ID.nl logo
Dual-use software: zo gebruik je die programma's op een legale manier
© Roshni - stock.adobe.com
Huis

Dual-use software: zo gebruik je die programma's op een legale manier

Digitale tools en technieken hebben vaak twee kanten. Ze kunnen worden ingezet voor nuttige en legitieme doeleinden, maar zijn tegelijkertijd soms ook in trek bij mensen met minder goede intenties. In dit artikel ligt de focus uiteraard op de ‘fair use’ van dergelijke software.

In dit artikel bespreken we een aantal tools die zowel legaal als illegaal gebruikt kunnen worden. We laten zien hoe je de volgende tools op een morele wijze kunt inzetten voor je eigen systeem:

  • VeraCrypt
  • Prey
  • OSForensics
  • Eraser of Parted Magic
  • Hiren's BootCD PE
  • ShieldsUP!
  • Darkweb
  • VPN
  • qBittorent

Zeker ook interessant om eens te lezen: Kasm: experimenteren en veilig werken in een geïsoleerde omgeving

Dual-use technologie verwijst naar tools en technieken die zowel voor civiele als militaire doeleinden gebruikt kunnen worden. In dit artikel gebruiken we deze term voor software waarmee je legaal aan de slag kunt gaan, maar die sommigen ook voor minder nobele activiteiten aanwenden. Dit betreft meer toepassingen en diensten dan je misschien denkt. Veelal gaat het om het (vaak via encryptie) ontoegankelijk maken of het verbergen van privacygevoelige gegevens – en soms die van jezelf, wat dan anonimiseren heet. Maar het kan ook de andere richting uitgaan: soms staat er een slot op bepaalde producten of informatie terwijl je er, om de juiste redenen of na legitieme autorisatie, recht op hebt om toegang te krijgen.

De tools en technieken zijn op zichzelf amoreel; het is aan de gebruiker om ethisch verantwoord met deze middelen om te gaan. We gaan er dan ook vanuit dat je besproken software en diensten enkel voor (juridisch en moreel) acceptabele doeleinden inzet. De ‘duistere’ kanten laten we hier bewust onvermeld.

Volume-encryptie

Stel: je hebt veel privacygevoelige informatie die je wilt beschermen. Volume-encryptie is hier een uitstekende oplossing voor. Windows Pro en hogere versies bieden BitLocker, maar je kunt ook de gratis opensource-tool VeraCrypt gebruiken (beschikbaar voor diverse platformen).

Installeer de tool en start deze op voor het aanmaken van een versleuteld volume dat ook bij forensisch onderzoek verborgen blijft.

Klik op Volume aanmaken en kies voor Een versleutelde bestandscontainer aanmaken. Optioneel kies je voor een Verborgen VeraCrypt-volume. Ga verder in Normale modus, geef een pad en de naam voor een nieuw bestand op. Klik tweemaal op Volgende, stel de grootte van het buitenste volume in, voer een wachtwoord in en klik weer tweemaal op Volgende en dan op Formatteren. Na het formatteren klik je op Volgende en Ja totdat je bij de set-up van je verborgen volume komt. Klik weer tweemaal op Volgende, stel de grootte van dit verborgen volume in, voer een wachtwoord in en volg dezelfde stappen om te formatteren. Sluit af en keer terug naar het hoofdvenster.

Selecteer een vrije stationsletter, klik op Bestand selecteren, navigeer naar het zojuist gemaakte bestand, klik op Koppelen en voer het wachtwoord van je verborgen volume in. Je volume is nu toegankelijk via de gekozen stationsletter. Als je onder druk wordt gezet om het wachtwoord te onthullen, geef je het wachtwoord van het buitenste volume.

Het verborgen volume is alleen toegankelijk én zichtbaar met het juiste wachtwoord.

Tracering

Je kunt de locatie van smartphones of laptops volgen via ingebouwde traceringsfuncties in de meeste moderne besturingssystemen. Bij Apple-apparaten gebruik je de Zoek mijn-functie, voor Android is er Vind mijn apparaat, en Windows biedt deze mogelijkheid aan via Instellingen / Privacy en beveiliging onder Mijn apparaatzoeken. Zorg dat Locatieservices geactiveerd zijn bij Privacy en beveiliging / Locatie. Om de locatie van je apparaat op te vragen, bezoek je account.microsoft.com/devices, log je in met hetzelfde Microsoft-account en selecteer je Mijn apparaat zoeken / Zoeken. Hier kun je ook het apparaat vergrendelen, de gebruiker afmelden en een bericht op het scherm weergeven.

Als alternatief kun je Prey gebruiken, waarbij je een account aanmaakt en na installatie en enige configuratie je apparaat kunt lokaliseren op panel.preyproject.com/app via Update location. Met Set device to Missing laat je regelmatig een locatierapport genereren.

Voor personen, zoals je kinderen, of voor voorwerpen als reiskoffers of sleutelbossen, kun je trackers als Apples AirTag (circa 35 euro) of Tile Mate (circa 40 euro voor twee stuks) gebruiken, die samenwerken met de bijbehorende apps.

Androids Vind mijn apparaat: gevonden! Graag ook vergrendelen of resetten?

Forensisch onderzoek

Je zou verbaasd zijn over de hoeveelheid data die, vaak ongemerkt, lokaal op je computersysteem wordt opgeslagen. Neem bijvoorbeeld Windows. In plaats van handmatig je weg door talrijke logs en sporen te zoeken (probeer het maar eens met Windows-toets+R, voer eventvwr.msc uit en open Windows-logboeken / Systeem, of start je browser en druk op Ctrl+H), kun je een forensische tool gebruiken als OSForensics (proefversie voor 30 dagen).

Na een eenvoudige installatie biedt deze app direct toegang tot vele opties die uiteenlopende informatie onthullen, over het huidige systeem of over een systeem waarvan je een schijfkopiebestand hebt gemaakt, zoals met het gratis, opensource OSFClone.

Experimenteer bijvoorbeeld met System Information (druk op Scan), File System Browser (selecteer een bron, zoals een schijfkopiebestand), Raw Disk Viewer (om bootsectoren te bekijken) en Create Index om een bestandsindex samen te stellen voor snelle, gerichte zoekacties via Search Index. Bijzonder indrukwekkend is de sectie User Activity. Selecteer de gewenste items, druk op Scan, en bekijk via Create Full Timeline de gedetecteerde activiteiten.

OSForensics vertelt je haarfijn wat er allemaal op de pc is gebeurd en welke informatie er te vinden is.

Shredding

Wil je gevoelige informatie veilig van je schijf verwijderen, dan is het niet genoeg om bestanden alleen naar de prullenbak te verplaatsen en deze te legen. Evenmin biedt de methode om met de Shift-toets bestanden direct te verwijderen bescherming tegen herstelprogramma’s zoals Recuva of fysieke schijf- en bestandseditors als Active@ Disk Editor.

Om echt te voorkomen dat je data kunnen worden hersteld, moet je ze ‘shredden’ door overschrijving met pseudowillekeurige data. Gebruik hiervoor een tool als Eraser. Open na installatie de app, rechtsklik in het hoofdvenster en kies NewTask. Stel Type Taak in op Run manually, voeg data toe en selecteer bij Target Type de gewenste optie: File, Files in Folder, Recycle bin (prullenbak), Unused disk space (schijfruimte die mogelijk nog oude data bevat), Secure Move (bestanden shredden nadat ze elders zijn gekopieerd) of Drive/Partition. Kies uit verschillende wismethodes, al is Pseudorandom Data (1 pass) doorgaans voldoende. Bevestig met OK (2x) en voer de taak uit door erop te rechtsklikken en Run Now te selecteren.

Voor het shredden van harde schijven kun je ook een tool als Parted Magic gebruiken (op te starten vanaf een live medium). Dit programma bevat commando’s als (Enhanced) Secure Erase voor het veilig wissen van ssd’s. Voor ssd’s kun je uiteraard ook specifieke tools van de fabrikant gebruiken, zoals Samsung Magician of SSD Manager van Kingston.

Met Eraser kun je één bestand shredden maar bijvoorbeeld ook een complete partitie.

Wachtwoordherstel

Als je geen toegang meer hebt tot Windows of een onlinedienst omdat je het wachtwoord vergeten bent, hangt de aanpak af van de specifieke applicatie of dienst, en hoe sterk het wachtwoord is. Een optie is het gebruik van OSForensics, waar je via de rubriek Passwords mogelijk wachtwoorden van Windows en diverse browsers kunt terugvinden. Voor ‘brute force’-aanvallen kun je hier ook gebruikmaken van lijsten met wachtwoorden en wachtwoordhashes (zogeheten rainbow tables).

Een andere bron voor wachtwoordhersteltools is Nirsofts Windows Password Recovery Tools, met gratis tools voor onder meer browsers en draadloze netwerken.

Voor een vergeten Windows-wachtwoord dat gelinkt is aan een Microsoft-account, volg je de instructies op account.live.com/password/reset. Als het een lokaal account betreft en je toegang hebt tot een ander administratoraccount, kun je het vergeten wachtwoord resetten via het Configuratiescherm bij Gebruikersaccounts.

Een andere methode is het opstarten van de pc met een usb-stick van HBCD PE. Download het iso-bestand en maak er een bootstick van met een tool als Ventoy. Na het opstarten van deze live Windows-omgeving open je All programs / Security / Passwords / NT Password Edit. Verwijs bij Path to SAM naar de map \Windows\System32\Config op de Windows-partitie, open het bestand SAM, selecteer het betreffende account, en klik op Change password. Laat de velden Verify en New Password leeg, bevestig met OK /SaveChanges en Exit. Het (vergeten) wachtwoord is nu verwijderd.

Windows-wachtwoord vergeten? Met HBCD PE reset je dit gewoon.

Pentesting

Pentesting, voluit penetration testing, wordt vaak geassocieerd met hacken, maar is er ook zoiets als ethisch hacken en je kunt ook je eigen systeem testen op kwetsbaarheden. Dit is volkomen legitiem en zelfs aan te raden. Hoewel we hier niet diep kunnen ingaan op het beschikbare hackersarsenaal, is Kali Linux een uitstekende tool die je kunt downloaden als iso-bestand voor een live medium of als virtuele machine (bijvoorbeeld voor het gratis VirtualBox).

Een veelgebruikte methode tijdens de verkenningsfase van pentesting is de poortscan, om te bepalen welke poorten openstaan en welke diensten erop draaien. Voor het uitvoeren van zo’n scan (vanuit je netwerk) kun je Nmap of de grafische variant Zenmap gebruiken.

Wij tonen hier kort hoe je van buiten je netwerk scant met de tool ShieldsUP!. Klik op Proceed en daarna op All Service Ports. Je publieke ip-adres wordt weergegeven en alle poorten van 0 tot 1025 op je router worden gescand. Rode poortnummers duiden op een open poort, terwijl blauwe en groene poortnummers aangeven dat een poort gesloten is. Blauw betekent dat er een (afwijzende) reactie is, wat een hacker kan informeren dat er een actief systeem is. Idealiter kleuren dus alle poorten groen (afbeelding 6). Deze site biedt verder nog GRC’s Instant UPnP Exposure Test aan om te controleren of je router reageert op UPnP-verzoeken (Universal Plug and Play) van buitenaf, die een veiligheidsrisico vormen.

Op deze router (netwerk) geeft geen enkele poort thuis.

Anonimisering

Wie anoniem wil surfen en denkt dat de incognitomodus in de browser volstaat, komt bedrogen uit. Deze modus voorkomt wel dat er surfsporen op je eigen pc achterblijven, maar het heeft weinig effect op de informatie die webservers verzamelen via allerlei traceertechnieken, waaronder diverse vormen van fingerprinting.

Voor meer inzicht in effectievere methoden, verwijzen we naar het artikel Kun je nog anoniem surfen? Met deze instellingen verberg je jezelf online. Hierin lees je over het installeren van privacy-extensie Privacy Badger, het uitschakelen van gepersonaliseerde advertenties bij Google en Microsoft, het gebruiken van wegwerp-e-mailadressen (bijvoorbeeld via https://email1.io), en het aanscherpen van de privacy-instellingen in je browser, zoals bij Chrome onder Privacy en beveiliging en bij Edge onder Privacy / Zoeken en services, waar je Traceringspreventie op Strikt kunt zetten.

Je kunt ook kiezen voor browsers die standaard betere privacy-opties bieden, zoals Brave en LibreWolf. Beide bieden verbeterde privacy, maar je ip-adres blijft wel zichtbaar voor de bezochte webservers, waardoor je niet volledig anoniem bent.

Brave biedt hiervoor wel de optie Nieuw privévenster met Tor die ook je ip-adres verbergt. Je kunt het verschil zelf zien door te surfen naar www.browserleaks.org/ip, zowel met als zonder dit privévenster. Op www.browserleaks.com vind je trouwens nog een reeks andere interessante tools waarmee je de privacykwaliteit van je browser kunt testen.

Je kunt de traceringspreventie van Edge instellen op Strikt (maar weet dat sommige sites dan niet langer vlekkeloos functioneren).

Geen pottekijkers gewenst?

Maak de kijkhoek van je beeldscherm kleiner!

Darkweb

Hoe verbergt het Tor-privévenster van Brave je eigen ip-adres? Brave verbindt zich via drie of meer willekeurige tussenstations (nodes of relays) van het Tor-netwerk (The Onion Router) met de doelwebserver. Webserver zien enkel het ip-adres van de laatste relay, niet dat van je eigen systeem.

Sommige sites, bekend als onion-sites, zijn alleen bereikbaar via dit versleutelde netwerk en gebruiken domeinen als .onion, in plaats van .nl of .com. Deze sites bevinden zich op het zogenaamde darknet of darkweb, een internetdeel dat traditionele zoekmachines niet indexeren en waar allerlei ‘duistere’ sites te vinden zijn. Maar tegelijk biedt het onderdak aan onder meer klokkenluiders en, jawel, dual use-technologie.

Het is zeker toegestaan het darkweb te bezoeken, maar doe dit veilig, bij voorkeur vanuit een virtuele machine. Je kunt dit doen via de Tor-privémodus van Brave of met behulp van een zogeheten Tor2Web-proxy als www.onion.ly. Hiervoor zet je .ly aan het einde van het .onion-adres (dus: .onion.ly). Voor regelmatig of uitgebreid gebruik adviseren we zeker de gespecialiseerde Tor Browser. Zie het kader hieronder voor wat aanknopingspunten.

Navigeren over het darkweb Wil je zelf eens proberen hoe het darkweb eruitziet en werkt? Bezoek dan eens de volgende websites:

  • The Hidden Wiki: http://zqktlwiuavvvqqt4ybvgvi7tyo4hjl5xgfuvpdf6otjiycgwqbym2qad.onion/wiki/index.php/Main_Page
  • ProPublica (onderzoeksjournalistiek): http://p53lf57qovyuvwsc6xnrppyply3vtqm7l6pcobkmyqsiofyeznfu5uqd.onion
  • SecureDrop (klokkenluiders): http://sdolvtfhatvsysc6l34d65ymdwxcujausv7k5jk4cy5ttzhjoi6fzvyd.onion
  • Ahmia (zoekmachine voor dark web): http://juhanurmihxlp77nkq76byazcldy2hlmovfu2epvl5ankdibsot4csyd.onion
  • Tor Links (onion-collectie): http://torlinksge6enmcyyuxjpjkoouw4oorgdgeo7ftnq3zodj7g2zxi3kyd.onion
  • TGx (torrents): http://galaxy3yrfbwlwo72q3v2wlyjinqr2vejgpkxb22ll5pcpuaxlnqjiid.onion

Een kleine greep uit de onion-linkcollectie van Tor Links, vanuit Tor-Browser.

VPN

Het Tor-netwerk is een manier om je ip-adres te anonimiseren, maar voor meer privacy is een VPN-dienst (Virtual Private Network) aan te raden. Een VPN maakt een veilige, versleutelde verbinding tussen je apparaat en een server van de VPN-provider, die als een privétunnel functioneert. Dit beschermt je activiteiten tegen buitenstaanders zoals hackers of internetproviders en geldt bovendien voor al je internetverbindingen, niet alleen binnen je browser.

Bij het kiezen van een VPN-provider let je op zaken als een goede transfersnelheid, ondersteuning voor verschillende platformen (desktop en mobiel; of eventueel rechtstreeks op je router als je hele netwerk in één keer wilt beveiligen), de mogelijkheid om de dienst op meerdere apparaten tegelijk te gebruiken, een no-logs beleid, een operationele basis in Europa, een killswitch die je internetverbinding verbreekt zodra de VPN uitvalt, compatibiliteit met diensten zoals streaming media, een breed aanbod van servers en een redelijke prijs.

Aanbevolen diensten zijn AirVPN, ProtonVPN, NordVPN en Mullvad VPN, met prijzen vanaf ongeveer 5 euro per maand.

Een VPN verbergt niet alleen je ip-adres; dankzij de versleuteling kun je ook veiliger gebruikmaken van draadloze hotspots en geografische beperkingen van bepaalde diensten omzeilen. Door in de app een VPN-server in een ander land te kiezen, kun je deze diensten ook vanuit andere locaties gebruiken, zoals in je thuisland of wanneer je in het buitenland bent.

Lees ook: Virtual Private Nachtmerrie? Dit zijn de grootste nadelen van een VPN

In het buitenland? Via een VPN-server bereik je wellicht alsnog je favoriete site of dienst.

Torrenting

Wanneer je iets downloadt, gebeurt dit vaak via een download-knop in je browser. Maar voor bepaalde software, zoals Kali Linux en andere Linux-distributies, net als bepaalde datasets, kun je ook torrents gebruiken. Dit gaat via een peer-to-peer- (P2P-)netwerk, waarbij bestanden rechtstreeks worden gedownload en geüpload zonder een centrale server.

Een torrent-bestand met metadata en informatie over de tracker, faciliteert de verbinding tussen gebruikers (peers) die delen van het bestand nodig hebben. Deze methode is vaak efficiënter en zorgt ervoor dat bestanden beschikbaar blijven omdat ze door meerdere peers worden gehost. Soms kun je hiervoor een speciale hyperlink (magnet-link of magneetkoppeling) gebruiken in plaats van een torrent-bestand.

Voor het downloaden met deze methode is een (bit)torrentclient nodig, zoals qBittorrent. Open na installatie de tool, druk op de blauwe plusknop en navigeer naar torrent-bestanden die je kunt downloaden op sites als Ubuntu of Kali. Gaat het om een magnetische link, klik dan op de blauwe knop Torrent-koppeling toevoegen.

Stel de doellocatie in bij Opslaan als en start de download met de groene pijlknop. Een voortgangsbalk toont de status van de download. Let op: tijdens het downloaden upload je in principe zelf ook bestandsdelen, zorg dus dat je alleen legitieme software downloadt.

qBittorrent is volop bezig met het downloaden (en mogelijk ook uploaden) van Kali Linux en Ubuntu.

Watch on YouTube
▼ Volgende artikel
ChatGPT krijgt advertenties in gratis versie en goedkoopste abonnement
© Robert - stock.adobe.com
Huis

ChatGPT krijgt advertenties in gratis versie en goedkoopste abonnement

OpenAI gaat advertenties tonen in ChatGPT - voor nu alleen nog in de Verenigde Staten, al is het mogelijk dat dit uiteindelijk wereldwijd uitgerold wordt.

Nieuw op ID: het complete plaatje

Misschien valt het je op dat er vanaf nu ook berichten over games, films en series op onze site verschijnen. Dat is een bewuste stap. Wij geloven dat technologie niet stopt bij hardware; het gaat uiteindelijk om wat je ermee beleeft. Daarom combineren we onze expertise in tech nu met het laatste nieuws over entertainment. Dat doen we met de gezichten die mensen kennen van Power Unlimited, dé experts op het gebied van gaming en streaming. Zo helpen we je niet alleen aan de beste tv, smartphone of laptop, maar vertellen we je ook direct wat je erop moet kijken of spelen. Je vindt hier dus voortaan de ideale mix van hardware én content.

De populaire AI-tool ChatGPT wordt wereldwijd door vele miljoenen mensen gebruikt, dus advertenties konden eigenlijk niet uitblijven. OpenAI gaat de komende weken dan ook tests in de Verenigde Staten beginnen rondom advertenties, zo schrijft het bedrijf. Aangezien het om een test gaat, lijkt het haast vanzelfsprekend dat ze uiteindelijk ook wereldwijd ingezet gaan worden, al heeft OpenAI hier nog geen duidelijkheid over gegeven.

Over de advertenties in ChatGPT

De advertenties zullen onder het antwoord die de AI-tool op vragen van de gebruiker geeft verschijnen. Daarbij benadrukt OpenAI dat de advertenties niet de antwoorden van de tool zullen beïnvloeden, en dat minderjarige gebruikers de advertenties voor nu nog niet zullen zien.

View post on X

Daarnaast houdt ChatGPT ook rekening met de onderwerpen die in de AI-tool worden besproken. Bij gevoelige onderwerpen, zoals mentale gezondheid en politiek, zullen de advertenties vooralsnog niet verschijnen. Daarbij is het de bedoeling dat de advertenties gerelateerd zijn aan het onderwerp dat besproken wordt.

ChatGPT Go

De reclames verschijnen alleen in gesprekken van gratis gebruikers en het Go-abonnement. ChatGPT Go is het goedkoopste betaalde abonnement van de AI-tool en kost 8 euro per maand. ChatGPT Go werd vorig jaar al in specifieke markten beschikbaar gesteld, en is sinds enkele dagen wereldwijd beschikbaar. Verder zijn er nog de duurdere Plus-, Pro-, Business- en Enterprise-abonnementen. Daar zullen geen advertenties op verschijnen.

Zoals gezegd is deze test met advertenties voor nu alleen nog maar voor de Verenigde Staten bedoeld. OpenAI heeft nog niets gecommuniceerd over wanneer we ze in andere landen, zoals in Nederland, te zien gaan krijgen. Hieronder is een voorbeeld te zien van hoe advertenties er op ChatGPT uit kunnen gaan zien.

▼ Volgende artikel
Processor kiezen: welke CPU past het best bij jouw gebruik?
© Andrey Popov
Huis

Processor kiezen: welke CPU past het best bij jouw gebruik?

Staat de aanschaf van een nieuwe laptop of desktop op de planning, maar verdwaal je in de jungle van technische termen zoals Core i5, Ryzen, cores en kloksnelheden? Bij het kiezen van de juiste processor moet je zien te voorkomen dat je betaalt voor rekenkracht die je nooit gebruikt, of juist eindigt met een trage computer die jouw werktempo niet kan bijbenen.

De processor, ook wel de CPU genoemd, is het kloppend hart van je computer. Een verkeerde keuze kan leiden tot een trage laptop of juist een onnodig dure aankoop. Of je nu alleen mailtjes verstuurt of vaak zware video's bewerkt, voor elk type gebruiker is er een geschikte chip. In dit artikel leggen we uit welke processorspecificaties passen bij jouw dagelijkse werkzaamheden.

Basisgebruik en kantoorwerkzaamheden

Voor dagelijkse taken zoals internetten, e-mailen en lichte tekstverwerking heb je geen zware krachtpatser nodig. Een instapmodel processor volstaat hier prima. Als je naar specificaties kijkt, kom je hier vaak uit bij de Intel Core i3- of de AMD Ryzen 3-serie. Deze chips zijn doorgaans energiezuinig, wat gunstig is voor de accuduur van een laptop, en ze houden de aanschafprijs laag. Ze zijn snel genoeg om soepel door Windows te navigeren, bankzaken te regelen of films en series in Full HD te streamen. Voor studenten die alleen verslagen typen of thuisgebruikers die de computer erbij pakken voor de administratie, is dit segment de meest logische keuze.

Multitasking en lichte fotobewerking

Wie meer van zijn computer vraagt, bijvoorbeeld door tientallen tabbladen tegelijk open te hebben staan of regelmatig foto's te bewerken, komt uit bij de middenklasse. De Intel Core i5 en AMD Ryzen 5 zijn veruit de populairste keuzes voor de gemiddelde consument. Deze processors bieden een uitstekende balans tussen prijs en prestaties. Ze beschikken vaak over meer rekenkernen dan de instapmodellen, waardoor je zonder vertragingen kunt multitasken. Dit type processor is ideaal voor de thuiskantoorwerker die zware Excel-sheets draait terwijl Spotify en Teams op de achtergrond openstaan, of voor de hobbyfotograaf die met programma's als Adobe Photoshop Elements aan de slag gaat.

©Photo Sesaon

Gaming en zware videobewerking

Voor de veeleisende gebruiker die video's in 4K-resolutie monteert, complexe 3D-modellen rendert of de nieuwste games op hoge instellingen speelt, is brute rekenkracht noodzakelijk. In dit segment kijken we naar de high-end modellen zoals de Intel Core i7 en i9, of de AMD Ryzen 7 en Ryzen 9. Deze processors beschikken over veel rekenkernen en hoge kloksnelheden om heel intensieve taken in korte tijd af te ronden. Voor gamers en creatieve professionals is het wel belangrijk om te onthouden dat de processor hier vaak hand in hand moet gaan met een krachtige, losse videokaart voor de beste resultaten.

De rol van Apple Silicon

Gebruikers die de voorkeur geven aan het macOS-besturingssysteem hebben te maken met een andere indeling. Apple produceert tegenwoordig eigen chips, de zogenaamde M-serie. De basischips, zoals de M4 of de nieuwe M5, zijn extreem krachtig en vergelijkbaar met de hogere middenklasse van Intel en AMD, geschikt voor bijna alle dagelijkse en creatieve taken. Voor professionals die echt het uiterste vragen, zoals professionele videobewerkers, zijn er de Pro- en Max-varianten van eerdergenoemde chips. Deze leveren prestaties die concurreren met de krachtigste desktop-pc's, maar dan in een energiezuinige verpakking.

Populaire merken voor processors

Als je op zoek bent naar een processor voor een Windows-computer, kom je vrijwel altijd uit bij de twee grote marktleiders: Intel en AMD. Intel is al decennia een begrip met de bekende Core-reeks, die staat voor betrouwbaarheid en sterke prestaties per rekenkern. AMD is de grote uitdager die met de Ryzen-processors een indrukwekkende inhaalslag heeft gemaakt, waarbij ze vaak uitblinken in multi-core prestaties voor een zeer scherpe prijs. Daarnaast mag Apple niet onvermeld blijven in dit landschap. Met de introductie van hun eigen Apple Silicon-chips hebben zij de markt voor Mac-computers volledig veranderd door zeer hoge prestaties te combineren met een extreem laag energieverbruik en minimale warmteontwikkeling.