Security

Woordenboek met 67 definities

Woordenboeken Publicatie Security op 18 maart 2021
/b/
Het populairste forum op de imageboard 4chan. De ontwikkelaar van 4chan, Christopher ‘moot’ Poole, had /b/ oorspronkelijk aangekondigd als random-board. Het /b/-forum werd uiteindelijk gebruikt voor een groot aantal internet-memen, waaronder Lolcats. Het forum wordt beschouwd als de geboorteplaats van het Anonymous-gedachtegoed. Veel Anonymous-aanhangers stellen dat ze Anonymous hebben leren kennen via het /b/-forum. Door […]
3DES
Encryptie standaard, gebaseerd op de DES cipher. De 3DES encryptie gebruikt de DES algoritme 3x om de data te versleutelen. DES is een symmetrische sleutel algoritme, welke is gebaseerd op de Feistel network. Het gebruikt dezelfde sleutel voor zowel de encryptie (het versleutelen van) als de decryptie (het ontsleutelen van) de data. Het Feistel network […]
4chan
4chan is een populair imageboard dat bezocht wordt door miljoenen unieke bezoekers per maand. Oorspronkelijk was 4chan bedoeld als webstek voor Engelstalige discussies over Japanse animatiefilms (anime). De website heeft zich echter ontwikkeld tot een ontmoetingsplaats voor het bespreken van de meest uiteenlopende discussies, waaronder online pranks of ‘raids’ tegen andere websites of personen. Een […]
Adware
Software die (ongevraagde/ongewenste) advertenties weergeeft. Adware laat advertentie banners of pop-ups op de computer zien, op het moment dat de adware actief wordt. Hoewel dit niet per definitie kwaadaardig hoeft te zijn, wordt adware over het algemeen op zijn minst als ongewenst beschouwd. Onder adware valt ook software die gratis beschikbaar is, maar waarbij advertenties […]
AES
Symmetrische encryptie gebaseerd op het Rijndael algoritme. De AES encryptie standaard maakt gebruik van een block-cipher om een bepaalde grootte van een blok data te versleutelen per keer. AES werkt met een 128- of een 192-bit sleutel, maar de sleutel kan worden vergroot tot een 256-bit sleutel lengte. De algoritme AES was ontwikkeld door 2 […]
Anonymous
Een gedecentraliseerd internationale hacktivisten beweging die wereldwijd bekend is voor diverse cyberaanvallen tegen overheden, overheidsinstellingen, personen en bedrijven. De naam verwijst naar een groep mensen die het internet verstoort om pranks uit te voeren of te protesteren. De communicatie binnen de internetgroep is anoniem en wordt geassocieerd met cyberaanvallen. Omdat er geen duidelijk leiderschapsstructuur of […]
Anti-spam software
Programma voor het detecteren van spam, zodat deze ervoor kan zorgen dat de mail beoogde ontvanger niet bereikt of opslaat in een spam-map van de ontvanger. Een goed anti-spam programma zorgt ervoor dat de inbox (postvak in) van de gebruiker niet gevuld wordt met ongewenste e-mails. Anti-spam software maakt gebruik van de volgende methodes: E-mail […]
Antisec
Een cyberbeweging, waarin blackhat-hackers campagne voerden om een einde te maken aan het systeem van “full disclosure” (volledige openbaarheid) binnen de ICT-wereld. De Antisec voerden aanvallen uit op de whitehat-hackers (security professionals). De in de vroege jaren van 2000 gestarte Antisec beweging kreeg in de zomer van 2011 een nieuw doel, geleid door LulzSec. De […]
Antivirus software
Software die een computer of smartphone beschermt tegen malware (kwaadaardige software), zoals virussen, trojans en wormen. Afhankelijk de antivirus software kan deze ook beschermen tegen spyware, adware, pua (potentieel ongewenste producten) en andere malware. Antivirus maakt gebruik van een scanner om malware te detecteren, scanners kunnen het volgende detecteren: Known viruses (bekende virussen)Antivirus programma’s maken […]
APT
Advanced Persistent Threat is een cyber-aanval waarbij gebruik wordt gemaakt van geavanceerde hulpmiddelen gedurende een lange periode. Bij de aanval wordt gebruik gemaakt van een grote groep hackers die vaak in dienst zijn van een grote organisatie en/of een overheid. De term APT is geïntroduceerd door de Amerikaanse luchtmacht om aanvallen van hackers van een […]
Backdoor Trojaans Paard
Een backdoor trojaans paard geeft iemand controle over de computer, zonder dat de eigenaar hiervoor toestemming heeft gegeven. Een Trojaans paard doet zich voor als een regulier programma, zodat gebruikers deze geneigd zijn te starten. Op het moment dat een Trojaans paard wordt gestart, wordt niet het beoogde programma actief maar gaat het Trojaans paard […]
Black Hat
Black Hat hackers zijn de criminelen van de hacker wereld, zij gebruiken hun hacker kunde en kennis voor kwaadaardige doelen. Deze hackers plaatsen de hackerwereld in een kwaad daglicht, zij zijn degenen die het nieuws halen. Enkele activiteiten black hat hackers: Defacen (aanpassen) websites Stelen data om bijvoorbeeld bedrijven af te persen, data te verkopen […]
Blue Hat
Blue Hat hackers zijn wraakzuchtige script kiddies. Wanneer een script kiddie zint op wraak, zal hij een Blue Hat hacker worden. Zij nemen wraak op een ieder die hun boos maken. De meeste Blue Hat hacker zijn starters in de hacker wereld. In tegenstelling tot Green Hat hackers, hebben Blue Hats geen zin om te […]
BlueBugging
Hacker aanval waarbij de aanvaller gebruik maakt van een lek in Bluetooth op een apparaat (smartphone/laptop), om illegaal toegang te krijgen. Doel is om het de beveiliging te verminderen. Aanvallers maken vaak gebruik van BlueBugging om een slachtoffer na te gaan (tracken), de contacten lijst te benaderen, te bellen of te sms’en. De Duitser Martin […]
Bluejacking
Het anoniem ongewenste berichten sturen naar andere bluetooth apparaten, zoals smartphones en laptops. Bluejacking is mogelijk door een functie van Bluetooth om andere apparaten waarop Bluetooth op actief is, in de nabije omgeving te zoeken. De functie van Bluetooth is om het mogelijk te maken om contactinformatie en visitekaartjes onderling te kunnen uitwisselen. Deze functie […]
BlueSnarfing
Hacker aanval, waarbij data wordt gestolen van een apparaat (smartphone, laptop) waarop Bluetooth actief is. Door gebruik te maken van BlueSnarfing maken aanvallers misbruik van de kwetsbaarheden in de beveiliging van Bluetooth software, waardoor ze het Bluetooth apparaat kunnen binnendringen. De eigenaar van het Bluetooth apparaat krijgt van de hele actie niets mee. Het doel […]
Boot sector virus
Een boot sector virus past het programma aan die ervoor zorgt hoe de computer wordt opgestart. Op het moment dat een computer wordt aangezet, zoekt de hardware naar het boot sector programma, wat te vinden is op de harde schijf (HDD of SDD) of op een ander opstartmedium (CD, DVD, usb-stick, memory card). Het boot […]
Botnet
De term botnet staat voor een collectie van bots (softwarebots), die automatisch en zelfstandig opereren. Daarnaast is een botnet een netwerk van zombie computers die worden aangestuurd vanaf 1 locatie, die duizenden tot miljoenen computers een serie specifieke taken kan laten uitvoeren via het internet. Aan de ene kant wordt een botnet gebruikt voor criminele […]
Browser hijacker
Browser hijackers veranderen de start pagina’s en zoekmachine instellingen van webbrowsers, zoals Safari, Firefox, Chrome, Edge en Opera. Wanneer de bezoeker een website bezoekt, kan er op de achtergrond een script worden gestart die de instellingen van de webbrowser kan wijzigen. Het script hoeft hiervoor geen toestemming te vragen of laat de gebruiker op een […]
Cookie
Een cookie is een eenvoudig klein bestandje dat met pagina’s van deze website en/of Flash-applicaties wordt meegestuurd en door je browser op je harde schijf van je computer, smartphone, smartwatch of tablet wordt opgeslagen. De daarin opgeslagen informatie kan bij een volgend bezoek weer naar webservers worden teruggestuurd. Het gebruik van cookies is van groot […]
Data Encryption
Het proces van het versleutelen van informatie. De informatie kan vervolgens alleen worden benaderd of ontsleuteld door degene die de juiste encryptie sleutel heeft. De data die is versleuteld (encrypt) wordt ciphertext genoemd. Het versleutelen van data is zeer belangrijk, omdat het mogelijk maakt om gevoelige of prive informatie over het internet te sturen, zonder […]
DDOS
Aanval op een website of netwerk, waarbij gebruik wordt gemaakt van een ander netwerk van computers. Doel van de aanval is dat het doelwit tijdelijk offline wordt gehaald door het overstelpen met junkverkeer. De aanval kan worden uitgevoerd door: Een botnet: een netwerk van gekaapte computers. Netwerk met computers van vrijwilligers, bijvoorbeeld door gebruik te […]
Defacen
Een hackeractiviteit waarbij websites worden aangepast (beklad). Bij een defacing wordt de originele homepage van een website vervangen door een andere webpagina. Op de pagina wordt naast de vermelding dat de website is gedefaced door een hacker(groep) ook de redenen genoemd, welke vaak van politieke aard zijn.
Dialer
Een dialer is een programma die een computer kan gebruiken om een verbinding op te zetten met een andere computer via het telefoonnet (dial-up internet). Maar een dialer kan ook gebruikt worden door een hacker, waarbij de hacker het gebruikte telefoonnummer voor een dial-up internet verbinding te wijzigen in een veel duurdere telefoonnummer. Elke keer […]
Document virus
Een document virus, ook wel macro virus genoemd, maakt gebruik van programma’s die gebruik maken van macro’s voor veel voorkomende taken. Wanneer een document met een macro wordt gestart, zal deze automatisch worden gestart. Veel programma’s, zoals tekstverwerkers en spreadsheets, maken gebruik van macro’s. Een document virus kopieert zichzelf en infecteert andere documenten met zijn […]
DoS attack
Hacker aanval, waarbij de hacker een computer of webserver zo druk te laten maken of te laten afsluiten, zodat gebruikers/bezoekers deze niet meer kunnen gebruiken. Vooral websites zijn het doelwit van dit type aanval. Tijdens deze aanval wordt over het algemeen geen data gestolen of aangepast, maar gaat het bedrijf wel veel geld kosten. Bij […]
Doxing
Het traceren en verzamelen van informatie over iemand door gebruik te maken van informatie die beschikbaar is op het internet. Het woord doxing komt voort uit het Engelse woord “documents” of “docs”. Doxing is een hackeractiviteit, waarbij het doel is om zoveel mogelijk gegevens te vergaren over een doelwit. Het idee achter doxing is: des […]
E-mail virus
Virus die zichzelf automatisch doorstuurt via e-mail, meestal naar degenen die in de contactlijst van de geïnfecteerde computer van het slachtoffer staan. Wanneer een slachtoffer een mail ontvangt met daarin een virus, is de virus normaliter nog niet actief. Pas wanneer het slachtoffer de bijlage (attachment) opent, wordt de virus geactiveerd. Het virus zal dan […]
ED
Satirische website die het reilen en zeilen binnen de hackergroepering Anonymous beschrijft. De site lijkt op een Wikipedia website, met dezelfde look en de gebruikers kunnen de inhoud aanpassen. De site zit vol grappen en links naar andere Encylcopedia Dramatica ingangen. Op Encyclopedia Dramatica zijn zaken te vinden zoals: internetmemen 4chan jargon online discussies diverse […]
Firewall
Een firewall zorgt ervoor dat de computer en/of netwerk niet ongeautoriseerd kan benaderd worden door hackers. De firewall vormt als het ware een muur tussen het netwerk of computer met de boze buitenwereld, door het foute dataverkeer te blokkeren of inbreekpogingen (hacken) af te breken. Een network firewall wordt geplaatst tussen twee netwerken. Normaliter wordt […]
Fork bomb
Een soort denial-of-service aanval, waarbij een proces continue verdubbelt om systeembronnen uit te dunnen, waardoor het systeem langzamer wordt of zelfs crashed. Fork bombs consumeert niet alleen de CPU-tijd bij het forken, maar ook vult het hele besturingssysteem proces tabel. Een standaard fork bomb is een oneindige loop die continue zichzelf kopieert.
Green Hat
Green Hat hackers zijn de starters van de hackerwereld. De green hat hackers maken gebruik van scripts, hackertools en de tutorials (handleidingen) op Youtube. Het verschil met script kiddies is dat een Grey Hat hacker de inspiratie heeft om een goede hacker te worden. Grey Hat hackers zoeken naar informatie om hun kennis en kunde […]
Grey Hat
De meeste hackers vallen onder het type Grey Hat hacker. Zij vallen geen netwerken aan, stelen geen geld of data en zullen geen criminele activiteiten uitvoeren, zoals black hat hackers. Aan de andere kant, de grey hat hackers gaan de bedrijven en personen niet ondersteunen/helpen. Grey hat hackers besteden hun tijd aan het spelen met […]
Hacker
Iemand die over de technische vaardigheden beschikt om op computernetwerken in te breken en die de beveiliging van computersystemen/software aan de kaak stelt. Wanneer een hacker schade aanbrengt, wordt niet gesproken over een hacker, maar een cracker.
Hacktivism
Vorm van protest waarbij gebruik wordt gemaakt van digitale hulpmiddelen om politieke of sociologische boodschappen te verspreiden. Iemand die zich bezig houdt met hacktivism, wordt een hacktivist genoemd. Methoden die gebruikt worden bij hacktivism: DDOS-aanvallen Webiste defacements Lekken van vertrouwelijke gegevens
Internet worm
Programma die zichzelf kopieert en verspreid via internet verbindingen. Het verschil tussen een internet worm en een virus is dat een internet worm zichzelf verspreid via internet connecties, terwijl een virus zichzelf verspreid door het infecteren van bestanden en/of programma’s. Internet wormen maken misbruik van kwetsbaarheden in de beveiliging van besturingssystemen. Een bekend voorbeeld van […]
Kettingbrief
Een kettingbrief is een mail, berichtje of een gewone brief die de ontvanger probeert te overhalen om deze te kopiëren en door te sturen naar de contactpersonen van de ontvanger. Het succes van een kettingbrief is afhankelijk van de geloofwaardigheid van het verhaal en de ontvankelijkheid van de ontvanger. Bij een kettingbrief wordt geen gebruik […]
Logic bomb
Een script of software die actief wordt op het moment dat er aan een of meerdere bepaalde voorwaarden wordt voldaan. Voorbeeld van een logic bomb is dat een systeembeheerder een script verstopt in het netwerk, die actief wordt wanneer zijn salaris niet meer uitbetaald wordt, wat blijkt uit de database voor de salarisbetaling. Sommige malware […]
LOIC
Open source netwerk applicatie voor stress testen en denial-of-service aanvallen, geschreven in C#. De LOIC was ontwikkeld door Praetox Technologies, maar is vrijgegeven in het publiek domein. De applicatie is te downloaden op diverse open source platformen. LOIC maakt gebruik van de computers netwerk connectie, waarbij de applicatie een groot aantal foutieve datapakketjes stuurt richting […]
Malware
Verzamelnaam voor alle kwaadaardige software varianten, waaronder virussen, ransomware, spyware, adware en trojaanse paarden. Malware refereert naar elk script of software code die kwaadaardige activiteiten uitvoert. Verschillende typen software die als malware kan worden aangeduid wanneer deze kwaadaardig zijn: Uitvoerbare bestanden (.exe, .bat, vbs, com, .cmd) Binary shell Scripts Apps Firmware Malware is onder te […]
Malware anaysis
Het proces van het studeren hoe malware functies en de mogelijke gedragingen van een bepaalde malware zijn. De malware code kan per geval behoorlijk verschillen en het is belangrijk om de functionaliteiten te achterhalen. Antivirusprogramma’s moeten zo snel mogelijk weten na het ontdekken van kwaadaardige software, hoe ze de malware moeten kunnen detecteren, onschadelijk maken […]
Mobile phone virus
Net als normale computers, kunnen ook smartphones geïnfecteerd worden met virussen en wormen, die zichzelf verspreiden via de telefoonnetwerken en internetverbindingen. Daarnaast kunnen virussen binnen komen via de app stores van Google en Apple. Ook kan een virus binnen komen wanneer een gebruiker gebruik maakt van een losse installatie van een app. De eerste mobile […]
Mousetrapping
Techniek van een website om een bezoeker “gevangen” te houden. Wanneer een bezoeker een nep-website bezoekt, kan de bezoeker de website op geen mogelijkheid verlaten. Zelfs de back- en afsluit-knoppen van de browser werken niet als behoren, het intypen van een ander website adres (url) is niet mogelijk of het openen van een nieuw browser-venster […]
Obfuscated spam
Een reclameboodschap die zodanig is aangepast dat de anti-spam software de boodschap niet als spam ziet, terwijl het gewoon spam is. Spammers zijn voortdurend bezig om ervoor te zorgen dat hun spam wel bij de beoogde ontvangers binnenkomt en dat de anti-spam software (functionaliteit mailservers en mailprogramma’s) deze niet herkennen als spam. Voorbeelden om spam-berichten […]
Page-jacking
Gebruik makend van kopieën van websites die een hoge reputatie hebben, om bezoeker aan te trekken en deze om te leiden naar andere websites met kwaadaardige bedoelingen of voor een financiële tegemoetkoming. Scammers kopiëren complete websites om ze te plaatsen op andere nieuwe websites die legitiem lijken. Deze nieuwe (gekopieerde) websites worden bij de zoekmachines, […]
Parasitic virus
Een parasiet virus, ook bekend als bestands virus, verspreid zichzelf door het virus te koppelen aan uitvoerbare bestanden. Uitvoerbare bestanden zijn bestanden die gestart kunnen worden, zoals programma’s en onderdelen van het besturingssysteem. De bestanden hebben (onder Windows) vaak de extensie .com, .exe of .cmd. Wanneer een geïnfecteerd programma wordt gestart, wordt het virus gestart. […]
Pharming
Het verzamelen van persoonlijke gegevens van website bezoekers, waarbij gebruik wordt gemaakt van een nep-website. De bezoeker denkt een reguliere website te bezoeken, typt persoonlijke informatie in een formulier in. Hoewel de bezoeker denkt dat hij/zij een bestelling heeft gedaan en een betaling via een credit card heeft verricht, is de realiteit toch wat anders. […]
Phising
Poging tot het achterhalen van persoonlijke gegevens door gebruik te maken van e-mails en websites. De bezoeker (beoogd slachtoffer) wordt gelokt naar een bepaalde website met een formulier. De bezoeker wordt gevraagd om vertrouwelijke en persoonlijke informatie in te voeren. De informatie kan gebruikt worden voor criminele activiteiten. De mail lijkt alsof deze van een […]
Project Chanology
Alle cyberaanvallen, pranks en protesten die door de aanhangers van de hackersgroep Anonymous werden uitgevoerd tegen de Scientology Church gedurende het jaar 2008. De naam is een samenvoeging van 4chan en Scientology.
PUA
Programma’s die niet kwaadaardig zijn, maar niet wenselijk zijn voor een bedrijfsnetwerk. Deze programma’s kunnen zowel nuttig zijn, maar kunnen ook door hackers worden ingezet om acties uit te voeren. Bekende voorbeelden zijn: psexecHulpmiddel van Microsoft om commando’s uit te voeren op externe systemen. NcatHulpmiddel om een remote sessie op te zetten met een systeem. […]
Ransomware
Software die alle databestanden versleutelt, zodat gebruikers niet bij hun data kunnen komen. De aanvaller eist een bedrag, meestal in Bitcoins, waarna de gebruiker de sleutelt ontvangt die toegang geeft tot de data. Tegenwoordig houdt de ransomware de data “gevangen” door alle bestanden te versleutelen (encrypten). In het verleden dreigde de ransomware met het verwijderen […]
Rickroll
Een meme waarbij iemand een link krijgt, die zeer interessant lijkt. Echter wanneer er op de link geklikt wordt, krijgt de persoon een muziekvideo te zien van Rick Astley met het liedje “Never Gonna Give You Up”. De meme is ontstaan in 2007 toen mensen op het internetforum 4chan op een link naar de trailer […]
Rootkit
Software die andere programma’s en/of processen op een computer verstopt. Een rootkit verbergt de acties van een hacker, zodat de misbruik en/of diefstal van gegevens niet zichtbaar zijn. Wanneer malware (malicious software), zoals een internet worm, toegang krijgt tot een computer, zal het soms een rootkit installeren. De rootkit wordt vaak geïnstalleerd met de bedoeling […]
Script Kiddie
Script Kiddies zijn beginnende hackers die (nog) niet veel weten van hacken. Een script kiddie kopieert programmeerregels om een virus te genereren, SQL-commando’s voor sql-injecties, defacen (aanpassen) van websites of maken gebruik van software om een DDOS uit te voeren. Een script kiddie maakt onder andere gebruik van: Hackertools die op het internet vrij beschikbaar […]
Share price scam
Spammers sturen maitjes met tips om ervoor te zorgen dat de aandelen duurder worden, zodat de spammers de aandelen met winst kunnen verkopen. Bij een share price scam sturen spammers een groot aantal mailtjes met positieve berichten over goed presterende bedrijven. De beoogde slachtoffers kopen veel van de aandelen op van de zogenaamde goed presterende […]
Sockpuppet
Naast dat een sockpuppet een handpop is dat gemaakt is van een sok, is sockpuppoet een online nepidentiteit. Een sockpuppet wordt gebruikt naast iemands “echte” online profiel. De nepprofielen worden gebruikt op internetforums, blogs en andere websites waar reacties worden geplaatst. In werkelijkheid zit achter iedere reactie/profiel dezelfde persoon. Mogelijke doelen voor het gebruik van […]
Spam
Ongevraagde, vaak commerciële email, wat lijkt op de ongevraagde reclameboodschappen die via de televisie of welke in de brievenbus bij de mensen thuis worden bezorgd. Spam wordt vaak gestuurd met een van de volgende boodschappen: Voorgeschreven medicijnen, medicijnen die bepaalde onderdelen van het lichaam vergroten of verbeteren, geneeskundige kruiden of middelen waarvan iemand gigantisch kunnen […]
Spear phising
Door gebruik te maken van e-mails een werknemer van een bedrijf te overtuigen dat hij/zij zijn logingegevens geeft. Bij phising wordt een groot aantal mails verzonden naar veel verschillende ontvangers (mass-mailing). Daarentegen richt de hacker bij spear phising zich op een of meerdere personen van een bedrijf. De scope is gericht en kleinschalig. De mails […]
Spoofing
Het sturen van een bericht terwijl de afzender een ander lijkt te zijn, terwijl de echte afzender niet zichtbaar is. Wanneer een bedrijf het toe laat dat iemand mail kan verzenden via een smtp-verbinding (uitgaande mail), kan iedereen mail versturen vanuit het adres van het bedrijf. Het adres van de zender zal dan een bestaand […]
Spyware
Software die informatie verzameld over de gebruiker van de computer/apparaat waarop het is geïnstalleerd, zonder dat de gebruiker op de hoogte is en zonder dat de gebruiker toestemming heeft gegeven. Spyware is geen virus, die zich automatisch verspreid naar andere computers/smartphones, maar kan wel door een virus/worm worden geïnstalleerd. Spyware wordt geïnstalleerd door: (Internet)wormen en […]
Time bomb
Deel van een programma die actief of afgebroken wordt wanneer een bepaalde tijd is verstreken. Een time bomb wordt bijvoorbeeld gebruikt bij beta-software om ervoor te zorgen dat na een bepaalde periode of na een bepaalde datum de software niet meer is te gebruiken. De producent wil namelijk niet dat beta-software beschikbaar komt op het […]
Trojan horse
Een trojan horse is een programma dat lijkt op een goed programma, maar in principe totaal het tegenovergestelde is. Een geactiveerde trojan horse programma voert kwaadaardige acties uit, zonder dat de gebruiker het door heeft. Een trojaans paard virus is vernoemd naar het paard van Troje, een verhaal uit de Griekse mythologie. In het verhaal […]
Virus
Een programma die zichzelf verspreid met kopieën van zichzelf, zonder dat de gebruiker (gewoonlijk) ervan op de hoogte is. Virussen worden gebruikt om malware te verspreiden. Virussen kunnen computers infecteren met andere malware, zoals trojan horses, adware, ransomware en spyware. Andere nadelige effecten zijn: Innemen schijfruimte. Gebruik maken van computertijd. Wissen en/of verspreiden gegevens (ransomware). […]
Virus hoax
Bericht over een niet bestaand virus. De bedoeling van het bericht is dat de lezer deze doorstuurt (mailt) naar andere personen, zodat deze ook weer het bericht verder verspreid. Een virus hoax kan bestaan uit: Het virus is onvindbaar door de nieuwste virusscanners. Het virus is uiterst gevaarlijk. Lees geen mails met bepaalde onderwerpen, zoals […]
Vishing
Het achterhalen van vertrouwelijke, gevoelige en persoonlijke informatie van iemand door gebruik te maken van een telefoon/smartphone. Phising maakt gebruik van e-mails, waarbij het slachtoffer gestuurd wordt naar een nep-website om informatie te achterhalen. Bij Vishing wordt er in de mail gevraagd om een bepaald telefoonnummer te bellen, waarbij de beller wordt gevraagd om persoonlijke […]
White Hat
White hat hackers (Ethical Hackers) zijn de brave jongens van de hacker wereld. Ze helpen mee om virussen te verwijderen, voeren penetratie testen (pentesten) uit en helpen mensen aan kennis over bekende kwetsbaarheden en hoe ze te verwijderen. De meeste white hat hackers zijn in bezit van kwalificaties en diploma’s op gebied van security, waaronder […]
Zombiecomputer
Een computer die met behulp van een hacker, virus of Trojaans paard (trojan) is overgeleverd aan een hacker. De zombies maken deel uit van een botnet en worden gebruikt voor criminele activiteiten. Zombies worden gebruikt voor: Versturen van spam. Minen van bitcoins. Websites en netwerken aanvallen (DDOS). De eigenaar van de computer weet niet dat […]
ComputerComputer StudieboekenStudieboeken