• Betaalbare oplosingen voor zakelijk en prive

  • PC Helpdesk

    Cees Buddingh'hof 66, 1628 WJ Hoorn
    info@pc-helpdesk.nl

  • Woordenboek

  • Woordenboek computerbegrippen

    Een onderdeel van deze website is het computerwoordenboek. Het woordenboek is niet bedoeld voor computerspecialisten maar voor de beginnende computergebruiker. In dit woordenboek vindt u de meest voorkomende computertermen die men dagelijks tegen kan komen. De Computertermen staan op alfabetische volgorde. Hebt u aanvullingen, opmerkingen en of suggestie `s dan kunt u gebruik maken het contactformulier.

  • A

    ActiveX

    ActiveX is een verzamelnaam voor een aantal onderdelen, waaronder het bekijken van PDF-bestanden in uw browser, zonder ze apart te hoeven downloaden. Onder Active X vallen bijvoorbeeld ActiveX-controls, maar ook Active Scripting en de Java Virtual Machine, de Java “vertaler” waarvan Internet Explorer gebruik maakt. naar boven

    Adware

    Gratis software installeert vaak nog een programma om regelmatig reclame te tonen. Hiervoor ontvangt de ontwikkelaar geld. Adware is vaak ook Spyware die het gedrag van de computergebruiker monitored en daardoor reclame toont die bij de gebruiker past. naar boven

    B

    Backdoor

    Een backdoor of achterdeur is een door de programmeur bewust geïmplementeerde functionaliteit in software om een beveiligingsmechanisme te omzeilen. naar boven

    Badware

    Stopbadware.org definieert 'badware' als volgt: Als het programma bedrieglijk of misleidend is, en/of onomkeerbare wijzigingen maakt. Als het programma potentieel ongewenste acties uitvoert zonder eerst: de gebruiker hierover te waarschuwen in duidelijke en niet-technische taal, en vervolgens de gebruikers toestemming voor deze acties te verkrijgen. Een voorbeeld van een ongewenste actie is: Het installeren van extra software zonder de gebruiker te informeren over de identiteit en doel van deze software. naar boven

    Banker.D

    Banker.D en de Limbo Trojan zijn Trojan horses die een achterdeur creëren op de getroffen computer. Het virus probeert bankgegevens zoals inlog- en pincodes te ontfutselen. Het Trojaanse paard houdt precies in de gaten wanneer bepaalde inlogschermen van online banken in Internet Explorer verschijnen. Zodra de gebruiker toegang heeft tot de banksite, injecteert het virus zijn eigen snuffelaar in de HTMLcode, die door de server van de bank wordt teruggestuurd. De geïnjecteerde HTML snuffelaar zorgt ervoor dat er nieuwe invoerschermen in beeld verschijnen. Bij de extra invulvelden worden PINCODES gevraagd en eventueel je geboortedatum en ID nummer. Als de gebruiker deze informatie nietsvermoedend invult, maakt het Trojan horse kopieën van deze vertrouwelijke gegevens. Deze verzamelde data stuurt het virus door naar een web server van de bank in kwestie. De interceptie van deze gegevens is transparant gemaakt waardoor de gebruiker de onverwachte bezoeker niet opmerkt. naar boven

    Bluetooth

    Een techniek waarmee apparaten, zoals bijvoorbeeld mobiele telefoons, draadloos kunnen communiceren met andere apparaten. Met behulp van Bluetooth is het op dit moment slechts mogelijk om over een beperkte afstand draadloos te communiceren. naar boven

    Botnets

    Botnet is jargon voor een collectie van softwarerobots of bots, die automatisch en zelfstandig opereren. Eenbot, onderdeel van een botnet draait op een computer meestal op de achtergrond zodat hij niet opvalt. Botnetskunnen gebruikt worden voor het versturen van spam of om gezamenlijk een ander systeem aan te vallen (zieDistributed Denial of Service). De term wordt vaak geassocieerd met ongewenste software. naar boven

    Browser hijacking

    Browser hijacking geschiedt door programma's en scripts die instellingen van uw browser aanpassen, zoals homepage, standaardzoekpagina of favorieten. Vaak met als doel u door te verwijzen naar sex- en goksites, of geld te verdienen door het vertonen van advertenties in popups. naar boven

    Bugs

    Een software bug is een fout in een programma. Het woord bug is al in de 19e eeuw gebruikt om storingen in mechanische of elektrische apparatuur te beschrijven. De fouten hebben destijds geruis veroorzaakt wat lijkt op het zoemende geluid van ongedierte (bug in het Engels). Deze uitdrukking is later overgenomen in de computerindustrie. Malware-schrijvers proberen door een bug een systeemaanval uit te voeren. naar boven

    C

    Captcha

    Een captcha (een afkorting van 'completely automated public Turing-test to tell computers and humans apart') is een reactietest die in de gegevensverwerking wordt gebruikt om te bepalen of er al dan niet sprake is van een menselijke gebruiker. Een veel voorkomend type captcha verlangt dat de gebruiker de tekens van een op het scherm getoonde vervormde en/of onduidelijke opeenvolging van letters en/of cijfers intoetst. naar boven

    Computervirus

    Een computervirus is een vorm van schadelijke software (malware). Het is een computerprogramma dat zich in een bestand kan nestelen, bijvoorbeeld in bestanden van een besturingssysteem. Computervirussen worden als schadelijk beschouwd omdat ze schijfruimte en computertijd in beslag nemen van besmette computers; in ernstige gevallen kunnen ze in de computer schade aanrichten (zoals het wissen en verspreiden van (gevoelige) gegevens). Sommige viruswaarschuwingen worden per email doorgestuurd. Bijna altijd betreft dit een hoax. naar boven

    Conficker worm

    Conficker (of Downandup) is een internetworm die zich verspreidt via een kwetsbaarheid in de Windows-software. Dit lek bevindt zich in het Server Message Block Protocol wat gebruikt wordt voor het delen van bestanden en printers. naar boven

    Cookie

    Een cookie is een klein bestandje dat door een website op de harde schijf van een bezoeker aangemaakt kan worden. Dit bestandje kan op een later moment door dezelfde website ook weer uitgelezen worden. Cookies worden vaak gebruikt ter identificatie van bezoekers van websites. Ze bevatten informatie als datum en tijd van bezoek, alsmede namen van bezochte pagina’s. naar boven

    Crimeware

    Terwijl bij malware vaak de 'niet-economisch' gemotiveerd schade aan digitale computers op de voorgrond staat, is crimeware uitsluitend ontwikkeld en verspreid, om geld te verdienen door middel van criminele activiteiten. naar boven

    Cross site scripting

    Een aanvalstactiek waarbij het adres van een hiervoor kwetsbare website wordt misbruikt om extra informatie te tonen of programma’s uit te voeren Er zijn diverse vormen van cross site scripting waarbij sommige complexe aanvallen mogelijk maken. naar boven

    D

    Dialers

    Een dialer is een computerprogramma dat een modem verbinding laat maken met een duur telefoonnummer. Dit kan legaal, maar vaak ook illegaal gebeuren. Zonder enige waarschuwing wordt verbinding gemaakt met een duur 0909 of 0906 nummer. Hierdoor wordt de eigenaar van de computer op kosten gejaagd. Dit werkt alleen als je nog een inbelmodum gebruikt. Gelukkig is in Nederland door grote verspreiding van breedband internet het gevaar van Dialers beperkt. naar boven

    Distributed Denial of Service

    Distributed Denial of Service (DDoS) is een aanval op een computer of netwerk door andere computers. Met een aantal computers tegelijk, vaak vanaf vele plaatsen op de wereld maar bestuurd vanaf een centraal punt, worden zoveel verbindingverzoeken naar de server van een of meer websites verstuurd, dat de service ervan tijdelijk niet beschikbaar is, of de server zelfs crasht. naar boven

    Draadloos internet

    Wi-Fi staat voor Wireless Fidelity. Bij draadloos internet wordt gebruik gemaakt van de standaard Wi-Fitechniek, ook wel WLAN genoemd. Deze techniek maakt het mogelijk dataverkeer met snelheden van 11 Mb per seconde tot wel 520 Mb per seconde via radiogolven te transporteren van een basis(zend)station naar een ontvanger met een zogenaamde wireless (Wi-Fi) kaart. naar boven

    Drive-by download

    Een drive-by download loopt u op tijdens het surfen. Aanvankelijk was dit vooral bij een bezoek aan malafide pagina's, tegenwoordig duiken echter ook regelmatig gehackte (legitieme) pagina's op die u voorzien van een virus. Deze gaan zich specifiek richten op de beveiligingsgaten in uw browser of besturingssysteem. Het gevaarlijke aan dit soort virussen is dat u ze dus niet opmerkt. U bezoekt een pagina en zonder op iets te klikken bent u al geïnfecteerd. naar boven

    E

    Encryptie

    Door informatie te versleutelen, kan voorkomen worden dat die informatie door onbevoegden gebruikt wordt. Dit is belangrijk bij gevoelige informatie zoals gebruikersnamen en wachtwoorden maar kan ook bij e-mails essentieel zijn. In de praktijk wordt bij versleuteling vooral gebruik gemaakt van de public key encryption methode. naar boven

    Exploit

    Met behulp van een exploit kan een kwaadwillend persoon misbruik maken van een kwetsbaarheid in programma’s of besturingssysteem. Een exploit is een klein programma waarmee iemand via eenkwetsbaarheid bijvoorbeeld toegang kan krijgen tot uw computer. Exploits voor bekende kwetsbaarheden zijn soms ook makkelijk te vinden op het internet. naar boven

    F

    Fast flux

    Als de netwerk- of IP-adressen die horen bij een domeinnaam van bijvoorbeeld een phishingsite snel wijzigen om de dienst te beschermen tegen uitschakelen, wordt gesproken van de fast flux techniek. Vanaf medio 2007 is deze mede door Storm Worm veel waargenomen. naar boven

    Firewall

    Afscherming tussen het internet en een intern (bedrijfs)netwerk/computer. Op deze manier bewaak je in- en uitgaand internetverkeer en bescherm je je computer tegen inbraak en/of misbruik van buitenaf. Je kunt niet alleen zien of iemand toegang tot je computer probeert te krijgen maar ook wie. Ook kunnen Trojan horse worden opgespoord wanneer deze proberen vanaf je computer contact te zoeken met hackers naar boven

    G

    Gumblar-virus

    Gumblar is een zogenaamd botnet. Dit botnet dankt zijn naam aan het webadres gumblar.cn dat een tijd lang door het botnet is gebruikt voor het verspreiden van malware, zoals virussen, wormen, Trojaanse paarden etc.Gumblar gaat na infectie van een computer op zoek naar zogenaamde FTP-inloggegevens. FTP wordt vaak gebruikt om websites te updaten. Deze gegevens worden door Gumblar gebruikt om toegang te krijgen tot de content van allerlei (goed bedoelde) websites. Webpagina's van deze sites worden vervolgens aangepast. Bezoek je zo’n site, dan krijg je deze nieuwe malware aangeboden. Dit gebeurt opnieuw via de kwetsbare plekken in Adobe PDF Reader en Adobe Flash wanneer je zo'n website bezoekt. naar boven

    H

    Hoax

    Een bijzondere categorie hoax is een nepvirus: een emailbericht met daarin een aansporing aan de computergebruiker om een, zogenaamd gevaarlijk, computerbestand te verwijderen. Dit computerbestand is in werkelijkheid een ongevaarlijk bestand en heel vaak zelfs een noodzakelijk onderdeel van het besturingssysteem. Door dit bestand te verwijderen werkt de computer vervolgens niet goed meer. naar boven

    Hotfix

    Fouten (bugs) in programma's worden meestal in een volgende versie verholpen. Soms zijn de gevolgen van een fout zo ernstig, dat niet gewacht kan worden op het uitbrengen van een nieuwe versie. Er wordt dan een vervangend programma-onderdeel uitgebracht dat alleen de fout herstelt. Dit vervangende programma-onderdeel noemt men een hotfix. naar boven

    I

    Internet Relay Chat

    Internet Relay Chat, de elektronische babbelbox van het internet. Door in te loggen op een IRC-server kunt u met meerdere mensen tegelijk, of met één netgebruiker apart, communiceren door getypte boodschappen uit te wisselen. IRC bestaat uit zogenoemde kanalen die ieder hun eigen onderwerp hebben, zodat gerichte discussies kunnen plaatsvinden. naar boven

    K

    Keylogger

    Een keylogger is een stuk software of hardware dat bijhoudt welke toetsen de gebruiker van de computer waarop het is geïnstalleerd, indrukt. Deze data kan verstuurd worden naar een centrale computer, waardoor wachtwoorden te achterhalen zijn. naar boven

    M

    Malware

    Malware is een verzamelnaam voor kwaadaardige en/of schadelijke software. Het woord is een samenvoeging van het Engelse malicious software (kwaadwillende software). naar boven

    Man-in-the-browser aanval

    Een aanval waarbij de aanvaller gebruik maakt van software die zich in de browser van de eindgebruiker nestelt en de communicatie tussen gebruiker en bank wijzigt. naar boven

    Man-in-the-middle aanval

    Een aanval waarbij de aanvaller zich tussen een klant en een dienst bevindt. Hierbij doet hij zich richting de klant voor als de dienst en andersom. Als tussenpersoon kan de aanvaller nu uitgewisselde gegevensafluisteren en/of manipuleren. naar boven

    Metadata

    Metadata zijn gegevens die de karakteristieken van bepaalde gegevens beschrijven. Het zijn dus eigenlijk data over data. De metadata bij een bepaald document (de gegevens) kunnen bijvoorbeeld zijn: de auteur, de datum van schrijven, het aantal pagina's en de taal waarin de gegevens zijn opgesteld. Het expliciet opslaan van metadata bij de data waar het betrekking op heeft, heeft als voordeel dat de data makkelijker gevonden kan worden. naar boven

    MS Antivirus

    MS Antivirus, ook bekend als XP Antivirus, Vitae Antivirus, Windows Antivirus, Win Antivirus, Antivirus Pro, Antivirus Pro 2009, etc, is scareware welke voorgeeft niet gevondene virussen te verwijderen, indien het programma gekocht wordt. Het is van zichzelf een nutteloos programma dat na installatie echter automatisch de wel nuttige virusscanner van o.a. McAfee en AVG compleet verwijdert. naar boven

    N

    Notice and Takedown (NTD)

    Een informele procedure waarin verschillende partijen samenwerken om servers met illegale inhoud van het internet te verwijderen. Voorbeelden van NTD’s zijn die voor kinderporno en phishing. naar boven

    O

    Obfuscation

    In het algemeen: versluiering. Deze term wordt gebruikt om de interne werking van malware te versluieren voor onderzoekers of onzichtbaar te maken voor virusscanners. naar boven

    P

    Patchdinsdag

    Tweede dinsdag van de maand, de dag waarop Microsoft (beveiligings)patches beschikbaar stelt om bepaalde lekken te dichten en de software te updaten. Microsoft krijgt vaak kritiek over dat de patches vaak veel later worden gedistribueerd dan wanneer de exploits bekend worden gemaakt. Microsoft wil de patches zo goed mogelijk testen, zodat ze er bijna honderd procent van zeker zijn dat de patches niet meer schade veroorzaken dan dat ze moeten herstellen. naar boven

    Payload

    Payload verwijst naar het resultaat van malware. Voorbeelden hiervan zijn het vernietigen van gegevens of het versturen van emails naar een groot aantal mensen. naar boven

    Phishing

    Phishing is een vorm van Internetfraude. De slachtoffers worden vaak via email naar deze valse website gelokt met daarin een link naar de (valse) website met het verzoek om zogenaamd 'de inloggevens te controleren'. Het bestaat uit het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website en ze daar — nietsvermoedend — te laten inloggen met hun inlognaam en wachtwoord of hun creditcard-nummer. Hierdoor krijgt de fraudeur de beschikking over deze gegevens met alle gevolgen van dien. naar boven

    Polymorfe malware

    Malware die verschillende vormen aanneemt, afhankelijk van de gebruikte software (browser of besturingssysteem) van het slachtoffer. naar boven

    Poortscan

    Een scan van de communicatiepoorten van een computer om zo snel een indruk te krijgen van welke diensten een computer allemaal gebruik maakt. Op basis daarvan kan een aanvaller snel bepalen naar welk soortkwetsbaarheden hij/zij gebruikt kan worden voor een aanval. naar boven

    Privacy

    In de Nederlandse Grondwet (artikel 10) is privacy omschreven als het recht op eerbiediging van de persoonlijke levenssfeer. Privacy van informatie is de afwezigheid van informatie over onszelf bij anderen en bovendien het verbod aan anderen om zonder onze toestemming die informatie te verwerven. Privacy met betrekking tot elektronisch zakendoen, is dus het recht op informationele zelfbeschikking. Dit houdt niet alleen de afwezigheid van informatie over onszelf bij anderen in, maar ook het recht van ieder individu om zelf te bepalen welke informatie over zichzelf hij ter beschikking stelt en welke niet. naar boven

    Public key encryptie

    Bij public key encryptie (versleuteling) wordt gebruik gemaakt van een key pair (sleutelpaar). Een key pair bestaat uit een public key en een private key. De public key mag iedereen hebben en wordt gebruikt om een tekst te versleutelen. De private key is geheim en alleen in het bezit van de eigenaar van het key pair. Een tekst die versleuteld is met een public key kan alleen met de bijbehorende private key weer leesbaar gemaakt worden. naar boven

    R

    Rootkits

    Een rootkit is een programma dat wordt gebruikt door een hacker na toegang te hebben verkregen tot een computer. Het doel van een rootkit is bestanden, netwerkverbindingen, geheugen-adressen en register-ingangen aanmaken en verbergen. Rootkits zijn zeer moeilijk te detecteren en infecteren het systeem vaak zonder dat de gebruiker dat beseft. De rootkit nestelt zich zo diep in het besturingssysteem, dat het mogelijk is dat het besturingssysteem instabiel wordt. naar boven

    S

    Scareware

    Scareware is nutteloze software die aan de gebruiker verkocht wordt door hem bang te maken. Zo is in 2008 het programma 'MS Antivirus' verkocht aan miljoenen gebruikers. Het programma ziet er professioneel uit, maar heeft geen enkel nut. Er worden pop-ups getoond met de waarschuwing dat een virus ontdekt is. Na betaling zal dit virus -dat er nooit echt geweest is- verwijderd worden. AntiVirus2009 is het meest recente voorbeeld vanscareware. naar boven

    Secure Sockets Layer (SSL)

    Een methode om via internet gegevens veilig uit te wisselen tussen een website en uw browser. De gegevens, bijvoorbeeld creditcardgegevens, worden, middels een 'public key' versleuteld en gecodeerd, zodat niemand anders op internet ze kan zien of volgen. Zodra u op een website met SSL komt, waarschuwt uw browser daarvoor (tenzij u deze instelling hebt uitgezet), en wordt er een slotje of sleuteltje zichtbaar zolang de beveiliging werkt. naar boven

    Sniffing

    Het onderscheppen en lezen van informatie, zoals bijvoorbeeld e-mailberichten of gebruikersnamen en wachtwoorden. Afluisteren wordt ook wel ‘sniffing’ genoemd. Met de opkomst van draadloos internetten en zaken zoals Bluetooth is het gemakkelijker geworden om te kunnen afluisteren omdat fysieke toegang tot het netwerk niet meer nodig is. Om afluisteren te voorkomen, kan versleuteling (encryptie) worden gebruikt. naar boven

    Social Engineering

    Het manipuleren van mensen om ze zover te krijgen dat ze informatie geven of een actie uitvoeren, zoals het klikken op een link of het installeren van malware. naar boven

    Spam

    Spam is een verzamelnaam voor ongewenste berichten. Spam onderscheidt zich van andere vormen van commerciële communicatie doordat een bericht wordt gestuurd aan een groep die zeer veel groter is dan de potentiële doelgroep. De economische bestaansreden van spam is gelegen in de zeer lage kosten van het versturen van email. Een spammer kan rendabel miljoenen spamberichten versturen om slechts één product te verkopen. Er is wereldwijd een levendige handel in bestanden met vele miljoenen emailadressen. De nieuwste generatie spam wordt niet verstuurd vanuit één locatie, maar er wordt gebruik gemaakt van geïnfecteerde netwerken (zie: Botnets). naar boven

    Spoofing

    Je voordoen als een ander. Iemand kan het e-mailadres van een ander gebruiken als zogenaamd afzendadres, zodat de geadresseerde in verwarring raakt. Deze methode kan handig zijn voor de verspreiding van virussen, omdat de ontvanger zou kunnen denken dat de afzender betrouwbaar is. Spoofing gebeurt ook op netwerkniveau, veelal met het doel internetverkeer in de war te schoppen. naar boven

    Spyware

    Spyware verzamelt geheime informatie van de computer gebruiker. Zo wordt zijn internetgebruik geregistreerd en aan een derde partij doorgestuurd zonder de toestemming van de gebruiker. Huidige spyware verandert vaak ook nog verschillende computerinstellingen. Voorbeeld: verandering van zoekinstellingen van de browser. naar boven

    SQL-injectie

    De term SQL-injectie wordt gebruikt voor een type kwetsbaarheid van webapplicaties. Applicaties die informatie in een database opslaan maken gebruik van SQL om met de database te communiceren. SQL-injectie kan gebeuren als invoer van gebruikers op onvoldoende gecontroleerde wijze wordt verwerkt in een SQL-statement. Hierdoor kunnen geheime gegevens uit de database vrij beschikbaar komen. naar boven

    T

    Trojan Horses

    Een trojan horse is een functie die verborgen zit in een programma dat door de gebruiker wordt geïnstalleerd. Deze functie kan toegang tot de geïnfecteerde computer verschaffen aan kwaadwillenden en zo schade toebrengen aan de computergegevens of de privacy van de gebruiker. Een trojan horse is dus niet een programma dat zelfstandig beschadigingen aan de geïnfecteerde computer veroorzaakt, zoals een virus. naar boven

    Two-factor authentication

    Een manier van inloggen, waarbij gebruik gemaakt wordt van twee van de drie volgende aspecten: iets dat de gebruiker weet (een wachtwoord of pincode), iets dat hij of zij heeft (een codegenerator of lijst met eenmalige codes) of iets dat hij of zij is (biometrische kenmerken, zoals een scan van de iris of een vingerafdruk). naar boven

    U

    URL-spoofing

    URL-spoofing is het nabootsen van de URL van bijvoorbeeld een bank, zodat de gebruiker denkt de echte site te bezoeken, terwijl de URL die van een bedrieger is. naar boven

    V

    Virtual Private Network (VPN)

    Virtual Private Network is een veilige manier om een verbinding te maken met een netwerk of om twee netwerken aan elkaar te koppelen over een publiek netwerk zoals het internet. naar boven

    Virut virus

    Het Virut virus J is een polymorfisch virus die uitvoerbare bestanden infecteert en een achterdeur opent op de getroffen computer. Kwetsbare besturingssystemen zijn: Windows 2000, Windows 95, Windows 98, Windows Me, Windows NT, Windows XP. naar boven

    Vulnerability

    Vulnerability (kwetsbaarheid) is een fout in software waarmee een kwaadwillend programma of een aanvaller in de computer kan doordringen. Zie ook de definitie van 'bugs'. naar boven

    W

    Wardriving

    Wardriving of wardriven is een activiteit waarbij men rondrijdt met een auto en een computer uitgerust metWi-Fi-apparatuur. Met deze computer, laptop of PDA detecteert men dan Wi-Fi draadloze netwerken. Het lijkt een beetje op het gebruiken van een scanner voor de radio. naar boven

    Worms

    Een worm is een replicerend computerprogramma. Via een netwerk worden kopieën van deze wormdoorgestuurd zonder tussenkomst van een tussengebruiker. Een worm is geen virus want hij heeft geen computerprogramma nodig om zich aan vast te hechten. Men kan stellen dat een worm schade toebrengt aan een netwerk, in tegenstelling tot een virus dat juist schade toebrengt aan een individuele computer. naar boven

    Z

    Zombie-computer

    Als een computer geïnfecteerd is met een bot , dan wordt er ook wel gesproken over een zombie-computer. De geïnfecteerde computer vormt onderdeel van een botnet en staat als een 'zombie' ter beschikking van een kwaadwillende. naar boven Verschillende stukken uit het woordenboek zijn overgenomen en samengevat uit wikipedia.org en andere internetbronnen.