Damsite's
- robaartsen
- Berichten: 121
- Lid geworden op: 21 januari 2006; 11:17
- Locatie: Montfort
- Contacteer:
Re: Damsite's
Omdat het de bedoeling was om het bericht even in de wacht te zetten ... maar de website bestaat nog steeds! Wil eerst intern overleggen wat precies de bedoeling gaat worden. Nog niet met vakantie Bert? Ik ga vrijdag, dan zal er wel niks per ongeluk gaan verdwijnen... of het moeten de kaboutertjes zijn.
Re: Damsite's
Zou je voortaan niet beter eerst "intern overleggen" voordat je dit soort berichten plaatst? Hopelijk zijn we niet blij gemaakt met een dooie mus.
Luctor et Emergo
- robaartsen
- Berichten: 121
- Lid geworden op: 21 januari 2006; 11:17
- Locatie: Montfort
- Contacteer:
Re: Damsite's
Ik dacht al ... wat zijn alle Limburgse dammers blij
- robaartsen
- Berichten: 121
- Lid geworden op: 21 januari 2006; 11:17
- Locatie: Montfort
- Contacteer:
Re: Damsite's
xs4all biedt eigenlijk een experimentele site. Dit is voor de wat langere termijn niet wenselijk, daarom is voor een andere opzet gekozen en heb ik TikiWiki geinstalleerd op de pldb website. http://wiki.pldb.nl
Het is allemaal gebaseerd op wiki. Iedereen kan een bijdrage leveren aan deze website. Let wel, van deze tool ... ik weet hier nog niks van af en zal de documentatie ook nog moeten doorlezen. Van deze site ben ik nog wel admin. Mogelijk moet ik accounts accepteren en dergelijke... zal van 25 juli t/m 10 augustus op vakantie zijn.
Laat dit dan geen dode mus zijn, Bert had hierin zeker gelijk. Aan alle Limburgse dammers .. leef je uit zeg ik dan maar.
Meer informatie hierover kan gevonden worden op http://info.tikiwiki.org/tiki-index.php?page=homepage
Je kunt er van alles mee zo ik op deze site lees:
* Wikis (like Wikipedia)
* Forums (like phpBB)
* Blogs (like WordPress)
* Articles (like Digg)
* Image Gallery (like Flickr)
* Map Server (like Google Maps)
* Link Directory (like DMOZ)
* Multilingual (like Babel Fish)
* Bug tracker (like Bugzilla)
* Free source software (LGPL)
Laten we in december 2008 bekijken of er een groepje dammers zijn die hier mee door willen gaan.
Het is allemaal gebaseerd op wiki. Iedereen kan een bijdrage leveren aan deze website. Let wel, van deze tool ... ik weet hier nog niks van af en zal de documentatie ook nog moeten doorlezen. Van deze site ben ik nog wel admin. Mogelijk moet ik accounts accepteren en dergelijke... zal van 25 juli t/m 10 augustus op vakantie zijn.
Laat dit dan geen dode mus zijn, Bert had hierin zeker gelijk. Aan alle Limburgse dammers .. leef je uit zeg ik dan maar.
Meer informatie hierover kan gevonden worden op http://info.tikiwiki.org/tiki-index.php?page=homepage
Je kunt er van alles mee zo ik op deze site lees:
* Wikis (like Wikipedia)
* Forums (like phpBB)
* Blogs (like WordPress)
* Articles (like Digg)
* Image Gallery (like Flickr)
* Map Server (like Google Maps)
* Link Directory (like DMOZ)
* Multilingual (like Babel Fish)
* Bug tracker (like Bugzilla)
* Free source software (LGPL)
Laten we in december 2008 bekijken of er een groepje dammers zijn die hier mee door willen gaan.
- robaartsen
- Berichten: 121
- Lid geworden op: 21 januari 2006; 11:17
- Locatie: Montfort
- Contacteer:
Re: Damsite's
De goede prestatie van de Vaste Zet afgelopen maand staat niet op hun site?
Damclub VBI Huissen wint 3e editie Dijks Leijssen Advocaten & Rechtanwälte Open NK! - 30 augustus 2008 top
Op zaterdag 30 augustus is voor de 3e opeenvolgende keer het Open NK Clubteams georganiseerd door damclub Witte van Moort. Dit jaar waren er 16 deelnemende teams. De top van Nederland was tijdens deze editie ruimschoots vertegenwoordigd.
Na tien ronden Zwitsers is Damclub VBI met 18 punten kampioen geworden. Op de tweede plek is BDC Beusichem geëindigd met 16 punten. Plaats 3 werd gedeeld door Cema de Vaste Zet uit Geleen en Dammers uit Oost uit Doetinchem, beide met 14 wedstrijdpunten. Aangezien Cema de meeste weerstandspunten had verzameld, mocht zij op het erepodium plaatsnemen. Op de vijfde plaats eindigde de organiserende vereniging “Witte van Moort” uit Westerhaar met 13 punten, één punt voor het tweede team van Witte van Moort 2. Voor Witte van Moort 1 kwamen Boudewijn Derkx, Dik de Voogd, Marino Barkel, Gerbrand Hessing en invaller Gil Salomé uit. Marino werd topscoorder met 15 punten uit 10 wedsstrijden. Hij speelde slechts 5 remises.
Met 64 deelnemers was de 3e editie van het Dijks Leijssen Open NK een geslaagd toernooi.
Uitslag,
1. VBI Huissen 10-18
2. BDC Beusichem 10-16
3. Cema de Vaste Zet 10-14
4. Duo 1 10-14
5. Witte van Moort 1 10-13
6. Witte van Moort 2 10-12
7. HDC Hoogeveen 10-10
8. Het Noorden 2 10-9
9. GDC 10-9
10. Het Noorden 1 10-9
11. Zoranet Zwolle 10-9
12. DC Harderwijk 10-9
13. DC Lent 10-7
14. WSDV Wageningen 10-6
15. Witte van Moort 3 10-4
16. Duo 2 10-1
Klik hier voor de foto's : http://www.mijnalbum.nl/Album=YMBJA3KL
Meer info: http://www.dvvbi.nl/cms/content/view/629/16/
Damclub VBI Huissen wint 3e editie Dijks Leijssen Advocaten & Rechtanwälte Open NK! - 30 augustus 2008 top
Op zaterdag 30 augustus is voor de 3e opeenvolgende keer het Open NK Clubteams georganiseerd door damclub Witte van Moort. Dit jaar waren er 16 deelnemende teams. De top van Nederland was tijdens deze editie ruimschoots vertegenwoordigd.
Na tien ronden Zwitsers is Damclub VBI met 18 punten kampioen geworden. Op de tweede plek is BDC Beusichem geëindigd met 16 punten. Plaats 3 werd gedeeld door Cema de Vaste Zet uit Geleen en Dammers uit Oost uit Doetinchem, beide met 14 wedstrijdpunten. Aangezien Cema de meeste weerstandspunten had verzameld, mocht zij op het erepodium plaatsnemen. Op de vijfde plaats eindigde de organiserende vereniging “Witte van Moort” uit Westerhaar met 13 punten, één punt voor het tweede team van Witte van Moort 2. Voor Witte van Moort 1 kwamen Boudewijn Derkx, Dik de Voogd, Marino Barkel, Gerbrand Hessing en invaller Gil Salomé uit. Marino werd topscoorder met 15 punten uit 10 wedsstrijden. Hij speelde slechts 5 remises.
Met 64 deelnemers was de 3e editie van het Dijks Leijssen Open NK een geslaagd toernooi.
Uitslag,
1. VBI Huissen 10-18
2. BDC Beusichem 10-16
3. Cema de Vaste Zet 10-14
4. Duo 1 10-14
5. Witte van Moort 1 10-13
6. Witte van Moort 2 10-12
7. HDC Hoogeveen 10-10
8. Het Noorden 2 10-9
9. GDC 10-9
10. Het Noorden 1 10-9
11. Zoranet Zwolle 10-9
12. DC Harderwijk 10-9
13. DC Lent 10-7
14. WSDV Wageningen 10-6
15. Witte van Moort 3 10-4
16. Duo 2 10-1
Klik hier voor de foto's : http://www.mijnalbum.nl/Album=YMBJA3KL
Meer info: http://www.dvvbi.nl/cms/content/view/629/16/
- robaartsen
- Berichten: 121
- Lid geworden op: 21 januari 2006; 11:17
- Locatie: Montfort
- Contacteer:
Re: Damsite's
Indien je als vereniging of als bond beschikt over een eigen website, zorg ervoor dat deze continue bijgewerkt wordt met de nieuwste patches, en het content management systeem (Joomla, Mambo, etc.) meeloopt met de laatste ontwikkelingen.
Zwaar verouderde website was oorzaak Diginotar-hack
DEN HAAG - De inbraak bij Diginotar was mogelijk omdat het bedrijf met de software voor de website dertig updates achterliep. Ook blijkt dat nieuws over de hack pas naar buiten kwam, toen de hacker al ruim een maand niet meer actief was.
Foto: ANP
Dat blijkt uit onderzoek van beveiligingsbedrijf ITsec in opdracht van Diginotar, dat werd uitgevoerd voor het publiek worden van het lek. NU.nl heeft een juridische procedure gevoerd om dat rapport in handen te krijgen.
Diginotar was een Nederlands bedrijf dat digitale beveiligingscertificaten uitgaf, die de afkomst van websites moesten garanderen. Ook de overheid gebruikte deze certificaten, die werden gekaapt door een hacker.
Daardoor werd onder andere het overheidssysteem DigiD onveilig. Ook kon de regering van Iran internetgebruikers 'afluisteren' over een verbinding die veilig leek.
Updates
Voor de website van Diginotar werd gebruik gemaakt van DotNetNuke, een content management systeem. Daarvan werd versie 4.8.2.0 gebruikt, die stamde van maart 2008. Al in mei 2008 waarschuwde het bedrijf achter het systeem voor een ernstig lek in die versie, ruim drie jaar voordat Diginotar werd gehackt.
Precies dat lek is volgens ITsec misbruikt. In totaal waren er dertig updates sinds het uitkomen van de gebruikte versie niet geïnstalleerd.
Wachtwoorden
Na het inbreken op de webserver installeerde de hacker software om wachtwoorden te achterhalen. Het plaatsen van programmatuur werd vervolgens niet ontdekt door Diginotar, waardoor de inbreker ongestoord zijn gang kon gaan.
Volgens ITsec is de beveiliging van Windows-wachtwoorden niet heel erg sterk, dus kon de hacker op zoek gaan naar de inloggegevens van de beheerders.
Beheerder
Het kraken van het wachtwoord was niet moeilijk omdat dit simpel te raden viel. In 2011 meldde de hacker publiekelijk dat het beheerderswachtwoord 'Pr0d@dm1n' was. Dat wachtwoord bleek op diverse computers te werken.
Ook is er bewijs gevonden dat de hacker vervolgens informatie over het interne netwerk kon krijgen. Zo kon hij ook andere systemen benaderen.
Tussenstap
ITsec stelt dat de hacker uiteindelijk toegang heeft gekregen tot twee computers die werden gebruikt om certificaten aan te maken.
Opmerkelijk is daarbij dat de firewall geen verkeer van de website naar de systemen in het interne netwerk toestaat. De onderzoekers vermoeden dat de hacker eerst heeft ingebroken op een andere computer om daarna vanaf die plek naar de certificaatserver door te gaan.
Laat publiek
De hacker brak voor het eerst in op 17 juni 2011 om 4.20 uur 's ochtends. Uit logboeken van de firewall blijkt dat er voor het laatst verkeer is gezien op 22 juli 2011 om 13.11 uur. Diginotar hield het incident in de tussentijd geheim. De hack werd pas op 29 augustus 2011 publiek, nadat een Iraanse internetgebruiker fouten in certificaten ontdekte.
De hack op Diginotar had verstrekkende gevolgen voor internetgebruikers in Iran. Door het aanmaken van een vals certificaat voor Google was het voor de overheid mogelijk om gebruikers van diensten als Gmail af te luisteren.
Uit andere onderzoeken is inmiddels gebleken dat in de praktijk slechts een deel van het Iraanse internetverkeer misbruik maakte van de vervalste certificaten.
Claims
NU.nl kreeg het rapport van ITsec in handen na een beroep op de Wet openbaarheid van bestuur bij de OPTA. Dat weigerde in eerste instantie het rapport vrij te geven, maar na een juridische procedure werd het rapport alsnog openbaar gemaakt.
Een fel tegenstander van de openbaarmaking van het rapport was de curator R. Mulder van het inmiddels failliete Diginotar. Hij vreesde dat de feiten uit dit rapport zou leiden tot aanvullende schadeclaims.
Bron: http://www.nu.nl/internet/2961331/zwaar ... -hack.html
Zwaar verouderde website was oorzaak Diginotar-hack
DEN HAAG - De inbraak bij Diginotar was mogelijk omdat het bedrijf met de software voor de website dertig updates achterliep. Ook blijkt dat nieuws over de hack pas naar buiten kwam, toen de hacker al ruim een maand niet meer actief was.
Foto: ANP
Dat blijkt uit onderzoek van beveiligingsbedrijf ITsec in opdracht van Diginotar, dat werd uitgevoerd voor het publiek worden van het lek. NU.nl heeft een juridische procedure gevoerd om dat rapport in handen te krijgen.
Diginotar was een Nederlands bedrijf dat digitale beveiligingscertificaten uitgaf, die de afkomst van websites moesten garanderen. Ook de overheid gebruikte deze certificaten, die werden gekaapt door een hacker.
Daardoor werd onder andere het overheidssysteem DigiD onveilig. Ook kon de regering van Iran internetgebruikers 'afluisteren' over een verbinding die veilig leek.
Updates
Voor de website van Diginotar werd gebruik gemaakt van DotNetNuke, een content management systeem. Daarvan werd versie 4.8.2.0 gebruikt, die stamde van maart 2008. Al in mei 2008 waarschuwde het bedrijf achter het systeem voor een ernstig lek in die versie, ruim drie jaar voordat Diginotar werd gehackt.
Precies dat lek is volgens ITsec misbruikt. In totaal waren er dertig updates sinds het uitkomen van de gebruikte versie niet geïnstalleerd.
Wachtwoorden
Na het inbreken op de webserver installeerde de hacker software om wachtwoorden te achterhalen. Het plaatsen van programmatuur werd vervolgens niet ontdekt door Diginotar, waardoor de inbreker ongestoord zijn gang kon gaan.
Volgens ITsec is de beveiliging van Windows-wachtwoorden niet heel erg sterk, dus kon de hacker op zoek gaan naar de inloggegevens van de beheerders.
Beheerder
Het kraken van het wachtwoord was niet moeilijk omdat dit simpel te raden viel. In 2011 meldde de hacker publiekelijk dat het beheerderswachtwoord 'Pr0d@dm1n' was. Dat wachtwoord bleek op diverse computers te werken.
Ook is er bewijs gevonden dat de hacker vervolgens informatie over het interne netwerk kon krijgen. Zo kon hij ook andere systemen benaderen.
Tussenstap
ITsec stelt dat de hacker uiteindelijk toegang heeft gekregen tot twee computers die werden gebruikt om certificaten aan te maken.
Opmerkelijk is daarbij dat de firewall geen verkeer van de website naar de systemen in het interne netwerk toestaat. De onderzoekers vermoeden dat de hacker eerst heeft ingebroken op een andere computer om daarna vanaf die plek naar de certificaatserver door te gaan.
Laat publiek
De hacker brak voor het eerst in op 17 juni 2011 om 4.20 uur 's ochtends. Uit logboeken van de firewall blijkt dat er voor het laatst verkeer is gezien op 22 juli 2011 om 13.11 uur. Diginotar hield het incident in de tussentijd geheim. De hack werd pas op 29 augustus 2011 publiek, nadat een Iraanse internetgebruiker fouten in certificaten ontdekte.
De hack op Diginotar had verstrekkende gevolgen voor internetgebruikers in Iran. Door het aanmaken van een vals certificaat voor Google was het voor de overheid mogelijk om gebruikers van diensten als Gmail af te luisteren.
Uit andere onderzoeken is inmiddels gebleken dat in de praktijk slechts een deel van het Iraanse internetverkeer misbruik maakte van de vervalste certificaten.
Claims
NU.nl kreeg het rapport van ITsec in handen na een beroep op de Wet openbaarheid van bestuur bij de OPTA. Dat weigerde in eerste instantie het rapport vrij te geven, maar na een juridische procedure werd het rapport alsnog openbaar gemaakt.
Een fel tegenstander van de openbaarmaking van het rapport was de curator R. Mulder van het inmiddels failliete Diginotar. Hij vreesde dat de feiten uit dit rapport zou leiden tot aanvullende schadeclaims.
Bron: http://www.nu.nl/internet/2961331/zwaar ... -hack.html