Security woordenboek - Computerwoorden.nl: Een begrip in de ICT!
computerwoorden.nl
Security woordenboek
Printlijst:
Home | Sitemap | Zoektips |

Beveiliging

Wachtwoord

  • Password
Een unieke reeks tekens die wordt ingevoerd om toegang te krijgen tot bijvoorbeeld een netwerk. Wachtwoorden worden gebruikt om de informatie op een computersysteem te beschermen tegen indringers.

Wangiri

  • Een keer en kap af
Wangiri-bedrijven bellen willekeurige mobiele telefoons en laten die slechts één keer overgaan. Als de gebelde persoon dan uit beleefdheid het nummer op de display van zijn gsm terugbelt, krijgt hij een peperduur betaalnummer aan de lijn, waarmee pornografische boodschappen worden verspreid.

War driving

Met een laptop of pocket PC in de auto rond rijden, totdat er een verbinding is gemaakt met een draadloos netwerk. Een draadloos netwerk stopt niet bij de voordeur. De radiosignalen zijn zonder extra antennes over een afstand van honderd meter op te vangen. Wanneer draadloze netwerken kant en klaar vanuit de doos worden ge�nstalleerd, is er weinig sprake van beveiliging. Wanneer dan met een laptop verbinding met een dergelijk netwerk wordt gemaakt, hoeft de 'hacker' bijna niets te doen om binnen te komen.

War floating

Met een laptop of pocket PC vanaf een bootje langs kantoren varen om een slecht beveiligd draadloos netwerk te 'hacken'.

War walking

Met een laptop of pocket PC de stad doorkruisen om een slecht beveiligde draadloos netwerk te 'hacken'.

Warchalking

Met bijvoorbeeld krijt een speciaal symbool aan brengen op een plaats waar toegang tot een netwerk mogelijk is, bijvoorbeeld op straat of op een object. Het gaat dan in het bijzonder om een netwerk waar internettoegang mogelijk is.

Warcycling

  • Warpedalling
Rondfietsen met laptop en draadloze netwerkkaart om radionetwerken te zoeken zonder (of met minimale) beveiliging.

Wardialing

Het inzetten van een computer met modem om hele reeksen telefoonnummers te kiezen, op zoek naar een modem voor vrije toegang tot een netwerk. Was al achterhaald door de opkomst van het netwerk en is dat nu helemaal door wireless LAN.

Warspamming

Het misbruik maken van de internetverbinding op openbare of slecht beveiligde netwerken door grote hoeveelheden spam te versturen via openstaande SMTP-poorten. Het wordt de spammer gemakkelijk gemaakt: loop met de laptop de lobby van een hotel of een Starbucks binnen, verzend de spam, drink intussen een kopje koffie en klaar is Kees. De spammer is bijna niet te traceren en bespaart zich de kosten van bandbreedte.

Wassenaar Agreement

Overleg over een verdrag dat de internationale wapenhandel moet reguleren. Een van de punten is dat cryptografie, de techniek om digitale communicatie te beveiligen tegen inzage door onbevoegden, wordt gezien als een 'strategisch wapen' waarvan de export beperkt dient te worden.

WBP

  • Wet Bescherming Persoonsgegevens
Vervanger van WPR (Wet Persoonsregistraties). In de WBP wordt, kort gezegd, het 'omgaan met persoonsgegevens' geregeld. Dit begrip is ruimer dan het begrip 'persoonsgegevens' uit de WPR. Een bedrijf, al dan niet online vertegenwoordigd, valt hierdoor veel sneller onder de WBP en moet aan verschillende vereisten en plichten voldoen. Klanten moet van tevoren specifiek worden verteld waar de gegevens voor gebruikt worden, en door wie. Ook de controle van de wet is aangescherpt. Het College Bescherming Persoonsgegevens (voorheen Registratiekamer) ziet toe op naleving van de wet en heeft de bevoegdheid om boetes op te leggen.

Web bugs

Hele kleine grafische afbeeldingen op een webpagina, of in een html-mailbericht. De bugs zijn ontworpen om er achter te komen wie de webpagina bezoeken of wie de mail leest. De web bugs zijn veelal onzichtbaar, omdat ze vaak slechts 1 bij 1 pixel groot zijn. Dankzij een bug in een mail weet de spammer dat het e-mail-adres bestaat.

Webvlo

De webvlo is de undercover-opvolger van de cookie: een bestandje ter grootte van een pixel. Telkens wanneer je een internetpagina met zo'n digitale vlo bezoekt, wordt aan de beheerder doorgegeven wie je bent en waar je bent. Het probleem is dat de webvlooien vrijwel onzichtbaar zijn en in alle stilte hun werk doen.

WEP

  • Wired Equivalent Privacy
Voor de beveiliging van de gegevens die draadloos worden verstuurd tussen een werkstation en een access-point bestaat binnen het 802.11b-protocol het WEP-algoritme. Dit is een versleutelingsmethode die gebruikt maakt van een 64-bits- of een 128-bits-sleutel. Er wordt ook vaak over 40-bit-wep gesproken, maar dat is in feite de 64-bit-versie. De encryptiesleutel bestaat namelijk uit een 24-bits 'initialization vector' en uit een 40-bits of 104-bits geheime sleutel. Deze sleutel moet zowel in het access-point als in de software op het werkstation worden ingegeven. Bij het ingeven van de sleutel wordt soms gebruik gemaakt van een ASCII-representatie, maar er zijn ook situaties waarbij u zelf de hexadecimale waarde moet ingeven. Als u bijvoorbeeld als sleutel 'fiets' gebruikt, dan moet u dus in bepaalde gevallen '0x6669657473' invoeren in plaats van 'fiets'. Een van de nadelen is dat de sleutel op ieder werkstation bekend moet zijn, en er dus eigenlijk geen sprake is van een geheime sleutel.

Wet S.1619

De wet S.1619 verplicht scholen en bibliotheken software te installeren die 'ongeschikte' teksten en plaatjes op het internet tegenhouden.

Whitelist

Lijst met IP-adressen van bekende providers, welke nooit wordt geblokkeerd teneinde om spam te voorkomen.

Win a Holiday

Hoax-virus, Misleiding. Als een e-mail binnenkomt met in het subject �Win a Holiday� zou dit wel eens om een kwaadaardig virus kunnen gaan. Maar in dit geval is het een grap, met de bedoeling paniek te zaaien onder nieuwe of onervaren computergebruikers.

WM/PolyPoster

Macro virus. WM/PolyPoster blijkt niet alleen documenten in Microsoft Word 6.0 en volgende versies te besmetten, maar deze documenten ook het Internet rond te sturen. Het virus gaat daarvoor na of zijn slachtoffer de populaire nieuwslezer Forte Agent gebruikt en of de computer op dat moment in verbinding staat met het Internet. Het macro-virus verschuilt zich in het Extra/Macro-menu van Word als een extra AutoStart-macro: de gemiddelde gebruiker zal de ongenode gast makkelijk over het hoofd zien. Het virus besmet alle documenten - ook degene die zijn besmet en via de nieuwsgroepen worden verspreid. De postings worden ondertekend met de ware naam van de verzender en een eventueel onderschrift (de 'signature').

WMF-gat

Het beveilingsgat in de graphics rendering engine van Windows, die is te misbruiken via Windows Metadata File (WMF). De lek is ontdekt aan het einde van het jaar 2005, hackers hadden binnen een korte tijd de eerste virussen ontwikkeld, nog voor Microsoft een fix had geproduceerd. Het WMF-gat komt voort uit achterhaalde functionaliteit die nog stamt uit het Windows 3.0-tijdperk. Inmiddels heeft Microsoft de lek gerepareerd middels een hotfix (patch).

Worm

Een worm is een programma dat de mogelijkheid heeft zichzelf te verspreiden naar andere systemen vanuit zijn huidige plaats zonder evenwel andere programma's te infecteren. Het plant zich met andere woorden vanzelf voort. Aangezien zij geen programma's of boot sectors (de opstartdelen van een harde schijf met essentiële informatie) infecteren, zijn ze minder in aantal dan de virussen. Meestal verspreiden ze zich via netwerk connecties en kunnen ze ongewenste effecten hebben bij het draaien van verschillende stuurprogramma's. In de jaren '80 slaagde een student erin om met een worm het hele Internet lam te leggen. Het probleem met wormen is, dat als ze zichzelf zo hebben vermenigvuldigd, ze alle vrije ruimte op een schijf hebben ingenomen. Bovendien, als je gegevens naar een printer stuurt, duurt het langer voordat de gegevens de printer bereiken omdat ook deze stukken geheugen (spooling en printerbuffers) vervuild zijn.

Worm.Explore.Zip

Het virus Worm.Explore.Zip (Pack) wordt via e-mail verzonden in een bijgevoegd document met de naam zipped_files.exe. Als deze bijlage wordt geopend, wordt het virus uitgevoerd en kunnen gegevens op de vaste schijven en op toegewezen netwerkschijven worden beschadigd. Belangrijk: Het virus Worm.Explore.Zip wordt niet automatisch uitgevoerd. Het lijkt of het ge�nfecteerd e-mailbericht afkomstig is van een kennis. De onderwerpregel kan variëren, aangezien het virus wordt verspreid via het beantwoorden van een e-mailbericht dat naar de getroffen gebruiker is verzonden. Het bijgevoegde document bevat de tekst "I received your email and I shall send you a reply ASAP. Till then, take a look at the attached zipped docs."

Worm.Kazaa.Benjamin

Een virus speciaal ontwikkeld voor het muziekuitwisselingsprogramma KaZaA. De worm Worm.Kazaa.Benjamin creëert een folder op de pc van de gebruiker en kopieert zichzelf daar duizenden malen, en dan steeds onder een andere naam. Het verspreiden vindt plaats als andere gebruikers middels een zoekopdracht op één van deze files stuiten, de worm downloaden en uitvoeren. Naast het opeten van kostbare harddiskruimte, opent Benjamin een website met banners, zodat de maker van het virus ook nog een zakcentje aan zijn creatie overhoudt.

WPA

  • Wireless Protected Access
Vervanger van WEP (Wired Equivalent Privacy), onderdeel van de 802.11i specificatie. Bij WPA wordt gebruikt gemaakt van 802.1x authenticatie en TKIP. WPA is een vereiste om het WI-FI-logo op een wireless apparaat te plaatsen.
WI-FI Certified logo.
WI-FI Certified logo.

WPA2

  • Wireless Protected Access 2
  • 802.11i
Beveiligingsprotocol voor draadloze netwerken. WPA2 heeft dezelfde basisstructuur als WPA maar verlaat zich qua encryptie op AES (Advanced Encryption Standard) in plaats van TKIP.

wScript/kak.worm

HTML-virus. E-mail-virussen zitten niet altijd in attachments. Het voorbeeldvenster in Outlook of Outlook Express kan al genoeg zijn om boosaardige programma's te installeren. Java-script in een HTML-mail kan via ActiveXcontrols ongewenste code uitvoeren zodra de e-mail in het voorbeeldvenster wordt weergegeven. Dat kan alleen als in Internet Explorer zowel 'Active Scripting' als 'voor scripting veilige ActiveX-stuurelementen' zijn geactiveerd.