De technische woordenlijst met jargonbrekend internetbeveiliging

[ware_item id=33][/ware_item]

Spim? Spam? Spit? Stop met overweldigd raken door het jargon van internetbeveiliging. Gebruik deze handige woordenlijst om erachter te komen wat wat is!


Contents

Spring naar…

A B C D E F G H I J K M N P R S T U V W X

EEN

adware

adware, of door advertenties ondersteunde software, geeft advertenties weer op uw computer in de vorm van banners en pop-upvensters. Deze advertenties zijn een manier voor softwarebedrijven om inkomsten te genereren. Sommige adware wordt op uw computer uitgevoerd zonder uw medeweten en toestemming, terwijl andere opzettelijk worden gedownload. Hoewel adware meer een vervelende dan een schadelijke bedreiging voor uw cyberbeveiliging is, kan sommige adware informatie verzamelen over uw surfgedrag en deze verkopen aan derden.

Hoe werkt adware?

Hoewel adware meer een vervelende dan een schadelijke bedreiging voor uw cybersecurity is, kan sommige adware informatie over uw surfgedrag verzamelen en aan derden verkopen. Deze informatie, zoals bezochte websites en de tijd die aan elke website wordt besteed, wordt gebruikt om u te targeten met meer advertenties die zijn aangepast aan uw kijkgedrag.

Een apparaat kan via twee hoofdwegen met adware worden geïnfecteerd. De eerste is dat het naast andere programma's wordt geïnstalleerd. Dit komt het meest voor bij freeware en shareware. De tweede is door een geïnfecteerde website te bezoeken. De adware maakt gebruik van een kwetsbaarheid in de webbrowser van de gebruiker om zichzelf heimelijk te installeren. Eenmaal geïnfecteerd, kan de adware meer privé-informatie verzamelen, u omleiden naar kwaadaardige websites en meer advertenties in uw browser plaatsen.

Asymmetrische codering

Asymmetrische codering, of openbare sleutelcryptografie, is een coderingsmethode die twee sleutels vereist om toegang te krijgen tot een server: een openbare sleutel voor codering en een bijpassende privésleutel voor decodering.

Hoe werkt asymmetrische codering?

Asymmetrische codering wordt gewoonlijk op internet gebruikt als een middel om privé te communiceren zonder dat een van beide partijen noodzakelijkerwijs de privé-coderingssleutel van de ander vooraf kent. Iedereen kan een bericht coderen met de openbare sleutel van de ontvanger, maar alleen de ontvanger kan het decoderen.

Asymmetrische codering is computerintensiever dan symmetrische codering. Om deze reden wordt het vaak gebruikt om een ​​"handshake" tot stand te brengen waarbij een persoonlijke sleutel wordt uitgewisseld tussen de verzender en de ontvanger. Die privésleutel, bij beide partijen bekend, wordt vervolgens gebruikt om te communiceren met behulp van symmetrische codering. Dit proces wordt vaak gebruikt bij het bezoeken van sites die aan het begin van hun URL 'https' hebben.

Antivirus software

Antivirus software, ook wel anti-malware software genoemd, scant uw computer of mobiele apparaat om de verspreiding van malware op uw machine te detecteren en te beperken. Aangezien malware voortdurend in ontwikkeling is, kan antivirussoftware deze niet altijd detecteren, zodat uw machine altijd het risico loopt op infecties. Antivirussoftware wordt ook op administratief niveau geïmplementeerd; veel e-mailservers gebruiken het om e-mails te scannen.

Hoe werkt antivirussoftware?

Antivirus kan een apparaat beschermen tegen een breed scala aan bedreigingen, waaronder: malware, kwaadwillende browserhelperobjecten (BHO's), browserkapers, ransomware, keyloggers, backdoors, rootkits, Trojaanse paarden, wormen, kwaadaardige LSP's, dialers, fraudehulpmiddelen, adware en spyware. Moderne antivirusprogramma's bevatten vaak zowel realtime bescherming tegen bedreigingen, die beschermt tegen mogelijke kwetsbaarheden als ze zich voordoen, evenals een systeemscan, die alle bestanden van het apparaat doorzoekt op zoek naar mogelijke risico's.

Verschillende antivirusprogramma's zijn beschikbaar voor bijna elk besturingssysteem, maar geen enkele is perfect. Bovendien zijn meer besturingssystemen begonnen met het vooraf installeren van antivirussoftware, zoals Windows Defender op Windows 10. U kunt meerdere antivirusprogramma's op één systeem installeren, maar gebruikers moeten op hun hoede zijn voor compatibiliteits- en prestatieproblemen die dit kunnen veroorzaken.

Terug naar menu

B

backup

EEN backup is een extra kopie van de bestanden op uw computer of mobiele apparaat. Het wordt meestal opgeslagen op een andere locatie dan de originele bestanden, zoals op een ander station of in de cloud. Als er iets met uw bestanden gebeurt, of als ze verloren gaan of worden vernietigd, dan zult u zeer dankbaar zijn dat u een back-up hebt!

Hoe werkt een back-up?

Merk op dat een back-up een exacte kopie is van alle bestanden en mappen die op het origineel voorkomen. Als een bestand wordt toegevoegd aan een back-upmap, verschijnt dat bestand in de back-up. Als dat bestand wordt verwijderd, wordt het ook uit de back-up verwijderd (hoewel sommige back-upprogramma's herstel tot een bepaalde periode toestaan). Dit is de belangrijkste onderscheidende factor tussen back-up en opslag, waarbij opslag een manier is om bestanden op te slaan die mogelijk niet op een andere locatie voorkomen (Dropbox en Google Drive zijn voorbeelden van opslag).

Merk op dat de meeste back-upsoftware gebruikersbestanden eenvoudig naar een andere locatie kopieert - vaak een externe harde schijf of de cloud. Gebruikersbestanden omvatten documenten, foto's, films, downloads en muziek. Ze maken geen back-up van het besturingssysteem, de instellingen of programma's. Daarvoor is een back-up van een "volledig systeem" of "kale botten" vereist. Volledige systeemback-ups kunnen klonen of afbeeldingen zijn en zijn het meest nuttig in geval van een storing van de harde schijf.

backdoors

EEN achterdeur opent een "achterdeur" naar uw computer of mobiel apparaat waarmee hackers en andere kwaadwillende personen verbinding kunnen maken met uw machine en deze kunnen infecteren met malware en spam.

Hoe werkt een achterdeur??

Backdoors worden door hackers gebruikt om toegang tot een apparaat te krijgen door beveiligingsmechanismen te omzeilen. Vaak installeren ontwikkelaars backdoors als een manier om problemen met hun programma op te lossen, maar dit laat ook een gat voor hackers om te exploiteren. De term wordt vaak gebruikt om kwetsbaarheden te beschrijven die opzettelijk zijn aangebracht, bijvoorbeeld om toezichthoudende groepen van de overheid toegang te geven tot smartphones en computers van burgers.

Misschien is de meest voorkomende achterdeur het gebruik van standaardwachtwoorden. Als je ooit toegang hebt gehad tot de beheerconsole van een wifi-router door iets als "admin" in de velden gebruikersnaam en wachtwoord te typen, heb je een achterdeur geëxploiteerd.

Gemengde dreiging

EEN gemengde dreiging is een combinatie van twee of meer 'traditionele' malware die is samengevoegd tot één echt lastig pakket. Een voorbeeld hiervan is een combinatie van een Trojaans paard, een keylogger en een worm. Het bestrijden van een gemengde dreiging vereist een combinatie van beveiligingshulpmiddelen en beschermingslagen.

Hoe werkt een gemengde dreiging?

De meeste geavanceerde aanvallen die tegenwoordig worden gebruikt, zijn gemengde bedreigingen. Ze richten zich meestal op en verspreiden zich over computers in een netwerk, zoals computers die op internet zijn aangesloten.

Up-to-date firewalls, antivirus- en beveiligingspatches zijn de beste methoden om zich te verdedigen tegen gemengde bedreigingen.

blog

EEN blog, afkorting van 'weblog', is een website waar gebruikers regelmatig inhoud (ook wel posts genoemd) publiceren. Blogberichten worden meestal in omgekeerde chronologische volgorde weergegeven, wat betekent dat de nieuwste inhoud eerst wordt weergegeven.

Hoe werkt een blog??

Blogs zijn gemeengoed geworden op internet vanwege het gemak van het publiceren ervan. Verschillende blogplatforms maken het maken van een blog een relatief eenvoudige taak, zoals WordPress, Blogger, Tumblr en nog veel meer.

Blogs behandelen een breed scala aan onderwerpen en soorten inhoud. Omdat de definitie van blog aanzienlijk is verbreed, is de grens tussen traditionele massamedia en bloggen vervaagd.

Bluetooth of IEEE 802.15.1

Bluetooth is een draadloze technologiestandaard voor gegevensuitwisseling over korte afstanden. Bluetooth maakt draadloze communicatie op korte afstand mogelijk tussen toetsenborden, muizen, telefoons, headsets, tablets en andere apparaten.

Hoe werkt Bluetooth??

Bluetooth kan worden gebruikt om een ​​breed scala aan apparaten te 'koppelen', zoals smartphones, headsets, toetsenborden, fitnesstrackers, luidsprekers, printers en autoradio's.

Bluetooth wordt onderhouden door een particulier bedrijf dat verschillende versies van de technologie heeft uitgebracht. De nieuwste grote release, Bluetooth 5, belooft het bereik te verviervoudigen en de snelheid van Bluetooth 4.0 van de vorige generatie te verdubbelen.

Bot of webbot

EEN bot (van het woord 'robot') is een softwareprogramma dat geautomatiseerde taken op internet uitvoert. Hoewel bots bepaalde legitieme toepassingen hebben, zoals het crawlen en indexeren van het web om zoekmachines efficiënter te maken, kunnen ze ook worden gebruikt voor malware. Kwade bots kunnen computers overnemen, malware-aanvallen uitvoeren en gebruikersgegevens in gevaar brengen.

Hoe werkt een bot??

Hoewel bots bepaalde legitieme toepassingen hebben, zoals het crawlen en indexeren van internet om zoekmachines efficiënter te maken, kunnen ze ook voor kwaadaardige doeleinden worden gebruikt. Kwade bots kunnen computers overnemen, malware-aanvallen uitvoeren en gebruikersgegevens in gevaar brengen.

"Bot" is meer recent een term geworden voor kunstmatige intelligentieprogramma's op laag niveau die met gebruikers communiceren via chatkanalen zoals Facebook Messenger. Hoewel het op dit moment nog redelijk primitief is, speculeren experts dat chatbots een gemeenschappelijk kenmerk kunnen worden in e-commerce en klantenservice, onder andere.

Botnet- of zombie-legers

EEN botnet (ook gekend als zombie leger) is een cluster van computers waarvan de systemen in beslag zijn genomen en zijn aangetast door een persoon met kwaadaardige bedoelingen. Het individu gebruikt deze machines om cyberdaden uit te voeren, zoals het verzenden van spam en het starten van denial-of-service-aanvallen.

Hoe werkt een botnet?

Het woord "botnet" is een combinatie van "robot" en "netwerk". Gecompromitteerde machines zijn vaak onbewust besmet met malware of virussen. De bots die deel uitmaken van een botnet kunnen inactief blijven totdat ze worden geactiveerd om een ​​aanval uit te voeren.

Hoewel botnets meestal schadelijk zijn, hebben ze ook enkele legale toepassingen. Gedistribueerde computing kan bijvoorbeeld een botnet gebruiken om te profiteren van de inactieve bronnen op meerdere apparaten om acties uit te voeren die op een enkele computer niet haalbaar zouden zijn.

Browser hijacker

EEN browserkaper wijzigt de instellingen van uw browser zonder uw toestemming door uw startpagina, zoekpagina en foutpagina te vervangen door eigen pagina's. Een browserkaper stuurt uw internetactiviteit door om advertentie-inkomsten van u te verzamelen, evenals uw persoonlijke en browsegegevens.

Hoe werkt een browserkaper?

Browserkapers infecteren computers vaak via kwaadaardige websites en softwarebundels, met name browserwerkbalken. Ze kunnen meestal worden verwijderd met behulp van antivirussoftware, maar dat is misschien niet voldoende om de schade aan de hostcomputer ongedaan te maken. Systeemherstel wordt aanbevolen.

Terug naar menu

C

Certificaat autoriteit

EEN certificaatautoriteit is een vertrouwde externe entiteit die digitale certificaten uitgeeft. Een digitaal certificaat verifieert dat een openbare sleutel toebehoort aan de persoon wiens digitale handtekening op dat certificaat staat.

Hoe werkt een certificeringsinstantie?

Certificaatautoriteiten worden gebruikt in asymmetrische codering om man-in-the-middle-aanvallen te voorkomen, waarbij een kwaadwillende partij verkeer op weg naar een server onderschept en zich voordoet als de beoogde ontvanger.

Vertrouwde CA-certificaten worden meestal opgeslagen in de clientsoftware, zoals een webbrowser. Er is geen enkele aanbieder van CA-certificaten en de markt is gefragmenteerd per land en regio.

Chat room

EEN chat room is een gebied op internet waar individuen in realtime met elkaar kunnen communiceren. Chatrooms zijn gescheiden op onderwerp. Veel chatrooms worden gemonitord door moderators, die ervoor zorgen dat gebruikers zich gedragen volgens de gedragscode van die chatroom. Omdat chatrooms gebruikers in staat stellen anoniem deel te nemen, kunnen ze worden bezocht door roofdieren, die zich vermommen om te jagen op kwetsbare kinderen en tieners.

Hoe werkt een chatroom??

Chatrooms kunnen openbaar of privé zijn en bestaan ​​uit twee tot honderden mensen. Online videogames integreren vaak chatrooms als een manier voor spelers om te communiceren. Chatrooms zijn ook gebruikelijk bij externe teams van mensen die online samenwerken. IRC-chatrooms, grotendeels als origineel beschouwd, zijn nu veel minder gebruikelijk.

Koekje

EEN koekje is een klein stukje gegevens dat is opgeslagen in uw webbrowser. Wanneer u een website bezoekt, stuurt deze een cookie naar uw computer om uw surfgedrag te onthouden, zoals op welke knoppen u klikt en welke items u toevoegt aan uw winkelwagen, evenals uw inloggegevens. Cookies zijn geen software en kunnen uw computer of mobiel apparaat niet vernietigen, maar ze kunnen uw browse-activiteit volgen.

Hoe werkt een cookie??

Cookies bestaan ​​in vele vormen en dienen meestal om het browsen op internet te vergemakkelijken. Normale cookies blijven alleen actief terwijl de browser zich op de website bevindt die de cookie heeft gemaakt. In sommige landen zijn websites verplicht om het gebruik van cookies aan gebruikers bekend te maken. In andere landen is dit niet het geval, inclusief de Verenigde Staten.

Tracking-cookies blijven echter actief en verzamelen informatie, zelfs nadat de gebruiker naar een andere website heeft genavigeerd. Deze informatie, waaronder bezochte websites en de tijd die aan elke website wordt besteed, wordt vaak gebruikt om de gebruiker te targeten met aangepaste advertenties.

Terug naar menu

D

Defragmenteren of defragmenteren

defragging, of het defragmenteren van uw computer, is het proces waarbij informatie en bestanden die op uw harde schijf zijn opgeslagen, worden gereorganiseerd in een meer logische volgorde. Het daadwerkelijke defragmentatieproces kan uw computer vertragen, maar als deze eenmaal is voltooid, zou uw harde schijf aanzienlijk sneller moeten zijn.

Hoe werkt defragmentatie?

Het defragmenteren van de harde schijf moet af en toe worden gedaan door pc- en Mac-eigenaren. Afhankelijk van de harde schijf kan het enkele minuten tot enkele uren duren.

Solid-state drives (SSD's) mogen echter NIET worden gedefragmenteerd, omdat dit hun levensduur verkort in ruil voor een te verwaarlozen verbetering van de prestaties. Zorg ervoor dat u weet welke harde schijf uw computer heeft voordat u defragmenteert.

DHCP

DHCP staat voor Dynamic Host Configuration Protocol. Het is een netwerkprotocol waarmee een server automatisch een IP-adres kan toewijzen aan een computer uit een gedefinieerd bereik van nummers die zijn geconfigureerd voor een bepaald netwerk. DHCP wijst een IP-adres toe wanneer een systeem met de DHCP-client wordt gestart.

Hoe werkt DHCP?

DHCP wijst een IP-adres toe wanneer een systeem met de DHCP-client wordt gestart.

Voor de gemiddelde gebruiker op een Wi-Fi-netwerk zijn DHCP-instellingen toegankelijk via de Wi-Fi-routerinstellingen.

Digitaal certificaat

EEN digitaal certificaat of identiteitssleutel wordt normaal uitgegeven door een webcertificeringsinstantie en bevat de openbare sleutel van de afzender die verifieert dat het certificaat authentiek is en dat de betreffende website legitiem is.

Hoe werkt een digitaal certificaat??

Vertrouwde certificaten worden meestal opgeslagen in de clientsoftware, zoals een webbrowser.

Certificaatautoriteiten en de digitale certificaten die zij afgeven, worden gebruikt om man-in-the-middle-aanvallen te voorkomen, waarbij een kwaadwillende partij verkeer op weg naar een server onderschept en zich voordoet als de beoogde ontvanger.

Digitale handtekening

EEN digitale handtekening wordt normaal gebruikt in openbare sleutelcryptografie en valideert de legitimiteit van gecodeerde gegevens. Een digitale handtekening is vereist om zowel de afzender van het digitale certificaat als de authenticiteit van het certificaat te verifiëren.

Hoe werkt een digitale handtekening??

Terwijl een digitaal certificaat wordt gebruikt om de identiteit van de certificaathouder te verifiëren, wordt een digitale handtekening gebruikt om te controleren of de authenticiteit van een document of bericht authentiek is. Een digitale handtekening garandeert dat het bericht niet door een derde is gewijzigd.

Domein spoofing of domein kaping

Wanneer een domein is gekaapt of spoofed, het leidt gebruikers door naar een externe website die hun computer of apparaat met schadelijke programma's kan infecteren.

Hoe werkt domeinkaping?

Domeinkaping wordt vaak gebruikt om de oorspronkelijke domeinnaamhouder te schaden die wordt afgesloten van inkomsten die door de site worden gegenereerd. Het kan ook worden gebruikt bij phishing-aanvallen op bezoekers die denken dat ze de originele website bekijken, terwijl het in feite een duplicaat is dat is ontworpen om hun persoonlijke gegevens te stelen. Soms worden deze gestolen domeinen aan derden verkocht.

Drive-by download

EEN drive-by download is een download die een persoon ongewild downloadt of downloadt zonder de gevolgen van het downloaden van het bestand van een website, e-mail of pop-upvenster te begrijpen.

Hoe werkt een drive-by download?

In de vorige situatie gebruiken kwaadaardige websites verschillende technieken om schadelijke downloads van antivirusprogramma's te verbergen, zoals ze verbergen in iframe-elementen.

In het laatste geval hebben drive-by downloads vaak de vorm van vervalste software. Java-, Flash Player- en ActiveX-plug-inupdates zijn allemaal veel voorkomende lokmiddelen om mensen te misleiden om schadelijke uitvoerbare bestanden te downloaden die malware en andere schadelijke virussen op een computer installeren.

DNS

DNS staat voor Domain Name System. Het synchroniseert webdomeinnamen (bijvoorbeeld www.expressvpn.com) met IP-adressen (bijvoorbeeld 172.16.254.1), waardoor gebruikers domeinnamen kunnen gebruiken om toegang te krijgen tot IP-adressen zonder de IP-adressen te hoeven onthouden.

Hoe werkt DNS??

Zie DNS als een telefoonboek voor internet waarbij telefoonnummers (IP-adressen) worden gekoppeld aan mensen (website-URL's). DNS-servers worden onderhouden door een aantal verschillende entiteiten, hoewel de meeste gebruikers standaardinstellingen gebruiken die worden onderhouden door hun internetproviders.

VPN's zoals ExpressVPN gebruiken hun eigen DNS-servers, wat helpt om gebruikersactiviteit te verbergen voor de ISP en voorkomt dat websites inhoud geografisch beperken.

DoS

DoS staat voor Denial of Service. Het is een soort aanval waarbij een website of netwerk wordt overspoeld met geautomatiseerde serververzoeken, waardoor legitieme bezoekers worden uitgeschakeld.

Hoe werkt DoS?

Als u internetverkeer ziet als realistisch autoverkeer, dan is een DoS-aanval een manier om doelbewust een file te veroorzaken.

De grootste DoS-aanvallen zijn eigenlijk DDoS-aanvallen, wat staat voor Distributed Denial of Service. Bij deze aanval worden de geautomatiseerde serververzoeken vaak verzonden vanaf een botnet of zombiecomputers die zijn geïnfecteerd met malware. De botnetaanvallen worden "verdeeld" over duizenden computers over de hele wereld, en veroorzaken verwoesting op de doelservers wanneer ze worden geactiveerd.

Terug naar menu

E

Encryption

Encryption is het proces waarbij gegevens worden omgezet in een andere vorm die onleesbaar is zonder een afzonderlijke sleutel om deze te decoderen. Zie ook publieke sleutel, private sleutel.

Hoe werkt codering??

Versleuteling is een cryptografische manier om de inhoud van bestanden en netwerkverkeer te verbergen met behulp van een cijfer. Verschillende soorten codering worden algoritmen genoemd, elk met verschillende sterkte en complexiteit tegen brute force-aanvallen (gissen totdat je de juiste sleutel hebt).

Versleuteling is de meest gebruikelijke manier om bestanden en communicatie op apparaten en internet privé te maken. Individuele bestanden, internetverkeer en hele apparaten kunnen worden gecodeerd met behulp van algemeen beschikbare, open-source algoritmen.

Exploiteren

Een exploiteren verwijst naar code die gebruikmaakt van een bekend softwareprobleem om ongeautoriseerde toegang tot een systeem te krijgen.

Hoe werkt een exploit?

Een exploit kan profiteren van een bug, een achterdeur of een ander beveiligingslek om te profiteren van onbedoeld systeemgedrag. Exploits bestaan ​​meestal in het ontwerp van een systeem en zijn niet gemaakt door een virus of malware.

Exploits worden vaak geheim gehouden door hackers die ze ontdekken. Als een exploit wordt gepubliceerd, is de entiteit die verantwoordelijk is voor het onderhoud van het systeem of programma meestal snel om het te patchen.

Terug naar menu

F

Bestandscompressie of gegevenscompressie

Naar samenpersen een bestand betekent het kleiner maken door de gegevens in een ander formaat om te zetten. Meestal wordt het in een archiefindeling geplaatst, zoals .zip, .tar of .jar. Zie ook beeldcompressie.

Hoe werkt bestandscompressie?

Compressie bestaat in twee vormen: lossy en lossless. Lossy-compressie verwijdert bits die onnodig worden geacht om de bestandsgrootte te verkleinen, wat vaak resulteert in muziek en video van lagere kwaliteit. Lossless bewaart alle informatie van het originele bestand, maar kan bestanden meestal niet zo klein maken als compressie met verlies.

Hoewel gecomprimeerde bestanden kleiner zijn, betekent de bepaling dat ze eerst moeten worden gedecomprimeerd dat ze meer computerbronnen nodig hebben om te gebruiken. Een kleiner videobestand dat is gecomprimeerd, vereist meer CPU-vermogen voor een computer om te spelen dan een groter, niet-gecomprimeerd bestand, bijvoorbeeld.

brandmuur

EEN brandmuur is een beveiligingssysteem dat verkeer naar en uit een netwerk regelt. Het kan worden gebruikt om ongeautoriseerde toegang van buitenstaanders te blokkeren of insiders te blokkeren voor toegang tot ongeautoriseerde inhoud.

Hoe werkt een firewall??

Firewalls blokkeren of staan ​​verkeer meestal toe op basis van de applicatie die wordt gebruikt en het bereik van de poorten van het apparaat. Een firewall kan specifieke programma's blokkeren of alleen toestaan ​​dat een programma bepaalde poorten gebruikt om verbinding te maken met internet.

Een firewall kan een beveiligingsmaatregel of een censuurmiddel zijn of beide, afhankelijk van de intentie van de beheerder.

FTP

FTP staat voor File Transfer Protocol, een set regels voor het overbrengen van bestanden op internet. Sommige webbrowsers hebben een ingebouwde FTP-client, maar er zijn ook afzonderlijke apps voor FTP.

Hoe werkt FTP??

FTP staat de overdracht van bestanden rechtstreeks van en naar een server toe. De ene partij is de server, terwijl de andere als de client wordt beschouwd (zelfs als het een andere server is).

Verbinding maken met een server via FTP vereist meestal een gebruikersnaam en wachtwoord. Overdrachten worden doorgaans gecodeerd met behulp van een SSL-algoritme.

Terug naar menu

G

GIF

GIF staat voor Graphics Interchange Format, een bitmap-afbeeldingsindeling. Beperkt tot 256 kleuren, ze zijn onhandig voor foto's van hoge kwaliteit, maar vanwege hun ondersteuning voor animatie zijn GIF's een populair formaat geworden voor korte, stille, looping-video's op internet.

Hoe werkt een GIF??

GIF's gebruiken compressie zonder verlies om de bestandsgrootte van afbeeldingen te verkleinen, zodat ze gemakkelijk kunnen worden gedeeld. De meeste GIF-animaties duren niet langer dan een paar seconden.

Over de uitspraak van de term wordt fel gedebatteerd, hoewel de maker van het formaat (ten onrechte) zegt dat de bedoelde uitspraak het zachte J-geluid gebruikt in plaats van het harde "G", dus het klinkt als "jif".

Terug naar menu

H

hacker

De voorwaarde hacker wordt gewoonlijk pejoratief gebruikt om een ​​kwaadwillende persoon te beschrijven die ongeautoriseerde toegang krijgt tot computersystemen met criminele intentie, maar wordt ook positief gebruikt door de codeergemeenschap als een voorwaarde voor respect voor een zeer bekwame programmeur.

Wat doet een hacker??

Onder de paraplu van de computerbeveiliging zijn hackers verdeeld in drie subgroepen: witte hoed, zwarte hoed en grijze hoed. White hat-hackers proberen bugs en beveiligingsproblemen op te lossen. Black hat-hackers misbruiken die kwetsbaarheden om ongeautoriseerde toegang tot een systeem te krijgen of onbedoeld gedrag te veroorzaken. Grijze hoed hackers vallen ergens tussenin.

Meer in het algemeen kan een hacker een bekwame enthousiasteling of expert op een bepaald gebied beschrijven, zoals kunst of zaken.

HTML

HTML staat voor HyperText Markup Language, de standaardtaal voor webpagina's op internet. HTML is geen programmeertaal zoals C ++ of Python, maar een opmaaktaal, wat betekent dat het definieert hoe tekst en andere media worden gelezen door een webbrowser, dwz welke tekst vet is, welke tekst een kop is, welke tekst of welke afbeelding een hyperlink en nog veel meer.

Hoe werkt HTML??

HTML wordt onderhouden door het Worldwide Web Consortium, dat de normen en kenmerken van de taal bepaalt. HTML is momenteel in de vijfde versie, HTML5, hoewel veel van de inhoud op internet in HTML4 is geschreven.

HTML wordt vaak gecombineerd met CSS en Javascript op webpagina's, respectievelijk gebruikt voor styling en programmeren.

HTML-tags

Tags zijn de elementen van code die tekst in een HTML-bestand markeren om door de webbrowser in een webpagina te worden geïnterpreteerd. Voorbeelden hiervan zijn

voor paragrafen,

voor koppen en voor afbeeldingen.

Hoe werken HTML-tags?

Tags moeten altijd worden gesloten, aangegeven met een schuine streep. Aan het einde van een alinea moet bijvoorbeeld de afsluitende tag in de HTML zijn

. Sommige tags, zoals afbeeldingen en regeleinden, zijn vaak zelfsluitend
. Als u een tag niet sluit, wordt dit beschouwd als een slechte stijl en kan het opmaakproblemen veroorzaken.

Tags kunnen attributen bevatten die meer informatie bevatten over de tekst erin, zoals het "alt" -kenmerk voor afbeeldingen en het "class" -kenmerk dat helpt bij CSS-styling.

HTTP

HTTP staat voor HyperText-overdrachtsprotocol, de set regels die bepalen hoe webbrowsers en servers met elkaar communiceren op internet.

Hoe werkt HTTP??

HTTP is een aanvraag-antwoord protocol. Een client, zoals een webbrowser, stuurt een verzoek naar een server, die reageert met inhoud zoals een webpagina. Dit is een vereenvoudiging, maar geeft een ruwe schets van het kernidee.

HyperText verwijst naar tekst met verwijzingen naar andere tekst of, eenvoudig gezegd, links.

HTTPS

HTTPS is de veilige versie van HTTP. Als een URL HTTPS bevat in plaats van HTTP, betekent dit dat de website coderings- en / of authenticatiemethoden gebruikt om de verbinding te beveiligen.

Hoe werkt HTTPS?

SSL / TLS, of Secure Sockets Layer / Transfer Layer Protocol, is het meest voorkomende cryptografische protocol dat wordt gebruikt om beveiligde communicatie op het web te coderen.

Naast het coderen van de informatie die wordt verzonden tussen client en server, verifieert HTTPS ook beide partijen met behulp van een systeem met openbare sleutels om te voorkomen dat bedriegers communicatie kunnen onderscheppen.

hyperlink

EEN hyperlink (of gewoon een link) is een stuk tekst of afbeelding op een website die verbinding maakt (of koppelingen) u naar een andere pagina of bestand op internet. Hyperlinks onderscheiden zich conventioneel van hun context met een onderstreping en / of een andere kleur.

Hoe werkt een hyperlink?

Hyperlink ontleent zijn naam aan HyperText, de HT in HTTP. In de kern is hypertext tekst die verwijst naar andere tekst. De gekoppelde tekst wordt "ankertekst" genoemd.

Hyperlinks worden niet alleen door mensen gebruikt. Webcrawlers, zoals degene die door Google worden gebruikt om webpagina's te indexeren, kunnen hyperlinks volgen om hun documenten en bestanden op te halen.

Terug naar menu

ik

IM

IM staat voor Instant Message, een bericht dat via een willekeurig aantal realtime chat-toepassingen via internet wordt verzonden.

Hoe werkt IM??

De meest populaire instant messaging-apps van vandaag zijn voor mobiele apparaten, waaronder Facebook Messenger, WhatsApp, WeChat, Telegram, Viber en Line. Instant messaging-apps zijn voornamelijk op tekst gebaseerd, maar zijn geëvolueerd met spraak, video, afbeeldingen, links, stickers en meer.

Beeldcompressie

Beeldcompressie is het proces van het omzetten van een onbewerkt afbeeldingsbestand (meestal een foto) naar een kleiner formaat. JPEG en GIF zijn twee dergelijke formaten. Zie ook bestandscompressie.

Meer informatie over hoe beeldcompressie werkt.

internet

De iknternet is het wereldwijde, openbaar beschikbare netwerk van kleinere netwerken en computers erin. Niet te verwarren met het World Wide Web, dat verwijst naar de informatieruimte van pagina's en andere inhoud die via dat netwerk wordt overgedragen.

Hoe werkt internet??

Het internet is gedecentraliseerd, wat betekent dat geen enkele entiteit de distributie of inhoud ervan host of beheert. Ongeveer 40 procent van de wereldbevolking heeft een internetverbinding. Elke internetgebruiker kan op elk gewenst moment en met toestemming informatie en gegevens verzenden en ontvangen vanaf elke andere computer in het netwerk.

IP adres

Een IK P (of internetprotocol) adres is de numerieke identificatie voor een computer op internet. IP-adressen worden over het algemeen geschreven als een reeks cijfers onderbroken door punten of dubbele punten zoals in 172.16.254.1 (IPv4), en 2001: db8: 0: 1234: 0: 567: 8: 1 (IPv6). IP-adressen zijn vaak gekoppeld aan geografische gebieden, waardoor een website het land en / of de stad kan identificeren van waaruit een gebruiker de site bezoekt.

Hoe werkt een IP-adres??

Elk apparaat dat verbinding maakt met internet krijgt een IP-adres toegewezen. Dit IP-adres wordt vaak gebruikt door websites en andere webservices om gebruikers te helpen identificeren, hoewel het IP-adres van een gebruiker kan veranderen als ze verbinding maken vanaf een andere locatie, apparaat of als ze een VPN gebruiken. Zie ook DHCP.

IPv4 was lang het standaard type adres dat aan een apparaat werd toegewezen, maar vanwege het snel groeiende aantal verbonden apparaten raakt het aantal IPv4-adressen snel op. IPv6 is gemaakt om dit probleem op te lossen, omdat het een veel groter bereik van adressen biedt, maar de acceptatie werd belemmerd door compatibiliteitsproblemen en algemene luiheid.

Wat is mijn IP-adres??

Benieuwd wat uw IP-adres is? Ga naar de pagina "Wat is mijn IP-adres?" Van ExpressVPN en ontdek het!

Terug naar menu

J

JPEG

JPEG, wat staat voor Joint Photographic Experts Group, is een beeldbestandsindeling die populair is op internet vanwege de mogelijkheid om de fotokwaliteit onder compressie te behouden. JPEG's worden aangegeven door de bestandsextensies .jpeg of .jpg.

Hoe werkt een JPEG??

JPEG is een compressietype met verlies, wat betekent dat het de kwaliteit van de originele afbeelding vermindert. JPEG is een ideaal formaat voor foto's met vloeiende overgangen van toon en kleur, maar minder geschikt voor afbeeldingen, tekst en tekeningen waarbij het contrast tussen pixels scherp is. JPEG's zijn ook niet het beste formaat voor herhaalde bewerking, omdat herhaalde compressie de beeldkwaliteit in de loop van de tijd zal verminderen.

Terug naar menu

K

Keylogger

EEN keylogger is een stukje software dat de toetsaanslagen van een gebruiker op een toetsenbord registreert. Soms wordt dit gebruikt voor technische ondersteuning, maar andere keren wordt het kwaadwillig gebruikt, zonder medeweten van de gebruiker, om wachtwoorden en andere persoonlijke gegevens te verzamelen.

Hoe werkt een keylogger?

Keylogging is ook bekend als toetsaanslagregistratie of het vastleggen van toetsenborden. De meeste keyloggers zijn op software gebaseerd, wat betekent dat ze worden uitgevoerd als geheime applicaties op het besturingssysteem van de doelcomputer. Sommige zijn echter op hardware gebaseerd, zoals een circuit dat is aangesloten tussen het toetsenbord en de USB-ingang. Een paar zijn zelfs op firmware gebaseerd, geïnstalleerd in het BIOS van een computer.

Kwaadaardige software keyloggers worden vaak verspreid als trojaanse paarden of als onderdeel van virussen. Een up-to-date antivirusprogramma zou voldoende moeten zijn om te voorkomen dat de overgrote meerderheid van de keyloggers een systeem infecteert.

Terug naar menu

M

MP3

MP3, of Mpeg-audiolaag 3, is een populair gecomprimeerd bestandsformaat voor audio-opnamen. MP3's worden aangegeven door de bestandsextensie .mp3.

Hoe werkt een mp3??

MP3 is een vorm van compressie met verlies, wat betekent dat het een deel van de oorspronkelijke kwaliteit opoffert om ruimte te besparen. Een MP3 kan de grootte van een digitale audio-opname met een factor 10 tot 1 verkleinen zonder dat de meeste luisteraars het verschil merken.

MP3's worden vaak gebruikt door streaming muziekdiensten zoals Spotify vanwege de lage bandbreedte die nodig is om ze af te spelen zonder buffering, en omdat afzonderlijke frames van geluid verloren kunnen gaan tijdens de verzending zonder de succesvol geleverde frames te beïnvloeden.

malware

malware is schadelijke software, vaak geïnstalleerd en uitgevoerd zonder medeweten van een gebruiker. Voorbeelden hiervan zijn keyloggers, virussen, exploits, adware en spyware.

Hoe werkt malware?

Malware is vaak ingebed in of vermomd als niet-schadelijke bestanden en kan worden uitgevoerd als een script, uitvoerbare inhoud, actieve inhoud of een andere vorm van software. Het doel van malware kan van alles zijn, van een grap tot een hulpmiddel dat wordt gebruikt om financiële informatie te stelen.

Malware kan worden beschermd tegen het gebruik van up-to-date antivirussoftware, een firewall en een VPN.

Wederzijdse authenticatie

Wordt ook tweerichtingsverificatie genoemd, wederzijdse authenticatie is wanneer beide zijden van een transactie elkaar tegelijkertijd authenticeren. Online wordt dit vaak gebruikt om fraude te voorkomen door te eisen dat zowel de webbrowser van de gebruiker als de server van een website hun identiteit aan elkaar bewijzen.

Hoe werkt wederzijdse authenticatie?

Beide partijen moeten hun identiteit bewijzen voordat er toepassingsgegevens worden verzonden. Wederzijdse authenticatie de standaard authenticatiemodus in sommige gecodeerde protocollen zoals SSH en IKE, maar is optioneel in andere zoals SSL.

Terug naar menu

N

Netwerk

In de context van computing, a netwerk is een groep apparaten die met elkaar communiceren, via fysieke kabels of draadloos. Netwerken variëren in schaal, van de verbinding tussen uw computer en een draadloze router tot het internet zelf.

Hoe werkt een netwerk??

Wanneer het ene apparaat gegevens kan uitwisselen met een ander apparaat, zouden ze met elkaar zijn verbonden. Verbindingen tussen apparaten kunnen direct of indirect zijn, met een willekeurig aantal knooppunten tussen twee of meer netwerkapparaten. Een knooppunt kan elk apparaat in het netwerk zijn dat gegevens verzendt, routes of beëindigt, inclusief servers, routers en computers.

Terug naar menu

P

lap

EEN lap is een software-update die is gericht op het verhelpen van een of meer kwetsbaarheden. Goede softwareontwikkelaars testen voortdurend hun code en geven nieuwe patches uit aan gebruikers.

Hoe werkt een patch??

Er wordt een beveiligingspatch uitgegeven om een ​​exploit te sluiten waarvan misbruik kan worden gemaakt om onbedoeld gedrag in de software te veroorzaken. Andere soorten patches verhelpen bugs en voegen verbeteringen toe. De meeste patches zijn afkomstig van de oorspronkelijke ontwikkelaar, maar sommige zijn gemaakt door derden.

Patches worden vaak aangeduid met de versie van een softwareapplicatie. Versie 1.0 is bijvoorbeeld de eerste volledige versie van een videogame, maar versie 1.02 voegt een patch toe om bugs en beveiligingslekken te verhelpen. Patches kunnen meestal worden gedownload en geïnstalleerd bovenop een bestaande applicatie, in tegenstelling tot het opnieuw installeren van de hele applicatie.

phishing

phishing is de poging om persoonlijke informatie (zoals een wachtwoord of creditcardnummer) te verkrijgen, meestal voor kwaadaardige doeleinden, door de identiteit van een vertrouwde autoriteit aan te nemen. Een veel voorkomende vorm van phishing is een e-mail die zich voordoet als een bank van een gebruiker en de gebruiker vraagt ​​zijn / haar inloggegevens voor online bankieren op een andere site in te voeren.

Hoe werkt phishing??

Phishing is een homofoon van vissen, een sport waarbij aas wordt gebruikt om slachtoffers te lokken. In plaats van malware, een virus of een hack te gebruiken om toegang te krijgen tot privé-informatie, vertrouwen phishers op social engineering. Dat wil zeggen, iemand iets laten geloven dat niet waar is, meestal door zich voor te doen als een vertrouwde autoriteit of een kennis die dringend hulp nodig heeft.

Creditcardinformatie, gebruikersnamen en wachtwoorden zijn allemaal veelvoorkomende doelen van phishing. Phishing kan worden beschermd door dit soort informatie nooit op te geven via niet-gecodeerde kanalen zoals e-mail, niet-HTTPS-websites en chat-apps.

Pharming

Pharming is de (meestal kwaadaardige) poging om een ​​gebruiker om te leiden naar een bedrieglijke website, hetzij door een bestand op de computer van de gebruiker te wijzigen of door de DNS-server aan te vallen die URL's omzet in IP-adressen.

Hoe werkt pharming?

Gebruikers van e-commerce en banksites zijn de meest voorkomende doelen van pharming. Gebruikers moeten op zoek gaan naar een geverifieerd HTTPS-certificaat om de identiteit van een echte website te verifiëren. Dit wordt vaak aangegeven door een groen, gesloten slotpictogram en de letters HTTPS in de URL-balk van de browser.

Antivirus en antimalware kunnen vaak beschermen tegen pharming-pogingen die hostbestanden op de lokale computer wijzigen, maar ze kunnen niet beschermen tegen gecompromitteerde DNS-servers. Een "vergiftigde" DNS-server is gewijzigd om gebruikers naar een pharming-website te leiden.

podcast

EEN podcast is een regelmatig bijgewerkte reeks audiobestanden van een inhoudaanbieder, de moderne analoog van een radioprogramma. De term werd bedacht als een portmanteau van "iPod" en "uitzending", hoewel tegenwoordig podcasts gewoonlijk worden gedownload of gestreamd op een willekeurig aantal smartphones en andere mobiele apparaten.

Hoe werkt een podcast??

De meeste podcasts zijn beschikbaar in audio- of video-indeling en kunnen worden bekeken of beluisterd met behulp van verschillende toepassingen, afhankelijk van hoe ze worden gedistribueerd. Deze applicaties worden vaak 'podcatchers' genoemd. Podcatchers kunnen automatisch nieuwe afleveringen van een podcast downloaden, zodat de nieuwste inhoud altijd beschikbaar is op het apparaat van de luisteraar of kijker.

Prive sleutel

EEN prive sleutel is de tool die wordt gebruikt om berichten in een asymmetrisch versleutelingsschema te decoderen. Zoals de naam al doet vermoeden, wordt deze sleutel niet openbaar gemaakt, in tegenstelling tot de openbare sleutel die wordt gebruikt om het bericht te coderen.

Hoe werken privésleutels?

Bij asymmetrische codering coderen afzenders hun bestanden en berichten met een openbare sleutel, die vervolgens alleen met de persoonlijke sleutel kan worden gedecodeerd. Privésleutels moeten ergens veilig worden opgeslagen en op het apparaat van de ontvanger worden verborgen.

Als een privésleutel wordt verloren of vergeten, kan alles dat is gecodeerd met de gepaarde openbare sleutel nooit worden gedecodeerd (althans niet zonder aanzienlijke computerbronnen).

Protocol

VPN protocollen zijn de methoden waarmee uw apparaat verbinding maakt met een VPN-server. Enkele veel voorkomende protocollen zijn UDP, TCP, SSTP, L2TP en PPTP. Meer informatie over protocollen.

volmacht

EEN volmacht is een intermediaire server waarmee de gebruiker indirecte netwerkverbindingen met andere netwerkservices kan maken.

Hoe werken volmachten?

Gebruikers kunnen de proxyserver gebruiken om bronnen van andere servers (bestanden, webpagina's, enz.) Aan te vragen zoals ze dat zonder een server zouden doen. Door deze bronnen via een proxy aan te vragen, kan de gebruiker echter anoniem online blijven en kan hij toegang krijgen tot beperkte inhoud als zijn feitelijke IP wordt geblokkeerd door de inhoudprovider. Dit komt omdat het verzoek afkomstig lijkt te zijn van het IP van de proxyserver in plaats van het werkelijke IP van de gebruiker.

Publieke sleutel

EEN publieke sleutel is de sleutel die wordt gebruikt om een ​​bericht in asymmetrische codering te coderen. In tegenstelling tot de persoonlijke sleutel, kan de openbare sleutel veilig met iedereen worden gedeeld zonder de beveiliging van het bericht in gevaar te brengen.

Hoe werkt een openbare sleutel??

Openbare sleutels coderen berichten en bestanden in één richting, wat betekent dat de openbare sleutel die wordt gebruikt om een ​​bestand of bericht te vervormen, niet kan worden gebruikt om het te decoderen. Decodering kan alleen worden uitgevoerd door de ontvanger die de privésleutel heeft.

Publieke sleutels worden vaak opgeslagen op lokale machines en op publiek toegankelijke sleutelservers. MIT host bijvoorbeeld een doorzoekbare PGP-sleutelserver die wordt gebruikt om e-mail te coderen.

Terug naar menu

R

Rogue beveiligingssoftware

Rogue beveiligingssoftware is malware die zich voordoet als anti-malware software, vaak in een poging om extra malware te installeren of geld te vragen voor zijn valse services.

Hoe werkt malafide beveiligingssoftware?

Zowel een vorm van scareware als ransomware, bedrieglijke beveiligingssoftware manipuleert slachtoffers door angst. Schadelijke websites geven vaak pop-ups of waarschuwingen weer waarin gebruikers worden gevraagd Trojaanse paarden te downloaden, vermomd als browserplug-ins, multimedia codecs of een gratis service. Eenmaal gedownload, installeert de trojan de malafide beveiligingssoftware.

ransomware

ransomware beschrijft malware die voorkomt dat een gebruiker toegang heeft tot de normale functies van een systeem tenzij losgeld wordt betaald aan de maker.

Hoe werkt ransomware?

Een typisch schema is dat de ransomware alle gegevens op een harde schijf of server codeert. De ransomware geeft een bericht weer dat zegt dat de gegevens niet kunnen worden gedecodeerd totdat het slachtoffer een losgeld in Bitcoin heeft betaald aan een bepaald Bitcoin-portefeuilleadres. Zodra de betaling is uitgevoerd, ontvangt het slachtoffer een wachtwoord om de gegevens te decoderen.

Herstel

Gegevens herstel is het gebruik van back-ups, bijvoorbeeld van een harde schijf of online opslag, om verloren gegevens te herstellen.

Hoe werkt data recovery?

De gegevens kunnen verloren gaan als gevolg van hardwarefouten, bestandscorruptie of onbedoelde verwijdering. Het proces kan gegevens herstellen op het oorspronkelijke opslagapparaat of op een afzonderlijk opslagapparaat.

Herstel kan ook betrekking hebben op het verkrijgen van toegang tot een online account. Een gebruiker kan bijvoorbeeld zijn wachtwoord opnieuw instellen nadat hij het is vergeten om in te loggen op zijn e-mailaccount.

router

EEN router is een stuk hardware dat verkeer tussen netwerken stuurt, meestal tussen een computer en de rest van het internet. In de praktijk wordt het woord 'router' vaak gebruikt als afkorting voor 'draadloze router', een type router dat ook functioneert als een draadloos toegangspunt.

Hoe werkt een router??

Routers gebruiken het DHCP-protocol om IP-adressen toe te wijzen aan elk van de apparaten in hun netwerk. Ze zijn meestal direct ingebed in de firmware van het apparaat en maken geen gebruik van software. De meest populaire routerfirmwaremerken zijn DD-WRT en Tomato.

Hoe kan ik een router gebruiken om mijn apparaten te beschermen?

ExpressVPN-gebruikers kunnen hun VPN-verbinding rechtstreeks op de firmware van een router instellen, waardoor elk aangesloten apparaat hun internetverkeer automatisch via de VPN-server kan routeren.

RSS

RSS staat voor Really Simple Syndication en is een populaire methode voor het publiceren van regelmatig bijgewerkte inhoud op internet. In plaats van een website herhaaldelijk te controleren op nieuwe inhoud, kan een gebruiker zich abonneren op een RSS-feed met behulp van een feedlezer of -aggregator om automatische updates van die en andere sites te ontvangen.

Hoe werkt RSS??

Informatie die via RSS wordt gepubliceerd, kan tekst, audio, video en afbeeldingen zijn. Deze informatie wordt verzonden in een XML-indeling die zowel de informatie zelf als metagegevens zoals auteursnaam en tijdstempel bevat.

RSS-lezers kunnen RSS-feeds verzamelen met behulp van web-apps, native desktop-clients of mobiele apps. Abonneren op een RSS-feed is gratis en vereist meestal alleen dat de gebruiker de URI van de feed kopieert en plakt of ernaar zoekt in de gewenste app.

rootkit

EEN rootkit is een soort stealth-malware die is ontworpen om zijn eigen bestaan ​​te verbergen voor detectie. Vanwege dit zijn rootkits vaak extreem moeilijk te verwijderen, en vereisen vaak dat de harde schijf volledig moet worden gewist en het besturingssysteem opnieuw moet worden geïnstalleerd.

Hoe werkt een rootkit?

De "root" in rootkit verwijst naar het hoogste niveau van beheerdersrechten die op een computer kunnen worden verleend. Rootkits proberen hun eigen rechten voor root te escaleren, dus er is feitelijk geen account op een hoger niveau dat ze kan verwijderen.

Zodra een rootkit rootrechten heeft verkregen, kan deze software en bestanden openen, wijzigen, verwijderen en installeren.

Terug naar menu

S

Symmetrische codering

In tegenstelling tot asymmetrische codering, symmetrische codering vereist dezelfde sleutel om een ​​bericht te coderen en te decoderen. Daarom moeten beide sleutels privé zijn om het bericht veilig te houden, in tegenstelling tot asymmetrische codering waarin de coderingssleutel openbaar kan zijn.

Hoe werkt symmetrische codering?

De sleutel moet tussen beide partijen worden uitgewisseld. Symmetrische codering vereist minder rekenkracht dan asymmetrische codering, maar is niet altijd even praktisch. Om die reden wordt asymmetrische codering vaak gebruikt om beide partijen te verifiëren en wordt symmetrische codering gebruikt voor daadwerkelijke communicatie en gegevensoverdracht.

Symmetrische versleuteling kan de cijfers van een bericht één voor één versleutelen terwijl ze worden verzonden (stroomcodes), of de cijfers in blokken versleutelen en ze als een enkele eenheid verzenden (blokcodes)

SMTP

SMTP staat voor Simple Mail Transfer Protocol, een standaard set regels voor het verzenden van e-mail via internet. Op gebruikersniveau wordt het meestal alleen als verzendprotocol gebruikt. Voor het ontvangen geven applicaties meestal de voorkeur aan andere protocollen zoals POP3 of IMAP.

Hoe werkt SMTP?

Hoewel niet gebruikt door e-mailclients op gebruikersniveau, wordt SMTP vaak gebruikt door e-mailservers en e-mailoverdrachtsagenten.

SMTP-verbindingen kunnen worden beveiligd door SSL, bekend als SMTPS.

Social engineering

Social engineering is de overkoepelende term voor oplichting zoals phishing, pharming, spam en oplichting. In tegenstelling tot andere vormen van kwaadwillig hacken die de software van een gebruiker exploiteren, maakt social engineering gebruik van onze natuurlijke neiging om elkaar te vertrouwen.

Hoe werkt social engineering??

Social engineering wordt vaak gebruikt door fraudeurs om zich voor te doen als een vertrouwde autoriteit. Het doel is om een ​​slachtoffer te manipuleren bij het uitvoeren van een bepaalde actie of het opgeven van privéinformatie, zoals een wachtwoord of creditcardnummer.

Spam

Spam is ongewenste e-mail, ook wel ongewenste e-mail genoemd. Moderne e-mailclients zoals Gmail detecteren automatisch berichten die mogelijk spam zijn en sorteren deze in een aparte map.

Hoe werkt spam??

Spam wordt vaak ongevraagd naar honderden of duizenden mensen tegelijk verzonden. Lijsten van e-mailadressen worden door spammers langs legale en illegale weg verkregen.

Spam-mail bevat vaak koppelingen die vermomd zijn als een vertrouwde website, maar die in feite leiden tot phishing-sites en kwaadaardige sites die zijn geïnfecteerd met malware.

spim

spim is spam in IM-vorm.

Spit

Spit is spam via VoIP, b.v. Skype of Viber.

Split Tunneling

Split Tunneling is het proces waarbij een VPN-gebruiker toegang krijgt tot een openbaar netwerk, terwijl de gebruiker ook toegang heeft tot bronnen op de VPN.

Hoe werkt split tunneling?

Praktisch, split tunneling geeft u toegang tot internet terwijl u ook toegang heeft tot apparaten op een extern netwerk, zoals een netwerkprinter.

Hoe gebruikt ExpressVPN gesplitste tunneling?

De ExpressVPN-app voor routers heeft split-tunneling-mogelijkheden, waarmee gebruikers kunnen selecteren welke apparaten die zijn verbonden met de router worden beschermd door de VPN en welke eenvoudig zijn verbonden met internet.

De ExpressVPN-app heeft een split-tunneling-functie genaamd "Connection Per App". Gebruikers kunnen selecteren welke apps de VPN gebruiken en welke apps niet wanneer hun computer is verbonden met ExpressVPN.

ExpressVPN-apps gebruiken split tunneling om u het beste van beveiliging en toegankelijkheid te bieden. Meer informatie over de Split Tunneling-functie van ExpressVPN.

spyware

spyware is malware die gegevens registreert van de computer van een gebruiker en deze in het geheim naar iemand anders verzendt. Deze gegevens kunnen van alles zijn, van de browsegeschiedenis van een gebruiker tot inlognamen en wachtwoorden.

Hoe werkt spyware?

De meeste spyware is ontworpen om gebruikersactiviteit te controleren en vervolgens pop-ups en andere gerichte advertenties weer te geven met behulp van de gestolen informatie. Andere soorten spyware kunnen de besturing van een computer overnemen en deze naar bepaalde websites leiden of aanvullende software installeren.

De meeste spyware kan worden beschermd tegen het gebruik van up-to-date antivirus.

Speervissen

Speervissen verwijst naar phishing gericht op een specifieke gebruiker of organisatie. Vanwege deze targeting lijkt spearphishing eerder authentiek voor zijn slachtoffers en is deze over het algemeen effectiever in het misleiden van hen.

Hoe werkt spear phishing??

Spear phishing-aanvallen doen zich vaak voor als iemand die bekend is met het slachtoffer. Het doel is om het slachtoffer te manipuleren om persoonlijke informatie zoals een wachtwoord of creditcardnummer bekend te maken.

Spear phishing is verreweg het meest succesvolle type phishing-aanval, goed voor negen van de 10 succesvolle aanvallen.

Meer informatie over phishing en spear phishing.

SSL

SSL staat voor Secure Sockets Layer. Het is de standaardbeveiligingstechnologie voor het tot stand brengen van een gecodeerde link tussen een webserver en een browser, zodat alle gegevens die tussen de webserver en de browser worden doorgegeven privé en veilig blijven.

Hoe werkt SSL??

Wanneer een browser via SSL met een site is verbonden, wordt de URL voorafgegaan door HTTPS. SSL is het meest voorkomende veilige overdrachtsprotocol op internet.

SSL is ook ingebouwd in het OpenVPN-protocol, het standaard VPN-protocol dat wordt gebruikt door ExpressVPN en vele andere VPN-clients.

Terug naar menu

T

Trojaanse paard

EEN Trojaanse paard, of simpelweg Trojan, is malware die zich voordoet als legitieme software, genoemd naar het beroemde Trojaanse paard waarin oude Griekse soldaten zichzelf naar Troy smokkelden. Trojaanse paarden fungeren vaak als een achterdeur om een ​​aanvaller externe toegang te geven tot de computer van een gebruiker.

Hoe werkt een Trojaans paard?

In tegenstelling tot virussen en wormen verspreiden Trojaanse paarden zich over het algemeen niet. Trojaanse paarden worden vaak verspreid via een soort sociale engineering, zoals phishing.

Het doel van een trojan kan variëren van het vernietigen van het systeem van het slachtoffer tot het gebruik van hun bronnen als onderdeel van een botnet, het afpersen van geld en het stelen van gegevens. Actuele antivirussoftware en waakzaamheid van de gebruiker zijn de beste verdediging tegen Trojaanse paarden.

Terug naar menu

U

URL

URL staat voor Uniform Resource Locator. Een URL is een webadres, zoals www.expressvpn.com. Wanneer een gebruiker een URL in een webbrowser typt, wordt de URL vervolgens door een DNS-server in een IP-adres vertaald.

Hoe werkt een URL??

URL's worden meestal weergegeven in de adresbalk van een webbrowser. De meeste URL's verwijzen naar webpagina's, maar ze kunnen gebruikers ook doorverwijzen naar e-mailadressen, FTP-servers, downloads en meer.

URL's bevatten vaak twee tot drie delen samengevoegd: een protocol (https: //), een hostnaam (www.expressvpn.com) en een bestand (/ what-is-vpn).

URL-spoofing

URL-spoofing is de poging om een ​​gebruiker naar een andere (vaak kwaadaardige) website te misleiden door een legitieme URL te imiteren of te "vervalsen".

Hoe werkt URL-spoofing??

De website voor een spoof-URL lijkt precies op het origineel, maar deze bevat vaak schadelijke software of een phishing-zwendel.

Soms zijn vervalste URL's toegankelijk vanwege een fout in webbrowsers die niet over de nieuwste beveiligingsupdates beschikken. Andere spoof-URL's lijken eenvoudig op het origineel. De URL kan bijvoorbeeld twee letters transponeren in de hoop dat de gebruiker het niet merkt: www.experssvpn.com
Terug naar menu

V

Virus

Een computer virus is malware die zichzelf repliceert en computergegevens, bestanden, programma's en systemen infecteert, vergelijkbaar met zijn naamgenoot die menselijke lichamen infecteert.

Hoe werkt een virus??

Virussen hechten zich altijd aan andere programma's. Een virus kan een computer langzamer maken, privé-informatie stelen, schijfruimte innemen, gegevens beschadigen, berichten weergeven, de contacten van de gebruiker spammen en hun toetsaanslagen registreren.

Virussen kunnen worden beschermd tegen het gebruik van up-to-date antivirussoftware.

VPN

VPN staat voor Virtual Private Network. Het is een gecodeerde tunnel tussen twee apparaten waarmee u privé en veilig toegang hebt tot elke website en online service.

Hoe werkt een VPN??

Een VPN leidt al het internetverkeer van een apparaat door een server op een externe locatie, die vaak door de gebruiker wordt gekozen. Van daaruit arriveert het verkeer op de beoogde bestemming en maskeert het echte IP-adres en de locatie van de gebruiker.

Versleuteling is ook een belangrijk onderscheid tussen de meeste VPN's en andere typen proxy's. VPN-verkeer wordt gecodeerd, zodat derden het niet kunnen ontcijferen. Deze partijen kunnen hackers, de ISP van de gebruiker en overheidsinstanties zijn.

Meer informatie over VPN's.

Kwetsbaarheid

In de context van computing, a kwetsbaarheid verwijst naar een bekende zwakte in een stuk software dat mogelijk door een aanvaller kan worden misbruikt. Softwareontwikkelaars testen over het algemeen op kwetsbaarheden en geven patches vrij om deze te verhelpen.

Hoe werkt een kwetsbaarheid?

Kwetsbaarheden leiden vaak tot beveiligingsrisico's. Als een hacker een kwetsbaarheid misbruikt, wordt dit een inbreuk genoemd. Niet alle kwetsbaarheden hebben echter exploits.

Kwetsbaarheden bestaan ​​als gevolg van het ontwerp, de implementatie of de werking van de ontwikkelaar of beheerder en worden niet door de aanvaller gemaakt.

VoIP

VoIP staat voor Voice over IP (Internet Protocol). VoIP is het internet-equivalent van een telefoondienst, meestal geïmplementeerd door Skype en Google Hangouts.

Hoe werkt VoIP?

Met VoIP-technologie kan audio worden gedigitaliseerd en vervolgens via internet worden verzonden, zodat twee of meer partijen in realtime een gesprek kunnen voeren. Het is een functie die nu in de meeste computers en smartphones is ingebouwd.

Meer informatie over hoe ExpressVPN u helpt om VoIP te gebruiken.

VPN-client

ExpressVPN is een vooraanstaande VPN-client die de beste beveiliging in zijn klasse biedt met gebruiksvriendelijke software.

Hoe werkt een VPN-client?

Met een VPN-client kan de gebruiker onder andere de serverlocatie en vaak het gebruikte protocol kiezen.

ExpressVPN is een vooraanstaande VPN-client die de beste beveiliging in zijn klasse biedt met eenvoudig te gebruiken software.

Terug naar menu

w

webpagina

EEN webpagina is een bestand op een server waartoe iemand via internet toegang heeft. Over het algemeen is dit bestand geschreven in HTML en bevat het tekst, afbeeldingen of andere media en links naar andere webpagina's.

Hoe werkt een webpagina?

Een webpagina verschilt van een website. Een website bestaat uit meerdere webpagina's, op zijn minst een indexpagina (vaker een startpagina genoemd). Elke webpagina wordt opgeslagen als een enkel bestand op een webserver, hoewel inhoud uit meerdere bronnen kan worden geïntegreerd.

Naast HTML kunnen webpagina's code bevatten die is geschreven in PHP, ASP en Perl. Webpagina-ontwerp, opmaak en stijl worden meestal bepaald door een afzonderlijk CSS-bestand.

web Server

EEN web Server is een computer die webpagina's opslaat, verwerkt en levert aan klanten die hierom vragen. Dit gebeurt meestal via een webbrowser die de pagina vervolgens weergeeft aan de gebruiker.

Hoe werkt een webserver?

Webservers gebruiken altijd het HTTP- of HTTPS-protocol om met clients te communiceren. De term webserver kan verwijzen naar de serversoftware of het gehele hostsysteem, inclusief de fysieke server en firmware.

Webservers dienen voornamelijk inhoud, maar ze kunnen ook input ontvangen van online formulieren en gebruikersuploads.

WEP

WEP staat voor Wired Equivalent Privacy en is een beveiligingsprotocol voor draadloze netwerken. Vanwege bekende beveiligingsfouten is WEP sindsdien vervangen door WPA en WPA2.

Het doel van WEP was het implementeren van vertrouwelijkheid op gelijke voet met een bekabeld netwerk. WEP was ooit het meest voorkomende type beveiliging dat wordt gebruikt op wifi-netwerken en is nog steeds heel gebruikelijk ondanks de goed gedocumenteerde fouten. Als gevolg hiervan ondersteunen veel apparaten - routers, computers en smartphones - nog steeds het verouderde algoritme.

Wifi

Wifi (een spel op 'Hi-Fi') is een lokale draadloze technologie waarmee apparaten via radiofrequenties met elkaar kunnen netwerken.

Meer informatie over hoe wifi werkt.

Wifi hotspot

EEN Wifi hotspot is een fysieke locatie waar u uw Wi-Fi-apparaat via een openbaar draadloos netwerk met internet kunt verbinden. Maar wees voorzichtig! Hoewel veel wifi-hotspots gebruik maken van WEP- of WPA-beveiligingsprotocollen om uw verbinding te coderen, hebben anderen dergelijke beveiligingsfuncties niet, waardoor u en uw gegevens kwetsbaar zijn voor kwaadwillende derden.

Meer informatie over hoe wifi-hotspots.

Worm

Als een virus, een worm is zelfreplicerende malware. In tegenstelling tot een virus is een worm een ​​zelfstandig programma en hoeft het geen onderdeel te zijn van een ander programma om te functioneren.

Hoe werkt een worm?

Sommige wormen zijn alleen gemaakt om zichzelf te repliceren en doen geen kwaad, hoewel ze allemaal op zijn minst wat bandbreedte en schijfruimte verbruiken. Meer kwaadwillige wormen dragen 'payloads', die bestanden kunnen vernietigen, backdoors installeren, bestanden coderen en malware installeren.

Wormen worden vaak verspreid via spambijlagen. Ze kunnen worden beschermd door niet-vertrouwde e-mailbijlagen niet te openen, het besturingssysteem en de programma's van uw apparaat up-to-date te houden en up-to-date antivirussoftware te installeren.

WPA

WPA staat voor Wi-Fi Protected Access. WPA is een draadloos beveiligingsprotocol dat is ontworpen om WEP te vervangen door betere codering en authenticatie. WPA2 is op zijn beurt een vervanging voor WPA.

Hoe werkt WPA??

WPA2 is het aanbevolen beveiligingsprotocol voor Wi-Fi-netwerken. Apparaten kunnen verbinding maken met een WPA-beveiligd netwerk met een wachtwoord, beveiligingscode of met behulp van een Wi-Fi protected setup (WPS). Routers waarmee apparaten verbinding kunnen maken via WPS, kunnen echter een fout veroorzaken waardoor WPA en WPA2 kunnen worden omzeild.

WPA2-certificering is verplicht voor alle apparaten met het Wi-Fi-handelsmerk.

Terug naar menu

X

XML

XML staat voor Extensible Markup Language en zoals HTML, wordt gebruikt om informatie op webpagina's op te maken en te presenteren. In tegenstelling tot HTML heeft het echter geen vaste set opgemaakte tags, maar fungeert in plaats daarvan als een meta-taal. Dankzij deze flexibiliteit kunnen webmasters hun eigen markups bouwen.

Hoe werkt XML??

XML wordt gebruikt om gegevens zodanig te structureren dat zowel machines als mensen deze gemakkelijk kunnen lezen. Verschillende soorten documenten gebruiken de XML-syntaxis, waaronder RSS-feeds, de nieuwste documentindelingen van Microsoft Office en Apple iWork.

XML is uiterst flexibel, waardoor gebruikers hun eigen tags en attributen kunnen maken en nesten. Ontwikkelaars maken en ontwikkelen veel interfaces om XML-gegevens eenvoudig te verwerken.

Terug naar menu

Lees hier meer online privacygidsen van ExpressVPN

Uitgelichte afbeelding: BillionPhotos.com / Dollar Photo Club

De technische woordenlijst met jargonbrekend internetbeveiliging
admin Author
Sorry! The Author has not filled his profile.