VEILIG DIGITAAL

Translate this page:


Een Veilig Digitaal special is een afzonderlijke Veilig Digitaal sub-website waarin een specifiek onderwerp nader wordt toegelicht.


Add-Ons / browserextensies

Add-ons zijn extensies en plugins ( lees: uitbreidingen) van derden die kunnen worden toegevoegd aan je internetbrowser. Als je veilig en anoniem wilt internetten, is het belangrijk dat je naast de juiste browser ook een goede set browserextensies installeert. Browserextensies zullen je beschermen tegen advertenties, je wachtwoorden veilig houden en je internetgedrag anoniem houden.


Airdrop, gevaarlijk voor kinderen?

AirDrop is een standaard functie die je alleen op een iPhone vindt. Het principe is eigenlijk heel erg simpel. Via AirDrop kun je bestanden versturen naar iedereen die binnen het bereik van jouw Bluetooth en WiFi verbinding om je heen staat. 

Deze tool is enorm handig, maar kan voor kinderen gevaarlijk zijn. Zo kun je als verzender zelf bepalen naar wie je een foto of bestand stuurt, maar kan iemand anders op zijn beurt dingen met je delen zonder jouw toestemming.

Anti Ransomware toolkit

RANSOMWARE is al jarenlang een plaag in de computerindustrie .

Het is de nummer één veiligheidsdreiging voor bedrijven en thuisgebruikers, en het aantal aanvallen blijft jaar na jaar toenemen. Er is wat concurentie van cryptominers,- maar cryptominers zijn meer een ongemak, en - eenmaal gedetecteerd- gemakkelijk verwijderen.

Assisted selfie-fraude: wat is het en waar moet je op letten?

Er zijn inmiddels tientallen vormen van digitale fraude, zoals phishing, spoofing, catfishing, sim-swapping, doxing, pretexting, social engineering en ransomware.

Consumenten geven soms onbewust kwaadwillenden toegang tot hun privégegevens. Met zogeheten ‘assisted selfie-fraude’ is dat niet anders. We leggen uit hoe dit werkt en hoe je jezelf kunt beschermen.

 


biometrische identificatie

Biometrische identificatie

Biometrische kenmerken zijn unieke, persoonsgebonden kenmerken, waarmee iemands identiteit kan worden vastgesteld.

Lichaamskenmerken die in aanmerking komen voor biometrische oplossingen zijn niet, of niet gemakkelijk overdraagbaar op andere personen. Dit in tegenstelling tot bijvoorbeeld pasjes, sleutels en wachtwoorden.

Bitcoin mixers

Geen munt zo populair op illegale online-marktplaatsen als de bitcoin.

Terwijl banken en overheden aandringen op regels, blijven de oprichters dromen van een onafhankelijke wereldmunt.

Blockchain. Wat is het, hoe werkt het.

Blockchain is een automatiseringstechnologie die in het verlengde ligt van veel andere automatiseringstechnologieën zoals mainframes, serverclients, peer-to-peer en cloudautomatisering. Deze zijn in verschillende perioden ontwikkeld en bedoeld voor verschillende soorten hardware en applicaties.

Boiler rooms

Een boilerroom-organisatie is een verzamelnaam voor frauduleuze personen en organisaties die, met gehaaide verkopers, potentiële beleggers telefonisch benaderen met een ‘geweldig investeringsaanbod’.

Meestal is het voor de belegger die gebeld wordt niet duidelijk hoe de beller aan zijn gegevens komt. Als je daarover doorvraagt, wordt meestal ontwijkend geantwoord.

browser hijacker

Browser hijacker

Browser Hijackers zijn verschillende programma’s die browsers hinderen.

Deze soort van malware dwingt de browser op een bepaalde site te tonen, of het plaatst advertenties op andere webpagina’s, of het corrumpeert zoekresultaten of het toont allerlei pop-ups op de browser.


Cameratoezicht

In en rond woningen kunnen camera's opgehangen worden om eigendommen te beveiligen en bewoners te beschermen.

Zowel organisaties als particulieren kunnen besluiten camera's te plaatsen. Dit is niet verboden, maar er zijn wel voorwaarden aan verbonden.

Catfishing

Het is een term die je tegenwoordig steeds vaker in het nieuws voorbij ziet komen.

Maar wat is catfishing nu eigenlijk, hoe vaak komt het voor, wat zijn de gevolgen, wat kun je doen om het te voorkomen én wat kun je doen als je een slachtoffer bent van catfishing?

Cloudcomputing en aanvalsmethoden

Cloud computing zorgt ervoor dat gewenste dienstverlening of gegevens plaats onafhankelijk, snel en gemakkelijk beschikbaar zijn.

Dit met weinig inspanning van de organisatie zelf en middels geringe interactie met de leverancier. 

Crypto jacking.

Crytojacking is een malafide activiteit die voor het grote publiek nog vrij onbekend is, maar die wel steeds vaker ingezet wordt.

Het wordt vaak door hackers toegepast om geld te verdienen met behulp van een andere computer. In dit artikel gaan we daarom kijken naar wat cryptojacking is, hoe het voorkomen kan worden en wat het inhoudt voor investeerders in cryptovaluta.

Cyberpesten

Online pesten voelt veilig voor de dader omdat niemand het kan zien (lees meer profielen bij cyberpesten).

Dit maakt het voor velen aantrekkelijk om op deze manier te pesten. De dader blijft anoniem en hoeft het slachtoffer niet in de ogen te kijken. Eigenlijk is het de meest laffe manier van pesten.


Data wissen

Vroeg of laat bereiken gegevens hun ‘end of life’, en dan verwijder je ze.

Maar ‘dat kan nu weg’ betekent zeker niet hetzelfde als ‘als dit nog een keer opduikt, ben ik de klos’. Daarom betekent verwijderen niet altijd hetzelfde. Hoe kun je correct gegevens verwijderen?

DDos aanval

Je hoort het steeds vaker in het nieuws: een DDoS aanval. Ze worden soms gebruikt om grote websites aan te vallen. Hierdoor kunnen sites van organisaties niet bereikbaar zijn. Maar hoe werkt zo’n DDoS aanval nou eigenlijk? In deze special lees je alles over DDoS aanvallen en hoe deze werken.

Deep web, Dark web

Aan de mogelijkheden op het dark web lijken geen grenzen en limieten te zitten, en dikwijls wordt het dark web in de media in verband gebracht met criminele activiteiten.

In deze special wordt ingegaan op de onderwerpen deep web, dark web en de Tor browser. Hoe verhouden deze begrippen zich tot elkaar? Mag je eigenlijk wel op het dark web zitten? En hoe riskant is dat nu precies? Je leest het hier.

Doxing

Doxing is een afkorting voor het Engelse ‘dropping doxs’, en is eigenlijk niets anders dan het stelen van iemands persoonlijke informatie op het internet.

Deze informatie komt voort uit allerlei bronnen. Van social media profielen tot oude blogs, websites, online games en forums: informatie die dus in principe toegankelijk is voor iedereen.


Encryptie

Binnen de cryptografie staat encryptie voor het coderen (versleutelen) van gegevens op basis van een bepaald algoritme.

Deze versleutelde gegevens kunnen nadien weer gedecrypteerd (ontcijferd of gedecodeerd) worden zodat men de originele informatie weer terugkrijgt. Dit proces wordt decryptie genoemd.

E-sim en het gevaar van SIMswapping

Al sinds jaar en dag zijn mobiele telefoons voorzien van simkaarten.

Simkaarten zijn in de loop der jaren steeds kleiner geworden, maar het proces voor overstappen naar een nieuwe provider is nog altijd relatief tijdrovend. Sluit je een nieuw (sim only) abonnement af, dan moet je wachten tot de simkaart is aangekomen om deze in je toestel te stoppen. Pas dan kun je met je abonnement aan de slag.


Firewall

Het is helaas tegenwoordig zo, dat indien je met het internet verbonden bent, je niet meer veilig bent.

Spyware, malware, hackers, noem maar op. Ze liggen op de loer.

Fleeceware, wat is het en wat kun je doen?

Fleeceware is een verzamelnaam voor apps waarmee ontwikkelaars geld uit de zakken van nietsvermoedende gebruikers proberen te kloppen. Ze trachten (voornamelijk jonge) Android- en iOS-gebruikers te verleiden om een ‘premium’ app te downloaden. Ontwikkelaars maken handig gebruik van de advertentiemogelijkheden op sociale media met beloftes als ‘gratis installatie’ of ‘gratis downloaden’.

formjacking

Formjacking

Cybercriminelen zien de inkomsten uit ransomware en cryptojacking teruglopen en daarom hebben ze zich toegelegd op een nieuwe vorm van cybercriminaliteit: formjacking.

Bij formjacking wordt er kwaadaardige code aan de betaalpagina van de webwinkel toegevoegd die door de klant ingevoerde gegevens terugstuurt naar de criminelen.


Gehackt, wat nu?

Hacking betekent dat iemand toegang probeert te krijgen tot de gegevens van iemand anders, via het gebruik van computers en het netwerk.

Het is strafbaar als dit gebeurt zonder toestemming van de eigenaar van die gegevens. Bij hacken worden bijvoorbeeld websites of computernetwerken platgelegd of misbruikt.


Hacken via Internet of Things

Een hedendaagse definitie van het internet der dingen is:

Een voorgestelde ontwikkeling van het internet, waarbij alledaagse voorwerpen zijn verbonden met het netwerk en gegevens kunnen uitwisselen.

Hacking gadgets

Veel hacking-gadgets beheersen complexe IT-aanvallen, waar anders veel moeite en kennis van zaken voor nodig zijn.

In deze special bespreken we enkele bedreigingen en leggen we uit hoe je jezelf tegen een hacking aanval kunt bewapenen – voor zover mogelijk.

Helpdeskfraude

Hoe herken je de ‘helpdeskfraude’?

Op dit moment komen er drie varianten van helpdeskfraude voor. Hierbij is sprake van oplichting en vaak is er ook sprake van computervredebreuk (de besturing van uw computer wordt overgenomen).

Help, mijn gegevens zijn gelekt

In de media is regelmatig te lezen dat organisaties of diensten zijn gehackt en dat daarbij vertrouwelijke (klant)informatie is buitgemaakt.

Die informatie wordt vervolgens vaak online gepubliceerd.

Hoe betrouwbaar is de website

Het is prachtig dat via internet alles en iedereen bereikbaar is, maar het brengt ook nadelen met zich mee.

Niet in de laatste plaats als je niet weet of je die webshop waar je iets wilt bestellen wel kunt vertrouwen. 


Identiteitsfraude

Voor cybercriminelen is identiteitsdiefstal een “big business”, in de schimmige wereld van het internet zijn persoonsgegevens namelijk veel geld waard.

Voor steeds meer diensten op internet worden persoonlijke gegevens gebruikt voor het verifiëren van uw identiteit. 

internet browsers

Internet browsers

Een internetbrowser is het portaal tot het wereldwijde web, zowel op mobiel als op de laptop.

De ideale browser zorgt ervoor dat pagina’s sneller laden of biedt andere extra’s voor een optimale gebruikservaring. Welke browser is de ideale keuze voor jou?


juicejacking

Juice jacking

Als de batterij van jouw telefoon leeg raakt terwijl jij op pad bent, moet je voorzichtig zijn.

Wees alert op juice jacking !


keylogger

Keyloggers

Virussen, wormen, bots, trojans, spyware en keyloggers zijn kwaadaardig en alleen maar bedoeld om anderen te schaden.

Veel anti-virus programma's en anti-spyware programma's zijn op de markt om u tegen de meeste zaken te beschermen.

kluisrekening fraude

Kluisrekeningfraude

Hoe werkt het en wat kun je zelf doen om veilig te blijven?


malware

Malware

Of het nu gaat om een virus, spyware of een Trojaans paard: malware moet je ver van je computer houden. Welke soorten malware zijn er?

Wij laten zien hoe je je er het beste tegen kunt beschermen en wat je kunt doen als je computer of de webspace van je server toch geïnfecteerd is.

man in the middle attack

Man in the Middle aanval

Als een aanvaller de communicatie tussen twee partijen opvangt om het verkeer tussen de twee aan te passen ofwel af te luisteren, noemen we dat een man-in-the-middel-aanval (MitM).

Ze gebruiken MiTM om inloggegevens of persoonlijke informatie te stelen, het slachtoffer te bespioneren of om informatie of communicatie te saboteren.

Mitaka in-browser Osint

Mitaka in-browser Osint

Gebruik Mitaka om in-browser OSINT uit te voeren om malware, duistere e-mails en meer te identificeren.

Deze add-on voor een desktopbrowser maakt OSINT net zo eenvoudig als rechtsklikken om te zoeken naar hashes, e-mailadressen en URL's.


online payment

Online betalen

Het gemak waarmee je goederen en diensten online kunt kopen is criminelen niet onopgemerkt gegaan.

In een oerwoud van payment service providers (PSP’s), e-wallets, vouchers en cryptovaluta is “follow the money” makkelijker gezegd dan gedaan.

online fingerprinting

Online fingerprinting

Elke stap die je online zet, laat sporen na, omdat je webbrowser een unieke vingerafdruk heeft.

Om dit online fingerprinting tegen te gaan, kun je meerdere webbrowsers gebruiken. Maar ook dan ben je nog te traceren...

Online shoppen

Online verkoop is ongekend populair. De bedrijfstak en omzetten groeien ieder jaar en eigenlijk kunnen zowel bedrijven als consumenten niet meer zonder webshops.

Voor webwinkels gelden echter bijzondere wetten en regels die ook nog eens veranderd en aangescherpt worden. 

Oplichting met cryptomunten

Digitale valuta zoals Bitcoin, Monero, Ethereum en Dogecoin zijn overal op internet te vinden. Hun torenhoge waarde belooft beleggers grote winsten (vooraleer hun waarde daalt).

Heeft men vandaag interesse voor cryptomunten, dan loopt men een groot risico voor fraude. Het is het nieuwe Wilde Westen, een wereld zonder wetten of regels waar oplichters vaak de winnaars zijn. Ook hier gelden de normale regels voor fraudepreventie. Alles wat men online leest, moet zorgvuldig beoordeeld en geverifieerd worden. Om veilig te blijven, mogen we ons niet laten misleiden door de hype.


Paypal

Door je bankrekening aan een PayPal-account te koppelen, kun je geld ontvangen als de koper over jouw mailadres beschikt.

En kun je een betaling verrichten als een verkoper jou het e-mailadres doorgeeft waar de betaling naartoe moet.

prertexting

Pretexting

Oplichting wordt steeds persoonlijker en geraffineerder, voorspelt de Fraudehelpdesk voor 2021. Want criminelen zullen vooral gebruik maken van pretexting. Wat dit is, leggen we uit.


QR code fraude

QR-code fraude

QR-code fraude lijkt steeds populairder te worden onder criminelen.

Door te zorgen dat jij een nep QR-code scant kunnen de criminelen bij jouw gegevens. De slachtoffers van dit type scam zijn vaak grote sommen geld kwijt. Hoog tijd dat we ons goed informeren over deze vorm van oplichting. Wat is een QR-code precies, wat zijn de trucs van deze criminelen en hoe kun je je tegen deze oplichterij wapenen?


Slachtofferschap en online criminaliteit

Onder de noemer ‘online criminaliteit’ vallen diverse delicten die kunnen worden onderverdeeld in twee categorieën: cybercriminaliteit en gedigitaliseerde criminaliteit.

Onder cybercriminaliteit vallen delicten waarbij de ICT-structuur zelf doelwit is én waarbij voor het plegen van dat delict ICT van wezenlijk belang is voor de uitvoering. Voorbeelden zijn het hacken van een database met persoonsgegevens of het platleggen van een website van een bank met een zogenaamde DDoS-aanval.

smartphone alles onder controle

Smartphone: alles onder controle?

Als je een computer gebruikt, ben je bewust van de veiligheidsrisico’s die je neemt op het internet en probeer je jezelf zo goed mogelijk te beschermen met antivirussoftware en gezond verstand.

Privacy is heilig, maar met onze smartphones gaan we een stuk onbedachtzamer overweg.

smartwatch en privacy

Smartwatch en privacy

Wearables zoals de smartwatch en de fitness tracker lijken ons leven namelijk een stuk makkelijker te maken.

We kunnen onze gezondheid in de gaten houden, weten direct of we genoeg bewegen, en kunnen mailtjes en berichten beantwoorden zonder onze smartphone uit de broekzak te hoeven halen.

social engineering

Social engineering

Virussen, malware en andere schema's zijn uitgevonden om systemen te infecteren en te infiltreren, zowel op bedrijfsniveau als op consumentenniveau.

Een van de meest succesvolle vormen van cybercriminaliteit is social engineering.

social media

Social media

Je vuile was hang je ook niet buiten, waarom je gegevens dan wel?

De do's en dont's van Social Media

software special

Software special

Sofware. Wij gebruiken het allemaal op onze computer. Zonder software heeft de hardware geen nut.

Maar wat is nu goede software, die ons digitaal veilig houdt, onze hardware beschermt en je met een gerust hart de computer laat gebruiken? 

spoofing

Spoofing

Spoofing is het vervalsen van kenmerken met als doel om tijdelijk een valse identiteit aan te nemen.

Dit kan bijvoorbeeld gaan om e-mail, website, IP-adres, telefoonnummer en biometrische kenmerken.


ssl en tls encryptie

SSL-/ TLS encryptie

Tegenwoordig wordt er van de TLS technologie gebruikgemaakt, een verbeterde versie van zijn voorganger SSL.

Maar wat betekenen die termen nu precies en wat wordt er dan beveiligd?


Tem Windows 10

Tem Windows 10

Met standaardinstellingen kun je het datagraaien van Windows 10 inperken door de juiste instellingen te veranderen.

Een update kan je instellingen weer wijzigen, dus houd daar rekening mee. Wat kun jij wijzigen?

RTikTok leuk of gevaarlijk

TikTok, leuk of gevaarlijk?

Sinds de opkomst van social media is er vaak migratiegedrag. Van MySpace naar Facebook, van Facebook naar SnapChat en Instagram.

De laatste verschuiving is naar TikTok: razend populair bij kinderen en tieners. Wat is TikTok en welke kansen en gevaren heeft deze app.


veilig digitaal ondernemen

Veilig digitaal ondernemen

Digitalisering biedt ondernemers ontzettend veel kansen: efficiënter werken, inzicht in nieuwe markten en een betere (online) zichtbaarheid.

Alleen je wilt dan ook wel veilig kunnen ondernemen.

sandboxie

Veilig internetten met Sandboxie

Wil je veilig kunnen surfen op het internet?

Met het gratis programma Sandboxie kan dat! Beveiligingssoftware Sandboxie is tegenwoordig gratis en is inmiddels door eigenaar Sophos open source gemaakt.

virtual private network VPN

Virtual Private Network (VPN)

Het IP-adres is als het ware de persoonlijke identificatiecode van jouw internetverbinding.

Het staat op jouw naam en adres. Je bent herkenbaar en te traceren bij alles wat je doet als je online gaat – tenzij je een VPN gebruikt.


waxchtwoord herstel

Wachtwoord herstel 

Daar sta je dan! Je bent je wachtwoord vergeten. Geen toegang meer tot Windows en dus ook niet meer bij je bestanden en programma’s.

Ook vervelend: je bent het wachtwoord van je router of wifi kwijt of je weet niet meer hoe je je ook alweer bij die handige web-app aanmeldt. Tijd voor slimme trucs of een handig achterdeurtje.

Wachtwoord managers

Iedereen heeft een wachtwoordmanager nodig. Sommige mensen krijgen het lumineuze idee om de eenvoudigste mogelijke wachtwoorden te gebruiken, dingen die gemakkelijk te onthouden zijn, zoals "123456789" of "wachtwoord". Anderen onthouden een prachtig willekeurig wachtwoord en gebruiken het voor alles. Beide is vragen om slachtoffer van identiteitsfraude te worden.

wangiri fraude

Wangiri fraude

''Wangiri'' is een Japans term en betekent ''één keer overgaan en stoppen''. Achter deze vorm van fraude zitten criminele organisaties, die veel geld 'verdienen' met deze praktijken.

Via computers worden duizenden nummers in één keer gebeld met als doel dat er zo veel mogelijk mensen opnemen of terugbellen naar het betaalde nummer.

WhatsApp fraude

WhatsApp is een zeer populaire berichtendienst getuige het enorme aantal gebruikers.

Het is met 11,9 miljoen gebruikers met voorsprong de grootste berichtendienst van Nederland en wereldwijd zijn er meer dan 1,5 miljard actieve gebruikers.

windows defender

Windows Defender

Microsoft levert Windows 10 standaard met een werkend antivirusprogramma: Windows Defender.

Het pakket biedt voldoende bescherming tegen de gebruikelijke dreigingen van buitenaf. Defender doet zijn beschermende werk op de achtergrond: u zult er niet veel van merken.