Forbiddenweb.org Op deze website staat al het nieuws in de digitale wereld. Alle nieuw applicaties, software pakketten en andere handige dingen.

Maat: px
Weergave met pagina beginnen:

Download "Forbiddenweb.org Op deze website staat al het nieuws in de digitale wereld. Alle nieuw applicaties, software pakketten en andere handige dingen."

Transcriptie

1 Taak Hacken Geschiedenis van Hacken [mit, hacken] Het Massachusetts Institute of Technology is een van de meest toonaangevende technische universiteiten van de gehele wereld. Deze universiteit staat ook wel bekend als het MIT. Het gebouw is gevestigd in Cambridge, Massachusetts. Cambridge is een universiteitsstad in stedelijk Boston in de staat Massachusetts in de VS. Deze universiteit heeft ongeveer z`n studenden. MIT wordt algemeen gezien als een voorzuitstrevende universiteit op het gebeid van Natuurwetenschappen en technologie. Ook speeld het een belangrijke rol in gebieden als economie, taalkunde, politieke wetenschappen en filosofie. De term Hacken komt van dit Amerikaanse instituut. Leerlingen op de MIT waren de eerste hackers. Scholieren uit een treinvereniging verbeterde de verbindingen van een treincircuits. Deze verbeteringen werden hacks genoemd. Later, toen er computers kwaren op MIT, waren zij een van de eerste die hier niet officieel mee studeerden. Deze oude computers gebruikte nog spons kaarten die moesten gemaakt worden met een apart apparaat. Toen ze elkaars werk gingen verbeteren, door bijvoorbeeld routines te schrijven die minder kaarten in namen, is de term hack ook overgenomen in het programmeren. Wat is een hack? [hack, hacken] Hacken is het vinden van manieren om met een product dingen te doen waar het niet voor gemaakt is. Het gebruik van hair-spray op je kenteken van je auto om te zorgen dat het niet meer mogelijk is dat een flits apparaat het kenteken kan registreren is een Hack. Gewone verbeteringen zoals een automatische pomp die automatich je band kan oppompen ipv. een handpompje is dus geen hack, zolang ze gebruikt worden waarvoor ze zijn gemaakt zijn. Hacken heeft niet per see iets te maken met software of veiligheid. Vaak wordt de term hacking onterecht gebruikt voor cracking of internetcriminaliteit. Vroeger toen het internet nog niet groot was, dus het arpanet, was het niet toegankelijk voor het publiek. Je was dus nog al snel illegaal als je niet bij een overheid of speciaal aagesloten bedrijf werkte. Door onbekendheid bij het grote publiek en het grote ophef werdt het hacken al snel gezien als extreem fanatieke computer freaks die eindeloos bezig zijn om langs de beveiliging te komen van computersystemen of instanties zoals banken en de overheid. Tegenwoordig zijn hackers geaccepteerd op een manier dat ze hun kennis en vaardigheden gebruiken om systeemen vijliger te maken. Ze werken dan met analyse apperatuur om de zwakke plekken te vinden, en mogelijk oplossen en te verbeteren. Wat zegt de wetgeving? [nederlandse en europesche wetgeving] Wat zegt onze wetgeving op het gebied van de computercriminaliteit? De wetgeving is huidig, 1 september 2006, ingrijpend veranderd. De computercriminaliteit of ook wel cybercrime wetgeving stamt uit 1993 en is verder uitgebreid met onder andere een grotere definitie van computercredebreuk, soms ook wel hacken genoemd. Hacken is het opzettelijk binnendringen in computersystemen zonder recht. Dit is in elke vorm dan ook strafbaar. De EU is bezig om er voor te zorgen dat ze samen de coördinatie en samenwerking tussen cybercrime onderdelen en andere relevante autoriteiten en experts in de Europese Unie verbeteren en Het ontwikkelen van een samenhangend EU beleids raamwerk tegen cybercrime. Het kapot of onbruikbaar maken van systemen, netwerken en gegevens was al eerder strafbaar maar nu ook het specifiek uitvoeren van een verstikkingsaanval. Bij een dergelijke aanval worden zó veel gegevens verstuurd naar een systeem dat deze niet meer in staat is normaal te functioneren. Voorbeelden zijn: Massaal sturen van nepverzoeken naar Websites, iemands mailbox volstoppen met tienduizenden berichten of je kan juist met een paar hele grote berichten alles omgooien. Dat is dan een " bom", of het zo vaak opvragen van een webpagina dat de server dit niet meer kan handelen. Overigens zijn ook de regels over het afluisteren en aftappen van communicatie en het kraken (cracking) of hacken (hacking) van beveiligde diensten (film 1, cannal + etc) zijn ook aangescherpt. De term cybercrime houd alle vormen van criminaliteit in waarbij computers of netwerken te pas komen. Naast de misdrijven zelf zijn ook de wetten over opsporing en verzamelen van bewijs aangepast. In ieder geval geldt nu voor de bovengenoemde misdrijven een maximumstraf van 4 jaar cel. In die gevallen kan de verdachte in voorlopige hechtenis worden genomen. Verder zijn de meeste vormen van computercriminaliteit nu ook strafbaar in Nederland wanneer een Nederlander ze in het buitenland begaat. Dit is een gevolg van van het Cybercrime-verdrag.

2 Maar waarom zouden hackers nou zulke dingen doen? [5 redenen die hackers bewegen om te doen wat ze doen] Het hacken gebeurd al jaren. Ze doen het om hun kick, omdat ze er veel geld mee kunnen verdienen, om er voordeel uit op te halen of om te helpen. Als ze nieuw zijn dat doen ze het uit verveling. Over het algemeen zijn de échte hackers tegenwoordig bezig met het opsporen van kleine zwakke plekken in netwerken en over het gehele internet. Zij helpen bedreiven en instanties bij het beveiligen van hun systeem of netwerk. Zo verdienen deze mannen geld door legaal te hacken. Dit om systemen en netwerken vijliger en moeilijker te kraken. Er zijn ook hackers die het voor de lol doen of om er zelf voordeel uit te krijgen. Zo kraken dan bijvoorbeeld een server (cracking) en zetten dit vol data. Deze data kan dan vervolgens door iedereen gedownload worden. Ook zijn er ergere gevallen geweest. Zo zijn er een aantal bekend mee geworden om dingen te hacken. Ze hebben bijvoorbeeld een bank gehacked om vervolgens veel geld afhandig te maken van de rekeningen die de bank beheert. Ook doen hackers het voor de kick. Ze zouden wel eens willen weten of ze in een bepaald systeem kunnen komen. Aan de hand van de kunsten (skills) van de hacker of hij er daadwerkelijk in slaagt om er in te komen en alle mogelijkheden voor zich heeft. Wat en hoe zijn hackers? [white hat hackers] Een white hat hacker is niet echt schadelijk. Dit is iemand die natuurlijk goed kan hacken maar met zijn mogelijkheden niemand kwaad wil doen en mogelijk zelfs graag iemand met een probleem wil helpen. Deze hacker doet geen illegale dingen en houd zich aan de wetten. [grey hat hackers] Grey hat hackers zijn hackers die er niet op uit zijn om illegale dingen te doen of om mensen met problemen op te zadelen. Mogelijk doen ze soms wel iets wat wettelijk niet is toegestaan maar dit is dan volgkomen onbewust. Deze hackers zijn er niet op uit om dingen overhoop te gooien. [black hat hackers] Black hat hackers is een ander verhaal. Deze hackers noemen ze ook wel crackers. Deze mensen zijn er echt op uit om mensen hun spullen kapot te maken of te verzieken. Ze breken in op netwerken en in systemen om zo dingen te kunnen stelen, verwijderen of door te sturen naar anderen. De crackers zijn de meest slechte hackers en doen ook geregelt illegale dingen die nie toegestaan zijn bij de wet. [scriptkiddy] Scriptkiddy is een hacker die vooral veel technische vernielzucht toont, bijvoorbeeld door computers te kraken, informatie te wissen of websites te defacen. Een scriptkiddy maakt vooral gebruik van de slimme vindingen van anderen. [31337] Dit getal staat voor elite en betekent elite hackers. Hele goede hackers waar er maar een paar van zijn. Deze noemen ze elite hackers. Dit zijn de top hackers van de wereld. Deze personen worden aangezien voor 31337, Eleet. [Hall of fame] John Draper, ook wel Captain Crunch genaamd, is een fanaat op het gebied van het experimenteren met communicatie apperatuur. Draper was anders als de gewone hackers. Hij brak niet in het telefoon netwerk om gesprekken te onderscheppen maar om te bellen naar Victoria station in amerika om te vragen wat het weer was. Draper is een hacker maar niet met kwaataardige bedoelingen om anderen te belemeren. Zijn legendarische activiteiten worden nu nog vaak gebruikt voor hack pogingen over de hele wereld. Ian Murphy zegt dat hij de eerste hacker was die opgepakt was voor het inbreken in militair gebeid. Dit is overigens geheel niet waar. Ian Murphy is een gewone, gemiddelde leeftijd, crimineel die schuldig is aan vandalisme en o.a. winkel diefstal. Kevin Mitnick, ookwel Kevin David Mitnick of Condor is amerikaan uit Los Angeles, California. Hij is een security consultant en is eind jaren negentig veroordeeld voor het inbreken en stelen van eigendommen van anderen. Vijf jaar later, op 21 Jan 2000, is Mitnick vrijgelaten met als voorwaarde niets van communicatie apperatuur te gebruiken behalve vaste telefoonlijnen. Hier heeft Mitnick een rechtzaak tegen aangespannen. Dit heeft hij gewonnen en heeft nu zijn eigen bedereif genaamd Mitnick Security Consulting. Kevin Poulsen, alias Dark Dante, is een back hat hacker die in 1980 zijn geld verdiende als cracker bij SRI International. Dit is een onderzoek bedreif van Stanford University. Snachts was Poulsen een hacker en leerde zichzelf inbreken en deed allerlei high-tech stunts waardoor hij later één van de bekende amerikaanse hackers werdt. Zijn beste trick was wel de keer dat hij het telefoon netwerk van een radio station in Los Angeles hackte om er voor te zorgen dat hij de 102 e beller zou zijn en een Porsche zou winnen. In 1991 is Poulsen opgepakt. In 1994 is Kevin beschuldigd van zeven voudig mail, internet froude en het wit wassen van geld. Later is Poulsen als journalist verder gegaan voor SecurityFocus.

3 Johan Helsingius, alias Julf, is geboren in 1961 in Helsinki, Finland, starten en onderhield Anon.penet.fi internet r er. Een van de meest gebruikte r ers van de gehele wereld. Meer als berichten per dag. Maar door problemen in 1995 met de Church of Scientology heeft hij op 30 augustus 1996 zijn server neer gehaald. Later ging hij werken voor KPNQuest als hoofd van technishe afdeling. Karl Koch, Karl Werner Lothar Koch, geboren op juli 1965 was een duitse hacker in de jaren tachtig. Hij noemde zichzelf Hagbard. Vernoemd naar Hagbard Celine. Karl was betrokken bij een computer spionage geval in de koude oorlog. Hij was een junk en werkte met verschillende hackers samen. Hij verkocht geheime informatie die hij gestolen had van de US aan het russische veiligheids bedrijf de KGB Vladimir Levin is een rus die schuldig is aan het onterecht overschrijven van 10.7 miljoer dollar van de Citibank. Dit geld heeft hij naar verschillende accounts overgeschreven in de landen Finland, de United States, Nederland, Duitsland en Israel. Achteraf is gebleken dat Vladimir deze informatie heeft gekocht van een groep hackers met de naam ArkanoiD s group voor maarliefst 100 dollar. [10 Hacker websites] HackingAlert.com Dit is een website waar goed veel informatie staat over hacken. Wat hackers zijn, hoe ze denken en wat je er aan kan doen om je pc veiliger te maken. Ook staan er links naar vele artikelen die op het internet staan over hacken, hackers en gebeurtenissen in het verleden. GovernmentSecurity.org Dit is een wesite met veel informatie over veiligheid van je computer en netwerk. En staan tips, artikelen en handige metodes op om voorbereid te zijn op hackers, virussen en allerlei andere dingen. HappyHacker.org Deze website is voor mensen die er niet echt veel van weten en wel eens willen weten wat de gevaren zijn van hackers, virussen en andere mogelijke gevaren op het internet. Astalavista.com Deze vrij bekende site bestaat als een tijdje en bied naast informatie ook handigen en soms ook kleine hacker programmatjes. Op het forum is een kleine communitie die samen het hededaagse nieuws behandelen en uitkomsten vinden op problemen met en rond computers en het netwerk. SecurityTracker.com Op deze website staan alle nieuwste dingen op het gebeid van veiligheid. Hier kun je oplossingen voor problemen en allerlei andere dingen vinden. Forbiddenweb.org Op deze website staat al het nieuws in de digitale wereld. Alle nieuw applicaties, software pakketten en andere handige dingen. SecureRoot.com Deze website bied alles over security. Hier kun je alles vinden over (veiligheids) problemen. [5 Hacker communities] Crack$Hack.ws Dit is een kleine community met slechts een aantal mensen. Deze wiki bevat vele artikelen die met hacken te maken hebben. Er wordt onderling veel informatie uitgewisseld over hacken en met vragen kun je daar terecht. Astalavista.net/?cmd=sub Deze vrij bekende site bestaat als een tijdje en bied naast informatie ook handigen en soms ook kleine hacker programmatjes. Op dit forum is een kleine communitie die samen het hededaagse nieuws behandelen en uitkomsten vinden op problemen met en rond computers en het netwerk. forum.hfactorx.org Op dit forum kun je alles bespreken. Alles van software security tot programmeren. Van WiFi tot LAN.

4 Hacken en Internet [tcp ip als basis] Transmission Control Protocol / Internet Protocol, ookwel het TCP/IP, zijn een van de oudere afspreken (protocol) over het internet. Deze protocol (TCP) wordt al sinds het vroegere internet, het Arpanet, gebruikt. Tegenwoordig wordt TCP/IP gebruikt als basis van het internet. Het huidige internet is het grootste en meest bekende TCP/IP netwerk. TCP/IP komt van twee protocollen die samen het TCP/IP protocolstack worden genoemd. Het internet protocol (IP) en Transmission Control Protocol. We maken gebruik van het TCP/IP protocol om gegevens uit te wisselen. Bij dit protocol worden de gegevens in kleine pakjes onafhankelijk van elkaar gezonden en de software plaatst deze pakjes later weer in de goede volgorde. Elke computer in de wereld krijgt zijn eigen, persoonlijk nummer toegewezen. Het zogenaamde IP adres. Huidige ontwikkelingen van internet NGI Next Generation Internet Program, dit was een project van de VS regering. Het was de bedoeling dat dit project het internet. NGI had alle doelen bereikt behalve de Terabit per seconde netwerking. Beheerorganisaties internet die het internet over de wereld beheren. VeriSign Cogent communications University of Maryland Internet Systems Consortium United States Department of Defense United States Army Research Lab NASA Information Sciences Institute [grote internetgerelateerde lekken] Op het internet proberen we allemaaal zo veilig mogelijk te werken om er voor te zorgen dat er geen problemen ontstaan met hun eigendommen of dat van een ander. Toch zijn er mogelijkheden om deze veiligheid makkelijk te omzeilen. Helaas zijn er overal wel lekken te vinden. Dit zijn zogenaamde doorgangen die met een beetje moeite te vinden zijn. Sommige mensen, mogelijke hackers, maken hier gebruik van om in apperatuur of systemen en netwerken te komen. Met bijvoorbeeld is het mogelijk om banners, pop-ups en andere advertising te wekken bij de gebruiker. Deze zijn uiterst vervelen en kunnen bij het klikken op de link of banner grotere problemen veroorzaken. Ook het surfen over het internet gaat niet geheel zonder mogelijke bedreigingen. Website hebben reclame op hun website die de gebruiker probeert over te halen om op de link te klikken. Ook zijn er websites die scripts uitvoeren waardoor er kleine trojan programmatjes op je computer worden geinstalleerd. Dit is een klein programma dat op de achtergrond draait en alsmaar pop-up`s start of meldingen genereerd om je over te halen zogenaamde spyware protectors te downloaden. Dit is niet verstandig en het is slimmer om een goede, reliable virus/spyware scanner te gebruiken. Met p2p programma`s is het helemaal makkelijk om virussen of spyware producten binnen te krijgen. Peer to Peer applicaties zijn o.a. Kazzaa, Warres, het vroegere Nepstar en vele andere programma`s. Omdat je met z`n programma van andere mensen download ipv. van een server is de kans groter dat je onbeveiligde tot gevaarlijk of bedreigende software voor je pc en netwerk binnenkrijgt. Een virusscanner kan deze bestanden en applicaties goed scannen voor het gebruik. Met Chat programma`s zoals MSN en ICQ is het mogelijk op een makkelijke manier de beveiliging te omzeilen. Naast programma`s die doorgezonden worden om er voor te zorger dat de zender in andermans computer kan worden er ook een soort virussen verstuurd. Deze virussen worden dan doormiddel van scripts naar alle mensen uit de contactlijst gestuurd. Hierdoor raakt iedereen besmet met dit virus of programma. Met simpele programma`s is het mogelijk om de beveiliging van een WiFi te kraken. Door dit te kraken is de kans van het inbreken op lokale systemen en netwerken een stuk gemakkelijker. Als de computers in het netwerk hier niet tegen beveiligd zijn is het mogelijk om de gehele computer door te zoeken en zelf deze te besturen.

5 [rfc`s] Een protocol is een soort gedragsovereenkomst en kan op verschillende manieren voor komen. Zo zijn hieronder enkle computerprotocols op een rij gezet. 791 Internet protocol op gezet in September 1981, Internet Protocol (IP), deze word gebruikt om blokken data (pakketjes) te versturen tussen verschillende netwerken. 793 Transmission Control Protocol (TCP) opgezet in September 1981, Transmission Control Protocol (TCP), is bedoelt voor een betrouwbaar host-naar-host protocol tussen hosts in een netwerk en tussen verschillende netwerken. 768 User Datagram Protocol (UDP) opgezet in Augustus 1980, User Datagram Protocol (UDP), dit protocol word gebruikt voor het versturen van pakketjes naar andere computers met zo weinig mogelijk tussenkomst van het protocol zelf, er word niet gecontroleerd of het pakketje aankomt en of het niet dubbel word ontvangen. 821 Simple Mail Transfer Protocol opgezet in Agugustus 1982, SMTP, Simple mail transfer protocol. Het doel hiervan is om mail zo vertrouwelijk en efficient kunt verzenden. 826 Ethernet Address Resolution Protocol opgezet in November 1982, An Ethernet Address Resolution Protocol (ARP) is de standard method om een hardware-adres (MAC adres) te vinden via een netwerk-laag adres (IP). 854 Telnet Protocol Specification opgezet in Mei 1983, Telnet Protocol Specification word gebruikt om data met TELNET commandos te versturen. 903 Reverse Address Resolution Protocol opgezet in Juni 1984, A Reverse Address Resolution Protocol (RARP) werd gebruikt om een IP adres aan een hardware adres (MAC adres) te koppelen. Tegenwoordig word hiervoor DHCP gebruikt. 959 File Transfer Protocol opgezet in Oktober 1985, File Transfer Protocol (FTP) word gebruikt om bestanden te versturen tussen een client en een server Network Time Protocol (Version 3) opgezet in Maart 1992, Een protocol voor het digitaal geleik brengen van computers The TFTP Protocol (Revision 2) opgezet in Juli 1992, Trivial File Transfer Protocol (TFTP) word gebruikt om bestand te verzenden en ontvangen Post Office Protocol - Version 3 opgezet in Mei 1993, Dit is een protocol voor het ontvangen van e- mail van een externe (mail) sever via het TCP/IP Internet Message Access Protocol - Version 4rev1 opgezet in December 1996, Dit is een protocol die een lokaal client toelaat op een externe (mail) server via poort Dynamic Host Configuration Protocol opgezet in Maart 1997, Dit protocol laat het toe om makkelijk apparaten te te voegen aan het IP netwerk zonder handmatige instellingen te hoeven verrichten en weerhoud zware belasten van het internet Lightweight Directory Access Protocol opgezet in December The Secure HyperText Transfer Protocol opgezet in Augustus 1999, Protocol voor het verzenden van informatie van websites Hypertext Transfer Protocol -- HTTP/1.1 opgezet in Juni 1999, Protocol voor het verzenden van hypertext van websites.

6 [basisvaardigheden] Pingen is eigenlijk het versturen van van data naar een adres dat je opgeeft. Pingen is handig als je wil controleren of een bepaald adres bestaat of om te kijken of je internetverbinding werkt. Ook kun je zo controleren of je computer in een netwerk wordt gevonden. Je kan het ook gebruiken om snel het IP adres te van een domein te achterhalen. De ping is de tijd die nodig is om het datapakket te versturen en te ontvangen. Het pingen duurt langer naarmate een adres verderaf gelegen is. Een ping wordt gemeten in milliseconden en hoe verder de andere computer weg is van jou computer hoe langer het duurt voor dat je bericht terug krijgt. Hoe lager de ping is hoe beter en sneller de verbinding is tussen de twee. 10ms is bijvoorbeeld stukken sneller dan 100ms. Bij het spelen van bijvoorbeeld spellen over het internet is een lage ping cruciaal. Syntax en de Parameters van pingen: -t Pings the specified host until stopped -a Resolves addresses to hostnames -n count Number of echo requests to send -l size Send buffer size -f Set Don t Fragment flag in packet -i TTL Time To Live -v TOS Type of Service -r count Record route for count hops -s count Timestamp for count hops -j host-list Loose source route along host-list -k host-list Strict source route along host-list -w timeout Timeout in milliseconds to wait for each reply Met tracert kun je achterhalen via welke weg je ergens terecht komt. Het woord tracen betekent in het nederlands dan ook achterhalen. Met tracert kun je er achter komen hoe je bijvoorbeeld op een bepaalde web pagina komt. Je kunt zien vanaf welk adres je doorgestuurd wordt. Syntax en de Parameters van Tracert: -d Displays the route using numeric addresses only rather than showing both IP addresses and host names, for faster display. -h <maximum-hops> Specifies the maximum number of hops to use for tracing; default is 30. -j <host-list> Sends the outgoing probes using the specified loose source route. -w <wait-time> Specifies how long to wait for a reply to each probe, in milliseconds (default is 4000, for 4 seconds). Met netstat weet je met wie en waar je mee in verbinding staat. Het laat de netwerk connecties zien. Zoel inkomend als uitgaand. Netstat is er voor om fouten in het netwerk op te sporen en het gebruik (traffic) te verminderen of te onderhouden. Syntax en de Parameters van Netstat: a Displays all connections and listening ports e Displays Ethernet statistics n Displays addresses and port numbers in numerical form instead of using friendly names s Displays statistics categorized by protocol p protocol Shows connections for the specified protocol, either TCP or UDP r Displays the contents of the routing table [poortscannen] Wat is poortscannen? Poortscannen is een van de makkelijkste manieren om in een systeem binnen te breken. Je zoekt doormiddel van een poortscan naar de poorten die open staan. Poorten staan open om het dataverkeer doorheen te laten gaan. Een programma waarmee je bijvoorbeeld kan praten met andere (MSN) of kan downloaden van server (FTP gebruikt bijvoorbeeld poort 21) maken gebruik van poorten. Als er ongebruikte poorten open staan is het mogelijk om een stuk gemakkelijker in te breken in een systeem of netwerk. Een computer heeft poorten. Doormiddel van deze poorten kunnen andere mensen en applicaties in jou computer komen. Zo maakt bijvoorbeeld het internet gebruik van het http protocol. Dit protocol maakt gebruik van poort 80 om websites mee te kunnen bereiken. De meeste ingangen op je computer staan stanaard open omdat je anders bijna niks kan berijken. Hackers scannen vaak met een programma computers af om zo te zien welke poorten er open staan om daar vervolgens in proberen te breken. Kun je er wat tegen doen? Door je systeem en netwerk te beveiligen met bijvoorbeeld een firewall is het mogelijk pogingen tot inbraak tegen te gaan. Het beveiligen van een netwerk is in de meeste gevallen verstandig. Het bespaard heel veel werk als het mis gaat en het voorkomt mogelijk grotere tot dure schades voor bijvoorbeeld bedrijven.

7 [sporen] Het proxygebruik wordt gedaan om verschillende redenen. De exacte redenen zijn meestal per proxy server verschillend maar de voornaamste reden zijn meestal om het proces sneller te maken of om het juist veiliger te maken. Als je een andere computer bereikt via een proxy sever is dat eigenlijk via een tussen persoon. Een proxy server verbind jou met de informatie die je zoekt. Een tussen persoon dus. Proxomitron is het filteren van webpagina`s zodat ongewenste data zoals items, scripts en bestanden niet doorkomen bij de gebruiker. Hieronder zie je wat voorbeelden van de mogelijkheden van Proxomitron. Blokkeren van pop-up, pop-under of pop-over vensters. Blokkeren van reclame banners. Blokkeren van pop-up JavaScript berichten vensters. Verwijderen van web-branding en andere scripts aangebracht door b.v. "gratis" web providers. Omzetten van reclame en banner afbeeldingen in eenvoudige tekstlinks. Bevriezen van bewegende gifs. Knipperende teksten weergeven als vet. Verwijderen van web-tellers. Tegengaan dat webpagina's "auto-vernieuwen". Tegengaan dat webpagina's lettertypes veranderen. Get rid of or replace web page background images. Tegengaan dat je vast komt te zitten in een ander frame! Afmetingen van alle frames aanpasbaar maken. Top- en onderframe banner vensters verwijderen. Achtergrond MIDI muziek controleren. Verwijderen status bar scroll-teksten. Verwijderen van "dynamische" HTML. Identiteit verbergen van je browser en versie voor JavaScripts. Verwijderen style sheets. Weergeven van URLs als je met de muis op een link komt. Uitschakelen van alle frames of tabellen. Veranderen of verwijderen van cookies. Veranderen van je browser's user-agent en andere identiteits info velden. Verbergen welke site's je bezocht hebt. De Junkbuster helpt je bij het surfen van de banners en andere ads. De buster werkt als een proxy tussen jou computer en de web server en zal alles uit de data halen waar je niets aan hebt. Zo heb je minder last van reclame, banners en andere storende dingen. Het werkt met de meeste bekende web browsers. [who is who] DNS ping is het pingen met een naam in plaats van per ip. Via het netwerk is het mogelijk om met een andere computer te pingen. Dit is mogelijk via het (intern als het binnen het netwerk is) ip adres of via de dns, de naam, van de computer. Door ipconfig in te typen in je dos-prompt is het mogelijk om je huidige netwerk configuratie bekijken. Ook is het mogelijk enkele commando`s door te geven met ipconfig: Je typt dan in: ipconfig(spatie)/(commando) /all Laat alle informatie zien /release Laat het huidige IP adres vrij. /renew Vraag een nieuw IP adres van de DHCP server /flushdns Leeg de DNS cache /registerdns Ververst alle DHCP adressen /displaydns Laat de content van de DNS cache zien Netstat is netzoals ipconfig een command-line dat alle netwerkverbindingen laat zien, inkomende en uitgaande. Hierbij zijn ook meerdere commando`s te gebruiken (zie basisvaardigheden). SIDN (Stichting Internet Domeinregistratie Nederland) beheert alle.nl domeinen, dit is een top level domain (TLD) net zoals.com,.net,.de,.co.uk etc.

8 Putty is een programma waarmee je verbinding kan maken met een andere computer via telnet of SSH. Zie Taak Script Kiddy. Superscan is een poortscan programma van Foundstone Inc. Dit programma heeft verschillende mogelijkheden waarmee je bijvoorbeeld poorten kan scannen, waar je mee kan pingen, tracen, TCP en UDP scannen en nog veel meer. Ook kun je er fouten mee opsporen. Reporten laten maken van HTML etc. Kijk voor meer info hier: Vulnerability Scanners zijn programma's die gemaakt zijn om naar mogelijke beveilingslekken te zoeken in applicaties, computers of netwerken. LanGuard (ontwikkeld door GFI) is een vulnerabilityscanner die ook probeert om de problemen die gevonden worden op te lossen. (Het patchen van het OS bijvoorbeeld). [Servers en clients] HTTP is het HyperText Transfer Protocol. Dit protocol is voor de communicatie tussen een webclient zoals IE en FireFox en een webserver. Dit protocol wordt vooral gebruikt op het www. In het http protocol staat vast wat een client kan vragen aan een webserver en wat een webserver daar op kan antwoorden. Deze vraag zal altijd uit een url bestaan dat leid naar een pagina of bestand. http zorgt voor een veilige en betrouwbare manier van verzenden en ontvangen van web pagina`s. Standaard poort: 80 Functie: De http protocol zijn de afspreken van vraag en aanbod tussen een client en een server. Zwakke plekken: De http protocol kan verschillende vragen stellen en acties uitvoeren. Zo kan een client slechts belangrijke informatie ophalen doormiddel van de HEAD vraag; Een vraag die gesteld wordt aan de webserver. GET is de meest bekende en meest gebruikte vraag die een webclient kan vragen aan en webserver. Dit is het ophalen van het (de) gehele document (web pagina). Deze vragen zijn over het algemeen veilig en leveren geen bij verschijnselen op. Overigens zijn er verschillende vragen of antwoorden die niet geheel veilig zijn en mogelijk bij verschijnselen (side effects) op kunnen leveren. Zo zijn de antwoorden/vragen POST, PUT en DELETE niet geheel veilig. Bij een POST antwoord wordt er ook vaak gevraagt om een bevestiging. Dit om er voor te zorgen dat er geen rare dingen gebeuren. FTP is de File Transfer Protocol. Dit protocol zorgt ervoor dat een client zoals FlashFXP of LeechFTP bestanden kan downloaden van een server. De client kan ook antwoorden zoals het aanmaken van een map of het verwijderen van bestanden geven aan de server. FTP wordt gebruikt op het internet en op het lokaal netwerk. Standaard poort: 21 Functie: FTP is in het leven geroepen om er voor te zorgen dat het verzenden en ontvangen van bestand en andere data makkelijker verloopt en op een directe en veilige manier. Zwakke plekken: Het ftp stuurt bestanden andere data NIET encrypted. Deze manier van verzenden van bestand is dus niet aan te raden op het moment dat het belangrijke of geheime informatie is. Met een programma zoals packet sniffer is het mogelijk om bestand die verstuurd worden in het netwerk via ftp te onderscheppen. Mogelijke oplossingen hier voor is het gebruik maken van SFTP (SSH File Transfer Protocol), of FTPS (FTP over SSL). SMTP is het Mail Transfer Protocol dat sinds 1980 gebruikt wordt voor het versturen en ontvangen van . Clients zoals Outlook, Webmail en Incredimail sturen een adres ( adres van iemand) met daarna het bericht naar een SMTP-server. Deze server stuurd het vervolgens verder naar de server van de ontvanger die het bericht daar binnen krijgt. Standaard poort: 25 Functie: Het SMTP is de manier waarop s verstuurd worden van het ene adres naar het anderen. Zwakke plekken: Het snelle gevaar op spam. Doordat deze protocol niet controleerd waar het bericht vandaan komt is er een zeer grote en snelle kans op spam. Telnet is een netwerk protocol dat het mogelijk maakt om via een ander computer een computer buiten bereik te bedienen. Je kun het vergeleiken met Remote Desktop. Met deze Teletype Network protocol kun je op een andere terminal. Een terminal is de computer waar dit Telnet op is geconfigureerd. Overigens is deze manier niet aanbevolen en is het verstandiger om gebruik te maken van SSH programma`s zoals PuTTY. Standaard poort: 23 Functie: Telnet is er voor om computers te bedienen vanaf een andere computer. Zwakke plekken: Deze manier van communicatie tussen computers is NIET encrypted. Ook op deze protocol zijn alternative. SSH is een beter protocol dat WEL encrypted is.

9 SSH is een protocol dat het zelfde doet als Telnet. Het verschil is dat deze protocol een beveiligde verbinding maakt. Ook is de data encrypted en zal er dus minder data verlies zijn dan bij Telnet. SSH wordt meestal gebruikt voor het verzende van data van een computer naar de andere. SSH servers zitten meestal op TCP poort 22 en clients zijn beschikbaar op de meeste OS. Standaard poort: 22 Functie: SSH is netzoals Telnet er voor om computers te bedienen vanaf een andere computer of het uitwisselen van bestanden en andere data. Zwakke plekken: Bij SSH is het mogelijk dat er een Man-in-the-middle attack plaats vind. Dit omdat het mogelijk is om andere toe te laten doormiddel van een key. Als deze key public wordt kan iedereen er zomaar bij. IRC is een protocol dat Internet Relay Chat is genaamd wordt gebruikt voor het chatten. Meestal is dat meerdere mensen tegelijk. Overigens is het wel mogelijk voor persoon naar persoon communicatie. Ook het verzenden van bestand en andere data is mogelijk via IRC. Standaard poort: Functie: Het chatten met twee of meerdere personen. Ook verzenden van bestanden naar anderen is mogelijk met IRC Zwakke plekken: Ook IRC is NIET encrypted en is gevoelig voor hackers. Hackers gebruiken IRC ook vaak om een leuk potje IRC Takeover war te spelen. Overigens zijn er wel mogelijkheden zoals SSL die het Packet Sniffing tegen gaan. [Kraaktechnieken] Brute Force is het hacken op een brutale manier. Dit is bijvoorbeeld het kraken van een password van een server. Omdat een password moeilijk te kraken is kost het veel tijd. Maar als dit lukt dan is het ook meteen fataal voor het slachtoffer. Het is daarom ook verstandig om een goed en moeilijk wachtwoord te gebruiken voor alles wat je gebruikt. Standaard gebruikersnamen en wachtwoorden worden ook vaak gebruikt. Als iemand een servertje heeft draaien dan gebruikt men daar vaak gewoon Admin als user name voor. Hierdoor is het voor hackers en andere mensen makkelijker om in te breken. Gebruik daarom altijd een wat moeilijker te kraken user name en natuurlijk een uitgebreid wachtwoord waar niet iedereen zomaar op komt. Wwwhack kan je ook gebruiken naast dat je gaat raden of je hele leven verneukt. Wwwhack is een programma waarmee je verschillende dingen kan doen. Zo kun je netzoals het gokken op namen en wachtwoorden, brute force attacks, dit programma gebruiken om er achter te komen. Overigens is dit programma ook mogelijk voor het uitvoeren van Dictionary attacks en Denial of Service. [Waarom kraken] Het kraken van websites, accounts en servers is niet nieuw. Veel mensen vinden het leuk om te doen en andere doen het omdat ze ergens achter willen komen. - Het toegang krijgen tot gebieden ver buiten hij public internet netwerk (Overheid instanties, Banken, leger). - Het achterhalen van geheime informatie die niet voor publiek is toegestaan (Examen antwoorden, bedreifs data bases, beurs uitslagen). - Het willen verzieken van eigendommen van mensen (webserver del root). - Server gebruiken voor mogelijk FTP verkeer (hacking and filling). - Bedreiven van eigen productie beroven (Applicatie ontwikkelaars van hun werk ontnemen). Remote Attack is een aanval over een netwerk zoals het internet bijvoorbeeld. Iemand probeert dan in te breken op een netwerk dat buiten zijn eigen netwerk ligt zonder toestemming. Een Local Attack is een aanval van iemand die zich in het zelfde netwerk bevind. Ook heb je de zogenaamde Trojans. Dit zijn programmas die een ander programma installeren (meestal een virus) terwijl ze op een gewone applicatie lijken. Meestal word het programma dat geitalleerd word gebruikt om toegang te krijgen tot het systeem, spam te versturen of een Denial of Service aanval te doen op een andere systeem. Ook heb je Distributed Denial of Service. Dit is een DoS aanval die door meerdere systemen tegelijk word gedaan. Meestal word dit door geinfecteerder computers gedaan, groepen van zulke computers zijn botnets. Deze botnets worden door bijvoorbeeld scriptkiddies gebruikt om websites plat te leggen. Het voordeel van een DDoS aanvallen is dat er meerdere computers bij betrokken zijn, hierdoor kan er meer dataverkeer gegenereerd worden en is het moeilijker om de aanval te stoppen. Omdat ze met meerdere pc`s zijn is de dader minder snel te achterhalen dan bij een gewoone hacker aanval.

10 [exploits] Bug Traq is een website van Symantec die alleen maar over computer en netwerk veiligheid gaat. Op deze site staan alle nieuwtjes over alles en nog wat. Vind hier de nieuwste dingen over computers en netwerken. Spoofing is het net alsof doen dat je iemand anders bent. De aanvaller laat Henk denken dat hij Bert is, en laat Bert denken dat hij Henk is. Daarme kan de aanvaller makkelijk een of beide laten leiden onder zijn aanval. Sniffing is het onderscheppen van andermans data doormiddel van programmas of andere menieren. Phishing: wat is het en hoe ga je ermee om? Phishing is het oplichten van mensen door ze te lokken naar een valse (bank)website, die een kopie is van de echte website, met als doel uw wachtwoord en inlognaam te weten te komen. Let daarom op dat u via de homepage van de betreffende website inlogt. Dit is te zien aan de url in de adresbalk van uw browser. Daarnaast moet u altijd op uw hoede zijn. Wordt er van u gevraagd gegevens in te voeren die u normalitair niet hoeft in te vullen? Neem dan voor de zekerheid contact op met de desbetreffende instelling. Zij kunnen u bij twijfel verder helpen. [beveiliging] Wat is nou eigenlijk het doel van het beveiligen van je netwerk? Dat is nou heel simpel. Je beschermd jezelf en je netwerk tegen virussen en indringers. Ze kunnen zo een lek in je netwerk vinden en dan kunnen ze zo alles van je netwerk halen of alles zelfs plat gooien. Het is belangrijk dat je je netwerk goed beveiligd en natuurlijk ook je eigen computer. Niet alleen je eigendommen moeten beschermd worden maar ook je documenten. Als je belangrijke documenten op je computer hebt staan als je bijvoorbeeld werk doet op je computer. Dat is het wel handig als je straks niet alles kwijt bent. Iedereen vraagd het zich wel een af wat nou de juiste beveiliging is voor je computer. Het is gewoon heel simpel als je Norton Antivirus koopt met de updates. Dan updata je steeds als er een update is. Meteen downloaden en installeren anders is je virus scanner niet up-to-date en kunnen nieuwe virussen toch jou computer infecteren. Het is ook goed dat je een firewall hebt die al het verkeer blokkeerd dat binnenkomt. Ook kun je gratis virusscanners downloaden. Maar wat is nou eigelijk het risco van het beveiligen. Je kunt bijvoorbeeld zo goed beveiligen dat je niks meer kan doen. Je kunt bijvoorbeeld met firewall zo goed beveiligen dat je niet meer op het internet kan. Uit eigen ervaring heb ik geleerd dat het niet persee nodig is om beveiliging te draaien op je computer. Je kunt namelijk gewoon vertrouwen op wat je doet met je computer. Als je weet wat je moet doen om niet in problemen te komen dan is het geheel niet nodig om je computer te beveiligen. Een computer doet immers wat jij hem verteld wat hij moet doen.

Subject: Backups en Beestjes

Subject: Backups en Beestjes Voorwoord voor Back-ups en Beestjes. Het werken met up-to-date data en informatie is belangrijk. Mensen en bedrijven wagen het er niet op dat al hun data verloren gaat aan craches, virussen en andere soorten

Nadere informatie

Taak 1.4.11 - Policy. Inhoud

Taak 1.4.11 - Policy. Inhoud Taak 1.4.11 - Policy Inhoud Taak 1.4.11 - Policy...1 Inleiding...2 Wat is een security policy?...3 Wat is het nut van een security policy?...3 Waarom een security policy?...3 Hoe implementeer je een security

Nadere informatie

Friesland College Leeuwarden

Friesland College Leeuwarden Voorwoord In dit project laat ik zien hoe je een programma in de firewall moet blokkeren en hoe je een computer beveiligd tegen Spyware wat het is en wie het gebruiken. Ook laat ik een lijstje zien van

Nadere informatie

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen.

Laten we eens beginnen met de mouwen op te stropen en een netwerk te bouwen. Practicum Filius In deze proefles gaan we jullie kennis laten maken met computernetwerken. Na afloop van dit practicum heb je een goede basis van waar een netwerk uit kan bestaan, hoe je een netwerk bouwt

Nadere informatie

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica

6,2. Werkstuk door een scholier 1687 woorden 9 juni keer beoordeeld. Informatica Werkstuk door een scholier 1687 woorden 9 juni 2011 6,2 101 keer beoordeeld Vak Informatica Inleiding in de gevaren van het internet In ons dagelijks leven gaat er tegenwoordig bijna geen dag voorbij zonder

Nadere informatie

MxStream & Linux. Auteur: Bas Datum: 7 november 2001

MxStream & Linux. Auteur: Bas Datum: 7 november 2001 MxStream & Linux Auteur: Bas Datum: 7 november 2001 Gebruikte bronnen http://www.weethet.nl/dutch/adsl_mxstream_alcatelhack.asp http://www.bruring.com/adsl/article.php?sid=6 http://security.sdsc.edu/self-help/alcatel/challenge.cgi

Nadere informatie

1. Uw tablet beveiligen

1. Uw tablet beveiligen 11 1. Uw tablet beveiligen Het risico op virussen of andere schadelijke software (malware genoemd) is bekend van pc s. Minder bekend is dat u ook op een tablet met malware geconfronteerd kan worden als

Nadere informatie

Revisie geschiedenis. [XXTER & KNX via IP]

Revisie geschiedenis. [XXTER & KNX via IP] Revisie geschiedenis [XXTER & KNX via IP] Auteur: Freddy Van Geel Verbinding maken met xxter via internet met de KNX bus, voor programmeren of visualiseren en sturen. Gemakkelijk, maar niet zo eenvoudig!

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 15 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

IAAS HANDLEIDING - SOPHOS FIREWALL

IAAS HANDLEIDING - SOPHOS FIREWALL IAAS HANDLEIDING - SOPHOS FIREWALL Contents IAAS HANDLEIDING - SOPHOS FIREWALL... 0 HANDLEIDING - SOPHOS FIREWALL... 2 STANDAARD FUNCTIONALITEITEN... 2 DNS... 2 DHCP... 2 BASIS INSTELLINGEN UITVOEREN...

Nadere informatie

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Inhoud F-Secure Anti-Virus for Mac 2015 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Abonnement beheren...4 1.2 Hoe zorg ik ervoor dat mijn computer goed is beveiligd?...4

Nadere informatie

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs.

Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Webrelais IPIO-32R-M-v8.0 Compacte modul met 32 Relais Outputs. Algemene informatie Configuratie versie 8.0 DHCP / STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een IP-adres,

Nadere informatie

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server

Veiligheid en PC. Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Belangrijkste bedreigingen: Virussen: schade toebrengen aan PC, server Spam: ongewenste e-mail Spyware: spionage wat doe ik op PC en internet Scam: oplichterij Hacking: inbreken op computer PHishing: identiteit

Nadere informatie

Planbord installatie instructies

Planbord installatie instructies Planbord installatie instructies Uit Comprise Wiki Inhoud 1 Basis installatie 1.1 Installeren 1.1.1 Microsoft Data Access Components 1.2 De eerste keer starten 2 Veelgestelde vragen 2.1 "Network resource

Nadere informatie

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32

Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Webrelais IPIO-32I-M Met 32 ingangen potentiaal vrij Input 1 t/m Input 32 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

1. Uw computer beveiligen

1. Uw computer beveiligen 11 1. Uw computer beveiligen Voor computers die verbinding maken met internet is goede beveiliging essentieel. Een goed beveiligingssysteem verkleint het risico op malware (virussen of andere schadelijke

Nadere informatie

Taak 1.4.14 Hoe moet dat Inhoud

Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat Inhoud Taak 1.4.14 Hoe moet dat... 1 Inhoud... 1 Inleiding... 2 Wat is cybercrime?... 3 Internetfraude... 3 Voorschotfraude... 3 Identiteitsfraude... 3 Omschrijving van computercriminaliteit...

Nadere informatie

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen

Installeer Apache2: Landstede februari 2009 versie 3 1 Bertil Hoentjen Installeer Apache2: Deze howto gaat over name based virtual hosting onder Apache 2.x., en is getest onder OpenSUSE 11 maar is in feite ook van toepassing op de andere distributies. Alleen Debian en afgeleide

Nadere informatie

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities

Resultaten van de scan. Open poorten. High vulnerabilities. Medium vulnerabilites. Low vulnerabilities De Nessus scan We hebben ervoor gekozen om de webserver met behulp van Nessus uitvoerig te testen. We hebben Nessus op de testserver laten draaien, maar deze server komt grotendeels overeen met de productieserver.

Nadere informatie

Aandachtspunten voor installatie suse in vmware server

Aandachtspunten voor installatie suse in vmware server Aandachtspunten voor installatie suse in vmware server Voorbereiden van vware virtueel machine: 1. Select linux Suse linux 2. Maak disksize 5Gb Denk er als je virtual machine wilt draaien op FAT32 vink

Nadere informatie

Computernetwerken Deel 2

Computernetwerken Deel 2 Computernetwerken Deel 2 Beveiliging Firewall: toegang beperken IDS: inbraak detecteren en alarmeren Encryp>e: gegevens verbergen Firewall Waarom? Filteren van pakkeben Wildcard mask: omgekeerd subnetmasker

Nadere informatie

Inhoud. Mijn leven. het internet en ik

Inhoud. Mijn leven. het internet en ik Inhoud Inleiding...3 Hoofdstuk 1 Wachtwoord... 4 Hoofdstuk 2 Cybercrime... 6 Hoofdstuk 3 Oplichting... 8 Hoofdstuk 4 Verbinding... 10 Hoofdstuk 5 Webwinkels... 12 Hoofdstuk 6 Sociale media... 14 Hoofdstuk

Nadere informatie

Aan de slag met het e-mailadres van uw nieuwe Website

Aan de slag met het e-mailadres van uw nieuwe Website Aan de slag met het e-mailadres van uw nieuwe Website Handleiding Inhoud 03 Basisinformatie e-mail 04 E-mailprogramma's 07 SMTP controleren als u geen e-mails kunt versturen 10 Veranderen van SMTP-poort

Nadere informatie

Les D-06 Veilig internetten

Les D-06 Veilig internetten Les D-06 Veilig internetten Internet is niet meer weg te denken uit ons dagelijks leven. Er wordt heel wat informatie over het net verspreid, waaronder ook informatie die voor andere partijen interessant

Nadere informatie

Remote Powercontrol for TCP/IP networks

Remote Powercontrol for TCP/IP networks Remote Powercontrol for TCP/IP networks Gebruikershandleiding 1. Opening instructies..... 1.1 Verbinding De IP Power Switch (IPPS) moet verbonden zijn met het lichtnet (230V) en het gewenste ethernet.

Nadere informatie

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet. SAMENVATTING HOOFDSTUK 1 Lesbrief 1 Inleiding Digiveilig en Mediawijs Aan het eind van alle lesbrieven ben je digiveilig en mediawijs: je weet dan hoe je veilig moet omgaan met je computer en het internet.

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Met 4 temperatuur meetingangen voor sensor DS18x20

Met 4 temperatuur meetingangen voor sensor DS18x20 Webrelais IPIO-4R4I4T Met 4 temperatuur meetingangen voor sensor DS18x20 Algemene informatie Configuratie versie 8.0 DHCP/STATIC Wanneer u de 12V= en de Netwerkkabel heeft aangesloten zal het moduul een

Nadere informatie

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger.

Let op! In dit PDF-bestand wordt voor de voorbeelden gebruikgemaakt van de Instant Messaging-software Windows Live Messenger. 1 Veilig chatten Chatten is een populaire manier van contact maken en onderhouden op internet. Het is simpel gezegd het uitwisselen van getypte berichten. Dat kan met familie, vrienden en andere bekenden,

Nadere informatie

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8

API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 API API...1 Identificatie...1 Opties...2 Acties...3 Webserver...6 Heartbeat...6 Buffer groottes...8 Identificatie Alle programma's communiceren met elkaar door gebruik te maken van JSON objecten. Het normale

Nadere informatie

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0

Datum 15 juni 2006 Versie 1.0.6. Exchange Online. Handleiding voor gebruiker Release 1.0 Datum 1.0.6 Exchange Online Handleiding voor gebruiker Release 1.0 1.0.6 Inhoudsopgave 1 Instellingen e-mail clients 2 1.1 Gebruik via Outlook 2003 2 1.2 Gebruik via ActiveSync 15 1.3 Gebruik via andere

Nadere informatie

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting

4Passief: n Afluisteren. n Geen gegevens gewijzigd of vernietigd. n Via de routers van WAN. n Via draadloze verbindingen. 4Fysieke afsluiting Telematica Hoofdstuk 20 4Passief: n Afluisteren Bedreigingen n Alleen gegevens (inclusief passwords) opgenomen n Geen gegevens gewijzigd of vernietigd n Op LAN kan elk station alle boodschappen ontvangen

Nadere informatie

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen:

Handleiding. Voorkom infiltratie met ongewenste programma s: Outlook Express. Auteur: Henk Schuurman eerste uitgave: 8 november 2010 Wijzigingen: VOIP - SOFTWARE - HARDWARE - INTERNET - CONSULTANCY Soft Solutions Ruijslaan 49 7003 BD Doetinchem Nederland Telefoon : 0314 36 04 47 Gsm : 06 55 806 940 Handelsreg. Arnhem nr. : 09051259 BTW : NL 0658

Nadere informatie

Webrelais IPIO-4A8I-M

Webrelais IPIO-4A8I-M Webrelais IPIO-4A8I-M Met 4 analoge inputs 0-10V / 0-20mA Specificatie 4 analoge Inputs 0-10V / 0-20mA 8 Opto input 0-12V of potentiaalvrij maakkontakt. (geen 230V input) (kan gebruikt worden voor oa Manuaal

Nadere informatie

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail

E-mail: soorten en gevaren. SPAM = ongewenste (commerciële) e-mail E-mail: soorten en gevaren SPAM = ongewenste (commerciële) e-mail Hoe geraakt een spammer aan je e-mailadres - Webpagina s en nieuwsgroepen worden gescand - Kinderen worden gelokt naar webpagina s waar

Nadere informatie

Hardware Specialisatie. Sessie: virussen, spam, spyware

Hardware Specialisatie. Sessie: virussen, spam, spyware Hardware Specialisatie Sessie: virussen, spam, spyware Overzicht > Inleiding < Virussen Spam Spyware Tips Inleiding (1) I had a dream... (door Bill Gates) o Een computer in elke huiskamer! o Alle computers

Nadere informatie

Inhoud. Packet Tracer x. Labs xi

Inhoud. Packet Tracer x. Labs xi v Inhoud Packet Tracer x Labs xi 1 Het netwerk verkennen 1 1.1 Netwerk-resources 1 1.1.1 Netwerken van verschillende grootten 1 1.1.2 Clients en servers 2 1.2 LAN s, WAN s en Internet 4 1.2.1 Netwerkcomponenten

Nadere informatie

Hoofdstuk 1: Aan de slag...3

Hoofdstuk 1: Aan de slag...3 F-Secure Anti-Virus for Mac 2014 Inhoud 2 Inhoud Hoofdstuk 1: Aan de slag...3 1.1 Wat moet er na de installatie gebeuren?...4 1.1.1 Abonnement beheren...4 1.1.2 Het product openen...4 1.2 Hoe zorg ik ervoor

Nadere informatie

Chapter 4. eenvoudige webserver opzetten

Chapter 4. eenvoudige webserver opzetten Chapter 4. eenvoudige webserver opzetten Table of Contents 4.1. overzicht... 44 4.2. software beheren op Linux... 44 4.3. vi... 45 4.4. html... 45 4.5. apache2... 45 4.6. twee extra websites op de apache

Nadere informatie

Wat fotografen moeten weten over digitale criminaliteit

Wat fotografen moeten weten over digitale criminaliteit Wat fotografen moeten weten over digitale criminaliteit En wat ze er tegen kunnen ondernemen! Felix Timmermans Waarschuwing voor slapeloze nacht! Virussen Wormen en Trojaanse paarden Virussen Zijn kleine

Nadere informatie

Internet protocol November 2014

Internet protocol November 2014 Internet protocol November 2014-1- Internet op school Het Internet is een wereldwijd samenstel van tienduizenden computers en computernetwerken, zonder centrale controle of eigenaar. Een onbegrensde informatiebron

Nadere informatie

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005)

Module VIII - DNS. Stefan Flipkens - Cursus: Internet - Intranet (2004-2005) Module VIII - DNS Wanneer we de url van een webpagina ingeven in de adresbalk van onze browser dan moet ons computersysteem weten op welk IP adres de webpagina te vinden is. DNS servers helpen ons computersysteem

Nadere informatie

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet

Veilig e-mailen. Waarom e-mailen via een beveiligde verbinding? U vertrouwt de verbinding met de e-mailserver van InterNLnet niet Veilig e-mailen E-mail heeft zich inmiddels ruimschoots bewezen als communicatiemiddel. Het is een snelle en goedkope manier om met anderen waar ook ter wereld te communiceren. Als gevolg hiervan vindt

Nadere informatie

Veilig Internetten. Rob van Geuns April 2013

Veilig Internetten. Rob van Geuns April 2013 Veilig Internetten Rob van Geuns April 2013 Agenda Wat is malware? Wat bestaat er allemaal? Wat voor kwaad doet het? Waar komt die troep vandaan? Waarom? Hoe voorkomen we besmetting? Hoe weet ik dat ik

Nadere informatie

Internetcafé Mei - Veilig PC Gebruik

Internetcafé Mei - Veilig PC Gebruik Spam/Nepmail Internetcafé Mei - Veilig PC Gebruik Gevaren Spyware Cookies Hacking Identiteitsroof Virus Diefstal Phishing Overmacht 100% Veilig PC Gebruik? Definities Virus - Computerprogramma wat zichzelf

Nadere informatie

Computerveiligheid. Welkom

Computerveiligheid. Welkom Computerveiligheid Welkom 14 november 2013 1 Planning 19:15 Ontvangst 19:30 Lezing computer veiligheid 20:30 Het beantwoorden van vragen 21:30 Afsluiting 2 Onderwerpen Virussen Updates Wachtwoorden Spam

Nadere informatie

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router

ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router ipact Installatiehandleiding CopperJet 816-2P / 1616-2P Router Stap 1: Het instellen van uw computer Instellen netwerkkaart om de modem te kunnen bereiken: Windows 98/ME: Ga naar Start Instellingen Configuratiescherm

Nadere informatie

Degrande Frederik COMPUTER OVERNEMEN januari 2005

Degrande Frederik COMPUTER OVERNEMEN januari 2005 Een computer via internet overnemen Via internet kun je de bediening van een computer overnemen. Heel handig, als je iemand met een probleem wil helpen of iets wil demonstreren. Soms is het zeer handig

Nadere informatie

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?...

Introductie Algemene instellingen POP3, SMTP, IMAP, wat is het, en wat is aan te raden voor u? Standaard of Secure?... Introductie In deze handleiding leggen we uit hoe u het beste uit uw e-mail kunt halen met QSIT. Iedereen kan met de duidelijke voorbeelden zijn of haar e-mail op de juiste wijze instellen. De belangrijkste

Nadere informatie

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten

Les 2 ... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is. Leerkrachten Les 2... Hoe in alle veiligheid surfen. Deze iconen tonen aan voor wie het document is Leerkrachten WebExperts Senioren Leerlingen Achtergrondinformatie Achtergrondinformatie voor de leerkracht Waarom?

Nadere informatie

Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express

Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express Instellingen van je e-mail account op binnenvaartonline.be voor Outlook Express 1. Inhoud 1. INHOUD...1 2. E-MAIL ACCOUNTS BEHEREN...1 3. WIZARD INTERNET-VERBINDING...2 3.1. Naam...2 3.2. Internet e-mailadres...3

Nadere informatie

Instellingen voor de C100BRS4 met Wanadoo kabel Internet.

Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Instellingen voor de C100BRS4 met Wanadoo kabel Internet. Algemeen: Maak gebruik van de laatste firmware voor de C100BRS4 die beschikbaar is op http://www.conceptronic.net! Firmware versie 3.20C (beta

Nadere informatie

Quick Start Guide for Mxstream. In de Nederlandse taal

Quick Start Guide for Mxstream. In de Nederlandse taal Quick Start Guide for Mxstream In de Nederlandse taal 1 Inleiding Deze quick start guide bevat de beschrijving van de stappen die moeten worden gezet om de C100BRS4 router in te zetten in de Nederlandse

Nadere informatie

Microsoft Office 365 voor bedrijven. Remcoh legt uit

Microsoft Office 365 voor bedrijven. Remcoh legt uit Microsoft Office 365 voor bedrijven Remcoh legt uit Beter samenwerken, ook onderweg Starten met Office 365 is starten met het nieuwe werken. Met Office 365 heeft u namelijk de mogelijkheid om altijd en

Nadere informatie

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen

Vraag en Antwoord. een gek kan meer vragen dan honderd wijzen kunnen beantwoorden. Mathieu Geelen een gek kan meer vragen dan honderd wijzen kunnen beantwoorden Onderwerpen: 1. 2. 3. 4. 5. 6. Netwerk: = Wat is een NAS en wat zijn de gebruiksmogelijkheden? = DSM; installatie en configuratie? = VPN?

Nadere informatie

Dienstbeschrijving Zakelijk Veilig Werken

Dienstbeschrijving Zakelijk Veilig Werken 171018TZ Dienstbeschrijving Zakelijk Veilig Werken Werkplek Veilig en Mobiel Veilig (Protection Service for Business van F-Secure) Een dienst van Telfort Zakelijk Dienstbeschrijving Zakelijk Veilig Werken

Nadere informatie

Handleiding ZoneAlarm Security Alert Configuratie

Handleiding ZoneAlarm Security Alert Configuratie INTERNET - SOFTWARE - CONSULTANCY - HARDWARE Zaagmolenpad 45a, 7008 AG, Doetinchem. - Tel. 0314 36 04 47 Fax 0314 36 37 07 - Mobiel 06 55 806 940 E-mail: info@softsolutions.nl Handleiding ZoneAlarm Security

Nadere informatie

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is.

Tevens hebben wij onderzocht of het automatiseren van een dergelijk afluisterproces eenvoudig te produceren is en wat er vervolgens mogelijk is. Wi-Fi Sniffing De mogelijkheden van het afluisteren van Wi-Fi Abstract Wegens verontrustende berichten over winkels die continu Wi-Fi signalen opvangen om klanten te meten, hebben wij besloten te onderzoeken

Nadere informatie

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod:

16. Web Station. In dit hoofdstuk komen de volgende onderwerpen aan bod: 16. Web Station U kunt uw QNAP NAS gebruiken om een website te hosten. U kunt zelf een website bouwen in HTML of gebruik maken van één van de vele content management systemen die beschikbaar worden gesteld

Nadere informatie

Handleiding Cable Access

Handleiding Cable Access Handleiding Cable Access INHOUDSOPGAVE 1. INSTALLATIE... 3 1.1. Minimale systeemeisen... 3 1.2. Installatie kabelmodem... 3 2. CONFIGURATIE CABLE ACCESS... 4 2.1. Windows 98 & Me... 4 2.2. Windows 2000...

Nadere informatie

Hoe maak ik een nieuwe mailbox aan? Hoe stel ik mijn programma in? Hoe kan ik via webmail bekijken?... 4

Hoe maak ik een nieuwe mailbox aan? Hoe stel ik mijn  programma in? Hoe kan ik  via webmail bekijken?... 4 Inhoudsopgave Hoe maak ik een nieuwe mailbox aan?... 2 Hoe stel ik mijn e-mail programma in?... 4 Hoe kan ik e-mail via webmail bekijken?... 4 Hoe kan ik een automatisch antwoord instellen op mijn e-mailadres?...

Nadere informatie

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS

HANDLEIDING. IPv6 implementatie op een DirectAdmin server met CentOS HANDLEIDING IPv6 implementatie op een DirectAdmin server met CentOS Geschreven door Alexander Knoth / Knoth Hosting Versie 1.2 / 22 februari 2013 In deze handleiding wordt besproken: - Hoe voorzie je een

Nadere informatie

Thinking of development

Thinking of development Thinking of development Netwerken en APIs Arjan Scherpenisse HKU / Miraclethings Thinking of Development, semester II 2012/2013 Agenda voor vandaag Netwerken Protocollen API's Opdracht Thinking of Development,

Nadere informatie

Mobiel Internet Veiligheidspakket

Mobiel Internet Veiligheidspakket Mobiel Internet Veiligheidspakket Gebruikershandleiding Mobiel Internet Veiligheidspakket voor Windows Mobile smartphones Mobiel IVP Windows Mobile Versie 1.0, d.d. 20-07-2011 Inleiding... 3 1 Installatie...

Nadere informatie

Linux Quickstart Cygwin via HTTP

Linux Quickstart Cygwin via HTTP Linux Quickstart Cygwin via HTTP Deze Quickstart-installatie is bedoeld voor mensen welke overnieuw moeten beginnen omdat hun laptop is gecrashed, of op een andere manier hun gegevens zijn kwijtgeraakt.

Nadere informatie

NAT (Network Address Translation)

NAT (Network Address Translation) Technical Note #019 Auteur: Olaf Suchorski Gemaakt op: 11 juli 2000 Bijgewerkt op: 11 juli 2000 NAT (Network Address Translation) In deze Technical Note worden de meest voorkomende situaties met NAT doorgelicht.

Nadere informatie

Windows Defender. In dit hoofdstuk leert u:

Windows Defender. In dit hoofdstuk leert u: 7 Windows Defender Veel internetgebruikers downloaden wel eens een gratis programma van internet. Vaak realiseren zij zich niet dat sommige programma s onderdelen bevatten die informatie over de gebruikers

Nadere informatie

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN

Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure. Een dienst van KPN ÉÉN Dienstbeschrijving Internetveiligheidspakket Protection Service for Business van F-Secure Een dienst van KPN ÉÉN Versie : v1.0 Datum : 1 januari 2018 Inhoud 1 Dit is Protection Service for Business van

Nadere informatie

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY

smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY smart-house Netwerk & Port Forwarding. TELENET MODEM ONLY Netwerken - Introductie Hoe vind ik mijn lokaal ip adres? De verschillende routers en ip ranges. Waar kan ik mijn publiek internet ip adres vinden?

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding

Configureren van een VPN L2TP/IPSEC verbinding Configureren van een VPN L2TP/IPSEC verbinding Inhoudsopgave 1. Voorbereiding.... 3 2. Domain Controller Installeren... 4 3. VPN Configuren... 7 4. Port forwarding.... 10 5. Externe Clients verbinding

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 25/01/2017 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Werken op afstand via internet

Werken op afstand via internet HOOFDSTUK 12 Werken op afstand via internet In dit hoofdstuk wordt uitgelegd wat er nodig is om op afstand met de ROS artikel database te kunnen werken. Alle benodigde programma s kunnen worden gedownload

Nadere informatie

Email. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen.

Email. Waarvoor staat Email. Wat zijn de mogelijkheden van Email. Wat zijn de voordelen. Termen. Email Waarvoor staat Email Email staat voor ELECTRONIC MAIL : Electronische post. Wat zijn de mogelijkheden van Email. Je kan met Email met iedereen in de wereld die een Email adres heeft corresponderen.

Nadere informatie

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand:

Aanmelden Na installatie wordt de service automatisch gestart en kunt u meteen aanmelden van op afstand: Remote administratie Als administrator hebt u verschillende mogelijkheden om een Linux systeem van op afstand te beheren. Populaire toepassingen zijn bijvoorbeeld Webmin en VNC. Het gebruik van deze twee

Nadere informatie

Installatie Handleiding AP 1120 op HiPath 3000

Installatie Handleiding AP 1120 op HiPath 3000 Installatie Handleiding AP 1120 op HiPath 3000 1 Algemeen 2 2 Tools 2 2.1 Unit Manager Express 2 2.2 Unit Manager Network 3 3 Configureren van de AP 1120 3 3.1 Programmeren IP adres. 3 3.2 Software upgrade.

Nadere informatie

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk

Technote. EnGenius Senao EOM Mesh Layer 2 configuratie Transparant netwerk Technote EnGenius / Senao EOM-8670 Mesh Layer 2 configuratie Transparant netwerk Merk Model Firmware Datum EnGenius Senao EOM-8670 2.1.10 09-04-2009 Pagina 1 van 29 Inhoudsopgave Inhoudsopgave...2 Node

Nadere informatie

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af?

Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? Wat te doen tegen verborgen software op je computer en hoe kom ik ervan af? 1 van 6 Doet uw computer ineens anders dan normaal? Verschijnen er willekeurig internetschermen of pop-ups in beeld, waarvan

Nadere informatie

1. Beveiligen. In dit hoofdstuk leert u:

1. Beveiligen. In dit hoofdstuk leert u: 15 1. Beveiligen Beveiliging is essentieel voor computers die verbinding maken met internet. Een goed beveiligingssysteem verkleint het risico op virussen of andere schadelijke software op uw computer.

Nadere informatie

Handleiding 3CX Centrale. Handleiding 3CX Centrale. Pagina 1. 12Connect 03/2011 versie2.1

Handleiding 3CX Centrale. Handleiding 3CX Centrale. Pagina 1. 12Connect 03/2011 versie2.1 Pagina 1 Handleiding 3CX Centrale Inhoudsopgave Accountinformatie opvragen... 3 3CX Downloaden en Installeren.... 5 3CX Wizzard... 7 3CX laten verbinden met 12Connect... 9 Aanmelding Controle... 11 12Connect

Nadere informatie

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met:

Configureren van een VPN L2TP/IPSEC verbinding. In combinatie met: Configureren van een VPN L2TP/IPSEC verbinding In combinatie met: Inhoudsopgave 1. Voorbereiding.... 3 2. Domaincontroller installeren en configuren.... 4 3. VPN Server Installeren en Configureren... 7

Nadere informatie

Zelftest Internet concepten en technieken

Zelftest Internet concepten en technieken Zelftest Internet concepten en technieken Document: n0832test.fm 10/02/2010 ABIS Training & Consulting P.O. Box 220 B-3000 Leuven Belgium TRAINING & CONSULTING INTRODUCTIE ZELFTEST INTERNET CONCEPTEN EN

Nadere informatie

Temperatuur logger synchronisatie

Temperatuur logger synchronisatie Temperatuur logger synchronisatie Juni 10, 2010 1 / 7 Temperatuur logger synchronisatie Introductie Twee of meerdere ontvangers van het Multilogger systeem kunnen met de temperature logger synchronisatie

Nadere informatie

xxter Mobotix T24 configuratie

xxter Mobotix T24 configuratie xxter Mobotix T24 configuratie Setup / instellingen voor VoIP De Mobotix T24 kan in samenwerking met xxter als video intercomsystem werken. De configuratie zoals beschreven in dit document is getest. Andere

Nadere informatie

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine

De 3 bovenstaande worden onderhouden door mensen beheerd Dus meer kwaliteit dan machine Internet Sheet 1 Goed zoeken - Wat, waar en hoe je moet zoeken Startpagina's - Verzamel pagina en woord onderhouden door personen. ( Redactueren ) Direcotries - Is een verzamelen pagina met structuur doormiddel

Nadere informatie

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0

Computerbegeleiding. Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Computerbegeleiding Veilig(er) computergebruik C/Kees Sidler november, 2006 Versie: 2.0 Onderwerpen Wie of wat vergalt ons computerplezier Hoe merk je dat er iets mis is Hoe kunnen we ons wapenen Algemene

Nadere informatie

Handleiding Beveiligen van Wordpress

Handleiding Beveiligen van Wordpress Handleiding Beveiligen van Wordpress Deze handleiding beschrijft de stappen die u dient te nemen om uw Wordpress website te beveiligen Versie 1.0 Kies een sterk wachtwoord Gebruik als wachtwoord een combinatie

Nadere informatie

Howto make Exim work with Freesco 0.2.7

Howto make Exim work with Freesco 0.2.7 Howto make Exim work with Freesco 0.2.7 Bij het installeren van Exim liep ik niet echt tegen problemen aan, behalve dan dat de informatie die je nodig hebt om het geheel werkend te krijgen, niet op één

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Problemen met inloggen? Wij helpen u graag! Stappenplan inloggen Stap 1: Ga naar www.asr.nl Stap 2: Klik rechts bovenin het scherm op de tekst inloggen. Stap 3:

Nadere informatie

Instructie Inloggen op Mijn a.s.r. Bank

Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank Instructie Inloggen op Mijn a.s.r. Bank en het accepteren van de voorwaarden Eerste keer inloggen wanneer wij nog geen e-mailadres kennen: 1. Ga naar https://mijn.asrbank.nl

Nadere informatie

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van

WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK. Dit boekje is van WEBKWESTIE PRIVACY EN IDENTITEIT WERKBOEK Dit boekje is van Stap 1. Tip 1: Tip 2: Tip 3: Stap 2. Wat geef je wel door op internet en wat niet? Kleur het rondje in: Rood = niet doorgeven op internet Oranje

Nadere informatie

8.13 Windows Hulp op afstand

8.13 Windows Hulp op afstand 1 8.13 Windows Hulp op afstand Misschien heeft u een probleem dat u zelf niet kunt oplossen, maar is één van uw (klein)kinderen of kennissen erg handig met computers. Dan kunt u natuurlijk telefonisch

Nadere informatie

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010

Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Aan de slag met DNS Jeroen van Herwaarden, Robbert-Jan van Nugteren en Yannick Geerlings 19-3-2010 Inhoud Hoofdstuk 1 Inleiding... 3 Hoofdstuk 2 Algemene informatie over DNS... 4 Hoofdstuk 3 Verschillende

Nadere informatie

1945, eerste DC. Eigen logo

1945, eerste DC. Eigen logo 1945, eerste DC Eigen logo Doelstelling: Binnen uw computer ruimte verzamelt u diverse informatie over bijvoorbeeld stroomverbruik van uw apparatuur. Via welk netwerk kunt u deze data verwerken. Welk

Nadere informatie

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac)

Browser Programma om op een netwerk informatie te zoeken, bekijken en beheren. Voorbeeld: Internet Explorer, FireFox, Safari (Mac) Leer voor de toets de onderstaande begrippen die te maken hebben met internet. Begrippen die te maken hebben met de computer zelf (de hardware) moet je ook leren. Je vindt deze begrippen in de Powerpointpresentatie

Nadere informatie

INSTALLATIE EXCHANGE CONNECTOR

INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR 0 0 HANDLEIDING INSTALLATIE EXCHANGE CONNECTOR INSTALLATIE EXCHANGE CONNECTOR HANDLEIDING datum: 10-08-2018 1 Inleiding... 1 2

Nadere informatie

Taak 2.1.9 - Strict or Strong. Inhoud

Taak 2.1.9 - Strict or Strong. Inhoud Taak 2.1.9 - Strict or Strong Inhoud Taak 2.1.9 Strict or Strong... 1 Inhoud... 1 Inleiding... 2 Wat is een Strict wachtwoord policy?... 3 Waarom een sterk wachtwoord?... 3 De controle methode... 4 PSDs...

Nadere informatie

Wat te doen tegen ongewenste e-mail?

Wat te doen tegen ongewenste e-mail? Wat te doen tegen ongewenste e-mail? 1 van 5 Internet biedt ons steeds meer mogelijkheden en levert ons vele faciliteiten die onze dagelijkse bezigheden enorm kunnen vereenvoudigen. Toch zijn er naast

Nadere informatie