken kun je lezen op:
<de contactpagina>


Apple keert voortaan ieder kwartaal dividend uit en koopt aandelen in

  door Adam C. Engst <ace@tidbits.com>

[vertaling: JO]

De vraag was al langere tijd wat Apple eigenlijk zou gaan doen met zijn tientallen miljarden dollars cash en het bedrijf gaf vandaag tenminste twee antwoorden in een speciale Apple Telefonische Conferentie voor pers en analisten. CEO Tim Cook en CFO Peter Oppenheimer kondigden aan dat Apple begint met uitbetaling ieder kwartaal van $ 2,65 per aandeel, te beginnen in september. Dit is (als ik het goed heb) het fiscale vierde kwartaal van 2012 voor het bedrijf. Dit betekent dat Apple meteen een van de hoogste dividend-betalers in de Verenigde Staten is. Bovendien begint het bedrijf in het december-kwartaal (het fiscale eerste kwartaal van 2013) met de aankoop van eigen aandelen om in de toekomst verwatering te voorkomen van het aandelenbezit van medewerkers. Het bezit van aandelen die als bonus aan medewerkers uitgekeerd zijn en aandelen verkregen via het aankoopprogramma voor personeelsleden. Al met al wil Apple over de komende drie jaar zo'n 45 miljard aan deze programma's besteden. Natuurlijk (zo heeft Marshall Clow uitgelegd) zal deze actie de opgespaarde hoeveelheid geld bij Apple niet werkelijk verkleinen, maar de berg zal wel wat minder snel groeien.

Tim Cook legde er sterk de nadruk op dat innoveren Apple's voornaamste doel blijft: de beslissing om dividend uit te keren betekent immers vaak dat een bedrijf denkt de winst niet meer te kunnen verhogen door weer te investeren. Cook gaf hierbij deze toelichting: Apple heeft weliswaar 37 miljoen iPhones verkocht in het laatste kwartaal, maar dit is niet meer dan 9 procent van het totaal aantal verkochte toestellen. De wereldwijde markt voor mobiele telefoons zal waarschijnlijk nog groeien van 1,6 tot 2 miljard stuks in 2015, waarbij alle telefoons uiteindelijk smartphones zullen zijn. Apple ziet dit als aanwijzing dat de verkoop van iPhones zeker niet snel minder zal worden. En daarbij kan je ook nog bedenken dat Apple 55 miljoen iPads verkocht had, aan het eind van het meest recente financiële kwartaal. Als je hiernaast ook nog meeneemt dat Gartner onlangs schatte dat de tablet-markt in 2015 het aantal van 325 miljoen zal hebben bereikt, en Apples overtuiging dat de tablet-markt uiteindelijk die van pc's voorbij zal streven, dan zul je begrijpen dat Apple er van uitgaat dat zijn groei in de nabije toekomst zeker niet zal afvlakken.

Hier valt allemaal nauwelijks over te twijfelen. Apple heeft de afgelopen jaren met een ongehoord tempo cash verzameld, ondanks investeringen in R&D, in acquisities, in winkels, en strategische voorinvesteringen en stevige kapitaalinjecties in aanvoerlijnen en infrastructuur. Een andere zeer interessante investering was het opzetten van een puur op de zakelijke markt gerichte sales-afdeling. Apple houdt zich dan wel niet expliciet bezig met het maken van producten voor de zakelijke markt, het bedrijf wil kennelijk wel graag verkopen in die markt. Dus Apple gaat stevig door op de ingeslagen weg. Het bedrijf houdt de geldkist op oorlogssterkte voor onverwachte mogelijkheden en kansen, maar Apple's eigen Scrooge-McDuck-goudfontein is nog even actief als altijd.

Dus wat te doen met dit overschot? Om te beginnen kan je een deel teruggeven aan de aandeelhouders, in de vorm van een driemaandelijks dividend van $ 2,65 per aandeel. Dat vormt, zegt Cook, niet alleen inkomen voor de huidige investeerders, maar maakt het aandeel Apple ook aantrekkelijker voor een andere soort investeerder. De laatste mededeling is zeker waar, maar het is onduidelijk waarom het Apple iets zou kunnen schelen. Mijn beste gok: de investeerder die dividenduitkeringen belangrijk vindt, zal vaker vasthouden aan gekochte aandelen, dus een toename van dit type investeerders haalt enige volatiliteit uit de koers van Apple's aandelen. Peter Oppenheimer vertelde dat Apple dividend zal uitkeren over eerdere en toekomstige voorwaardelijk toegekende aandelen verkregen uit het aankoopprogramma voor zijn personeel. Hij voegde hieraan toe dat Tim Cook had gevraagd om zijn eigen voorwaardelijk toegekende aandelen uit te zonderen van het dividendprogramma.

De tweede helft van Apple's verklaring behelst een programma voor het inkopen van eigen aandelen. Hieronder zal Apple eigen bedrijfsaandelen terugkopen om deze weer aan medewerkers te kunnen aanbieden, ofwel in de vorm van bonussen, ofwel via het aankoopplan voor personeel. Ik denk dat Apple er vanuit gaat zoveel aandelen aan eigen mensen te gaan verkopen (waarschijnlijk een steeds groeiend aantal) dat deze terugkoopactie nodig lijkt om het uitgeven van nieuwe aandelen te voorkomen (waarmee immers het aandeel zou verwateren).

Tijdens de Q&A-sessie stelden analisten vooral vragen waarvan Cook en Oppenheimer van tevoren hadden gemeld ze niet te zullen beantwoorden (wat ze vervolgens ook niet deden) maar uiteindelijk kwam het onderwerp van een aandelensplitsing ter sprake. Kennelijk heeft Apple overwogen om het aandeel te splitsen, wat de prijs (van ongeveer $ 600 per aandeel op dit moment) zou verlagen en de hoeveelheid uitgegeven aandelen juist zou verhogen. Cook en Oppenheimer zeiden dat het niet waarschijnlijk was dat zo'n split voordelig voor Apple zou zijn, maar wilden de mogelijkheid niet helemaal terzijde schuiven.

Interessant is het gegeven dat alle cash die nodig is voor zowel de driemaandelijkse dividend-uitkeringen als voor de aankoop van Apple-aandelen, beschikbaar is in de VS zelf. In het buitenland zal Apple waarschijnlijk (volgens de schatting van één analist) het jaar afsluiten met bijna $ 100 miljard verdeeld over verschillende cash holdings, maar de huidige Amerikaanse belastingwetgeving maakt het duur om dit geld in te voeren. Hoewel Apple geen sterke lobby naar de regering voert, wilde Cook over deze situatie wel het volgende kwijt: "Wij hebbben onze mening overgebracht aan het Congres en aan de regering".

Lees reacties op dit artikel of plaats er een | Tweet dit artikel


ScanSnap sponsort TidBITS

  door Adam C. Engst <ace@tidbits.com>

[vertaling: JWB]

Het doet ons genoegen om als onze nieuwste lange-termijn TidBITS-sponsor Fujitsu, makers van de ScanSnap-familie van document-scanners voor thuis of kantoor, welkom te mogen heten. Ze zijn al jaren oude getrouwen in de Macintosh-wereld en het is geen overdrijving om te stellen dat de ScanSnap een sleutelrol speelde bij de pogingen van Joe Kissell om papier te elimineren (of in ieder geval drastisch te reduceren) in zijn leven, wat leidde tot de publicatie van "Take Control of Your Paperless Office".

De ScanSnap-lijn begint met de $ 199 kostende ScanSnap S1100, een compacte draagbare scanner die stroom krijgt via een USB-kabel en enkelzijdig kan scannen met een snelheid van 8 pagina's per minuut (ppm). Voor dubbelzijdig scannen, een 10-blads automatische papierinvoer en snellere prestaties en een iets groter en zwaarder formaat is er de $ 295 kostende S1300, die Tonya vorig jaar uitkoos toen ze uiteindelijk bezweek onder de berg schoolwerk en formulieren (zie "Sleur je schoolwerk de 21ste eeuw binnen met een ScanSnap", 30 september 2011). En voor het echte zware werk is er de $ 495 kostende S1500M, een volwaardige bureau-scanner uitgerust met een 5-vels automatische papierinvoer, die in duplex scant met 20 ppm en de meest complete software-bundel heeft van de drie.

Over software gesproken, alle drie de scanners worden geleverd met ScanSnap Manager en Cardiris 3.6 voor het scannen van visitekaartjes. De S1100 en S1500M komen met ABBYY FineReader voor optische letterherkenning en bij de S1500M zit bovendien ook Adobe Acrobat 9 Professional.

Dankzij hun langdurige aanwezigheid hebben de ScanSnap-scanners brede software-ondersteuning van derden, dus kun je rechtstreeks scannen in Evernote, SugarSync, Salesforce Chatter en Google Docs. De ScanSnap-scanners kunnen nog niet rechtstreeks communiceren met een iOS-apparaat. Om dat te bewerkstelligen heeft Fujitsu de gratis ScanSnap Connect iOS-app uitgebracht, die je in staat stelt om gescande documenten en afbeeldingen van een Mac of PC naar een iOS apparaat te verplaatsen.

Dank aan Fujitsu voor hun ondersteuning van TidBITS en de Apple gemeenschap!

Lees reacties op dit artikel of plaats er een | Tweet dit artikel


iTunes Match verbetert Sonos Music-selectie

  door Jeff Carlson <jeffc@tidbits.com>
  2 reacties (Engelstalig)

[vertaling: DPF, OF]

Ik was niet gelijk enthousiast over iTunes Match, Apples dienst voor het via iCloud benaderen van aangeschafte muziek, maar ik heb toch een abonnement genomen omdat ik wist dat ik erover moest schrijven voor TidBITS en mijn iPad boeken. De aanschaf van een Sonos-stereosysteem maakt het elke euro waard.

Tot voor kort moesten we, als we in onze woonkamer naar muziek wilden luisteren, dat via onze HDTV doen in combinatie met een Apple TV (we hadden geen hi-fi systeem). Op zich werkbaar - we hebben geen grote kamer - maar ik had er een hekel aan om de gehele TV aan te moeten zetten om gewoon naar wat muziek te luisteren. Ik heb daarom kortgeleden de Sonos Play:5 aangeschaft, een apparaat van $ 399 waarin vijf speakers zitten met een draadloze netwerkverbinding. (Lees voor meer informatie over het Sonos-systeem "Hemelse audio: het Sonos digitale muzieksysteem", 23 januari 2006.)

Het werkt geweldig. Met de Sonos Bridge, een draadloos apparaat dat ik met Ethernet heb aangesloten op mijn AirPort Extreme en de muziek doorstuurt naar de Play:5 kan ik bij mijn gehele muziekbibliotheek op mijn Mac mini in mijn kantoor. Ik stuur het geheel aan met de gratis Sonos Controller-app voor de iPad of iPhone/iPod touch.

Er is één probleem, een probleem dat aan het verdwijnen is, maar het is nog steeds een probleem. Het Sonos-systeem kan net zoals andere apparaten die iTunes-materiaal afspelen, geen tracks afspelen die met FairPlay beschermd zijn. Apple stopte met dat vervelende DRM-systeem in 2009 (zie "iTunes stopt met DRM voor muziek en begint met prijsniveau's", 7 april 2009), maar ik heb mijn nummers nooit bijgewerkt. Dat kost $ 0,30 per nummer, en er was ook geen druk: het speelde allemaal prima op mijn computer en iOS apparaten.

De Sonos kan helaas niets met deze nummers. Ik zou ze kunnen converteren naar een ander formaat, maar iTunes Match biedt een makkelijkere oplossing, die bovendien van hogere kwaliteit is. Het kost me bovendien niets bovenop die $ 24,99 per jaar; ik kan de bijgewerkte nummers houden, zelfs wanneer ik besluit om de iTunes Match dienst niet te verlengen.

Om de bestanden te converteren en beschikbaar te maken voor de Sonos deed ik het volgende. Als bonus kreeg ik exemplaren van hogere kwaliteit terug: sommige tracks had ik geript met bitrates lager dan de 256 Kb/s -rate die iTunes Match biedt.

Een waarschuwing je moet geabonneerd zijn op iTunes Match en iTunes Match volledig bijgewerkt hebben, voordat je dit kunt doen. Je hoeft echter geen Sonos of een ander apparaat te hebben om de beschikking te krijgen over DRM-vrije exemplaren van je nummers op een hogere kwaliteit.

Maak een slimme afspeellijst -- Als eerste moet je de nummers met DRM opzoeken en er een slimme afspeellijst van maken. Dat doe je door in iTunes te kiezen voor "Archief > Nieuwe slimme afspeellijst…". Geef die dan de volgende attributen.

(Zorg dat de volgende twee voorwaarden genest zijn door met de Optie-toets ingedrukt op het plusteken (+) te klikken aan de rechterkant van de voorgaande voorwaarde, en verander van het venstermenu daaronder "Alle" in "Een of meer" vlak voor "van de volgende zijn waar".)

(De volgende twee ook nesten, ook als "Een of meer")

Klik als laatste op OK om de afspeellijst aan te maken. Je zult hem terugzien in de navigatiekolom van iTunes. Je moet hem alleen nog even een naam geven.

Deze slimme afspeellijst vindt niet álle tracks met een bitrate die lager is dan 256 Kb/s, maar alleen die met DRM beschermd zijn. Als je álle bescherme tracks zou doen, krijg je misschien nummers met een lagere snelheid terug, als die meer dan 256 Kb/s hebben.

Verwijder lokale bestanden -- De volgende stap is om lokale bestanden te verwijderen. Dat lijkt een drastische stap, maar onthoud dat alle muziek die gematcht is door iTunes Match ook op iCloud staat, hetzij in de vorm van een exemplaar dat Apple al had in de iTunes Store, hetzij een kopie van het bestand van jouw harde schijf. (Desalniettemin beveel ik wel aan om een back-up te maken van je muziekbestanden voordat je iets weggooit.)

Selecteer een aantal nummers (eventueel alles), houdt Optie ingedrukt en druk op (Optie-Delete stelt je in staat om nummers te verwijderen uit een afspeellijst, zelfs als dat een slimme afspeellijst is waaruit je normaal gesproken niet handmatig nummers kunt verwijderen). Als iTunes bevestiging vraagt, let er dan op dat er geen vinkje staat voor de optie om bestanden van iCloud te verwijderen.


Kies in het dialoogvenster dat dan verschijnt voor "Naar prullenmand" om de oude bestanden te verwijderen van je harde schijf. Ze blijven in je iTunes-bibliotheek, maar de iCloud downloadstatus wordt dan "Niet gedownload".

Vind en download muzieknummers opnieuw -- Het wissen van de bestanden verwijdert ze uit de slimme afspeellijst dus is er een ander bestand nodig om ze weer zichtbaar te krijgen. Maak een nieuwe slimme afspeellijst met de volgende regels.

Vervolgens selecteer je de nummers die je opnieuw wilt downloaden. Control-klik (rechts-klik) er een om het context menu te zien en kies Download om de hoge kwaliteit DRM-vrije versie te krijgen.


Of, om alles uit de lijst te downloaden (wat een aantal gigabytes aan data kan zijn en daarom misschien het beste 's nachts gedaan kan worden), klik je op de iCloud-knop rechts van de naam van de slimme afspeellijst in de navigatiekolom als de afspeellijst is geselecteerd.

Update de Sonos-muziekindex -- De laatste stap die ik moest zetten is zorgen dat de Sonos-speaker mijn nieuwe bestanden zou herkennen. Als je bovenstaande stappen hebt gevolgd om een hogere kwaliteit en DRM-vrije versies van je muziek te krijgen en je niet eens een Sonos hebt, ben je nu klaar.

Anders moet je in de Sonos Desktop Controller-applicatie "Muziek > Update muziek" kiezen om de bibliotheek opnieuw te indexeren. Je kunt dit ook doen vanaf de Sonos Controller iOS-app: tik op de Muziek-knop en ga dan naar "Instellingen > Beheren > Nu de muziekbibliotheek bijwerken".

Nadat de Sonos-software klaar is met bijwerken zijn de nummers die voorheen niet beschikbaar waren nu wel af te spelen.

Lees reacties op dit artikel of plaats er een | Tweet dit artikel


Google-gegevens back-uppen met CloudPull

  door Adam C. Engst <ace@tidbits.com>

[vertaling: OF, MSH, HV]

Vertrouw je Google? Of laat ik het anders zeggen: Aangenomen dat je Google voldoende vertrouwt om hun diensten te gebruiken (Gmail, Google Docs, Google Kalender, Google Contacten en Google Reader), vertrouw je er dan op dat Google niet je gegevens kwijtraakt? Het is een terechte vraag om bij elke Cloud-dienst en helemaal voor diensten die gratis zijn en geen officiële ondersteuning krijgen.

Zoals bij elke discussie over back-uppen is het belangrijk alle mogelijke oorzaken van problemen te bekijken. Persoonlijk maak ik me weinig zorgen over mijn gegevens bij Google. Ik geloof dat Google alles doet wat in hun vermogen ligt om zich er van te verzekeren dat er niks verdwijnt door storingen in hard- of software. Maar alle gegevens zijn slechts beschermd door een enkel wachtwoord en dat kan gestolen of gekraakt worden door een misdadig mannetje. James Fallows schreef al eerder een bewogen stuk over het Gmail-account van zijn vrouw; de aanvaller wiste zes jaar correspondentie, meer dan 4 GB aan opgeslagen berichten en bijlagen die niet geback-upt waren. (Uiteindelijk heeft Google het allemaal terug kunnen halen).

Maar vergeet ook zeker het menselijk falen niet, je eigen of je programmeerfouten. Het is niet ondenkbaar dat je je een keer vergist en per ongeluk je agenda of een document wist, direct of met een of ander programma dat toegang heeft tot je gegevens op Google.

Back-ups van de Cloud - Daarom is er voor je gemoedsrust een back-up nodig. Maar traditionele back-upprogramma's beschermen de gegevens op je harde schijf, niet gegevens opgeslagen in Google's datacenters. Je kan bepaalde vormen van cloud-gegevens synchroniseren, zoals e-mail, agenda's en contactpersonen, door Apple Mail te laten verwijzen naar Gmail, iCal naar Google Agenda en Adresboek naar Google Contacts. Maar voor andere soorten gegevens (met name documenten in Google Docs) kunnen geen van de Apple-programma's helpen. Plus, zoals hierboven gezegd, synchronisatie kan gevaarlijk zijn, omdat acties op je Mac tot gevolg kunnen hebben dat gegevens op Google worden verwijderd.

De oplossing is CloudPull 2.0 van Golden Hill Software, die doet precies wat je wilt van een op Google-gericht cloud back-up-programma, het downloaden van al je gegevens van Google met behulp van alleen-lezen-API's via een beveiligde https-verbinding. De 1.x versie van CloudPull ondersteunt Google Docs, Google Calendar, Google Contacts en Google Reader en de pas verschenen versie 2.0 voegt ondersteuning toe voor Gmail. (De 2.0 versie heeft ook nog een paar andere welkome eigenschappen, maar omdat het alleen werkt met Mac OS X 10.7 Lion, zal Golden Hill Software worden gehandhaafd en blijft CloudPull 1,5 doorgaan met de verkoop voor hen die het voor gebruik onder 10.6 Snow Leopard nodig hebben.)

CloudPull slaat back-up van gegevens van algemene, gemakkelijk leesbare formaten op, wat het volgende betekent:

En bovendien, voor document-typen (alles in Google Documenten, agenda's en contactpersonen) die online kunnen worden gewijzigd, downloadt CloudPull en behoudt meerdere versies als onafhankelijke documenten, zodat je dus altijd terug kunt keren naar een eerdere staat van een document.

CloudPull-gebruiken -- Het is niet moeilijk om Cloudpull te configureren en gebruiken. Als je het voor de eerste keer opstart zorgen twee dialoogvensters ervoor dat je Google account-informatie wordt verzameld en laten je aangeven welke Gmail-berichten geback-upped moeten worden (door de betreffende labels te specificeren). Voordat je met dit tweede dialoogvenster aan de slag gaat is het wel van belang om te zorgen dat je Gmail IMAP-instellingen correct zijn.


In dit tweede venster is het uiteraard het eenvoudigst om alle labels te selecteren, maar het kan zinvol zijn om even stil te staan bij de vraag of er geen labels zijn, zoals die voor verzendlijsten die je niet meer volgt, waar je toch echt geen reservekopieën van nodig hebt. Hou er rekening mee dat berichten in Gmail meer dan één label kunnen hebben; het de-selecteren van een bepaald label is dus niet een garantie dat alle bericht met dat label ook niet geback-upped worden.

Na deze twee stappen maakt CloudPull contact met Google en begint je data te downloaden. Dit duurt een tijdje, mogelijk een aantal dagen, afhankelijk van hoeveel e-mail je in Gmail hebt opgeslagen. (Gelukkig heeft de trage initiële download van e-mailberichten geen vertraging van ander dataverkeer tot gevolg; bovendien is naar mijn bescheiden mening de back-up van Google Docs veel belangrijker.) Loopt die download eenmaal, kijk dan eens goed naar de voorkeuren van CloudPull.

Daar kun je namelijk je Google account-instellingen wijzigen (als je dubbelklikt op je e-mailadres krijg je de twee configuratievensters weer te zien) of een account toevoegen. Ik denk erover om behalve mijn eigen account een reservekopie van Tristans Google-account op mijn Mac te maken; ik moet er niet aan denken dat zijn huiswerkbestanden met Google Docs in rook opgaan.

Een andere interessante instelling is hoe lang snapshots en verouderde reservekopieën bewaard worden, 30 dagen, 90 dagen, een jaar, of onbeperkt. Je kunt er voor kiezen om verwijderde bestanden te laten zien, of om CloudPull als achtergrondproces te draaien, zodat het niet voorkomt in het Dock, of in de Application Switcher; bediening gaat dan uitsluitend via de menubalk. Je kunt ook instellen hoe vaak CloudPull een back-up maakt (van elk uur tot eenmaal per dag) en waar die reservekopie dan terecht komt (standaard in ~/Library/Application Support/CloudPull/backups). En last but not least kun je aangeven welke bestanden helemaal niet geback-upped hoeven te worden, afhankelijk van naam en/of type.

Als CloudPull eenmaal klaar is met zijn eerste back-up monitort het je Google-account op veranderingen, op de ingestelde intervallen en kopieert het nieuwe en gewijzigde gegevens als dat nodig is. De meeste mensen zullen CloudPull vanaf dat moment rustig in de achtergrond zijn werk laten doen. Standaard wordt het bij het aanzetten van de machine opgestart en over het algemeen zul je dat zo willen laten.

Back-ups zijn natuurlijk alleen maar zinvol als je je gegevens ook weer terug kunt plaatsen en dat is het moment dat je je weer met CloudPull gaat bemoeien. De interface is een enkel venster, zoals in iTunes, met een navigatiekolom met symbolen die verzamelingen van reservekopieën van hetzelfde type representeren; de bijbehorende bestanden verschijnen in het hoofdvenster als je zo'n symbool selecteert. In CloudPull 1.x toonde een paneel aan de rechterkant van het venster de geschiedenis van een bestand; in CloudPull 2.0 wordt die geschiedenis getoond als een pop-over dat getoond wordt als je een Control-klik op het betreffende bestand doet en "History of…" uit het contextuele menu kiest. Deze nieuwe aanpak is wat minder handig, maar daar staat tegenover dat het zo onwaarschijnlijk is dat je deze informatie moet raadplegen dat het begrijpelijk is dat men het wat verder weg heeft gestopt.


Met Snelle weergave (druk op de spatiebalk of klik op de Snelle weergave-knop in de commandobalk) kun je een voorvertoning van individuele bestanden tonen in het CloudPull-venster en je kunt ze in hun eigen programma openen door er dubbel op te klikken (kijk in de lijst hierboven voor de details).


Het is verstandig om dat echter niet zomaar te doen. Bij gegevens die standaard worden geïmporteerd, zoals e-mail, agenda-gebeurtenissen en adresgegevens, stuurt CloudPull die direct door naar het bijbehorende programma, wat kan leiden tot extra, ongewenste gegevens in iCloud of het Adresboek. Normale documenten worden in het bijbehorende programma als "alleen-lezen" geopend; je kunt ze dus niet wijzigen zonder er eerst een kopie van op te slaan. Het is wellicht verstandiger om bestanden eerst vanuit CloudPull naar je desktop te slepen, zodat ze op een zinvolle manier worden opgeslagen, om ze vervolgens naar eigen wens te importeren of openen.

Normaliter zul je de meest recente versie van een back-up willen gebruiken om terug te plaatsen, of een oudere versie van één enkel bestand, maar de nieuwe snapshot-mogelijkheid van CloudPull laat je ook de status van je hele Google-dataverzameling op elk gewenst tijdstip bekijken. Dit lijkt vooral zinvol in het geval dat er gegevens verloren gaan zonder dat je dat direct in de gaten hebt, zodat je een complete back-up kan maken met gegevens van vóór een bepaald moment.

Ik kan niet anders dan zeggen dat CloudPull precies doet wat het belooft, namelijk een welkome lokale reservekopie maken van je Google cloud-gegevens. Mijn belangrijkste punt van kritiek is de traagheid waarmee die eerste volledige back-up gemaakt wordt, veel trager dan IMAP-e-mailprogramma's waar ik mee gewerkt heb (in versie 2.0.2 is de snelheid wat verbeterd). Die eerste back-up kan dagen duren en de enige manier om te zien hoe ver het proces gevorderd is is door het proces stop te zetten via het menu onder het menubalksymbool van CloudPull en daarna nog eens naar dat menu te kijken. Golden Hill Software is van dit euvel op de hoogte en werkt aan een update. Afgezien daarvan vond ik de kleuriger navigatiekolom in versie 1.5 in Snow Leopard fraaier dan de vrijwel zwart-witte versie in 2.0 in Lion, maar dat zijn haarkloverijen. Ik zou wel graag zien dat CloudPull ook andere cloud-diensten gaat ondersteunen, zoals die van Yahoo en Microsoft, maar misschien zit dat al in Golden Hill Softwares planning voor versie 3.0.

CloudPull 2.0.2 is verkrijgbaar voor de actieprijs van 24,99 dollar, direct van Golden Hill Software zelf of via de Mac App Store (TidBITS leden krijgen 20 procent korting op aankopen via Golden Hill Software direct, zodat het nog maar $ 19,99 kost). Als je veel gebruik maakt van Google Docs, of op dit moment geen zinvolle IMAP-back-up maakt van je Gmail-account, raad ik je aan om het meteen aan te schaffen. Maar er is ook een uitprobeerversie beschikbaar, die 30 dagen werkt, dus mocht je de kat uit de boom willen kijken dan kun je het zonder verplichtingen uitproberen. Je krijgt in ieder geval een maand lang lokale snapshots van je account.

Lees reacties op dit artikel of plaats er een | Tweet dit artikel


Kritiek van Elcomsoft op iOS-wachtwoord-apps overtrokken

  door Glenn Fleishman <glenn@tidbits.com>
  12 reacties (Engelstalig)

[vertaling: RAW, TK, SWB]

Bekende iOS-apps voor het opslaan van wachtwoorden gebruiken versleuteltechnieken die, afhankelijk van de sterkte van het hoofdwachtwoord, gemakkelijk gekraakt kunnen worden in minder dan een dag, waarbij alle schijnbaar beveiligde wachtwoorden onthuld worden, zei beveiligingsfirma Elcomsoft in een presentatie op een beveiligingsconferentie in Nederland. Korte wachtwoorden en pin-achtige wachtwoorden met alleen cijfers zijn toegestaan in dergelijke software, als is het onduidelijk hoeveel gebruikers voor zulke zwakke keuzes gaan. Een complete uitleg is te vinden in een bijbehorend artikel (pdf), dat wiskundige en versleutelingsdetails geeft. Je hebt hier misschien opgewonden verslagen over gezien onder koppen als "Wachtwoordkluizen gekraakt!" De werkelijkheid is heel wat minder onrustbarend, maar het rapport is de moeite van het bestuderen waard.

In de lijst van bestudeerde apps staan 1Password Pro, LastPass Premium en mSecure, drie van de populairste iOS-wachtwoordbewaarders op de markt. Maar het risico is vrij laag, zelfs zonder het probleem van korte (zes of minder tekens, met daarin letters, cijfers en leestekens) of alleen uit cijfers bestaande wachtwoorden. Eerst moet er al toegang zijn tot de gegevensopslag van de app, hetzij via een iTunes-reservekopie of een iOS-apparaat dat de app en zijn gegevens bevat en de iOS-beveilingsmaatregelen moeten eerst overwonnen worden. De zwakke plekken die Elcomsoft aanwees, kunnen voorzover nu bekend niet misbruikt worden via het internet, wat de risico's nog verder terugbrengt.

Het risicoscenario -- Elcomsoft bestudeerde 14 apps voor iOS en drie voor BlackBerry OS. Hiervan hadden zeven ondeugdelijke bescherming waarmee een hoofdsleutel direct ontdekt kon worden ongeacht de samenstelling van het wachtwoord, omdat, zoals de firma zei, de gegevens zonder versleuteling opgeslagen worden, alleen beschermd door een statisch wachtwoord dat in de software ingebouwd zit, of beschermd door een sleutel die afgeleid is van foutieve cryptografie. (Het artikel geeft details voor elke app, zodat je die kunt opzoeken voor de app die jij gebruikt.) In alle gevallen hadden de onderzoekers toegang tot de dataopslag van de app nodig, wat betekent dat ze eerst voorbij de iOS-beveiligingsmaatregelen moesten, wat ook in het artikel besproken wordt.

Om informatie uit een van deze iOS-apps te halen, moet een kraker fysiek toegang hebben tot het apparaat en de mogelijkheid om bepaalde beveiligingsmaatregelen te omzeilen, of toegang hebben tot of een iTunes-reservekopie of een schijfkopie van de gegevens van het apparaat. App-gegevens kunnen uit een iTunes-reservekopie worden gehaald als de reservekopie niet versleuteld is, of als de reservekopie versleuteld is en een kraker het back-upwachtwoord weet of kan raden.

Als je iCloud gebruikt voor reservekopieën of een sterk, geheim wachtwoord gebruikt voor je iTunes-reservekopie, zijn de reservekopieën van je apparaat onkwetsbaar. Er is meer risico als de kraker toegang krijgt tot je apparaat, maar die persoon moet behoorlijk wat forensische kennis hebben en bijbehorende software en het ontfutselen van de data van de app kan erg veel tijd kosten. Een dergelijke actie kan zelfs helemaal onmogelijk zijn op de meest recente iOS-hardware als die fatsoenlijk beschermd is met een pincode die niet gemakkelijk geraden kan worden (gebruik niet "1234" of "4444", bijvoorbeeld). Als ze op slot zitten, zijn de pincodes die de iPad 2, de iPad van de derde generatie en de iPhone 4S geheel veilig, tenzij het apparaat werd gekraakt voordat het op slot gedaan werd.

Kortom, hoewel het zeer verontrustend is om te horen dat zoveel iOS-apps niet zo goed zijn in het beschermen van je gegevens als ideaal zou zijn, is het risico voor een individu erg laag en bijna nul als je een sterk wachtwoord gebruikt. Het risico wordt groter als je een cryptografisch zwak wachtwoord gebruikt en iemand die de benodigde bekwaamheid heeft of kan huren jou specifiek als doelwit uitzoekt. Als je in een onprettige scheiding zit, aan gevoelige en geheime zaken werkt (overheid, rebel, rechtszaken, bankieren, of iets dergelijks), of onpopulaire meningen in het openbaar verkondigt, raad ik je aan om onmiddellijk het hoofdwachtwoord van je app te veranderen in iets dat sterker is, je locale iTunes-reservekopieën te versleutelen en op zijn minst een iOS-pincode van vier cijfers in te stellen. Je moet ook oude iTunes-reservekopieën die niet versleuteld zijn weggooien (zie "Een reservekopie in iTunes verwijderen" in dit help-artikel van Apple).

Alle zwakke plekken hebben te maken met hoe de apps lokaal hun opgeslagen wachtwoordgegevens beschermen. In het geval van 1Password, mSecure en LastPass kunnen opgeslagen gegevens niet onmiddellijk gekraakt worden, maar Elcomsoft schat dat voor deze drie (en zeven andere op zowel iOS en Blackberry) het een kraker minder dan een dag zou kosten om een vrij lang, maar alleen uit cijfers bestaand wachtwoord, of een kort wachtwoord dat uit gemengde tekens bestaat te kraken.

Met 1Password en LastPass kan een cijfermatig hoofdwachtwoord in minder dan een dag gebroken worden als het 12 cijfers of korter is, of 10 of minder cijfers voor mSecure. Wachtwoorden van half die lengte (zes en vijf tekens) kunnen ook gebroken worden in minder dan een dag, zelfs al bestaan ze uit een willekeurige mix van letters, cijfers en leestekens.

Bovendien kun je in 1Password een korte pincode gebruiken in plaats van of als aanvulling op een langer wachtwoord. Ik gebruik de pincode om alle toegang tot 1Password voor iOS af te sluiten. Wanneer het ingevoerd is, kan ik de onderdelen bij naam zien, maar niet de wachtwoorden, daarvoor moet ik bovendien nog het hoofdwachtwoord gebruiken. Als je alleen de pincode gebruikt wordt om de gegevens van 1Password in iOS te ontsluiten, daalt de rekentijd tot enkele uren.

De encryptie-achtergrond -- Elk bijkomend cijfer in een numeriek wachtwoord verhoogt de tijd die vereist is om het wachtwoord te kraken met factor 10, maar elk extra teken in een gemengd wachtwoord verhoogt de complexiteit met factor 95 (het aantal aanvaarde afdrukbare ASCII-tekens). Deze cijfers zijn gebaseerd op een computer met een hoogwaardige grafische kaart die samen een stuk onder de $ 3.000 kosten; duurdere systemen kunnen sneller kraken. (Ter vergelijking, een wachtwoord met gemengde tekst vereist 85 tot de n-de vermogen meer pogingen dan een numeriek wachtwoord waarbij n het aantal tekens in het wachtwoord is.)

Ofschoon alle drie apps hun data met stevige beveiligingsmechanismen beschermen, is het zwak punt altijd het wachtwoord dat, na invoer, de feitelijke, lange encryptiesleutel vrijmaakt waarmee de data is versleuteld. mSecure haalt een bespreking van zijn product in IT Business Net aan, waarin wordt vermeld dat mSecure "gebruik maakt van 256 bits data-encryptie, die zo goed als ondoordringbaar is". Dit geldt in essentie voor de feitelijke versleutelde gegevens; decryptie zonder de lange encryptiesleutel is misschien wel onmogelijk zonder jarenlang of zelfs eeuwenlang pogingen met de actueel gekende manieren. Maar als een lange encryptiesleutel beveiligd wordt door een zwak wachtwoord, dan is de beveiligde data kwetsbaar voor een minimale berekeningsinspanning.

De drie apps die we het best kennen, 1Password, LastPass en mSecure, slaan de wachtwoordgegevens ook op andere plaatsen op, waar Elcomsoft geen rekening mee houdt. 1Password slaat zijn wachtwoordgegevens op op een lokaal volume of in een Dropbox-map, ofschoon het geen PIN-stijl interface op het bureaublad biedt en bij de instelling een goed wachtwoord aanraadt. (Dropbox kreeg in het verleden al met meerdere beveiligingsinbreuken af te rekenen, maar recent zijn er geen meer gemeld.) LastPass bewaart de wachtwoord-gegevens in een cache op je desktopcomputer en mobiele apparaten, maar houdt de masterkopie op zijn servers voor het synchroniseren; de gegevens worden dan beveiligd met je wachtwoord, wat de firma niet bijhoudt. mSecure slaat gegevens op in desktop- en mobieledata-opslagplaatsen en kan tussen de twee synchroniseren.

Elke data-opslagplaats kan potentieel kwetsbaar zijn, al geldt ook hier hetzelfde: de kraker moet op afstand toegang krijgen tot de gegevensbestanden, of fysieke toegang tot een systeem van waaruit hij gegevens kan kopiëren. Andere wachtwoordopslagprogramma's met synchronisatiemogelijkheden hebben ongetwijfeld te lijden onder gelijkaardige theoretische kwetsbaarheden. En ook hier is het probleem grotendeels opgelost als je maar een sterk wachtwoord gebruikt.

Het masterwachtwoord van je app updaten naar een combinatie van letters, cijfers en leestekens (of zelfs enkele woorden die blijven hangen) van 10 tekens of meer biedt de beste beveiliging, al gaat dit dan wel gepaard met een verminderde bruikbaarheid. Denk maar hoe je in iOS schakelt tussen toetsenborden om cijfers en leestekens in te voeren; het is een goed idee om een sterk wachtwoord te maken waarbij je niet moet omschakelen tussen toetsenborden.

De auteurs van het witboek vermelden dat het ontbreken van een fysiek toetsenbord op smartphones en tablets met aanraakbesturing er mede voor zorgt dat mensen kortere wachtwoorden kiezen. Dit verklaart gedeeltelijk waarom Windows 8 gebarenwachtwoorden biedt bovenop persoonlijke foto's.

Voor beveiliging die verder gaat dan een langer app-wachtwoord, moet je de back-ups van je apparaat ofwel opslaan in iCloud of, als je ze lokaal bewaart, ze met een sterk wachtwoord versleutelen. De optionele viercijferige-code van iOS gebruiken verhoogt ook sterk de veiligheid van je gegevens. Voor nog meer beveiliging kun je een sterke code voor je iOS-apparaat instellen in plaats van die met vier cijfers. Het volstaat hiervoor "Eenvoudige code" in "Instellingen > Algemeen > Codeslot uit te schakelen" en een sterkere code in te voeren.

En als je dit allemaal wat te veel werk lijkt, denk er dan eens over na of je op je iOS-apparaat wel echt toegang moet hebben tot al je wachtwoorden. Misschien kun je de app voor wachtwoord-opslag en al de verwante gegevens best gewoon verwijderen.

Het antwoord van softwareontwikkelaars -- Nadat dit verhaal voor het eerst was gepubliceerd en wij contact opnamen met de drie hierboven besproken softwareontwikkelaars, kregen wij antwoord van Joe Siegrist van LastPass, die zei dat Elcomsoft zich vergist in de manier waarop LastPass tegenwoordig een masterwachtwoord beschermt. Al vier maanden geleden is LastPass begonnen met een aanzienlijk verbeterde methode voor het verbergen van een wachtwoord, zoals beschreven in deze blogpost. Dat maakt, volgens Siegrist, het terughalen stukken moeilijker dan bij 1Password en mSecure. Bovendien is het met LastPass mogelijk om de moeilijkheidsgraad te verhogen zodat ook zwakkere wachtwoorden moeilijker te breken zijn. Wijzigingen van accounts en wachtwoorden, aangebracht sinds deze veiligheidsupdate zijn beslag kreeg, krijgen de extra bescherming. Je kunt je wachtwoord in LastPass wijzigen (zelfs in hetzelfde huidige wachtwoord) om er zeker van te zijn dat het veiliger proces wordt gebruikt, als je daarvan niet zeker bent.

Ook AgileBits antwoordde door ons naar een nieuw blogbericht te verwijzen dat de tijd aangeeft voor het kraken van wachtwoorden van verschillende lengte en de huidige benadering uitlegt waarvan de firma gelooft dat die toereikend is, maar ook al met plannen ter verbetering. Deze plannen behelzen bescherming met alleen PIN in de iOS-versie en, samen met een bijbehorende switch waarvoor iOS 5 nodig is, toevoeging van een techniek die aanvallers langer tegenhoudt. Deze maatregelen zouden kortere en numerieke wachtwoorden betrouwbaarder maken, evenals de veiligheid in het algemeen.

Tenslotte hoorden wij van mSevenSoftware, de makers van mSecure, dat zij zich in het algemeen konden vinden in de conclusies van dit artikel over wachtwoordsterkte en gaan werken aan het geven van betere terugkoppeling aan gebruikers over de sterkte van gekozen wachtwoorden. De firma gaf aan dat de synchronisatie-optie voor Dropbox een wachtwoord van 12 tot 30 lettertekens vereist dat alleen lokaal is opgeslagen

Het baarde mij zorgen dat ik van Elcomsoft te horen kreeg dat de bedrijven die in het witboek werden genoemd niet op deze veiligheidslekken gewezen waren voordat het witboek was gepubliceerd. Het is de gewoonte in de wereld van de beveiliging om de firma's de kans te geven iets aan de veiligheidslekken te doen voordat de informatie gemeengoed wordt.

Een woordvoerder van Elcomsoft vertelde mij dat er teveel bedrijven mee gemoeid waren en dat de lekken te fundamenteel waren om vooraf bekend te maken. Dat lijkt een wat zwak excuus ("het was teveel werk om met iedereen contact op te nemen"), maar aangezien fysieke toegang tot de plek waar de gegevens zijn opgeslagen nodig is en het bij de snelle ontcijfering om zwakke wachtwoorden gaat, leidt het uitbrengen van deze informatie niet tot een scenario van het binnendringen vanaf "dag nul" waarbij krakers de informatie kunnen gebruiken om op grote schaal de kwetsbare systemen binnen te dringen.

Een positief resultaat -- Uiteindelijk zijn we er blij mee dat deze firma's, Elcomsoft en de ontwikkelaars van de diverse apps voor het bewaren van wachtwoorden, allemaal het probleem van de veiligheid van gegevens op smartphones serieus nemen.

Lees reacties op dit artikel of plaats er een | Tweet dit artikel


TidBITS Volglijst: belangrijke software-updates, 19 maart 2012

  door TidBITS Staff <editors@tidbits.com>

[vertaling: RAW, TK]

Aperture 3.2.3 -- Apple heeft Aperture 3.2.3 uitgebracht, een kleine onderhoudsupdate voor hun professionele programma voor het organiseren en bewerken van foto‘s. Net als met de recente update voor iPhoto (zie "iPhoto ‘11 9.2.2", 8 maart 2012) kun je met deze versie afzonderlijke foto‘s uit je iCloud-fotostream verwijderen. Het lost ook ongespecificeerde "kleine problemen aangaande prestaties en stabiliteit" op. (nieuw $ 79,99, gratis update, 635,54 MB, toelichting)

Reacties - Aperture 3.2.3

Sandvox 2.5.3 -- Karelia heeft een update uitgebracht van zijn software voor het maken van websites, Sandvox naar versie 2.5.3 met talrijke kleine verbeteringen en oplossingen van bugs. Voor wat publiceren betreft, biedt de update meer stabiliteit bij het publiceren en foutenverwerking met mislukte SFTP-uploads, wordt een probleem met het beheer van Facebook Comments opgelost en een probleem waarbij onjuiste HTML-paden werden gecreëerd wanneer een site voor de eerste keer werd geëxporteerd. Deze nieuwe versie biedt ook verscheidene mediagerelateerde oplossingen, met o.a. audio- en videocompatibiliteit met Internet Explorer 9 en 10 en zorgt ervoor dat de voorbeelden van raw Flash-bestanden binnen Sandvox goed worden weergegeven. Andere veranderingen zijn o.a. de mogelijkheid om aangepaste banners toe te voegen aan voorbeelden van Quick Look, en het onmiddellijk laten verschijnen van de rand van een object in de webweergave bij het omschakelen. Voor een volledige lijst van de oplossingen en verbeteringen van deze update, lees de toelichtingen. ($ 79,99 nieuw bij Karelia of de Mac App Store, gratis update, 28,2 MB)

Reacties - Sandvox 2.5.3

Firefox 11.0 -- Mozilla zet zijn onvermoeibare tocht naar een versienummer met 3 cijfers voort met Firefox 11 (ook wel eens de Nigel Tufnel Special Edition genoemd), met weinig nieuwe functies die je echt kunt zien (maar ontwikkelaars krijgen wel wat nieuwe spulletjes). Met de nieuwe functie Add-on Sync kun je je add-ons copacetic op meerdere computers houden (ga naar de tab Sync in Preferences om hiervan gebruiken te maken), en je kunt voortaan bladwijzers, geschiedenis en cookies migreren van Google Chrome. Gebruikers van Growl 1.3 en later zullen ook blij zijn met de terugkeer van meldingen. Voor ontwikkelaars voegt de update het gereedschap Style Editor toe voor het bewerken van CSS-stylesheets in een teksteditor en de Page Inspector 3D View, een WebGL-based visualiseringsgereedschap dat een driedimensioneel beeld van de HTML-elementen op je pagina biedt (zie deze informatie op de Mozilla-blog voor een videodemonstratie). Firefox 11 biedt ook ondersteuning voor de outerHTML en CSS-tekstgrootte-aanpas eigenschappen, en vernieuwde mediaregelingen voor HTML5 video. De update is wordt afgerond met een reeks beveiligingsoplossingen. (Gratis, 32 MB, toelichtingen)

Reacties - Firefox 11.0


ExtraBITS, 19 maart 2012

  door TidBITS Staff <editors@tidbits.com>

[vertaling: DPF, JWB]

We hebben deze week een leuke verzameling ExtraBITS-links voor je, zoals een hint dat vliegtuigmaatschappijen misschien ooit zo soepel worden dat je je iPad vaker kunt gebruiken, gedachten van Glenn Fleishman over de Mike Daisey controverse, antwoorden op veel iPad vragen op de MUG meeting van MacVoicesTV, en een coole demonstratie van de schaal van het universum.

FAA heroverweegt gebruik van elektronica in vliegtuigen -- Nick Bilton van de New York Times kwam dit verhaal tegen. Normaal gesproken was het standaard antwoord van de Federal Aviation Administration op de vraag waarom je geen elektronica mocht gebruiken tijdens het taxiën, de start en de landing (en in de praktijk ook tijdens de file op de landings- en startbaan) altijd: gewoon, daarom. Maar kennelijk is de FAA nu onverwacht van gedachten veranderd, want men beweert dit eens te gaan heroverwegen.

Reacties

Onthullingen van Mike Daisey verrassen niet -- "This American Life", een radioshow die verhalen vertelt over mensen, heeft de aflevering teruggetrokken die gebaseerd was op de monoloog van Mike Daisey, "The Agony and the Ecstasy of Steve Jobs" ["De woede en ecstase van Steve Jobs", nvdv]. Daisey heeft niet alle mensen gesproken of allee dingen gezien die hij beweerde. Glenn Fleishman legt bij Macworld waarom hem dit niet verraste: hij is bekend met Daisey en zijn methoden.

Reacties

TidBITS-redactieleden beantwoorden MUG iOS-vragen op MacVoicesTV -- Terwijl ze zich op afstand richtten tot een afgeladen zaal bij de Apple iCloud subgroep van de Villages Mac Users Group, beantwoordden Joe Kissell en Adam Engst talloze iOS-vragen van het publiek in deze MUG-bijeenkomst die werd vastgelegd door Chuck Joiner voor MacVoicesTV. Wanneer je relatief nieuw bent bij iOS, zul je er een breed aanbod aan handige tips vinden, waaronder een door Car Talk geïnspireerde oplossing met electrische tape.

Reacties

Interactieve demonstratie van de omvang van het heelal -- Met verontschuldigingen op voorhand aan iOS-gebruikers voor het verwijzen naar een bron met alleen Flash, maar Cary en Michael Huang's interactieve pagina "The Scale of the Universe" op NASA's Astronomy Picture of the Day-website is een fascinerende update op de klassieke "Powers of Ten"-video die in de jaren ‘60 is gemaakt door ontwerpers Charles en Ray Eames. Wat ons in het bijzonder amuseerde was de aanblik van Boeing's vliegtuigfabriek in Everett, Washington (op de schaal van Vaticaanstad) en de virtuele Minecraft-wereld (groter dan Neptunus).

Reacties


Dit is TidBITS, een gratis wekelijkse technologie-nieuwsbrief met recent nieuws, bekwame analyse, en grondige besprekingen voor de Macintosh- en internet-gemeenschappen. Geef het gerust door aan je vrienden; beter nog, vraag of ze een abonnement willen nemen!
Niet-winstgevende en niet-commerciële publicaties en websites mogen artikelen overnemen of een link maken als de bron duidelijk en volledig vermeld wordt. Anderen gelieve ons te contacteren. We kunnen de precisie van de artikelen niet garanderen. Caveat lector. Publicatie-, product- en firmanamen kunnen gedeponeerde merken zijn van hun ondernemingen.
Copyright 2012 TidBITS; reuse governed by this Creative Commons License.

Vorige aflevering | Search TidBITS | TidBITS Homepage | Volgende aflevering