Hoe besteel je de MKB er via het Internet
|
|
- Gijs de Coninck
- 8 jaren geleden
- Aantal bezoeken:
Transcriptie
1 Hoe besteel je de MKB er via het Internet SuperTU/esday on Digital Security 11 februari 2010 Dr. Ir. Paul Overbeek RE MKB Gebruikers van Internet en ICT Geen eigen professionele ICT-staf, veelal uitbesteed Geen ICT-organisatie ICT en Internet moeten werken, geen last maar lust zijn Afhankelijkheid van Internet en ICT wordt veelal onderschat 1
2 Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Cyberafpersing Domeinkaping Rogue scanners Denial of Service aanval 2
3 Domeinkaping Zoeken via Who-isdatabase naar vrijkomende domeinnamen, vervolgens registreren Domeinnamen waar men geen recht op heeft registreren onder valse naam Kapers zoeken bij KvK naar net geregistreerde bedrijven en registeren dan het domein. Kapers spelen eigendom steeds door tijdens rechtszaak, zodat steeds nieuwe rechtszaak nodig is. Hoe levertditgeld op: Domeinnaam terug laten kopen of Diensten verkopen: website bouwen KvK helpt: overzicht nieuwe inschrijvingen deze week Voorbeeld Vervolgens terug laten kopen 3
4 Variatie domeinkaping: typosquatting Voor websites met heel veel bezoekers Registreer typefout-variatiesvan de domeinnaam en verdien aan de bekendheid van je concurrent Belastingsdienst ipv Belastingdienst monsterbordi.p.v. monsterboard arifrance i.p.v. airfrance e-bay i.p.v. ebay Mcafie i.p.v. McAfee Hotmaill, Hotmial, Hottmail 4
5 5
6 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval Kent u ze: Virus en spyware scanners? XP Antivirus 2008 XP Antivirus 2009 XP SpywareSheriff SpyFalcon Micro Antivirus 2009 Psguard, IEDefender AntiSpyware Expert Antivirus Lab 2009 Etc. 6
7 7
8 Rogue scanners a.k.a. Scareware Vaak als gratis online scan Of als gratis antivirus download Geeft valse virus meldingen, en/of locked harde schijf Dan kunt u de volledige versie kopenom de (niet bestaande) virussen en/of lock te verwijderen. Er wordt meer afgeschreven op credit card dan vermeldt Mogelijk bevat scanner nog meer malware 8
9 Waar waren we: Cyberafpersing Domeinkaping Typosquatting Rogue scanners Denial of Service aanval 9
10 Denial of Service Voorbeeld op 7-11 februari Denial of Service Attack: Smurfing Gebruik PING signaal (vraag echo) Stuur PING naar Broadcastadres van een netwerk Spoof(vervals) de afzender Gebruik adres slachtoffer Resultaat: alle echo s gaan naar slachtoffer 10
11 Distributed denial of service: botnets server uitschakelen door veel communicatie naar webserver te sturen. Communicatie komt van bots: computers van gewone gebruikers die geïnfecteerd zijn met malware(trojan) waardoor botnetbeheerders deze computers massaal in kunnen zetten in een aanval
12 Vele soorten DDoS Mail bomb, Smurf attack, PING flood, Teardrop attack etc. Zonder botnets: peer-to-peer attack using Napster, Gnutella, Freenet, Limewire etc. Mydoom malware: hardwired ip en datum Toolkits beschikbaar: bv. Stacheldraht 28 Distributed denial of service: botnets 12
13 Hoe kom ik aan een botnet? Hoe kom ik aan een botnet? Benodigd: Command and Control server voor Attacker Zombies (slaves) Eerst besmetten met malwaredie van een computer een bot of zombie maakt Handel in Botnets B.V. Golden Cash Network(juni 2009): Handel in geïnfecteerde PC s(bots) Prijzen per 1000 stuks: UK $60, Australië 100$, V.S. $50 Koper, verkopers, partner distributie netwerk Toolkits Gebruik blacklisting en proxyredirects om justitie en security research van de site te houden
14 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 14
15 Malware: malicious software Zonder toestemming op je computer door: download, besmette website, (spam), peer2peer, problemen met browsers(flash), pdf-readers etc. Doel: informatie stelen, computer kapen gebruikersnamen en wachtwoorden stelen computer gebruiken in botnet Trojan horse Software met een onzichtbare payload: Backdoor Rootkit Zombie client Key-logger 15
16 Bv. Back-orifice Back-door Zombie cliënt Zoekt contact met server (drop zone) via: Internet Relay Chat Twitter Live messenger Eigen protocol 16
17 Key logger Klein programma dat alle toetsaanslagen registreert Registratie wordt in een bestand gezet Bestand kan worden opgehaald, g d of via IRC, MSN etc. worden verstuurd Programma is voor normale gebruiker niet zichtbaar Gratis te vinden op internet Verspreiding rechtstreeks of via malware 17
18 Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website Voorbeeld: hack Sarah Palin Secret question attack I forgotmypassword Geheime vraag: Wat is de meisjesnaam van je moeder? Google!!! Wachtwoord gereset: gekraakt! 42 18
19 staatssecretaris gehacked Jack de Vries Staatssecretaris Defensie Privé account gehacked door Nieuwe Revu 43 hack Jack de Vries Men wilde een brute force poging doen, d.w.z. heel vaak het wachtwoord raden tot het een keer raak is. Spelletje geschreven dat verspreidt werd via Hyves. Het werd keer gedownload. Dit was een Trojan. Hiermee werd een botnetgemaakt, waarbij elke bot gebruikt werd om wachtwoordpogingen te doen. 19
20 Ipv. Brute force: Rainbowtables Wachtwoorden worden gecodeerd (hashed) opgeslagen. In theorie kun je die bewerking niet (nauwelijks) omkeren. Gebruik tabellen met hash-codesvoor een heleboel wachtwoorden die vooraf berekend zijn. Tabellen werken veel sneller, maar gebruiken veel ruimte: Zet ze op Internet Rainbow tables op het Internet Statistieken Actieve machines: 1066 Online machines: 676 Huidige CPU kracht: 1352 GFLOPS Afgelopen 24 uur: 4270miljoen chains Huidige snelheid: 0.49bil links/seconde Datagroei: GB Gekraakte hashes: MD5: NTLM: 8276 LM: 7345 Niet gekraakte hashes: MD5: NTLM: LM: 7570 Succespercentage: 48.74% MD5: 49.32% NTLM: 37.85% 20
21 Rainbow table password hacking Waar zijn we: Gegevens stelen en misbruiken Gegevens stelen met malware Hacken van je account Gegevens stelen via een website 21
22 Gegevens stelen via een website Cross site scripting(xss) Cross site request forging(csrf) SQL Injections Phishing Cross Site Scripting (XSS) Legitieme web pagina met scriptje van aanvaller erin. Gebruikerdenktdatditbijlegitiemewebsite hoort. Bijvoorbeeld: Scriptje wordt verstopt in een forum bericht van een webshop. Eengebruikeropenthet berichten het script wordtuitgevoerdop de computer van de nietsvermoedende gebruiker. Het scriptje vraagt bijvoorbeeld om inloggegevens, maaromdathet lijktof het van eenlegitiemewebsite komt, vultdie nietsvermoedende gebruiker die in. 22
23 Cross-site scripting 1 Cross-site scripting 2 23
24 Hoe kom je op de verkeerde websites: Phishing s met het verzoek op een link te klikken of om je gegevens in te vullen en te verzenden 24
25 SQL Injectie SQL taal wordt gebruikt om webwinkels software met database te laten communiceren Malafide gebruikers kunnen stiekem SQL taal invoeren op sites van webwinkels waardoor zij gegevens kunnen opvragen en wijzigen Creditkaart gegevens worden zo gestolen of er wordt gratis gewinkeld 25
26 Sql Injectie: Kaspersky Gegevens stelen door gewoon te vragen Te gek voor woorden? Neen Quote Website gratisfietslicht.nl Voordat je verder gaat, vragen wij je nu om je vrienden op de hoogte te stellen van deze site door ze een tip te versturen (dit gaat automatisch en duurt hooguit 15 sec). Voor dit onderdeel moet je ingelogd zijn bij Windows Live. Als je dat nog niet bent wordt er gevraagd om in te loggen! Log mij safe in via Windows Live Verbinding 26
27 Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken Betalingsverkeer misbruiken Nigerian Scam Credit card fraude Fraude met de automatische incasso De money mule 27
28 Nigeriaanse oplichters Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Van: DR LAMIDO SANUSI Verzonden: zondag 6 september :49 Onderwerp: YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. YOUR IMMEDIATE RESPOND IS URGENTLY NEEDED. DR LAMIDO SANUSI (RTD) DELIVERY OF YOUR FUND FINACE MINISTER FEDERAL REPULIC OF NIGERIA. THIS IS TO NOTIFY YOU THAT AFTER WE MET TODAY WITH THE PRESIDENT, ACCOUNTANT GENERAL OF THE FEDERATION, OFFICE OF THE SENATE HOUSE, AND HOUSE OF REPRESENTATIVES WE CAME TO A CONCLUSION THAT WE HAVE TO PAY YOU THE SUM OF $12.5M AS YOUR CONTRACT ENTITLEMENT. THE PAYMENT WILL COME TO YOU VIA DIPLOMATIC COURIER SERVICE, THEREFORE YOU ARE TO REC-CONFIRM THE FOLLOWING; ( 1) FULL NAME (2) ADDRESS (3) PHONE NO# (4) BANK ACCOUNT BEST REGARDS, DR LAMIDO SANUSI (RTD) FINACE MINISTER FEDERAL REPULIC OF NIGERIA. callme at
29 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 1 Brief (sms, telefoon, etc.) Grote hoeveelheid op bevroren rekening Kan wel naar buitenlandse rekening Jouw rekening! Mag je 40% houden. Eerst je bankgegevens sturen. Of je creditcard gegevens Dan sturen ze een fake cheque 29
30 Fake deposit cheque Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Deel 2 Met de bankgegevens wordt je bankrekening geplunderd of Je moet wat onkosten vooruit betalen, als je die betaalt zie je er nooit meer iets van terug of Als je voorzichtig meewerkt wordt je onder druk gezet, tot fysieke intimidatie aan toe of Als je naar Nigeria reist voor overleg leidt dat tot beroving, afpersing en ontvoering. 30
31 Vooruitbetalingsfraude: scam, nigerian fraud, 419 fraud Nieuwe ontwikkeling Caller ID Theft/Spoof Vervalsen telefoonnummer zodat je gebeld wordt door een lokaal nummer, maar in werkelijkheid uit Nigeria (met gehackte telefoon) Doventelefoon Gebeld worden door tussenkomst van de doventelefoon, zodat je niet kan horen dat iemand met een buitenlands accent je belt. SMS sturen namens KPN, Telfort etc. met de mededeling dat er een prijs op je wacht. Hacken van je VOIP centrale op het internet Van daaruit betaal-nummers 0900 laten bellen Credit card fraude 31
32 Soorten kaart fraude Friendly: Goederen besteld via internet en dan melden: Goederen niet ontvangen Goederen niet overeenkomstig bestelling Kosten voor webwinkelier Internal Medewerker verduisterd creditkaartnummers en verkoopt deze op internet: skimming External Bestellingen via Internet met valse of gestolen kaartnummers 32
33 Identity theft Application fraud gestolen documenten gebruiken of documenten vervalsen Account takeover Informatie over slachtoffer vergaren, dan creditkaartmaatschappij benaderen en adres wijzigen. Dan de kaart als gestolen opgeven en een nieuwe aanvragen Fraude met automatische incasso Fraude met automatische incasso Bij veel internetshops kun je per automatische incasso te betalen. En daar kun je straffeloos het rekeningnummer van een ander invullen, waarna je keurig de artikelen thuis gestuurd krijgt. 1 33
34 Hoe komt het geld op de bankrekening van de criminelen: De money-mule De advertentie Hello. My name is Bark Jurison, I represent Jurison Bark Group company. We need representatives in Holland for full and part-time jobs (4 positions are available). We do not ask for any money, we are reputable company operating in Latvia and Sweden. You will get: EUR guaranteed monthly income for full-time job EUR guaranteed monthly income for part-time job -Comprehensive medical and life insurance for you and your dependents. You -will be receiving the Jurison Bark Group. Medicine card and all the paperwork in 2 weeks after successfully completing your probation period. -Travel charges returned GENERAL REQUIREMENTS: You have to be honest, loyal, responsible and hard-working. You have to comply with all reasonable and lawful instructions provided to you by our company. You are required minimal 5-7 hours during the week for communication. Residential address to receive correspondence (if any). Computer w/internet connection. Please, reply to support@jurisonbarkgroup.com if you are interested and I will send you job details. Thanks Bark Jurison Jurison Bark Group 34
35 Stap 1: Fraudeur zoekt per website/ /chat/krant een financieel manager, ervaring niet noodzakelijk Stap 2 Fraudeur neemt slachtoffer in dienst van fake bedrijf, soms met mooi contract. 35
36 Stap 3 De money mule ontvangt geld op zijn rekening. Dit is afkomstig van frauduleuze praktijken Stap 4 Money mule maakt dan geldt over via Western Union naar buitenlandse rekening minus kleine commissie 36
37 Resultaat De telegrafische overschrijving is verder niet traceerbaar. Alleen de money mule is traceerbaar en wordt altijd gepakt. Een money mule is strafbaar en meestal wordt zijn bankrekening eerst bevroren en daarna opgeheven. Waar waren we? Manieren om geld te stelen Cyberafpersing Gegevens stelen en misbruiken Betalingsverkeer misbruiken 37
38 Wat kun je er, als gebruiker, aan doen? Computer beveiligen: anti-virus, firewall Eerst domein registreren dan naar de KvK Webwinkel laten ontwikkelen door professional Nadenken bij het surfen. Niet zomaar gegevens intikken eerst checken Bij creditcardbetalingen additionele gegevens vragen Alleen automatische incasso bij vertrouwde klanten Ifitlookstoogoodto betrueit probably is! 86 38
39 Wat zou de TU moeten doen Meesteproblemenontstaanuit: Ontwerpfouten Design of Secure Systems Programmeerblunders, teveelvertrouwenin onderliggende technologie Building reliable, fail safe software Cowboy gedrag Kwaliteit moet ook uit het proces komen Cultuur van leren en verbeteren OTAP en Q tijdensde lifecycle! Vragen? Paul.Overbeek@ois-nl.eu 39
Welkom. Veiligheid en Samenleving Q4 2014 door André van Brussel
Welkom Veiligheid en Samenleving Q4 2014 door André van Brussel Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed
Nadere informatieVeilig op Internet. essentiële basiskennis. DSE, 14 oktober 2010
Veilig op Internet essentiële basiskennis DSE, 14 oktober 2010 1 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen gewonnen. uw account is gehackt, geef s.v.p.
Nadere informatieWelkom. Veiligheid en Samenleving Q4 2014
Welkom Veiligheid en Samenleving Q4 2014 Veiligheid en samenleving Voel jij je veilig online? Is je computer beveiligd? Is je antivirussoftware wel up-to-date? Wat is echt een goed wachtwoord? Herken een
Nadere informatieHunter-CRM. Documentatie Handleiding Spamfilter
Documentatie Handleiding Spamfilter 1 Voorwoord Deze handleiding is een product van Hunter-CRM. Onze CRM software is gemaakt met het oog op gemak. Voor verdere vragen kunt u contact opnemen met onze helpdesk.
Nadere informatieVeilig op Internet. essentiële basiskennis. Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013
Veilig op Internet essentiële basiskennis Eric Ideler, Digitale Stad Eindhoven helpdesk@dse.nl 14 november 2013 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen
Nadere informatielyondellbasell.com Cyber Safety
Cyber Safety Hoe kwetsbaar is jouw Online Identity? Delen van de aanbevolen software en oplossingen, in deze presentatie, zijn ter informatie en kunnen alleen worden geinstalleerd op je persoonlijke computer
Nadere informatieHandleiding NHTV MORE
Handleiding NHTV MORE Inleiding NHTV MORE is de online registratie portal voor alle additionele activiteiten waar je als student aan kunt deelnemen. In deze handleiding is beschreven hoe je je kunt registreren
Nadere informatieLes D-06 Veilig internetten
Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant
Nadere informatieVeiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server
Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit
Nadere informatieIn dit soort s wordt gevraagd naar inloggegevens, SOFI-nummers en/of creditcardgegevens.
Product omschrijving Veilig internetten Phishing Wat is phishing en wat doet het? Phishing is erop gericht gegevens te achterhalen door gebruik te maken van mails, websites of zelf een telefoontje, dat
Nadere informatie1. Uw computer beveiligen
11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatie1. Uw computer beveiligen
15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke
Nadere informatieHandleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:
VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658
Nadere informatieVisie op cybercrime. Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab. Rabobank Nederland. Februari 2011
Visie op cybercrime Rob Heijjer MSc, CISSP Crisismanagement & Fraudebestrijding Security Lab Februari 2011 Rabobank Nederland Virtuele kanalen... Er zijn vele wegen Telefoon Voice & IVR (DTMF) TV WWW e-mail
Nadere informatieHoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO
Handleiding/Manual Hoe met Windows 8 te verbinden met NDI Remote Office (NDIRO) How to connect With Windows 8 to NDI Remote Office (NDIRO Inhoudsopgave / Table of Contents 1 Verbinden met het gebruik van
Nadere informatieBetekenis woord phishing
Phishing 1 Betekenis woord phishing Het woord 'phishing' is een samentrekking van de eerste letters van 'password harvesting', oftewel wachtwoorden oogsten, en 'fishing', wat vissen betekent. Het heeft
Nadere informatieFriesland College Leeuwarden
Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van
Nadere informatieKan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country
- General Can I withdraw money in [country] without paying fees? Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain
Nadere informatievan 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Doelstellingen Even praten
van 11 tot 14 jaar Val niet voor vals: Activiteit 1 Bijt niet in de phishinghaak! Een spel waarbij leerlingen verschillende teksten en e-mails bestuderen en proberen uit te maken welke de echte en valse
Nadere informatieComputerveiligheid. Welkom
Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam
Nadere informatieStep By Step Instructions
Step By Step Instructions Verdien 30 per verwerkte e-mail. Direct uitbetaald. Gegarandeerd! E-mails verwerken en geld verdienen. Stap voor stap instructies. Volg de instructies op om snel van start te
Nadere informatie6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica
Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder
Nadere informatiePrivacy Policy Per 1 mei 2018
Privacy Policy Per 1 mei 2018 Infodatek Privacy Policy Infodatek Groep This Privacy Policy is currently only available in Dutch. If you need more information, please contact us. Infodatek Software B.V.
Nadere informatieLet op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.
1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,
Nadere informatieF-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4
Nadere informatieHoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V.
Hoe veilig is uw data? Oscar Vermaas Hoffmann bedrijfsrecherche B.V. Agenda Wat is Cybercrime Casus: Valse factuur Informatie verwerven Casus: Inloopactie Delen van informatie Awareness Tips Wat ziet de
Nadere informatieHoe te registreren voor een wedstrijd?
Hoe te registreren voor een wedstrijd? Het registreren voor een wedstrijd onder auspiciën van de WorldCDF gebeurt on-line, via de website van de WorldCDF (www.worldcdf.com). Om te kunnen registreren voor
Nadere informatieAntwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord. 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt:
1 of 5 6/8/2016 13:28 Antwoorden - Basis Digiveiligheid 2016 Nr Vraag Antwoord 9.1 1a Beschrijf in het kort wat er gebeurt als je Instant Messaging gebruikt: Je stuurt snelle tekstberichten, spraakberichten
Nadere informatieSLA level Iron Bronze Silver Gold Platinum
Prijs 95,- per jaar 195,- per jaar 395,- per jaar 995,- per jaar 2495,- per jaar Alleen geschikt voor zeer kleine sites waar geen tot bijna geen nieuwe informatie wordt toegevoegd Geschikt voor sites van
Nadere informatieInstructies Eudora OSE Pagina 1
Instructies Eudora OSE Pagina 1 Instructies Eudora OSE Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Eudora OSE en we laten zien hoe u de SMTP server kunt wijzigen
Nadere informatieNetwork Security Albert Kooijman & Remko Hartlief
1 Network Security Albert Kooijman & Remko Hartlief A Smart Move 08-07-2016 2 Agenda Introductie QUBE Cyber Crime wat is het, bewustwording Wie doet het Actuele methodes Hoe moeilijk is het nu? Risico
Nadere informatie1. Uw tablet beveiligen
11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als
Nadere informatieSettings for the C100BRS4 MAC Address Spoofing with cable Internet.
Settings for the C100BRS4 MAC Address Spoofing with cable Internet. General: Please use the latest firmware for the router. The firmware is available on http://www.conceptronic.net! Use Firmware version
Nadere informatieComputerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0
Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene
Nadere informatieHerkennen van phishing-mails, cryptolockers en hoaxen. Bart Denys Karel Titeca 12 juni 2018
Herkennen van phishing-mails, cryptolockers en hoaxen Bart Denys Karel Titeca 12 juni 2018 Wie zijn wij Karel Titeca Verantwoordelijke Communicatie, Servicepunt & Opleiding bij ICTS Géén security-expert
Nadere informatieHandleiding Vodafone Cloud
Handleiding Vodafone Cloud Hoe installeer ik Vodafone Cloud op mijn mobiel? 1. Download de app op je toestel via de Appstore. Gebruik de zoekterm Vodafone Cloud. 2. Zodra de app geïnstalleerd is klik je
Nadere informatieHoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst
Hoe overleven in een wereld van cyberspionage, hackers en internetoplichters? Jan Verhulst 2-12-2015 2-12-2015 Wie? i-force Reactief Evolutie naar Proactief 2-12-2015 Harde Cijfers 30.000 websites per
Nadere informatieRegistratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10
QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 10 Version 0.19 (Oct 2016) Per May 2014 OB10 has
Nadere informatieICT HANDLEIDING TELEWERKEN. Versie 2010
ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN... 3 1.1 DE YMERE PORTAL... 3 2 SOFTWARE INSTALLEREN... 5 2.1 CITRIX CLIËNT SOFTWARE... 5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE
Nadere informatieStap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op
Stap 1: Registreer via de link op de G-schijf beschikbaar na inloggen met de teken-account, verzend via Submit. Nadien krijg je een bevestiging op het scherm met de melding dat de registratie compleet
Nadere informatieInternetbeveiliging. Dienstbeschrijving
Internetbeveiliging Dienstbeschrijving Per april 2014 Inhoudsopgave 1. Wat is Internetbeveiliging? 4 1.1 Waarom Internetbeveiliging? 4 1.2 Pakketten Internetbeveiliging 4 1.2.1 Anti-virus 5 1.2.2 Anti-spyware
Nadere informatieAanvragen Postcode ideal
Aanvragen Postcode ideal Om gebruik te kunnen maken van Postcode ideal dient u eerst een account aan te maken. Dit kunt u doen door in uw webshop via Webshop > Betaalmethodes > Postcode op de knop Maak
Nadere informatiePrivacy- en cookiestatement
Inleiding M&S Media is het adres voor grafische vormgeving, het laten maken van je website en pakketten waarmee jij zelf websites of webwinkels kunt bouwen. We zijn eerlijk over privacy. Om onze producten
Nadere informatieICT HANDLEIDING TELEWERKEN. Versie 2010
ICT HANDLEIDING TELEWERKEN Versie 2010 Inhoudsopgave 1 TELEWERKEN GEBRUIKEN...3 1.1 DE YMERE PORTAL...3 2 SOFTWARE INSTALLEREN...5 2.1 CITRIX CLIËNT SOFTWARE...5 3 YPORTAL AANPASSEN NAAR PERSOONLIJKE WENSEN...8
Nadere informatieMobiDM App Handleiding voor Windows Mobile Standard en Pro
MobiDM App Handleiding voor Windows Mobile Standard en Pro Deze handleiding beschrijft de installatie en gebruik van de MobiDM App voor Windows Mobile Version: x.x Pagina 1 Index 1. WELKOM IN MOBIDM...
Nadere informatieBootCamp. Template Powerpoint Datum
Template Powerpoint Datum Patrick Brog! " Pre-Sales Consultant! " @pbrog_nl @SecureLinkNL! " #securitybc BYOD, gasten op het wireless netwerk Hoe borg ik de registratie en!voorkom ik threats? Oftewel hoe
Nadere informatieINTRODUCTIE
Cyber Crime INTRODUCTIE CYBER CRIME Met Cybercrime of internetcriminaliteit worden alle vormen van criminaliteit bedoeld waarbij het gebruik van internet een hoofdrol speelt. Internetcriminaliteit is
Nadere informatieAan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.
Nadere informatieGebruikershandleiding
Gebruikershandleiding versie: 18 maart 2013 Multrix Desktop Portal Toegang tot uw applicaties via het internet Handleiding Multrix Desktop Portal - NED Pagina 1 van 12 Inleiding Dit document biedt u een
Nadere informatieStaat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen
Staat u wel eens stil bij de datarisico s die u loopt? verzekering bedrijfsrisico hypotheek pensioen Kinderen van een jaar weten tegenwoordig al de weg op een tablet. De computer en het internet zijn niet
Nadere informatieSurfRight. Veelgestelde vragen. HitmanPro.Kickstart Veelgestelde vragen Page 1
Veelgestelde vragen HitmanPro.Kickstart Veelgestelde vragen Page 1 Table of Contents Inleiding tot HitmanPro.Kickstart... 4 V-00: Waarom heb ik HitmanPro.Kickstart nodig?... 5 V-01: Kan ik HitmanPro.Kickstart
Nadere informatieHardware Specialisatie. Sessie: virussen, spam, spyware
Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers
Nadere informatieZal ik een betaalkaart of een kredietkaart krijgen? Will I get a debit card or a credit card? Vragen welke soort kaart u zal krijgen met uw rekening
- Algemeen Kan ik geld afhalen in [land] zonder provisies te betalen? Vragen of er provisies zijn wanneer u geld afhaalt in een bepaald land Wat zijn de provisies als ik geld wil afhalen bij een geldautomaat
Nadere informatieHoofdstuk 4. Hoofdstuk 5. Hoofdstuk 6. Hoofdstuk 8
Handleiding Inhoud: 1 Inleiding... 2 2 Inloggen... 3 3 Dashboard (beginpagina)... 4 4 Offertes... 6 4.1 Een offerte goedkeuren... 8 5 Facturen... 9 5.1 Factuur betalen met ideal... 11 6 Drukproeven...
Nadere informatieBewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer)
Bewustwording van phishing Benodigde tijd voor voltooiing: 3-5 minuten (ongeveer) Information Security and Risk Management (ISRM) McKesson Europe AG Wat is phishing Phishing is wanneer mensen proberen
Nadere informatieMy Benefits My Choice applicatie. Registratie & inlogprocedure
My Benefits My Choice applicatie Registratie & inlogprocedure Welkom bij de My Benefits My Choice applicatie Gezien de applicatie gebruik maakt van uw persoonlijke gegevens en salarisinformatie wordt de
Nadere informatieProfessioneel Communiceren. Advies rapport : Online betalen X- treme 21. Titelblad. Klas: CMD2C. Rick van Willigen 0822845 Jonathan Reijneveld 0818418
Professioneel Communiceren Advies rapport : Online betalen X- treme 21 Titelblad Klas: CMD2C Rick van Willigen 0822845 Jonathan Reijneveld 0818418 Inleiding Voor het vak Professioneel Communiceren hebben
Nadere informatieNLcom Security Awareness Training. Supported by Webroot
NLcom Security Awareness Training Supported by Webroot De mens = de zwakste schakel in elke beveiliging Hoe goed is uw bedrijf beschermd tegen cyberaanvallen, phishing, spam en malware? Een betere vraag
Nadere informatieVPN verbinding maken HCCnet (Windows XP)
VPN verbinding maken HCCnet (Windows XP) Deze beknopte handleiding geeft uitleg hoe via het Wireless Leiden netwerk een VPN (PPTP) verbinding kan worden opgezet naar het HCC internet. We gaan er voor het
Nadere informatieVeilig op Internet. essentiële basiskennis. Eric Ideler PVGE Aalst-Waalre Valkenswaard 4 januari 2018
Veilig op Internet essentiële basiskennis Eric Ideler PVGE Aalst-Waalre Valkenswaard eric@ideler.nl 4 januari 2018 Herken je deze berichten? gefeliciteerd: je hebt met jouw emailadres een prijs van 1 miljoen
Nadere informatie5. Veilig e-mailen en bestellen op internet
125 5. Veilig e-mailen en bestellen op internet Mogelijk ontvangt u regelmatig ongewenste e-mail. Voorbeelden daarvan zijn phishingmails, spam, hoaxes en kettingbrieven. Veel van deze e-mails worden tegenwoordig
Nadere informatieBeveiliging PC: Sygate firewall
Beveiliging PC: Sygate firewall Eerst een korte uitleg wat een firewall doet. Een firewall is een onzichtbare muur tussen uw computer/netwerk en de rest van de wereld (het WWW). Als beheerder van de muur
Nadere informatieVia de knop Accountinstellingen, optie Accountinstellingen wordt het volgende venster geopend:
SAMENVATTING HOOFDSTUK 4 E-mailinstellingen Om e-mail te kunnen ontvangen en versturen, heb je een e-mailaccount nodig. Via het tabblad Bestand, Info kun je een nieuwe account maken of een bestaande wijzigen:
Nadere informatieHandleiding ICT. McAfee Antivirus
Handleiding ICT Inleiding SDW biedt medewerkers de mogelijkheid om op hun privé laptop of computer, antivirus software te installeren. De antivirus software geleverd door McAfee zorgt ervoor dat uw laptop
Nadere informatieWat fotografen moeten weten over digitale criminaliteit
Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine
Nadere informatieeservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1
eservice Gebruikershandleiding eservice Gebruikershandleiding v1.0 Pagina 1 Inhoud Inhoud... 2 Maak een nieuwe gebruiker aan... 3 Registreer een machine... 8 Nieuwe tellerstand doorgeven... 11 Nieuwe bestelling
Nadere informatieDDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl. Auteur: leofact
DDOS attack. Wat is dat eigenlijk? Handleiding van Helpmij.nl Auteur: leofact juni 2018 Een DDOS aanval was nog maar een paar jaar geleden een volkomen onbekend begrip voor veel mensen. De laatste tijd
Nadere informatieForensisch IT Onderzoek Authenticatie
Forensisch IT Onderzoek Authenticatie Forensisch IT onderzoek? Forensisch IT onderzoek! Forensisch IT Onderzoek Digitaal sporenonderzoek Het speuren naar digitale sporen van (digitale) delicten in computers,
Nadere informatieHackers; Hoe wordt je een doelwit? De consument in de keten
. Hackers; Hoe wordt je een doelwit? De consument in de keten Henri Hambartsumyan Pieter Westein Deloitte Cyber Risk Services 5 November 2015 Introductie Who-is-Who Henri Hambartsumyan - Deloitte 5 jaar
Nadere informatieDatum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0
Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere
Nadere informatieInhoudsopgave Voorwoord 9 Introductie Visual Steps 10 Nieuwsbrief 10 Wat heeft u nodig? 11 Uw voorkennis 11 De website bij het boek
Inhoudsopgave Voorwoord... 9 Introductie Visual Steps... 10 Nieuwsbrief... 10 Wat heeft u nodig?... 11 Uw voorkennis... 11 De website bij het boek... 11 Hoe werkt u met dit boek?... 12 Toets uw kennis...
Nadere informatieRegistratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11
QUICK GUIDE B Registratie- en activeringsproces voor de Factuurstatus Service NL 1 Registration and activation process for the Invoice Status Service EN 11 Version 0.14 (July 2015) Per May 2014 OB10 has
Nadere informatieInstructies Opera Pagina 1
Instructies Opera Pagina 1 Instructies Opera Deze handleiding gaat er vanuit dat u al een e-mail account geconfigureerd heeft in Outlook 2003 en we laten zien hoe u de SMTP server kunt wijzigen. In deze
Nadere informatieMassafraude Frederik Cousin 13 maart 2014
Massafraude Frederik Cousin 13 maart 2014 http://economie.fgov.be Wat is massafraude Alle vormen van fraude die gebruik maken van massacommunicatietechnieken zoals telemarketing, internet en massamailings
Nadere informatieVirussen AAN DE SLAG MET DIGITALE VAARDIGHEDEN TRAINING: BASISVAARDIGHEDEN
Virussen VIRUSSEN Met dit werkblad leer je wat een virus is en wat de gevolgen kunnen zijn voor je computer. Je kunt de opdrachten alleen maken of samen met anderen. Opdracht 1 Zoek op internet de definitie
Nadere informatieMail Service. Dienstbeschrijving. Copyright The Voip Company 2011 Pagina 1 van 9
Mail Service Dienstbeschrijving Copyright The Voip Company 2011 Pagina 1 van 9 Inhoud Hoofdstuk 1... 3 1.0 Introductie... 3 1.1 Inhoud van de dienst... 3 1.2 Bestaande accounts migreren... 3 1.3 Nieuw
Nadere informatieInternetcafé Mei - Veilig PC Gebruik
Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf
Nadere informatieHandleiding Groenhuysenpas
Handleiding Groenhuysenpas Inhoudsopgave Manieren van Opwaarden 1 e keer... 2 Optie 1: Met Pinpas bij de kassa... 2 Optie 2: Via het internet... 2 Stap 1: De website... 2 Stap 2: Registratie... 3 Stap
Nadere informatieMyDHL+ Tarief berekenen
MyDHL+ Tarief berekenen Bereken tarief in MyDHL+ In MyDHL+ kunt u met Bereken tarief heel eenvoudig en snel opvragen welke producten er mogelijk zijn voor een bestemming. Ook ziet u hierbij het geschatte
Nadere informatieInternet Fun & Veilig
Internet Fun & Veilig AGENDA Pc & Internet = Fun Veilig op je pc Veilig op internet Veilig samen met je hele klas op internet Begin bij het begin: veilig pc-gebruik Laat je ouders de pc instellen Gebruikersprofielen
Nadere informatie5 Hackaanvallen die uw webwinkel bedreigen. Hans Bouman B2U
5 Hackaanvallen die uw webwinkel bedreigen Hans Bouman B2U Business to You H a n s B o u m a n 1992 2000 Projectleader SET Productmanager e Commerce 2001 e Payment consultant Veenweg 158 B 3641 SM MIJDRECHT
Nadere informatieInhoudsopgave Internet voor beginners
Inhoudsopgave Internet voor beginners 1 Ontdek het internet Het internet De internetverbinding 2 Surfen op het internet Internet Explorer o Opstarten en afsluiten o De vorige versies o Onderdelen o Surfen
Nadere informatieFirewall van de Speedtouch 789wl volledig uitschakelen?
Firewall van de Speedtouch 789wl volledig uitschakelen? De firewall van de Speedtouch 789 (wl) kan niet volledig uitgeschakeld worden via de Web interface: De firewall blijft namelijk op stateful staan
Nadere informatieE-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail
E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar
Nadere informatieInleiding... 3. Het e-mailadres... 3. Hoe werkt e-mail?... 3. Je emailadres registreren... 4. Aanmelden bij Outlook... 7. Schermonderdelen...
E-MAIL INHOUD Inleiding... 3 Het e-mailadres... 3 Hoe werkt e-mail?... 3 Je emailadres registreren... 4 Aanmelden bij Outlook... 7 Schermonderdelen... 8 Mailen... 10 Een mail lezen... 10 Een mail versturen...
Nadere informatie1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1
Inhoudsopgave Voorwoord... VI Begrippenlijst... VIII 1. Niet méér uitbesteden dan nodig en wat u zelf kunt doen... 1 1.1. Waarom een website?... 1 1.1.1. De belangrijkste voordelen van een website in vogelvlucht...
Nadere informatieBedreigingen & oplossingen. We Secure Your Business
Bedreigingen & oplossingen We Secure Your Business Cyber Security? Cyber Security legt de focus op het beschermen van computers, netwerken, applicaties en data tegen niet geautoriseerde toegang, veranderingen
Nadere informatiePopulaire gratis software en download websites En de malware die daar mogelijk in zit. Rob Kooman
Populaire gratis software en download websites En de malware die daar mogelijk in zit Rob Kooman 12 mei 2015 HCC seniorenacademie 1 Help! Browser doet zijn eigen ding PC erg traag bij opstarten en/of verwerking
Nadere informatieHandleiding Back-up Online
Handleiding Back-up Online April 2015 2015 Copyright KPN Zakelijke Markt Alle rechten voorbehouden. Zonder voorafgaande schriftelijke toestemming van KPN Zakelijke Markt mag niets uit dit document worden
Nadere informatieUw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd voor een vast bedrag per maand
PC-Score introduceert: DÉ TOTAALOPLOSSING VOOR ONDERNEMERS Storingsdienst, netwerkbeheer, antivirus, onderhoud en hulp op afstand. Veilig en snel! Uw zakelijke ICT-omgeving goed geregeld en optimaal beveiligd
Nadere informatie2019 SUNEXCHANGE USER GUIDE LAST UPDATED
2019 SUNEXCHANGE USER GUIDE LAST UPDATED 0 - -19 1 WELCOME TO SUNEX DISTRIBUTOR PORTAL This user manual will cover all the screens and functions of our site. MAIN SCREEN: Welcome message. 2 LOGIN SCREEN:
Nadere informatieHoofdstuk 1: Aan de slag...3
F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor
Nadere informatieKan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country
- General Kan ik geld afhalen in [land] zonder provisies te betalen? Asking whether there are commission fees when you withdraw money in a certain country Wat zijn de provisies als ik geld wil afhalen
Nadere informatieKeynote: Gevaren van zowel het GSM als het Wi-Fi netwerk
Keynote: Gevaren van zowel het GSM als het Wi-Fi netwerk Roel Bierens Pieter Westein Roel Bierens Roel Bierens is een cyber security professional die gespecialiseerd is op het gebied van mobile security
Nadere informatieInstellen back up Microsoft SQL database Bronboek Professional
Instellen back up Microsoft SQL database Bronboek Professional In deze handleiding word een drietal punten besproken. Deze punten zijn allen noodzakelijk voor het inrichten van een goede back up voor de
Nadere informatieHANDLEIDING SimpleInOut
HANDLEIDING SimpleInOut 1 September 2017 SimpleInOut WAT IS SimpleInOut?... 3 EEN ACCOUNT AANVRAGEN... 3 DE EERSTE KEER INLOGGEN... 3 JE GEGEVENS AANVULLEN OF WIJZIGEN... 4 IN- EN UITCHECKEN VIA DE WEBSITE...
Nadere informatieANTWOORDBLAD: TRAINING VEILIGHEID
ANTWOORDBLAD: TRAINING VEILIGHEID ANTWOORDBLAD TRAINING VEILIGHEID Hieronder worden de antwoorden gegeven op de elf opdrachten van de training Veiligheid. Controleer hier of je de goede antwoorden hebt
Nadere informatie