GetUSB.info Logo

Moet je je wachtwoordbeheerder zelf hosten? Een nuchtere beslissingschecklist

Moet je je wachtwoordbeheerder zelf hosten?

Een praktische, printbare checklist die je helpt bepalen of het draaien van je eigen wachtwoordbeheerder past bij je gewoonten — en niet bij je optimisme.

Wachtwoordbeheerders zijn geëvolueerd van “handig om te hebben” naar “je zou er eigenlijk echt één moeten gebruiken”. De meesten van ons beheren tientallen (of honderden) accounts voor werk, bankzaken, online winkelen, nutsvoorzieningen en persoonlijke accounts. Het probleem is niet dat mensen zich niets aantrekken van beveiliging. Het probleem is dat mensen slecht zijn in het grootschalig beheren van unieke, sterke wachtwoorden. We hergebruiken wachtwoorden. We kiezen wachtwoorden die makkelijk te onthouden lijken. En af en toe trappen we in een overtuigende phishingpagina. Een wachtwoordbeheerder is een van de weinige tools die de kansen echt in jouw voordeel verschuift: hij genereert sterke wachtwoorden, slaat ze veilig op en vult ze betrouwbaar in, zodat je niet op je geheugen hoeft te vertrouwen.

De huidige frustratie is dat veel wachtwoordbeheerders hun nuttigste functies achter een betaalmuur plaatsen. Zelfs goede, gerespecteerde opties doen dat. Bitwarden wordt vaak gezien als de koning van de open-source wachtwoordbeheerders, en die lof is terecht: het kernproduct is uitstekend en de prijsstelling is eerlijk. Maar “eerlijk” is niet hetzelfde als “gratis”. Een veelvoorkomend voorbeeld zijn geïntegreerde authenticator-functies (tijdgebaseerde eenmalige wachtwoorden, of TOTP) die alleen in een betaald abonnement beschikbaar zijn. Dat leidt tot een zeer verleidelijk idee: als de software open source is, kun je dan niet alles zelf draaien en het beste van twee werelden krijgen?

Daar komt de self-hosting-trend om de hoek kijken. De belofte is simpel: in plaats van je versleutelde wachtwoordkluis te synchroniseren met de infrastructuur van een bedrijf, draai je je eigen privéserver en synchroniseren je apparaten daarmee. Je behoudt de vertrouwde apps en browserextensies, maar de “cloud” is je eigen hardware. Sommige mensen doen dit op een kleine computer die altijd aan staat, zoals een Raspberry Pi, vaak met Docker om de wachtwoordserver schoon en herhaalbaar te draaien. De aantrekkingskracht is reëel: minder afhankelijkheid van derden, meer controle en soms lagere terugkerende kosten.

Wat vaak onderbelicht blijft, is wat je daadwerkelijk inruilt. Gehoste wachtwoordbeheerders rekenen je niet alleen voor een vinkje bij een functie. Je betaalt voor operatie: uptime, updates, back-ups, monitoring, redundantie en een vangnet wanneer er iets misgaat. Self-hosting is in de kern geen besparingstruc. Het is een beslissing om je eigen kleine IT-afdeling te worden voor een van de belangrijkste systemen in je leven. Voor de juiste persoon kan dat perfect passen; voor iedereen anders kan het stilletjes uitlopen op een ramp.

Als je GetUSB al langer volgt, ken je het overkoepelende thema: controle en eigenaarschap. We schrijven al jaren over beveiligingshardware, authenticatie-ideeën en de “lock-down”-mentaliteit. Zo raken oudere artikelen beveiligings- en controleconcepten in verschillende vormen aan — zoals vergrendelingsstrategieën (Crack Down on Your Lock Down) en authenticatietokens (Network Multi-User Security via USB Token) . Een wachtwoordbeheerder is andere technologie, maar dezelfde vraag blijft terugkomen: wil je kritisch vertrouwen uitbesteden aan een aanbieder, of het onder je eigen dak houden?

Wat “self-hosting” van een wachtwoordbeheerder echt betekent

Een moderne wachtwoordbeheerder bestaat in feite uit twee onderdelen: de client-apps (browserextensie, mobiele app, desktopapp) en de backenddienst die je versleutelde kluis opslaat en synchroniseert. In een gehost model draait de aanbieder de backend voor je. In een self-hosted model doe je dat zelf. De client-apps doen nog steeds het zware werk: ze versleutelen de kluis lokaal en ontsleutelen die ook lokaal. De server slaat voornamelijk versleutelde gegevens op en coördineert de synchronisatie tussen apparaten.

Lees verder

Waarom USB alleen-lezen vaak belangrijker is dan versleuteling

Waarom USB alleen-lezen vaak belangrijker is dan versleuteling

Versleuteling beschermt de toegang tot gegevens, maar garandeert niet dat de data niet is gewijzigd

Wanneer mensen praten over USB-beveiliging, komt versleuteling meestal als eerste ter sprake. En terecht. Als een USB-stick verloren raakt of wordt gestolen, voorkomt versleuteling dat onbevoegden de gegevens kunnen lezen.

Maar versleuteling beantwoordt slechts één vraag: Kan iemand de inhoud lezen als hij de USB-stick in handen krijgt?

Ze beantwoordt niet een andere vraag die vaak net zo belangrijk is: Kan de inhoud van de USB-stick überhaupt worden gewijzigd?

Dat onderscheid wordt vaak over het hoofd gezien, terwijl het in veel omgevingen juist doorslaggevend is.

Versleuteling beschermt data. Alleen-lezen beschermt vertrouwen.

Een beschrijfbare USB-stick is van nature veranderlijk. Bestanden kunnen worden aangepast, toegevoegd, vervangen of verwijderd. Dat geldt zowel voor versleutelde als niet-versleutelde data. Zodra een stick is ontgrendeld, gaat het systeem ervan uit dat wijzigingen zijn toegestaan.

Alleen-lezen-media veranderen dit model volledig. In plaats van te bepalen wie gegevens mag aanpassen, wordt aanpassen simpelweg onmogelijk gemaakt. Het apparaat wordt een referentie, geen werkruimte.

Dat verschil wordt duidelijk wanneer je kijkt naar hoe USB-sticks in de praktijk worden gebruikt.

Lees verder

99,9% van de artikelen over juice jacking zijn onzin – bewijs hier

USB opladen op de luchthaven is prima — geen juice jacking

Oké, stel je dit eens voor.

Ik zit in een luchthavenlounge die ruikt naar tapijtreiniger en gebroken dromen, en bestel een drankje dat technisch gezien een biertje is, maar geprijsd alsof het een hypotheekbetaling betreft. Ik heb nog niet eens mijn eerste slok genomen wanneer ik die gast twee stoelen verderop hoor, die zich vooroverbuigt alsof hij op het punt staat geheime informatie te onthullen.

“Steek je telefoon daar niet in,” fluistert hij. “Ze stelen je gegevens.”

Ik verslik me bijna in mijn drankje.

Deze hele paniek rond USB-opladen op luchthavens heeft inmiddels het niveau van een stadslegende bereikt. Het staat in hetzelfde rijtje als scheermesjes in Halloween-snoep en het idee dat luchtvaartmaatschappijen hun geld verdienen met bagagekosten in plaats van met je ziel. En ja, de waarschuwingsborden zijn nu overal — “Vermijd openbare USB-poorten”, “Gebruik je eigen oplader”, “Juice jacking is echt”. Klinkt eng. Klinkt officieel. Klinkt… grotendeels onjuist.

Hier komt het punt. In negenennegentig procent van de gevallen is het aansluiten van je telefoon op een USB-poort op de luchthaven ongeveer net zo gevaarlijk als hun wifi gebruiken om het weer te checken. Die laadstations draaien niet stiekem een kwaadaardig hacker-besturingssysteem dat wacht om je foto’s de cloud in te zuigen. De meeste zijn alleen stroom. Geen data. Geen handshake. Geen fratsen. De datalijnen — de beruchte D+ en D–draden — zijn afgeknipt, kortgesloten of simpelweg nooit aangesloten. Ze bestaan puur om elektronen in je batterij te duwen, en niets meer.

Geen datalijnen betekent geen datatransfer. Punt. Je kunt niet stelen wat er elektrisch niet is. Dat is geen mening, dat is natuurkunde.

Zou er theoretisch ergens op aarde een malafide laadstation kunnen zijn dat volledige USB-data blootstelt en iets slims probeert? Zeker. Er zijn theoretisch ook haaien in zwembaden. Dat betekent niet dat je elke keer in paniek moet raken als je een bommetje maakt. Moderne telefoons zijn niet dom. Als er iets verdachts gebeurt — als een poort zich daadwerkelijk als een computer presenteert — zal je telefoon meteen die zeer onsubtiele vraag stellen: “Deze computer vertrouwen?” Dat is je rode vlag. Dat is de uitsmijter die je op de schouder tikt en zegt: “Hé maat, weet je dit zeker?”

Als je niet op ja tikt, gebeurt er niets. Einde verhaal.

De echte boosdoener in deze hele saga is niet de USB-poort in de muur van de luchthaven. Het is de mysterieuze USB-kabel. De gratis kabel.

Lees verder

Kopiebeveiligde Video’s Afspelen op een Smart TV – Waarom Het Niet Werkt

Kopiebeveiligde Video’s Afspelen op een Smart TV – Waarom Het Niet Werkt

Technicus plaatst USB in Smart TV om kopieerbeveiligde video af te spelen

Waarom je geen kopieerbeveiligde video kunt afspelen op een Smart TV — De koffer-met-slot-analogie om het glashelder uit te leggen

Laten we beginnen met koffers. Niet de saaie koffer die we meenemen op zakenreis met sokken en tandpasta, maar digitale koffers. Wanneer je een beveiligde USB-stick koopt die films, trainingsvideo’s of audiobestanden beschermt, dan krijg je eigenlijk een op slot gedraaide koffer vol inhoud. Het hele doel van het slot is om te voorkomen dat anderen pakken wat erin zit en het overal kunnen kopiëren. Beveiliging is het werk. Bescherming is het werk. Zonder twijfel is niet het werk: zomaar op elke TV of autoradio functioneren.

Hier is het idee dat de meeste mensen missen: een afgesloten koffer opent zichzelf niet magisch. Hij pakt zichzelf niet uit. En hij verandert zeker niet in een klein butler-mannetje dat op de Play-knop voor jouw serie drukt. Iemand moet de sleutel hebben, de koffer openen, de inhoud eruit halen en afspelen. In de technologie-wereld is die “iemand” een computer — een Windows-pc of een Mac.

Een Smart TV heeft geen handen. Hij heeft geen beveiligingssoftware om de sleutel te kunnen gebruiken. Hij kan de koffer niet uitpakken. Hij kan het MP4- of MP3-bestand niet oppakken. En zelfs al zou de Smart TV het bestand kunnen laten zweven, dan nog heeft hij niet de mogelijkheid om een beveiligd bestand af te spelen. Smart TV’s kunnen herkennen dat er een USB-stick is aangesloten — dat is makkelijk. Maar ze kunnen niet het werk doen van veilige decryptie of gecontroleerde weergave.

Lees verder

Waarom er geen echt universele opstartbare USB-flashdrive bestaat

Illustratie van een universeel opstartbare USB-flashdrive

Begrijpen waarom een echt universeel opstartbare USB-flashdrive niet kan bestaan, zelfs al zoeken miljoenen mensen ernaar.

Mensen zoeken naar een universeel opstartbare USB-flashdrive omdat het idee zo simpel klinkt: één USB-stick die je in elke computer steekt en alles start vanzelf. Windows, Mac, Linux, oude laptops, nieuwe desktops — één drive om ze allemaal op te starten. Als miljoenen mensen ernaar zoeken, moet het toch bestaan, toch?

Maar de werkelijkheid lijkt meer op een bouwmarkt binnenlopen en vragen om één enkele sleutel die elk huis ter wereld kan openen. Niet omdat het idee dom is, maar omdat elk huis anders gebouwd is. Sommige hebben oude metalen sloten, sommige slimme sloten met toetsenbord, sommige schuiven, sommige klikken, sommige draaien en sommige zijn ontworpen om nooit open te gaan zonder toestemming van de eigenaar. Het probleem is niet de sleutel. Het probleem zijn de deuren.

Een universeel opstartbare USB-stick loopt precies tegen hetzelfde probleem aan.

Mensen zien een USB-stick als een soort magische aan-/uitknop — steek hem in elk apparaat en de computer zou ervan moeten opstarten. Maar computers delen geen enkel uniform ontwerp. Ze lijken eerder op verschillende soorten voertuigen. Een Ford pickup, een Tesla, een Harley-Davidson en een jetski hebben allemaal een motor, maar je kunt ze niet met dezelfde sleutel starten. Je zou ook niet verwachten dat dezelfde motor in al deze voertuigen past.

Lees verder

Verouderde USB-schakelaars voor schrijfbeveiliging worden vervangen — dit is de nieuwe technologie

USB-sticks met fysieke schrijfbeveiligingsschakelaars verdwijnen en maken plaats voor moderne firmware-gestuurde oplossingen met automatische vergrendeling en wachtwoordbeveiliging

USB-stick zonder schrijfbeveiligingsschakelaar

Update [13 juni 2025]: Het officiële persbericht is nu gepubliceerd. Klik hier om de volledige aankondiging te lezen.

Sinds 2008, toen USB-sticks echt gangbaar werden, vertrouwden de meeste IT-professionals en systeemintegrators op USB-sticks met fysieke schrijfbeveiligingsschakelaars om bestanden te beschermen tegen manipulatie of beschadiging. Maar die hardwarematige schakelaar – ooit nuttig – is aan het verdwijnen.

Volgens branche-insiders staat een groot USB-technologiebedrijf in Zuid-Californië op het punt een nieuw type flashstation te onthullen dat de oude schakelaar overbodig maakt. Volgens vroege berichten gebruikt het apparaat firmware op controller-niveau om de stick standaard in een alleen-lezen modus te vergrendelen – geen handmatige schakelaar, geen gebruikersfouten en geen kans dat de schakelaar per ongeluk wordt uitgeschakeld.

Wat het nog interessanter maakt? Bronnen melden dat het apparaat met een wachtwoord wordt beveiligd, automatisch opnieuw wordt vergrendeld wanneer het wordt losgekoppeld en scripting ondersteunt voor massale uitrol – wat het tot een mogelijke doorbraak maakt voor overheidsinstanties, ziekenhuizen en productieomgevingen waar USB-gegevensbeveiliging geen optie is, maar een vereiste.

Volgens wat wij hebben vernomen, is dit niet zomaar een upgrade – het is een heruitvinding van hoe schrijfbeveiliging op een USB-stick eruit zou moeten zien in 2025. Houd de officiële aankondiging in de gaten, die naar verwachting binnen een week komt.

Het is niet alleen het einde van de fysieke USB-schrijfbeveiligingsschakelaar – dit markeert een nieuwe standaard voor veilige flashopslag.

Opmerking van de redactie: We zullen deze post bijwerken met een link zodra de officiële aankondiging beschikbaar is.

Lees verder

Apparatuur: microSD-kaart duplicator en schrijven van CID-waarden

Alles over microSD-duplicators en CID-waarden: wat de CID is, wanneer je die wel of niet kunt programmeren en welke tools daarbij komen kijken

Nexcopy microSD-kaart duplicator en schrijven van CID-waarden

Wat is de CID-waarde voor een microSD-kaart?

De CID (Card Identification) waarde is een unieke identifier die door de fabrikant aan elke microSD-kaart wordt toegewezen. Deze waarde wordt opgeslagen in het interne geheugen van de kaart en wordt gebruikt voor verschillende doeleinden zoals het identificeren van de kaart, het waarborgen van de authenticiteit en het vergemakkelijken van de compatibiliteit met apparaten.

De CID-waarde bestaat doorgaans uit 16 bytes hexadecimale cijfers en bevat informatie zoals het fabrikant-ID, de productnaam, het serienummer, de fabricagedatum en andere details die specifiek zijn voor de kaart.

Om de CID-waarde van een microSD-kaart te verkrijgen, moet je gespecialiseerde software of tools gebruiken die toegang kunnen krijgen tot het interne geheugen van de kaart, zoals kaartlezers met bijbehorende software of commando’s die het CID-register lezen ondersteunen. Het is echter belangrijk op te merken dat toegang tot deze informatie speciale rechten kan vereisen en mogelijk niet mogelijk is met standaard consumentenapparaten of software.

Kun je een CID-waarde naar een kaart schrijven?

Het is niet mogelijk om handmatig een CID (Card Identification) waarde naar een microSD-kaart te schrijven met een desktopcomputer. De CID is een unieke identifier die door de fabrikant tijdens het productieproces wordt toegewezen en wordt opgeslagen in een beveiligd gebied van het interne geheugen van de kaart of read-only geheugen (ROM). Deze informatie is niet toegankelijk of aanpasbaar voor gebruikers met standaardmethoden of tools die beschikbaar zijn voor consumenten.

Waar wordt een CID-waarde voor gebruikt?

De CID (Card Identification) waarde van een microSD-kaart dient verschillende belangrijke doeleinden:

  • Identificatie: uniek onderscheid tussen kaarten, handig bij beheer en troubleshooting.
  • Authenticatie: controle op echtheid om vervalsingen en compatibiliteitsproblemen te voorkomen.
  • Apparaatcompatibiliteit: sommige apparaten toetsen op specifieke kaartkenmerken voor correcte werking.
  • Garantie & support: batch- en productinformatie voor RMA, kwaliteitscontrole en klantenservice.

Over het algemeen speelt de CID-waarde een cruciale rol bij het waarborgen van de juiste werking, compatibiliteit en authenticiteit van microSD-kaarten in verschillende apparaten en toepassingen.

Kan de CID-waarde worden gebruikt voor beveiliging?

Hoewel de CID primair voor identificatie is bedoeld, kan deze indirect bijdragen aan beveiliging of deel uitmaken van een breder security-model:

  • Apparaatauthenticatie: de CID als extra factor naast wachtwoord of sleutel.
  • Anti-counterfeit: CID-verificatie tegen een whitelist om nepkaarten te detecteren.
  • Koppeling & autorisatie: binding tussen kaart en device voor gecontroleerde toegang.
  • Toegangscontrolelijsten: whitelisting van toegestane CID’s binnen systemen of netwerken.

Vertrouw echter niet uitsluitend op de CID voor beveiliging; combineer met versleuteling, degelijke authenticatie, toegangscontroles en updates voor een robuuste oplossing.

Is er een oplossing om CID-waarden te schrijven?

Nexcopy ontwikkelt duplicators en gerelateerde programmeringsoplossingen voor o.a. microSD. Bepaalde gespecialiseerde systemen bieden functies die verder gaan dan standaard consumentenapparatuur, waaronder het kunnen programmeren van kaart-identifiers voor specifieke industrie-toepassingen waar nauwkeurige controle over kaartidentiteit vereist is.

Met zulke professionele duplicators kunnen workflows worden ingericht voor het maken van maatwerkkaarten, het toekennen van seriële identifiers voor inventaris/tracking of het voldoen aan device-specifieke compatibiliteitseisen.

Let op: het wijzigen of programmeren van identifiers moet zorgvuldig en verantwoordelijk gebeuren. Houd rekening met juridische en ethische aspecten (intellectuele eigendom, security en privacy). Voor de meeste consumenten-use-cases is schrijven van CID niet beschikbaar en meestal ook niet nodig.

Lees verder

Hoe kopieer je een beveiligde digitale foto op een USB-flashstation?

Zo voorkom je dat digitale foto’s van een USB-stick worden gekopieerd met copy-secure technologie

Ik wil een digitale foto op een USB-flashstation beveiligen tegen kopiëren. Het antwoord was niet zo voor de hand liggend als ik had gehoopt, maar ik vond het wel.

Hieronder staat het proces dat ik heb gebruikt om te krijgen wat ik nodig had.

Het eerste dat ik wil benadrukken, is dat ik een digitale kopie van een foto wil beschermen in plaats van een fysieke kopie van een foto.

Hoe te voorkomen dat een digitale foto wordt gekopieerd van een USB-flashstation is een moeilijke vraag om te beantwoorden. Mijn eerste gedachte gaat over het medium dat ik van plan ben te gebruiken om een digitale foto naar iemand te sturen:

  • Bied ik een downloadlink aan?
  • Stuur ik ze een digitale kopie op een draagbare harde schijf of USB-flashstation?
  • Geef ik ze een weblink om het bestand van een gehoste server te bekijken?

Hoe meer ik een bezorgmethode overwoog, hoe meer vragen ik had.

Mijn eerste gedachte was om de foto op een privé-webpagina te hosten. Alleen gebruikers met toegang tot de pagina kunnen de foto bekijken.

Dit gaat niet werken. Zodra de kijker de foto kan zien, kan hij deze opslaan of een screenshot maken. Daarna kunnen ze de digitale foto delen met wie ze maar willen. Er is hier niet veel bescherming.

Mijn volgende gedachte was om de digitale foto in een met een wachtwoord beveiligd zipbestand te plaatsen. Dat is een goed idee. De foto kan alleen worden bekeken door iemand die het wachtwoord kent.

O wacht, dat werkt ook niet. Ik krijg hetzelfde probleem als bij de gehoste webpagina. Zodra het bestand is geopend, kan de gebruiker er alles mee doen.

Dus het komt bij me op… Ik blijf terugkeren naar een coderingsoplossing in plaats van een kopieerbeveiligingsoplossing. Versleuteling is handig omdat alleen degenen met het juiste wachtwoord toegang hebben tot de foto; het is echter niet hetzelfde als mijn uiteindelijke doel, namelijk een digitale foto tegen kopiëren beschermen.

Je kunt wel zeggen dat encryptie een manier is om de eerlijke mensen… nou ja, eerlijk te houden.

Ik heb een manier nodig om mijn foto te beschermen, ongeacht de bedoeling van de ontvanger. Ik realiseerde me dat ik een oplossing nodig had waarin iedereen de foto kan zien, maar niemand er iets mee kan. Is het zelfs mogelijk om zo’n oplossing te vinden?

Toen ik met een buurman sprak die een IT-man is, noemde hij een concept waar ik eerder van had gehoord. In plaats van een digitale methode om de foto te verzenden, stelde hij een soort fysieke dongle voor die de foto vasthield. Hij legde uit dat het zonder het fysieke apparaat onmogelijk is om de foto te bekijken.

De gloeilamp ging aan!

De goedkoopste “dongle” die geheugen heeft voor mijn foto, is een USB-flashstation. Met deze nieuwe benadering om mijn probleem op te lossen, googelde ik “een flashstation beveiligen tegen kopiëren” en er kwam inderdaad een oplossing.

Ik heb een Copy Secure flashdrive die kopieerbeveiliging biedt voor digitale foto’s. De oplossing beschermt ook andere bestanden, zoals MP3-audio, MP4-video, PDF-bestanden en zelfs HTML-pagina’s.

Mijn digitale foto wordt gecodeerd en opgeslagen op een USB-stick met behulp van de Copy Secure-schijf. Andere bestanden worden tijdens het coderingsproces toegevoegd, waardoor het bestand kan worden geopend. PCViewer.exe en MacViewer.app zijn de beveiligde viewer-programma’s waarmee gebruikers de foto kunnen bekijken, terwijl ze ook voorkomen dat ze de foto kopiëren of een screenshot maken. Dit is precies wat ik nodig had.

Maar wat als iemand de foto van de USB-stick verwijdert en mij belt om een nieuwe kopie te vragen? Is dat niet een vorm van een duplicaat krijgen zonder ervoor te betalen?

Hier is het leuke: een Copy Secure-schijf vergrendelt zichzelf nadat de foto op de USB-stick is geladen. Dit betekent dat de flashdrive alleen-lezen is en dat het bestand niet van de drive kan worden verwijderd of geformatteerd.

De PCViewer is een programma dat rechtstreeks vanaf de flashdrive wordt uitgevoerd en dat een Windows-computergebruiker zal gebruiken om toegang te krijgen tot het bestand. De MacViewer is een programma dat een Mac-gebruiker zal gebruiken om toegang te krijgen tot de foto. Logisch. Eenvoudig.

Ja, het bestand is versleuteld, maar het verschil met dit type versleuteling is dat niemand het wachtwoord kent, alleen de programma’s PCViewer en MacViewer. Wanneer de USB is geverifieerd als een officiële Copy Secure-schijf, zullen alleen de PCViewer en MacViewer worden uitgevoerd. Mijn bestand is veilig, net als de flashdrive, en er is een authenticatieproces voordat er iets wordt weergegeven.

Deze programma’s detecteren software voor het vastleggen van schermen en sluiten de toepassingen voordat mijn foto wordt weergegeven. Ik begrijp dat een gebruiker een camera kan gebruiken om een foto van de monitor te maken, maar dat levert altijd een moiré-patroon en een slechte beeldkwaliteit op. Daar kan ik mee leven.

kopieerbeveiligde foto met moirépatroon

Hoewel ik geen professionele fotograaf ben, lijkt dit type kopieerbeveiliging ideaal voor diegenen die hun brood verdienen met digitale fotografie. Het stelt de kunstenaar in staat om hun werk te delen zonder bang te hoeven zijn dat er illegale kopieën worden gemaakt. Uiteindelijk zullen de winsten worden verhoogd, terwijl de risico’s worden verminderd.

Lees verder

Vaccineer uzelf tegen ransomware — gratis

We weten allemaal wat ransomware is. Een type malware dat de gegevens van het slachtoffer dreigt te publiceren of de toegang tot de gegevens voortdurend blokkeert totdat er losgeld is betaald. In het bijzonder versleutelt de ransomware de gebruikersgegevens en pas nadat het losgeld is betaald, wordt een sleutelcode verstrekt om de bestanden vrij te maken.

Een oplossing om losgeld te voorkomen, is het herstellen van de computergegevens van een recente back-up. Als een bedrijf zijn back-upsoftware configureert om elke nacht een back-up te maken, is dit een geweldige oplossing om de originele gegevens te herstellen.

Een eenvoudigere oplossing om een ??ransomwareaanval te voorkomen, is echter om een ??gebruiksvriendelijke pc te maken. Een “vriendelijke” pc betekent dat de ransomware de computer zal identificeren als een systeem dat het niet mag infecteren. Om een ?? vriendelijke pc te maken, gebruikt u de Windows-taalfunctie en installeert u het Russische toetsenbord. Wanneer dit is gebeurd, identificeert vrijwel alle ransomware-software de computer als een gebruiksvriendelijk systeem en wordt deze niet geïnfecteerd.

Deze taalfunctie is beschikbaar in Windows 10 en 10 Pro. We geloven niet dat de taaloptie beschikbaar is voor de Windows 10 Home-editie.

Meer over Ransomware van Wikipedia .

Lees verder

Hoe werkt USB-kopieerbeveiliging?

Hoe werkt USB-kopieerbeveiliging precies?

In dit artikel leggen we uit hoe de Nexcopy USB-kopieerbeveiliging-oplossing werkt. Eerst is het belangrijk om een onderscheid te maken tussen versleuteling en kopieerbeveiliging, omdat deze termen vaak verkeerd door elkaar worden gebruikt.

Versleuteling: bestanden zijn gecodeerd en alleen toegankelijk met een wachtwoord. Zodra dat wachtwoord is ingevoerd, kan de gebruiker echter alles doen: printen, opslaan, delen, enzovoort.

Kopieerbeveiliging: bestanden zijn zichtbaar zonder wachtwoord, maar niet op te slaan, te printen, te delen of te streamen. Zelfs de meest vertrouwde gebruiker kan de inhoud alleen bekijken. Dit is vooral nuttig bij multimedia zoals pdf, video, audio en HTML.

Waarom Nexcopy USB-kopieerbeveiliging?

  • Werkt op zowel Mac als Windows
  • Geen beheerdersrechten nodig
  • Geen installatie vereist
  • Bestanden draaien 100% vanaf de stick
  • USB is schrijfbeveiligd — niets kan worden gewijzigd of verwijderd
  • Combinatie van hardware + software voor maximale veiligheid

Stappen voor contenteigenaren

  1. Ontvang beveiligde USB’s rechtstreeks van Nexcopy.
  2. Gebruik de gratis Copy Secure Wizard-software om data te laden.
  3. De software kan tot drie drives tegelijk laden; voor grootschalige productie is er een 20-target duplicator.
  4. Na het laden plaatst Nexcopy automatisch twee viewer-programma’s (MacViewer en PCViewer) op de stick.
  5. Deze viewers decoderen en tonen de bestanden, maar blokkeren acties zoals opslaan of printen.

USB-kopieerbeveiliging — overzichtsdiagram

Stappen voor eindgebruikers

  1. Sluit de stick aan op Mac of Windows.
  2. Open het juiste viewer-programma (MacViewer of PCViewer).
  3. De viewer toont alle beveiligde bestanden en opent ze binnen de veilige omgeving.
  4. Optioneel: de contenteigenaar kan instellen dat een bestand (zoals een instructie-pdf of -video) automatisch opent.

PCViewer-interface voorbeeld

MacViewer-interface voorbeeld

Belangrijke tip

Het is onmogelijk om te voorkomen dat iemand bestanden van de USB kopieert. Maar: de gekopieerde bestanden zijn waardeloos. Ze spelen niet af in Adobe Reader, Windows Media Player of andere programma’s, omdat ze gecodeerd zijn. Alleen de Nexcopy-viewers kunnen ze openen.

Technische details

De beveiliging combineert hardware en software. Het laadprogramma werkt uitsluitend met door Nexcopy gelicentieerde media en draait alleen onder Windows (vanwege specifieke USB-commando’s). Eenmaal geladen, werkt de inhoud vlekkeloos op zowel Windows als Mac. Niet ondersteund: SmartTV’s en autoradio’s.

Lees verder

Copyright ©

Copyright © 2006-2019 by
USB Powered Gadgets and more…
All rights reserved.

GetUSB offers advertising opportunities on our website which has at least 1,000 unique visits per day.

For more information,

Visit Our Advertising Page