Gebruiken wij een (cyber) term die je (nog) niet kent? Zoek hem hier op 👍
- 0day – Een 0day is een onbekend beveiligingslek in software of hardware. Het kan misbruikt worden voordat er een patch voor is uitgebracht.
- 0click – Een “0click” is een term die gebruikt wordt om aan te geven dat er geen interactie nodig is van de gebruiker om een bepaalde actie uit te voeren. Dit kan bijvoorbeeld gebeuren als een app automatisch informatie verzamelt zonder dat de gebruiker hiervoor hoeft te klikken. In het algemeen wordt de term gebruikt om aan te geven dat een bepaalde actie gebeurt zonder dat de gebruiker hiervan op de hoogte is of hiervoor toestemming heeft gegeven.
- 2-stapsverificatie – ook wel “tweestapsverificatie” of “tweestapsauthenticatie” genoemd, is een manier om de beveiliging van een account te verhogen door de gebruiker te verplichten om twee stappen te voltooien voordat zij toegang krijgen tot de account. De eerste stap is meestal het invoeren van een wachtwoord, en de tweede stap kan bijvoorbeeld het invoeren van een verificatiecode zijn die naar de gebruiker is verzonden via SMS of een app op de smartphone van de gebruiker. Dit voegt een extra laag van beveiliging toe, omdat een aanvaller niet alleen het wachtwoord van de gebruiker nodig heeft om toegang te krijgen tot de account, maar ook de verificatiecode.
- Acceptable Use Policy – Een Acceptable Use Policy (AUP) is een document dat regels opstelt voor het gebruik van een product of dienst, zoals een computer, netwerk of internetdienst. De AUP bevat beperkingen voor wat wel en niet geaccepteerd gebruik is, en kan ook gevolgen opleggen voor het overtreden van deze regels. Het doel van de AUP is om misbruik of oneigenlijk gebruik te voorkomen en het product of de dienst te beschermen voor legitiem gebruik.
- Account hijacking – Het onrechtmatig overnemen van het beheer over een online account van iemand anders.
- Achterdeur – Een verborgen manier om toegang te krijgen tot een computer of programma, vaak met het doel om dit te kunnen beheren of gebruiken zonder dat de gebruiker hier van op de hoogte is.
- Administrator – Een persoon met speciale bevoegdheden op een computer of in een netwerk, zoals het toevoegen of verwijderen van gebruikers, het instellen van beleid en het uitvoeren van onderhoud.
- Adware – Software die gebruikers annonces toont of hun webgedrag volgt om gerichte advertenties te tonen. Het wordt vaak geïnstalleerd als onderdeel van andere software en kan soms moeilijk te verwijderen zijn.
- Artificial Intelligence – Kunstmatige intelligentie, een discipline die zich bezighoudt met het ontwikkelen van computersystemen die intelligent gedrag kunnen vertonen.
- Algoritme – Een stappenplan dat wordt gebruikt om een berekening of oplossing te vinden voor een probleem.
- API – Een manier waarop twee computersystemen met elkaar communiceren en data uitwisselen.
- APT – Een geavanceerde, langdurige cyberbedreiging die gericht is op het stiekem verkrijgen van toegang tot een computer of netwerk en het ongemerkt blijven opereren.
- ATT&CK framework – Een database van aanvallen en technieken die wordt gebruikt om IT-security te evalueren en te verbeteren.
- Audit – Een onafhankelijk onderzoek naar de interne processen, financiële situatie of compliance van een organisatie.
- AVG – De Europese wetgeving voor de bescherming van persoonsgegevens.
- Backdoor – Een verborgen manier om toegang te krijgen tot een computer of programma, vaak met het doel om dit te kunnen beheren of gebruiken zonder dat de gebruiker hier van op de hoogte is.
- Blocklisting – het blokkeren van een bepaalde lijst van items, zoals IP-adressen of websites.
- Blockchain – een gedecentraliseerd, gedistribueerd digitaal grootboek waarin transacties worden opgenomen in blokken die aan elkaar worden gekoppeld en beveiligd met cryptografie.
- Botnet – een netwerk van computers die zijn geïnfecteerd met malware en die op afstand kunnen worden gecontroleerd door een aanvaller.
- Brute force aanval – een type aanval waarbij een aanvaller systematisch alle mogelijke combinaties van wachtwoorden en gebruikersnamen probeert om toegang te krijgen tot een systeem.
- Buffer overflow – een type beveiligingslek waarbij een programma meer gegevens opslaat dan de bedoelde capaciteit van een buffer (een tijdelijke geheugenhouding), wat kan leiden tot het uitvoeren van ongewenste code.
- Bug – een fout of defect in software.
- Business e-mail compromise (BEC) – een type cyberaanval waarbij een aanvaller zich voordoet als een vertrouwde persoon of organisatie en probeert omgevingen te manipuleren om geld of vertrouwelijke informatie te stelen.
- C2 server – een command-and-control-server, een server die wordt gebruikt door cybercriminelen om te communiceren met malware die is geïnstalleerd op geïnfecteerde computers.
- Catfishing – Het opzettelijk misleiden van iemand door middel van het gebruik van valse identiteiten op internet, vaak met het doel om die persoon te manipuleren of te bedriegen.
- CEO/CFO/CxO fraude – Fraude waarbij een topbestuurder van een bedrijf, zoals de CEO, CFO of andere CxO (Chief x Officer), zich schuldig maakt aan financiële misdrijven, zoals het manipuleren van de boekhouding of het stelen van geld.
- Click fraude – Het oneigenlijk manipuleren van het aantal klikken op een advertentie, met als doel om de adverteerder te benadelen of om een financiële vergoeding te ontvangen.
- Code injection – Het toevoegen van kwaadaardige code aan een bestaand programma of website, met als doel om deze te manipuleren of te beschadigen.
- Coordinated vulnerability disclosure – Het op een georganiseerde manier melden van beveiligingslekken aan de betrokken partijen, zodat deze op een verantwoorde manier kunnen worden opgelost.
- Cross site request forgery – Een aanval waarbij kwaadaardige code wordt geïnjecteerd in een website, met als doel om ongewenste acties uit te laten voeren namens de bezoeker van de website, zonder dat deze daarvan op de hoogte is.
- Cross site scripting – een aanval waarbij kwaadwillenden code injecteren in een website die vervolgens code uitvoert in de browser van een gebruiker.
- Cryptografie – het gebruik van wiskundige technieken om informatie te beveiligen en te coderen.
- Cryptojacking – het stiekem gebruiken van de rekenkracht van een computer om cryptocurrency te minen zonder dat de gebruiker hiervan op de hoogte is.
- CSRF – een aanval waarbij een kwaadwillende gebruiker probeert een andere gebruiker te dwingen onbedoelde acties uit te voeren op een website.
- CVE – een standaard voor het identificeren van bekende beveiligingsproblemen.
- CVSS – een standaard voor het beoordelen van de ernst van beveiligingsproblemen.
- Cyberaanval – een aanval op een computer- of netwerksysteem met het doel deze te beschadigen of te beïnvloeden.
- Cyberbullying – het gebruik van internet of digitale middelen om iemand opzettelijk te kwetsen of te pesten.
- Cyberhygiene – het onderhouden van goede beveiligingspraktijken om te voorkomen dat een computer of netwerk wordt aangevallen.
- Dark web – een gedeelte van het internet dat niet kan worden gevonden via standaard zoekmachines en alleen toegankelijk is via speciale software.
- Datalek – het onbedoeld of onbevoegd openbaar maken van vertrouwelijke informatie.
- DDoS – een aanval waarbij een netwerk of website wordt overbelast met verkeer, waardoor deze niet meer bereikbaar is.
- Defacement -Het opzettelijk veranderen van de layout of het uiterlijk van een website.
- DKIM – DomainKeys Identified Mail is een manier om te verifiëren dat een e-mail echt is afkomstig van de domeinnaam die in het “From:”-veld staat.
- DMARC – Domain-based Message Authentication, Reporting & Conformance is een protocol dat helpt om phishing-e-mails te voorkomen door middel van e-mailauthenticatie.
- DNS – Domain Name System is een systeem dat internetdomeinnamen omzet in IP-adressen.
- DNSSEC – Domain Name System Security Extensions is een set van uitbreidingen op DNS die het mogelijk maken om de integriteit van DNS-data te verifiëren.
- Doxing/Doxxing – Het online publiceren van persoonlijke informatie van iemand zonder diens toestemming, met als doel om die persoon te schaden.
- Encryptie – Het proces waarbij informatie wordt omgezet in een gestructureerde vorm waarbij alleen degene met de juiste decoderingssleutel de informatie kan lezen.
- Ethische hacker – Een persoon die legaal probeert beveiligingslekken te vinden in computersystemen en -netwerken, meestal in opdracht van de eigenaren van deze systemen.
- Exploit – Een stuk software, een script of een set van instructies die gebruik maakt van een beveiligingslek in een computer of netwerk om toegang te krijgen tot deze systemen of om bepaalde acties uit te voeren.
- Firewall – Een beveiligingssysteem dat het netwerk van een computer of organisatie beschermt tegen ongewenste verbindingen vanuit het internet.
- Firmware – Basissoftware die op een hardware-apparaat is geïnstalleerd, zoals een router of een printer. Firmware is verantwoordelijk voor het uitvoeren van de belangrijkste functies van het apparaat.
- Forensisch onderzoek – Het verzamelen, analyseren en presenteren van bewijs dat kan worden gebruikt in een rechtszaak. Forensisch onderzoek wordt vaak gebruikt om cybercrime op te sporen en op te lossen.
- Greyhat hacker – Een persoon die beveiligingslekken probeert te vinden in computersystemen en -netwerken zonder toestemming, maar zonder kwaadwillige intenties.
- Hacker – Een persoon die zich bezighoudt met het ontdekken en uitbuiten van beveiligingslekken in computersystemen en -netwerken. Het woord ‘hacker’ kan positief of negatief worden gebruikt, afhankelijk van de intenties en acties van de persoon in kwestie.
- Hashing – Het proces van het maken van een unieke code (een hash) van een bestand of een stuk tekst. Hashing wordt vaak gebruikt om de integriteit van bestanden of gegevens te verifiëren door te controleren of de hash van het bestand of de gegevens nog steeds hetzelfde is als de oorspronkelijke hash.
- Hostnaam – Een hostnaam is een naam die is gekoppeld aan een IP-adres en die kan worden gebruikt om een specifiek apparaat op een netwerk te identificeren.
- HTTPS – HTTPS staat voor Hypertext Transfer Protocol Secure en is een protocol voor het veilig overdragen van gegevens via het internet. Het versleutelt de gegevens die worden verzonden tussen een webclient (zoals een webbrowser) en een webserver.
- Identiteitsfraude – Identiteitsfraude is het illegaal gebruiken van de persoonlijke gegevens van iemand anders om zich voor te doen als die persoon.
- IDS – IDS staat voor Intrusion Detection System en is een beveiligingssysteem dat is ontworpen om ongewenste activiteiten op een computer- of netwerk te detecteren.
- IP-adres – Een IP-adres (Internet Protocol-adres) is een uniek nummer dat is toegewezen aan elk apparaat dat is verbonden met het internet. Het wordt gebruikt om te communiceren tussen computers en andere apparaten op het internet.
- IPS – IPS staat voor Intrusion Prevention System en is een beveiligingssysteem dat is ontworpen om ongewenste activiteiten op een computer- of netwerk te voorkomen.
- IPv4 – IPv4 (Internet Protocol versie 4) is een versie van het Internet Protocol dat wordt gebruikt om gegevens te verzenden over het internet. Het maakt gebruik van 32-bits IP-adressen en kan maximaal 4,3 miljard unieke adressen ondersteunen.
- IPv6 – IPv6 (Internet Protocol versie 6) is een versie van het Internet Protocol die de beperkingen van IPv4 opheft en een groter aantal IP-adressen ondersteunt. Het maakt gebruik van 128-bits IP-adressen en kan maximaal 340 undeciljoen unieke adressen ondersteunen.
- Katvanger – Een katvanger is derhalve een stroman die zich voor criminele doeleinden laat gebruiken.
- Keylogger – Een keylogger is een stuk software of hardware dat is ontworpen om de toetsaanslagen op een computer te registreren. Het kan worden gebruikt om bijvoorbeeld het internetgebruik te monitoren of om wachtwoorden te achterhalen.
- Kwetsbaarhedenscan – Een scan die gebruikt wordt om kwetsbaarheden in een systeem of netwerk te identificeren.
- Lateral Movement/Laterale beweging – Het verplaatsen van een aanvaller vanuit een geïnfecteerd apparaat naar andere apparaten in het netwerk, met als doel om verder te infiltreren en meer macht te verkrijgen.
- Legacy systeem – Een oud of verouderd systeem dat nog steeds in gebruik is.
- Local Privilege Escalation – Het verhogen van de bevoegdheden van een gebruiker op een lokaal apparaat, zodat deze gebruiker toegang kan krijgen tot verborgen of beveiligde functies.
- Machine Learning – Een tak van kunstmatige intelligentie waarbij computers in staat zijn om automatisch te leren en te verbeteren op basis van gegevens en ervaringen, zonder expliciete programmering.
- Malvertising – Malvertising is een vorm van online advertenties die zijn ontworpen om malware te downloaden op de computer of mobiele apparaat van de gebruiker.
- Malware – Malware is software die ontworpen is om schade te veroorzaken aan een computer of mobiel apparaat, of om toegang te verkrijgen tot deze zonder de kennis of toestemming van de gebruiker.
- Man-in-the-middle aanval – Een man-in-the-middle-aanval (MITM) is een vorm van cyberaanval waarbij een hacker zich tussen twee partijen bevindt die communiceren, en de communicatie afluistert en manipuleert.
- MDM – MDM staat voor Mobile Device Management en is een systeem dat gebruikt wordt om mobiele apparaten zoals smartphones en tablets te beheren en te beveiligen in een professionele setting.
- Metadata – Metadata is informatie die verband houdt met een bepaald document of bestand, zoals de auteur, het creatie- en laatste wijzigingsdatum, en andere relevante gegevens.
- Monitoring – Monitoring is het proces van het continu op de hoogte zijn van de activiteiten en prestaties van een systeem, apparaat of proces, om eventuele problemen op te sporen en op te lossen.
- NCSC – Het NCSC staat voor Nationaal Cyber Security Centrum en is een Nederlands overheidsorgaan dat verantwoordelijk is voor het bevorderen van de cyberbeveiliging in Nederland.
- Netwerkbeveiliging – Netwerkbeveiliging is het proces van het beveiligen van een computer- of datanetwerk tegen ongewenste toegang en cyberaanvallen.
- Nummerspoofing – Nummerspoofing is een vorm van telefonische fraude waarbij een hacker een telefoonnummer vervalst om zich voor te doen als iemand anders, met als doel om vertrouwelijke informatie te verkrijgen of geld te stelen.
- Obfuscation – Obfuscation is het proces van het maken van code moeilijk te begrijpen of te ontcijferen. Dit kan gedaan worden om te voorkomen dat anderen de code kunnen gebruiken of om het moeilijker te maken om de werking van de code te begrijpen.
- One Trust – One Trust is een softwarebedrijf dat software aanbiedt om organisaties te helpen met het beheren van privacy, compliance en risicomanagement.
- Open source – Open source verwijst naar software waarvan de broncode openbaar beschikbaar is, wat betekent dat iedereen de code kan bekijken, aanpassen en distribueren.
- Open source intelligence (OSINT) – Open source intelligence (OSINT) verwijst naar informatie die openbaar beschikbaar is en kan worden verzameld van openbare bronnen, zoals sociale media, websites en nieuwsartikelen. Het kan worden gebruikt door organisaties voor verschillende doeleinden, zoals het verkrijgen van inzicht in de activiteiten van concurrenten of het identificeren van mogelijke veiligheidsrisico’s.
- OTP – OTP staat voor One-Time Password en verwijst naar een wachtwoord dat slechts één keer gebruikt kan worden. Dit wordt vaak gebruikt voor extra beveiliging, bijvoorbeeld bij het inloggen op een account vanaf een onbekende computer.
- Parameter – Parameter is een waarde of instelling die aan een programma of algoritme kan worden meegegeven om de uitvoering ervan te beïnvloeden.
- Patching – Patching verwijst naar het proces van het toepassen van updates of reparaties aan software om problemen op te lossen of om de beveiliging of prestaties te verbeteren.
- Path traversal – Een aanval waarbij een hacker probeert om de beveiliging van een computer te omzeilen door gebruik te maken van paden in een bestandssysteem die niet bedoeld zijn voor gebruikers.
- Payload – De inhoud van een pakket dat wordt verzonden via het internet. Dit kan bijvoorbeeld gegevens, code of malware bevatten.
- PCI-DSS – De Payment Card Industry Data Security Standard is een set van beveiligingsrichtlijnen die zijn opgesteld door de creditcardindustrie om te zorgen voor de beveiliging van betalingstransacties met creditcards.
- Penetratietest (pentest) – Een beveiligingstest waarbij een tester probeert om de beveiliging van een computer of netwerk te omzeilen. Dit gebeurt vaak op een legale manier, met toestemming van de eigenaar van het systeem, om te bepalen hoe veilig het is en welke verbeterpunten er zijn.
- Phishing – Een vorm van online fraude waarbij een hacker probeert om gevoelige informatie te bemachtigen door middel van nepemails die lijken te komen van een vertrouwd bedrijf of organisatie.
- PIA – PIA staat voor “Private Internet Access”, een bedrijf dat virtuele privénetwerken (VPN’s) verkoopt om de online privacy van gebruikers te verbeteren.
- PII – PII staat voor “personally identifiable information”, ofwel persoonlijk identificeerbare informatie. Dit kan bijvoorbeeld gegevens zijn zoals naam, adres, telefoonnummer of e-mailadres, die kunnen worden gebruikt om een persoon te identificeren.
- Poortscan – Een proces waarbij een computer of netwerk wordt gescand op open poorten. Open poorten zijn verbindingen naar het internet die zijn gemaakt door een programma op een computer of server en die kunnen worden gebruikt om toegang te krijgen tot het systeem.
- Privilege escalation – Een aanval waarbij een hacker probeert om toegang te krijgen tot gebieden van een computer of netwerk die normaal gesproken niet voor hem of haar toegankelijk zijn. Dit gebeurt vaak door middel van het misbruiken van bevoegdheden of rechten die de hacker al heeft.
- Proxy server – Een proxy server is een computer of programma dat dient als tussenpersoon tussen een computer en het internet. Een computer die verbinding maakt met het internet via een proxy server kan bijvoorbeeld anoniem surfen, of bepaalde websites blokkeren.
- Quantum Computer – Een quantum computer is een computer die gebruikmaakt van quantummechanische fenomenen om berekeningen uit te voeren. Quantum computers zijn in staat om bepaalde soorten berekeningen veel sneller uit te voeren dan traditionele computers, wat ze interessant maakt voor bijvoorbeeld complexe simulaties en cryptanalyse.
- Ransomware – Een soort malware die de toegang tot een computer blokkeert of bepaalde bestanden versleutelt en de gebruiker vraagt om een losgeld te betalen om de toegang te herstellen.
- RAT – Een soort malware die een hacker toegang geeft tot een geïnfecteerde computer vanaf een afstand, zonder dat de gebruiker het doorheeft.
- Remote access – De mogelijkheid om op afstand toegang te krijgen tot een computer of netwerk.
- Reverse engineering – Het proces waarbij de werking van een bepaald product of systeem wordt geanalyseerd en begrepen door het te ontmantelen en te bestuderen.
- Rootkit – Een soort malware die zich verstopt in het besturingssysteem van een computer en de controle over deze computer aan een hacker geeft.
- S/MIME – Een standaard voor beveiligde e-mailberichten die wordt gebruikt om de integriteit, authenticiteit en vertrouwelijkheid van e-mailberichten te waarborgen.
- Sandbox – Een afgeschermde omgeving waarbinnen bepaalde programma’s of processen kunnen worden uitgevoerd zonder dat ze invloed hebben op het normale functioneren van het systeem.
- Script kiddie – Een persoon die geen uitgebreide kennis heeft van informatica, maar wel gebruikmaakt van kant-en-klare hacks of tools die door anderen zijn gemaakt.
- Scrubbing – Het proces waarbij onjuiste of onnauwkeurige data wordt verwijderd of gecorrigeerd. Dit kan bijvoorbeeld worden gedaan om de integriteit van een database te waarborgen.
- Secure Sockets Layer – Secure Sockets Layer (SSL) is een protocol dat gebruikt wordt om een beveiligde verbinding te maken tussen een computer en een server, bijvoorbeeld tussen een webbrowser en een webserver. Dit wordt gedaan door middel van het versleutelen van de gegevens die tussen deze twee partijen worden uitgewisseld.
- Security awareness – Security awareness is het bewustzijn van beveiligingsproblemen en -maatregelen binnen een organisatie of bij een individu. Dit omvat het kennis hebben van de risico’s van cyberaanvallen en hoe deze te voorkomen of te bestrijden.
- Security through obscurity – Security through obscurity is een beveiligingsstrategie die ervan uitgaat dat een systeem veilig is zolang de werking ervan voor de buitenwereld onbekend is. Deze strategie is echter onbetrouwbaar, aangezien het onwaarschijnlijk is dat een systeem volledig verborgen kan blijven als het in gebruik is.
- Sextortion – Sextortion is een vorm van afpersing waarbij de dader dreigt intieme foto’s of video’s van het slachtoffer openbaar te maken tenzij het slachtoffer aan de eisen van de dader voldoet.
- SIM swapping – SIM swapping is een techniek die wordt gebruikt om de SIM-kaart van een gebruiker te vervangen door een andere SIM-kaart, meestal met het doel om toegang te krijgen tot de accounts van het slachtoffer.
- Skimmen – Skimmen is het proces waarbij een kleine, onopvallende scanner op een betaalterminal wordt geplaatst om creditcardgegevens te stelen wanneer een gebruiker zijn of haar kaart gebruikt om te betalen.
- Social engineering – Social engineering is het gebruik van menselijk gedrag en emoties om mensen te overtuigen om bepaalde handelingen uit te voeren of om vertrouwelijke informatie prijs te geven. Dit kan bijvoorbeeld gedaan worden door middel van phishing-e-mails of door mensen op te bellen en zich voor te doen als medewerker van een bedrijf of organisatie.
- SPAM – SPAM is ongewenste e-mail die op grote schaal wordt verzonden, meestal met de bedoeling om gebruikers te misleiden of te overtuigen om op een link te klikken of om bepaalde informatie prijs te geven.
- Spear phishing – Spear phishing is een vorm van social engineering waarbij de aanvaller zich voordoet als iemand die de doelpersoon vertrouwt (bijvoorbeeld een medewerker van hetzelfde bedrijf of een vriend) om vertrouwelijke informatie te verkrijgen of malware te installeren.
- SPF – SPF (Sender Policy Framework) is een internetstandaard die helpt om spam en phishing-e-mails te voorkomen door te verifiëren of een e-mailbericht afkomstig is van de domeinnaam die in het “Van”-veld staat. SPF werkt door een lijst van servers op te geven die toegestaan zijn om e-mails van het domein te verzenden, en de ontvanger van het bericht te verifiëren of het bericht afkomstig is van een van deze servers. Als het bericht afkomstig is van een andere server, kan het als spam of phishing worden gemarkeerd.
- Spoofing – Een aanval waarbij een indringer probeert om zich voor te doen als iemand anders, meestal om toegang te krijgen tot gevoelige informatie.
- Spyware – Software die op een computer geïnstalleerd wordt zonder dat de gebruiker dit weet, met als doel om informatie te verzamelen over de gebruiker en hun activiteiten op het internet.
- SSL – Secure Sockets Layer, een beveiligingsprotocol voor het internet dat wordt gebruikt om gegevens te encrypteren die tussen een webbrowser en een webserver worden verzonden.
- Supply chain attack – Een aanval waarbij een indringer zich toegang verschaft tot een netwerk door zich te voordoen als een vertrouwde leverancier of onderaannemer.
- Smishing – Een vorm van phishing waarbij de aanvaller sms-berichten gebruikt om gebruikers te overtuigen om op een link te klikken of persoonlijke informatie te verstrekken.
- Tailgating – Een beveiligingsincident waarbij een onbevoegde persoon zich toegang verschaft tot een beveiligd gebied door zich op te dringen achter een persoon die zich al op het gebied bevindt.
- Triple extortion – Een vorm van ransomware waarbij de aanvaller niet alleen de toegang tot gegevens blokkeert, maar ook dreigt om de gegevens te verwijderen of te publiceren als de gebruiker niet aan hun eisen voldoet.
- TLS – Transport Layer Security, een beveiligingsprotocol voor het internet dat wordt gebruikt om gegevens te encrypteren die tussen twee computers worden verzonden.
- TOR – The Onion Router, een gratis, open-source softwaretool waarmee internetgebruikers anonimiteit kunnen behouden terwijl ze op het internet surfen.
- TPM – een klein stukje hardware dat op sommige computers is geïnstalleerd en die is bedoeld om de beveiliging van het systeem te verhogen door bepaalde beveiligingsfuncties te ondersteunen.
- Trojan – een type computervirus dat zich voordoet als iets anders (zoals een legaal programma) en dat ongeautoriseerde toegang tot een computer of het netwerk waar het op is geïnstalleerd kan verkrijgen.
- Typo – squatting – een vorm van internetfraude waarbij iemand een domeinnaam registreert die erg lijkt op de naam van een bekend merk of bedrijf, maar die een fout bevat (bijvoorbeeld een typefout). Deze persoon hoopt dat mensen per ongeluk op de verkeerde link klikken en op deze manier naar de verkeerde website gaan.
- URL-Shortening – een manier om een lange URL (webadres) te verkorten tot een kortere vorm die gemakkelijker te delen is (bijvoorbeeld via sociale media).
- Virtual private network (VPN) – een service die wordt gebruikt om verbinding te maken met het internet via een beveiligde, privé-verbinding. Dit kan worden gedaan om het IP-adres van de gebruiker te verbergen of om toegang te krijgen tot websites die vanuit een bepaald land of regio zijn geblokkeerd.
- Virtual private server (VPS) – een type hosting-service waarbij een fysieke server wordt opgedeeld in meerdere virtuele servers, waardoor elke gebruiker zijn eigen virtuele omgeving heeft.
- Virus – een stukje software dat zichzelf op een computer kan verspreiden en die kan leiden tot problemen met de computer, zoals het verwijderen van bestanden of het weigeren van dienst.
- Vishing – een vorm van identiteitsdiefstal waarbij een oplichter probeert persoonlijke informatie te verkrijgen door middel van telefoontjes of voicemailberichten die lijken te komen van een vertrouwd bedrijf of organisatie. De oplichter kan bijvoorbeeld vragen om creditcardgegevens of inloggegevens voor een online account.
- Vriend-in-nood-fraude – Dit is een vorm van oplichting waarbij de oplichter zich voordoet als een vriend of familielid die hulp nodig heeft, bijvoorbeeld door te zeggen dat ze financieel in de problemen zitten en geld nodig hebben. De bedoeling is om het slachtoffer ervan te overtuigen om geld over te maken.
- Vulnerability scan – Dit is een techniek om de beveiliging van een computernetwerk of -systeem te testen. Hierbij wordt gezocht naar zwakke plekken (kwetsbaarheden) die aanvallers zouden kunnen misbruiken om toegang te krijgen tot het netwerk of systeem.
- Whatsapp fraude – Dit is een vorm van oplichting die plaatsvindt via de chat-app WhatsApp. De oplichters kunnen bijvoorbeeld proberen om geld of persoonlijke informatie te bemachtigen door zich voor te doen als iemand anders of door links naar valse websites te sturen.
- Whaling – Dit is een vorm van cybercrime waarbij topfunctionarissen of andere belangrijke personen binnen een organisatie worden aangevallen. De aanvallers proberen bijvoorbeeld toegang te krijgen tot gevoelige informatie of geld te stelen door middel van phishing-e-mails die specifiek op deze personen zijn gericht.
- Whitehat hacker – Dit is een hacker die zich bezighoudt met het testen van de beveiliging van computernetwerken of -systemen, maar dit doet met goede bedoelingen. Ze proberen kwetsbaarheden te vinden om ze vervolgens te melden aan de eigenaar van het netwerk of systeem, zodat deze ze kan oplossen. Whitehat hackers werken vaak voor beveiligingsbedrijven of als freelancers.