Computerhobbyclub Digital De Computerhobbyclub DIGITAL stelt zich ten doel om te komen tot informatie-uitwisseling op computergebied. Hiertoe organiseert zij bijeenkomsten en ondersteunt activiteiten die in de lijn van haar doelstellingen liggen. Bezoekers dragen zelf de verantwoording voor de apparatuur en andere bezittingen die ze meebrengen. Het bestuur aanvaardt geen enkele aansprakelijkheid voor schade, ontstaan aan eigendommen van de leden, van welke aard ook. Handel op een bijeenkomst is alleen toegestaan met schriftelijke toestemming van het bestuur. Dit geldt zowel voor handelaren als voor particulieren. Tijdens de bijeenkomsten mogen geen reclame-folders worden uitgedeeld zonder toestemming van het bestuur. In gevallen waarin het huishoudelijk reglement niet voorziet, beslist het bestuur. Door bezoek of deelname aan een bijeenkomst verklaart men zich akkoord met bovengenoemde regels.
Windows 7: Nieuw venster van programma’s In dit nummer: Windows 7: Nieuw venster van programma’s . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Windows 7: Beschikbare netwerken bekijken . . . . . . . . . . . . . . . . . . . . . . . . . . 4 Word 2010: Navigeren . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 5 Verlies van data overkomt ook u, vroeg of laat . . . . . . . . . . . . . . . . . . . . . . . . . 6 Populaire pornosites verspreiden nieuw Trojaans paard . . . . . . . . . . . . . . . . . . 7 Ccleaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8 cCleaner . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9 PowerPoint 2010: PowerPoint Mobile . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11 Belkin introduceert een van de kleinste N150 Wi-Fi USB-adapters . . . . . . . 12 Chinese overheid betrokken bij Google-hack' . . . . . . . . . . . . . . . . . . . . . . . . . 13 Pentagon: beveiliging op militaire computernetwerken verscherpt . . . . . . . . . 15 Pogingen om pc’s te infecteren met 26,8% gestegen . . . . . . . . . . . . . . . . . . . . 16 De Top 10 gedetecteerde bedreigingen op computers in 2009 en 2010. . . . . . 17 RAM Mobile Data's Navara voor iPhone . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 Piraterij kan digitale boekverkoop ook een boost geven . . . . . . . . . . . . . . . . . 21 Sudoko puzzel . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
DIGI$TRING jaargang 15, december 2010
pagina 3
Indien u van een al actief programma een nieuw venster wilt openen kan dat – indien mogelijk - op drie manieren. De meest omslachtige is het opnieuw starten van het programma. Daarnaast kunt u op het icoon op de taakbalk klik-
ken met de Shift-toets ingedrukt. Tenslotte kunt Windows+Shift+1 in drukken. Hierbij kunt 1 vervangen door het getal dat overeenkomt met de plek van het programma op de taakbalk.
Windows 7: Beschikbare netwerken bekijken Deze functie laat u direct vanuit het systeemvak alle beschikbare netwerkverbindingen zien. Hierdoor is het verbinden met een netwerk overzichtelijker en eenvoudiger geworden. U kunt met
pagina 4
één muisklik een draadloos netwerk afkoppelen of juist gebruiken, of gebruik maken van mobiel breedband, een inbelverbinding of het zakelijke netwerk.
DIGI$TRING jaargang 15, december 2010
Word 2010: Navigeren
Verlies van data overkomt ook u, vroeg of laat
Navigeren door grote documenten is voor iedereen een noodzakelijk kwaad. Als het een zelf gemaakt document is kan dit nog redelijk snel, maar een document van iemand anders kan echt een hele zoektocht worden. Gelukkig is het navigeren in Word 2010 een stuk makkelijker geworden.
Het is het grote schrikbeeld van iedere PC/laptop/ netboek-gebruiker: plotseling al je documenten kwijt! Je belangrijke documenten voor werk, je standaardcontracten, je foto's...boem, weg. Maar liefst 67% van de mensen zijn wel eens data kwijtgeraakt, waarvan 51% nog het laatste jaar.
In het geopende document gaat u op het lint naar de tab Beeld. Daar zet u de optie Navigatievenster aan. Links zal nu het navigatiedeelvenster worden geopend. Indien het document is opgemaakt met koppen kunt u heel snel navigeren.
DIGI$TRING jaargang 15, december 2010
Is dit niet het geval: kies dan de tweede tab. U krijgt nu een mini-weergave van alle pagina’s te zien. Samen met de zoekfunctie kunt u nu heel snel door het document heen bladeren.
pagina 5
Hoewel iedereen dan ook het belang van regelmatige backups inziet, maakt 89%
Red uw Digitale Data is er dan ook helemaal op gericht om het maken van uw backups supereenvoudig en absoluut niet tijdrovend te maken. Met Red uw Digitale Data beschermt u uw gegevens zonder enige technische kennis. Met 1 simpele klik geeft u aan wat waar moet komen te staan. Alle veranderingen (incrementele back-ups) slaat het programma op regelmatige basis automatisch op. Een incrementele backup spaart uiteraard tijd en ruimte. Via de speciale zoekfunctie kunt u producten eenvoudig terugzoeken en terugplaatsen. Ook is het eenvoudig bestanden op externe dragers als een USB-stick; bijvoorbeeld om bestanden van werk naar huis mee te nemen of op.
van de mensen geen regelmatige backups!! De reden? luiheid vooral...Magix
Magix Red uw Digitale Data heeft een adviesprijs van 39,99 euro.
pagina 6
DIGI$TRING jaargang 15, december 2010
Populaire pornosites verspreiden nieuw Trojaans paard Kaspersky Lab heeft een tweede malwarevariant in de categorie Trojan-SMS ontdekt die smartphones met Android als doelwit heeft. In een poging om zoveel mogelijk toestellen te infecteren, verspreiden cybercriminelen de nieuwe malware via websites in de Russische taal die bovenin de zoekresultaten voor pornografische video's opduiken. Opvallend genoeg zetten de eigenaars van deze pornosites Android-gebruikers actief aan om het nieuwe Trojaanse paard te downloaden, terwijl gebruikers van andere mobiele platforms gewoon de door hen opgevraagde content te zien krijgen. Net zoals zijn recente voorganger, het Trojaanse paard Trojan- SMS.AndroidOS.FakePlayer.b, doet de nieuwe malware zich voor als een mediaspeler. Smartphones kunnen alleen worden genfecteerd indien de gebruiker de toepassing handmatig installeert. Gebruikers van Android-smartphones worden gevraagd om de toepassing pornplayer.apk te downloaden vanaf een geïnfecteerde internetpagina, ogenschijnlijk om hen in staat te stellen om video's met een pornografisch karakter te bekijken. Het installatiebestand heeft een omvang van slechts 16,4 KB. Tijdens de installatie vraagt het Trojaanse paard de gebruiker toestemming om SMS-berichten te verzenden, iets wat een reguliere mediaspe-
DIGI$TRING jaargang 15, december 2010
ler normaliter niet nodig zou hebben. Zodra de gebruiker de valse toepassing opent, begint Trojan- SMS.AndroidOS.FakePlayer.b zonder medeweten
ten tot welke diensten een toepassing toegang vraagt", aldus Denis Maslennikov, Mobile Research Group Manager bij Kaspersky Lab. "Als je een nieuwe toepassing automatisch toestemming geeft om toegang te zoeken tot alle diensten die deze nodig zegt te hebben, kom je met kwaadaardige en ongewenste toepassingen te zitten die allerlei dingen doen zonder daarvoor eerst je toestemming te vragen." De code van Trojan- SMS.AndroidOS.FakePlayer.b is vergelijkbaar met die van Trojan- SMS.AndroidOS.FakePlayer.a, de eerste Trojan-SMS voor het Android-platform. Deze malware werd een maand geleden door experts van Kaspersky Lab ontdekt. Hierdoor
ontstaat het vermoeden dat beide kwaadaardige toepassingen door een en dezelfde persoon dan wel dezelfde groep mensen zijn geschreven. Volgens analisten van IDC beleven fabrikanten van mobiele toestellen met Android de meest dramatische groei van alle leveranciers van smartphones ter wereld. Volgens de experts van Kaspersky Lab zullen er in de toekomst zonder twijfel meer vormen van malware opduiken die het op toestellen met Android hebben voorzien. Momenteel doen de experts al het mogelijke om nieuwe beveiligingstechnieken en -oplossingen te ontwikkelen die dit besturingssysteem op effectieve wijze beschermen.
Wat is een Trojaans paard? Net als het echte Trojaanse paard, dat eerst een schenk leek voor de vijand maar achteraf bleek vol te zitten met Griekse soldaten die de boel willen veroveren, zo zijn de hedendaagse Trojaanse paarden programma's die nuttig lijken te zijn maar eigenlijk zeer schadelijke codes bevatten. Trojaanse paarden kunnen via e-mail makkelijk verzonden worden, soms als een update-file soms als iets anders. van de gebruiker met het verzenden van SMS-berichten naar een betaalnummer. De kosten van dit nummer bedragen 6 dollar per gesprek, zodat er forse sommen geld van de rekening van de gebruiker naar die van de cybercriminelen worden overgeschreven. "Android-gebruikers moeten goed oplet-
pagina 7
Trojaanse paarden kunnen zich verspreiden door mails, maar ook door gratis software die je kan downloaden op onbetrouwbare sites. Dus voorzichtigheid is de boodschap.
pagina 8
DIGI$TRING jaargang 15, december 2010
Ccleaner
o Download: www.ccleaner.com/download (Nederlandstalige vertaling inclusief in de download) o Website: www.ccleaner.com
Ken je ook het probleem dat je PC van tijd tot tijd langzamer een respons geeft aan jouw acties? Dan is deze schijf opruimer het ideale programma om je computer in enkele seconden terug op volle snelheid terug te optimaliseren. Want overbodige bestanden kunnen je computer danig vertragen. Je hoeft zelf niet meer op zoek te gaan naar overbodige bestanden, verwijzingen of persoonlijke gegevens op je harddisk. Ccleaner doet het voor jouw vol automatisch. Het zoekt naar tijdelijke bestanden van
En indien u nog niet tevreden bent, helpt de register opruimer je nog met alle onnodige verwijzingen te wissen. Conclusie Ccleaner is zeer gemakkelijk in gebruik -slechts 2 maal klikken- en wist gege-
downloads en surfgedrag in je internet browser. Zelfs de meest bekendste zijn ondersteund zoals; Internet Explorer, Firefox, Opera, ... en ja zelfs Google Chrome. Indien je zelf programma's installeerde zoals bijvoorbeeld WinZip, Office, Adobe Acrobat en vele andere, is Ccleaner heel gewillig en zoekt het eveneens in deze programma's naar log bestanden en overbodige bestandenlijsten.
vens in mum van tijd. Wel raden we aan tijdens de installatie de vinkjes bij "automatische update" en "Yahoo Toolbar" uit te zetten. Tenzij u deze uitdrukkelijk wilt.
o Licentie: Freeware o Besturingssysteem: Alle Windows versies DIGI$TRING jaargang 15, december 2010
pagina 9
pagina 10
DIGI$TRING jaargang 15, december 2010
PowerPoint 2010: PowerPoint Mobile Met behulp van PowerPoint Mobile 2010 kunt u op uw SmartPhone een PowerPoint-presentatie bekijken en bewerken. Uiteraard zijn niet alle bewerkingsmogelijkheden aanwezig,
maar als 'noodoplossing' is het wel handig. U kunt zelfs een diapresentatie uitvoeren op uw telefoon. PowerPoint Mobile 2010 is een gratis download
Belkin introduceert een van de kleinste N150 Wi-Fi USB-adapters Belkin kondigt de introductie van zijn kleinste draadloze USB-adapter aan. De
draadloze Surf USB Micro-adapter is slechts 15 mm x 18 mm groot en weegt 9 gram. Hierdoor kunt u hem permanent aangesloten laten op uw notebook of netbook, ook als u uw apparaat in een
beschermhoes of tas opbergt. Eenvoudig te installeren en te gebruiken De Draadloze Surf USB Micro-adapter is een aanvulling op de gebruikersvriendelijke en eenvoudig te installeren Surf-, Share- en Play-productreeksen en biedt u overdrachtssnelheden van wel 150 Mbps, betrouwbare gegevensoverdracht en snelle internetverbindingen, overal in uw woning. Dankzij WPS (Wi-Fi Protected Setup) kan de USB Micro-adapter makkelijk en snel verbinding maken met een draadloos netwerk. De veilige WPA2-encryptie zorgt ervoor dat uw gegevens en verbindingen altijd uitstekend beveiligd zijn.
Specificaties " Adviesprijs € 19,99 " Afmetingen: 15 mm x 18 mm (bxh) " Gewicht: ongeveer 9 gram " WLAN: Wireless N150 met snelheden van tot 150 Mbps " Encryptie: WPA2, WPA, WEP 64/128-bits " Geschikt voor Windows XPTM (SP2 en hoger), Windows VistaTM (32 en 64 bit) en Windows 7TM (32 en 64 bit) " WPS (WiFi Protected Setup) De Draadloze Surf USB Micro-adapter is nu verkrijgbaar in Europa. Voor meer informatie: www.belkin.com
DIGI$TRING jaargang 15, december 2010
pagina 11
pagina 12
DIGI$TRING jaargang 15, december 2010
Chinese overheid betrokken bij Google-hack' Door Joost Schellevis
Het Chinese Politbureau, dat in het communistische land de macht in handen heeft, zat achter de aanval op systemen van Google in januari. Dat zou blijken uit Wikileaks-documenten. De Chinezen zouden ook achter andere aanvallen zitten. In januari vonden vanuit China aanvallen op servers van Google plaats; de aanvallers wilden toegang krijgen tot Gmail-accounts van mensenrechtenactivisten en dissidenten. Hoewel betrokkenheid van de Chinese overheid werd vermoed, hebben de Communistische machthebbers altijd ontkend bij de aanval betrokken te zijn geweest. Uit geheime documenten van de Amerikaanse overheid, in bezit van klokkenluiderssite Wikileaks, zou echter blijken dat de Chinese machthebbers wel degelijk achter de aanvallen zitten, zo meldt The New York Times. Een Chinese bron zou de Amerikaanse ambassade in Peking hebben verteld dat het Chinese Politbureau achter de aanval zat. Het Politbureau is het uitvoerend orgaan van de Chinese overheid en heeft in de praktijk de macht in handen. Naast de aanval op de Google-servers zouden onder andere ook computers van de Amerikaanse overheid en die van andere Westerse landen zijn aangevallen. Het is nog onduidelijk of ook Neder
DIGI$TRING jaargang 15, december 2010
landse computers aangevallen zijn en of deze succesvol zijn geweest. Verder zouden computersystemen van Amerikaanse bedrijven en die van de Dalai Lama doelwit zijn geweest. De aanval-
gevoelige Amerikaanse overheidsdocumenten te publiceren. Eerder op zondag meldde Tweakers.net al dat de Amerikaanse overheid bezorgd zou zijn over de publicatie, maar dat de regering niet in conclaaf met de klokkenluiderssite wilde. Die had dat aangeboden, nadat de Amerikanen zeiden dat de publicatie mensenlevens in gevaar zou kunnen brengen. Wikileaks wilde weten welke personen in gevaar zouden kunnen komen na de publicatie. Op het moment van schrijven is Wikileaks niet of slecht bereikbaar; het is het slachtoffer van een ddos-aanval. Verschillende internationale media, waaronder The New York Times, maar ook The Guardian en Le Monde, belichten al enkele onthullingen van Wikileaks. Het is nog onduidelijk hoeveel cables be-
trekking hebben op de Nederlandse overheid; het opinieblad HP/De Tijd heeft het eerste document al ontdekt. De gelekte documenten komen van Amerikaanse ambassades over de hele wereld. Volgens The Guardian lekten de gegevens uit via Siprnet, een militair netwerk dat gescheiden draait van het publieke internet en dat onder andere wordt gebruikt door Amerikaanse overheidsinstellingen en ambassades. In de praktijk zouden niet alle veiligheidsvoorschriften worden nageleefd. Het is onbekend hoeveel mensen toegang hebben tot het systeem; volgens The Guardian hebben drie miljoen Amerikaanse overheidsfunctionarissen het label 'security-cleared', maar slechts een onbekend deel van hen heeft toegang tot Siprnet.
len werden uitgevoerd door overheidsfunctionarissen en door de overheid ingehuurde hackers. Wikileaks staat zondag op het punt vele
pagina 13
pagina 14
DIGI$TRING jaargang 15, december 2010
Pentagon: beveiliging op militaire computernetwerken verscherpt
Pogingen om pc’s te infecteren met 26,8% gestegen
Door Dimitri Reijerman Het Pentagon heeft zondag laten weten dat het de veiligheidsmaatregelen op zijn militaire computernetwerken heeft aangescherpt. Aanleiding voor de bekendmaking vormt een nieuwe publicatiegolf van geheime berichten door Wikileaks. Pentagon-woordvoerder Bryan Whitman veroordeelde het publiceren van de diplomatiek gevoelige cables door Wikileaks. Volgens Whitman zijn de documenten op illegale wijze verkregen. Het Pentagon zegt na eerdere publicaties van de Iraq Papers en Afghanistan Papers eerder dit jaar stappen te hebben ondernomen om in de toekomst het openbaar maken van geheime documenten te voorkomen, zo meldt persbureau AFP. Een van de maatregelen is het onmogelijk maken om informatie weg te schrijven op verwisselbare media, zoals usb-drives en cdr's. Ook zijn er volgens het Pentagon beperkingen opgelegd bij het overdragen van informatie van be veiligde naar onbeveiligde systemen. Verder zouden militaire netwerken beter gemonitord worden door gebruik te maken van dezelfde technieken die creditcardbedrijven toepassen bij het controleren van het betalingsverkeer. De verscherpte veiligheidsmaatregelen
DIGI$TRING jaargang 15, december 2010
zijn vermoedelijk het gevolg van de arrestatie van de 22-jarige Bradley Manning in juni. Deze voormalig militair
analist zou geheime informatie afkomstig van het geheime Siprnet-netwerk hebben weten weg te sluizen door deze ongemerkt op cdrw-schijfjes te branden. Mogelijk is Manning ook de bron van de op zondag door Wikileaks gepubliceerde cable-berichten.
pagina 15
Kaspersky Lab toont in het rapport over Q1 2010 aan dat in deze periode er meer dan 327 miljoen pogingen werden gedaan om computers in verschillende landen over de hele wereld te infecteren. Dat is een stijging van 26,8% ten opzichte van het laatste kwartaal van 2009. De ontwikkeling van cybercrime wordt gevoed door de reikwijdte van internet zelf, gecombineerd met ineffectieve wetgeving en de groeiende werkloosheid. Ook is de geografische spreiding van de kwaadaardige cyberaanvallen voortdurend in beweging. In het laatste kwartaal van 2009 waren gebruikers uit China (31,07%), Rusland (9,82%) en India (6,19%) het vaakst doelwit van deze aanvallen. In het eerste kwartaal van 2010 bleef deze top 3 ongewijzigd. Het aantal aanvallen tegen Chinese gebruikers daalde echter drastisch tot 18,05%, terwijl de aanvallen tegen Russische gebruikers steeg tot 13,18%. Pogingen om pc’s te infecteren met 26,8% gestegen Deze bedreigingen vermenigvuldigen zich met name via internet en drive-by downloads. Internet wordt tegenwoordig overspoeld met malware strains bestaande uit HTML-code of scripts,
pagina 16
die vervolgens op legitieme websites worden geplaatst. Het primaire doel van deze programma's is gebruikers tersluiks doorverwijzen naar een kwaadaardige website, die exploits bevat. Cybercriminelen lokken ook openlijk internetgebruikers naar ge7nfecteerde websites door het verspreiden van links naar websites die zogenaamd goederen en diensten of informatie aanbieden waar internetgebruikers waarschijnlijk in geïnteresseerd zullen zijn. Kenmerkend aan dit soort aanvallen is het feit dat de exploits worden gebruikt om te profiteren van verschillende kwetsbaarheden in browsers en plug-ins, maar ook in PDF-viewers. Het totale aantal van dergelijke exploits steeg met 21,3%, waarvan bijna de helft zich richt op kwetsbaarheden in programma’s van Adobe vanwege hun gangbaarheid en multi-platform mogelijkheden.
DIGI$TRING jaargang 15, december 2010
De invoering van strengere wetten en een toenemende focus op cybercriminaliteit dwingen cybercriminelen hun activiteiten te verhullen. Het resultaat is een stijging van het aantal Trojans, omdat dit type malware vermomd kan worden als een echte applicatie en on-
opgemerkt kan blijven terwijl het legitieme software gebruikt voor eigen doeleinden. Aan het einde van het eerste kwartaal waren Trojans goed voor 21,46% van alle gedetecteerde bedreigingen op computers. Adware kwam op de tweede plaats.
van Kaspersky Lab. Bovendien verschijnen er valse antivirusprogramma's die zogenaamd ook technische ondersteuning leveren.
Het volledige kwartaalrapport, getiteld ‘Information Security Threats in the First quarter of 2010’ kan worden gevonden op Securelist.com.
De Top 10 gedetecteerde bedreigingen op computers in 2009 en 2010. Een opvallende trend is onlangs waargenomen: bestaande kwaadaardige programma's worden tegenwoordig aangepast en nog geavanceerder gemaakt. Gevestigde groepen hackers zijn voortdurend bezig om hun creaties te perfectioneren en universeler te maken. Daarnaast maken zij hun malware steeds meer geschikt voor aanvallen die zowel op thuis- als zakelijke gebruikers gericht DIGI$TRING jaargang 15, december 2010
kunnen worden. Valse antivirusprogramma’s worden constant verder ontwikkeld en hebben internet het afgelopen jaar overspoeld. De makers van dit soort malware hanteren verschillende technieken om gebruikers te misleiden, zoals het kopiëren van de interfaces van de populaire security-oplossingen, waaronder de producten pagina 17
pagina 18
DIGI$TRING jaargang 15, december 2010
Het bestuur van Digital wenst alle leden prettige feestdagen en een heel goed 2011
RAM Mobile Data's Navara voor iPhone RAM Mobile Data lanceert de nieuwste versie van de Navara Mobility Suite, een reeks van software oplossingen die de papieren informatiestroom digitaliseert en mobiliseert. De nieuwe functionaliteit van Navara is vooral belangrijk voor grote en middelgrote organisaties met veel ambulant personeel, bijvoorbeeld zorg en verkoop- en onderhoudsgerichte organisaties. De nieuwste versie va de RAM Mobile Data Navara Mobility Suiteondersteunt naast alle Windows-clients en Blackber-
ry-clients nu ook de iPhone. Nieuw is de Navara Store, die het systeembeheer vereenvoudigt en het mogelijk maakt om automatisch de juiste client software naar de mobiele eindgebruiker te zenden. Vervolgens worden de communicatie settings aangepast zodat de eindgebruiker zelf het apparaat kan configure-
ren en niet afhankelijk meer is van configuratie door de ict-afdeling. Het scherm wordt centraal voor alle gebruikers gepersonaliseerd. De gebruikers worden geïmporteerd vanuit een backoffice systeem en ook mobiele gebruikers worden centraal aangemaakt. Om de veiligheid van het systeem optimaal te waarborgen worden mobiele gebruikers die van de server worden verwijderd, ook automatisch van de pda verwijderd. RAM Mobile Data is al bijna 20 jaar een vooraanstaande speler op het gebied van mobiele datacommunicatie voor de zakelijke markt. Navara, is het software ontwikkel platform waarmee mobiele applicaties voor organisaties worden ontwikkeld die hun mobiele medewerkers toegang willen geven tot de backoffice.
http://www.computable.nl/artikel/ict_topics/mobility/3663932/1277034/ram-mo bile-datas-navara-voor-iphone.html#ixzz16i3ipfoh
DIGI$TRING jaargang 15, december 2010
pagina 19
pagina 20
DIGI$TRING jaargang 15, december 2010
Piraterij kan digitale boekverkoop ook een boost geven
Sudoko puzzel
Eerder dit jaar is de piraterij van boeken gestegen na de invoering van de iPad. En hoewel sommige uitgevers en auteurs vrezen dat dit zal leiden tot dalende inkomsten dalen, zijn er ook voorbeelden waaruit blijkt dat het tegenovergestelde zal gebeuren. Eerder deze week werd bekend dat de verkopen van stripboek schrijver Steve Lieber door het dak gingen nadat er 'pirated scans' werden gedeeld op 4Chan. Dit jaar zijn digitale boeken definitief doorgebroken, hetgeen heeft gezorgd voor gemengde gevoelens bij uitgevers en auteurs. Aan de ene kant maakt digitale distributie boeken meer toegankelijk, maar het nadeel is weer dat ongeautoriseerde kopieen makkelijker gedeeld kunnen worden. Als we kijken naar de muziek industrie, vrezen sommige uitgevers het ergste, maar de vraag is of deze vrees wel gerechtvaardigd is. Is piraterij wel een bedreiging? Of is het
DIGI$TRING jaargang 15, december 2010
juist een kans? De afgelopen week heeft stripboek schrijver Steve Lieber zijn ervaringen gedeeld met de piraterij van een van zijn boeken. Daarin weet hij aan te tonen dat het ook zijn voordelen heeft. Hij kwam erachter dat gescande kopieen van zijn Graphic Novel Underground gepost waren op 4Chan, maar hij zag zijn verkopen niet teruglopen maar juist omhoogschieten.
pagina 21
pagina 22
DIGI$TRING jaargang 15, december 2010
Maak zelf een PR presentatie voor DIGITAL. En maak kans op een leuk prijsje
komende bijeenkomsten: 11 15 19 19
december januari februari maart
2010 2011 2011 2011
16 21 18
april mei juni
2011 2011 2011
De bijeenkomsten worden gehouden van 09.00 - 16.00 uur in gebouw Sorghvliet, Laan van Meerdervoort 55 in Den Haag. Copy voor het clubblad uiterlijk vier weken voor de clubdag E-mailen naar
[email protected]
Bestuur DIGITAL Hans Meijers Martin van Soldt Leo Hesseling Fred Blankespoor Harry Leever Simon Keyser Nico Wareman Ed in den Bosch
(voorzitter) (secretaris) (penningmeester) (redactie) (ledenadministratie) (materialenbeheer) (catering) (software)
[email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected] [email protected]
Contributie: Voor 2010 en 2011 € 15,00 per jaar over te maken op postrekening 3791476 t.n.v. Computer Hobby Club Digital, Zevenhuizen
Digital is op Internet te vinden en wel op de volgende adressen: Http://www.digital-denhaag.net E-mail:
[email protected] Op clubdagen is Digital (in noodgevallen) bereikbaar onder nummer 070 3468637
Bij onjuiste adressering a.u.b. retour naar Secretariaat Computerclub Digital M. van Soldt, Melis Stokelaan 1672 2541 EX DEN HAAG