Samsung’s nieuwste vlaggenschip zonder magneten, overijverige AI-agents die zichzelf verklappen aan het internet, en organisaties die nog steeds leven op security-hospice-hardware: welkom bij een nieuwe editie van Tech Shorts, waar het nieuws heet is, de beveiliging halfgaar, en de ironie gortdroog.
In deze editie: Samsung dat de Qi2‑magnetentrein nét mist, AMD dat een nieuwe workstation-GPU klaarzet voor mensen met serieuze rekenproblemen (en dito budget), NetBSD dat doodleuk een nieuwe release candidate dropt alsof iedereen nog Unix op bare metal draait, Nederland dat een openluchtmuseum is voor end‑of‑life servers, en tienduizenden OpenClaw AI-agents die zo open staan dat ze eigenlijk “Welkom aanvallers” op hun webinterface zouden moeten zetten.
Laat de firewall even voor wat hij is, zet een koffie, en geniet van deze te lange maar hopelijk vermakelijke tech-rant.
1. Samsung Galaxy S26: nog steeds case-geil voor magnetische laders
Samsung en magneten: het blijft een soort ingewikkelde relatie. De geruchtenmolen riep een tijdje dat de Galaxy S26-eindelijk-in-2026-ook-eens-magneten-zou-krijgen, zodat je niet meer als een dronken chirurg je telefoon op een draadloze lader hoeft te mikken. Maar de nieuwste lekken suggereren dat het toestel zelf alsnog geen ingebouwde magneten krijgt.
Samsung zou wel een eigen magnetische 25W-oplader en powerbank in de pijplijn hebben, maar of je die direct op de S26 kunt klikken is… twijfelachtig. De verwachting is juist dat je, net als bij eerdere Qi2-chargers van Samsung, nog steeds een hoesje met magneten nodig hebt om netjes te kunnen “snap‑chargen”. Met andere woorden: je gaat dus magneet-hoesjes stapelen alsof we terug zijn in 2012 met bumpercases.
Waarom geen magneten in de telefoon zelf? Er zweven een paar plausibele redenen rond:
- Interferentie met de S Pen: de stylus moet nauwkeurig werken, en sterke magneten in de buurt helpen daar bepaald niet aan.
- Wireless PowerShare: Samsung vindt het leuk dat je je telefoon als powerbank kunt gebruiken, en magneten kunnen het energieveld beïnvloeden of de spoelontwerpen compliceren.
- Design- en dikte-issues: geïntegreerde magneetringen nemen ruimte in en kunnen invloed hebben op koeling, batterijgrootte en antenne-ontwerp. Dit soort afweging zie je ook bij andere merken die lang twijfelden over magneten.
Tegelijk zit de rest van de industrie wél in een magnetische omhelzing met Qi2. Apple’s MagSafe is al jaren een ding, Qi2 standardiseert magnetische uitlijning, en steeds meer Android-fabrikanten duwen magneten in hun toestellen omdat gebruikers gewoon willen dat het “klik, klaar” is. Samsung daarentegen lijkt te mikken op:
- “We doen wel magneten… maar dan in accessoires.”
- “We maken laders met magneten, maar jij regelt zelf een hoesje.”
Het resultaat:
- Wil je netjes magnetisch laden? Dan: S26 + officieel of third-party case met magneetring + Samsung Qi2-lader.
- Laat je het hoesje weg, dan wordt het weer ouderwets schuiven en hopen dat het oplaad-icoontje aanspringt.
Voor een merk dat zichzelf graag als ultra-premium en “ecosysteem-gericht” positioneert, voelt dit nogal halfbakken. Ze bouwen wél een infrastructuur van Qi2-laders en accessoires op, maar lijken bang om de laatste 10% commitment te tonen in het toestel zelf.
Ironisch genoeg is dit precies het soort UX-frictie dat Apple-fans gebruiken als munitie: “Zie je wel, bij ons klikt alles gewoon vast.” En hier sta je dan, met een topklasse S26, een dure Qi2-lader en de morele verplichting om nog een extra magnetisch hoesje te kopen.
Conclusie voor nu:
- Samsung S26 wordt waarschijnlijk wél compatibel met magnetische Qi2-laders, maar via hoesjes in plaats van ingebouwde magneten.
- Jij blijft dus de zwakste schakel: jij moet dat hoesje kopen, erop zetten, niet verliezen, en hopen dat alles netjes op elkaar is afgestemd.
High‑end telefoon, low‑end magnet-strategie. Het blijft een keuze.
2. AMD Navi 48-workstationkaart: 32GB VRAM voor mensen met serieuze plannen (of issues)
Terwijl Samsung worstelt met magneten, gooit AMD gewoon geheugen naar het probleem – letterlijk. Een bekende leaker koppelt de Navi 48‑gpu aan een aankomende professionele kaart met 32GB VRAM, hoogstwaarschijnlijk in de vorm van een Radeon Pro W9000. Geen RGB, geen gamer-stickers, gewoon brute kracht voor wie Excel-bestanden allang heeft ingeruild voor 3D-scènes, AI-modellen en gigantische CAD-projecten.
Navi 48 zelf kennen we al uit het middensegment van de Radeon RX 9070 XT-lijn, waar het vooral geroemd wordt om een goede balans tussen prestaties en efficiëntie. De workstation-variant zou:
- 32GB VRAM bieden, wat twee keer zoveel is als veel consumentenkaarten en vier keer zoveel als oudere FirePro W9000-kaarten.
- Een Navi 48 XTW-die gebruiken van ongeveer 356mm², strategisch gepositioneerd tussen Nvidia’s Blackwell GB203 en GB202 in grootte.
- Gericht zijn op workflows als 3D-rendering, VR-ontwikkeling, AI-inferencing en zware simulaties, zonder dat je meteen de allerduurste datacenterkaart hoeft te kopen.
Het interessante hier is vooral de positionering:
- Nvidia domineert de high-end AI- en workstationmarkt met zijn RTX A- en datacenter-kaarten.
- AMD probeert daartegenover een “waarde-voor-geld”-propositie te bieden: wat minder ecosysteem-magie, maar véél VRAM en degelijke compute voor minder geld.
Een paar dingen die dit soort kaart aantrekkelijk maken:
- 32GB VRAM betekent dat je grotere 3D-scènes, modelleringstaken en neurale netwerken kunt draaien zonder constant tegen geheugenlimieten aan te beuken.
- Voor AI-ontwikkelaars die niet gelijk een MI300X of Nvidia H100 kunnen of willen betalen, is een krachtige workstationkaart een pragmische tussenstap.
- Workstation-drivers focussen op stabiliteit en certificeringen voor software als SolidWorks, Blender (pro use), Maya, enzovoort.
Maar laten we niet doen alsof dit liefdadigheid is:
- Workstationkaarten zijn nog steeds duur. Serieus duur.
- Veel “AI op de desktop”-enthousiastelingen zitten uiteindelijk toch op high-end consumentenkaarten vanwege de prijs/prestatie-ratio, zelfs als de drivers minder gecertificeerd zijn.
De timing van deze lekken is ook geen toeval. AMD schuift steeds vaker GPU’s richting AI-workloads, niet alleen in datacenters maar ook aan de workstation-kant. De boodschap: “Als jij lokaal modellen wil draaien, wij hebben hardware voor je… en het kost je net iets minder dan Team Green.”
Kortom:
- De vermoedelijke Radeon Pro W9000 met Navi 48 en 32GB VRAM vult een gat tussen gaming-GPU’s en pure AI-datacenterkaarten.
- Het is ideaal voor ontwikkelaars, 3D-artiesten en AI-tinkerers met een stevig budget, maar zonder corporate datacenter.
- En ja, je laptop met een enkele 4080 en 32GB RAM mag gewoon even nederig knikken.
Die 32GB VRAM zijn niet voor Chrome-tabs, hoe verleidelijk dat ook klinkt.
3. NetBSD 11.0 RC1: de nerd onder de nerd-OS’en krijgt RISC‑V-liefde
Terwijl de wereld zich verdrinkt in containers, Kubernetes en “serverless” marketingpraat, komt NetBSD rustig binnenwandelen met: “Hoi, we hebben een nieuwe release candidate.” NetBSD 11.0 RC1 introduceert onder andere 64-bit RISC‑V-ondersteuning, verbeterde firewallfunctionaliteit en bredere ondersteuning voor Linux-system calls.
NetBSD staat al jaren bekend om zijn “runs on anything”‑filosofie, van oude werkstations tot exotische embedded hardware, en het toevoegen van een volwaardige RISC‑V-port past daar perfect bij. RISC‑V zelf wint terrein als open instructieset-architectuur, waardoor je chips kunt bouwen zonder licentiekosten aan bijvoorbeeld ARM te betalen. Dat maakt het interessant voor:
- Universiteiten en onderzoekslabs
- Startups die hun eigen SoC’s willen ontwerpen
- Embedded en industriële toepassingen waar maatwerk belangrijk is
Met NetBSD 11.0 RC1 krijg je op RISC‑V:
- Een volwassen Unix-achtig OS met een consistente codebase over architecturen heen
- Een firewallstack die is bijgewerkt, wat belangrijk is als je NetBSD inzet als router of security appliance
- Een bredere set Linux syscalls, waardoor Linux-binaire compatibiliteit verder wordt verbeterd en je meer software redelijk soepel kunt draaien.
Is dit allemaal baanbrekend voor de gemiddelde gebruiker? Nee.
Gaat de gemiddelde TikTok-consument hier ook maar één seconde van wakker liggen? Absoluut niet.
Maar in de wereld van infra-nerds, OS-hobbyisten en mensen die graag hun eigen infrastructuur tot op bitniveau begrijpen, is dit precies het soort release dat vertrouwen geeft:
- Het laat zien dat NetBSD actief ontwikkeld blijft, ook op moderne architecturen.
- Het biedt een relatief slanke, voorspelbare omgeving om met RISC‑V te experimenteren.
- Het onderstreept dat niet alle innovatie alleen op Linux gebeurt; de BSD-familie doet stilletjes gewoon mee.
Interessant is ook de focus op firewallverbeteringen. In een tijd waarin steeds meer edge-apparaten onder vuur liggen (zie de end‑of‑life-ellende verderop) is een stabiel, minimalistisch OS met goede packet-filtering geen overbodige luxe. NetBSD werd al ingezet voor routers en firewalls, en verbeteringen daar maken het aantrekkelijker voor mensen die bewust weglopen van overgewichtige, vendor-locked appliances.
En dan is er nog de Linux-syscall-ondersteuning. Door meer Linux-system calls te ondersteunen, kun je bestaande software makkelijker draaien of porten, wat handig is voor ontwikkelaars die geen zin hebben alles vanaf nul BSD-native te maken.
NetBSD 11.0 RC1 mag dan “maar” een release candidate zijn, het voelt vooral als een signaal:
- RISC‑V is geen hobbyproject meer, het is een serieuze target.
- BSD-systemen blijven relevant, zeker in niches waar stabiliteit, portabiliteit en eenvoud belangrijker zijn dan hippe frameworks.
Kortom: terwijl iedereen roept dat “de toekomst serverless is”, zitten er ergens mensen tevreden een RISC‑V‑board te flashen met NetBSD, een pf-achtige firewall in te stellen, en rustig te glimlachen.
En heel eerlijk? Die mensen slapen waarschijnlijk beter dan de gemiddelde DevOps-engineer met drie lagen Kubernetes bovenop een misgeconfigureerde cloud-VPC.
4. Nederland en end‑of‑life devices: een nationaal IT‑openluchtmuseum
De Shadowserver Foundation besloot, geïnspireerd door een Amerikaans bevel van cyberagentschap CISA om end‑of‑life edge devices uit te faseren, eens te kijken hoe erg het wereldwijd gesteld is met verouderde, kwetsbare systemen. Het antwoord: behoorlijk erg. Wereldwijd troffen ze ruim 57.000 IP-adressen met end‑of‑life devices en services; in Nederland zijn dat er meer dan 1.000.
Het gaat concreet om onder andere:
- Microsoft Exchange Servers die geen beveiligingsupdates meer krijgen
- Kwetsbare HTTP-instances met onbekende, maar aantoonbaar oude softwareversies
- Edge devices (firewalls, VPN-servers, routers) die al lang voorbij hun supportdatum zijn maar nog vrolijk op het internet hangen.
Edge devices vormen vaak de “voordeur” van netwerken. Als die voordeur uit 2009 is, een rot slot heeft en het alarmsysteem niet meer werkt, is het niet zo gek dat aanvallers er graag op hameren. Eens een edge device gecompromitteerd is, kan een aanvaller:
- Intern verder bewegen naar servers en werkstations
- VPN-verbindingen kapen
- Verkeer manipuleren of afluisteren
- Nieuwe malware uitrollen, soms zonder dat iemand het direct merkt.
De Amerikaanse overheid heeft CISA inmiddels de opdracht gegeven om federale instanties te laten stoppen met end‑of‑life edge devices, met een termijn van ongeveer één tot anderhalf jaar om deze volledig uit te faseren. Dat klinkt lang, maar wie ooit in een enterprise-omgeving heeft gewerkt, weet dat dat ongeveer gelijkstaat aan “haast”.
Shadowserver’s scan laat zien dat het probleem allerminst beperkt is tot de VS:
- Ruim 57.000 IP’s wereldwijd met end‑of‑life systemen
- Meer dan 10.000 in de VS
- Meer dan 1.000 in Nederland alleen al.
Shadowserver zelf is een non-profitorganisatie die al jaren het internet afzoekt naar kwetsbare systemen, webshells op Exchange-servers en andere ellende, en daar rapporten over publiceert. Ze waarschuwden eerder al dat tienduizenden Exchange-servers kwetsbaar of gecompromitteerd waren, inclusief duizenden webshells die nog actief draaiden.
Wat dit vooral pijnlijk duidelijk maakt:
- Veel organisaties draaien nog op systemen waarvoor al jaren geen beveiligingsupdates meer bestaan.
- Niet zelden gaat het om kritieke infrastructuur: mailservers, edge-security, remote access.
- De kosten, complexiteit en angst voor downtime zorgen ervoor dat migraties eindeloos worden uitgesteld.
Maar de realiteit is simpel:
- End‑of‑life = geen patches.
- Geen patches = bekende kwetsbaarheden blijven openstaan.
- Bekende kwetsbaarheden = publiek beschikbare exploits.
- Publieke exploits + internet-exposed = je bent geen “low risk”, je bent een open uitnodiging.
Nederland, met zijn hoge digitaliseringsgraad, blijkt dus óók gewoon een flinke hoeveelheid systems-on-life-support op het internet te hebben hangen. En ja, daar zitten ook organisaties tussen die beter zouden moeten weten.
Wil je zelf niet in de volgende Shadowserver-lijst eindigen, dan is het recept pijnlijk voorspelbaar:
- Inventariseer welke systemen end‑of‑life zijn of binnenkort worden.
- Plan een uitfasering of migratie met harde deadlines.
- Beperk internet-exposure waar het kan, zet VPNs, reverse proxies en strenge firewallregels in.
- Monitor actief, inclusief logs, unusual traffic en eventuele IDS/IPS-oplossingen.
Want eerlijk is eerlijk: je kunt een prachtig NextGen-AI-SiemZeroTrust-buzzwordplatform hebben, maar als er aan de rand van je netwerk een stokoude Exchange-server uit 2013 staat te wachten met vijf bekende RCE’s, dan lost dat allemaal weinig op.
En als klap op de vuurpijl worden deze verouderde devices steeds vaker ook door ransomware-bendes en APT-groepen misbruikt – gewoon omdat het makkelijk is.
Kortom: Nederland is digitaal vooruitstrevend, maar we hebben nog steeds digitale fossielen in productie draaien. En die fossielen staan prominent aan de voordeur.
5. 40.000+ OpenClaw AI-agents: “Wie heeft er toegang nodig?” – “Iedereen.”
En dan komen we bij de kers op de AI‑taart: meer dan 40.000 OpenClaw-instances die vrolijk en onbeveiligd op het internet staan. SecurityScorecard deed scans en ontdekte 40.214 OpenClaw-deployments, gekoppeld aan 28.663 unieke IP-adressen in 76 landen.
OpenClaw is een AI-agentplatform dat acties kan uitvoeren op systemen, gegevens kan benaderen en in veel gevallen integraties heeft met andere diensten. Dus raad eens wat er gebeurt als je dat zonder behoorlijke beveiliging aan het internet hangt?
Precies: je geeft onbekenden via een webinterface potentieel toegang tot interne systemen en gevoelige data.
De cijfers zijn… indrukwekkend op een hoogst onaangename manier:
- 40.214 gevonden instances, waarvan een groot deel openlijk bereikbaar is.
- 28.663 unieke IP’s die OpenClaw-control panels blootstellen.
- 12.812 instances zijn direct kwetsbaar voor remote code execution (RCE), wat neerkomt op 63 procent van de onderzochte deployments.
- 549 exposed instances zijn al gelinkt aan eerdere data breaches.
- Nog eens 1.493 instances zijn verbonden met bekende kwetsbaarheden in andere contexten, wat suggereert dat dezelfde beheerders vaker misconfigureren.
Alsof dat nog niet genoeg is, zijn er drie kritieke CVE’s gepubliceerd voor OpenClaw, met publiek beschikbare exploitcode:
- CVE-2026-25253 (CVSS 8.8): een 1‑click RCE-kwetsbaarheid. Een aanvaller kan een malafide link maken, en als de beheerder daarop klikt, wordt de authenticatietoken gejat en krijgt de aanvaller volledige controle over de AI-agent, zelfs als deze alleen op localhost draait.
- Twee andere ernstige kwetsbaarheden (eveneens met hoge CVSS-scores) die misconfiguraties en zwakke authenticatie uitbuiten, waardoor ongeautoriseerde toegang en code execution mogelijk zijn.
Met andere woorden:
- Deze AI-agents zijn niet zomaar “chatbots”; ze zijn vaak gekoppeld aan automatiseringsflows, scriptsystemen en backend-diensten.
- Neem zo’n agent over, en je kunt in veel gevallen commando’s uitvoeren op het onderliggende systeem of via integraties bij andere systemen komen.
SecurityScorecard zag bovendien al “real-world” aanvalspatronen:
- 549 bekende gevallen waar exposed OpenClaw-instances correleren met eerdere datalek-activiteit, wat erop wijst dat aanvallers deze dingen daadwerkelijk targeten en gebruiken.
- Veel van de kwetsbare deployments draaien oude versies of zijn simpelweg fout geconfigureerd, bijvoorbeeld zonder fatsoenlijke toegangslimieten, rate limiting of authenticatie.
De kern van dit probleem: AI-agents worden door veel organisaties behandeld alsof het onschuldige gadgets zijn, terwijl ze in feite krachtige remote-controletools zijn. Plaats een agent die scripts kan uitvoeren, files kan benaderen en API’s kan aansturen, en expose die dan zonder serieuze beveiliging op het internet — en je hebt een droomscenario voor aanvallers.
Een paar pijnlijk herkenbare patronen:
- “We testen even snel, laten de instance open staan en vergeten ‘m.”
- “Authenticatie komt later wel, we zijn nog in POC-fase.”
- “Het draait achter een obscure poort, niemand vindt het.” (Spoiler: alles wordt gescand.)
Belangrijke lessen als je zelf met AI-agents, zelfgebouwde automation-bots of vergelijkbare tooling speelt:
- Zet ze niet zonder noodzaak direct op het publieke internet. Gebruik VPN, reverse proxy met sterke auth, of toegang via een bastion-host.
- Patch regelmatig. De OpenClaw-CVE’s laten zien hoe snel kwetsbaarheden worden ontdekt én misbruikt.
- Beperk wat een agent kan doen. Principle of least privilege: geef die agent niet root-toegang tot alles omdat het “handig” is.
- Monitor gebruik: ongewoon gedrag van een AI-agent (rare commando’s, logins vanaf onbekende IP’s) is een gigantische rode vlag.
De ironie is dat veel van deze agents zijn ingezet om “efficiënter te werken” of “incidenten sneller op te lossen”, maar in de praktijk eerder nieuwe incidenten veroorzaken.
We gingen van “AI helpt bij security” naar “security moet AI tegenhouden” in recordtempo.
Outro: AI, magneten en het randje van het internet
Als je alles op een rij zet, ontstaat er een vrij herkenbaar patroon:
- Samsung doet net niet genoeg zodat je alsnog accessoires moet kopen.
- AMD gooit VRAM naar je problemen tot je GPU meer geheugen heeft dan je hele servercluster in 2015.
- NetBSD bewijst dat er nog steeds mensen zijn die hun systemen echt willen begrijpen.
- Shadowserver laat zien dat we collectief moeite hebben om dingen los te laten die allang end‑of‑life zijn.
- En OpenClaw toont hoe enthousiast we AI koppelen aan alles, zonder eerst even te vragen: “En wat als iemand anders dit ding overneemt?”
We willen magnetische opladers, maar zonder de magneten. Workstation-GPU’s met 32GB VRAM, maar het patchen van een edge device is “te veel gedoe”. Open AI-agents met RCE‑kwetsbaarheden, maar “zero trust” in de PowerPoint-presentatie.
Dus, mocht je na deze Tech Shorts nog iets nuttigs willen doen:
- Check of je ergens end‑of‑life rommel hebt draaien die nog aan het internet hangt.
- Kijk even kritisch naar welke AI-dingen je publiek bereikbaar hebt gemaakt “voor het gemak”.
- En als je een S26 gaat kopen: vergeet het hoesje-met-magneet niet, anders zit je er weer scheef op.
Tot de volgende editie van Tech Shorts, waar we waarschijnlijk opnieuw ontdekken dat de toekomst hypermodern is — behalve de beveiliging, die is nog steeds Windows Server 2008 met een open RDP-poort.






