-
Recent Posts
- Wat is opkomst van software -engineering?
- Hoe beïnvloeden laptops het dagelijks leven?
- Heeft elke website een uniek IP -adres?
- Display -bestand en de structuur ervan in computerafbeeldingen?
- Hoe is het mogelijk voor een schijnbaar niet -intelligente apparaat in IT -termen om internet te verbinden?
- Wat zijn de verschillende soorten databasetalen?
- Kun je een grafische kaart in de computer plaatsen als het is ingeschakeld?
- Hoe upgrade je notebook ASUS A2H?
- Welke WAN -technologie maakt gebruik van een vaste lading van 48 bytes en wordt getransporteerd over beide geschakelde permanente virtuele circuits?
- Wat is modularisatie in software -engineering?
Recent Comments
Meta
Daily Archives: October 23, 2016
Nederlandse onderzoekers vinden opnieuw groot lek in Android
Het gaat om een mobiele toepassing van de eerder gevonden Rowhammer-bug, die tot nu toe als ongevaarlijk voor mobiele apparaten werd gezien. Onderzoekers Herbert Bos, Victor van der Veen en Kaveh Razavi noemen de Android-versie Drammer. Zij presenteren hun vondst …
Posted in tech
Leave a comment
‘Apple presenteert op 27 oktober alleen nieuwe MacBooks’
Apple presenteert op donderdag 27 oktober een nieuwe 13 inch MacBook, een 13 inch MacBook Pro en een 15 inch MacBook Pro. Dat zegt de doorgaans goed ingelichte analist Ming-Chi Kuo, meldt 9to5Mac. Nieuwe iMacs en een extern 5K-scherm worden volgens …
Posted in tech
Leave a comment
Review: DJI Osmo Mobile
Moderne smartphones kunnen niet alleen prima foto’s maken, maar ook video’s van hoge kwaliteit opnemen. Nadeel bij het filmen met een smartphone is echter de ergonomie: een telefoon houdt gewoon een stuk minder prettig vast dan een videocamera, met als …
Posted in Computer
Leave a comment
‘Cyberaanval VS maakte gebruik van internet of things-apparaten’
Dat zijn apparaten zoals printers, digitale videorecorders en slimme thermostaten die met het internet verbonden zijn. Ze hebben allemaal een eigen IP-adres en kunnen daarom, als ze geïnfecteerd zijn met malware, gebruikt worden voor DDoS-aanvallen. Bij een DDoS-aanval wordt informatie …
Posted in tech
Leave a comment