692737
103
Zoom out
Zoom in
Previous page
1/106
Next page
Internet en online-veiligheid - 103
Cybercriminelen kunnen ook malware installeren, zoals
keylogging-software of 'backdoor' Trojaanse paarden om
toegang te krijgen tot persoonlijke informatie.
Zo blijf je beschermd: Trap niet in telefoontjes van mensen
die beweren dat je software of computer niet werkt. Geef
nooit persoonlijke gegevens, zoals je creditcardnummer, via
de telefoon aan iemand die je niet kent.
Methoden die populair zijn bij cybercriminelen
Nu ken je enkele methoden die cybercriminelen vaak
gebruiken om op je apparaat binnen te komen of je te
verleiden privégegevens aan hen prijs te geven. Hier zijn een
paar soorten malware die ze graag gebruiken wanneer ze
eenmaal op een apparaat zijn binnengedrongen en wat je
kunt doen als je hiermee geïnfecteerd bent.
Ransomware
Een vorm van malware die de bestanden met persoonlijke
gegevens op je computer en aangesloten apparaten codeert.
Codering zet bestanden om in een andere opmaak, die alleen
kan worden gedecodeerd met een specifieke
decoderingsleutel. Wanneer de ransomware zichzelf
eenmaal heeft geïnstalleerd, wordt een waarschuwing
weergegeven dat de computer nu is vergrendeld. De
gebruiker moet binnen een bepaalde tijd een bepaald
geldbedrag betalen als 'boete'. Maar let op: wanneer dit
bedrag is betaald, kan de crimineel toch nog besluiten de
bestanden niet te decoderen.
Wat je kunt doen als je geïnfecteerd raakt: Voorkom in de
eerste plaats dat je geïnfecteerd raakt door
internetbeveiligingssoftware zoals Norton Security te
gebruiken. Maak ook regelmatig back-ups van al je gegevens
online of op een externe harde schijf die alleen is
aangesloten op je computer terwijl je de back-up uitvoert. Er
zijn gevallen bekend waarbij ransomware de toegang heeft
vergrendeld tot externe schijven die op de computer zijn
aangesloten.
103


Need help? Post your question in this forum.

Forumrules


Report abuse

Libble takes abuse of its services very seriously. We're committed to dealing with such abuse according to the laws in your country of residence. When you submit a report, we'll investigate it and take the appropriate action. We'll get back to you only if we require additional details or have more information to share.

Product:

For example, Anti-Semitic content, racist content, or material that could result in a violent physical act.

For example, a credit card number, a personal identification number, or an unlisted home address. Note that email addresses and full names are not considered private information.

Forumrules

To achieve meaningful questions, we apply the following rules:

Register

Register getting emails for Acer PREDATOR HELIOS 700 at:


You will receive an email to register for one or both of the options.


Get your user manual by e-mail

Enter your email address to receive the manual of Acer PREDATOR HELIOS 700 in the language / languages: Dutch as an attachment in your email.

The manual is 9,75 mb in size.

 

You will receive the manual in your email within minutes. If you have not received an email, then probably have entered the wrong email address or your mailbox is too full. In addition, it may be that your ISP may have a maximum size for emails to receive.

The manual is sent by email. Check your email

If you have not received an email with the manual within fifteen minutes, it may be that you have a entered a wrong email address or that your ISP has set a maximum size to receive email that is smaller than the size of the manual.

The email address you have provided is not correct.

Please check the email address and correct it.

Your question is posted on this page

Would you like to receive an email when new answers and questions are posted? Please enter your email address.



Info