Вы находитесь на странице: 1из 13

Eagel Eye DCVD 2013

Het DigiWoordenboek

A ActiveX Adware Antivirussoftware B Backdoor Badware Banker.D Bluetooth Botnets Browser hijacking Bugs C Captcha Computervirus Conficker worm Cookie Crimeware Cross site scripting D Dialers Distributed Denial of Service Draadloos internet Drive-by download E Encryptie Exploit F Fast flux Firewall G Gumblar-virus H Hoax Hotfix I Internet Relay Chat K Keylogger M Malware Man-in-the-browser aanval Man-in-the-middle aanval Metadata MS Antivirus

N Notice and Takedown (NTD) O Obfuscation P Patchdinsdag Payload Phishing Polymorfe malware Poortscan Privacy Public key encryptie R Rootkits S Scareware Secure Sockets Layer (SSL) Sniffing Social Engineering Spam Spoofing Spyware SQL-injectie T Trojan Horses Two-factor authentication U URL-spoofing V Virtual Private Network (VPN) Virut virus Vulnerability W Wardriving Worms Z Zombie-computer

A
ActiveX
ActiveX is een verzamelnaam voor een aantal onderdelen, waaronder het bekijken van PDFbestanden in uw browser, zonder ze apart te hoeven downloaden. Onder Active X vallen bijvoorbeeld ActiveX-controls, maar ook Active Scripting en de Java Virtual Machine, de Java vertaler waarvan Internet Explorer gebruik maakt.
naar boven

Adware
Gratis software installeert vaak nog een programma om regelmatig reclame te tonen. Hiervoor ontvangt de ontwikkelaar geld. Adware is vaak ook Spyware die het gedrag van de computergebruiker monitored en daardoor reclame toont die bij de gebruiker past.
naar boven

Antivirussoftware
Antivirussoftware zijn computerprogramma's die proberen om computervirussen en andere kwaadaardige software (malware) te identificeren, tegen te houden en te verwijderen. Antivirussoftware gebruikt daarvoor typisch twee verschillende technieken: onderzoeken (scannen) van bestanden om te zoeken naar virussen die overeenkomen met de definities uit een lijst van bekende virussen en identificeren van verdacht gedrag door eender welk computerprogramma, wat op een besmetting kan wijzen. De meeste commercile antivirussoftware gebruikt beide technieken, met de nadruk op de eerste aanpak.
naar boven

B
Backdoor
Een backdoor of achterdeur is een door de programmeur bewust gemplementeerde functionaliteit in software om een beveiligingsmechanisme te omzeilen.
naar boven

Badware
Stopbadware.org definieert 'badware' als volgt: Als het programma bedrieglijk of misleidend is, en/of onomkeerbare wijzigingen maakt. Als het programma potentieel ongewenste acties uitvoert zonder eerst: de gebruiker hierover te waarschuwen in duidelijke en niet-technische taal, en vervolgens de gebruikers toestemming voor deze acties te verkrijgen. Een voorbeeld van een ongewenste actie is: Het installeren van extra software zonder de gebruiker te informeren over de identiteit en doel van deze software.
naar boven

Banker.D
Banker.D en de Limbo Trojan zijn Trojan horses die een achterdeur creren op de getroffen computer. Het virus probeert bankgegevens zoals inlog- en pincodes te ontfutselen. Het Trojaanse paard houdt precies in de gaten wanneer bepaalde inlogschermen van online banken in Internet Explorer verschijnen. Zodra de gebruiker toegang heeft tot de banksite, injecteert het virus zijn eigen snuffelaar in de HTMLcode, die door de server van de bank wordt teruggestuurd. De genjecteerde HTML snuffelaar zorgt ervoor dat er nieuwe invoerschermen in beeld verschijnen. Bij de extra invulvelden worden PINCODES gevraagd en eventueel je geboortedatum en ID nummer. Als de gebruiker deze informatie nietsvermoedend invult, maakt het Trojan horse kopien van deze vertrouwelijke gegevens.

Deze verzamelde data stuurt het virus door naar een web server van de bank in kwestie. De interceptie van deze gegevens is transparant gemaakt waardoor de gebruiker de onverwachte bezoeker niet opmerkt.
naar boven

Bluetooth
Een techniek waarmee apparaten, zoals bijvoorbeeld mobiele telefoons, draadloos kunnen communiceren met andere apparaten. Met behulp van Bluetooth is het op dit moment slechts mogelijk om over een beperkte afstand draadloos te communiceren.
naar boven

Botnets
Botnet is jargon voor een collectie van softwarerobots of bots, die automatisch en zelfstandig opereren. Een bot, onderdeel van een botnet draait op een computer meestal op de achtergrond zodat hij niet opvalt. Botnets kunnen gebruikt worden voor het versturen van spam of om gezamenlijk een ander systeem aan te vallen (zie Distributed Denial of Service). De term wordt vaak geassocieerd met ongewenste software.
naar boven

Browser hijacking
Browser hijacking geschiedt door programma's en scripts die instellingen van uw browser aanpassen, zoals homepage, standaardzoekpagina of favorieten. Vaak met als doel u door te verwijzen naar sexen goksites, of geld te verdienen door het vertonen van advertenties in popups.
naar boven

Bugs
Een software bug is een fout in een programma. Het woord bug is al in de 19e eeuw gebruikt om storingen in mechanische of elektrische apparatuur te beschrijven. De fouten hebben destijds geruis veroorzaakt wat lijkt op het zoemende geluid van ongedierte (bug in het Engels). Deze uitdrukking is later overgenomen in de computerindustrie. Malware-schrijvers proberen door een bug een systeemaanval uit te voeren.
naar boven

C
Captcha
Een captcha (een afkorting van 'completely automated public Turing-test to tell computers and humans apart') is een reactietest die in de gegevensverwerking wordt gebruikt om te bepalen of er al dan niet sprake is van een menselijke gebruiker. Een veel voorkomend type captcha verlangt dat de gebruiker de tekens van een op het scherm getoonde vervormde en/of onduidelijke opeenvolging van letters en/of cijfers intoetst.
naar boven

Computervirus
Een computervirus is een vorm van schadelijke software (malware). Het is een computerprogramma dat zich in een bestand kan nestelen, bijvoorbeeld in bestanden van een besturingssysteem. Computervirussen worden als schadelijk beschouwd omdat ze schijfruimte en computertijd in beslag nemen van besmette computers; in ernstige gevallen kunnen ze in de computer schade aanrichten

(zoals het wissen en verspreiden van (gevoelige) gegevens). Sommige viruswaarschuwingen worden per email doorgestuurd. Bijna altijd betreft dit een hoax.
naar boven

Conficker worm
Conficker (of Downandup) is een internetworm die zich verspreidt via een kwetsbaarheid in de Windows-software. Dit lek bevindt zich in het Server Message Block Protocol wat gebruikt wordt voor het delen van bestanden en printers.
naar boven

Cookie
Een cookie is een klein bestandje dat door een website op de harde schijf van een bezoeker aangemaakt kan worden. Dit bestandje kan op een later moment door dezelfde website ook weer uitgelezen worden. Cookies worden vaak gebruikt ter identificatie van bezoekers van websites. Ze bevatten informatie als datum en tijd van bezoek, alsmede namen van bezochte paginas.
naar boven

Crimeware
Terwijl bij malware vaak de 'niet-economisch' gemotiveerd schade aan digitale computers op de voorgrond staat, is crimeware uitsluitend ontwikkeld en verspreid, om geld te verdienen door middel van criminele activiteiten.
naar boven

Cross site scripting


Een aanvalstactiek waarbij het adres van een hiervoor kwetsbare website wordt misbruikt om extra informatie te tonen of programmas uit te voeren Er zijn diverse vormen van cross site scripting waarbij sommige complexe aanvallen mogelijk maken.
naar boven

D
Dialers
Een dialer is een computerprogramma dat een modem verbinding laat maken met een duur telefoonnummer. Dit kan legaal, maar vaak ook illegaal gebeuren. Zonder enige waarschuwing wordt verbinding gemaakt met een duur 0909 of 0906 nummer. Hierdoor wordt de eigenaar van de computer op kosten gejaagd. Dit werkt alleen als je nog een inbelmodum gebruikt. Gelukkig is in Nederland door grote verspreiding van breedband internet het gevaar van Dialers beperkt.
naar boven

Distributed Denial of Service


Distributed Denial of Service (DDoS) is een aanval op een computer of netwerk door andere computers. Met een aantal computers tegelijk, vaak vanaf vele plaatsen op de wereld maar bestuurd vanaf een centraal punt, worden zoveel verbindingverzoeken naar de server van een of meer websites verstuurd, dat de service ervan tijdelijk niet beschikbaar is, of de server zelfs crasht.
naar boven

Draadloos internet
Wi-Fi staat voor Wireless Fidelity. Bij draadloos internet wordt gebruik gemaakt van de standaard WiFi techniek, ook wel WLAN genoemd. Deze techniek maakt het mogelijk dataverkeer met snelheden

van 11 Mb per seconde tot wel 520 Mb per seconde via radiogolven te transporteren van een basis(zend)station naar een ontvanger met een zogenaamde wireless (Wi-Fi) kaart.
naar boven

Drive-by download
Een drive-by download loopt u op tijdens het surfen. Aanvankelijk was dit vooral bij een bezoek aan malafide pagina's, tegenwoordig duiken echter ook regelmatig gehackte (legitieme) pagina's op die u voorzien van een virus. Deze gaan zich specifiek richten op de beveiligingsgaten in uw browser of besturingssysteem. Het gevaarlijke aan dit soort virussen is dat u ze dus niet opmerkt. U bezoekt een pagina en zonder op iets te klikken bent u al genfecteerd.
naar boven

E
Encryptie
Door informatie te versleutelen, kan voorkomen worden dat die informatie door onbevoegden gebruikt wordt. Dit is belangrijk bij gevoelige informatie zoals gebruikersnamen en wachtwoorden maar kan ook bij e-mails essentieel zijn. In de praktijk wordt bij versleuteling vooral gebruik gemaakt van de public key encryption methode.
naar boven

Exploit
Met behulp van een exploit kan een kwaadwillend persoon misbruik maken van een kwetsbaarheid in programmas of besturingssysteem. Een exploit is een klein programma waarmee iemand via een kwetsbaarheid bijvoorbeeld toegang kan krijgen tot uw computer. Exploits voor bekende kwetsbaarheden zijn soms ook makkelijk te vinden op het internet.
naar boven

F
Fast flux
Als de netwerk- of IP-adressen die horen bij een domeinnaam van bijvoorbeeld een phishingsite snel wijzigen om de dienst te beschermen tegen uitschakelen, wordt gesproken van de fast flux techniek. Vanaf medio 2007 is deze mede door Storm Worm veel waargenomen.
naar boven

Firewall
Afscherming tussen het internet en een intern (bedrijfs)netwerk/computer. Op deze manier bewaak je in- en uitgaand internetverkeer en bescherm je je computer tegen inbraak en/of misbruik van buitenaf. Je kunt niet alleen zien of iemand toegang tot je computer probeert te krijgen maar ook wie. Ook kunnen Trojan horse worden opgespoord wanneer deze proberen vanaf je computer contact te zoeken met hackers
naar boven

G
Gumblar-virus
Gumblar is een zogenaamd botnet. Dit botnet dankt zijn naam aan het webadres gumblar.cn dat een tijd lang door het botnet is gebruikt voor het verspreiden van malware, zoals virussen, wormen,

Trojaanse paarden etc. Gumblar gaat na infectie van een computer op zoek naar zogenaamde FTPinloggegevens. FTP wordt vaak gebruikt om websites te updaten. Deze gegevens worden door Gumblar gebruikt om toegang te krijgen tot de content van allerlei (goed bedoelde) websites. Webpagina's van deze sites worden vervolgens aangepast. Bezoek je zon site, dan krijg je deze nieuwe malware aangeboden. Dit gebeurt opnieuw via de kwetsbare plekken in Adobe PDF Reader en Adobe Flash wanneer je zo'n website bezoekt.
naar boven

H
Hoax
Een bijzondere categorie hoax is een nepvirus: een emailbericht met daarin een aansporing aan de computergebruiker om een, zogenaamd gevaarlijk, computerbestand te verwijderen. Dit computerbestand is in werkelijkheid een ongevaarlijk bestand en heel vaak zelfs een noodzakelijk onderdeel van het besturingssysteem. Door dit bestand te verwijderen werkt de computer vervolgens niet goed meer.
naar boven

Hotfix
Fouten (bugs) in programma's worden meestal in een volgende versie verholpen. Soms zijn de gevolgen van een fout zo ernstig, dat niet gewacht kan worden op het uitbrengen van een nieuwe versie. Er wordt dan een vervangend programma-onderdeel uitgebracht dat alleen de fout herstelt. Dit vervangende programma-onderdeel noemt men een hotfix.
naar boven

I
Internet Relay Chat
Internet Relay Chat, de elektronische babbelbox van het internet. Door in te loggen op een IRC-server kunt u met meerdere mensen tegelijk, of met n netgebruiker apart, communiceren door getypte boodschappen uit te wisselen. IRC bestaat uit zogenoemde kanalen die ieder hun eigen onderwerp hebben, zodat gerichte discussies kunnen plaatsvinden.
naar boven

K
Keylogger
Een keylogger is een stuk software of hardware dat bijhoudt welke toetsen de gebruiker van de computer waarop het is genstalleerd, indrukt. Deze data kan verstuurd worden naar een centrale computer, waardoor wachtwoorden te achterhalen zijn.
naar boven

M
Malware
Malware is een verzamelnaam voor kwaadaardige en/of schadelijke software. Het woord is een samenvoeging van het Engelse malicious software (kwaadwillende software).
naar boven

Man-in-the-browser aanval

Een aanval waarbij de aanvaller gebruik maakt van software die zich in de browser van de eindgebruiker nestelt en de communicatie tussen gebruiker en bank wijzigt.
naar boven

Man-in-the-middle aanval
Een aanval waarbij de aanvaller zich tussen een klant en een dienst bevindt. Hierbij doet hij zich richting de klant voor als de dienst en andersom. Als tussenpersoon kan de aanvaller nu uitgewisselde gegevens afluisteren en/of manipuleren.
naar boven

Metadata
Metadata zijn gegevens die de karakteristieken van bepaalde gegevens beschrijven. Het zijn dus eigenlijk data over data. De metadata bij een bepaald document (de gegevens) kunnen bijvoorbeeld zijn: de auteur, de datum van schrijven, het aantal pagina's en de taal waarin de gegevens zijn opgesteld. Het expliciet opslaan van metadata bij de data waar het betrekking op heeft, heeft als voordeel dat de data makkelijker gevonden kan worden.
naar boven

MS Antivirus
MS Antivirus, ook bekend als XP Antivirus, Vitae Antivirus, Windows Antivirus, Win Antivirus, Antivirus Pro, Antivirus Pro 2009, etc, is scareware welke voorgeeft niet gevondene virussen te verwijderen, indien het programma gekocht wordt. Het is van zichzelf een nutteloos programma dat na installatie echter automatisch de wel nuttige virusscanner van o.a. McAfee en AVG compleet verwijdert.
naar boven

N
Notice and Takedown (NTD)
Een informele procedure waarin verschillende partijen samenwerken om servers met illegale inhoud van het internet te verwijderen. Voorbeelden van NTDs zijn die voor kinderporno en phishing.
naar boven

O
Obfuscation
In het algemeen: versluiering. Deze term wordt gebruikt om de interne werking van malware te versluieren voor onderzoekers of onzichtbaar te maken voor virusscanners.
naar boven

P
Patchdinsdag
Tweede dinsdag van de maand, de dag waarop Microsoft (beveiligings)patches beschikbaar stelt om bepaalde lekken te dichten en de software te updaten. Microsoft krijgt vaak kritiek over dat de patches vaak veel later worden gedistribueerd dan wanneer de exploits bekend worden gemaakt. Microsoft wil de patches zo goed mogelijk testen, zodat ze er bijna honderd procent van zeker zijn dat de patches niet meer schade veroorzaken dan dat ze moeten herstellen.
naar boven

Payload

Payload verwijst naar het resultaat van malware. Voorbeelden hiervan zijn het vernietigen van gegevens of het versturen van emails naar een groot aantal mensen.
naar boven

Phishing
Phishing is een vorm van Internetfraude. De slachtoffers worden vaak via email naar deze valse website gelokt met daarin een link naar de (valse) website met het verzoek om zogenaamd 'de inloggevens te controleren'. Het bestaat uit het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website en ze daar nietsvermoedend te laten inloggen met hun inlognaam en wachtwoord of hun creditcard-nummer. Hierdoor krijgt de fraudeur de beschikking over deze gegevens met alle gevolgen van dien.
naar boven

Polymorfe malware
Malware die verschillende vormen aanneemt, afhankelijk van de gebruikte software (browser of besturingssysteem) van het slachtoffer.
naar boven

Poortscan
Een scan van de communicatiepoorten van een computer om zo snel een indruk te krijgen van welke diensten een computer allemaal gebruik maakt. Op basis daarvan kan een aanvaller snel bepalen naar welk soort kwetsbaarheden hij/zij gebruikt kan worden voor een aanval.
naar boven

Privacy
In de Nederlandse Grondwet (artikel 10) is privacy omschreven als het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze toestemming die informatie te verwerven. Privacy met betrekking tot elektronisch zakendoen, is dus het recht op informationele zelfbeschikking. Dit houdt niet alleen de afwezigheid van informatie over onszelf bij anderen in, maar ook het recht van ieder individu om zelf te bepalen welke informatie over zichzelf hij ter beschikking stelt en welke niet.
naar boven

Public key encryptie


Bij public key encryptie (versleuteling) wordt gebruik gemaakt van een key pair (sleutelpaar). Een key pair bestaat uit een public key en een private key. De public key mag iedereen hebben en wordt gebruikt om een tekst te versleutelen. De private key is geheim en alleen in het bezit van de eigenaar van het key pair. Een tekst die versleuteld is met een public key kan alleen met de bijbehorende private key weer leesbaar gemaakt worden.
naar boven

R
Rootkits
Een rootkit is een programma dat wordt gebruikt door een hacker na toegang te hebben verkregen tot een computer. Het doel van een rootkit is bestanden, netwerkverbindingen, geheugen-adressen en register-ingangen aanmaken en verbergen. Rootkits zijn zeer moeilijk te detecteren en infecteren het systeem vaak zonder dat de gebruiker dat beseft.

De rootkit nestelt zich zo diep in het besturingssysteem, dat het mogelijk is dat het besturingssysteem instabiel wordt.
naar boven

S
Scareware
Scareware is nutteloze software die aan de gebruiker verkocht wordt door hem bang te maken. Zo is in 2008 het programma 'MS Antivirus' verkocht aan miljoenen gebruikers. Het programma ziet er professioneel uit, maar heeft geen enkel nut. Er worden pop-ups getoond met de waarschuwing dat een virus ontdekt is. Na betaling zal dit virus -dat er nooit echt geweest is- verwijderd worden. AntiVirus2009 is het meest recente voorbeeld van scareware.
naar boven

Secure Sockets Layer (SSL)


Een methode om via internet gegevens veilig uit te wisselen tussen een website en uw browser. De gegevens, bijvoorbeeld creditcardgegevens, worden, middels een 'public key' versleuteld en gecodeerd, zodat niemand anders op internet ze kan zien of volgen. Zodra u op een website met SSL komt, waarschuwt uw browser daarvoor (tenzij u deze instelling hebt uitgezet), en wordt er een slotje of sleuteltje zichtbaar zolang de beveiliging werkt.
naar boven

Sniffing
Het onderscheppen en lezen van informatie, zoals bijvoorbeeld e-mailberichten of gebruikersnamen en wachtwoorden. Afluisteren wordt ook wel sniffing genoemd. Met de opkomst van draadloos internetten en zaken zoals Bluetooth is het gemakkelijker geworden om te kunnen afluisteren omdat fysieke toegang tot het netwerk niet meer nodig is. Om afluisteren te voorkomen, kan versleuteling (encryptie) worden gebruikt.
naar boven

Social Engineering
Het manipuleren van mensen om ze zover te krijgen dat ze informatie geven of een actie uitvoeren, zoals het klikken op een link of het installeren van malware.
naar boven

Spam
Spam is een verzamelnaam voor ongewenste berichten. Spam onderscheidt zich van andere vormen van commercile communicatie doordat een bericht wordt gestuurd aan een groep die zeer veel groter is dan de potentile doelgroep. De economische bestaansreden van spam is gelegen in de zeer lage kosten van het versturen van email. Een spammer kan rendabel miljoenen spamberichten versturen om slechts n product te verkopen. Er is wereldwijd een levendige handel in bestanden met vele miljoenen emailadressen. De nieuwste generatie spam wordt niet verstuurd vanuit n locatie, maar er wordt gebruik gemaakt van genfecteerde netwerken (zie: Botnets).
naar boven

Spoofing
Je voordoen als een ander. Iemand kan het e-mailadres van een ander gebruiken als zogenaamd afzendadres, zodat de geadresseerde in verwarring raakt. Deze methode kan handig zijn voor de verspreiding van virussen, omdat de ontvanger zou kunnen denken dat de afzender betrouwbaar is. Spoofing gebeurt ook op netwerkniveau, veelal met het doel internetverkeer in de war te schoppen.
naar boven

Spyware
Spyware verzamelt geheime informatie van de computer gebruiker. Zo wordt zijn internetgebruik geregistreerd en aan een derde partij doorgestuurd zonder de toestemming van de gebruiker. Huidige spyware verandert vaak ook nog verschillende computerinstellingen. Voorbeeld: verandering van zoekinstellingen van de browser.
naar boven

SQL-injectie
De term SQL-injectie wordt gebruikt voor een type kwetsbaarheid van webapplicaties. Applicaties die informatie in een database opslaan maken gebruik van SQL om met de database te communiceren. SQL-injectie kan gebeuren als invoer van gebruikers op onvoldoende gecontroleerde wijze wordt verwerkt in een SQL-statement. Hierdoor kunnen geheime gegevens uit de database vrij beschikbaar komen.
naar boven

T
Trojan Horses
Een trojan horse is een functie die verborgen zit in een programma dat door de gebruiker wordt genstalleerd. Deze functie kan toegang tot de genfecteerde computer verschaffen aan kwaadwillenden en zo schade toebrengen aan de computergegevens of de privacy van de gebruiker. Een trojan horse is dus niet een programma dat zelfstandig beschadigingen aan de genfecteerde computer veroorzaakt, zoals een virus.
naar boven

Two-factor authentication
Een manier van inloggen, waarbij gebruik gemaakt wordt van twee van de drie volgende aspecten: iets dat de gebruiker weet (een wachtwoord of pincode), iets dat hij of zij heeft (een codegenerator of lijst met eenmalige codes) of iets dat hij of zij is (biometrische kenmerken, zoals een scan van de iris of een vingerafdruk).
naar boven

U
URL-spoofing
URL-spoofing is het nabootsen van de URL van bijvoorbeeld een bank, zodat de gebruiker denkt de echte site te bezoeken, terwijl de URL die van een bedrieger is.
naar boven

V
Virtual Private Network (VPN)
Virtual Private Network is een veilige manier om een verbinding te maken met een netwerk of om twee netwerken aan elkaar te koppelen over een publiek netwerk zoals het internet.
naar boven

Virut virus

Het Virut virus J is een polymorfisch virus die uitvoerbare bestanden infecteert en een achterdeur opent op de getroffen computer. Kwetsbare besturingssystemen zijn: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP.
naar boven

Vulnerability
Vulnerability (kwetsbaarheid) is een fout in software waarmee een kwaadwillend programma of een aanvaller in de computer kan doordringen. Zie ook de definitie van 'bugs'.
naar boven

W
Wardriving
Wardriving of wardriven is een activiteit waarbij men rondrijdt met een auto en een computer uitgerust met Wi-Fi-apparatuur. Met deze computer, laptop of PDA detecteert men dan Wi-Fi draadloze netwerken. Het lijkt een beetje op het gebruiken van een scanner voor de radio.
naar boven

Worms
Een worm is een replicerend computerprogramma. Via een netwerk worden kopien van deze worm doorgestuurd zonder tussenkomst van een tussengebruiker. Een worm is geen virus want hij heeft geen computerprogramma nodig om zich aan vast te hechten. Men kan stellen dat een worm schade toebrengt aan een netwerk, in tegenstelling tot een virus dat juist schade toebrengt aan een individuele computer.
naar boven

Z
Zombie-computer
Als een computer genfecteerd is met een bot , dan wordt er ook wel gesproken over een zombiecomputer. De genfecteerde computer vormt onderdeel van een botnet en staat als een 'zombie' ter beschikking van een kwaadwillende.
naar boven

Verschillende stukken uit het woordenboek zijn overgenomen en samengevat uit wikipedia.org en andere internetbronnen.

2007-2010 DigiProfessionals B.V.


Hulp op afstand Sponsoring Algemene Voorwaarden Disclaimer Privacy Contact

Вам также может понравиться